pentaradio-historic-shownotes/pad.html

5894 lines
422 KiB
HTML
Raw Permalink Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" lang="en" xml:lang="en">
<head>
<meta http-equiv="Content-type" content="text/html; charset=utf-8" />
<meta http-equiv="Content-Language" content="en-us" />
<title>/C3D2-Pentaradio</title>
</head>
<body>Sendezeit: 21:30-23:00 Uhr, jeden vierten Dienstag im Monat<br
/><b>= Pentaradio-Sammelpad =</b><br
/><br
/><b>Aufgaben dieses Pads:&nbsp;</b><br
/><ul><li>Vorbereiten von Sendungen (Themenvorschläge, News, Kommentare, Infosammlung, usw.)</li
><li>Begleiten von Sendungen (Shownotes, TopicPicking)</li
><li>Sendungshistory für vergangene Sendung vorhalten bis diese im Anschluss anderweitig abgelegt werden<br/><br
/></li></ul
>Studio-Telefon (während der Sendung): <b>0351-32054711, Skype:coloradio</b><br
/><b>Feedback erwünscht unter: </b><a href="https://pentamedia.org"><b>https://pentamedia.org</b></a><br
/><br
/>Es&nbsp; wäre zu überlegen, ob wir die Sendungsvorbereitung gleich so weit wie&nbsp; möglich im Open Shownotes Format machen, um dann wärend der Sendung nur noch die Timestamps einzufügen.<br
/>- <a href="https://github.com/shownotesArchive/OSF-in-a-Nutshell/blob/master/OSF-in-a-Nutshell.de.md">https://github.com/shownotesArchive/OSF-in-a-Nutshell/blob/master/OSF-in-a-Nutshell.de.md</a><br
/>- <a href="https://shownot.es/doc/pentaradio-Jan16/">https://shownot.es/doc/pentaradio-Jan16/</a><br
/><br
/>Statistiken: <a href="http://www.hq.c3d2.de/p-Ideenfindungentastats/">http://www.hq.c3d2.de/p-Ideenfindungentastats/</a><br
/><br
/>== Themenvorschläge ==<br
/><br
/>Mediawiki, Semantic Wiki, Extensions (honky)<br
/>Arbeiten bei Mozilla (Xyrill, Henrik Skupin)<br
/>MRT (Xyrill, Jens) - siehe unten<br
/>Sailfish OS (honky)<br
/>OpenTechSchool Leipzig wären schöne Interviewgäste<br
/>Politik im Hackerspace: Anarchismus, Liberalismus und der Zahn der Zeit<br
/>cryptospass: <a href="https://hedgedoc.c3d2.de/pentaradio-bitcoin">https://hedgedoc.c3d2.de/pentaradio-bitcoin</a><br
/>update backup: <a href="https://hedgedoc.c3d2.de/pentaradio-backup-nas">https://hedgedoc.c3d2.de/pentaradio-backup-nas</a><br
/><br
/>==2022==<br
/><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-01">https://codimd.c3d2.de/pentaradio-2022-01</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-02">https://codimd.c3d2.de/pentaradio-2022-02</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-03">https://codimd.c3d2.de/pentaradio-2022-03</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-04">https://codimd.c3d2.de/pentaradio-2022-04</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-05">https://codimd.c3d2.de/pentaradio-2022-05</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-06">https://codimd.c3d2.de/pentaradio-2022-06</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-07">https://codimd.c3d2.de/pentaradio-2022-07</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-08">https://codimd.c3d2.de/pentaradio-2022-08</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-09">https://codimd.c3d2.de/pentaradio-2022-09</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-10">https://codimd.c3d2.de/pentaradio-2022-10</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-11">https://codimd.c3d2.de/pentaradio-2022-11</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2022-12">https://codimd.c3d2.de/pentaradio-2022-12</a><br
/><br
/>==2021==<br
/><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-01">https://codimd.c3d2.de/pentaradio-2021-01</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-02">https://codimd.c3d2.de/pentaradio-2021-02</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-03">https://codimd.c3d2.de/pentaradio-2021-03</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-04">https://codimd.c3d2.de/pentaradio-2021-04</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-05">https://codimd.c3d2.de/pentaradio-2021-05</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-06">https://codimd.c3d2.de/pentaradio-2021-06</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-07">https://codimd.c3d2.de/pentaradio-2021-07</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-08">https://codimd.c3d2.de/pentaradio-2021-08</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-09">https://codimd.c3d2.de/pentaradio-2021-09</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-10">https://codimd.c3d2.de/pentaradio-2021-10</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-11">https://codimd.c3d2.de/pentaradio-2021-11</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2021-12">https://codimd.c3d2.de/pentaradio-2021-12</a><br
/><br
/><br
/>== 2020==<br
/><br
/><a href="https://hackmd.c3d2.de/pentaradio-2020-01">https://hackmd.c3d2.de/pentaradio-2020-01</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2020-02">https://codimd.c3d2.de/pentaradio-2020-02</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2020-03">https://codimd.c3d2.de/pentaradio-2020-03</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2020-04">https://codimd.c3d2.de/pentaradio-2020-04</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2020-05">https://codimd.c3d2.de/pentaradio-2020-05</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2020-06">https://codimd.c3d2.de/pentaradio-2020-06</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2020-07">https://codimd.c3d2.de/pentaradio-2020-07</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2020-08">https://codimd.c3d2.de/pentaradio-2020-08</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2020-09">https://codimd.c3d2.de/pentaradio-2020-09</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2020-10">https://codimd.c3d2.de/pentaradio-2020-10</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2020-11">https://codimd.c3d2.de/pentaradio-2020-11</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2020-12">https://codimd.c3d2.de/pentaradio-2020-12</a><br
/><br
/>== Seit April 2019 ==<br
/><br
/><a href="https://hackmd.c3d2.de/pentaradio-2019-04">https://hackmd.c3d2.de/pentaradio-2019-04</a><br
/><a href="https://hackmd.c3d2.de/pentaradio-2019-05">https://hackmd.c3d2.de/pentaradio-2019-05</a><br
/><a href="https://hackmd.c3d2.de/pentaradio-2019-06">https://hackmd.c3d2.de/pentaradio-2019-06</a><br
/><a href="https://hackmd.c3d2.de/pentaradio-2019-07">https://hackmd.c3d2.de/pentaradio-2019-07</a><br
/><a href="https://hackmd.c3d2.de/pentaradio-2019-08">https://hackmd.c3d2.de/pentaradio-2019-08</a><br
/><a href="https://hackmd.c3d2.de/pentaradio-2019-09">https://hackmd.c3d2.de/pentaradio-2019-09</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2019-10">https://codimd.c3d2.de/pentaradio-2019-10</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2019-11">https://codimd.c3d2.de/pentaradio-2019-11</a><br
/><a href="https://codimd.c3d2.de/pentaradio-2019-12">https://codimd.c3d2.de/pentaradio-2019-12</a><br
/>und so weiter<br
/><br
/>== März 2019: Wir sind die Bots, Uploadfilter sind zwecklos ==<br
/><br
/>Pentapad ist ziemlich buggy bei mir (Xyrill). Lasst uns mal HackMD probieren: <a href="https://hackmd.c3d2.de/pentaradio-2019-03">https://hackmd.c3d2.de/pentaradio-2019-03</a><br
/><br
/>== Februar 2019 ==<br
/>"Roboter - machines serving somebody"<br
/><br
/>News:<br
/>- GesellschaftMachtTechnik erwähnen (oder einladen?), siehe <a href="https://hackmd.c3d2.de/plenum-2019-2">https://hackmd.c3d2.de/plenum-2019-2</a><br
/>- Verweis auf die Gesprächsrunde beim MDR: <a href="https://www.mdr.de/sachsenradio/podcast/audio-956750.html">https://www.mdr.de/sachsenradio/podcast/audio-956750.html</a><br
/>- neuer Podcast von Xyrill: <a href="https://xyrillian.de/noises/st/001-eigenbaukombinat-halle/">https://xyrillian.de/noises/st/001-eigenbaukombinat-halle/</a><br
/>- Apple Is Blocking Linux User-Agent on appleid.apple.com: <a href="https://fosstodon.org/@alexbuzzbee/101633318704187857">https://fosstodon.org/@alexbuzzbee/101633318704187857</a><br
/>- Aktionstag gegen Uploadfilter am 23. März - (oder am 2. in Berlin) - Europaparlament entscheidet März / April&nbsp;&nbsp; <a href="https://netzpolitik.org/tag/uploadfilter/">https://netzpolitik.org/tag/uploadfilter/</a> <a href="https://juliareda.eu">https://juliareda.eu</a><br
/>- viel zu viele stille SMS: <a href="https://netzpolitik.org/2019/deutlich-mehr-stille-sms-auch-in-bundeslaendern/">https://netzpolitik.org/2019/deutlich-mehr-stille-sms-auch-in-bundeslaendern/</a><br
/>Erstmals unter Verschluss<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; * die Bundespolizei im 2. Halbjahr 50.654 „Stille SMS“, vorher waren es noch 38.990.&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; * BKA 21.337 „Stille SMS“ versandt, rund ein Drittel weniger als im Jahr zuvor.<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; * Bundesamt für Verfassungsschutz (BfV) letztes Jahr 180&nbsp; 000<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; * Zoll ähnlich<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; * Die Zahlen zum Bundesnachrichtendienst waren hingegen schon immer geheim.<br
/>- Funkzellenabfragen-Informationssystem in Berlin -&gt; <a href="https://fts.berlin.de/">https://fts.berlin.de/</a><br
/><br
/><b>Definition Roboter:</b><br
/><a href="https://de.wikipedia.org/wiki/Roboter">https://de.wikipedia.org/wiki/Roboter</a>&nbsp;<br
/>Ein <b>Roboter</b> ist eine technische Apparatur, die üblicherweise dazu dient, dem Menschen häufig wiederkehrende mechanische Arbeit abzunehmen. Roboter können sowohl ortsfeste als auch mobile Maschinen sein und werden von Computerprogrammen gesteuert. Die Wortbedeutung hat sich im Laufe der Zeit gewandelt.&nbsp;<br
/><a href="https://de.wikipedia.org/wiki/Roboter#Definition_nach_VDI-Richtlinie_2860">https://de.wikipedia.org/wiki/Roboter#Definition_nach_VDI-Richtlinie_2860</a><br
/><br
/><b>Roboter in der Populärkultur:</b><br
/>- Maria (Metropolis)<br
/>- Westworld<br
/>- T-800<br
/>- TARS &amp; CASE<br
/>- HAL 9000 (noch Roboter?)<br
/><br
/>Robotwars/Roboteers: <a href="http://forum.roboteers.org/">http://forum.roboteers.org/</a><br
/>Hebocon!<br
/><br
/><b>Beispiele für Roboter im Alltag:</b><br
/>Kaffeemaschine<br
/>Geschirrspülmaschine<br
/>Staubsauger<br
/>3D Drucker<br
/>CNC Fräse<br
/>HoverBoards<br
/>Autonome Autos?<br
/><br
/><a href="https://www.turag.de/">https://www.turag.de/</a><br
/><a href="http://www.teamhector.de/">http://www.teamhector.de/</a><br
/><a href="https://github.com/PaulPetring/amosero/">https://github.com/PaulPetring/amosero/</a> amosero :)<br
/><br
/><b>Beispiele militärisch:</b><br
/>- Vorläufer Goliath (Leichter Ladungsträger im MhM in Dresden im Original zu sehen!)<br
/><a href="https://de.wikipedia.org/wiki/Goliath_(Panzer)">https://de.wikipedia.org/wiki/Goliath_(Panzer)</a>&nbsp;<br
/>- Samsung SGR-A1 (erster vollautomatischer Kampfroboter)<br
/>&nbsp;<a href="https://de.wikipedia.org/wiki/Samsung_SGR-A1">https://de.wikipedia.org/wiki/Samsung_SGR-A1</a><br
/>- SWORDS, Gardium, Predator,<br
/>&nbsp;...<br
/><a href="https://www.youtube.com/watch?v=hMtABzjslXA">https://www.youtube.com/watch?v=hMtABzjslXA</a>&nbsp;<br
/>sand flea<br
/>hexapod<br
/>bigdog&nbsp;<br
/>LS3<br
/>atlas<br
/>spot mini<br
/><br
/><b>Beispiele Wissenschaft/Raumfahrt:</b><br
/>Robonaut 2 ( <a href="https://de.wikipedia.org/wiki/Robonaut">https://de.wikipedia.org/wiki/Robonaut</a> ) Macht Wartungsarbeiten an der ISS<br
/>Cimon ( <a href="https://de.wikipedia.org/wiki/Cimon_(Roboter)">https://de.wikipedia.org/wiki/Cimon_(Roboter)</a> ) Basiert auf IBM Watson<br
/>Erkundung von anderen Planeten: Spirit, Opportunity, Curiosity<b>, ...</b><br
/>PTScientist Lunar-Rover/Asimov: <a href="https://de.wikipedia.org/wiki/Part-Time_Scientists#Audi_lunar_quattro">https://de.wikipedia.org/wiki/Part-Time_Scientists#Audi_lunar_quattro</a><br
/>Mars Rover Curiosity <a href="https://en.wikipedia.org/wiki/Curiosity_(rover)">https://en.wikipedia.org/wiki/Curiosity_(rover)</a><br
/><br
/><b>Beispiele Wirtschaft:</b><br
/><i>Amazon Robotics</i>, formerly Kiva Systems <a href="https://www.youtube.com/watch?v=cLVCGEmkJs0">https://www.youtube.com/watch?v=cLVCGEmkJs0</a><br
/>Kuka Robotics <a href="https://www.kuka.com/en-de/products/robot-systems">https://www.kuka.com/en-de/products/robot-systems</a><br
/><br
/><b>Geschichte der Robotik:</b><br
/><a href="https://de.wikipedia.org/wiki/Robotik#Geschichte">https://de.wikipedia.org/wiki/Robotik#Geschichte</a><br
/><br
/>Theater und Musikmaschinen aus der Antike<br
/>1205 "Automata"&nbsp; (Buch des Wissens von sinnreichen mechanischen Vorrichtungen)<br
/>1495 Leonardo&nbsp; da vinci Pläne für Androiden <a href="https://upload.wikimedia.org/wikipedia/commons/4/45/Leonardo-Robot3.jpg">https://upload.wikimedia.org/wikipedia/commons/4/45/Leonardo-Robot3.jpg</a><br
/>1740&nbsp;&nbsp; Jacques de Vaucanson (Erfinder programmierbarer Webstuhl)<br
/>Ende 19Jh. militärisches Interesse<br
/>Jules Verne schrieb eine Geschichte über eine <i>Menschmaschine</i><br
/>1920 führte der Schriftsteller Karel Čapek den Begriff Roboter für einen Androiden ein<br
/><br
/>Erfindung des Transistors 1947<br
/><br
/>1955 kamen erste NC-Maschinen auf den Markt (Geräte zur Steuerung von Maschinen)&nbsp;<br
/>1954 meldet George Devol in den USA ein Patent für einen programmierbaren Manipulator&nbsp;<br
/><a href="https://de.wikipedia.org/wiki/Industrieroboter">https://de.wikipedia.org/wiki/Industrieroboter</a><br
/><br
/>Um 1970 wurde auch der erste autonome mobile Roboter Shakey (der Zittrige) am Stanford Research Institute entwickelt.&nbsp;<br
/><a href="https://de.wikipedia.org/wiki/Shakey_(Roboter)">https://de.wikipedia.org/wiki/Shakey_(Roboter)</a><br
/><br
/>1973 KUKA Famulus&nbsp; <a href="https://de.wikipedia.org/wiki/Famulus_(Roboter)">https://de.wikipedia.org/wiki/Famulus_(Roboter)</a><br
/><br
/>---- Musik? ----<br
/><br
/>Robotik Mischung aus Elektrotechnik, Informatik, Mathematik<br
/><br
/><b>Actoren</b><br
/>- Motortypen, DC, Stepper, Servo, Getriebevarianten allgemein<br
/>- Motortreiber mit H-Brücken z.B. ln298, VNH2SP30, TMC2130<br
/>- PWM<br
/><br
/><b>Accumulatoren:</b><br
/>- AAA<br
/>- LiPo<br
/>- NiMh<br
/>- Autobarrerien<br
/>- klassische Flüssigtreibstoffe ala Diesel, Benzin etc.<br
/><br
/><b>Sensoren &amp; Prozessoren</b><br
/>- Distanzsensoren: HCSR04 (Ultraschall), VL53L0X (ToF mit IR-Pulsen)<br
/>- Sensoren: IMUs, Temperaturfühler, encoder,&nbsp;<br
/>- Xtion, Kinect, Laserscanner, Lidar<br
/>- Arduino, ESP32, Raspberry Pi, Odroid-H2<br
/><br
/><b>Mathematik in der Robotik:</b><br
/>- Trajektorien <a href="https://de.wikipedia.org/wiki/Trajektorie_(Physik)">https://de.wikipedia.org/wiki/Trajektorie_(Physik)</a><br
/>- Matrizentransformationen&nbsp;<br
/>- Kalman Filter <a href="https://en.wikipedia.org/wiki/Kalman_filter">https://en.wikipedia.org/wiki/Kalman_filter</a><br
/>- SLAM (Simultaneous localization and mapping)<br
/>- Richtungsangaben:<br
/>&nbsp;&nbsp; * <a href="http://wiki.ros.org/Robots/TIAGo/Tutorials/motions/cmd_vel">http://wiki.ros.org/Robots/TIAGo/Tutorials/motions/cmd_vel</a><br
/>&nbsp;&nbsp; * <a href="http://docs.ros.org/api/geometry_msgs/html/index-msg.html">http://docs.ros.org/api/geometry_msgs/html/index-msg.html</a><br
/><br
/><b>Software</b><br
/>- Einzelsystem bis Verteiltes System&nbsp;<br
/>- Wiederbenutzbarkeit von Funktionalität<br
/>- Simulierbarkeit<br
/>- Lizenzen<br
/>- Robot Frameworks Microsoft Robotics Developer Studio, Cyberbotics Webbots, Player Project and<br
/>- ROS [1] ros.org<br
/>turag.de<br
/><br
/><br
/><br
/><b>Gesellschaftlich</b><br
/><br
/>Die Asimovschen Gesetze lauten: <a href="https://de.wikipedia.org/wiki/Robotergesetze">https://de.wikipedia.org/wiki/Robotergesetze</a><br
/><ul><li>Ein Roboter darf kein menschliches Wesen (wissentlich) verletzen oder durch Untätigkeit (wissentlich]) zulassen, dass einem menschlichen Wesen Schaden zugefügt wird.</li
><li>Ein Roboter muss den ihm von einem Menschen gegebenen Befehlen&nbsp; gehorchen es sei denn, ein solcher Befehl würde mit Regel eins&nbsp; kollidieren.</li
><li>Ein Roboter muss seine Existenz beschützen, solange dieser Schutz nicht mit Regel eins oder zwei kollidiert.<br/><br
/><br/><br
/></li></ul
>Sources:<br
/>[1] <a href="https://defendtheplanet.net/wp-content/uploads/2015/03/amosero.pdf">https://defendtheplanet.net/wp-content/uploads/2015/03/amosero.pdf</a><br
/><br
/>== Januar 2019 ==<br
/>"Boxxing gegen Doxxing"<br
/><br
/>Zum Einspielen: Gar nicht so einfach #4 -&gt; <a href="https://xyrillian.de/noises/gnse/004-color-spaces/">https://xyrillian.de/noises/gnse/004-color-spaces/</a><br
/><br
/>News:<br
/><ul><li><a href="https://www.heise.de/newsticker/meldung/Mailbox-org-kritisiert-Formfehler-bei-Datenabfragen-von-Sicherheitsbehoerden-4270258.html">https://www.heise.de/newsticker/meldung/Mailbox-org-kritisiert-Formfehler-bei-Datenabfragen-von-Sicherheitsbehoerden-4270258.html</a></li
><li><a href="https://www.heise.de/newsticker/meldung/Polizeigesetz-Brandenburg-Scharfe-Kritik-an-heimlicher-Wohnungsdurchsuchung-4270176.html">https://www.heise.de/newsticker/meldung/Polizeigesetz-Brandenburg-Scharfe-Kritik-an-heimlicher-Wohnungsdurchsuchung-4270176.html</a><ul><li><a href="https://www.mdr.de/sachsen/politik/neues-polizeigesetz-kabinett-sachsen-100.html">https://www.mdr.de/sachsen/politik/neues-polizeigesetz-kabinett-sachsen-100.html</a></li></ul
></li
><li><a href="https://www.heise.de/newsticker/meldung/DSGVO-Verstoesse-Frankreich-verhaengt-Millionen-Strafe-gegen-Google-4283765.html">https://www.heise.de/newsticker/meldung/DSGVO-Verstoesse-Frankreich-verhaengt-Millionen-Strafe-gegen-Google-4283765.html</a><br/><br
/></li></ul
>35c3:<br
/>- es war kongress, bund, farbe, yeahhhhhhh<br
/>- buehne chaoszone<br
/>- vorträge unter media.ccc.de<br
/><ul><li><a href="https://media.ccc.de/v/35c3-10011-hackerethik_-_eine_einfuhrung">https://media.ccc.de/v/35c3-10011-hackerethik_-_eine_einfuhrung</a></li
><li><a href="https://media.ccc.de/v/35c3-9972-funkzellenabfrage_die_alltagliche_rasterfahndung_unserer_handydaten">https://media.ccc.de/v/35c3-9972-funkzellenabfrage_die_alltagliche_rasterfahndung_unserer_handydaten</a></li
><li><a href="https://media.ccc.de/v/35c3-9858-archaologische_studien_im_datenmull">https://media.ccc.de/v/35c3-9858-archaologische_studien_im_datenmull</a></li
><li><a href="https://media.ccc.de/v/35c3-9716-du_kannst_alles_hacken_du_darfst_dich_nur_nicht_erwischen_lassen">https://media.ccc.de/v/35c3-9716-du_kannst_alles_hacken_du_darfst_dich_nur_nicht_erwischen_lassen</a></li
><li><a href="https://media.ccc.de/v/35c3-9486-hebocon">https://media.ccc.de/v/35c3-9486-hebocon</a></li
><li><a href="https://media.ccc.de/v/35c3-34-hebocon-finale">https://media.ccc.de/v/35c3-34-hebocon-finale</a><br/><br
/></li></ul
>Content:<br
/>- Doxing - veröffentlichung von Dokumenten (<a href="https://de.wikipedia.org/wiki/Doxing">https://de.wikipedia.org/wiki/Doxing</a><br
/>- Was genau ist passiert.<br
/><ul><li>„@G0D” Adventskalender, veröffentlicht Türchenweise<ul><li>„Es befinden sich liberal positionierte Youtuber und Prominente darunter, bei den Parteien wurde einzig die AFD ausgespart. "&nbsp; <a href="https://www.mopo.de/hamburg/hackerangriff--chaos-computer-club-gibt-antworten--so-lief-der-daten-raub-ab-31827902">https://www.mopo.de/hamburg/hackerangriff--chaos-computer-club-gibt-antworten--so-lief-der-daten-raub-ab-31827902</a></li
><li>neben Kopien von Ausweisen, privaten Familien-Chats, Handy-Nummern und&nbsp; E-Mail-Adressen, Mietverträgen etwa auch eine Tageskarte für die&nbsp; Berliner Erotik-Messe "Venus"&nbsp;</li
><li>„Die Angreifer scheinen ein paar Nachlässigkeiten begangen zu haben,&nbsp; indem Sie die Zeitpunkte des Zugriffs in den veröffentlichten Daten&nbsp; hinterlassen haben, ebenso wie charakteristische Grammatikfehler oder&nbsp; persönliche Ansichten zu bestimmten Vertretern”</li></ul
></li
><li><a href="http://www.fr.de/politik/bundestag-hackerangriff-auf-hunderte-politiker-a-1648327">http://www.fr.de/politik/bundestag-hackerangriff-auf-hunderte-politiker-a-1648327</a></li
><li><a href="https://www.mopo.de/hamburg/hackerangriff--chaos-computer-club-gibt-antworten--so-lief-der-daten-raub-ab-31827902">https://www.mopo.de/hamburg/hackerangriff--chaos-computer-club-gibt-antworten--so-lief-der-daten-raub-ab-31827902</a></li
><li><a href="https://www.rbb24.de/politik/beitrag/2019/01/hackerangriff-btleaks-belin-was-wir-wissen.html">https://www.rbb24.de/politik/beitrag/2019/01/hackerangriff-btleaks-belin-was-wir-wissen.html</a></li
><li><a href="https://www.huffingtonpost.de/entry/wieso-der-grosse-hackerangriff-auf-politiker-vielleicht-gar-keiner-war_de_5c3077b0e4b0bcb4c25bf66b">https://www.huffingtonpost.de/entry/wieso-der-grosse-hackerangriff-auf-politiker-vielleicht-gar-keiner-war_de_5c3077b0e4b0bcb4c25bf66b</a></li
><li><a href="https://www.heise.de/newsticker/meldung/Politiker-und-Promi-Hack-Taeter-hat-sich-wohl-schon-2016-verraten-4271251.html">https://www.heise.de/newsticker/meldung/Politiker-und-Promi-Hack-Taeter-hat-sich-wohl-schon-2016-verraten-4271251.html</a><ul><li>Promi-Doxxer 0rbit, Nullr0uter in Hessen festgenommen</li></ul
></li
><li><a href="https://www.heise.de/newsticker/meldung/Gehackte-Daten-Politiker-beklagen-schweren-Angriff-auf-die-Demokratie-4265847.html">https://www.heise.de/newsticker/meldung/Gehackte-Daten-Politiker-beklagen-schweren-Angriff-auf-die-Demokratie-4265847.html</a></li
><li>07.01.2019 03:00 Uhr Hausdurchsuchung&nbsp;<ul><li><a href="https://www.tagesschau.de/inland/datendiebstahl-durchsuchung-hackerangriff-101.html">https://www.tagesschau.de/inland/datendiebstahl-durchsuchung-hackerangriff-101.html</a></li
><li>19-Jährigen. Jan S. werde derzeit als Zeuge im Verfahren zum Hackerangriff geführt<ul><li>kennt 0rbit nur, sagt er sei es selbst nicht</li></ul
></li></ul
></li
><li><a href="https://www.zdf.de/nachrichten/heute/chaos-computer-club-angreifer-hat-viele-fehler-gemacht-durchsuchungen-in-heilbronn-nach-datenklau-100.html">https://www.zdf.de/nachrichten/heute/chaos-computer-club-angreifer-hat-viele-fehler-gemacht-durchsuchungen-in-heilbronn-nach-datenklau-100.html</a>&nbsp;<ul><li>Es wurden sehr viele Metadaten, Zugriffszeiten und Motivationen,&nbsp; Rechtschreibfehler, eigene Gedanken in diesen Daten hinterlassen", sagte&nbsp; CCC-Sprecher Linus Neumann</li></ul
></li
><li>"Cyber-Abwehrzentrum plus"<ul><li><a href="https://www.tagesschau.de/inland/datendiebstahl-115.html">https://www.tagesschau.de/inland/datendiebstahl-115.html</a>&nbsp;</li></ul
></li
><li>Staatsanwälte ermittelten schon dreimal gegen Tatverdächtigen<ul><li><a href="http://www.spiegel.de/netzwelt/web/daten-leak-staatsanwaelte-ermittelten-schon-dreimal-gegen-tatverdaechtigen-a-1247544.html">http://www.spiegel.de/netzwelt/web/daten-leak-staatsanwaelte-ermittelten-schon-dreimal-gegen-tatverdaechtigen-a-1247544.html</a></li></ul
></li
><li>Doxing: Der Kampf um Datensicherheit wird auf unseren Computern entschieden<ul><li><a href="https://netzpolitik.org/2019/doxing-doxing-der-kampf-um-datensicherheit-wird-auf-unseren-computern-entschieden/">https://netzpolitik.org/2019/doxing-doxing-der-kampf-um-datensicherheit-wird-auf-unseren-computern-entschieden/</a><br/><br
/></li></ul
></li></ul
>Bewertung danach, Reaktion der Politik, Cyber-Polizei,&nbsp;<br
/><br
/><ul><li><a href="https://www.independent.co.uk/life-style/gadgets-and-tech/news/collection-1-data-breach-latest-more-information-cyber-security-a8734736.html">https://www.independent.co.uk/life-style/gadgets-and-tech/news/collection-1-data-breach-latest-more-information-cyber-security-a8734736.html</a><ul><li>Within&nbsp; a day, Brian Krebs, a cybersecurity journalist, had been in&nbsp; contact&nbsp; with one of those selling Collection #1, and learned there were&nbsp; seven&nbsp; additional collections of similar username/password combinations,&nbsp; with&nbsp; the total contents of the collections being more than 500 GB,&nbsp; compared&nbsp; to the 87 GB from Collection #1. The additional contents of&nbsp; these&nbsp; additional collections is not yet known.<br/><br
/></li></ul
></li></ul
>Doxxing vorbeugen oder gegensteuern:<br
/>- Welche daten könnten weg sein?<br
/>&nbsp;&nbsp;&nbsp; - have i been pawned (<a href="https://haveibeenpwned.com/)">https://haveibeenpwned.com/)</a><br
/>&nbsp;&nbsp;&nbsp; - Daten aus Darknet<br
/>- Wie weiter bei datenverlust?<br
/>&nbsp;&nbsp;&nbsp; - incident response management (<a href="https://de.wikipedia.org/wiki/Incident_Management)">https://de.wikipedia.org/wiki/Incident_Management)</a><br
/>- Wie sollten gute Passwörter aussehen?<br
/>&nbsp;&nbsp;&nbsp; - viele zeichen<br
/>&nbsp;&nbsp;&nbsp; - passwort manager<br
/>&nbsp;&nbsp;&nbsp; - kein passwort recycling<br
/>- Absicherung der eigenen Daten!<br
/><ul><li>Nicht alles zu facebook&nbsp; -&gt; auch wenn es mir egal ist, kommunikation hat immer mehrere partner&nbsp; und dennen muß es nicht egal sein&nbsp;</li
><li>Full disk encryption -&gt; schon mal einen laptop liegen gelassen? Handy weg? etc.</li
><li>E-Mail Passwort ist Zentrallschlüssel</li
><li>Daten signieren und signaturen überprüfen</li></ul
>- Datenschutz für fremde Daten!<br
/><ul><li>DSGVO</li
><li>Offline Datenschutz</li
><li>Adressen auf Papier (Schreddern!)</li></ul
>- Updates Updates Updates<br
/>&nbsp;&nbsp;&nbsp; - Wer heute noch auto updates deaktiviert sollte sich strafbar machen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>== geplant für Januar 2019, aber zurückgestellt wegen Terminkonflikt ==<br
/>"MRT - Magnet-Resonanztomografie"<br
/><br
/>Vorgeschlagen von unserem Gast Jens, der mehrere Jahre an einem MRT im Patientenkontakt gearbeitet hat.<br
/><br
/><i>Musik</i><br
/><br
/>Note to self: Den physikalischen Teil eher kurz fassen, kann man auch bei Wikipedia nachlesen.<br
/><br
/><ul><li>physikalisches Prinzip<ul><li>Längsmagnetisierung:&nbsp; Schichtprobe in statischem Magnetfeld -&gt; Protonen-Spins richten sich&nbsp; aus, leichtes Ungleichgewicht zwischen Up- und Down-Spins aufgrund&nbsp; Deuteriumanteil im Wasserstoff<ul><li>deuterierte Lösungsmittel erhöhen die Signalstärke</li></ul
></li
><li>Quermagnetisierung: Hochfrequenz-Impuls lässt Spins umklappen und im Gleichschritt rotieren</li
><li>pro&nbsp; Gewebe unterschiedliches Verhältnis der Relaxationszeiten zwischen&nbsp; Quer- und Längsmagnetisierung -&gt; Messung mit RF-Antennen</li
><li>Ortskodierung: Gradientenmagnetfeld variiert entlang aller Achsen -&gt; ortsveränderliche Frequenzen</li></ul
></li
><li>Arten der Messung<ul><li>T1-Messung: schaut nur Längsmagn. an -&gt; Wasser hell, Fett dunkel<ul><li>kontrastmittel-sensitiv</li></ul
></li
><li>T2-Messung: schaut nur Quermagn. an -&gt; Wasser und Fett hell<ul><li>mit und ohne Fettsättigung: Fettanteile können unterdrückt werden</li></ul
></li
><li>Subtraktion von Bildern in der Nachbearbeitung (z.B. um Kontrastmittel zu sehen: Blutgefäße, Tumore, etc.)</li
><li>Angiografie&nbsp; (Gefäßdarstellung) ohne Kontrastmittel: Anregung des Blutes in einer&nbsp; Schicht, dann Messung in der nächsten Schicht (denn Blut fließt in die&nbsp; nächste Schicht)<br/><br
/></li></ul
></li></ul
><i>Musik</i><br
/><br
/><ul><li>aus Sicht des Betreibers/Patienten<ul><li>starke Kühlung<ul><li>Quenching in Notfallsituationen; aber manchmal gibt es auch Helium-Engpässe</li
><li>Helium verdrängt Luft</li
><li>Fall: aktuelle iPhones haben Timing-Chips, die durch Helium verstopfen und aussetzen -&gt; super Helium-Leck-Detektor</li
><li>Fall: Quench-Rohr von einem nistenden Vogel blockiert</li></ul
></li
><li>starke Magnetfelder<ul><li>bitte nicht mit Kreditkarten, Herzschrittmachern, Schlüssel, Taschenmessern</li
><li>Büroklammern reinwerfen: pendeln entlang der Röhrenachse</li
><li>Wirbelströme bremsen Aluminium-Objekte</li></ul
></li
><li>laute Geräusche<ul><li>nicht durch bewegliche Teile</li
><li>Spulen vibrieren durch die stark veränderlichen Magnetfelder, trotz Kunstharz-Einschluss</li></ul
></li
><li>Hochspannung<ul><li>TODO: Wieviel?<br/><br
/></li></ul
></li></ul
></li></ul
><i>Musik</i><br
/><br
/>== November 2018 ==<br
/>"Auf der Himbeere Arbeiten"<br
/><br
/>News:<br
/><br
/><ul><li>IBM kauft Red Hat: <a href="https://www.redhat.com/en/blog/red-hat-ibm-creating-leading-hybrid-cloud-provider">https://www.redhat.com/en/blog/red-hat-ibm-creating-leading-hybrid-cloud-provider</a></li
><li>Microsoft war gestern kurzzeitig die wertvollste Firma der Welt: <a href="https://markets.businessinsider.com/news/stocks/microsoft-dethrones-apple-as-the-most-valuable-us-company-2018-11-1027756092">https://markets.businessinsider.com/news/stocks/microsoft-dethrones-apple-as-the-most-valuable-us-company-2018-11-1027756092</a><ul><li>apropos Microsoft: 3000 Steam games (incl. Windows-only titles) reported as working on Linux <a href="https://www.protondb.com/">https://www.protondb.com/</a><ul><li>Hintergrund: Steam für Linux enthält jetzt Wine plus Direct-X-11/12-Implementationen auf Vulkan-Basis <a href="https://arstechnica.com/gaming/2018/08/valves-steam-play-uses-vulkan-to-bring-more-windows-games-to-linux/">https://arstechnica.com/gaming/2018/08/valves-steam-play-uses-vulkan-to-bring-more-windows-games-to-linux/</a></li></ul
></li
><li>apropos "Microsoft acquires Github": sr.ht, the hacker's forge, now open for public beta <a href="https://drewdevault.com/2018/11/15/sr.ht-general-availability.html">https://drewdevault.com/2018/11/15/sr.ht-general-availability.html</a></li></ul
></li
><li>Facebook-Exodus: 44% der jungen Facebook-Nutzer haben die App gelöscht <a href="https://www.cnbc.com/2018/09/05/facebook-exodus-44-percent-of-americans-age-18-29-have-deleted-app.html">https://www.cnbc.com/2018/09/05/facebook-exodus-44-percent-of-americans-age-18-29-have-deleted-app.html</a><ul><li>apropos Social Media: erste DSGVO-Strafe verhängt gegen Knuddels.de <a href="https://www.netzwoche.ch/news/2018-11-27/erste-dsgvo-strafe-in-deutschland-verhaengt">https://www.netzwoche.ch/news/2018-11-27/erste-dsgvo-strafe-in-deutschland-verhaengt</a></li
><li><a href="https://www.heise.de/security/meldung/Instagram-DSGVO-Tool-verraet-Nutzerpasswoerter-im-Klartext-4224308.html">https://www.heise.de/security/meldung/Instagram-DSGVO-Tool-verraet-Nutzerpasswoerter-im-Klartext-4224308.html</a></li></ul
></li
><li>Wissenschafts-News:<ul><li>NASA-Sonde auf Mars gelandet <a href="https://www.heise.de/newsticker/meldung/NASA-Sonde-gelandet-InSight-schickt-erstes-Foto-vom-Mars-4233093.html">https://www.heise.de/newsticker/meldung/NASA-Sonde-gelandet-InSight-schickt-erstes-Foto-vom-Mars-4233093.html</a></li
><li>Wendelstein 7-X erzielt bei Testlauf neue Rekorde in Plasmadichte und Energieinhalt: <a href="https://www.ipp.mpg.de/de/aktuelles/presse/pi/2018/11_18">https://www.ipp.mpg.de/de/aktuelles/presse/pi/2018/11_18</a><br/><br
/></li></ul
></li></ul
>Ich höre jetzt einfach mal auf, Nachrichten zu sammeln. Das ist schon genug für ne halbe Stunde, und wir wollen ja auch noch ein Thema machen. :)<br
/><br
/>----<br
/><br
/>&nbsp;<br
/>&nbsp;<a href="https://www.c3d2.de/news/pentaradio24-20130122.html">https://www.c3d2.de/news/pentaradio24-20130122.html</a><br
/>&nbsp;pentaradio24: Raspberry PI -&gt; Astro&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; @&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Montag, 21. Januar 2013 um 15:23 Uhr<br
/>&nbsp;<br
/>&nbsp;===Raspberry Pi Geschichte und Modelle===<br
/>&nbsp;<a href="https://de.wikipedia.org/wiki/Raspberry_Pi">https://de.wikipedia.org/wiki/Raspberry_Pi</a><br
/>&nbsp;<br
/><br
/>&nbsp;<br
/>Raspberry Pi Foundation:<br
/>- Die&nbsp; ist eine (wohltätige) Stiftung, ihr gehört Raspberry Pi Trading (Spaltung 2013)<br
/>- gegründet&nbsp; 5. Mai 2009<br
/>- Ziel: das Studium der Informatik und verwandter Themen zu fördern, besonders an Schulen.&nbsp;<br
/>- The Foundation is supported by the University of Cambridge Computer Laboratory and Broadcom<br
/>&nbsp;<br
/>&nbsp;2006 angefangen mit der Entwicklung "Cambridges Computer Laboratory"&nbsp;<br
/>&nbsp;Prototyp mit einem Atmel-ATmega644-Mikrocontroller<br
/><a href="https://www.zdnet.com/pictures/photos-of-the-raspberry-pi-through-the-ages-from-the-prototype-to-pi-3/">https://www.zdnet.com/pictures/photos-of-the-raspberry-pi-through-the-ages-from-the-prototype-to-pi-3/</a><br
/>The board uses an Atmel ATmega644 microcontroller clocked at 22.1MHz,&nbsp; and a 512K SRAM. Nineteen of the Atmel's 32 general-purpose input/output&nbsp; pin lines are used to drive the SRAM address bus. The board could&nbsp; output a 320×240 resolution image to a display.<br
/>&nbsp;<br
/>&nbsp;2008 kam der BBC micro game Elite Entwickler David Braben dazu<br
/>&nbsp;<br
/>&nbsp;- kam Anfang 2012 auf den Markt<br
/>- Produktion von China nach Wales, in eine Fabrik des Unternehmens Sony<br
/>- Am 14. Mai 2013 kam ein Kameramodul für den Raspberry Pi in den Handel<br
/>- 9. Juni 2014 lieferbar[32] ist das Raspberry Pi Compute Module (Pi im DDR2-SODIMM)<br
/>- Am 14. Juli 2014 wurde das Modell B+ (Anzahl der GPIO- und der USB-Ports erhöht, die Leistungsaufnahme verringert und die Audioausgabe verbessert)<br
/>- 10. November 2014 wurde das Modell A+<br
/>- 2. Februar 2015 wurde der Raspberry Pi 2 Model B (1 GB Arbeitsspeicher und einen Vierkernprozessor vom Typ Broadcom BCM2836 auf ARM-Cortex-A7-Basis mit einer Taktfrequenz von bis zu 900 MHz)<br
/>- 26. November 2015 wurde der Raspberry Pi Zero (wi A+ nur schmal, mini HDMI, mikro usb<br
/>- Raspberry Pi 3A+<br
/>&nbsp;- Bis Ende 2017 wurden mehr als 17 Millionen Geräte verkauft<br
/><br
/><br
/><br
/>===Raspberry Pi Randwissen===<br
/><br
/>HATs (HAT: Hardware attached on top)<br
/>kein SATA Raspberry Pi USB 2.0 &gt; mSATA Konverter Board<br
/>kein ADC?<br
/>läuft auch bei 3.5V<br
/>Das „Pi“ steht für „Python interpreter“<br
/>Pi-Day 3.14<br
/>the UK's best-selling PC of all time.&nbsp;<br
/>Extrem stromsparend<br
/><br
/>Raspberry Pi 4 mit Google AI &gt; <a href="https://www.bbc.com/news/technology-38742762">https://www.bbc.com/news/technology-38742762</a><br
/>&nbsp;artificial intelligence and machine learning<br
/>&nbsp;<br
/>&nbsp;Made in UK &lt;&gt; Made in PRC<br
/>&nbsp;14 million sold, 10 million in UK<br
/>&nbsp;<a href="https://www.raspberrypi.org/forums/viewtopic.php?f=63&t=75996">https://www.raspberrypi.org/forums/viewtopic.php?f=63&amp;t=75996</a><br
/>&nbsp;<a href="https://www.zdnet.com/article/14-million-raspberry-pis-sold-10-million-made-in-the-uk/">https://www.zdnet.com/article/14-million-raspberry-pis-sold-10-million-made-in-the-uk/</a>&nbsp;<br
/>&nbsp;<br
/>&nbsp;Raspberry Pi B+ kann Netboot ohne SD-Karte<br
/>&nbsp;<br
/>&nbsp; Commodore 64 <b>Units Sold: </b>About 17 Million<br
/>&nbsp; had a 1MHz CPU and two big draws: a powerful, programmable sound chip&nbsp; and powerful graphics for a 1982 computer. Even better, the Commodore 64&nbsp; cost a reasonable $595 and had 64KB of RAM (hence the name). And the Commodore 64 could be plugged into a TV, making it a hybrid computer/video game console.<br
/>&nbsp;&nbsp;<br
/>Commodore Amiga 500 <b>Units Sold: </b>About 6 Million<br
/>NEC PC-98xx series: etwa 15 Millionen<br
/><br
/>Raspberry Pi Bootprocess<br
/><a href="https://raspberrypi.stackexchange.com/questions/10442/what-is-the-boot-sequence">https://raspberrypi.stackexchange.com/questions/10442/what-is-the-boot-sequence</a><br
/><br
/>===Raspberry Pi Shields===<br
/>PoE<br
/>StromPi<br
/>Motortreiberboards<br
/>Gertboard -&nbsp; Gert van Loo - an IO expansion board<br
/>Raspberry Pi to Arduino Shields Connection Bridge<br
/>SX1272 LoRa Shield for Raspberry Pi - 868 MHz<br
/>4G + GPS Shield for Raspberry Pi LE910 - (4G / 3G / GPRS / GSM / GPS / LTE / WCDMA / HSPA+)&nbsp;<br
/>RFID 13,56 Mhz shield for Raspberry Pi<br
/>CAN Bus Shield for Raspberry Pi<br
/>RS232 / RS-485 / Modbus Shield for Raspberry Pi&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Radiation shield for Raspberry Pi + Geiger Tube<br
/>HVAC IR Remote Shield for Raspberry Pi&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>WiFi shield for Raspberry Pi&nbsp;<br
/>HiFiBerry AMP2 Verstärker<br
/>Raspberry Pi TV HAT (uHAT) Modul für DVB-T2<br
/>Pi-Top Lautsprecher (Speaker)<br
/>MEGA-IO 8-fach Relais Karte<br
/>PiXtend ePLC Basic V2<br
/>8 x 8 LED Matrix Modul&nbsp;<br
/>Soundkarten<br
/><br
/><br
/><br
/><br
/>===Raspberry-Pi Betriebssysteme===<br
/>ArchLinux<br
/>CentOS<br
/>Fedora Workstation<br
/>Raspbian Stretch<br
/>FreeBSD<br
/>NetBSD<br
/>OpenSUSE<br
/>Q4OS<br
/>RaspAND<br
/>Sparky Linux<br
/>Ubuntu Mate<br
/>SliTAZ<br
/>DietPi<br
/>Funtoo<br
/>LibreELEC<br
/>Sabayon Base<br
/>OpenELEC<br
/>OSMC<br
/>Volumino<br
/>Max2Play<br
/>PiMusicbox<br
/>OpenMediaVault<br
/>Ubos<br
/>ZeroShell<br
/>OpenWRT<br
/>YunoHost<br
/>IPFire<br
/>AlpineLinux<br
/>KaliLinux<br
/>ParrotSecurity<br
/>Hypriot<br
/>RetroPie<br
/>Lakka<br
/>PiPlay<br
/>IchigoJam Basic Ppi<br
/>Kano OS<br
/>Windows 10 IoT Core<br
/>openHAB<br
/>Rasplex<br
/>Tizen<br
/>OctoPi<br
/>RiscOS Open<br
/>MagicMirror 2<br
/>Raspberry Slideshow<br
/><br
/>===Raspberry Anwendungen===<br
/>* Heimserver (openHAB)<br
/>* Adblocker<br
/>* Webserver<br
/>* Sensordaten<br
/>* Anlagensteuerung<br
/>* IOT<br
/><br
/>=== eigene Projekte ===<br
/>* Netzwerk eingangspunkt<br
/>* Torserver<br
/>* Heizungssteuerung<br
/>* Küchenradio<br
/><br
/>== Oktober 2018 ==<br
/><br
/>zum Einspielen: Gar nicht so einfach #3 -&gt; <a href="https://xyrillian.de/dl/gnse-003-power-network-frequency.flac">https://xyrillian.de/dl/gnse-003-power-network-frequency.flac</a> (Laufzeit 00:07:34)<br
/><br
/>"Vermischtes"<br
/>"Chaosausblick, Code, Steuern, Whois DSGVO"<br
/><br
/>Gerade laeuft die Privacy week in Wien - noch bis Sonntag im Naturkundemuseum<br
/><a href="https://privacyweek.at/">https://privacyweek.at/</a><br
/><br
/>Letzte Kongresse<br
/>nächstes Jahr Camp<br
/><br
/>ChaosZone&nbsp;<br
/><a href="https://hackmd.c3d2.de/ChaosZone35C3">https://hackmd.c3d2.de/ChaosZone35C3</a><br
/><a href="https://c3d2.de/news/35c3-chaos-zone.html">https://c3d2.de/news/35c3-chaos-zone.html</a><br
/><a href="https://chaoszone.cz">https://chaoszone.cz</a><br
/><br
/><a href="http://www.spiegel.de/panorama/gesellschaft/halle-mann-stirbt-bei-explosion-von-fahrkartenautomat-a-1234310.html">http://www.spiegel.de/panorama/gesellschaft/halle-mann-stirbt-bei-explosion-von-fahrkartenautomat-a-1234310.html</a><br
/><a href="https://www.t-online.de/nachrichten/panorama/kriminalitaet/id_84656650/halle-an-der-saale-fahrkartenautomat-explodiert-mit-todesfall.html">https://www.t-online.de/nachrichten/panorama/kriminalitaet/id_84656650/halle-an-der-saale-fahrkartenautomat-explodiert-mit-todesfall.html</a><br
/><br
/>Linus zieht sich zurück? <a href="https://www.pro-linux.de/news/1/26306/linus-torvalds-nimmt-auszeit-vom-kernel.html">https://www.pro-linux.de/news/1/26306/linus-torvalds-nimmt-auszeit-vom-kernel.html</a> -&gt; irgendwelche Treffen kollidierten mit FamilienUrlaub, deswegen kurze Auszeit und komischerweise neueEigenbaukombinatr Code of Conduct<br
/><br
/>20.09.2018 GitLab streicht 100 Millionen US-Dollar Risikokapital ein<br
/><a href="https://www.heise.de/developer/meldung/GitLab-streicht-100-Millionen-US-Dollar-Risikokapital-ein-4168549.html">https://www.heise.de/developer/meldung/GitLab-streicht-100-Millionen-US-Dollar-Risikokapital-ein-4168549.html</a><br
/>- 145 Millionen US-Dollar an Fördermitteln. Sie mögen beim für November 2020 geplanten Börsengang&nbsp;<br
/>- Wert des Unternehmens jedoch auf 1,1 Milliarden US-Dollar geschätzt.&nbsp;<br
/><br
/>Github<br
/>Gruenes Licht fuer Uebernahme<br
/><a href="https://windowsunited.de/eu-gibt-gruenes-licht-microsoft-darf-github-uebernehmen/">https://windowsunited.de/eu-gibt-gruenes-licht-microsoft-darf-github-uebernehmen/</a><br
/>Endlich der DOS sourcecode mit freier lizenz<br
/><a href="https://www.golem.de/news/microsoft-quellcode-von-ms-dos-frei-auf-github-verfuegbar-1810-136872.html">https://www.golem.de/news/microsoft-quellcode-von-ms-dos-frei-auf-github-verfuegbar-1810-136872.html</a><br
/>lesen konnte man ihn schon<br
/><a href="https://www.golem.de/news/ms-dos-und-word-for-windows-microsoft-gibt-source-code-frei-1403-105372.html">https://www.golem.de/news/ms-dos-und-word-for-windows-microsoft-gibt-source-code-frei-1403-105372.html</a><br
/><br
/><a href="https://status.github.com/messages">https://status.github.com/messages</a><br
/>-&gt; Massive Probleme mit Speichersystem Gists sind verloren gegangen usw&nbsp;<br
/><br
/>---------------------<br
/><br
/>Schweizer Steuer-App speicherte alle Daten öffentlich in der Cloud&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><a href="https://www.heise.de/newsticker/meldung/Schweizer-Steuer-App-speicherte-alle-Daten-oeffentlich-in-der-Cloud-4167240.html">https://www.heise.de/newsticker/meldung/Schweizer-Steuer-App-speicherte-alle-Daten-oeffentlich-in-der-Cloud-4167240.html</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Apple- Tim Cook mag die DSGVO<br
/><a href="https://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.html">https://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.html</a>&nbsp;&nbsp;&nbsp;<br
/><br
/>DSGVO-Verstoß: Krankenhaus in Portugal soll 400.000 Euro zahlen<br
/><a href="https://www.heise.de/newsticker/meldung/DSGVO-Verstoss-Krankenhaus-in-Portugal-soll-400-000-Euro-zahlen-4198972.html">https://www.heise.de/newsticker/meldung/DSGVO-Verstoss-Krankenhaus-in-Portugal-soll-400-000-Euro-zahlen-4198972.html</a><br
/>- Großteil davon ist die Strafe dafür, dass viel zu viele Personen Zugriff auf Patientendaten hatten<br
/>- Für einen anderen Verstoß wurden 100.000 Euro Strafe verhängt<br
/>- zuviele Nutzer mit dem Profil "Techniker"<br
/>- 985 aktive Benutzer mit einem Profil "Arzt" -&gt; lediglich 296 Ärzte eingeteilt<br
/><br
/>DSGVO Keine Namen mehr auf Klingeln in Wien<br
/><a href="https://www.heise.de/newsticker/meldung/Anonymer-Wohnen-mit-DSGVO-Wiener-Mieter-kriegen-Klingelschilder-ohne-Namen-4190060.html">https://www.heise.de/newsticker/meldung/Anonymer-Wohnen-mit-DSGVO-Wiener-Mieter-kriegen-Klingelschilder-ohne-Namen-4190060.html</a><br
/><br
/>DSGVO: ICANN debattiert zentrales Whois und schon den Zugriff darauf&nbsp;<br
/><a href="https://www.heise.de/newsticker/meldung/DSGVO-ICANN-debattiert-zentrales-Whois-und-schon-den-Zugriff-darauf-4198916.html">https://www.heise.de/newsticker/meldung/DSGVO-ICANN-debattiert-zentrales-Whois-und-schon-den-Zugriff-darauf-4198916.html</a><br
/>Internet Corporation fo<a href="https://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datehttps://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.htmlnschutzgrundverordnung-4197911.htmlrhttps://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.html">https://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datehttps://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.htmlnschutzgrundverordnung-4197911.htmlrhttps://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.html</a> Assigned Names and Numbers&nbsp;<br
/>gerade kein richtigen Zugriff auf Whois-Daten<br
/>Schwierigkeiten bei der Strafverfolgung<br
/>Gefahr wegen Abmahnindustrie<br
/><br
/><br
/>Vodafone-Kunden in Leipzig in den Genuss von Verbindungen von bis zu 1000 Megabit pro Sekunde im Download<br
/><a href="https://www.heise.de/newsticker/meldung/Highspeed-Internet-fuer-Sachsen-Gigabit-Anschluesse-fuer-600-000-Haushalte-4200422.html">https://www.heise.de/newsticker/meldung/Highspeed-Internet-fuer-Sachsen-Gigabit-Anschluesse-fuer-600-000-Haushalte-4200422.html</a><br
/>Leipzig 280.000 Haushalte für diese Geschwindigkeit freigeschaltet. Bis Ende 2019 sollen es sachsenweit mehr als 600.000 sein vor allem in den drei Großstädten und in Görlitz<br
/>Gegenzug habe Sachsen zugesagt, die Mobilfunknetzbetreiber durch Bereitstellung geeigneter BOS (Behördenfunk)-Standorte<br
/><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Für Weltoffenheit, gegen Pegida: Mehr als 10.000 Bürger demonstrieren in Dresden<br
/><a href="https://www.mdr.de/sachsen/dresden/dresden-radebeul/ticker-dresden-pegida-jahrestag-gegendemos-100.html">https://www.mdr.de/sachsen/dresden/dresden-radebeul/ticker-dresden-pegida-jahrestag-gegendemos-100.html</a><br
/>waren 560 Beamte am Sonntag im Einsatz<br
/><b>Überwiegend störungsfreie Demos</b><br
/>Gastwirte Sauer weil weniger Verkauf<br
/>Die Forschungsgruppe Durchgezählt aus Sachsen schätzt, dass zwischen 3.200 bis 4.100 Menschen bei Pegida demonstriert haben. Auf der Gegenseite haben die Forscher per Flächenschätzung etwa 5.200 bis 6.300 Demonstranten festgestellt.<br
/><br
/>Auffällig unauffällig: Das Tor-Netzwerk Interview mit Jens Kubieziel<br
/><a href="https://netzpolitik.org/2018/auffaellig-unauffaellig-das-tor-netzwerk-interview-mit-jens-kubieziel/">https://netzpolitik.org/2018/auffaellig-unauffaellig-das-tor-netzwerk-interview-mit-jens-kubieziel/</a><br
/><br
/>Brasilien vor der Wahl: Desinformation und Gerüchte millionenfach über WhatsApp verbreitet<br
/><a href="https://netzpolitik.org/2018/brasilien-vor-der-wahl-desinformation-und-geruechte-millionenfach-ueber-whatsapp-verbreitet/">https://netzpolitik.org/2018/brasilien-vor-der-wahl-desinformation-und-geruechte-millionenfach-ueber-whatsapp-verbreitet/</a><br
/>-werden millionenfach WhatsApp-Nachrichten mit Verschwörungstheorien über Fernando Haddad und seine Arbeiterpartei PT an brasilianische Wähler<br
/>- mehrere hunderttausend Chat-Gruppen<br
/>-auch in Bildern (Memes)<br
/>Forderungen der Forscher: <b>Weiterleitungen von Nachrichten einschränken, Sammelnachrichten beschränken, Die Größe von neuen Gruppen beschränken</b><br
/><br
/><br
/>Facebook im Bundestag: Mehr als 300.000 deutsche Nutzer unter erbeuteten Profilen bei Daten-Leck<br
/><a href="https://netzpolitik.org/2018/facebook-im-bundestag-hunderttausende-deutsche-nutzer-unter-erbeuteten-profilen-bei-daten-leck/">https://netzpolitik.org/2018/facebook-im-bundestag-hunderttausende-deutsche-nutzer-unter-erbeuteten-profilen-bei-daten-leck/</a><br
/><br
/>führt zu :<br
/><br
/><a href="https://netzpolitik.org/2018/facebook-datenleck-drei-fehler-30-millionen-erbeutete-profile/">https://netzpolitik.org/2018/facebook-datenleck-drei-fehler-30-millionen-erbeutete-profile/</a><br
/>Laut Facebook soll eine Kombination aus drei voneinander unabhängigen Software-Fehlern zu der Sicherheitslücke geführt haben. Eine wesentliche Rolle spielte dabei die Funktion „Anzeigen aus der Sicht von…“, die den Zugriff auf sogenannte Access Tokens von Profilen ermöglichte. Solche Access Tokens funktionieren praktisch wie Passwörter und ermöglichen die Übernahme der entsprechenden Profile. Die Funktion „Anzeigen aus der Sicht von…“ wurde nun sicherheitshalber deaktiviert.<br
/><br
/>Für Deutschland 173.229 Nutzer*innen seien Namen und Kontaktinformationen inklusive Handynummern und E-Mail-Adresse&nbsp;<br
/>Bei 142.721 anderen wurden weitere hochsensible Daten erbeutet. Welche das sind, weiß man aus früheren Angaben von Facebook: Geschlecht, Sprache, Beziehungsstatus, Religion, Herkunftsstadt, Wohnort, Geburtsdatum, Bildung und Arbeitsplatz, außerdem eine Liste der Seiten, denen die Personen folgen, und ihre fünfzehn letzten Suchanfragen auf der Plattform.<br
/><br
/>Fake review factories that run on Facebook and post five-star Amazon reviews&nbsp;<br
/><a href="https://www.theguardian.com/money/2018/oct/20/facebook-fake-amazon-review-factories-uncovered-which-investigation">https://www.theguardian.com/money/2018/oct/20/facebook-fake-amazon-review-factories-uncovered-which-investigation</a><br
/><br
/>Britisches Python-Paket klaut Bitcoin<br
/><a href="https://www.golem.de/news/pypi-malware-britisches-python-paket-klaut-bitcoin-1810-137260.html">https://www.golem.de/news/pypi-malware-britisches-python-paket-klaut-bitcoin-1810-137260.html</a><br
/>colourama in PyPi zu finden, eine Abwandlung eines bekannten Pakets namens colorama.<br
/>-&gt; macht Terminalausgaben unter Windows bunt :|<br
/><br
/>Termine:&nbsp;<br
/><a href="https://c3d2.de/calendar.html">https://c3d2.de/calendar.html</a><br
/><br
/>=== News ===<br
/><br
/><ul><li>AMD funtionierender 7nm Prozess im Labor<ul><li><a href="https://www.fudzilla.com/news/graphics/47435-amd-has-7nm-navi-gpu-up-and-running-in-its-lab">https://www.fudzilla.com/news/graphics/47435-amd-has-7nm-navi-gpu-up-and-running-in-its-lab</a></li></ul
></li
><li>Intel soll 10-nm-Node eingestampft haben<ul><li><a href="https://www.golem.de/news/fertigungsprozess-intel-soll-10-nm-node-eingestampft-haben-1810-137250.html">https://www.golem.de/news/fertigungsprozess-intel-soll-10-nm-node-eingestampft-haben-1810-137250.html</a></li
><li>Dementi</li
><li><a href="https://twitter.com/intelnews/status/1054397715071651841">https://twitter.com/intelnews/status/1054397715071651841</a></li></ul
></li
><li>Soyus Fehlstart<ul><li>Eine der meist geflogenen Raketen</li
><li>Rettung per Rettungsrakete</li
><li>Einziger bemannter Zugang zum All derzeit nicht verfuegbar</li
><li>koennte Mission von Alexander Gerst verlaengern</li
><li>verringerte Besatzung auch der ISS</li></ul
></li
><li>Messwerte und Statistik&nbsp;<ul><li>Aktuelles Beispiel Stickoxide</li
><li>Am Auto</li
><li>In der Stadt</li
><li>Messorte bzw. -bedingungen sollten representativ gewaehlt sein</li
><li>Ist das der Fall sollte eine geringfuegige Aenderung dieser wenig Aenderung im Ergebnis bewirken</li
><li>Ist das der Fall sind kleinraeumige Fahrverbote nicht representativ und daher nicht zielfuehrend<br/><br
/></li></ul
></li></ul
>== September 2018 ==<br
/><br
/>Ich mache gern per call-in mit, wenn das funktiooniert, mal kurz für 10 minuten, wir haben heute abend congressmeeting @ c-base, aber da kann ichEigenbaukombinat kurz weggehen. Nur falls ihr dazu lust habt. dank und grusz, ajuvo 0163 63 61 555<br
/><br
/>"Datenspuren - Hinter den Kulissen".<br
/><br
/>*&nbsp; zum Einspielen: "Gar nicht so einfach #2" -&gt; <a href="https://xyrillian.de/dl/gnse-002-time.flac">https://xyrillian.de/dl/gnse-002-time.flac</a><br
/><br
/>* Es waren Datenspuren<br
/><br
/><b>Interessante Dinge&amp;Talks:</b><br
/><br
/>Talks<br
/>&nbsp;&nbsp;&nbsp; Politik<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kontrollinstanzen Nachrichtendienste<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; DEMOCRACY<br
/>&nbsp;&nbsp;&nbsp; Coding &amp; Hacking<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Spieleentwicklung in Haskell<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Freeing the Binary Format of the reMarkable e-ink Tablet&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Unterhaltung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pentanews Gameshow<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Hebocon Finale<br
/>&nbsp;&nbsp;&nbsp; u.a.<br
/>Workshops<br
/>&nbsp;&nbsp;&nbsp; Wie surfe ich sicher im Internet?<br
/>&nbsp;&nbsp;&nbsp; Arduino: 8 Beine für ein kleines Halleluja<br
/>&nbsp;&nbsp;&nbsp; Crimpworkshop<br
/>&nbsp;&nbsp;&nbsp; GNUnet Work­shop<br
/>&nbsp;&nbsp;&nbsp; u.a.<br
/>Kunst<br
/>&nbsp;&nbsp;&nbsp; SSID Sniffer<br
/>&nbsp;&nbsp;&nbsp; Tetris (Kazoosh)<br
/>&nbsp;&nbsp;&nbsp; Lion Hofmann (Motorad im Hof)<br
/>&nbsp;&nbsp;&nbsp; Spiegelbild (drehende Scheibe mit LEDs) Sebastian Hempel<br
/>&nbsp;&nbsp;&nbsp; Lion Hoffmann<br
/>&nbsp;&nbsp;&nbsp; Grische Lichtenberger<br
/>&nbsp;&nbsp;&nbsp; Fabien Zocco&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Bauhaus Fm (inkl. Anlage i.V.)&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Kazoosh&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Bilder Kerstin<br
/>&nbsp;&nbsp;&nbsp; Karsten<br
/><br
/>&nbsp;&nbsp;&nbsp; u.a.<br
/>Zentralwerk<br
/>Fabmobil<br
/>Hebocon<br
/>Baozi<br
/><br
/><b>Statistiken:</b><br
/><br
/>~X Besucher aus ganz Deutschland<br
/>~18+1 gestreamte und aufgenommenen Vorträge (<a href="https://datenspuren.de/2018/mitschnitte.html)">https://datenspuren.de/2018/mitschnitte.html)</a>&nbsp;<br
/>~&gt;= 8 Workshops<br
/>~250m Nähgarn vernäht<br
/>~200 Unique MAC Adresses<br
/>~15KG Kartoffeln für Pufferoverflow<br
/>~100L Mate -&gt; 0.5 KG Koffein<br
/>&nbsp;&nbsp; zum Vergleich Koffein pro 100 ml&nbsp;&nbsp;<br
/><ul><li>Club Mate&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 20,0 mg</li
><li>Kaffee&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 80,0 mg</li
><li>Coca Cola&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10,0 mg</li
><li>Schwarzer Tee 35,0 mg</li></ul
>~641 Baozi gesamt, davon:<br
/>&nbsp;&nbsp;&nbsp; 184 Hirtentäschelkraut<br
/>&nbsp;&nbsp;&nbsp; 256 Gemüse Minis (2x128)<br
/>&nbsp;&nbsp;&nbsp; 179 Schwarzer Sesam<br
/>&nbsp;&nbsp;&nbsp; 102 Azuki Bohne<br
/>&nbsp;&nbsp;&nbsp; 48 Taro<br
/><br
/><b>Behind the scences:</b><br
/><br
/>ORGA Treffen allgemein<br
/>Poeple behind the scences<br
/>&nbsp;&nbsp;&nbsp; Pentaradio hörer helft nach aufruf intensiv bei DS<br
/>&nbsp;&nbsp;&nbsp; Danke an alle<br
/>&nbsp;&nbsp;&nbsp; Entschuldigung für Chaos (?! Molton !?)<br
/>Corporate Identity<br
/>&nbsp;&nbsp;&nbsp; T-Shirt Auswahl und Bestellprozess<br
/>&nbsp;&nbsp;&nbsp; Plakate drucken und beantragen, auf- und abhängen<br
/>&nbsp;&nbsp;&nbsp; Flyer (1x CFP, 1x Final)<br
/>Speaker organisieren<br
/>Bestellung Hardware Hebocon (aliexpress, yeah)<br
/>Catering - Chinesisch und Indisch (vegan, vegetatrisch etc)<br
/>Versicherung<br
/>Antrag Kunst und Kulturstiftung<br
/>VOC<br
/>&nbsp;&nbsp;&nbsp; VOC erklären<br
/>&nbsp;&nbsp;&nbsp; SD Karte mit Urlaubsfotos<br
/>&nbsp;&nbsp;&nbsp; defektes HDMI Kabel<br
/>&nbsp;&nbsp;&nbsp; Danke VOC<br
/><br
/><b>Ausblick</b>:<br
/><br
/>Next CCC Event<br
/>&nbsp;&nbsp;&nbsp; FIFFCon (httpis://2018.fiffkon.de/)<br
/>Upcomming<br
/>&nbsp;&nbsp;&nbsp; Congress 35c3<br
/>&nbsp;&nbsp;&nbsp; Camp 2019<br
/>nächste Datenspuren<br
/><br
/>=== News ===<br
/>&nbsp;"Clear all cookies" löscht ab Chrome 69 die Google-Cookies nicht mehr.&nbsp;&nbsp;<br
/><br
/>== August 2018 ==<br
/><br
/>* zum Einspielen: "Gar nicht so einfach #1" -&gt; <a href="https://garnichtsoeinfach-podcast.de">https://garnichtsoeinfach-podcast.de</a><br
/>* Simon ist gerade in Liverpool geht danach zum EMF: at Eastnor Castle Deer Park, Ledbury.&nbsp;<br
/>* Pufferoverflow: Sonntag, 5. August 2018 um 19:30 Uhr<br
/>* Hebocon vorbasteln: <a href="https://media.c3d2.de/u/honky/collection/2018-08-05/">https://media.c3d2.de/u/honky/collection/2018-08-05/</a>&nbsp;<br
/><br
/>=== News ===<br
/><br
/><s>* Bomben und andere Waffen durch WiFi erkennen: </s><a href="https://gizmodo.com/a-group-of-engineers-say-theyve-created-a-way-to-detect-1828361739"><s>https://gizmodo.com/a-group-of-engineers-say-theyve-created-a-way-to-detect-1828361739</s></a><br
/><s>* Let's Encrypt Root trusted by all major Root Programs: </s><a href="https://letsencrypt.org/2018/08/06/trusted-by-all-major-root-programs.html"><s>https://letsencrypt.org/2018/08/06/trusted-by-all-major-root-programs.html</s></a><br
/><br
/>## Browser/Internet<br
/><br
/><s>* Firefox mag Symatec Certs nicht mehr: Wer nutzt das? bahn.de </s><a href="https://www.heise.de/security/meldung/Transportverschluesselung-Firefox-misstraut-TLS-Zertifikaten-von-Symantec-4146077.html"><s>https://www.heise.de/security/meldung/Transportverschluesselung-Firefox-misstraut-TLS-Zertifikaten-von-Symantec-4146077.html</s></a><br
/><s>* Demo gegen Uploadfilter: </s><a href="https://www.heise.de/newsticker/meldung/EU-Urheberrechtsreform-Rund-200-Buerger-demonstrieren-gegen-Upload-Filter-4145948.html"><s>https://www.heise.de/newsticker/meldung/EU-Urheberrechtsreform-Rund-200-Buerger-demonstrieren-gegen-Upload-Filter-4145948.html</s></a><br
/><s>* Twitter macht API für Drittclients kaputt. Mastodon explodiert.</s><br
/><br
/><br
/>## Sprachen<br
/><br
/><s>* Java wird endlich kostenpflichtig: </s><a href="https://www.heise.de/developer/artikel/Wird-Java-jetzt-kostenpflichtig-4144533.html"><s>https://www.heise.de/developer/artikel/Wird-Java-jetzt-kostenpflichtig-4144533.html</s></a><br
/>* Go kompiliert zu WebAssembly: <a href="https://www.heise.de/developer/meldung/Programmiersprache-Go-1-11-laesst-sich-nach-WebAssembly-kompilieren-4145941.html">https://www.heise.de/developer/meldung/Programmiersprache-Go-1-11-laesst-sich-nach-WebAssembly-kompilieren-4145941.html</a><br
/><br
/><br
/>## Boulevard<br
/><br
/><s>*&nbsp; Melania mahnt mehr Anstand im Netz an: </s><a href="https://www.heise.de/newsticker/meldung/Trump-beleidigt-Gegner-auf-Twitter-First-Lady-fordert-mehr-Anstand-im-Netz-4142349.html"><s>https://www.heise.de/newsticker/meldung/Trump-beleidigt-Gegner-auf-Twitter-First-Lady-fordert-mehr-Anstand-im-Netz-4142349.html</s></a><br
/><br
/><s>* Twitter sperrte Parodie der Polizei Sachsen für mehrere Stunden wegen "der vermeintlich im Namen der Polizei rechtliche Schritte gegen Schmähungen ihres Mitarbeiters in den Raum stellte" </s><a href="https://netzpolitik.org/2018/twitter-sperrte-parodie-der-polizei-sachsen-fuer-mehrere-stunden/"><s>https://netzpolitik.org/2018/twitter-sperrte-parodie-der-polizei-sachsen-fuer-mehrere-stunden/</s></a><br
/><br
/><s>* Twitter geht gegen "Streaming Apps" vor </s><a href="http://apps-of-a-feather.com/"><s>http://apps-of-a-feather.com/</s></a><s> (und dreht damit third party Apps quasi ab)&nbsp; 15 Nutzer sind frei, Pricing for Premium access is $2,899 per month for 250 users. (was 12$ wären pro Nutzer)</s><br
/><br
/>* Merkel beruft "Digitalrat" <a href="https://www.heise.de/newsticker/meldung/Digitalisierung-Merkel-beruft-Digitalrat-4141214.html">https://www.heise.de/newsticker/meldung/Digitalisierung-Merkel-beruft-Digitalrat-4141214.html</a>&nbsp;<br
/><a href="https://netzpolitik.org/2018/digitalrat-diese-zehn-sollen-merkels-verkorkste-netzpolitik-retten/">https://netzpolitik.org/2018/digitalrat-diese-zehn-sollen-merkels-verkorkste-netzpolitik-retten/</a>&nbsp;<br
/>zwei Mal im Jahr tagende Gremium&nbsp;<br
/>10 Leute, fehlende Zivilgesellschaft<br
/><br
/><s>* Firefox entfernt RSS Reader: </s><a href="https://www.heise.de/newsticker/meldung/Mozilla-entfernt-RSS-Reader-aus-Firefox-4121155.html"><s>https://www.heise.de/newsticker/meldung/Mozilla-entfernt-RSS-Reader-aus-Firefox-4121155.html</s></a><br
/><br
/>* Meanwhile in a different part of the Planet: China überwacht Minderheiten mit Dronen <a href="https://netzpolitik.org/2018/chinesische-regierung-weitet-ueberwachung-von-religioesen-minderheiten-aus/">https://netzpolitik.org/2018/chinesische-regierung-weitet-ueberwachung-von-religioesen-minderheiten-aus/</a>&nbsp;<br
/><br
/>* Japan fügt millionen neuer Nextcloud Instanzen hinzu : <a href="https://nextcloud.com/blog/japan-to-add-millions-of-new-nodes-to-federated-nextcloud-network/">https://nextcloud.com/blog/japan-to-add-millions-of-new-nodes-to-federated-nextcloud-network/</a><br
/>* NEC Platforms, Ltd. and Waffle Computer, Ltd.,<br
/>* weltweit estimated 25 Millionen Nutzer die Daten mit anderen Servern teilen können<br
/>* Nextcloud 14 ist angekündigt und bringt Federation 2.0<br
/><br
/><s>* Testla Firmware entwickler mit auslaufendem NDA:</s><br
/><a href="https://twitter.com/atomicthumbs/status/1032939617404645376"><s>https://twitter.com/atomicthumbs/status/1032939617404645376</s></a><br
/><s>- alles in einem Datencenter, wenig Redundanz</s><br
/><s>- komischer umgang mit den Mitarbeitern</s><br
/><br
/>## Science<br
/><br
/>* Mars Rover versandet: <a href="https://www.heise.de/newsticker/meldung/Verstummt-fuer-immer-Mars-Rover-Opportunity-nach-Staubsturm-still-4145874.html">https://www.heise.de/newsticker/meldung/Verstummt-fuer-immer-Mars-Rover-Opportunity-nach-Staubsturm-still-4145874.html</a><br
/>*&nbsp;<br
/><br
/>## Law and Order<br
/><br
/>* immer wieder Staatstrojaner: <a href="https://www.heise.de/newsticker/meldung/Staatstrojaner-Anwaelte-und-Journalisten-ziehen-vors-Bundesverfassungsgericht-4144936.html">https://www.heise.de/newsticker/meldung/Staatstrojaner-Anwaelte-und-Journalisten-ziehen-vors-Bundesverfassungsgericht-4144936.html</a><br
/><s>* Zwiebelfreunde: Hausdurchsuchungen bei Datenschutz-Aktivisten rechtswidrig </s><a href="https://www.heise.de/newsticker/meldung/Zwiebelfreunde-Hausdurchsuchungen-bei-Datenschutz-Aktivisten-rechtswidrig-4144826.html"><s>https://www.heise.de/newsticker/meldung/Zwiebelfreunde-Hausdurchsuchungen-bei-Datenschutz-Aktivisten-rechtswidrig-4144826.html</s></a><br
/><br
/><s>* Reality Winner verurteilt: </s><a href="https://www.heise.de/newsticker/meldung/NSA-Whistleblowerin-Reality-Winner-verurteilt-4144653.html"><s>https://www.heise.de/newsticker/meldung/NSA-Whistleblowerin-Reality-Winner-verurteilt-4144653.html</s></a><br
/><br
/>* Störerhaftung immer noch unklar: <a href="https://www.heise.de/newsticker/meldung/BGH-urteilt-zur-Haftung-fuer-offene-WLAN-Hotspots-4120784.html">https://www.heise.de/newsticker/meldung/BGH-urteilt-zur-Haftung-fuer-offene-WLAN-Hotspots-4120784.html</a><br
/><br
/><s>* DSGVO: Keine Abmahnwelle aber mehr Selbstanzeigen bei Datenverlußt: </s><a href="https://netzpolitik.org/2018/meldepflicht-bei-datenschutzpannen-deutlich-gestiegene-zahlen/"><s>https://netzpolitik.org/2018/meldepflicht-bei-datenschutzpannen-deutlich-gestiegene-zahlen/</s></a><br
/><br
/><s>* Killerdrohnen kann man bald aus dem Flugzeug sehen: </s><a href="https://netzpolitik.org/2018/automatisches-ausweichen-militaerische-drohnen-sollen-bald-neben-zivilen-flugzeugen-fliegen/"><s>https://netzpolitik.org/2018/automatisches-ausweichen-militaerische-drohnen-sollen-bald-neben-zivilen-flugzeugen-fliegen/</s></a><s>&nbsp;</s><br
/><br
/>## Sicherheitslücken<br
/><br
/>* Windows local root: <a href="https://www.heise.de/security/meldung/Zero-Day-Luecke-in-Windows-Microsoft-Statement-steht-noch-aus-4147028.html">https://www.heise.de/security/meldung/Zero-Day-Luecke-in-Windows-Microsoft-Statement-steht-noch-aus-4147028.html</a><br
/>* Foreshadow:<a href="https://www.heise.de/security/meldung/Spectre-NG-Foreshadow-gefaehrdet-Intel-Prozessoren-4137209.html">https://www.heise.de/security/meldung/Spectre-NG-Foreshadow-gefaehrdet-Intel-Prozessoren-4137209.html</a><br
/>* SegmentSmack/FragmentSmack: <a href="https://www.heise.de/security/meldung/Jetzt-patchen-Linux-Kernel-anfaellig-fuer-Denial-of-Service-Angriffe-4130697.html">https://www.heise.de/security/meldung/Jetzt-patchen-Linux-Kernel-anfaellig-fuer-Denial-of-Service-Angriffe-4130697.html</a><br
/>* Intels neue CPUs nur gegen Meltdown+L1TF geschützt: <a href="https://www.heise.de/newsticker/meldung/Intel-erklaert-Hardware-Schutz-gegen-Spectre-Meltdown-Luecken-4144368.html">https://www.heise.de/newsticker/meldung/Intel-erklaert-Hardware-Schutz-gegen-Spectre-Meltdown-Luecken-4144368.html</a><br
/>* nach 19 Jahren OpenSSH Lücke zum Nutzer raten: <a href="https://www.heise.de/security/meldung/Updates-schliessen-19-Jahre-alte-Sicherheitsluecke-in-Remote-Tool-OpenSSH-4144267.html">https://www.heise.de/security/meldung/Updates-schliessen-19-Jahre-alte-Sicherheitsluecke-in-Remote-Tool-OpenSSH-4144267.html</a><br
/>* Postscript: <a href="https://www.heise.de/security/meldung/Bislang-kein-Patch-Gefaehrliche-Sicherheitsluecken-im-PDF-Postscript-Interpreter-Ghostscript-4143153.html">https://www.heise.de/security/meldung/Bislang-kein-Patch-Gefaehrliche-Sicherheitsluecken-im-PDF-Postscript-Interpreter-Ghostscript-4143153.html</a><br
/>* Pwnie-Awards: John McAfee erhält Hacker-Oscar<br
/><a href="https://www.heise.de/security/meldung/Pwnie-Awards-John-McAfee-erhaelt-Hacker-Oscar-4132321.html">https://www.heise.de/security/meldung/Pwnie-Awards-John-McAfee-erhaelt-Hacker-Oscar-4132321.html</a><br
/>* Android AT-Commands: <a href="https://www.heise.de/security/meldung/Android-Smartphones-durch-AT-Modembefehle-aus-den-80ern-angreifbar-4147013.html">https://www.heise.de/security/meldung/Android-Smartphones-durch-AT-Modembefehle-aus-den-80ern-angreifbar-4147013.html</a><br
/><br
/>## MSFT<br
/><br
/><s>* Windows 7 noch immer weiter verbreitet als Windows 10: </s><a href="https://data.firefox.com/dashboard/hardware"><s>https://data.firefox.com/dashboard/hardware</s></a><br
/><s>* Ungepatchte Lücke in Win 10 </s><a href="https://www.heise.de/security/meldung/Zero-Day-Luecke-in-Windows-Microsoft-Statement-steht-noch-aus-4147028.html"><s>https://www.heise.de/security/meldung/Zero-Day-Luecke-in-Windows-Microsoft-Statement-steht-noch-aus-4147028.html</s></a><br
/><br
/>=== Datenspuren ===&nbsp;<br
/>22-23. September im Zentralwerk<br
/>gleichzeitig Regiotreffen<br
/>zwei Sääle, Workshops, Fabmobil im Hof,&nbsp;<br
/>erstmalig Kunst mit unterstützung der Kulturstiftung<br
/><br
/><br
/>Einblick ins Frabs:<br
/><br
/>Arduino: 8 Beine für ein kleines Halleluja&nbsp;<br
/>Attiny85 Einsteiger Kurs für 10 Leute&nbsp;<br
/>by honky&nbsp;<br
/><br
/>Hebocon Finale&nbsp;<br
/>Zwei Roboter, ein Tisch - Fight!&nbsp;<br
/>by honky&nbsp;<br
/><br
/>Pentalöten bis was bilnkt&nbsp;<br
/>PentaBlink bis PentaStump es wird gelötet&nbsp;<br
/>by honky&nbsp;<br
/><br
/>Hebocon?&nbsp;<br
/>Zwei Roboter, ein Tisch - Fight!&nbsp;<br
/>by honky&nbsp;<br
/><br
/>Spieleentwicklung in Haskell&nbsp;<br
/>oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.&nbsp;<br
/>by nek0&nbsp;<br
/><br
/>live coding music&nbsp;<br
/>Use SonicPi to make your crowd dance!&nbsp;<br
/>by hejn&nbsp;<br
/><br
/>Wie surfe ich sicher im Internet?&nbsp;<br
/>ein Demo-Workshop&nbsp;<br
/>by nek0&nbsp;<br
/><br
/>Hausvernetzung&nbsp;<br
/>Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN&nbsp;<br
/>by Astro&nbsp;<br
/><br
/>Intertech&nbsp;<br
/>live coded music and visuals&nbsp;<br
/>by hejn&nbsp;<br
/><br
/>Wie man in 69 Jahren einen Überwachungsstaat aufbaut&nbsp;<br
/>by Lennart Mühlenmeier&nbsp;<br
/><br
/>NAT Gateways for the Masses&nbsp;<br
/>by Simon Hanisch&nbsp;<br
/><br
/>Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren&nbsp;<br
/>by preip&nbsp;<br
/><br
/>Irgendwas mit Blockhain&nbsp;<br
/>Auf Wunsch von honky&nbsp;<br
/>by vv01f&nbsp;<br
/><br
/>Verfassungsschutz und was er* uns wissen lassen will&nbsp;<br
/>Ein tiefer Blick in die Verfassungsschutzberichte 2017, im Vergleich.&nbsp;<br
/>by Projekt Seehilfe&nbsp;<br
/><br
/>WPIA - ein Trust Service Provider&nbsp;<br
/>Das Audit kommt - was tun?&nbsp;<br
/>by Reinhard Mutz&nbsp;<br
/><br
/>Autonomes Fahren&nbsp;<br
/>eine Technikfolgenabschätzung&nbsp;<br
/>by Johannes Ritz&nbsp;<br
/><br
/>Der Weg zur eigenen GnuPG Smartcard&nbsp;<br
/>by Volker&nbsp;<br
/><br
/>Freeing the Binary Format of the reMarkable e-ink Tablet&nbsp;<br
/>by ax3l&nbsp;<br
/><br
/>DEMOCRACY&nbsp;<br
/>Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen&nbsp;<br
/>by visionmakery, Ulf Gebhardt&nbsp;<br
/><br
/>netphil-dummy&nbsp;<br
/>Ein Beitrag der Dresdner Technikphilosophie&nbsp;<br
/>by ajuvo&nbsp;<br
/><br
/>Irgendwas&nbsp;<br
/>cooles&nbsp;<br
/>by Martin Christian&nbsp;<br
/><br
/>Dämonenhonig&nbsp;<br
/>Das ist nur zu Ihrer Sicherheit&nbsp;<br
/>by Sebastian Huncke&nbsp;<br
/><br
/>Pentanews Gameshow&nbsp;<br
/>Penta News Game Show&nbsp;<br
/>by klobs&nbsp;<br
/><br
/>Level Up your Monitoring&nbsp;<br
/>ein monitoring-techtree walkthrough&nbsp;<br
/>by André Niemann&nbsp;<br
/><br
/>Lightningtalks&nbsp;<br
/>5 Minuten für Deine Ideen&nbsp;<br
/>by bigalex&nbsp;<br
/><br
/>Program verification with SPARK&nbsp;<br
/>When your code must not fail&nbsp;<br
/>by JK&nbsp;<br
/><br
/><br
/><br
/><br
/>== Juli 2018 ==<br
/>I <20> Unicode<br
/>"insert topic here" Unicode ?!&nbsp; -&gt; Mojibake!&nbsp;<br
/>ooder I <20> Unicode :)<br
/><br
/><i>Vorstellung</i><br
/><br
/>===News: ===<br
/><br
/>* Datenspuren rücken näher -&gt; CFP So 29. Juli 2018 <a href="https://frab.cccv.de/en/DS2018/cfp">https://frab.cccv.de/en/DS2018/cfp</a><br
/>* die neue Datenschleuder ist da! (20.Juli.2018)<br
/>* Hausdurchsuchungen im Chaosumfeld (Zwiebelfreunde)<br
/>&nbsp;&nbsp;&nbsp; <a href="https://www.ccc.de/de/updates/2018/unrechtmaige-hausdurchsuchung-polizei-reitet-erneut-beim-chaos-computer-club-ein">https://www.ccc.de/de/updates/2018/unrechtmaige-hausdurchsuchung-polizei-reitet-erneut-beim-chaos-computer-club-ein</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp; <a href="https://logbuch-netzpolitik.de/lnp260-eine-hausdurchsuchung-kommt-selten-allein">https://logbuch-netzpolitik.de/lnp260-eine-hausdurchsuchung-kommt-selten-allein</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>* Arbeitseinsatz im Zentralwerk am 28.<br
/>* 30K fuer heisse Luft erfolgreich<br
/>&nbsp;&nbsp; * Fast 40k erreicht<br
/>&nbsp;&nbsp; * weiterer Plan?<br
/>&nbsp;&nbsp; * Dank an alle Spender<br
/><br
/>* Upload Filter <a href="https://www.heise.de/tp/features/Ein-trauriger-Tag-fuer-das-Internet-und-Europa-4087651.html">https://www.heise.de/tp/features/Ein-trauriger-Tag-fuer-das-Internet-und-Europa-4087651.html</a><br
/><br
/>* Google Rant<br
/><br
/>&nbsp;&nbsp; * Öffi app wird bei google ausgeworfen (jetzt exklusiv bei F-Droid) - google monopol problem<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; * <a href="https://www.heise.de/newsticker/meldung/Google-entfernt-Nahverkehrs-App-Oeffi-aus-dem-Play-Store-4104626.html">https://www.heise.de/newsticker/meldung/Google-entfernt-Nahverkehrs-App-Oeffi-aus-dem-Play-Store-4104626.html</a><br
/>&nbsp;&nbsp; * <a href="https://www.heise.de/newsticker/meldung/4-3-Milliarden-Euro-EU-Kommission-verhaengt-Rekordstrafe-gegen-Google-4113754.html">https://www.heise.de/newsticker/meldung/4-3-Milliarden-Euro-EU-Kommission-verhaengt-Rekordstrafe-gegen-Google-4113754.html</a><br
/>&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Außerdem untersagt es Google&nbsp; den Herstellern, Geräte mit Android zu verkaufen, wenn sie gleichzeitig&nbsp; auch Modelle mit abgewandelten Versionen des Betriebssystems im Angebot&nbsp; haben.&nbsp;<br
/>&nbsp;&nbsp; * <a href="https://de.statista.com/infografik/10029/strafen-fuer-wettbewerbsverstoesse-in-der-eu/">https://de.statista.com/infografik/10029/strafen-fuer-wettbewerbsverstoesse-in-der-eu/</a><br
/>&nbsp;&nbsp;&nbsp;<br
/><a href="https://bitwarden.com/">https://bitwarden.com/</a>&nbsp;<br
/><a href="https://www.mail-archive.com/python-committers@python.org/msg05628.html">https://www.mail-archive.com/python-committers@python.org/msg05628.html</a><br
/><br
/>Optional<br
/>// <a href="https://www.theregister.co.uk/2018/07/03/stork_mobile_theft/">https://www.theregister.co.uk/2018/07/03/stork_mobile_theft/</a><br
/>// Macmoon <a href="http://www.worldofindie.co.uk/?p=682">http://www.worldofindie.co.uk/?p=682</a><br
/>// PeerTube!<br
/>&nbsp;&nbsp;&nbsp;<br
/>"Nach der Musik geht es weiter mit..." <i>Morse-Code vom Wort "Unicode"</i><br
/><br
/><i>Musik</i><br
/><br
/>=== Encoding&nbsp; Geschichte ===<br
/><br
/><b>Morse Code</b><br
/><a href="https://de.wikipedia.org/wiki/Morsezeichen">https://de.wikipedia.org/wiki/Morsezeichen</a> -&gt; auch mal vorspielen und erklären<br
/>-&gt;&nbsp; konstantes Signal ein- und ausgeschaltet<br
/>-&gt; Ton Funk, Mechanisch oder Licht<br
/><br
/>Samuel&nbsp; Morse 1833&nbsp; Der verwendete Code umfasste damals nur die zehn Ziffern;&nbsp; die&nbsp; übertragenen Zahlen mussten mit Hilfe einer Tabelle in Buchstaben&nbsp; und&nbsp; Wörter übersetzt werden.&nbsp;<br
/>Alfred&nbsp; Lewis Vail,&nbsp; ein Mitarbeiter Morses, entwickelte ab 1838 den ersten&nbsp; Code, der auch&nbsp; Buchstaben umfasste. Er bestand aus Zeichen von drei&nbsp; verschiedenen&nbsp; Längen und unterschiedlich langen Pausen.&nbsp;<br
/><br
/>Ein Seenotruf wurde erstmals 1909 über Funk gemorst. ... --- ...<br
/>Bis 2003 vorgeschrieben für Amateurfunk für unter 30MHZ<br
/>heute noch für Funkfeuer und UNESCO KulturErbe<br
/><br
/>----- Soundfile morse_A abspielen ----<br
/>A<b>&nbsp; · </b><br
/><br
/><b>binary</b>&nbsp; - Wie werden Zahlen am Computer dargestellt?<br
/><br
/>A chr(65) 01000001<br
/><br
/><b>ASCII</b>&nbsp;<br
/><a href="https://de.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange">https://de.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange</a><br
/><br
/><b>ANSI</b>&nbsp;<br
/><a href="https://de.wikipedia.org/wiki/ANSI-Zeichencode">https://de.wikipedia.org/wiki/ANSI-Zeichencode</a><br
/>Windows Codeseite 1252 auf einem ANSI-Entwurf beruhte, der später weitgehend zum ISO Standard 8859-1 wurde<br
/>windows1252 -&gt; word files<br
/><br
/><b>Unicode</b> (Wikipedia)<br
/><a href="https://de.wikipedia.org/wiki/Unicode">https://de.wikipedia.org/wiki/Unicode</a><br
/><br
/><b>UTF-8</b> (Wikipedia)&nbsp;<br
/><a href="https://de.wikipedia.org/wiki/UTF-8">https://de.wikipedia.org/wiki/UTF-8</a><br
/>vorher UCS-2, UTF-16, UTF-32<br
/><br
/><i>Musik</i><br
/><br
/><b>Technical Reports/Annexes</b><br
/><a href="https://www.unicode.org/reports/index.html">https://www.unicode.org/reports/index.html</a><br
/><br
/>* Normalisierung<br
/>* Textsegmentierung (Wörter, Zeilen, Absätze)<br
/>* Collation (Textsortierung)<br
/><br
/><b>Herausforderungen beim Rendering</b><br
/>* bidirektionales Textlayout<br
/>* Ligaturen, Glyphenwahl<br
/>* Graphem-Cluster<br
/>* Font-Auswahl<br
/>* Emoji: <a href="https://unicode.org/emoji/proposals.html">https://unicode.org/emoji/proposals.html</a><br
/><br
/>List of Unicode characters (Wikipedia) <a href="https://en.wikipedia.org/wiki/List_of_Unicode_characters">https://en.wikipedia.org/wiki/List_of_Unicode_characters</a><br
/>Search for character(s) in Unicode 10.0.0 <a href="https://unicode-search.net/">https://unicode-search.net/</a><br
/><br
/>=== Sicherheitslücken und Bugs auf Grund von Textencoding ===<br
/><br
/>Apple Shutdown wenn xy in Nachricht<br
/>effective. Power لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ 冗<br
/><br
/>WhatsApp -&gt; Schwarzer Punkt -&gt; <a href="https://bgr.com/2018/05/07/whatsapp-emoji-crashes-app-android-fix/">https://bgr.com/2018/05/07/whatsapp-emoji-crashes-app-android-fix/</a><br
/><br
/><b>Mojibake</b> (文字化け; IPA: [mod͡ʑibake]) is the garbled text that is the result of text being decoded using an unintended character encoding.[1] The result is a systematic replacement of symbols with completely unrelated ones, often from a different writing system.<br
/><br
/>Rechts nach Links Unicode 202e<br
/><br
/>big list of naughty strings:<br
/><a href="https://github.com/minimaxir/big-list-of-naughty-strings">https://github.com/minimaxir/big-list-of-naughty-strings</a><br
/><a href="https://gojko.net/2017/11/07/five-things-about-unicode.html">https://gojko.net/2017/11/07/five-things-about-unicode.html</a>&nbsp;<br
/>relevant XKCD <a href="https://xkcd.com/1137/">https://xkcd.com/1137/</a><br
/><br
/><a href="https://www.joelonsoftware.com/2003/10/08/the-absolute-minimum-every-software-developer-absolutely-positively-must-know-about-unicode-and-character-sets-no-excuses/">https://www.joelonsoftware.com/2003/10/08/the-absolute-minimum-every-software-developer-absolutely-positively-must-know-about-unicode-and-character-sets-no-excuses/</a><br
/><br
/>0000 0000 as end of text<br
/><br
/>&nbsp;mysql utf8 types utf8mb4 (four bytes)<br
/><br
/><i>Musik</i><br
/><br
/><br
/>== Juni 2018 ==<br
/><br
/>"Cloud Computing"<br
/><br
/>Vorstellung&nbsp;<br
/><br
/>===News und Nachtrag ===<br
/><br
/>* Auch mit DSGVO noch nicht alle gestorben<br
/>* Aussagen zu Fotos in der letzten Sendung etwas zu generell<br
/>&nbsp;&nbsp;&nbsp; * Kunsturhebergesetz von WTF 1907 nicht wirklich anwendbar<br
/>&nbsp;&nbsp;&nbsp; * Aussage nicht wirklich sicher möglich - Praxis muss das zeigen<br
/>&nbsp;&nbsp;&nbsp; * Weitere Folge Rechtsbelehrung: <a href="https://rechtsbelehrung.com/dsgvo-einschraenkungen-fuer-fotografen-rechtsbelehrung-folge-56-jura-podcast/">https://rechtsbelehrung.com/dsgvo-einschraenkungen-fuer-fotografen-rechtsbelehrung-folge-56-jura-podcast/</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>* Bundestrojaner wurde freigegeben <a href="https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einsetzen/">https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einsetzen/</a><br
/>* Microsoft kauft github 7.5 Mrd $<br
/>* Blender und MIT Open Courseware von Youtube verbannt<br
/>* LazyFPU <a href="http://blog.cyberus-technology.de/posts/2018-06-06-intel-lazyfp-vulnerability.html">http://blog.cyberus-technology.de/posts/2018-06-06-intel-lazyfp-vulnerability.html</a><br
/>* 30k für Heiße Luft: <a href="https://www.startnext.com/30000-fuer-heisseluft">https://www.startnext.com/30000-fuer-heisseluft</a><br
/>* Der Rechtsausschuss des EU-Parlaments entschied sich am Mittwoch für die Einführung von Uploadfiltern und Leistungsschutzrecht. <a href="https://netzpolitik.org/2018/netzpolitischer-wochenrueckblick-kw-25-uploadfilter-und-ueberwachungsausbau/">https://netzpolitik.org/2018/netzpolitischer-wochenrueckblick-kw-25-uploadfilter-und-ueberwachungsausbau/</a> <a href="https://netzpolitik.org/2018/schlag-gegen-die-netzfreiheit-eu-abgeordnete-treffen-vorentscheid-fuer-uploadfilter-und-leistungsschutzrecht/">https://netzpolitik.org/2018/schlag-gegen-die-netzfreiheit-eu-abgeordnete-treffen-vorentscheid-fuer-uploadfilter-und-leistungsschutzrecht/</a><br
/>* R.I.P. Netzneutralität <a href="https://netzpolitik.org/2018/netzneutralitaet-usa-verabschieden-sich-vom-offenen-internet/">https://netzpolitik.org/2018/netzneutralitaet-usa-verabschieden-sich-vom-offenen-internet/</a><br
/>* Massenüberwachung am DE-CIX rechtswidrig?: Nein <a href="https://netzpolitik.org/2018/bnd-vor-dem-bundesverwaltungsgericht-massenueberwachung-am-de-cix-rechtswidrig/">https://netzpolitik.org/2018/bnd-vor-dem-bundesverwaltungsgericht-massenueberwachung-am-de-cix-rechtswidrig/</a><br
/>* Bestandsdatenauskunft 2017: Behörden haben alle zweieinhalb Sekunden abgefragt, wem eine Telefonnummer gehört <a href="https://netzpolitik.org/2018/bestandsdatenauskunft-2017-behoerden-haben-alle-zweieinhalb-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/">https://netzpolitik.org/2018/bestandsdatenauskunft-2017-behoerden-haben-alle-zweieinhalb-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/</a><br
/>* Barley fordert Offenlegung der Schnittstellen von Messengern<br
/><br
/><i>Musik</i>&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>===Cloud Computing ===<br
/><br
/>* The NIST definition of cloud computing: <a href="http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf">http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf</a> mit fünf Grundanforderungen<br
/>&nbsp; * on-demand self-service: Nutzer kann selber Ressourcen klicken, ohne Support-Mitarbeiter zu involvieren<br
/>&nbsp; * broad network access: kein anbieterspezifischer Client erforderlich, erstmal alle Ports offen<br
/>&nbsp; * resource pooling: Ressourcen werden unter mehreren/allen Kunden nach Bedarf aufgeteilt<br
/>&nbsp; * rapid elasticity: Ressourcen können kurzfristig zugeteilt und zurückgegeben werden<br
/>&nbsp; * measured service: leider zu vage für eine Kurzzusammenfassung :-)<br
/><br
/>==== Aspekte ====<br
/><br
/>* IaaS - Infrastructure as a Service<br
/>&nbsp; * Compute (Hetzner)<br
/>&nbsp; * Network (Akamai, Cloudflare)<br
/>&nbsp; * Storage (Backblaze)<br
/>* alles aus einer Hand und beliebig viel: Hyperscaler<br
/>&nbsp; * Amazon Web Services<br
/>&nbsp; * Google Cloud Platform<br
/>&nbsp; * Microsoft Azure<br
/><br
/>* PaaS - Platform as a Service (Heroku)<br
/>* SaaS - Software as a Service<br
/>&nbsp; * B2B (Firmensoftware aus der Cloud: Salesforce, SAP)<br
/>&nbsp; * Build Server (Travis CI)<br
/>&nbsp; * Website-Hosting (1&amp;1, Strato)<br
/>&nbsp; * Gaming (NVidia Grid)<br
/>&nbsp;&nbsp;<br
/>* 4 Liefermodelle<br
/>&nbsp; * Private Cloud: innerhalb einer Organisation für verschiedene Teams<br
/>&nbsp; * Community Cloud: innerhalb einer Gruppe von Organisationen<br
/>&nbsp; * Public Cloud: für jedermann zugänglich<br
/>&nbsp; * Hybrid Cloud: mehrere Clouds, die miteinander verknüpft sind<br
/><br
/>* Auch die meisten der Services die du online nutzt laufen letztendlich auf cloud infrastruktur.<br
/>&nbsp;&nbsp;&nbsp; * Mailprovider<br
/>&nbsp;&nbsp;&nbsp; * Twitter&nbsp;<br
/>&nbsp;&nbsp;&nbsp; * Facebook<br
/>&nbsp;&nbsp;&nbsp; * Github, Gitlab, bitbucket<br
/>* Je nachdem betreibt die der Anbieter selber oder auch er mietet das von einem der großen Anbieter<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/><i>Musik</i><br
/>&nbsp;&nbsp;&nbsp;<br
/>==== Effekte von Virtualisierung ====<br
/><br
/>* Formal kann der Nutzer Admin des eigenen Systems sein<br
/>* Läuft partiell Hardwareunabhängig<br
/>* Direkte Hardwareunterstützung nicht möglich<br
/>* Einfacher Umzug in eine andere Cloud moeglich<br
/><br
/>==== Cloud zum Selbermachen ====<br
/><br
/>* OpenStack<br
/>* Container (Docker)<br
/>* Kubernetes<br
/>* hier noch Ausblick: Serverless Computing<br
/><br
/>==== Vorteile für den Servicebetreiber ====<br
/><br
/>* Je nach Bedarf kann die Anzahl der Systeme schnell skalliert werden.<br
/>&nbsp;&nbsp;&nbsp; * Keine Wartezeiten auf Hardware<br
/>&nbsp;&nbsp;&nbsp; * überschüssige Hardware muss nicht verkauft werden.<br
/>* weniger eigenes IT-Personal notwendig<br
/><br
/>==== Nachteile ====<br
/><br
/>* Hardware steht irgendwo<br
/>* Teilweise schwer zu kontrollieren wo die eigenen Daten jetzt sind<br
/>* Nutzung von Cloud braucht andere Konzepte: einfach VM in die Cloud schieben bringt nichts (mehr Kosten) -&gt; skalierende Micro-Services<br
/>* Abhängigkeit von fremder Infrastruktur<br
/>* Netz-Ausfälle können ganze Plattformen lahm legen (S3 -&gt; Netflix, Github)<br
/><br
/>====High perfomance computing ====<br
/><br
/>* Im Gegensatz zu den meisten anderen Anwendungen wird im Bereich des HPC wenig&nbsp; virtualisiert<br
/>* Würde zu viel Verzögerung auslösen<br
/>*&nbsp;<br
/><br
/>==== Ankuendigungen ====<br
/><br
/>* cfp for Datenspuren 2018 im Zentralwerk <a href="https://datenspuren.de/2018/">https://datenspuren.de/2018/</a> 22./23.09.&nbsp;<br
/>* Funding for Lueftung ?! <a href="https://www.startnext.com/30000-fuer-heisseluft">https://www.startnext.com/30000-fuer-heisseluft</a><br
/><br
/><i>Verabschiedung</i><br
/><br
/>There is no cloud, just someone else's computer.<br
/><br
/><i>Musik</i><br
/><br
/><br
/>== Mai 2018 ==<br
/><br
/><s>"Datenschutz und Bürokratiechaos"</s><br
/>„Datenschutzgrundverordnung“&nbsp;<br
/><a href="https://programm.coloradio.org/programm/sendung/23535.html#Pentaradio24-EU-DSGVO">https://programm.coloradio.org/programm/sendung/23535.html#Pentaradio24-EU-DSGVO</a>&nbsp;<br
/>"EU-DSGVO: die neue europäische Datenschutzgrundverordnung"<br
/><br
/><br
/>=== News ===<br
/><br
/>* Auf Facebook der DSGVO zustimmen schließt Aktivierung der neuen Gesichtserkennung ein&nbsp;<br
/>** Gesichtserkennung Dritter?&nbsp;<br
/>&lt;<a href="https://twitter.com/mueller_andi/status/992445316698959878">https://twitter.com/mueller_andi/status/992445316698959878</a>&gt;<br
/>* Zuckerberg moeglicherweise zu Aussage vor EU Parlament bereit -- jetzt anscheinend sogar doch oeffentlich<br
/>* Nein, SMalm und PGP sind nicht kaputt und auch nicht schwer<br
/>* Google jetzt nicht mehr "nicht boese"&nbsp;<br
/>&lt;<a href="https://www.golem.de/news/verhaltenskodex-google-verabschiedet-sich-von-don-t-be-evil-1805-134479.html">https://www.golem.de/news/verhaltenskodex-google-verabschiedet-sich-von-don-t-be-evil-1805-134479.html</a>&gt;<br
/>* Max Schremms darf nicht mehr bei Facebook mitmachen, sei denn er akzeptiert die neuen Bedingungen "freiwillig" <a href="https://mobile.twitter.com/maxschrems/status/998681336427827201?s=21">https://mobile.twitter.com/maxschrems/status/998681336427827201?s=21</a><br
/>&nbsp;&nbsp;&nbsp; ** konnte mit seiner Klage vor dem Europäischen Gerichtshof das transnationale Safe-Harbor-Abkommen zwischen der EU und den USA beenden, was als starkes Signal für den Grundrechtsschutz in Europa angesehen wird.<br
/>&nbsp;&nbsp;&nbsp; **Isnt this illegal according to GDPR? YES!<br
/><br
/><b>Stefan Möller</b> @<b>hdoniker </b>Die CDU Hannover verschickt anlässlich der <s>#</s><b>DSGVO</b> eine Mail zwecks weiterem Newsletterbezug. Mit allen 900 Empfängern in CC.<br
/><br
/>--- ganz kurze Musik?? ---<br
/><br
/>=== Einleitung ===<br
/><br
/>E-Mail Betreffs der letzten Tage:<br
/><br
/>-[Action Required] Important updates on Google Analytics Data Retention and the General Data Protection Regulation (GDPR)&nbsp;<br
/>- Updates to our Terms of Use and Privacy Policy (Udemy)<br
/>- Would you like to stay or go? (Ryte)<br
/>- Am 25.5 verarbeitet die&nbsp;<br
/><br
/>Umfassendes Thema, hier nur angerissen.&nbsp;<br
/><br
/>Dies ist keine Rechtberatung! Keine Rechtsbelehrung, wir sammeln nur Tipps und Hilfen zusammen<br
/><br
/><br
/>=== Was ist Datenschutz (und warum)? ===<br
/><br
/>* Europäische Menschenrechtscharta (Artikel 8)<br
/>* Volkszählungsurteil (abgeleitet von Artikel 1 GG)<br
/><br
/>* Warum Daten schützen? -&gt; Überwachung/Kontrolle vs Demokratie<br
/><br
/>Erwägungsgrund #1:<br
/><br
/>Der&nbsp;&nbsp; Schutz natürlicher Personen bei der Verarbeitung personenbezogener&nbsp;&nbsp; Daten ist ein Grundrecht. Gemäß&nbsp; Artikel 8 Absatz 1 der Charta der&nbsp;&nbsp; Grundrechte der Europäischen Union&nbsp; (im Folgenden „Charta“) sowie&nbsp;&nbsp; Artikel 16 Absatz 1 des Vertrags über die&nbsp; Arbeitsweise der&nbsp; Europäischen&nbsp; Union (AEUV) hat jede Person das Recht auf&nbsp; Schutz der sie&nbsp; betreffenden&nbsp; personenbezogenen Daten.<br
/><br
/>-Informationsgrundverordnung<br
/><ul><li><i>Artikel 8</i> der <i>Europäischen</i> Menschenrechtskonvention allgemeinen Persönlichkeitsrechts<ul><li>Eingriff nur erlaubt wenn&nbsp; “in einer demokratischen Gesellschaft notwendig”&nbsp;<ul><li>der öffentlichen Sicherheit und Ordnung (einschließlich der Moral,)</li
><li>der öffentlichen Gesundheit,</li
><li>der nationalen Sicherheit,</li
><li>des wirtschaftlichen Wohls des Staates,</li
><li>der Kriminalprävention oder</li
><li>zum Schutz der Rechte und Freiheiten anderer.<br/><br
/></li></ul
></li></ul
></li></ul
>## Historie&nbsp;<br
/>*** Richtlinie = Handlungsvorschrift einer Institution, jedoch kein förmliches Gesetz<br
/>&nbsp;&nbsp;&nbsp; Verordnung = In der EU ist eine Verordnung ein Rechtsakt, der nach seiner Verabschiedung in den Mitgliedstaaten unmittelbar Geltung hat, d. h. nicht wie eine Richtlinie erst in nationales Recht umgewandelt werden muss<br
/>&nbsp;&nbsp;&nbsp; ( Gesetz =&nbsp; formelles und materielles Recht, eine Rechtsnorm )<br
/><br
/>Ausgehend von Richtlinie 95/46/EG von 1995<br
/><br
/>Inkrafttreten: 24. Mai 2016 (seitdem hätte man es beachten müssen)<br
/>Anzuwenden ab: 25. Mai 2018&nbsp;<br
/><br
/>-&nbsp; enthält die Verordnung&nbsp; verschiedene Öffnungsklauseln, bestimmte&nbsp; Aspekte des Datenschutzes auch&nbsp; im nationalen Alleingang zu regeln.&nbsp; Daher wird die Datenschutz-Grundverordnung auch als „Hybrid“ zwischen&nbsp; Richtlinie und Verordnung bezeichnet.<br
/><br
/>-&nbsp; ersetzt das alte Bundesdatenschutzgesetz (Gesetz vom 30. Juni 2017), es&nbsp; gibt aber auch ein neues Bundesdatenschutzgesetz (quasi Ergänzung der&nbsp; EU-DSGVO)<br
/><br
/><ul><li>DSGVO - Datenschutz-Grundverordnung</li
><li>GDPR - General Data Protection Regulation</li
><li><i>BDSG - Bundesdatenschutzgesetz</i></li
><li>ePV&nbsp; - E-privacy-Verdordnung des Bundesverbandes der Digitalen Wirtschaft,&nbsp; evtl ab 2019 (es geht um Cookies, OfflineTracking, E-Mails als&nbsp; Webseitenbetreiber, OvertheTop-Dienste +Whatsapp,&nbsp; )</li
><li>EMRK - <i>Europäischen</i> Menschenrechtskonvention</li
><li>TMG - Telemediengesetz<br/><br
/></li></ul
>## Inhalte&nbsp;<br
/>// nur überfliegen...<br
/>Die DSGVO besteht aus:<br
/><ul><li>99 Artikeln in elf Kapiteln.</li
><li>173 Erwägungsgründe<ul><li>"Interpretationshilfen" des Gesetzgebers, Absichten</li></ul
></li></ul
>&nbsp;* 3.100 Abänderungsanträge gegenüber dem Entwurf der EU-Kommission<br
/>&nbsp;&nbsp;&nbsp; *&nbsp; Bits of Freedom + EDRi + Jan Philipp Albrecht +&nbsp; Eva Lichtenberger + Amelia Andersdotter vs&nbsp; Amazon, eBay,&nbsp; Apple, Microsoft, Cisco, Intel, IBM, Oracle, Texas Instruments,&nbsp; Dell, …<br
/><ul><li>+ 84§ BDSG (neu)<br/><br
/></li></ul
>--- MUSIKPAUSE ?<br
/><br
/><br
/>## Worum geht es?<br
/><br
/>- Schutz "der personenbezogenen Daten"?<br
/>- Was sind Daten, was ist Information, was ist Privatsphäre<br
/><br
/><br
/>### Was sind personenbezogene Daten?<br
/><br
/><b>Artikel 4</b> weiterhin weit gefasst:<br
/><br
/>„personenbezogene Daten“ [sind]:<br
/>alle Informationen, die sich auf eine&nbsp; identifizierte oder identifizierbare natürliche Person (im Folgenden&nbsp; „betroffene Person“) beziehen; als identifizierbar wird eine natürliche&nbsp; Person angesehen, die direkt oder indirekt, insbesondere mittels&nbsp; Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu&nbsp; Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren&nbsp; besonderen Merkmalen, die Ausdruck der physischen, physiologischen,&nbsp; genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen&nbsp; Identität dieser natürlichen Person sind, identifiziert werden kann; …<br
/><br
/>Name in der Regel Personenbezogen?&nbsp;<br
/>Pseudonym personenbezogen? Pseudonym ist nicht anonym!<br
/>IP-Adresse Personenbezogen? (-&gt; ist eine Onlinekennung)<br
/>Cookies personenbezogen!&nbsp;<br
/><br
/><i>Fast alle Daten die einen Bezug zu einer Person haben könnten sind wohl personenbezogen.</i><br
/><br
/><i>- Verbotsvorschrift mit Erlaubnisvorbehalt, d.h. "Alles ist verboten, es sei denn es ist erlaubt."</i><br
/><br
/>nur Verarbeitung (quasi alles außer Privat) nur erlaubt wenn Erlaubnistatbestand aus <b>Artikel 6</b>:<br
/><br
/><ul><li>Die betroffene Person hat ihre Einwilligung gegeben;<ul><li>#PP muss ausdrücklich erklärt und nachgewiesen werden (Zeitpunkt, IP-Adresse?)</li
><li>Nicht-Mündige -&gt; z.B. Minderjährige? -&gt; Nur wenn Eltern zustimmen ("Dieser Dienst ist erst ab 16. verfügbar")</li
><li>schwer prüfbar</li
><li>verpflichtend bei Newsletter</li
><li>verpflichtend bei besondere Arten personenbezogener Daten: z.B. Religion, Biometrik, Genetik, Sexualität, Gesundheit -&gt; Wie sieht es aus mit Fotos? Einwilligung!</li
><li>denkbar schlechteste Zustimmungsform, außer vorgegeben</li
><li>Einwilligung widerrufbar -&gt; Recht auf Löschung</li
><li>Kopplungsverbot: Einwilligung muss freiwillig sein, darf also nicht Vertragsvorraussetzung sein -&gt; nur wenn man sich gezwungen fühlt.</li></ul
></li
><li>die Verarbeitung ist für die Erfüllung eines Vertrags oder zur Durchführung vorvertraglicher Maßnahmen erforderlich;<ul><li>z.B. Onlineshop-Adresse zu Spedition weitergeben wohl drin</li
><li>aber nur "vernünftige" Aspekte der Vertragserfüllung, keine AGB Klauseln die überrumpeln</li
><li>Bonussysteme wie Payback, oder Check24 zu Marketingzwecke abgedeckt</li></ul
></li
><li>die Verarbeitung ist zur Erfüllung einer rechtlichen Verpflichtung erforderlich;<ul><li>Steuerdaten müssen 10 Jahre gespeichert werden (z.B. Rechnungen für Kunden)</li
><li>brauchen nicht gelöscht werden, selbst wenn es ein Kunde fordert</li></ul
></li
><li>die Verarbeitung ist erforderlich, um lebenswichtige Interessen zu schützen;<ul><li>Krankenhaus?&nbsp;</li></ul
></li
><li>die Verarbeitung ist für die Wahrnehmung einer Aufgabe erforderlich, die im öffentlichen Interesse liegt;</li
><li>die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich<ul><li>z.B. Waage zwischen Marketing und Schutzinteressen der Nutzer&nbsp;</li
><li>Marketing (Tracking und Targeting) steht explizit mit drin</li
><li>Einfallstor?! Die Abwägung hat noch nicht stattgefunden</li
><li><a href="https://www.pingdigital.de/blog/2017/08/21/berechtigte-interessen-nach-der-dsgvo/1186">https://www.pingdigital.de/blog/2017/08/21/berechtigte-interessen-nach-der-dsgvo/1186</a></li
><li>Erwägnungsgrund 47, Absatz 7: Die Verarbeitung personenbezogener Daten zum Zwecke der&nbsp; Direktwerbung kann als eine einem berechtigten Interesse dienende&nbsp; Verarbeitung betrachtet werden.<br/><br
/></li></ul
></li></ul
>Grundsätze der Verarbeitung personenbezogener Daten <b>Artikel 5 (bloß überfliegen)</b><br
/><br
/><ul><li><i>Rechtmäßigkeit</i>, Verarbeitung nach Treu und Glauben, Transparenz</li
><li><i>Zweckbindung</i> (Verarbeitung nur für festgelegte, eindeutige und legitime Zwecke)</li
><li><i>Datenminimierung</i> („dem Zweck angemessen und erheblich sowie auf das […] notwendige Maß beschränkt“)</li
><li><i>Richtigkeit</i> („es sind alle angemessenen Maßnahmen zu treffen, damit&nbsp; [unrichtige] personenbezogene Daten unverzüglich gelöscht oder&nbsp; berichtigt werden“)</li
><li><i>Speicherbegrenzung</i> (Daten müssen „in einer Form gespeichert werden,&nbsp; die die Identifizierung der betroffenen Personen nur so lange&nbsp; ermöglicht, wie es […] erforderlich ist“)</li
><li><i>Integrität und Vertraulichkeit</i> („angemessene Sicherheit der&nbsp; personenbezogenen Daten […], einschließlich Schutz vor unbefugter oder&nbsp; unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust,&nbsp; unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung“)<br/><br
/></li></ul
><b>- MUSIKPAUSE</b>&nbsp;<br
/><br
/>## Was sich ändert (müssten wir noch sortieren)<br
/><br
/><ul><li>Genaue Erklärung was mit den Daten gemacht werden soll</li
><li>Austausch personenbezogener Daten in der EU nun einfacher (weil Verordnung gleich)<br/><br
/></li
><li><b><i>Marktortprinzip</i></b>:&nbsp;<ul><li>Das europäische Datenschutzrecht gilt auch für außereuropäische&nbsp; Unternehmen, soweit diese ihre Waren oder Dienstleistungen im&nbsp; europäischen Markt anbieten.&nbsp;</li
><li>betrifft vor allem größere Konzerne z.B. Google, Apple, Facebook etc</li
><li>CDNs?</li></ul
></li
><li><b>Privacy by Design</b> - (opt in statt opt out!)<ul><li>Cookies müssen nun auch in Deutschland entsprehend opt-in! ("Diese Seite verwendet cookies)</li
><li>in der ePV nochmal verschärft (außer bei SessionCookies)-Einwilligung nötig</li
><li>(z.B. alle Cookies zulassen / nur firstParty-Cookies)</li
><li>muss auch bei der Programmierung beachtet werden!</li></ul
></li
><li><b>höhere Bußgelder&nbsp;</b><ul><li>bis 20Mio bei natürlichen Personen, gilt z.B. bei Geschäftsführern</li
><li>bzw. 4% des weltweiten Umsatzes eines Unternehmens</li
><li>vorher 300 000 also oftmals Peanuts (z.B. im Vergleich zu Anwaltskosten)</li
><li>auch bei ADV Partnern / Zertifikate und Audits z.B. bei AWS</li
><li>aber Gefahr durch Abmahnungen für z.B. Webseitenbetreiber&nbsp;<ul><li>Anspruch auf Schadensersatz (nun auch materiell nicht nur Anwaltskosten)</li
><li>Höhe noch nicht ganz klar</li
><li>Geschäftsmodell? vor allem gegen kleinere Freiberufler, da weniger Anwälte</li></ul
></li></ul
></li
><li>Artikel 17. <b>Recht auf Vergessenwerden</b><ul><li>Personen haben Recht auf Löschung der Daten wenn Erhebungsgründe entfallen</li
><li>Verarbeiter müssen dann aktiv löschen</li></ul
></li
><li><b>Recht auf Datenübertragbarkeit</b> (Artikel 20)<ul><li>betreffende Daten in einem „strukturierten, gängigen und maschinenlesbaren Format zu erhalten“ (d.h. dessen Format ist nicht weiter vorgeschrieben)</li
><li>z.B. Umzug zwischen Apps, Sozialen Netzwerken</li></ul
></li
><li><b>Recht auf Information</b><ul><li>Verbraucher müssen künftig von Beginn&nbsp; an darüber informiert werden, wer ihre persönlichen Daten wie Name,&nbsp; Adresse, Email-Adresse und Ausweisnummer aus welchem Grund erhebt - und&nbsp; sie müssen zustimmen. Zudem muss klar sein, wie lange die Daten&nbsp; aufbewahrt werden sollen. Die Einwilligung muss jederzeit zurückgezogen&nbsp; werden können.</li
><li><a href="https://selbstauskunft.net/">https://selbstauskunft.net/</a></li
><li>Daten Dritter? z.B. bei Freundschaftslisten etc.</li
><li>Nachfragender muss sich ausreichend ausweisen (z.B. durch Login oder persönlich)</li
><li>Auskunftsperson muss ausreichend kommuniziert sein</li
><li>1mal pro Jahr?&nbsp;<ul><li>Nein, auch mehr außer missbräuchlich (nicht definiert dann Geld verlangen).</li></ul
></li></ul
></li
><li><b><s>Datenminimierung</s></b><ul><li><s>nur notwendige Daten sollen erhoben werden</s></li
><li><s>gabs auch schon vorher</s></li></ul
></li
><li><b>Weitergabe der Daten an Dritte: Auftragsdatenverarbeitung</b><ul><li>wenn für Nutzer nicht ersichtlich das vertraglich notwendig (oder theoretisch selbst ausgeführt)</li
><li>wenn Unternehmen außerhalb EU dann Garantien-nötig (Datenschutzniveau muss garantiert sein, Schweiz, Canada Israel etc) oder Privacy-Shield (EU/USA)</li
><li>wenn nicht vorhanden haften beide Parteien (Freelancer Consultant Webhoster)</li
><li><a href="https://www.ldi.nrw.de/mainmenu_Datenschutz/submenu_Verfahrensregister/Inhalt/Verarbeitungstaetigkeiten/Muster-Verarbeitungsverzeichnis-Auftragsverarbeiter.pdf">https://www.ldi.nrw.de/mainmenu_Datenschutz/submenu_Verfahrensregister/Inhalt/Verarbeitungstaetigkeiten/Muster-Verarbeitungsverzeichnis-Auftragsverarbeiter.pdf</a></li
><li>z.B. für Google-Analytics, Buchhalter usw.</li
><li>Google Opt Out Plugin: <a href="https://de.wordpress.org/plugins/goog">https://de.wordpress.org/plugins/goog</a>...&nbsp;</li
><li>Google Analytics ADV: <a href="https://static.googleusercontent.com/">https://static.googleusercontent.com/</a>...&nbsp;</li
><li>Google Analytics Germanized Plugin: <a href="https://wordpress.org/plugins/ga-germ">https://wordpress.org/plugins/ga-germ</a>...</li
><li>Aktuelle Übersicht! <a href="https://www.blogmojo.de/av-vertraege/">https://www.blogmojo.de/av-vertraege/</a><br/><br
/></li></ul
></li
><li><b>Mehr Sicherheit</b><ul><li>Daten müssen so sicher gespeichert werden, dass unbefugter Zugriff, aber auch versehentlicher Verlust nicht möglich ist. Über Datenschutz-Verstöße müssen die Verbraucher informiert werden. Wenn ein Risiko für sie entstanden ist, müssen Unternehmen die Verstöße zudem bei nationalen Behörden melden. (Handelsblatt)</li
><li>SSL Zugriff auf der Webseite aktivieren!<br/><br
/></li></ul
></li
><li><b>weniger Ausnahmen</b><ul><li>keine Außnahme mehr (altes BDSG) für Journalisten oder Kleinunternehmer, sobald nicht mehr Privat alle betroffen<ul><li>Pressefreiheit in der neuen BDSG? Bisher keine oder zuwenige Regelungen<ul><li>z.B. Fotos, Informanten, Kunden etc</li></ul
></li></ul
></li
><li>Unterscheidet nicht mehr zwischen Öffentlichen und nicht-öffentliche Stellen<br/><br
/></li></ul
></li
><li><b>Erwägungsgrund 82:</b><ul><li>Zum&nbsp; Nachweis der Einhaltung dieser Verordnung sollte der Verantwortliche&nbsp;&nbsp; oder der Auftragsverarbeiter ein Verzeichnis der&nbsp;&nbsp; Verarbeitungstätigkeiten, die seiner Zuständigkeit unterliegen, führen.&nbsp; Jeder&nbsp; Verantwortliche und jeder Auftragsverarbeiter sollte&nbsp; verpflichtet sein,&nbsp; mit der Aufsichtsbehörde zusammenzuarbeiten und&nbsp; dieser auf Anfrage das&nbsp; entsprechende Verzeichnis vorzulegen, damit die&nbsp; betreffenden&nbsp; Verarbeitungsvorgänge anhand dieser Verzeichnisse&nbsp; kontrolliert werden&nbsp; können.</li
><li><a href="https://www.ldi.nrw.de/mainmenu_Datenschutz/submenu_Verfahrensregister/Inhalt/Verarbeitungstaetigkeiten/Muster-Verarbeitungsverzeichnis-Verantwortlicher.pdf">https://www.ldi.nrw.de/mainmenu_Datenschutz/submenu_Verfahrensregister/Inhalt/Verarbeitungstaetigkeiten/Muster-Verarbeitungsverzeichnis-Verantwortlicher.pdf</a><br/><br
/></li></ul
></li
><li><b>Datenschutzbeauftragter</b><ul><li>nicht viel verändert</li
><li>nicht ganz vorgeschrieben bei Risiko</li
><li>ab mehr als 9 Personen braucht man einen Datenschutzbeauftragten (es zählen alle mit Teil der Datenverarbeitung)</li
><li>dieser muss angemeldet werden, sonst Verstoß!</li
><li>es darf kein Mitarbeiter sein mit Interessenkonflikt:<ul><li>kein Geschäftsführer</li
><li>kein leitender Angestellter</li
><li>gern auch externer</li
><li>Prokurist (Handlungsbevollmächtigte)</li></ul
></li
><li>Besondere Fähigkeiten haben:<ul><li>Rechtlich sich auskennen</li
><li>Technisch in der Lage sein</li
><li>kein Zertifikat notwendig, aber empfehlenswert (man lernt dort praktischen Datenschutz)</li
><li>keine bestimmte Ausbildung nötig</li></ul
></li
><li>Der muss sicherstellen:<ul><li>Sicherheit der Verarbeitung</li
><li>Stand der Technik muss gewährleistet sein</li
><li>nach möglichkeit Daten psyeudonymisieren</li
><li>Integrität der Daten sicherstellen (Backup)</li
><li>Datenschutzfolgenabschätzung (unklar z.B. Gesundheitsdaten)</li
><li>Personenbezogene Daten auf Schreibtisch für Besucher einsehbar)</li
><li>alles muss nachgewiesen werden, rechenschaftspflicht</li
><li>Verzeichnis von Verarbeitungsbelegen&nbsp;<ul><li>Ausnahmen wenn weniger als 250 Mitarbeitern es sei denn nur Gelegentlich&nbsp;</li
><li>E-Mails, Cloud</li
><li>eigentlich immer Verpflichtend, gerade wenn man Mitarbeiter hat<ul><li>Religion für Steuerzwecke</li></ul
></li></ul
></li
><li>Schlösser, Mitarbeiter müssen auch AGVs?<br/><br
/></li></ul
></li></ul
></li></ul
>--- MUSIKPAUSE<br
/><br
/>## Was sich nicht ändert<br
/><br
/><ul><li><s>Pflicht zur Transparenz (bisschen erweitert)</s></li
><li><s>Informationspflicht (bisschen erweitert)</s></li
><li><s>Rechenschaftspflichen&nbsp; (bisschen erweitert)</s><br/><br
/></li
><li>Bei Fotos ist auch jetzt schon die Zustimmung der Abgebildeten notwendig</li
><li>Offensichtlich für die Dienstleistung notwenige Verarbeitung zulässig ohne extra Einwilligung</li
><li>für Familäre und Persönliche Verarbeitung ist das weiterhin erlaubt&nbsp;<ul><li>Social Media Profile? Öffentlich / Freunde / "echte Freunde"</li
><li>Online frei zugänglich (eher nicht)</li
><li>Fotos in der Cloud?<br/><br
/></li></ul
></li></ul
>## Was habt ihr in Vorbereitung getan? (5-10Min)<br
/><br
/><ul><li>Webseiten von Cookies befreit</li
><li>ADV-Verträge gecheckt</li
><li>Weblogs nach 7 Tagen löschen</li
><li>Verarbeitungstätigkeiten dokumentieren (bsp. E-Mail, Webseite)&nbsp;</li
><li>Whatsapp zur Kommunikation von Eltern zustimmen lassen</li
><li>Datenschutzerklärung in den Footer der Webseite gepackt<ul><li><a href="https://datenschutz-generator.de/">https://datenschutz-generator.de/</a> Schwenke</li></ul
></li
><li>- Auskunftsverantwortlicher muss klar sein</li
><li>- bei Rückfragen muss Fragender ausreichend nachgewiesen werden</li
><li><a href="https://www.saechsdsb.de/handlungsbedarf-zur-umsetzung-ds-gvo-fuer-vereine">https://www.saechsdsb.de/handlungsbedarf-zur-umsetzung-ds-gvo-fuer-vereine</a><ul><li><br/><br/><br
/></li></ul
></li></ul
><s>## Datenschutzerklärung auf Webseite</s><br
/><br
/><s>- Ausnahme für ausschließlich persönliche Webseiten ohne Kommentare, Newsletter etc.</s><br
/><br
/><s>- Grundsätzlich bei den meisten nötig.&nbsp;</s><br
/><i><s>&nbsp;&nbsp;&nbsp; - zb. bei Wordpress (Bei Kommentaren SPAM Schutz)</s></i><br
/><i><s>&nbsp;&nbsp;&nbsp; - als Account bei großen Anbietern</s></i><br
/><i><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&gt; z.B. Medium und Blogger trotzdem besser eine eigene anlegen</s></i><br
/><i><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&gt; sobald eigene Domain dann definitiv</s></i><br
/><i><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&gt; bei Facebook-Seiten auch (bei nur Profil eher nicht) (Verfahren bei EUGH läuft dies zu klären)</s></i><br
/><i><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&gt; Gewinnspiele, Kommunikation mit dem Kunden über FB</s></i><br
/><i><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&gt; Instagramm? -&gt; wahrscheinlich nicht</s></i><br
/><i><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&gt; Twitter eher nicht? -&gt; nur zur Sicherheit</s></i><br
/><br
/><s>- Geld verdienen -&gt; Datenschutz? Nein. Datenschutz auch nötig wenn kein "kommerzielle" Absicht</s><br
/><br
/><s>- Datenschutzverlinkung wo immer es geht z.B. im Datenfooter</s><br
/><s>- beim Impressum reichen zwei Klicks</s><br
/><s>- beim Datenschutz direkt, muss ins Auge fallen, darf nicht nur Teil eines "Impressums"-Link sein</s><br
/><s>besser "Impressum/Datenschutz" oder zwei Links</s><br
/><s>- wenn Nutzereingaben z.B. Kommentar und Kontaktformularen besser wenn Link zur Datenschutzerklärung</s><br
/><s>- wenn nur Lesen reicht Link im Footer (Achtung Cookies- davon Ausgenommen</s><br
/><br
/>## rundes Ende 10 - 15min.<br
/>* Bewusstsein für Datenschutz schaffen<br
/>* BEOBACHTUNG von Menschen/Bürgern durch Daten --&gt; Nutzung dieser Daten für egoistische Zwecke /Missbrauch --&gt; KONTROLLE von menschlichem Verhalten<br
/>* wer dazu noch keine genauen Vorstellungen hat, wie so eine Kontrolle aussehen kann -&gt; Westworld schauen&nbsp;<br
/>* Worum geht es in WW?<br
/>1 Was unterscheidet den Mensch von der KI?<br
/>2 Frage nach dem freien Willen und der Möglichkeit von Freiheit<br
/>3 Aktuelle Season von WW wird DS Thema aufgemacht; es geht darum den Wesebskern von Menschen sichtbar zu machen, um sie von Außen optimal kontollieren zu können<br
/>Dies ist genau die Grenze zwischen Privatheit und Öffentlichkeit, wenn der Mensch kein Recht mehr hat Grenzen für sich zu bestimmen, ist er auch nicht mehr frei<br
/>--&gt; Gegen Kontrolle von menschlichem Verhalten durch Daten<br
/><br
/>Datenschutz ist ein Grundrecht<br
/>Verhalten auf Grund von Daten beeinflussbar (Cambridge Analytica)<br
/>Künstliche Intelligenz<br
/><br
/>Speichert nur Daten die ihr wirklich braucht und löscht diese anschließend<br
/>## Quellen<br
/><br
/>grundlegendes zum Recht<br
/><a href="https://rechtsbelehrung.com/dsgvo-alles-zur-eu-datenschutzgrundverordnung-rechtsbelehrung-folge-54-jura-podcast/">https://rechtsbelehrung.com/dsgvo-alles-zur-eu-datenschutzgrundverordnung-rechtsbelehrung-folge-54-jura-podcast/</a><br
/>tips für Webseitenbetreiber<br
/><a href="https://rechtsbelehrung.com/dsgvo-datenschutzerklaerung-faq-rechtsbelehrung-folge-55/">https://rechtsbelehrung.com/dsgvo-datenschutzerklaerung-faq-rechtsbelehrung-folge-55/</a><br
/><a href="https://dsgvo-gesetz.de/">https://dsgvo-gesetz.de/</a><br
/><a href="https://datenschutz-generator.de/">https://datenschutz-generator.de/</a><br
/><br
/>Sächsischer Datenschutzbeauftragter:<br
/><a href="https://www.saechsdsb.de/">https://www.saechsdsb.de/</a><br
/><a href="https://www.saechsdsb.de/handlungsbedarf-zur-umsetzung-ds-gvo-fuer-vereine">https://www.saechsdsb.de/handlungsbedarf-zur-umsetzung-ds-gvo-fuer-vereine</a><br
/><br
/><br
/><br
/><br
/>==April 2018 ==<br
/><br
/>Hinweis&nbsp; von Rob: Diese komischen CMS-Leute planen einen VHS Kurs. Der&nbsp; Vermutlich auf Debian oder falls es kein Popcorn enthält auch Linux Mint&nbsp; (Ubuntu) basieren wird -&gt; <a href="https://hackmd.c3d2.de/gnubie-shaving#">https://hackmd.c3d2.de/gnubie-shaving#</a>&nbsp; <a href="https://wiki.c3d2.de/GNUbie_shaving">https://wiki.c3d2.de/GNUbie_shaving</a><br
/><br
/><br
/>"Linux ist mir zu kompliziert - nein ist es nicht"<br
/>"Linux ist nicht kompliziert - versprochen "<br
/><br
/>"Lochkarte, Unix, Linux, Debian, Ubuntu 18.04"<br
/><br
/><b>FollowUP</b> bzw. <b>News zu den letzten Sendungen</b><br
/><br
/><ul><li>1 April 2018, 1.1.1.1 DNS Cloudflare&nbsp;<ul><li>DDos-Protection</li
><li>Privacy TLS Crypto foo<ul><li>DNS-over-TLS</li
><li>DNS-over-HTTPs</li></ul
></li
><li>APNIC's research group held the IP addresses 1.1.1.1 and 1.0.0.1.&nbsp;</li
><li>APNIC is a Regional Internet Registery (RIR) responsible for handing out IPs in the Asia Pacific region</li
><li>continuously overwhelmed by a flood of garbage traffic.</li
><li>&nbsp;Cloudflare is sharing DNS query data with APNIC Labs,</li></ul
></li
><li>Zuckerbergs Aussage vor dem Senat</li
><li>neue Datenschutzregelung in sicht</li
><li>Facebook hat die Gesichtserkennung in Europa angeschalten:</li
><li><a href="https://techcrunch.com/2018/04/20/just-say-no/">https://techcrunch.com/2018/04/20/just-say-no/</a><br/><br
/><br/><br
/></li></ul
><b>Einleitung: Den Computer anschalten und nun?</b><br
/><br
/><ul><li>Einschaltknopf und dann?<ul><li>Mainboard</li
><li>Bios Basic input output system / UEFI</li
><li>master boot record (MBR) bzw. GUID Partition Table (GPT)&nbsp; / UEFI</li
><li>Bootloader</li
><li>Betriebssystem (Kernel, Programme)<br/><br
/></li></ul
></li
><li>die meisten bekannten Programme laufen nicht direkt auf der Hardware, sondern brauchen andere Programme (z.b. libraries) damit sie mit der Hardware interagieren können = Darum kümmert sich das Betriebssystem<br/><br
/><br/><br
/></li></ul
><b>kleiner historischer Abriss über Betriebssysteme / Unix / BSD / Linux / Debian / Ubuntu</b><br
/><br
/><ul><li>ersten Computer kamen ohne echtes Betriebssystem weil Programme über Lochkarten etc eingelesen wurden</li
><li>1956 GM-NAA I/O bei General Motors für die IBM 704 erfundene <i>resident monitor (startete einfach nächsten Lochkartenstapel im Anschluss)</i></li
><li>1959 entstand daraus das SHARE Operating System (SOS)<ul><li>allowed execution of programs written in assembly language.</li
><li>share programms</li></ul
></li
><li>1961 entstand mit dem Compatible Timesharing System (CTSS) für die IBM 7094 am MIT das erste Betriebssystem für Mehrbenutzerbetrieb<ul><li>sogar quasi gleichzeitig per Terminal (Mother of all demos. <a href="https://www.youtube.com/watch?v=yJDv-zdhzMY)">https://www.youtube.com/watch?v=yJDv-zdhzMY)</a></li></ul
></li
><li>IBM&nbsp; 1964 OS/360&nbsp; in verschiedenen Versionen (OS/360 für rein&nbsp; lochkartenbasierte Systeme,&nbsp; TOS/360 für Maschinen mit Bandlaufwerken,&nbsp; DOS/360 für solche mit&nbsp; Festplatten)<ul><li>&nbsp;das erste Betriebssystem, das modellreihenübergreifend eingesetzt wurde,</li></ul
></li
><li>Ab 1963 wurde Multics in Zusammenarbeit von MIT, General Electric und den Bell Laboratories (Bell Labs) von AT&amp;T entwickelt, das jedoch erst ab 1969 bis 2000 im Einsatz war.<ul><li>setzte den Grundstein für Unix</li></ul
></li
><li>Unix&nbsp;<ul><li>August 1969[1] von Bell Laboratories (später AT&amp;T)</li
><li>1980er Jahre als quelloffenes Betriebssystem<ul><li>&nbsp;Ken Thompson und Dennis&nbsp; Ritchie, die es zunächst in Assemblersprache, dann in der von Ritchie&nbsp; entwickelten Programmiersprache C geschrieben</li
><li>erstmalig hierarchische, baumartig aufgebaute Dateisystem mit Ordnerstruktur<br/><br
/></li></ul
></li></ul
></li
><li>Quellcode / Binaries<ul><li>CPU&nbsp; braucht maschinenlesbaren Code, Programmierer brauchen menschenlesbaren Code</li
><li>Hin- und Zurückübersetzung schwierig<br/><br
/></li
><li>ab 1980 kommerzialisiert (fehlender Quellcode), was zu Abspaltungen führte (Unix-Wars)<ul><li>Berkley brachte TCP/IP, damit wars für die Darpa interessant</li
><li>1983 begann Richard Stallman <i>GNUs Not Unix</i> (GNU ist Nicht Unix)-Projekt zu entlwickeln (da fehlte ein freier Kernel)<ul><li>Shell, Coreutils, Compiler wie GCC, Bibliotheken wie glibc, as&nbsp;</li
><li>Anspruch&nbsp; die Funktionalität eines Unixsystems zur Verfügung zu stellen<ul><li>Freiheit #0: Programm ausführen wann und wo man will</li
><li>Freiheit #1: Quellcode studiern / überprüfen</li
><li>Freiheit #2: weiterverbreitung des Programmes</li
><li>Freiheit #3: veränderte version verbreiten dürfen</li></ul
></li></ul
></li
><li>1985 Open Software-Foundation (Sun, Siemens, HP, IBM etc)</li
><li>1987 entwickelte der in Amsterdam lehrende amerikanische Informatiker Professor Andrew S. Tanenbaum ein unixoides Betriebssystem namens Minix<ul><li>Studenten die Grundlagen eines Betriebssystems zu veranschaulichen</li></ul
></li
><li>1989 wurde „UNIX System V Release 4“ angekündigt und herausgebracht. Es folgten später noch „Release 4.2“ und „Release 5“ nach.&nbsp;</li
><li>1990 erschien „4.3BSD Reno“.&nbsp;<ul><li>&nbsp;- nur kurz -BSD Zweig, welcher später dann auch zu Apple führte</li
><li>&nbsp;- nur kurz -92 386BSD, eine Portierung von 4.3BSD NET/2 auf den Intel-i386-Prozessor</li
><li>&nbsp;- nur kurz -1993 erschien die Version „4.4BSD“, und es begann die Entwicklung von FreeBSD und NetBSD,&nbsp;</li
><li>&nbsp;- nur kurz - 2000 wurde Darwin, der Unterbau des Mac OS X veröffentlicht, mit Mach als Kernel.<ul><li>&nbsp;freies Unix-Betriebssystem des Unternehmens Apple. Es wurde als Darwin 0.1 am 16. März 1999[1], gemeinsam mit Mac OS X Server 1.0, erstmals verfügbar gemacht.</li></ul
></li></ul
></li
><li>1991 stellte Linus Torvalds am 5. Oktober seinen Kernel Linux mit der Versionsnummer 0.02 vor.<ul><li>Finnish computer science student (mittlerweile seit 2010 Amerikaner)</li
><li>January 5, 1991[22] he purchased an Intel 80386-based clone of IBM PC[23] before receiving his MINIX copy, which in turn enabled him to begin work on Linux</li
><li>His M.Sc. thesis was titled <i>Linux: A Portable Operating System</i>.</li
><li>from scratch, benötigte teilweise von Minix</li
><li>seit Dezember komplett ohne Minix (fsck)</li></ul
></li
><li>1992 im Januar kam 0.12 benutzte GNU GPL - CopyLeft Lizenz</li
><li>1993 X11 (und damit erste Distribution, zwei Disketten bestehend aus Kernel und GNU Projekt Utilities)<ul><li>erster Grafischer Window Manager</li></ul
></li
><li>1993 Debian by Ian Murdock, Debian 0.01 was released on September 15, 1993<ul><li>Freundin Deborah Lynn (Deb + Ian) = Debian</li
><li>reines community Projekt, kein Kommerzieller Hintergrund</li
><li>sehr Gnu-nah</li
><li>Free Software Foundation, which sponsored the project for one year from November 1994 to November 1995</li
><li>laufen auch mit andern Kerneln: such as those based on BSD kernels and the GNU Hurd microkernel.</li></ul
></li
><li>Ubuntu 2004<br/><br
/></li></ul
></li></ul
></li></ul
><b>--- Potentielle Pause ---</b><br
/><br
/>Der Linux-Kernel heute:&nbsp;<br
/><br
/><a href="https://de.wikipedia.org/wiki/Datei:Linux_Kernel_Struktur.svg">https://de.wikipedia.org/wiki/Datei:Linux_Kernel_Struktur.svg</a><br
/><br
/><ul><li>Betriebssystem: Linux-Kernel (vmlinuz) damalsTM Podcast Folge DTM_016_Linuxkernel&nbsp; (7.3MB)<ul><li>4.15.4 hat 20,3 Millionen Zeilen Code&nbsp; <a href="https://www.linuxcounter.net/statistics/kernel">https://www.linuxcounter.net/statistics/kernel</a><ul><li>good kommt etwa 4745, nice 1369, love 763 mal vor</li
><li>crap 192, shit 145, fuck 40,</li
><li>Firefox 56 enthalten 31.342.142 Zeilen LibreOffice 5.4 kommen auf 17.171.162</li
><li>Contributors (ca.) 4.16 by changesets<ul><li>Intel&nbsp;&nbsp;&nbsp; 1424&nbsp;&nbsp;&nbsp; 10.6%</li
><li>Red Hat&nbsp;&nbsp;&nbsp; 971&nbsp;&nbsp;&nbsp; 7.2%</li
><li>(Unknown)&nbsp;&nbsp;&nbsp; 962&nbsp;&nbsp;&nbsp; 7.2%</li
><li>(None)&nbsp;&nbsp;&nbsp; 895&nbsp;&nbsp;&nbsp; 6.7%</li
><li>AMD&nbsp;&nbsp;&nbsp; 677&nbsp;&nbsp;&nbsp; 5.0%</li
><li>IBM&nbsp;&nbsp;&nbsp; 566&nbsp;&nbsp;&nbsp; 4.2%</li></ul
></li
><li>Contributors (ca.) 4.16 by changed lines<ul><li>AMD&nbsp;&nbsp;&nbsp; 97644&nbsp;&nbsp;&nbsp; 14.2%</li
><li>Intel&nbsp;&nbsp;&nbsp; 73566&nbsp;&nbsp;&nbsp; 10.7%</li
><li>(Unknown)&nbsp;&nbsp;&nbsp; 33700&nbsp;&nbsp;&nbsp; 4.9%</li
><li>Red Hat&nbsp;&nbsp;&nbsp; 33027&nbsp;&nbsp;&nbsp; 4.8%</li
><li>(None)&nbsp;&nbsp;&nbsp; 31155&nbsp;&nbsp;&nbsp; 4.5%</li
><li>IBM&nbsp;&nbsp;&nbsp; 26329&nbsp;&nbsp;&nbsp; 3.8%</li
><li>Linaro&nbsp;&nbsp;&nbsp; 25245&nbsp;&nbsp;&nbsp; 3.7%</li
><li>(Consultant)&nbsp;&nbsp;&nbsp; 20772&nbsp;&nbsp;&nbsp; 3.0%</li></ul
></li></ul
></li
><li>75% Treibercode (/drivers 14.966.279 Zeilen + /arch mit 3.722.764) (schwer zu testen ohne Hardware, Deswegen delegation)</li
><li>20% Netzwerk</li
><li>2017 Global Stats (Achtung nur Webtraffic!):&nbsp;<ul><li>Windows Kernel 36,8% Geräte,&nbsp;</li
><li>Apple XNU 18,46%</li
><li>Linux Kernel (mit Android) 40,41%</li
><li>7,21% andere</li></ul
></li
><li>Intel IBM etc stellen ebenfalls Entwickler<ul><li>Interesse der betreibbarkeit ihrer Hardware</li
><li>Bei Intel und IBM oftmals weit im Voraus zur Auslieferung</li></ul
></li
><li>wenn ein Programm den Kernel etwas fragt ist das ein SystemCall (Bezug auf Meltdown und Spectre)<ul><li>hat selbst einen geschützten Speicherbereich</li
><li>Kernelspace<ul><li>Modular</li></ul
></li
><li>Userspace<ul><li>Programme</li></ul
></li></ul
></li
><li>andere Kernels: BSD, Unix System&nbsp; DOS (DR-DOS, MS-DOS (auf dem Windows 95 bis ME basierte), FreeDos, OpenVMS,<br/><br
/><br/><br
/></li></ul
></li
><li>Geht zu tief in den Linux Boot-Prozess, passt wahrscheinlich nicht zu Ubuntu</li
><li><s>Linux ist das weitverbreiteste Betriebssystem&nbsp;</s><ul><li><s>Server</s></li
><li><s>Router</s></li
><li><s>Banken, Züge, Flugsicherung</s></li
><li><s>Embedded</s></li
><li><s>Android</s><br/><br
/></li></ul
></li></ul
><s>--&gt; Erinnerung an Bootprozess, wir sind nun nach dem Bootloader:</s><br
/><s>&nbsp;&nbsp;&nbsp;&nbsp;</s><br
/><s>&nbsp;&nbsp;&nbsp;&nbsp;</s><br
/><ul><li><s>Einschaltknopf und dann?</s><ul><li><s>Mainboard</s></li
><li><s>Bios Basic input output system / UEFI</s></li
><li><b><s>master boot record</s></b><s> (<b>MBR</s></b><s>) <b>bzw. GUID Partition Table</s></b><s> (<b>GPT</s></b><s>)&nbsp; / UEFI</s></li
><li><s>Bootloader&nbsp; z.B. Grub, PXE oder WindowsBootloader</s></li
><li><s>Betriebssystem (Kernel, Programme)</s></li></ul
></li></ul
><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</s><br
/><s>&nbsp;&nbsp;&nbsp;&nbsp;</s><br
/><br
/><ul><li><s>initrd.img (40MB)</s><ul><li><i><s>initrd provides the capability to load a RAM disk by the boot loader.</s></i></li
><li><i><s>initrd is mainly designed to allow system startup to occur in two phases, where the kernel comes up with a minimum set of compiled-in drivers, and where additional modules are loaded from initrd.</s></i></li
><li><s>lädt das richtige / Root File System (z.b. ext4 auf Festplatte)</s></li
><li><s>und die entsprechenden Kernelmodule</s></li></ul
></li
><li><s>Login-Manager</s><ul><li><s>lightdm</s></li
><li><s>gdm</s></li></ul
></li
><li><s>Window Manager</s><ul><li><s>Unity? X11 kompatibilität nicht gegeben</s><br/><br
/></li></ul
></li
><li><s>Programme</s><ul><li><s>FireFox, Chrome, Thunderbird, Gimp, Pidgin, LibreOffice, FreeCad, KiCad etc.</s><br/><br
/></li></ul
></li></ul
><b>Allgemeine Vorstellung Ubuntu</b><br
/><br
/><b>Ubuntu</b>&nbsp; (Zulu pronunciation: [ùɓúntʼù])[1][2] is a Nguni Bantu&nbsp; term meaning&nbsp; "humanity". It is often translated as "I am because we&nbsp; are," and also&nbsp; "humanity towards others", but is often used in a more&nbsp; philosophical&nbsp; sense to mean "the belief in a universal bond of sharing&nbsp; that connects&nbsp; all humanity"<br
/><br
/><ul><li>Entwickler: Canonical Ltd.&nbsp;<ul><li>UK-based privately held computer software company founded&nbsp; 5 March 2004</li
><li>funded by South African entrepreneur<u> Mark Shuttleworth</u> (2. Weltraumtourist mit Sojus TM-34/Sojus TM-33 (2002)8 Tage ISS ca 20 Mill. $, einzigster Afrikaner im All ??)<ul><li>provided an initial funding of US$10 million&nbsp;</li
><li>Net worth£160 million (2015)</li
><li>Time in space: 9d 21h 25m<ul><li>He was a member of the crew of Soyuz TM-34, launched from Baikonur in&nbsp; Kazakhstan and docked with the International Space Station two days&nbsp; later.</li></ul
></li
><li>tendenziell kein Bart (maximal 3 Tage)</li
><li>Shuttleworth&nbsp; founded Thawte Consulting in 1995, a currently running company which&nbsp; specialized in digital certificates and Internet security. In December&nbsp; 1999, Thawte was acquired by VeriSign, earning Shuttleworth R3.5 billion&nbsp; (about US$575 (equivalent to $844.70 in 2017) million).<ul><li>Thawte was one of the first companies to be recognized by both Netscape&nbsp; and Microsoft as a trusted third party for web site certification,</li></ul
></li></ul
></li
><li>Business Model?<ul><li>Einkommen US $125.97 million (2017),&nbsp; aber nur US $2M Profit<ul><li><a href="https://www.phoronix.com/scan.php?page=news_item&px=Canonical-2009-2017-Fin-Perf">https://www.phoronix.com/scan.php?page=news_item&amp;px=Canonical-2009-2017-Fin-Perf</a></li></ul
></li
><li>Number of employees 566 (2017)</li
><li>Spenden der Nutzer</li
><li>Shuttleworth "funds it"</li
><li>providing enterprise software services, training, support, consultancy, and various other services directly related to Ubuntu</li
><li>Amazon Suche in Unity? Nutzerdaten?</li></ul
></li
><li><s>Ursprung in Debian (September 1993), Ubuntu cooperates with Debian by pushing changes back to Debian</s></li
><li><s>teilweise kompatibel, aber nicht völlig</s></li></ul
></li
><li>Initial release: 20 October 2004 (13 years ago)<ul><li>Updates ca aller 6 Monate</li
><li>Ab ubuntu 6.06 gerade Versionen .04 LTS&nbsp;<ul><li>Updates for new hardware, security patches and updates to the 'Ubuntu stack'</li></ul
></li
><li>sonst&nbsp; .10 und&nbsp; ungrade 04 rollend erst 9 nun 18 Monate&nbsp;<ul><li>security fixes, high-impact bug fixes and conservative, substantially beneficial low-risk bug fixes</li></ul
></li></ul
></li
><li>Ubuntu Derivate über den Window Manager : Wayland<ul><li>xubuntu (XFCE)</li
><li>kubuntu (KDE)</li
><li>lubuntu (LXDE)</li
><li>Ubuntu Gnome (Gnome)</li
><li>Ubuntu Mate (Mate)</li
><li>Ubuntu Budgie (Budgie)</li
><li>Linux mint etc</li
><li>i3wm</li
><li>awesome</li></ul
></li
><li>- läuft auf:<ul><li>I386, IA-32, AMD64; ARMhf (ARMv7 + VFPv3-D16), ARM64; Power, ppc64le; s390x[4]</li
><li>itauch Tablets und Smartphones -&gt; Ubuntu Touch</li></ul
></li
><li>GPL<ul><li>+ blob Hardware Treiber</li></ul
></li
><li>Security "out of the box":<ul><li>FullDisk/Folder/HomeDir Encryption</li
><li>sudo</li
><li>Network Ports sind per default geschlossen -&gt; UFW</li
><li>Ubuntu compiles its packages using GCC features such as PIE and buffer overflow protection to harden its software</li
><li>security performance expense of 1% in 32-bit and 0.01% in 64-bit.</li></ul
></li
><li>Abkömmlinge:&nbsp; <a href="https://upload.wikimedia.org/wikipedia/commons/7/79/UbuntuFamilyTree1210.svg">https://upload.wikimedia.org/wikipedia/commons/7/79/UbuntuFamilyTree1210.svg</a><br/><br
/><br/><br
/></li></ul
>Rant Stallman <a href="https://www.youtube.com/watch?v=DXnfa0H30L4">https://www.youtube.com/watch?v=DXnfa0H30L4</a><br
/><a href="https://arstechnica.com/information-technology/2012/12/richard-stallman-calls-ubuntu-spyware-because-it-tracks-searches/?utm_source=omgubuntu">https://arstechnica.com/information-technology/2012/12/richard-stallman-calls-ubuntu-spyware-because-it-tracks-searches/?utm_source=omgubuntu</a><br
/>removed in 16.04<br
/>&nbsp;<br
/>&nbsp;<br
/>&nbsp;<br
/><b>Änderungen in 18.04</b><br
/><br
/>&nbsp;<a href="https://itsfoss.com/ubuntu-18-04-release-features/">https://itsfoss.com/ubuntu-18-04-release-features/</a><br
/>&nbsp;<br
/><ul><li>Bionic Beaver</li
><li><b><i>26th April: Stable Ubuntu 18.04 LTS release</i></b></li
><li>GNOME 3.28&nbsp;</li
><li>Boot speed boost<ul><li>Using systemds features, bottlenecks will be identified and tackled to boot Bionic as quickly as possible.</li></ul
></li
><li>&nbsp;A new minimal installation option<ul><li>regular Ubuntu install without most of the regular software. Youll just get a web browser and a handful of utilities.</li></ul
></li
><li>Using PPA is slightly easier now<ul><li>im wesentlichen autoupdate nach dem adden</li></ul
></li
><li>Linux Kernel 4.15</li
><li>Xorg becomes the default display server again<ul><li>Ubuntu 17.10 switched to the newer Wayland</li
><li>viele Probleme</li></ul
></li
><li>Minor changes in the looks of Nautilus File Manager<ul><li>sieht mal wieder ein wenig schicker aus</li></ul
></li
><li>Ubuntu will be collecting system usage data (unless you choose to stop that)<ul><li>&nbsp;criticized in the past for including Amazon web app</li
><li>online search by default</li
><li>Ubuntu 18.04 will be collecting some system usage data unless you choose to opt out of it.&nbsp;</li
><li>Version and flavor of Ubuntu youre installing&nbsp;</li
><li>Whether you have network connectivity at install time</li
><li>Hardware statistics such as CPU, RAM, GPU, etc</li
><li>Device manufacturer</li
><li>Your country</li
><li>Time taken to complete the installation</li
><li>Whether you choose auto login, installing third-party codecs, downloading updates during install</li
><li>Disk layout</li
><li>Ubuntu Popcon service will track the popularity of applications and packages</li
><li>Crash reports</li
><li>New installer for Ubuntu 18.04 Server edition<ul><li>subiquity installer</li
><li>schicker</li></ul
></li></ul
></li
><li>10. Native support for color emojis<ul><li>Until now, only monochrome emojis are supported out of the box on Ubuntu.&nbsp;</li
><li>&nbsp;same open source emojis that are being used on Android.&nbsp;</li></ul
></li
><li>The proposed brand new theme and icons developed by the community will no longer be the default<ul><li>vorher wenig Änderungen im Design, (jetzt ehrlich gesagt auch kein riesen Sprung aber egal)</li></ul
></li
><li>12. Easier live patching<ul><li>Kernel live patching is an essential feature on Linux server. Basically,&nbsp; you install a critical Linux kernel update without rebooting the&nbsp; system. This saves downtime on servers.</li></ul
></li
><li>Default wallpapers of Ubuntu 18.04 (for hardcore Ubuntu fans)<ul><li>naja anderere Hintergrundbilder halt</li></ul
></li
><li>Default Applications<ul><li>&nbsp;Category&nbsp;&nbsp;&nbsp;&nbsp; Top Voted Default Application&nbsp;</li
><li>&nbsp;Browser&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mozilla Firefox</li
><li>&nbsp;Video Player&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VLC</li
><li>&nbsp;IDE&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Visual Studio Code&nbsp;</li
><li>&nbsp;Video Editor&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kdenlive&nbsp;</li
><li>&nbsp;Screen Recorder&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Open Broadcaster Software (OBS)&nbsp;&nbsp;</li
><li>&nbsp;Email Client&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Thunderbird&nbsp;</li
><li>&nbsp;Text Editor&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; gedit</li
><li>&nbsp;Office Suite&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LibreOffice&nbsp;</li
><li>&nbsp;Music Player&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VLC&nbsp;</li
><li>&nbsp;Photo Viewer&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Shotwell&nbsp;</li
><li>&nbsp;Terminal&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; GNOME Terminal&nbsp;</li
><li>&nbsp;PDF Reader&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Evince&nbsp;</li
><li>&nbsp;Photo Editor&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Gimp&nbsp;</li
><li>&nbsp;IRC/IM&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Pidgin</li
><li>&nbsp;Calendar&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; GNOME Calendar&nbsp;<br/><br
/><br/><br
/></li></ul
></li></ul
><b>Fazit&nbsp;</b><br
/><br
/>- Ubuntu ist umstritten, weil kommerzielle Verwertung von freier Software<br
/>- Geld spenden&nbsp;<br
/>- Maintainer bekommen Geld von Investoren<br
/>- Debian vs. ubuntu<br
/>- Ubuntu Pakete die ich immer runterschmeiße: apport, whoopsie,unity<br
/><br
/><br
/><br
/><br
/><br
/>- Mediawiki 1.30, Extensions, Semantic Wiki, Ziele, Einschränkungen, Praxistauglichkeit<br
/>- OpenSource Anwender-Software -&gt; LibreOffice, FreeCad, KiCad, Thunderbird, Firefox etc. vorstellen erklären<br
/>- Robot Operating System (ROS) -&gt; Roboterfunktionen in Paketen, OpenSource und verbreitet<br
/>- Mikrocontroller -&gt; von Arduino über ESP32 zu PSoC und FPGA<br
/>- wir haben natürlich noch die verschollene IoT-Sendung aus dem Februar ausgearbeitet da<br
/><br
/><br
/>Hinweis auf Podcast zur Geschichte vor Linux / des Linux-Kernels: damals(tm) Folge 016 Linuxkernel<br
/><br
/><a href="https://damals-tm-podcast.de/index.php/2015/10/15/dtm_016_linuxkernel/">https://damals-tm-podcast.de/index.php/2015/10/15/dtm_016_linuxkernel/</a>&nbsp;<br
/><br
/><a href="http://damalstm.capella.uberspace.de/episoden/DTM016_Linuxkernel.mp3">http://damalstm.capella.uberspace.de/episoden/DTM016_Linuxkernel.mp3</a>&nbsp;&nbsp;<br
/><br
/>== März 2018 ==<br
/><br
/>Wir suchen die Sendung vom Februar. Falls sie jemand ausversehen aufgenommen hat, möge er sich bitte bei uns melden.<br
/>honky@c3d2.de&nbsp;<br
/>c3d2@lists.c3d2.de<br
/><br
/><ul><li>2012 erbringt Kosinski (Professor at Stanford University Graduate School of Business. Computational Psychologist and Big Data Scientist.) den Nachweis, dass man aus durchschnittlich 68&nbsp; Facebook-Seiten-Likes eines Users vorhersagen kann:<ul><li>welche Hautfarbe er&nbsp; hat (95-prozentige Treffsicherheit),&nbsp;</li
><li>ob er homosexuell ist&nbsp; (88-prozentige Wahrscheinlichkeit),</li
><li>ob Demokrat oder Republikaner (85&nbsp; Prozent)</li
><li>Intelligenz,&nbsp; Religionszugehörigkeit, Alkohol-, Zigaretten- und&nbsp; Drogenkonsum lassen&nbsp; sich berechnen. Sogar, ob die Eltern einer Person&nbsp; bis zu deren 21.&nbsp; Lebensjahr zusammengeblieben sind oder nicht</li
><li>Am&nbsp;&nbsp; Tag, als Kosinski diese Erkenntnisse publiziert, erhält er zwei&nbsp;&nbsp;&nbsp; Anrufe. Eine Klageandrohung und ein Stellenangebot. Beide von Facebook.<br/><br
/></li
><li>2012 Kosinski baut App " My-Personality" für OCEAN Profile für Nutzer<ul><li><b>OCEAN-Modell</b>&nbsp;<ul><li>Offenheit für Erfahrungen (Aufgeschlossenheit),</li
><li>Gewissenhaftigkeit (Perfektionismus),</li
><li>Extraversion (Geselligkeit),</li
><li>Verträglichkeit (Rücksichtnahme, Kooperationsbereitschaft, Empathie) und</li
><li>Neurotizismus (emotionale Labilität und Verletzlichkeit)<br/><br
/></li></ul
></li></ul
></li
><li>(als&nbsp; das im institut) Aleksandr Kogan zieht erst einmal nach Singapur,&nbsp; heiratet und nennt sich&nbsp; fortan Dr. Spectre. Michal Kosinski wechselt an&nbsp; die Stanford University&nbsp; in den USA</li
><li>Kosinski: Persönliches Targeting kann die Klickraten von Facebook-Anzeigen um über&nbsp; 60 Prozent steigern und die sogenannte Conversion-Rate um bis zu 1400&nbsp; Prozent<br/><br
/><br/><br
/></li></ul
></li></ul
>- Cambridge Analytica?!<br
/><ul><li>Cambridge ist eine ostenglische Stadt am Fluss Cam und Heimat der renommierten University of Cambridge aus dem Jahr 1209</li
><li>2012/13 von der britischen SCL Group gegründetes Datenanalyse-Unternehmen</li
><li>Als Gründer gelten&nbsp;<ul><li>Robert Mercer (Hauptfinanzier)&nbsp; ist ein amerikanischer rechtskonservativer Informatiker, der als erfolgreicher&nbsp; Hedgefonds-Manager zum Multimilliardär aufstieg. Er war bei der&nbsp; Präsidentschaftswahl 2016 einer der wichtigsten Unterstützer Donald&nbsp; Trumps.&nbsp;</li
><li>Steve Bannon: (Vizepräsident) US-amerikanischer Publizist, Filmproduzent und politischer&nbsp; Berater. Er leitete von 2012 bis August 2016 und von August 2017 bis&nbsp; Anfang 2018 die Website Breitbart News Network.&nbsp; (Er gab nach Angaben von Christopher Wylie 2014 die Million für den Ankauf der Facebookdaten frei.)</li
><li>Alexander Nix. Nix, einer der bisherigen Direktoren von SCL, übernahm die Leitung.&nbsp;<ul><li>besuchte das Eton College und studierte an der University of Manchester Kunstgeschichte.&nbsp;</li></ul
></li></ul
></li
><li>CA-Slogan: <i>Data drives all we do.</i> („Daten treiben alles an, was wir tun.“)</li
><li>Zusammenarbeit mit Psychometrikern (<i>psychologischen Messens</i>) der University of Cambridge -&gt; daher der Name</li
><li>überwiegend in den USA tätig (Datenschutz)</li
><li>im Vorwahlkampf zur Präsidentschaftswahl in den Vereinigten Staaten 2016 für Ted Cruz tätig<ul><li>nach dessen Ausscheiden mit der Unterstützung von Donald Trump beauftragt.<br/><br
/></li></ul
></li
><li><b>SCL Group</b> (Abkürzung für <i>Strategic Communication Laboratories Group</i>) ist ein britisch-US-amerikanisches Unternehmen für Verhaltensforschung und strategische Kommunikation<ul><li>1993 in London gegründet</li
><li>&nbsp;New York Times befasste sich SCL im Auftrag der britischen Regierung mit pakistanischen Dschihadisten und unterstützte die USA bei der militärischen Aufklärung im Iran, in Libyen und in Syrien.</li></ul
></li
><li>Datenbeschaffung:<ul><li>März 2018 wurde durch den Whistleblower Christopher Wylie<ul><li>former Director of Research at Cambridge Analytica</li
><li>giving <i>The Guardian</i> documents</li
><li>He left school at 16 without a qualification, but by 17 was working for the Canadian opposition leader Michael Ignatieff. He taught himself to code at age 19. At 20, he began studying law at the London School of Economics.</li></ul
></li
><li><i>Global Science Research</i> (GSR) erworben von Aleksandr Kogan (aus Cambrigde)<br/><br
/></li></ul
></li
><li>320.000 solcher Tests zur Erstellung von psychologischen Profilen (100k?! REF)<ul><li>&nbsp;(psychographic profiles)</li
><li>&nbsp;(Nutzer stimmten freiwillig zu)</li></ul
></li
><li>Facebook 160-fachte diese Datensätze wobei Inhaber davon keine Kenntnis hatten</li
><li>Nix behauptete Profile von 220 Millionen US-Bürgern erstellt zu haben per&nbsp;<ul><li>Kritiker bezweifeln das</li
><li>32 Persönlichkeitstypen, man konzentriert sich nur auf 17 Staaten.&nbsp;</li></ul
></li
><li>«Cambridge Analytica does not use data from Facebook. It has had no&nbsp; dealings with Dr. Michal Kosinski. It does not subcontract research. It&nbsp; does not use the same methodology. Psychographics was hardly used at&nbsp; all. Cambridge Analytica did not engage in efforts to discourage any&nbsp; Americans from casting their vote in the presidential election. Its&nbsp; efforts were solely directed towards increasing the number of voters in&nbsp; the election.»<br/><br
/></li></ul
>Auftragsarbeiten in Wahlkämpfen:<br
/><ul><li>Jahr 2014 war Cambridge Analytica (CA) laut Nix an 44 US-Wahlkampf-Kandidaturen beteiligt.</li
><li>Ted Cruz 2015 (ging auf das Drängen von Rebekah Mercer (Tochter) zurück, da millionenschwerer Spender)<ul><li>erhielt mindestens 5,8 Millionen Dollar</li></ul
></li
><li>&nbsp;Brexit-Kampagne in Großbritannien (Leave.eu) nutzten angeblich die Dienste<ul><li>wurde aber dementiert</li></ul
></li
><li>danach Mercers für Trump (per SuperPAC)</li
><li>Das Trump-Team überwies laut offiziellen Berichten von Juli bis Dezember 2016 insgesamt 5,9 Millionen Dollar an CA<ul><li>Insgesamt, so sagt Nix, habe man etwa 15 Millionen Dollar eingenommen.</li
><li>&nbsp;Juli 2016 wird für Trump-Wahlhelfer eine App bereitgestellt, mit der&nbsp; sie erkennen können, welche politische Einstellung und welchen&nbsp; Persönlichkeitstyp die Bewohner eines Hauses haben.&nbsp;</li
><li>angepasste Gesprächsleitfaden für Hausbesuche</li></ul
></li
><li>(Nix wollte die Hillary Mails für Trumps Wahlkampf, Wikileaks verweigerte die Freigabe für ihn)<br/><br
/></li></ul
>Alexander Nix als CEO Suspendiert 20. März 2018<br
/>Nachdem Channel 4&nbsp; heimlich mitgeschnittene Gespräche gezeigt hatte, in denen Nix&nbsp; geschildert hatte, dass die Firma Politiker unter Druck setze, indem sie&nbsp; sie durch Angebote von Bestechungsgeldern oder durch den Einsatz von Prostituierten in kompromittierende Situationen bringe, suspendierte der Vorstand von Cambridge Analytica ihn als CEO am 20. März 2018<br
/><br
/><br
/>Kampagne erklären<br
/>microtargeting<br
/>dark adds<br
/><br
/>Medienecho<br
/>-&nbsp;<b> </b>„Daten-Skandal“, „Daten-Leck“ oder „Daten-Diebstahl“<br
/><ul><li>Facebook Geschäftsmodell<ul><li><a href="https://de.wikipedia.org/wiki/Facebook">https://de.wikipedia.org/wiki/Facebook</a></li
><li>Schattenprofile und Like-Buttons</li
><li>etwa 2 Milliarden Accounts<br/><br
/></li
><li>Mark Zuckerberg sagt sorry (CNN)<ul><li><a href="https://www.youtube.com/watch?v=0fJ3YfcRbp8">https://www.youtube.com/watch?v=0fJ3YfcRbp8</a></li
><li>This was a major breach of Trust</li
><li>basic responsibility to protect peoples data</li
><li>make sure it doesn't happen again</li
><li>Kogan inproper use</li
><li>restrict amount of access a developer can get</li
><li>make sure there aren't more CAs out there</li
><li>investigate any big dataset app</li
><li><br/><br/><br
/></li></ul
></li></ul
></li></ul
>Simon, wirst du Facebook weiter benutzen?<br
/><br
/>Sollten Leute Facebook löschen?<br
/><br
/>Gibt es Alternativen? -&gt; eigene Sendung gab es vielleicht mal ansonsten seid gespannt<br
/><br
/>Hinterfragt geschäftsmodelle,&nbsp;&nbsp;<br
/><br
/>Wenn es nichts kostet seid ihr mind. Teil des Produkt!<br
/><br
/><br
/><ul><li>Unterschiede zur Online-Kampagne von Obama<ul><li>Änderung der Rechtslage ?&nbsp;</li
><li>Nur Netzwerkabfrage ?!</li
><li>führenden Big-Data-Bude «BlueLabs» und bekam Unterstützung von Google und DreamWorks</li
><li><a href="https://www.npr.org/2018/03/25/596805347/how-does-cambridge-analytica-flap-compare-with-obama-s-campaign-tactics">https://www.npr.org/2018/03/25/596805347/how-does-cambridge-analytica-flap-compare-with-obama-s-campaign-tactics</a><ul><li>BETSY HOOVER online organizing director for Barack Obama's 2012 presidential campaign</li
><li>So in 2008, Facebook was one-tenth the size of what it was in 2012, for&nbsp; example. But Facebook was a huge part of our digital strategy</li
><li>Targeted Sharing</li
><li>fully followed Facebook's terms of service<ul><li>You're giving us access to your friends on Facebook.<ul><li>Facebook changed its terms of service, so that is no longer possible</li></ul
></li></ul
></li
><li>So you gave them names of their friends that might be persuadable?&nbsp;&nbsp;&nbsp;&nbsp; HOOVER: Yeah.</li
><li>People do not understand how the privacy settings work<ul><li>needs to be legislated</li></ul
></li></ul
></li
><li><a href="http://www.chicagotribune.com/news/opinion/page/ct-perspec-page-facebook-zuckerberg-obama-20180323-story.html">http://www.chicagotribune.com/news/opinion/page/ct-perspec-page-facebook-zuckerberg-obama-20180323-story.html</a><br/><br
/></li></ul
></li
><li>Weg der Daten<ul><li>Übermittlung zu Forschungszwecken -&gt; zulässig?</li
><li>Weitergabe an externe Fima -&gt; Problem?</li
><li>Screening nach vermuteten politischen Interessen</li
><li>Zielgruppenspezifische Botschaften (microtarget) (dark ads)</li></ul
></li
><li>Vielfalt der Aussagen nicht nachvollziehbar<br/><br
/><br/><br
/></li></ul
>## Quellen:<br
/>microtargeting&nbsp;<br
/><a href="https://www.youtube.com/watch?v=bl_Vh9UR5L4">https://www.youtube.com/watch?v=bl_Vh9UR5L4</a><br
/><a href="https://www.youtube.com/watch?v=n8Dd5aVXLCc">https://www.youtube.com/watch?v=n8Dd5aVXLCc</a><br
/><a href="http://cgvr.informatik.uni-bremen.de/teaching/vr_literatur/Wahlmanipulation%20mittels%20Psychometrik%20und%20Social%20Media%20-%20Das%20Magazin,%202016.pdf">http://cgvr.informatik.uni-bremen.de/teaching/vr_literatur/Wahlmanipulation%20mittels%20Psychometrik%20und%20Social%20Media%20-%20Das%20Magazin,%202016.pdf</a><br
/><a href="https://motherboard.vice.com/en_us/article/mg9vvn/how-our-likes-helped-trump-win">https://motherboard.vice.com/en_us/article/mg9vvn/how-our-likes-helped-trump-win</a><br
/><a href="https://www.tagesanzeiger.ch/ausland/europa/Ich-habe-nur-gezeigt-dass-es-die-Bombe-gibt/story/17474918">https://www.tagesanzeiger.ch/ausland/europa/Ich-habe-nur-gezeigt-dass-es-die-Bombe-gibt/story/17474918</a><br
/><a href="http://www.zeit.de/digital/internet/2016-12/us-wahl-donald-trump-facebook-big-data-cambridge-analytica">http://www.zeit.de/digital/internet/2016-12/us-wahl-donald-trump-facebook-big-data-cambridge-analytica</a><br
/><br
/><a href="http://www.bbc.com/news/uk-43522775">http://www.bbc.com/news/uk-43522775</a><br
/><a href="https://www.bloomberg.com/view/articles/2018-03-21/cambridge-analytica-s-real-business-isn-t-data">https://www.bloomberg.com/view/articles/2018-03-21/cambridge-analytica-s-real-business-isn-t-data</a><br
/><br
/>## eigene Facebook daten<br
/><a href="http://www.chip.de/news/Was-weiss-Facebook-Ihre-persoenlichen-Daten-als-ZIP-Datei-herunterladen_136575430.html">http://www.chip.de/news/Was-weiss-Facebook-Ihre-persoenlichen-Daten-als-ZIP-Datei-herunterladen_136575430.html</a><br
/><a href="https://www.j-berkemeier.de/ShowGPX.html">https://www.j-berkemeier.de/ShowGPX.html</a><br
/><br
/>## weiterer Skandal:<br
/>* Alter Cambridge analytica article<br
/><br
/><ul><li>“Facebook ist aus jedem Blickwinkel Täter”: IT-Blogger Fefe über die Lehren aus dem Cambridge-Analytica-Debakel (meedia)<ul><li><a href="http://meedia.de/2018/03/22/facebook-ist-aus-jedem-blickwinkel-taeter-it-blogger-fefe-ueber-die-lehren-aus-dem-cambridge-analytica-debakel/">http://meedia.de/2018/03/22/facebook-ist-aus-jedem-blickwinkel-taeter-it-blogger-fefe-ueber-die-lehren-aus-dem-cambridge-analytica-debakel/</a></li
><li><b>Die Medien sprechen wahlweise von einem „Daten-Skandal“,&nbsp; „Daten-Leck“ oder „Daten-Diebstahl“. Um was handelt es sich beim&nbsp; Facebook/Cambridge Analytica-Komplex Ihrer Meinung nach?</b></li
><li><b>Sascha Lobo schreibt in&nbsp; seiner Spiegel Online-Kolumne, dass der eigentliche Skandal im System&nbsp; Facebook liege, weil Facebook selbst gar nicht genau wisse, wie es&nbsp; wirklich wirke.</b></li
><li><b>Was ist Ihre Einschätzung: Konnte eine Firma wie Cambridge Analytica überhaupt die US-Wahl beeinflussen?</b></li
><li><b>Wäre eine solche Beeinflussung von Wählergruppen auch in Deutschland möglich?</b></li
><li><b>Wie sollten die deutschen Medien mit dem Fall Facebook/Cambridge Analytica umgehen?</b><ul><li>Like Buttons, deren Veröffentlichungen auf FB überdenken</li></ul
></li
><li><b>Stichwort #DeleteFacebook: Sollten die Menschen ihre Facebook-Accounts löschen?</b></li></ul
></li
><li>What the F*** Was Facebook Thinking? (medium)<ul><li><a href="https://medium.com/@jamesallworth/what-the-f-was-facebook-thinking-a1c49dbf29c2">https://medium.com/@jamesallworth/what-the-f-was-facebook-thinking-a1c49dbf29c2</a></li></ul
></li
><li>&nbsp;Facebook-Chef über Datenskandal Was Zuckerberg gesagt hat und was nicht (SPON)<ul><li><a href="http://www.spiegel.de/netzwelt/web/facebook-und-cambridge-analytica-was-mark-zuckerberg-eigentlich-gesagt-hat-a-1199360.html">http://www.spiegel.de/netzwelt/web/facebook-und-cambridge-analytica-was-mark-zuckerberg-eigentlich-gesagt-hat-a-1199360.html</a></li></ul
></li
><li>Mark Zuckerberg: Im sure someones trying to disrupt 2018 midterm elections (CNN)<ul><li><a href="http://money.cnn.com/2018/03/21/technology/facebook-and-2018-midterm-elections/index.html">http://money.cnn.com/2018/03/21/technology/facebook-and-2018-midterm-elections/index.html</a></li></ul
></li
><li>Cambridge Analytica: Warrant sought to inspect company (Channel 4)<ul><li><a href="http://www.bbc.com/news/technology-43465700">http://www.bbc.com/news/technology-43465700</a><br/><br
/></li></ul
></li></ul
>* Facebook and Brexit<br
/><a href="https://www.welt.de/politik/ausland/article174906355/Cambridge-Analytica-Christopher-Wylie-bringt-Facebook-ins-Wanken.html">https://www.welt.de/politik/ausland/article174906355/Cambridge-Analytica-Christopher-Wylie-bringt-Facebook-ins-Wanken.html</a><br
/>* Facebook sammelt Telefondaten<br
/><a href="https://www.heise.de/newsticker/meldung/Kontakte-synchronisieren-Facebook-sammelte-jahrelang-Anrufdaten-4003916.html">https://www.heise.de/newsticker/meldung/Kontakte-synchronisieren-Facebook-sammelte-jahrelang-Anrufdaten-4003916.html</a><br
/><br
/>Kommentar Frank Nord:&nbsp;<br
/><br
/>Inhaltlich ging es um folgendes: Wenn wir von Alternativen sprechen&nbsp; wollen, müssen wir mal realistisch herangehen und erheben, welche&nbsp; Funktionalität es bräuchte, um FB wirklich Konkurenz zu machen. Ich habe&nbsp; darüber öfter mit einem Bekannten Gespräche. Vor allem würde er ein&nbsp; "soziales Netz" nicht nutzen, dass&nbsp;<br
/><br
/>a) einen hohen Installationsaufwand hat&nbsp;<br
/><br
/>und b) den anonymen Gedanken zu konsequent zuende denkt. Argument: "Ich&nbsp; nutze Facebook doch ganz bewusst, um mit mir bekannten Freunden leicht&nbsp; Kontakt zu halten. Dazu gehört auch, persönlich erkennbar zu sein, auch&nbsp; für neue Leute, die mich suchen. Diskussionsgruppen sind nicht das&nbsp; Hauptanwendungsgebiet. Der Punkt ist, dass ich netten Menschen einfach&nbsp; sagen kann 'du findest mich auf Facebook'. Der Punkt ist, dass ich&nbsp; leicht meine Einladungsliste für den Geburtstag zusammenklicken und alle&nbsp; auf dem aktuellen Stand halten kann. Es ist die Einfachheit und die Nähe&nbsp; am Leben, die Facebook stark macht."&nbsp;<br
/><br
/>Hintergrund: Es gab mal ein Webcomic, dass simplifiziert dezentrale,&nbsp; anonyme soziale Netze erklären wollte. Sein Kommentar lautete, dass&nbsp; diese Idee völlig an der Realität der Nutzer vorbeigeht, die wir&nbsp; möglicherweise überzeugen wollen.&nbsp;<br
/><br
/>Kommentar Frank Nord Ende<br
/><br
/>-&gt; Welche Daten fallen bei der Nutzung von Facebook so an?<br
/>-&gt; Was kann man daraus so machen?&nbsp;<br
/>-&gt; Wer bekommt diese Daten wofür?<br
/>-&gt; Welche Daten kauft Facebook sonst noch?<br
/><br
/>-&gt; Wer sind andere Player, welche Produkte könnten noch betroffen sein?<br
/><br
/>-&gt; Ähnliches Programm gab es auch in Deutschland (wo war das gleich, wo man einen Facebook API Key spenden konnte und dann damit geschaut wird, wer welche Wahlwerbung angezeigt bekommt?)<br
/><br
/>Diskussion: Ist Transparenz der Schlüssel zum Erfolg? PostPrivacy vs. Datenschutz<br
/><ul><li>Privatperson</li
><li>Kandidat oder Firma<br/><br
/></li></ul
>"Private Daten schützen, öffentliche Daten nützen"<br
/><br
/><br
/>Alternativen zu Facebook?<br
/><br
/><br
/>- falsch gehende Uhren und die schwankende Netzfrequenz<br
/>- <a href="https://www.theguardian.com/technology/2018/mar/20/child-abuse-imagery-bitcoin-blockchain-illegal-content">https://www.theguardian.com/technology/2018/mar/20/child-abuse-imagery-bitcoin-blockchain-illegal-content</a><br
/><br
/><b>-&gt; Es gibt auch noch eine fertig vorbereitete IoT-Sendung, welche es nicht in den Podcast geschafft hat</b><br
/><br
/>== Februar 2018 ==<br
/><br
/>Sendungstitel "Das S in IoT steht für Sicherheit" (Thema IoT allgemein).<br
/><br
/>Übersetzung<br
/>Definition: Vision einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Gegenstände miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen (<a href="https://de.wikipedia.org/wiki/Internet_der_Dinge">https://de.wikipedia.org/wiki/Internet_der_Dinge</a> )<br
/><br
/>Beispiele:&nbsp;<br
/><br
/>Eingangsbereich:<br
/>&nbsp;&nbsp;&nbsp; - Videokameras<br
/>&nbsp;&nbsp;&nbsp; - Automatische Schlösser<br
/>&nbsp;&nbsp;&nbsp; - Bewegungsmelder<br
/>&nbsp;&nbsp;&nbsp; - ferngesteuerte Steckdosen z.B. FritzBox<br
/><br
/><b>-</b> Amazon Echo and Echo Dot "Alexa"<br
/>- Apple HomeKit "Siri"<br
/>- Google Home "OK Google"<br
/><br
/>Wohnzimmer:<br
/>&nbsp;&nbsp;&nbsp; - Heizungssteuerung (Nest) Thermostate<br
/>&nbsp;&nbsp;&nbsp; <b>-</b> Logitech Harmony Elite<br
/>&nbsp;&nbsp;&nbsp; - Philips Hue (mit deren Batterielosen Schaltern) / MiLight / gibt auch ESP Varianten<br
/>&nbsp;&nbsp;&nbsp; - Staubsaugerroboter<br
/><br
/>- Küche:&nbsp;<br
/>&nbsp;&nbsp;&nbsp; - Thermomix(Thermofix), Waagen, Kochtöpfe, Eierkocher/Waagen<br
/>&nbsp;&nbsp;&nbsp; - Kühlschränke mit Internet ---&gt; unsere Matemat<br
/>&nbsp;&nbsp;&nbsp; - Kaffeemaschinen<br
/><br
/>Bad:<br
/>&nbsp;&nbsp;&nbsp; - intelligente Toilette<br
/>&nbsp;&nbsp;&nbsp; - Amazon Dash Button<br
/>&nbsp;&nbsp;&nbsp; - Smarte Waage (Withings WiFi Body Scale Digitale Personenwaage)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - <a href="https://www.prolixium.com/mynews?id=915">https://www.prolixium.com/mynews?id=915</a> nichtmal HTTPS!<br
/>&nbsp;&nbsp;&nbsp; - Waschmaschine<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Garten:<br
/>&nbsp;&nbsp;&nbsp; - Rasenmäherroboter, Poolreinigung, Gartenbewässerung<br
/>&nbsp;&nbsp;&nbsp; - Eierverschenkmaschine<br
/>&nbsp;&nbsp;&nbsp; - Feinstaubmessgeräte<br
/>&nbsp;&nbsp;&nbsp; <a href="https://luftdaten.info/">https://luftdaten.info/</a><br
/>&nbsp;&nbsp;&nbsp; - Temperaturfühler, Wetterstationen<br
/><br
/>- Smartphones mit Geofencing<br
/>- Smarte Spiegel<br
/>- FitBit<br
/>- Autonome Fahrzeuge<br
/><br
/><b>Bedeutung für die Gesellschaft</b><br
/>- Datenschutz (Wem gehören die Daten? Warum werden sie überhaupt gesammelt?)<br
/>- "Wo ein Trog ist, kommen die Schweine"&nbsp;<br
/>&nbsp;&nbsp;&nbsp; - Hoheit über die Privatsphäre in den eigenen vier Wänden<br
/>&nbsp;&nbsp;&nbsp; - Smartphone als eh vorhandene Wanze?<br
/>- Updatebarkeit<br
/>- Laufzeit der Software<br
/>- Sicherheitslücken (z.B UDP Wellen für Denial of Service Attacken)<br
/>- IPv4 vs. IPv6 Adressverbrauch<br
/>&nbsp;&nbsp;&nbsp; - IPv4 (2^32 = 256^4 = 4.294.967.296), von denen 3.707.764.736 verwendet werden können, um Computer und andere Geräte direkt anzusprechen.<br
/>&nbsp;&nbsp;&nbsp; - IPv6 Vergrößerung des Adressraums von IPv4 mit 2^32 (≈ 4,3 Milliarden = 4,3·10^9) Adressen auf 2^128 (≈ 340 Sextillionen = 3,4·10^38) Adressen bei IPv6, d. h. Vergrößerung um den Faktor 2^96 (≈7,9·10^28). (bisher nur bei 30% der Zugriffe auf google.com benutzt)<br
/><a href="http://www.thomas--schaefer.de/HochschuleninDeutschlandmitinternet.html">http://www.thomas--schaefer.de/HochschuleninDeutschlandmitinternet.html</a><br
/><br
/><b><i>[Musik]</i></b><br
/><br
/><b>Technik dahinter:&nbsp; 3 Wege: Kaufen und Nutzen, Bestehendes Öffnen oder Komplett Selberbauen:</b><br
/><br
/>- Original Xiaomi MIJIA Mi Roboter<br
/>&nbsp;&nbsp;&nbsp; - 34c3 "Unleash your smart-home devices: Vacuum Cleaning Robot Hacking"<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Lücke sind schlecht signierte Updates md5 hashes \o/<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Dustcloud (in /etc/hosts anstatt der "richtigen Cloud"<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; Player Stage Framework (vorläufer von ROS)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - gute Wegfindung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - eigene MP3s<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Abhörbefehl in der Software fürs WLAN<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Upload der Wohnungskarten auf 5cm genau (+ Log Dateien)<br
/><a href="https://fahrplan.events.ccc.de/congress/2017/Fahrplan/events/9147.html">https://fahrplan.events.ccc.de/congress/2017/Fahrplan/events/9147.html</a><br
/>- Feinstaubsensor:&nbsp;<br
/><br
/><br
/>- Matemat<br
/><br
/>- Smartmirror:&nbsp;<br
/>&nbsp;&nbsp;&nbsp; venezianisches Spiegel (wie bei der Polizei)<br
/>&nbsp;&nbsp;&nbsp; - Raspberry Pi Einplatinenkomputer 12,5 Millionen mal verkauft, ähnlich viel wie C64<br
/>&nbsp;&nbsp;&nbsp; - Alter Monitor<br
/>&nbsp;&nbsp;&nbsp; - Magic Mirror OS&nbsp;&nbsp;&nbsp;&nbsp;<br
/><br
/>HQ Schalter<br
/>LED Streifen<br
/><br
/>- FitBit<br
/>&nbsp;&nbsp;&nbsp; - Lücke sind schlecht signierte Updates<br
/>&nbsp;&nbsp;&nbsp; - BLE<br
/>&nbsp;&nbsp;&nbsp; - 34c3 "Doping your Fitbit"<br
/><br
/><br
/><b>DIY-IoT: Was braucht man, wo fängt man an?</b><br
/><br
/>-&gt; Arduino Projekt + Ethernet/Wifi Shield<br
/>&nbsp;&nbsp;&nbsp; -&nbsp; Name: Das erste Board wurde 2005 von Massimo Banzi und David Cuartielles entwickelt. Der Name „Arduino“ wurde von einer Bar in Ivrea übernommen, in der sich einige der Projektgründer gewöhnlich trafen. (Die Bar selbst wurde nach Arduin von Ivrea benannt, der von 1002 bis 1014 auch König von Italien war.)[4] David Mellis entwickelte die auf C/C++ basierende Diktion dazu. Das Schema wurde im Netz veröffentlicht und unter eine Creative-Commons-Lizenz gestellt. Die erste Auflage betrug 200 Stück, davon gingen 50 an eine Schule. Bis 2008 wurden etwa 50.000 Boards verkauft<br
/>&nbsp;&nbsp;&nbsp; -&gt;&nbsp; Atmel-AVR-Mikrocontroller aus der megaAVR-Serie wie dem ATmega328<br
/>&nbsp;&nbsp;&nbsp; - Programmierung in C-Slang, oder Visuell, oder anderer runtercompilter Programmiersprache&nbsp;<br
/><br
/>-&gt; GPIO erklären (general purpose input output)<br
/><br
/>-&gt; ESP8266 - ESP32&nbsp;<br
/><br
/>-&gt; Webcam am PC<br
/><br
/>-&gt; Raspberry Pi (Zero W) -&gt;&nbsp;<br
/><br
/>PentaLight<br
/>PentaBug<br
/>Pentablink<br
/><br
/>Great Scott<br
/>Alexander Spieß<br
/>Defendtheplanet.net :)<br
/><br
/><br
/><br
/>Softwarebrücken:&nbsp;<br
/>If this than that (IFTT)<br
/>MQTT<br
/>Eigener Webserver<br
/><br
/><br
/>#InternetOfThings is when your toaster mines bitcoins to pay off its gambling debts to the fridge<br
/><a href="https://chemnitzer.linux-tage.de/2018/en/programm/vortraege">https://chemnitzer.linux-tage.de/2018/en/programm/vortraege</a><br
/><br
/>== Januar 2018 ==<br
/><b>Sendungstitel: Prozessor gib mir alle deine Daten! (Meltdown und Spectre)</b><br
/>Willkommen zur ersten Folge Pentaradio 2018<br
/><br
/><b>News</b><br
/><ul><li>Es war Congress</li
><li>Danach kamen Spectre und Meltdown</li
><li>Vorstellung Gast</li
><li>Pentaradio übernimmt coloRadio-TKs jeden vierten Dienstag im Monat :P</li></ul
><b>Thema Meltdown / Spectre</b><br
/><ul><li>Geschichte</li
><li>Weg von der Endeckung bis zur Veroeffentlichung</li
><li>Technische Details<ul><li>Seitenkanal attacke Unterschied zum Exploit</li
><li>speculative execution</li
><li>out-of-order execution</li
><li>Prozessor Schutzmechanismen</li
><li>Konkretes Problem im Prozessor und Exploit</li></ul
></li
><li>Wer ist betroffen<ul><li>fast jeder da Hardware-Lücke (Meltdown Intel, Spectre viele mehr)</li
><li>nicht nur x86 auch ARM und Power</li></ul
></li
><li>Exploits<ul><li>&nbsp;schwer zu erkennen<ul><li>Debug von Software auf gehäufte "Syscalls", weil Caching etc erforced werden?</li></ul
></li></ul
></li
><li>Gegenmassnahmen<ul><li>KAISER / KPTI - Updated euere Betriebssysteme</li
><li>Updatet Browser und Grafikkartentreiber</li
><li>Virenscanner? (Sollten wir zumindest nennen, falls Laien nicht schon verloren wurden)</li
><li>Microcode patches koennen unter Linux zur Laufzeit ausrollen</li
><li>Microsoft und Apple kann das nicht. Da muesste der Nutzen ein BIOS Update machen um ein Microcode update zu erhalten.</li
><li>1000 Usablitiy Sternchen fuer Linux \o/<ul><li>(Oder auch nicht? Einige Updates werden gerade zurückgezogen)</li
><li><a href="https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Intel-zieht-Microcode-Updates-fuer-Prozessoren-zurueck-3948447.html">https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Intel-zieht-Microcode-Updates-fuer-Prozessoren-zurueck-3948447.html</a></li></ul
></li></ul
></li
><li>Schadensbeseitgung<ul><li>Prozessor Patchen</li
><li>Betriebssystem Update</li
><li>Compiler Update</li
><li>Alle Anwendungen neu uebersetzen</li></ul
></li
><li>Performance Implikationen<ul><li>TLB-Flushes durch context switches</li
><li>syscalls</li
><li>IPC</li
><li>I/O</li
><li>reine compute performance ist nicht so betroffen</li></ul
></li
><li>Folgen fuer die Prozessorhersteller und Prozessoren der Zukunft<ul><li>x86 ist end of live</li
><li>Prozessordesign mit Security als Anforderung ist notwendig&nbsp;</li
><li><a href="http://libresilicon.com/">http://libresilicon.com/</a></li></ul
></li
><li>Zukunft solcher Attacken - mehr Hardware Bugs<ul><li>Das ist erst der Anfang, es wird noch viel mehr side-channels geben in der Zukunft</li></ul
></li
><li>Gute Schlussfolgerungen</li></ul
>Wir brauchen offene Hardware und offene Software fuer alles und alle!<br
/><br
/><br
/>Vorschläge:<br
/>- einem 2017 IT-Jahresrückblick (schlimmste Lücken, Probleme,&nbsp; beste Neuigkeiten)<br
/>- Robot Operating System (ROS)<br
/>&nbsp;&nbsp;&nbsp; - <a href="https://defendtheplanet.net/2014/11/06/a-short-introduction-into-ros/">https://defendtheplanet.net/2014/11/06/a-short-introduction-into-ros/</a><br
/><br
/><ul><li>Alles Scheiße - Lass uns ranten…<ul><li>Wikipedia</li
><li>Mobilfunk (Deutschland, andere Länder)</li
><li>Vectoring</li
><li>Netzpolitik</li
><li>Cyber<br/><br
/></li></ul
></li></ul
>== Dezember 2017 ==<br
/><b>Sendungstitel: NEIN.NEIN.NEIN.NEIN. (DNS und quad9)</b><br
/>Willkommen zum Pentaradio Folge<br
/>* Kurze Anmerkung aus der letzten Sendung:Google evtl. nicht alle TOR Nodes :)<br
/>* Einleitung - Wo sind wir: Eigenbaukombinat, denn es ist Congress in Leipzig 27.12.<br
/>&nbsp;&nbsp;&nbsp; * Kühlraum des Fleischkombinats in Halle<br
/>* Anlass für die heutige Sendung ist das neugegründeten DNS Provider Quad9<br
/>DNS Provider?<br
/>* Wie komme ich zu einer Webseite wenn ich das im Browser eintippe?<br
/>Probleme: Wo im Internet ist <a href="https://eigenbaukombinat.de?">https://eigenbaukombinat.de?</a> Spreche ich wirklich mit C3D2.de ?<br
/><ul><li>Pakete (7-Schichtmodell)&nbsp;<ul><li>Physikal am Bsp. Webseite Kupfer 1500(?), Funk (2,312bytes?), CAN-Bus,</li
><li>DataLink am Bsp. Webseite EthernetFrames / Fast Ehternet / PPP (danach nur noch 1.492) / FDDI, Token Ring etc</li
><li>Network am Bsp. Webseite IPv4((inkl. ICMP ARP RARP) IPv6 IPSec IPX RIP&nbsp;</li
><li>Transport am Bsp. Webseite TCP / UDP -&gt;&nbsp;</li
><li>---- Wo ist denn mein Kommunikationspartner im Internet???? --&gt; DNS</li
><li>(Session am Bsp. Webseite &amp; Transportation am Bsp. Webseite)</li
><li>Application am Bsp. Webseite FTP, HTTP, POP3, IMAP, telnet, SMTP, DNS, TFTP</li></ul
></li
><li>Überleitung: in den Paketen stehen dann nur Nummern, keine www.c3d2.de</li
><li>DNS Domain Name System<ul><li>Telefonbuch des Internets<ul><li>Was steht da so drin?<ul><li>A Record 217.197.84.51</li
><li>AAAA Record 2001:67c:1400:2240::3</li
><li>TXT "v=spf1 mx -all"</li
><li>NS (Secondary Nameserver)</li
><li>MX MX 10 mail.c3d2.de.</li
><li>SOA?</li
><li>ISDN :)</li
><li>dig +nocmd defendtheplanet.net any +multiline +noall +answer</li></ul
></li
><li>Anfällig gegen Zensur&nbsp;</li></ul
></li
><li>Normalerweise durch den provider angeboten&nbsp;<ul><li>Telekom&nbsp; Suchseite</li
><li>Kabeldeutschland?</li
><li>manchmal etwas langsam&nbsp;</li></ul
></li
><li>Es gibt auch Alternativen:<ul><li>Telekom (langsam, zensiert)</li
><li>Comodo, Yandex, Verisign, Norton,</li
><li>OpenDNS (Cisco?)</li></ul
></li
><li>&nbsp;8.8.8.8 (manchmal als Grafitti an der Wand, weil lokale Provider zensiert)&nbsp;<ul><li>Google DNS (bzw. 8.8.4.4)</li
><li>Discuss</li
><li><a href="https://jussiparikka.files.wordpress.com/2014/03/bjpcj1diqaazkgm.jpg">https://jussiparikka.files.wordpress.com/2014/03/bjpcj1diqaazkgm.jpg</a><br/><br
/></li></ul
></li
><li>&nbsp;<a href="https://www.quad9.net">https://www.quad9.net</a> ( 9.9.9.9 )<ul><li>100+ nodes<ul><li>2620:fe::fe</li
><li>9.9.9.9</li></ul
></li
><li>Unsecure Option (No blocklist, no DNSSEC, send EDNS Client-Subnet)<ul><li>2620:fe::10</li
><li>9.9.9.10</li></ul
></li
><li>sind schnell</li
><li>soll vor Botnetzattacken, Malware, Download-Seiten schützen</li
><li>Kein-Logging<ul><li><a href="https://www.heise.de/newsticker/meldung/Quad9-Datenschutzfreundliche-Alternative-zum-Google-DNS-3890741.html">https://www.heise.de/newsticker/meldung/Quad9-Datenschutzfreundliche-Alternative-zum-Google-DNS-3890741.html</a></li
><li><a href="https://www.theinquirer.net/inquirer/news/3021536/ibm-teams-with-global-cyber-alliance-to-launch-quad9-a-free-public-domain-name-service-system">https://www.theinquirer.net/inquirer/news/3021536/ibm-teams-with-global-cyber-alliance-to-launch-quad9-a-free-public-domain-name-service-system</a></li></ul
></li
><li>als Collaborationspartner zählen<ul><li>PCH (Packet Clearing House)<ul><li>non profit research institute von 1994</li
><li>steckten 2013 in 1/3 der 350 weltweiten Internet exchange Points</li
><li>arbeiten daran ROOT-DNS stabiler, schneller, sicherer zu machen</li
><li>geben workshops etc</li
><li>bieten Peerings an 164 Internet Exchange Points</li
><li>Partners und Geldgeber<ul><li>Cisco</li
><li>LevelOne</li
><li>Comcast</li
><li>CBS Interact</li
><li>Verizon</li
><li>VMWare</li
><li>amsix</li
><li>decix&nbsp;</li
><li>amazon</li
><li>Goldman Sachs</li
><li>United Nations Development Programm (UNDP)</li></ul
></li></ul
></li
><li>Global Cyber Alliance<ul><li>Partner<ul><li>United States Secret Service</li
><li>CERT EU (weil BSI usw)&nbsp;</li
><li>Frauenhofer Aisec (Angewandte integrierte Sicherheit)</li
><li>NH-isac&nbsp;</li
><li>Prometeus (wurden kurz vor Quad 9 gegründet)</li
><li>Banken VirginMoney - komisch</li
><li>Sophos</li></ul
></li
><li>industry<ul><li>Lockheed Martin</li></ul
></li
><li>Goverment<ul><li>City of London Police</li
><li>France Ministry of Justice: Division of Criminal Affairs &amp; Pardon</li
><li>France National Police</li
><li>Manhattan District Attorneys Office</li
><li>Multi-State Information Sharing and Analysis Center</li
><li>National Information Technology Authority Uganda</li
><li>New York City Department of Information Technology and Telecommunications (NYC DOITT)</li
><li>Procureur de la Republique Paris</li
><li>Sioux County, Iowa</li
><li>United States Secret Service</li></ul
></li></ul
></li></ul
></li
><li>IBM (International Business Machines)<ul><li>IBM Funding (insgesamt 25 Milllion Dollars)</li
><li>Warum machen die Das?</li
><li>IBM X-Force<ul><li>commercial security research</li
><li>32 Milliarden Analysed Web Pages and images</li
><li>8 M Spam and Fishing</li
><li>IBM X-Force Exchange is a threat intelligence sharing platform</li></ul
></li></ul
></li
><li>Kritik:<ul><li>"White- und Gold"-Listen für die Großen</li
><li>Das Versprechen einer DNS Firewall</li></ul
></li
><li>Alternativen</li
><li>Https-everywhere als SSL-Pinning (sobald erster Versuch durch ist)</li
><li>TOR?<ul><li>DNSMasq</li
><li>eigener DNS Server für Organisation / WG / Familie<br/><br
/></li></ul
></li></ul
></li></ul
></li></ul
>--- optional ---<br
/><br
/><ul><li>Congress 34C3<ul><li>Wann und Wo?</li
><li>Vorträge auf die man sich freut<ul><li>Intel Managing Engine</li
><li>KRACK</li
><li>keine FnordNewsShow?!?!</li
><li>Assemblies</li></ul
></li
><li>TUWAT.txt</li></ul
></li></ul
>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Daß die innere Sicherheit erst durch Komputereinsatz möglich wird, glauben die Mächtigen heute alle. Daß Komputer nicht streiken, setzt sich als Erkenntnis langsam auch bei mittleren Unternehmen durch. Daß durch Komputereinsatz das Telefon noch schöner wird, glaubt die Post heute mit ihrem Bildschirmtextsystem in "Feldversuchen" beweisen zu müssen. Daß der "personal computer" nun in Deutschland den videogesättigten BMW-Fahrer angedreht werden soll, wird durch die nun einsetzenden Anzeigenkampagnen klar. Daß sich mit Kleinkomputern trotzalledem sinnvolle Sachen machen lassen, die keine zentralisierten Großorganisationen erfordern, glauben wir. Damit wir als Komputerfrieks nicht länger unkoordiniert vor uns hinwuseln, tun wir wat und treffen uns am 12.9.81 in Belin. Wattstr. (TAZ-Hauptgebäude) ab 11:00 Uhr. Wir reden über internationale Netzwerke Kommunikationsrecht Datenrecht (Wem gehören meine Daten(?) Copyright Informations- u. Lernsysteme Datenbanken Encryption Komputerspiele Programmiersprachen processcontrol Hardware und was auch immer.<br
/>Tom Twiddlebit, Wau Wolf Ungenannt(-2)<br
/><br
/>&nbsp;<br
/>== November 2017 ==<br
/><br
/><b>* neue Onion-Services ((Zwiebel)dienste 3.0)</b><br
/><br
/>An wen richten wir uns?&nbsp;<br
/>- an die Szene und an die Leute von Außerhalb, beide sollen vom Radio nicht verschreckt werden<br
/><br
/>TODO&nbsp;<br
/><ul><li>honky<ul><li>[x] kürzbare (z.B. ohne Text) Music raussuchen - so 5 Stück mit Autor<ul><li><a href="https://www.openbsd.org/lyrics.html">https://www.openbsd.org/lyrics.html</a></li
><li>freemusicarchive top 100</li></ul
></li
><li>[x] Onion Service 5 Satz Erklärung</li></ul
></li
><li><s>Simon</s><ul><li><s>Anfänge von Tor wo Navy drauf aufsetzt</s></li
><li><s>Ich hab nichts gefunden .... lassen wir dann wohl weg</s><br/><br
/></li></ul
></li
><li>Was ist Tor?<ul><li>anonymes Internet im Internet</li
><li><s>*hand wave* Deep web *still waving* Dark Web</s><ul><li><s>Tor kann derzeit theoretisch 200GB/s pushen, effektiv ist es weniger als die Hälfte</s></li
><li><s>davon sind etwa 3% Onion Service Traffic</s></li
><li><s>in Zahlen: ~1GB/s</s></li
><li><s>Das ist ein Schneeball vom Eisberg</s></li
><li><s>Ein Zählung der Onion Adressen (</s><a href="https://metrics.torproject.org/hidserv-dir-onions-seen.html)"><s>https://metrics.torproject.org/hidserv-dir-onions-seen.html)</s></a><s> ergibt ähnliches</s></li></ul
></li></ul
></li
><li>Funktionsweise<ul><li>als Nutzer einfach runterladen, ein Firefox ohne Install</li
><li>Zwiebelschalenprinzip</li
><li>Verteilung von Traffic auf verschiedene Relays</li></ul
></li
><li>Gründe für Tor<ul><li>Politische Systeme / Zensur, Überwachung</li
><li>Werbenetzwerke / Malware</li
><li>Diversität der Nutzerschaft (nicht nur politische Aktivisten!)</li></ul
></li
><li>Geschichte Tors<ul><li>Ausgangspunkt: »Untraceable electronic mail, return addresses, and digital pseudonyms« von Chaum</li
><li>Später anon.penet.fi von Julf Helsingius</li
><li>danach Cypherpunks-Remailer und Mixmaster-Remailer als praktische Anwendungen</li
><li>Pfitzmann mit ISDN-Mixen</li
><li>Einer der ersten Ideen zu Tor is »Hiding Routing Information« von Goldschlag, Reed und Syverson</li
><li>Ursprungsidee aus Slovenien? 87/88 Mailboxen?&nbsp;</li
><li>von <s>Navy Geheimdienst</s>&nbsp; Naval Research Lab (Forschungszweig der US Navy und USMC) <a href="https://en.wikipedia.org/wiki/United_States_Naval_Research_Laboratory">https://en.wikipedia.org/wiki/United_States_Naval_Research_Laboratory</a></li
><li>dann der Community übergeben</li
><li>seit 15 Jahren in freier Hand und&nbsp;</li
><li>überprüft und vertrauenswürdig</li
><li>200Gbit/s advertised Bandwith / 100 genutzt / 3% davon Onion Service</li
><li>Anzahl der Nutzer</li></ul
></li
><li>Gründe gegen Tor<ul><li>Performance (in Deutschland und USA geringeres Hindernis als in Asien/Afrika)</li
><li>Einschränkungen bei der Nutznug<ul><li>Google Captchas --&gt; <a href="https://privacypass.github.io/">https://privacypass.github.io/</a></li
><li>Wikipedia nicht editierbar; Man kann Beantragen, dass der eigene Account von den IP-Blockierungen ausgenommen wird</li></ul
></li
><li>weil man was anderes nutzt und das dem Zweck genügt</li
><li>SPAM Lister</li
><li>Tor is not foolproof<ul><li>opsec mistakes</li
><li>browser metadata fingerprints (chrome has proxy bypasses by design)</li
><li>browser exploits</li
><li>traffic analysis</li></ul
></li></ul
></li
><li>Mythen über Tor<ul><li>Navy wrote it ("Dingledine did it") ... but partly at NRL</li
><li>NSA runs half the relays (they simply don't and if they don't have an incentive)</li
><li>Tor is slow (it was but it's fasten when more happen to use it)</li
><li>80% of Tor users are doing bad things (normal users at 80% mostly facebook und google)<ul><li>Nur 3% des Tor traffics sind onion services&nbsp; (Mai 2017)</li
><li><a href="https://www.youtube.com/watch?v=AkoyCLAXVsc">https://www.youtube.com/watch?v=AkoyCLAXVsc</a>&nbsp;</li></ul
></li
><li>doing it, makes NSA watching me (they are watching anything)</li
><li>i heard Tor is broken<br/><br
/></li></ul
></li
><li>Onion Services<ul><li>Beispiele<ul><li>Protokolle&nbsp; (http,https,ssh,irc,mail,…); Tor ist egal, was du transportierst (solange es TCP ist)</li
><li>Secure Drop (New Yorker Strongbox, Guardian etc) WhistleBlowing Plattforms</li
><li>Ricochet/briar/Tor Messenger, decentralised instant message; Jeder Nutzer ist ein onion service sind<ul><li><a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)#Tor_Messenger">https://en.wikipedia.org/wiki/Tor_(anonymity_network)#Tor_Messenger</a></li></ul
></li
><li>OnionShare OneTime-Website for Sharing files as e.g. Journalist</li
><li>anonymous Updates (z.B. für Debian-Packete) apt-tor-transport</li
><li>Facebook (largest "deep web" site) 1 Million people use Facebook over tor April 2016<ul><li><a href="https://facebookcorewwwi.onion">https://facebookcorewwwi.onion</a> will direct tracking canvas malen :D</li
><li>Arbeitgeber soll nicht sehen, dass ich den ganzen Tag nur Facebook nutze ;-)</li></ul
></li
><li>NYTimes<ul><li><a href="https://www.nytimes3xbfgragh.onion/">https://www.nytimes3xbfgragh.onion/</a></li></ul
></li
><li>Google</li
><li>Benutzung durch z.B. zensierende Systeme<ul><li><a href="https://metrics.torproject.org/userstats-relay-table.html">https://metrics.torproject.org/userstats-relay-table.html</a></li></ul
></li></ul
></li></ul
></li
><li>Funktionsweise<ul><li>Step 1: Bob picks some introduction points and builds circuits to them</li
><li>Step 2: Bob advertises his hidden service XYZ.onion at the Database "in the sky" (HSDIR all 96 hour relays)</li
><li>Step 3: Alice hears that XYZ.onion exists and she requests more info at the database. She also sets up a rendevous point at a non IP relay.</li
><li>Step 4: Alice writes a message to Bob (encrypted to PK) listing the rendevous point and a one-time secret and asks an introduction point to deliver it to bob</li
><li>Step 5: Bob connects to the Alice's rendezvous point and provides her one-time secret (handshake + encryption)</li
><li>Step 6: Bob and alice proceed to use there tor circuits like normal<br/><br
/></li></ul
></li></ul
>Zusammenfassung der Funktionsweise in wenigen Sätzen:<br
/><br
/>Bob möchte für eine in seinem Land Absurdistan verbotene Demo/Partei/Religion eine unsperrbare Webseite anbieten. Hierfür legt er auf einem Server einen Onion-Service an, welcher sich eine Adresse generiert und es an 3-bzw.6 Relays (den Knotenpunkten des Tor Netzwerkes) bekannt gibt - die sogenannten Introduction Points. Anschließend druckt er diese Adresse auf einen Zettel und verteilt diesen in seiner Gruppe/Partei/Gemeinde.<br
/><br
/>Alice bekommt einen dieser Zettel und tippt die Adresse in ihren Tor-Browser. Dieser kann&nbsp; anhand der Adresse und dem HSDir einen der 3. bzw. 6&nbsp; Introduction Points kontaktierten. Außerdem gibt Alice ein anderes Relay als Treffpunkt mit (Rendevouz Point) vor und unterschreibt alles kryptografisch. Der kontaktierte Introduktionpoint gibt Bobs Onion-Service die Information "Da ist jemand, der deine Daten will und er wartet übrigends an Rendevouz Point dort drüben". Nun kontaktiert Bobs Service den RP und kann durch die Signatur beider Services sicherstellen nur mit Alice zu kommunizieren.<br
/><br
/>Vorteile des Systems:<br
/>- Alice kennt die Adresse/Guard von Bob nicht.<br
/>- Bob kennt die Adresse/Guard von Alice nicht.<br
/>- der Introductionpoint weiß nicht ob und welche Daten ausgetauscht wurden.<br
/>- der Rendevouz Point weiß nichts von Alice und Bob<br
/>- niemand in Absurdistan kann wissen, was über Bobs Seite ausgetauscht wurde, selbst wenn der Geheimdienst tor exit nodes betreibt.<br
/><br
/>&nbsp;<br
/>Cool things about it: Rendezvous Point doesn't know who alice or bob is, it is beeing used once knows nothing<br
/><br
/><ul><li>Neuerungen (am besten auf das Beispiel beziehen)<ul><li>each onion service picks 6 tor relays each day uses HS Directory</li
><li>#1 old onion keys are weak<ul><li>was first 80 bits of SHA-1 of the 1024-bit RSA key (each word is bad news) short 16 chars</li
><li>now: ED25519 long 52 chars (ed25519 public key base32 encoded)</li></ul
></li
><li>#2 Global shared random value (not predictable)<ul><li>HSDir relays were predictable, and therefore bad guy runs 6 relays that would have been picted</li></ul
></li
><li>#3 new crypto hides the address<ul><li>HSDirs get to learn onion addresses by running relays and learn unpublished onion addresses</li
><li>now signing by subkey</li
><li>implizites Signing&nbsp;</li></ul
></li
><li>#4 Rendevouz single onion services<ul><li>3hops by alice just one hop for bob (which can be located)</li
><li>e.g. for Facebook, debian, …</li></ul
></li
><li>#5 Guard discovery is a big deal<ul><li>Tor client uses a single relay (called guard) for the first hop</li
><li>really bad for onion services</li
><li>really good against other attacks -&gt;&nbsp;</li
><li>Vanguards proposel<ul><li><a href="https://www.youtube.com/watch?v=AkoyCLAXVsc">https://www.youtube.com/watch?v=AkoyCLAXVsc</a></li></ul
></li></ul
></li></ul
></li></ul
>&nbsp;<br
/><br
/><ul><li>Motivation<ul><li>Erreichbarkeit&nbsp;<ul><li>NAT Punching</li></ul
></li
><li>Anonymität != Verschlüsselung<ul><li>"We kill people based on metadata"</li
><li>Anbieter des Service</li
><li>Nutzer des Service</li></ul
></li
><li>Serverzugriff</li
><li>Angriffe auf Onion Services<br/><br
/></li></ul
></li
><li>Tor Adresse vorlesen<ul><li>Wohin soll diese zeigen?</li
><li><br/><br/><br
/></li></ul
></li></ul
>* Warum nutzen wir Tor?<br
/><br
/>* congress vom 27.-30. in Leipzig<br
/>* congress everywhere<br
/>* chaosZone assembly<br
/><br
/><br
/>Links:&nbsp;<br
/>Vortrag: <a href="https://www.youtube.com/watch?v=Di7qAVidy1Y">https://www.youtube.com/watch?v=Di7qAVidy1Y</a><br
/>auch gut: <a href="https://www.youtube.com/watch?v=AkoyCLAXVsc">https://www.youtube.com/watch?v=AkoyCLAXVsc</a> (ab Minute 30)<br
/><br
/><br
/><a href="https://metrics.torproject.org/">https://metrics.torproject.org/</a> <a href="https://metrics.torproject.org/bandwidth.html?start=2000-01-01&end=2017-11-22">https://metrics.torproject.org/bandwidth.html?start=2000-01-01&amp;end=2017-11-22</a> &lt;- 200 GBit/s advertised, 100 GBit/s used) <a href="https://metrics.torproject.org/hidserv-dir-onions-seen.html">https://metrics.torproject.org/hidserv-dir-onions-seen.html</a> &lt;- 1 to 2 GBit/s used for onion traffic<br
/><a href="https://www.heise.de/newsticker/meldung/IETF-Streit-ueber-Verschluesselung-Darfs-ein-bisschen-weniger-sein-3889800.html">https://www.heise.de/newsticker/meldung/IETF-Streit-ueber-Verschluesselung-Darfs-ein-bisschen-weniger-sein-3889800.html</a><br
/><a href="https://trac.torproject.org/projects/tor/wiki/doc/NextGenOnions">https://trac.torproject.org/projects/tor/wiki/doc/NextGenOnions</a><br
/><a href="https://blog.torproject.org/tors-fall-harvest-next-generation-onion-services">https://blog.torproject.org/tors-fall-harvest-next-generation-onion-services</a><br
/><a href="https://github.com/katmagic/Shallot">https://github.com/katmagic/Shallot</a> &lt;- onion address (version 2) berechnen<br
/>für die Zukunft<br
/><a href="https://www.anon-next.de/">https://www.anon-next.de/</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><br
/>== Oktober 2017==<br
/><br
/>== September 2017 ==<br
/>* Entfallen wegen Fnord<br
/><br
/>== August 2017==<br
/>* Lief eine Folge von Damals TM&nbsp;<br
/>* <a href="http://damals-tm-podcast.de/index.php/2017/07/28/dtm044_fernschreiber/">http://damals-tm-podcast.de/index.php/2017/07/28/dtm044_fernschreiber/</a><br
/><br
/>== Juli 2017 ==<br
/><br
/><b>* Was sonst noch in unseren Rechnern steckt</b><br
/><ul><li>Block 1:<ul><li>Hardware<ul><li>Einleitung zum Themen-Beispiel: Intel baut noch eine CPU (Intel ME) auf seine Mainboards, die man weder auditen noch abschalten kann, die aber Netzwerkzugriff hat.</li
><li>Nicht auditierbare Prozessoren in Handys (Baseband etc)<ul><li>Openmoko</li></ul
></li
><li>Trusted-Platfrom-Chips (separater Chip der sagt, was gut und was schlecht ist)<ul><li>Hersteller?, unauditierbar</li></ul
></li
><li>Drucker hinterlässt unique Fingerprint beim Drucken</li
><li>Smartphones: Sensoren verraten viele kombinierbare Daten über Nutzer</li
><li>Autos: regelmäßige Standortmeldungen (Kundenservice) -&gt; kann aber im Notfall auch helfen<ul><li>Navis loggen die Position, auch wenn sie nicht aktiv sind</li></ul
></li
><li>Versteckte Webinterfaces/Wartungszugänge (Router -&gt; Telekom!, IoT, Webcams…)</li
><li>(Windräder-Steuerungen über unsichere Webinterfaces, Smart Grid vgl. IoT) NICHT SICHER</li></ul
></li
><li>Software<ul><li>Kleinweich macht, dass man in Windows10 Cortana nicht mehr deaktivieren kann, inkl. Mikrofonzugriff</li
><li>Datensammlung von Handy-Sensoren</li
><li>Secure Boot (nur signierte Sachen starten, aber Fail weil Keys im Netz gelandet...) &lt;&lt; welcher Key</li
><li>Amazon Alexa und ähnliche<ul><li>Roombas kartieren die eigene Wohnung (Geschäftsidee: API für IKEA), Internet of Shit</li
><li>Google recaptcha trainiert Bildererkennungs-Algos</li></ul
></li
><li>Smartphones:&nbsp;<ul><li>OK Google (Now)</li
><li>Smartphones scannen nach Wifi-Netzen, Location durch Wifi-Ortung (manche Browser machen das auch) -&gt; verbessert aber dafür Lokalisierung, zusätzlich zu GPS</li></ul
></li
><li>IDEs und Libs bauen Dinge in Software, von denen weder Entwickler noch User etwas wissen, teils von Herstellerseite, teils weil manipulierte in Umlauf gebracht wurden</li
><li>Libraries, die vllt Open Source sind, aber nicht gecheckt werden (Beispiel Javascript/Einbinden fremder Quellen?)</li
><li>Websites, die SaaS-Backends verwenden (Dropbox, hosted in USA)</li></ul
></li
><li>Warum ist das eigentlich schlecht? (Datenschutz, Integrität, Zuverlässigkeit, Einfallstor für Malware)&nbsp;</li
><li>Warum wird das eingebaut?&nbsp; Bessere Produkte durch Personalisierung, Management von großen Netzwerken</li></ul
></li
><li>Block 2: Beispiel Intel Management Engine<ul><li>Gehört zur vPro-Produktfamilie, ist der Hardware-Chip, welcher von anderen Features verwendet wird</li
><li>Coprozessor direkt am NIC, always-on, Mikrokernel, Zugriff auf CPU, RAM, NIC</li
><li>Eigene Firmware, root of trust ist eingebrannter Intel-Signierkey</li
><li>Alternativen: AMD Secure Processor, ARM TrustZone</li
><li>TPM, DRM (PAVP, auch mit Cloud-Anbindung, kopiert dann encrypted video direkt in GPU), MEI-Treiber für Windows für Java-Applets in DAL</li
><li>Probleme:&nbsp;<ul><li>Unverhältnismäßigkeit</li
><li>Erfolgreiche Attacken<ul><li>2009: „Ring -3“ rootkits by Invisible Things Lab. Targets memory remapping in Series 3</li
><li>2010: „Zero touch“ enforced configuration by Vassilios Ververis. Targets unsecured deployment via DHCP in Series 4</li
><li>Mai 2017: „Silent Bob is Silent“ by Maksim Malyutin from Embedi. Exploits broken HTTP digest authentication in AMT</li
><li>Juni 2017: Misuse of Serial over LAN (SOL) by the PLATINUM group. Redirects malware traffic on compromised host through ME, bypassing OS firewall</li></ul
></li
><li>Patching ein Problem</li
><li>Kaufen von gebrauchter Hardware ist ein Problem, AMT könnte provisioned sein (CompuTrace)</li
><li>ME könnte missbraucht werden</li
><li>Signaturkey könnte geknackt/gestohlen werden und Malware als Applets in der ME landen</li></ul
></li
><li>Schutz<ul><li>Ausschalten der ME meist nicht möglich, wenn dann nur Software-„Versprechen“, Funktionalität muss von BIOS implementiert werden</li
><li>Hardwarezugriff auf Speicherchip ist nur mit speziellen Kenntnissen möglich</li
><li>Gesetze, Regularien…</li
><li>Keine Produkte kaufen, die den Kunden so in Gefahr bringen</li></ul
></li
><li>Pros&nbsp;<ul><li>Management-Features für Firmen</li
><li>Trusted Computing gegen Malware</li></ul
></li></ul
></li
><li>Block 3:&nbsp;<ul><li>Was sind Audits?</li
><li>Warum sind die wichtig? (Admins müssen wissen was bei ihnen läuft)<ul><li>Anwender müssen Quellcode und Binary vergleichen können (was nützt AGPL, wenn ich nicht den fremden Server einsehen kann?)</li></ul
></li
><li>Nur freie und offene system sind auditierbar (Verifizierbarkeit)<br/><br
/></li></ul
></li></ul
>Siehe <a href="http://boingboing.net/2016/06/15/intel-x86-processors-ship-with.html">http://boingboing.net/2016/06/15/intel-x86-processors-ship-with.html</a> <a href="http://www.pcworld.com/article/3100358/windows/you-cant-turn-off-cortana-in-the-windows-10-anniversary-update.html">http://www.pcworld.com/article/3100358/windows/you-cant-turn-off-cortana-in-the-windows-10-anniversary-update.html</a><br
/><a href="https://www.heise.de/security/meldung/Linux-Tueftler-wollen-Intels-Management-Engine-abschalten-3596075.html">https://www.heise.de/security/meldung/Linux-Tueftler-wollen-Intels-Management-Engine-abschalten-3596075.html</a><br
/><a href="https://www.scmagazineuk.com/debugging-mechanism-in-intel-cpus-allows-seizing-control-via-usb-port/article/630340/">https://www.scmagazineuk.com/debugging-mechanism-in-intel-cpus-allows-seizing-control-via-usb-port/article/630340/</a><br
/>Hersteller der es anders machen will: <a href="https://puri.sm/">https://puri.sm/</a> bis hin zu RYF Zertifizierung durch die FSF<br
/><a href="http://www.rubos.com/">http://www.rubos.com/</a><br
/><a href="https://www.heise.de/newsticker/meldung/Roomba-Hersteller-der-Staubsaugerroboter-will-Karten-der-Wohnungen-verkaufen-3782216.html">https://www.heise.de/newsticker/meldung/Roomba-Hersteller-der-Staubsaugerroboter-will-Karten-der-Wohnungen-verkaufen-3782216.html</a><br
/><a href="https://googleprojectzero.blogspot.de/2017/07/trust-issues-exploiting-trustzone-tees.html">https://googleprojectzero.blogspot.de/2017/07/trust-issues-exploiting-trustzone-tees.html</a><br
/><a href="https://www.intel.com/content/dam/www/public/us/en/documents/datasheets/9-series-chipset-pch-datasheet.pdf">https://www.intel.com/content/dam/www/public/us/en/documents/datasheets/9-series-chipset-pch-datasheet.pdf</a><br
/><br
/><br
/>Musik<br
/>Empfehlung:<br
/>Opening: LukHash (den muss man aber ausspielen ;-) )&nbsp;<br
/>Mitte: Muciojad&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ggf. noch StrangeZero<br
/>Ende: Krazis<br
/><br
/>== Mai 2017 ==<br
/><br
/>=== Thema OStatus ===<br
/><br
/>* Abgrenzung Topologien verteilter Systeme: Föderiert != P2P<br
/>* StatusNet als Twitter-Alternative<br
/>* Linked Data, W3-Bemühungen<br
/>* Super-erfolgreiches Crowdfunding: Diaspora, the Facebook Killa oder halt auch nicht<br
/>* Inkompatibilitäten<br
/>* Neuer Hype: Mastodon<br
/>* Spezielles Umfeld<br
/>* Caching von Inhalten<br
/>* Schwäche von federation: Inhalte müssen explizit zugestellt werden, sonst nicht sichtbar<br
/>** Hashtags<br
/>** alteToots/ Posts<br
/>* Pods ohne Aufsicht<br
/>* die Zukunft: W3C und Activitypub<br
/><br
/>Shownotes:<br
/><br
/>- [Hugs for Chelsea Sampler](<a href="https://hugsforchelsea.bandcamp.com/">https://hugsforchelsea.bandcamp.com/</a> )<br
/>- [Epicenter.works -aktiv für Netzneutralität](<a href="https://epicenter.works/">https://epicenter.works/</a> )<br
/>- [Irisscanner im Samsung Galaxy S8 ausgetrickst](<a href="https://media.ccc.de/v/biometrie-s8-iris-fun">https://media.ccc.de/v/biometrie-s8-iris-fun</a> )<br
/>- Musik: [Kubbi - Ember](<a href="https://kubbi.bandcamp.com/album/ember">https://kubbi.bandcamp.com/album/ember</a> )<br
/><br
/>== April 2017 ==<br
/><br
/>Musik: ParagonX9 - Chaoz Fantasy (8-bit)<br
/><a href="https://soundcloud.com/paragonx9/paragonx9-chaoz-fantasy-8-bit">https://soundcloud.com/paragonx9/paragonx9-chaoz-fantasy-8-bit</a><br
/><br
/><b>Thema</b><br
/>"Leaking NSA's and CIA's secrets - Shadow Brokers and Vault7"<br
/><br
/><b>Begriffserkläungen / "Bingokarte"</b><br
/><s>- Vault 7</s><br
/><s>- Confluence</s><br
/><s>- Shadow Brokers</s><br
/><s>- konstruierte Sprache</s><br
/>- <s>Wikileaks</s><br
/>- <s>Leak</s><br
/><s>- NSA</s><br
/><s>- CIA</s><br
/>- <s>Exploit</s><br
/><s>- Zero-Day</s><br
/><s>- Smart TV</s><br
/><s>- Wheeping Angel</s><br
/>- (Project Dark Matter)<br
/><s>- (Marble Framework)</s><br
/>- (Grashopper Framework)<br
/>- (HIVE)<br
/><s>- Snowden</s><br
/>- <s>Doublepulsar</s><br
/>- White Hat<br
/>- Black Hat<br
/>- <s>Solaris</s><br
/><s>- Kriminelle nutzen 0-days aus</s><br
/>- Microsoft patcht im März (vor Release)<br
/><s>- Updaten hilft</s><br
/>- Bezug zueinander<br
/><s>- SWIFT Hack</s><br
/><br
/>Veranstaltungshinweis:<br
/><a href="https://entropia.de/GPN17">https://entropia.de/GPN17</a><br
/><br
/><b>Was ist was?</b><br
/>Vault 7<br
/>&nbsp;&nbsp;&nbsp; - CIA, Wikileaks<br
/>Shadow Brokers<br
/>&nbsp;&nbsp;&nbsp; - NSA, Gruppe,..<br
/>&nbsp;&nbsp;&nbsp; - Anlehnung an...<br
/><br
/><b>Einordung</b><br
/><ul><li>Shadow Brokers / Vault 7 = Werkzeugkiste</li
><li>Snowden Leaks = Masterplan<br/><br
/></li></ul
><b>Was wurde eigentlich geleakt?</b><br
/><br
/><ul><li>Vault 7 auf Wikileaks (CIA)<ul><li>Angriffe auf Endgeräte&nbsp;<ul><li>z.B. Samsung Smart TVs <a href="https://wikileaks.org/vault7/document/EXTENDING_User_Guide/EXTENDING_User_Guide.pdf">https://wikileaks.org/vault7/document/EXTENDING_User_Guide/EXTENDING_User_Guide.pdf</a></li
><li>erklärt wie Exploits laufen</li
><li>erklärt wer die Infos kommen (NSA, UK, gekauft), wie lange es lief <a href="https://wikileaks.org/ciav7p1/cms/page_13205587.html">https://wikileaks.org/ciav7p1/cms/page_13205587.html</a><br/><br
/></li></ul
></li></ul
></li
><li>Shadow Brokers<ul><li>sieht nach internen Dokumenten aus .docs Ordner "not for release"</li
><li>keiner Hackergruppe, sondern Konstrukt<ul><li>sehr eigenartige Sprache</li></ul
></li
><li>immer auf komplett anderen Medien publiziert<ul><li>box.com, mega,&nbsp; Medium, Twitter und Github (NSA)</li></ul
></li
><li>vergleichbar mit Snowdenleaks, aber in Presse runter gespielt</li
><li>Welch Leaks gab es (Name, was für ein Angriff ist es)?</li></ul
></li
><li>eher auf Infrastruktur, Unis, Telcos<br/><br
/></li></ul
><b>Blick auf Mainstreampresse</b><br
/><ul><li>Spiegel &amp; co, Heise<br/><br
/></li></ul
><b>Reaktion in der Nerdszene</b><br
/><br
/>großes Interesse, aber kaum Reflexion in der Nerdpresse, dafür um so mehr in kleinen Blogs und Twitter<br
/><br
/><br
/>"Pressemitteilung":<br
/><a href="https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1">https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1</a><br
/><br
/>Arbeit der Geheimdienste<br
/>NSA - strategische Ausrichtung<br
/>CIA - taktische Spoinage<br
/><br
/>CIA nennt Wikileaks einen "feindlichen Geheimdienst"<br
/><a href="https://www.heise.de/security/meldung/CIA-Chef-sieht-in-Wikileaks-einen-feindlichen-Geheimdienst-3686088.html">https://www.heise.de/security/meldung/CIA-Chef-sieht-in-Wikileaks-einen-feindlichen-Geheimdienst-3686088.html</a><br
/><br
/>Man sieht an den Exploits schön deren Ausrichtung und Arbeitsweise<br
/>Klar: Agencies horten Exploits, sie tauschen bestimme Dinge aus<br
/>Misstrauen zwischen den Diensten durch die Leaks -&gt; Hinderlich für die Zusammenarbeit -&gt; Ineffizienz!<br
/>Shadow Brokers:<br
/>Theorie: Whistleblower, russischer Geheimdienst, von Russen engagierte Söldnerhacker<br
/><br
/>Beispiel Exploits:<br
/><br
/>Vault7:<br
/>Ausrichtung der Hacks an dem was in Szene (black + white) diskutiert wird<br
/><br
/>Shadow Brokers: z.B. Solaris Exploits<br
/>Warum eigentlich Solaris?<br
/><br
/><b>Bewertung</b><br
/><br
/>Warum kommt beides zur ungefähr gleichen Zeit?<br
/>Hängt es miteinander zusammen, auch wenn unterschiedlich bearbeitet und untersch. Quellen?<br
/><br
/>Geheimdienste kochen auch nur mit Wasser, gut aber keine magic<br
/>Schaden für Dienste ähnlich groß wie bei Snowden<br
/>andere Dienste lernen davon<br
/>bisherige Angriffe können dagegen getestet werden<br
/><br
/>Leider wahr: Schwachstellen werden nun gegen Bevölkerung eingesetzt (Botnetze, Kriminelle, ...)<br
/><br
/>Egal, wie esoterisch Sicherheitslücke sein mag, sie wird ausgenutzt<br
/>Aber: kein Hexenwerk; Übermächtigkeit beruht teilweise auf Mythos<br
/><br
/>#Musik: Bajo Calle - Wait&nbsp;<br
/><a href="https://www.jamendo.com/track/1380782/wait">https://www.jamendo.com/track/1380782/wait</a><br
/><br
/><b>Wie kann sich schützen?</b><br
/><br
/><ul><li>Updaten hilft; immer neustes OS einsetzen</li
><li>Sinnvoll konfigurieren hilft</li
><li>Kryptographie hilft<br/><br
/></li></ul
>#Musik: J.O.R.B.I - Thunder and War<br
/><a href="https://www.jamendo.com/track/1440190/thunder-and-war">https://www.jamendo.com/track/1440190/thunder-and-war</a><br
/><br
/>Links:<br
/><br
/>Analyse zu Leaks, die nicht von Snowden zu stammen scheinen:<br
/><ul><li><a href="https://electrospaces.blogspot.com/2015/12/leaked-documents-that-were-not.html">https://electrospaces.blogspot.com/2015/12/leaked-documents-that-were-not.html</a><br/><br
/></li></ul
>Zu Shadowbrokers<br
/><ul><li><a href="http://www.zeit.de/digital/internet/2017-04/shadow-brokers-nsa-passwort">http://www.zeit.de/digital/internet/2017-04/shadow-brokers-nsa-passwort</a></li
><li><a href="https://www.heise.de/security/meldung/Geleakte-NSA-Hackersoftware-Offenbar-hunderttausende-Windows-Computer-infiziert-3692106.html">https://www.heise.de/security/meldung/Geleakte-NSA-Hackersoftware-Offenbar-hunderttausende-Windows-Computer-infiziert-3692106.html</a></li
><li><a href="https://zerosum0x0.blogspot.de/2017/04/doublepulsar-initial-smb-backdoor-ring.html">https://zerosum0x0.blogspot.de/2017/04/doublepulsar-initial-smb-backdoor-ring.html</a></li
><li><a href="https://community.rapid7.com/community/infosec/blog/2017/04/18/the-shadow-brokers-leaked-exploits-faq">https://community.rapid7.com/community/infosec/blog/2017/04/18/the-shadow-brokers-leaked-exploits-faq</a></li
><li><a href="https://en.wikipedia.org/wiki/The_Shadow_Brokers">https://en.wikipedia.org/wiki/The_Shadow_Brokers</a></li
><li><a href="https://habrahabr.ru/company/infosecurity/blog/327114/">https://habrahabr.ru/company/infosecurity/blog/327114/</a><br/><br
/></li></ul
>Zu Vault7<br
/><ul><li><a href="https://wikileaks.org/vault7/document/EXTENDING_User_Guide/page-1/#pagination">https://wikileaks.org/vault7/document/EXTENDING_User_Guide/page-1/#pagination</a></li
><li><a href="https://www.heise.de/security/meldung/Sicherheitsupdate-Angreifer-koennten-Inhalte-von-Confluence-Wikis-einsehen-3692816.html">https://www.heise.de/security/meldung/Sicherheitsupdate-Angreifer-koennten-Inhalte-von-Confluence-Wikis-einsehen-3692816.html</a></li
><li><br/></li></ul
>Veranstaltungshinweise:&nbsp;<br
/>GPN 25.05. -28.05. Karlsruhe<br
/><br
/>Bitte Feedback unter:<br
/><a href="https://pentamedia.org/pentaradio">https://pentamedia.org/pentaradio</a><br
/><a href="https://twitter.com/pentaradio"><u>https://twitter.com/pentaradio</u></a><br
/><a href="https://itun.es/i67G7RS"><u>https://itun.es/i67G7RS</u></a><br
/><br
/>== März ==<br
/><br
/>Thema: 10 Jahre Pentaradio<br
/>Aufzeichnungstermin: 14. März 2017 um 21:00 Uhr (?!)<br
/><br
/>Mit im Studio: Astro, a8, Friedemann, Blastmaster<br
/><br
/>Nachrichten<br
/><ul><li>Release OpenBSD 6.1 zum Ende März (Virtualisierung (vm) und Aktualisierung (upgrade) nun möglich (patch))<br/><br
/></li></ul
>Auswertung CLT: <a href="https://chemnitzer.linux-tage.de/2017">https://chemnitzer.linux-tage.de/2017</a><br
/><br
/>10 Jahre Pentaradio<br
/><br
/>Ausschnitt Sendung vom 26. Januar 2010<br
/>Zitat Tim: Bingokarte bei Themen, nicht zu viel vorbereiten, Gespräch muss natürlich bleiben<br
/>Timestamp: ca. 52:30 bis 55:37<br
/>Audiodatei: <a href="http://ftp.c3d2.de/pentaradio/pentaradio-2010-01-26.mp3">http://ftp.c3d2.de/pentaradio/pentaradio-2010-01-26.mp3</a><br
/><br
/>Story Apple: Support lässt uns wieder in den iTunes Store<br
/>Let's Encrypt Certs, Apple meldet sich, wenn es wieder geht ;-)<br
/>Feeds wurden getunt, neues Artwork (1400x1400px), wir haben jetzt "Clean Lyrics"<br
/><br
/>Ausschnitt aus Sendung von 2006<br
/>Audiodatei: <a href="https://c3d2.de/news/pentaradio24-20060608-mitschnitt.html">https://c3d2.de/news/pentaradio24-20060608-mitschnitt.html</a><br
/>(meine ersten Datenspuren...)<br
/><br
/>Ausschnitt aus Sendung vom 26. Juni 2012<br
/>Skype "könnte Backdoor einbauen" -&gt; hat sich bewahrheitet<br
/>Audiodatei: <a href="http://ftp.c3d2.de/pentaradio/pentaradio-2012-06-26-skype.mp3">http://ftp.c3d2.de/pentaradio/pentaradio-2012-06-26-skype.mp3</a><br
/><br
/>Aufruf zu mehr Sendungsfeedback! Schreib uns bitte Kommentare und Bewertungen.<br
/>Möglichkeiten:<br
/>Pentamedia: <a href="https://pentamedia.org/">https://pentamedia.org/</a><br
/>iTunes Store (Sternchen und Reviews): <a href="https://itunes.apple.com/de/podcast/pentaradio/id350873124?mt=2">https://itunes.apple.com/de/podcast/pentaradio/id350873124?mt=2</a><br
/>Twitter: <a href="https://twitter.com/pentaradio">https://twitter.com/pentaradio</a><br
/><br
/>Hörertreffen?<br
/><br
/><br
/>== Februar ==<br
/><br
/>Nächstes Mumble: Mi 22.02.1017&nbsp; 20:00 Uhr<br
/><br
/>Vorstellung<br
/><br
/>#Musik: Highmas - Hey Jade&nbsp;<br
/><a href="https://www.jamendo.com/track/1326833/hey-jade-instrumental-version">https://www.jamendo.com/track/1326833/hey-jade-instrumental-version</a><br
/><br
/><b><u>* Heimautomatisierung</u></b><br
/>* Wozu eigentlich? Aufhänger: Was kann man selber machen?<br
/>* Protokolle und Techniken<br
/>&nbsp;&nbsp;&nbsp; Was gibt es ? (proprietär/open, Hardware/Software, lokal/Cloud)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ** IOT-Botnet-Welle für Angriffe<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** bei billigen Geräten die Gefahr dass es keine Updates mehr gibt und dann mit offenen Lücken am Netz<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** klappte bei Phillips gut<br
/>&nbsp;&nbsp;&nbsp; Kabel:<br
/>&nbsp;&nbsp;&nbsp; ** KNX "professionell" und total veraltet, nicht mal richtiges Auth<br
/>&nbsp;&nbsp;&nbsp; ** CAN eher im Industriebereich<br
/>&nbsp;&nbsp;&nbsp; Funk:&nbsp;<br
/>&nbsp;&nbsp;&nbsp; ** ZigBee, Bluetooth LE, WIFI, DECT<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** kaputtes Zigbee, fest implementierte Keys geleakt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OSRAM Lücken: <a href="https://community.rapid7.com/community/infosec/blog/2016/07/26/r7-2016-10-multiple-osram-sylvania-osram-lightify-vulnerabilities-cve-2016-5051-through-5059">https://community.rapid7.com/community/infosec/blog/2016/07/26/r7-2016-10-multiple-osram-sylvania-osram-lightify-vulnerabilities-cve-2016-5051-through-5059</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Hue Wurm: <a href="http://iotworm.eyalro.net">http://iotworm.eyalro.net</a><br
/>&nbsp;&nbsp;&nbsp; ** Z-Wave auch kaputt (Keys geleakt) --&gt; Alex sagt was zu Sicherheit<br
/>&nbsp;&nbsp;&nbsp; ** Homematic - <a href="http://www.homematic.com">http://www.homematic.com</a><br
/>&nbsp;&nbsp;&nbsp; ** EQ3 - <a href="http://www.eq-3.de">http://www.eq-3.de</a><br
/>&nbsp;&nbsp;&nbsp; ** OpenHAB (Java) - <a href="http://www.openhab.org">http://www.openhab.org</a><br
/>&nbsp;&nbsp;&nbsp; ** HomeAssistant (Python) - <a href="https://home-assistant.io">https://home-assistant.io</a><br
/>&nbsp;&nbsp;&nbsp; ** FHEM (Perl) - <a href="https://fhem.de/fhem.html">https://fhem.de/fhem.html</a><br
/>&nbsp;&nbsp;&nbsp; ** HomeKit von Apple - <a href="https://www.apple.com/de/ios/home/">https://www.apple.com/de/ios/home/</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** sah gut aus was Sicherheit betrifft, jemand der keinen zweiten Faktor hatte konnte nicht zugreifen trotz Einladung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** funktioniert sehr gut<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Zubehörteile doch recht teuer<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Daten wandern nicht über die Cloud<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/># Musik: <a href="http://dig.ccmixter.org/files/destinazione_altrove/51585">http://dig.ccmixter.org/files/destinazione_altrove/51585</a><br
/>Do I Wanna Go Home ( Remix ) - Dysfunction_AL<br
/><br
/><s>* Services, Vor- und Nachteile</s><br
/><s>&nbsp;&nbsp;&nbsp; ** oft in der Cloud und damit problematisch</s><br
/><s>&nbsp;&nbsp;&nbsp; *** mangelde Sicherheit</s><br
/><s>&nbsp;&nbsp;&nbsp; *** no privacy</s><br
/><s>&nbsp;&nbsp;&nbsp; *** Anbieter verschwinden, Technik dann nur noch Elektroschrott</s><br
/>* Selber machen<br
/><s>&nbsp;&nbsp;&nbsp; ** Server wird gebraucht, kann meist ein Raspi sein</s><br
/><s>&nbsp;&nbsp;&nbsp; ** freie Implementationen (Calos etc)</s><br
/><s>&nbsp;&nbsp;&nbsp; ** Strom sparen, Komfort (Heizung, Licht)</s><br
/><s>&nbsp;&nbsp;&nbsp; ** Welche Sensoren</s><br
/><s>&nbsp;&nbsp;&nbsp; ** Welche Aktoren</s><br
/>&nbsp;&nbsp;&nbsp; ** Friedemann: Erfahrungsbericht HomeAssistant, FHEM (kurz), HomeKit (kurz)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Friedemann hat 2 Lampen mit Temparaturregelung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; und 2 mit hell und dunkel Einstellung + Zigbee hub&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** mit Apple Homekit --&gt; geht gut, auch mit Siri<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** mit App Philips Hue --&gt; geht gut<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** geplant Ansteuerung mit HomeAssistent auf Raspi<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***2 Steckdosen eine über DECT und Stromesseung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Fritzbox klappt gut, sehr genau&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** geplant Ansteuerung mit HomeAssistent<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** 433 mHz für Funksteckdosen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** geplant Ansteuerung mit HomeAssistent,aber nicht so smart<br
/>&nbsp;&nbsp;&nbsp; ** Alex: Erfahrungsbericht OpenHAB<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Installiert auf Raspi, Raspi 2 zu langsam --&gt; VM Virtual Box<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** OpenHAB2 Alex wird damit nicht warm<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** wirkt unfertig (Dinge geplant aber nicht implementiert), lieber HomeAssistent als selbst gebautes<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** man kann damit funkt. SmartHome bauen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Ersatz für kommerzielle Produkte<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Beschreibungssprache hat unschönen Syntax<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** scheint kommerzielles Interesse zu verfolgen, bzgl. Cloudservice (erst Mal kostenlos)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** jetzt mit Amazon Echo und Push Notifications von Smartwatches, OAuth über Facebook&nbsp;<br
/>&nbsp;&nbsp;&nbsp; ** HomeAssistant vs OpenHAB auf Reddit: <a href="https://www.reddit.com/r/homeautomation/comments/4hs86h/home_assistant_vs_openhab_how_do_they_compare/">https://www.reddit.com/r/homeautomation/comments/4hs86h/home_assistant_vs_openhab_how_do_they_compare/</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** HA: bessere GUI, flexibler, höhere Hackfaktor<br
/>&nbsp;&nbsp;&nbsp; ** Alex Ansatz zum komplett selber bauen<br
/>* Zukunftsausblick<br
/>&nbsp;&nbsp;&nbsp; ** Probleme von Funk --&gt; vll Überlastung wie bei WLAN<br
/>&nbsp;&nbsp;&nbsp; ** vll Wardriving wie bei WLAN mapping<br
/><s>&nbsp;&nbsp;&nbsp; MQTT: </s><a href="https://www.heise.de/security/meldung/MQTT-Protokoll-IoT-Kommunikation-von-Reaktoren-und-Gefaengnissen-oeffentlich-einsehbar-3629650.html"><s>https://www.heise.de/security/meldung/MQTT-Protokoll-IoT-Kommunikation-von-Reaktoren-und-Gefaengnissen-oeffentlich-einsehbar-3629650.html</s></a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Musik: <a href="http://dig.ccmixter.org/files/F_Fact/34749">http://dig.ccmixter.org/files/F_Fact/34749</a><br
/>Home - Platinum Butterfly<br
/><br
/><br
/>==&nbsp; Januar ==<br
/><br
/><b>Fake News</b><br
/>Einleitung<br
/># MUSIK: Alan Walker - Fade<br
/><br
/><ul><li>Was sind <b>Fakenews</b>?<ul><li>schwammiger Begriff, Zusammenfassung von vielen versch. Dingen,&nbsp;</li></ul
></li></ul
>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; erklären wir dann bei den versch. Arten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; wird alles in einen Topf geworfen (Alex)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Ambitionen und Hintergründe werden nicht hinterfragt, obwohl essentiell für Ursachenbekämpfung<br
/><ul><li>Warum machen wir jetzt die Sendung<ul><li>seit November wieder mehr Aufmerksamkeit, gerade wieder mehr Konjunktur, Angst wegen Bundestagswahl (Lutz)</li
><li>September 15 Balkanruhe, viele Geflüchtete</li
><li>Silverster 15/16</li
><li>Trump</li></ul
></li
><li>Polizei hat jetzt wichtige Aufgabe, ordentlich zu informieren (z.B. Breitscheidplatz)</li></ul
>&nbsp;&nbsp;&nbsp;&nbsp; oder Fakenews entgegenzuwirken (...das ist so nie 0passiert)<br
/><br
/><ul><li>Seit wann gibt es sie?<ul><li>kein neues Phänomen</li
><li><b>Mittelalter: Konstantinische Schenkung&nbsp;</b></li
><li>1994 Microsoft kauft Vatikan und Bibelverfilmung&nbsp;<br/><br
/></li></ul
></li
><li>Beispiele:<ul><li>Migrantenschreck Großbestellung Charite Chefarzt [1] (Friedemann)</li
><li>u.a. Renate Künast verklagt jmd wegen Fakenews [2] (Friedemann)</li
><li>Brutkastenlüge Irgakrieg (Anne)</li
><li>Kosovokrieg Lüge über angebliche KZs (Alex)<br/><br
/></li></ul
></li
><li>Inwiefern unterscheiden sich die Hoaxmapberichte von Fakenews (Lutz)<ul><li>Beispiele oben sind was anderes</li
><li>kam auch unerwartetes<br/><br
/></li></ul
></li
><li>Was ist Hoaxmap --&gt; kurze Vorstellung (Lutz)<ul><li>Beispiele von Lutz von Hoaxmap</li
><li><br/></li></ul
></li></ul
># MUSIK: Jonathan Mann - Living In The Age of The Hoax<br
/><br
/><ul><li>Arten:<ul><li><b>Kommerzielles Interesse</b><ul><li>Verweis auf Pentaradio zu Werbenetzen, kurze Funktionsweise</li
><li>Soziale Netze, Filterblasen, Social Bots, YouTube</li
><li>Werbebanner -&gt; Währung des Internets</li
><li>Es geht um Klicks auf ihren Seiten, um Geld zu verdienen (hohe Conversion Rate)</li
><li>Worauf klicken Leute gerne? Seichte Stories, Katzenbilder, etc.<br/><br
/></li></ul
></li
><li><b>Von Privatpersonen</b> (-&gt; Facebook, Twitter, private YouTuber, Gerüchte aus Offlinewelt, Lutz)<ul><li>Aufmerksamkeit generieren</li
><li>Politische Agenda</li
><li>Kettenbriefe, Petitionen<br/><br
/></li></ul
></li
><li>Von politischen <b>Organisation</b> herausgegeben (Partien, Dienste, ...)<ul><li>Propaganda</li
><li>Fakenews von Privatpersonen und aus kommerziellem Interesse weiterverbreiten</li
><li>Nachrichten werden ggf. immer weiter optimiert</li></ul
></li></ul
></li
><li>Breitbart News deckt alles ab<br/><br
/></li
><li>Genaue Zahlen schwierig:</li
><li>75-95% Kommerzielles Interesse</li
><li>5-15% Privatpersonen</li
><li>1-5% Propaganda<br/><br
/></li
><li><s>Anknüpfung zu Werbenetzesendung</s><ul><li><s>z.B. via Facebook zielgerichtet streuen</s></li
><li><s>Sachen werden nicht runter genommen, weil sie viele Klicks generieren</s></li
><li><s>Verweis: "Build your own NSA"&nbsp; vom 33C3</s></li></ul
></li
><li><s>Filterblasen in sozialen Netzwerken, Social Bots in sozialen Medien</s><ul><li><s>&nbsp;&nbsp;&nbsp; Leute teilen das, was sie denken dass es gut passt, was sie hören wollen</s></li
><li><s>Ausflug: Was sind Social Bots, jetzt auch in Messengern (Whatsapp, Telegramm,...)</s><ul><li><s>Was machen die, wie arbeiten die,...?</s><br/><br
/></li></ul
></li></ul
></li
><li><s>Grenzen fließend in welchen Stufen Leute auf Seiten gezogen werden (Alex)</s><ul><li><s>Ausflug zu Internetrökonomie, zeigt schön wie kaputt alles ist</s><br/><br
/></li></ul
></li
><li>Lösungsvorschlag:<ul><li>in Medien Rufe nach übergeördneter Kontrolle durch Fakebook oder Staat<ul><li>man läuft <s>schnell</s> unmittelbar ins alte Zensurproblem</li
><li>Leute, die vom Bloggen leben</li></ul
></li></ul
></li
><li>Werbenetzwerke entkernen, man braucht Alternative, wie man Kontent bezahlt<ul><li>alte Idee des CCC Kulturwertmarke, Flattr</li></ul
></li
><li>Medienkompetenz<br/><br
/></li></ul
>Zukunft der Fakenews<br
/>&nbsp;&nbsp;&nbsp; schon jetzt sind Photoshop etc in der Lage Bilder zu manipulieren, AI wird das nochmal verschärfen, insbesondere bei Video<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>#MUSIK<br
/>urmymuse - i don't believe you (ft. Kaer Trouz)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/><s>auf Weiterführendes verweisen</s><br
/><s>&nbsp;&nbsp;&nbsp; vll Ausflug in Psychologie, gesellschaftlich-soziale Effekte</s><br
/><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aufbringen von Leuten</s><br
/><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Destabilisierung</s><br
/><s>&nbsp;&nbsp;&nbsp; vll Ausflug in Data Science</s><br
/><br
/>Zur Vorbereitung mal Folgendes anschauen:<br
/><a href="https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/">https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/</a> --&gt; <a href="http://adage.com/article/campaign-trail/cambridge-analytica-toast/305439/">http://adage.com/article/campaign-trail/cambridge-analytica-toast/305439/</a><br
/><a href="http://jensscholz.com/index.php/2016/12/03/hat-ein-big-data-psychogramm">http://jensscholz.com/index.php/2016/12/03/hat-ein-big-data-psychogramm</a><br
/><a href="https://www.youtube.com/watch?v=n8Dd5aVXLCc">https://www.youtube.com/watch?v=n8Dd5aVXLCc</a><br
/>Logbuch Netzpolitik "Fakebook" hat das thematisiert<br
/><a href="https://logbuch-netzpolitik.de/lnp203-unglueck-im-glueck-im-unglueck">https://logbuch-netzpolitik.de/lnp203-unglueck-im-glueck-im-unglueck</a><br
/>auch vom 33C3 Talks dazu, u.a. Spiegelmining<br
/>Heiseshow gab es auch zum Thema<br
/>heises beispiel des tages: <a href="http://www.spiegel.de/netzwelt/web/fake-news-ermittlungen-gegen-55-jaehrige-wegen-erfundener-vergewaltigung-a-1129223.html">http://www.spiegel.de/netzwelt/web/fake-news-ermittlungen-gegen-55-jaehrige-wegen-erfundener-vergewaltigung-a-1129223.html</a><br
/>Fakenews sammel seite: <a href="http://hoaxmap.org/">http://hoaxmap.org/</a> --&gt; Karolin Schwarz kann man evtl zum Podcast einladen<br
/><a href="https://theintercept.com/2017/01/04/washpost-is-richly-rewarded-for-false-news-about-russia-threat-while-public-is-deceived/">https://theintercept.com/2017/01/04/washpost-is-richly-rewarded-for-false-news-about-russia-threat-while-public-is-deceived/</a><br
/><a href="http://www.theverge.com/2016/12/20/14022958/ai-image-manipulation-creation-fakes-audio-video">http://www.theverge.com/2016/12/20/14022958/ai-image-manipulation-creation-fakes-audio-video</a><br
/><a href="http://marginalrevolution.com/marginalrevolution/2017/01/authoritarians-distract-rather-debate.html">http://marginalrevolution.com/marginalrevolution/2017/01/authoritarians-distract-rather-debate.html</a><br
/><a href="http://www.spiegel.de/netzwelt/web/social-bots-entlarven-so-erkennen-sie-meinungsroboter-a-1129539.html">http://www.spiegel.de/netzwelt/web/social-bots-entlarven-so-erkennen-sie-meinungsroboter-a-1129539.html</a><br
/><a href="https://www.nytimes.com/2017/01/18/us/fake-news-hillary-clinton-cameron-harris.html?_r=0">https://www.nytimes.com/2017/01/18/us/fake-news-hillary-clinton-cameron-harris.html?_r=0</a><br
/><a href="https://www.heise.de/newsticker/meldung/Thomson-Reuters-Chefredakteur-Zensur-gefaehrdet-Demokratie-mehr-als-Fake-News-3603080.html?wt_mc=rss.ho.beitrag.rdf">https://www.heise.de/newsticker/meldung/Thomson-Reuters-Chefredakteur-Zensur-gefaehrdet-Demokratie-mehr-als-Fake-News-3603080.html?wt_mc=rss.ho.beitrag.rdf</a><br
/><a href="https://consortiumnews.com/2016/12/12/us-intel-vets-dispute-russia-hacking-claims/">https://consortiumnews.com/2016/12/12/us-intel-vets-dispute-russia-hacking-claims/</a><br
/><br
/>Vortrag zu Hoaxmap auf dem 33C3:<br
/><a href="https://media.ccc.de/v/33c3-8288-bonsai_kitten_waren_mir_lieber_-_rechte_falschmeldungen_in_sozialen_netzwerken#video&t=1042">https://media.ccc.de/v/33c3-8288-bonsai_kitten_waren_mir_lieber_-_rechte_falschmeldungen_in_sozialen_netzwerken#video&amp;t=1042</a><br
/><br
/>Vortrag zu Hoaxmap auf der Cryptocon:<br
/><a href="https://media.ccc.de/v/CC16_-_49_-_de_-_sub_lounge_-_201605221300_-_hoaxmap_org_-_lutz">https://media.ccc.de/v/CC16_-_49_-_de_-_sub_lounge_-_201605221300_-_hoaxmap_org_-_lutz</a><br
/><br
/>[1] <a href="http://motherboard.vice.com/de/read/das-ende-von-migrantenschreck-polizei-ermittelt-gegen-kufer-von-waffenversand">http://motherboard.vice.com/de/read/das-ende-von-migrantenschreck-polizei-ermittelt-gegen-kufer-von-waffenversand</a><br
/>[2] <a href="https://www.heise.de/newsticker/meldung/Fake-News-Kuenast-stellt-Strafanzeige-wegen-Falschnachricht-auf-Facebook-3567961.html">https://www.heise.de/newsticker/meldung/Fake-News-Kuenast-stellt-Strafanzeige-wegen-Falschnachricht-auf-Facebook-3567961.html</a><br
/><br
/>== Dezember ==<br
/><b>Thema: 33C3</b><br
/><i>Anmerkung</i>:&nbsp;<br
/><i>Achtung! Termin der Sendung (27.12.) fällt genau auf den 1. Tag des Kongresses.</i><br
/><i>Da wird sicherlich keiner Zeit haben, eine Sendung aufzunehmen.</i><br
/><i>Aufzeichnung am 20.12.2016</i><br
/><br
/>Musik:<br
/><a href="https://media.sixtopia.net/ccc/pausenmusik/">https://media.sixtopia.net/ccc/pausenmusik/</a><br
/><a href="https://soundcloud.com/alec_empire/alec-empire-atari-teenage?in=alec_empire/sets/alec-empire-30c3-music-for">https://soundcloud.com/alec_empire/alec-empire-atari-teenage?in=alec_empire/sets/alec-empire-30c3-music-for</a><br
/><a href="https://www.youtube.com/watch?v=-7jsdj7sqGQ">https://www.youtube.com/watch?v=-7jsdj7sqGQ</a><br
/><a href="https://www.youtube.com/watch?v=q5w5VX4tAD4">https://www.youtube.com/watch?v=q5w5VX4tAD4</a><br
/><br
/>* Warum wir besprechen das Thema jetzt?<br
/>&nbsp;&nbsp;&nbsp; ** Kongress ausverkauft<br
/>&nbsp;&nbsp;&nbsp; ** Leute regen sich auf, dass Vouchers bei Ebay liegen --&gt; Alex<br
/>&nbsp;&nbsp;&nbsp; ** "state of the hacker nation" 33c3, Kartenvorverkauf und ausverkaufte&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Congresse, die Szene ist plötzlich hip und der Kommerz ist auch angekommen&nbsp;<br
/>&nbsp;&nbsp;&nbsp; usw. --&gt; Alex<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Anzahl Ebay: 900 Euro teuerste, 6-7 selber gesehen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** andererseits kein neues Phänomen<br
/>&nbsp;&nbsp;&nbsp; ** Gegenmeinung: Astro:&nbsp; Ich habe da eine andere Meinung. Ich begrüsse die Öffnung<br
/>&nbsp;&nbsp;&nbsp; der Veranstaltungen für ein breiteres Publikum. Zeit zum Nichtverpeilen gabs genug<br
/>&nbsp;&nbsp;&nbsp; ** Gegenmeinung: Friedemann: man sieht dort keine Firmenlogos, Sponsoren bleiben<br
/>&nbsp;&nbsp;&nbsp; ungenannt<br
/>&nbsp;&nbsp;&nbsp; ** offizielle Ansage auf dem Congress "Leave your damn business at home."<br
/><br
/>* Entwicklung der Szene / Probleme<br
/>&nbsp;&nbsp;&nbsp; ** es beschäftigen sich einfach mehr Leute mit dem Thema Computer,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; so fühlt sich Erfolg halt an<br
/>&nbsp;&nbsp;&nbsp; ** Öffnung der Szene<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Chaospaten<br
/>&nbsp;&nbsp;&nbsp; ** Firmenhackspaces<br
/>&nbsp;&nbsp;&nbsp; ** Hipster, Leute mit Profilierungsbedarf<br
/>&nbsp;&nbsp;&nbsp; ** Firmen die auf der Trendwelle mitschwimmen, Adafruit, Makerbots und ausnutzen<br
/><br
/>* Entwicklung der Besucherzahlen, Geschichte des Kongress allgemein<br
/>&nbsp;&nbsp;&nbsp; ** Geschichte --&gt; Alex<br
/><br
/>* Was ist der Kongress?<br
/>&nbsp;&nbsp;&nbsp; ** Familientreffen<br
/>&nbsp;&nbsp;&nbsp; ** Zerforschen und Ausblicke geben, Helden ehren<br
/>&nbsp;&nbsp;&nbsp; ** 6/2/1 Regel<br
/>&nbsp;&nbsp;&nbsp; ** Unterschied zu Veranstaltungen in den USA<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Entertainmentcharakter<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** keine Firmen / Werbung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** keine Dienste / Behörden<br
/>&nbsp;&nbsp;&nbsp; ** Unterschied zum Camp<br
/>&nbsp;&nbsp;&nbsp; ** Einfluss auf Mainstream<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>* Wie muss ich mir einen Congress vorstellen?<br
/>&nbsp;&nbsp;&nbsp; ** Engel<br
/>&nbsp;&nbsp;&nbsp; ** DECT&nbsp;<br
/>&nbsp;&nbsp;&nbsp; ** Kidsspace<br
/>&nbsp;&nbsp;&nbsp; ** Tracks<br
/>&nbsp;&nbsp;&nbsp; ** Assemblies<br
/>&nbsp;&nbsp;&nbsp; ** Self Organized Sessions<br
/>&nbsp;&nbsp;&nbsp; ** Lounge<br
/>&nbsp;&nbsp;&nbsp; ** Blinkenarea, Sendezentrum<br
/>&nbsp;&nbsp;&nbsp; ** CTF<br
/>&nbsp;&nbsp;&nbsp; ** Lightning Talks<br
/><br
/>* andere Treffen des CCC über das Jahr<br
/>&nbsp;&nbsp;&nbsp; ** Datenspuren Dresden<br
/>&nbsp;&nbsp;&nbsp; ** Gulasch-Programmiernacht Karlsruhe Entropia<br
/>&nbsp;&nbsp;&nbsp; ** Easter Hack Netz 39 Magdeburg und Stratum&nbsp;<br
/><br
/>* Besprechung interessanter Vorträge aus dem Fahrplan,<br
/>** was sollte man sich ansehen, was wird spannend<br
/><br
/>== November ==<br
/><br
/><b>Datenschutz und Datensicherheit im Auto</b><br
/>#Musik: AlexBeroza - Just Drive<br
/>&nbsp;&nbsp;&nbsp; <a href="http://ccmixter.org/content/AlexBeroza/AlexBeroza_-_Just_Drive.mp3">http://ccmixter.org/content/AlexBeroza/AlexBeroza_-_Just_Drive.mp3</a><br
/><br
/><u>Hintergrund</u>: Wollte Elektroauto kaufen und habe mich in dem Rahmen mal mit dem Kleingedruckten befasst, bzw. erst mal das Kleingedruckte überhaupt&nbsp; in die Finger zu bekommen<br
/>und Heiseartikel<br
/><a href="http://www.heise.de/newsticker/meldung/ADAC-Untersuchung-Autohersteller-sammeln-Daten-in-grossem-Stil-3227102.html">http://www.heise.de/newsticker/meldung/ADAC-Untersuchung-Autohersteller-sammeln-Daten-in-grossem-Stil-3227102.html</a><br
/><br
/>* Siehe auch: Hinweis auf Pentacast zu CAN-Bus im Auto<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>* immer schon wichtiges Thema gewesen, aber gerade sehr <u>akutelles Thema</u> mit Internet im Auto und conneted car<br
/>* aktuelles <u>Beispiel</u>:<br
/>&nbsp;&nbsp;&nbsp; ** Herausgabe von Bewegungsprofil bei illegalem Straßenrennen /&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; fahrlässiger Tötung von Radfahrer: Fall BMW / DriveNow<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://www.manager-magazin.de/unternehmen/autoindustrie/bmw-autobauer-liefert-gericht-kundendaten-fuer-bewegungsprofil-a-1104050.html">http://www.manager-magazin.de/unternehmen/autoindustrie/bmw-autobauer-liefert-gericht-kundendaten-fuer-bewegungsprofil-a-1104050.html</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Daten von BMW die Wegstrecke, gefahrenen Geschwindigkeiten, Außentemperatur oder die Position Mobiltelefons<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** nicht ganz klar wie BWM an die Daten kam, woher kamen Bewegungsdaten<br
/>&nbsp;&nbsp;&nbsp; ** Jeep-Hack<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** hat viel zur Sensibilisierung der Hersteller beigetragen<br
/>&nbsp;&nbsp;&nbsp; ** FBI warnt vor ODB-2 Dongles: <a href="http://www.darkreading.com/informationweek-home/feds-urge-caution-on-aftermarket-devices-that-plug-into-vehicle-diagnostic-ports/d/d-id/1324759">http://www.darkreading.com/informationweek-home/feds-urge-caution-on-aftermarket-devices-that-plug-into-vehicle-diagnostic-ports/d/d-id/1324759</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>* ODB-2 Schnittstelle an K-Leitung / CAN Bus recht<u> altes System</u><br
/><a href="https://de.wikipedia.org/wiki/On-Board-Diagnose">https://de.wikipedia.org/wiki/On-Board-Diagnose</a><br
/>&nbsp;&nbsp;&nbsp; **War ursprünglich standardisierte Schnittstelle für TÜV, vorher haben alle so ein bischen ihr eigenes Ding gemacht; ist gesetzlich vorgeschrieben (weltweit), muss verbaut werden<br
/>&nbsp;&nbsp;&nbsp; ** leicht angreifbar, System rechnet nicht mit Angriffen<br
/>&nbsp;&nbsp;&nbsp; ** hat keine Sicherheit wie Authentizität<br
/>&nbsp;&nbsp;&nbsp; ** Vollzugriff auf viele Steuergeräte und viele Sensoren<br
/>&nbsp;&nbsp;&nbsp; ** jeder OEM kocht sein eigenes Süppchen<br
/>&nbsp;&nbsp;&nbsp; ** Protokolle sind alle propietär<br
/><br
/>* welche <u>Sensoren</u> gibt es im Auto, welche Informationen lassen sich darau gewinnen<br
/>&nbsp;&nbsp;&nbsp; ** Heise:&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***&nbsp; ADAC bei 4 Fahrzeugen von BMW, Mercedes, Renault&nbsp; untersucht, welche&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Daten sammeln. Ergebnis: Von Informationen über techn. Zustand bis zu&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nutzungsprofil des Fahrers<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** neben , schadstoffbezogenen, Muss-Daten erheben Automobilhersteller&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; weitere Daten ohne dass ihre Kunden&nbsp; wissen, was da aufgezeichnet wird<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Mercedes:&nbsp;&nbsp; GPS-Position, Kilometerstands, Kraftstoffverbrauch, Reifendruck,<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Gurtstraffungen (Indiz für starkes Bremsen)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Renault: via Mobilfunk beliebige Informationen, im Pannenfall&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Ferndiagnosen. Ist&nbsp; der Käufer mit den Leasing-Raten im Verzug, wird&nbsp; das&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aufladen der&nbsp; Batterie verhindert<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***BMW: Anzahl der eingelegten CDs + DVDs , 100 letzten Abstellpositionen<br
/>&nbsp;&nbsp;&nbsp; ** weiterhin: Lenkeinschlag, Gaspedalwinkel, welche Verbraucher an<br
/>&nbsp;&nbsp;&nbsp; ** Sensoren sollen schnell und einfach Daten rausgeben<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** komplexere Berechnungen (z.B. für Verschlüsselung)&nbsp; können gefährlich<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; werden,<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; z.B. Aufgehen des Airbag oder Rückmeldung Abstandsmesser<br
/>&nbsp;&nbsp;&nbsp; ** je komplexer eine Software, desto geringer Wahrscheinlichkeit alles zu<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; überblicken, somit alle Fehler zu finden<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Fahrzeugsteuerungskomponenten deutlich mehr Sicherheitsvorschirften<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; als für Infotainmentsysteme<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Infotainment eigenes System so komplex wie Betriebssystem und&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; zusätzlich neuer Angriffsvektor aus dem Internet<br
/><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>#<b>Musik</b>: scomber - I Spy (with my little eye)<br
/>&nbsp;&nbsp;&nbsp; <a href="http://ccmixter.org/content/scomber/scomber_-_I_Spy_(with_my_little_eye).mp3">http://ccmixter.org/content/scomber/scomber_-_I_Spy_(with_my_little_eye).mp3</a><br
/><br
/>* Daten als künftiges <u>Geschäftsmodell</u> für Autohersteller / wirtschaftliches Interesse<br
/>&nbsp;&nbsp;&nbsp; ** Ablesen von psychischen Zuständen (Lenkeinschlag, Gaspedaldruckverhalten)<br
/>&nbsp;&nbsp;&nbsp; ** Ablesen von Fehlerverhalten<br
/>&nbsp;&nbsp;&nbsp; ** wer sind die <u>Interessenten</u>:<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Hersteller&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Cloudinfrastrukturen bei Herstellern vorhanden (Mercedes, BMW,...)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Versicherer (wirklich Garagenwagen?, Fahrverhalten, versch. Fahrer?)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Behörden<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Schutz vor "terroristischen Angriffen" Fernabschaltung von Autos möglich<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Szenario: Verhinderung von Fahrt zu Demo<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** bei Renault wenn Raten nicht gezahlt, Diebstahlschutz bei Opel<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Notrufsystem im Auto, gesetzl. vorgeschrieben, aber getrennt!<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Mautabrechnung und Fahrtenbuchersatz (über Abgasdatenschnittstelle)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Beispiele Vimcar - <a href="https://vimcar.de">https://vimcar.de</a> und Automatic <a href="https://www.automatic.com">https://www.automatic.com</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; netter Blogeintrag: <a href="https://vimcar.de/blog/spots-fahrtenbuchstecker-connected-car-technologie-zum-selbereinstecken/">https://vimcar.de/blog/spots-fahrtenbuchstecker-connected-car-technologie-zum-selbereinstecken/</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***** Protokoll wurde reverse engeeniert<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***** komplette Bewegungsprofile erstellbar<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***** sehr unsicher über diese Schnittstelle so viele Daten auszulesen&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Welche Produkte gibt es heute "einfach zum Anstecken" zu kaufen?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***** Head Up Displays<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***künftiges Einnahmemodell für Werkstätten?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ****egal ob selber oder durch Datenweitergabe an Interessenten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Ferndiagnose<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Kriminelle&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** vll nächste Welle von Verschlüsselungstrojanern<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** kann wirklich großer Schaden damit angerichtet werden<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** * Hacks (Multimediasystem aufmachen und&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; sehen was leute im Auto machen, Ransomware?)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Tuner<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** für Kenner! Zuschaltung weiterer Features möglich<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>* Wie kann <u>Kunde</u> herausfinden, welche Daten erhoben werden?<br
/>&nbsp;&nbsp;&nbsp; ** Peter Schaar:&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Bewegungsprofile sind ohne ausdrückliche Einwilligung des Kunden unzulässig"<br
/>&nbsp;&nbsp;&nbsp; ** Datenschutzgrundverordnung&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** technische Daten vom Fahrzeug nicht geschützt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** greift nur für persönliche/personenbezogene Daten<br
/>&nbsp;&nbsp;&nbsp; ** Erfahrungsbericht Alex<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** BMW<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** nur Auskunft über aktuelles Datenschutzrecht<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Nissan&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** gab Auskunft, bei Start Zustimmung zu Datenweiterleitung erforderlich,<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Ja/Nein-Möglichkeiten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** keine Aussage ob Daten später noch irgendwie übertragen werden<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Renault<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** bei anderen Herstellern<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Teilweise keine Datenübertragung über mobiles netz<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***** Nicht nachprüfbar ob das wirklich erfolgt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ** im eigenen Test Auslesung der Daten der letzten 3 Monate bei Subaro auslesbar<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Uhrzeit, Ort, Temparatur- und Luftfeuchtigkeit<br
/><br
/>* Welche Rechte hat der Kunde seine Daten löschen zu lassen?<br
/>&nbsp;&nbsp;&nbsp; ** Man ist Autoeigentümer, aber muss zwangsweise Lizenzbedingungen akzeptieren.<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** z.B. somit verboten in bestimmte Länder zu fahren<br
/>&nbsp;&nbsp;&nbsp; ** Hersteller kann Sachen aus der Ferne, over the air, deaktivieren<br
/>* Zukunftsprognose<br
/>&nbsp;&nbsp;&nbsp; ** Kunden ist es egal, wie schon beim Mobiltelefon,&nbsp;<br
/>&nbsp;&nbsp;&nbsp; "Ich hab doch nichts zu verbergen"<br
/>&nbsp;&nbsp;&nbsp; ** Effekte bei Carsharing wahrscheinlich besonders&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>* auch sinnvolle Anwendungen denkbar, wenn dem User die Daten unterliegen<br
/>&nbsp;&nbsp;&nbsp; ** Messung und Optimierung von Kraftstoffverbrauch<br
/>&nbsp;&nbsp;&nbsp; ** Fahrkollonen die Sprit sparen<br
/>&nbsp;&nbsp;&nbsp; ** sowas wie ParkNow von BMW<br
/>&nbsp;&nbsp;&nbsp; ** Verkehrsoptimierung in Städten<br
/>&nbsp;&nbsp;&nbsp; ** Car to X<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Zapac - Test Drive<br
/>&nbsp;&nbsp;&nbsp; <a href="http://ccmixter.org/content/Zapac/Zapac_-_Test_Drive.mp3">http://ccmixter.org/content/Zapac/Zapac_-_Test_Drive.mp3</a><br
/>Wired Ant - Travel by Night (Border Ride) feat. Javolenus<br
/>&nbsp;&nbsp;&nbsp; <a href="http://ccmixter.org/content/Wired_Ant/Wired_Ant_-_Travel_by_Night_(Border_Ride)_feat._Javolenus.mp3">http://ccmixter.org/content/Wired_Ant/Wired_Ant_-_Travel_by_Night_(Border_Ride)_feat._Javolenus.mp3</a><br
/><br
/>Further reading: <a href="https://resources.sei.cmu.edu/asset_files/WhitePaper/2016_019_001_453877.pdf">https://resources.sei.cmu.edu/asset_files/WhitePaper/2016_019_001_453877.pdf</a><br
/><br
/><s>* Hack des Monats: der ZigBee-Wurm &lt;</s><a href="http://iotworm.eyalro.net/"><s>http://iotworm.eyalro.net/</s></a><s>&gt;</s><br
/><br
/>== Oktober ==<br
/><b>* FreeBSD und seine Abarten - bewährte Konzepte und aktuelle Entwicklungen</b>:<br
/>* Was ist BSD?<br
/>&nbsp;&nbsp;&nbsp; ** (Haupt-)Unterschied zu Linux<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** UNIX und nicht GNU (is) Not UNIX (mit dem Kernel Linux)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Linenz<br
/>* heute speziell FreeBSD (Besonderheiten von FreeBSD, gegenüber anderen *BSD, aber auch GNU/Linux)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **gab schon mal Sendung über BSDs allgemein <a href="https://www.c3d2.de/news/pentaradio24-20141125.html">https://www.c3d2.de/news/pentaradio24-20141125.html</a><br
/>* Warum einsetzen?(ALH)<br
/>* Welche 4 (Haupt-)Arten?<br
/>&nbsp;&nbsp;&nbsp; *: siehe auch <a href="https://wiki.c3d2.de/BSD">https://wiki.c3d2.de/BSD</a><br
/>&nbsp;&nbsp;&nbsp; ** NetBSD<br
/>&nbsp;&nbsp;&nbsp; ** FreeBSD<br
/>&nbsp;&nbsp;&nbsp; ** OpenBSD (fork von NetBSD)<br
/>&nbsp;&nbsp;&nbsp; ** DragonflyBSD (fork von FreeBSD)<br
/>* Nutzung auf Endgeräten (Vater)<br
/>&nbsp;&nbsp;&nbsp; ** nicht alle alle alle Treiber vorhanden, Zeit für Installation, Virtualisierungen die nicht laufen?, ACPI/Suspend to Disk (sucks),&nbsp;<br
/>* Nutzung auf Servern (ALH)&nbsp;<br
/>&nbsp;&nbsp;&nbsp; ** aktueller Anlass<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** FreeBSD 11 erschien im Oktober 2016<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Sicherheitszeug<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ****Grundeinstellungen besser&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** haufen neue Treiber, 64 bit ARM-Prozessoren<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** bhyve kann nativ Grafik wieder geben<br
/>&nbsp;&nbsp;&nbsp; ** Konzepte<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Jails (bewährtes Pronzip für Container)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** ZFS<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** bhyve (Daniel)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** pkg vs. ports<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Kombatibilität mit Linux<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Docker, Xen, KVM, usw.<br
/>&nbsp;&nbsp;&nbsp; ** Abarten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Vorstellung einzelner einzelne Abarten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** FreeNAS<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***** FreeNAS 10 erscheint wohl erst im Februar 2017<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** TrueOS (bisher auch PC-BSD)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***** basiert nun auf (current) 12<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** CBSD<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** CloneBSD<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** GhostBSD<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** DesktopBSD&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Apple MacOS (entfernt verwandt. die haben sich das userland genommen und Darwin draus gebaut) und (Open)Darwin<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Tote<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Vorstellung von Ideen von weitren Abarten<br
/>&nbsp;&nbsp;&nbsp; ** Software zur Verwaltung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Verwaltung von Jailsiocage<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** ezjail<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** iocage (aktuell rewrite von sh zu go)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Verwaltung vom system<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** sysadm (von PC-BSD)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Provisionierung &amp; Co<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** BSDploy<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Tredly<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** fractal cells<br
/><br
/>== September ==<br
/><br
/>News:<br
/>Roaming-Gebühren<br
/>LSR<br
/>DDOS on Brian Krebs<br
/><br
/><br
/><b>* Sendung zu den Datenspuren</b><br
/><br
/>== August==<br
/><br
/><b>News:</b><br
/>* Cryptocurrency of the Month: <a href="https://tech.slashdot.org/story/16/08/12/2143246/ddoscoin-new-crypto-currency-rewards-users-for-participating-in-ddos-attacks">https://tech.slashdot.org/story/16/08/12/2143246/ddoscoin-new-crypto-currency-rewards-users-for-participating-in-ddos-attacks</a><br
/><br
/><b><u>* Apple vs. FBI</u></b><br
/><i>Kommentar:</i><br
/><i>Kein Applebashing, aber von Apple auch nicht uneigennützig, sondern Marketing</i><br
/><i>aber interessante Lösungen</i><br
/><i>technisch vertieft, aber für Normalos verständlich erklären</i><br
/><br
/><i>Rollenverteilung:</i><br
/><i>Experte: Friedemann (eher pro Apple), Alex (eher contra Apple)</i><br
/><i>Nachfrager/Moderator: Anne</i><br
/>#<b>Musik</b>: Mizuki's Last Chance -Holy Bleeb<br
/><a href="http://mizukislastchance.bandcamp.com/track/holy-bleep">http://mizukislastchance.bandcamp.com/track/holy-bleep</a><br
/><br
/><br
/>Einleitung/Aufhänger: ...<br
/>Was ist überhaupt passiert? (Anne)<br
/>- genereller Streit, wie Firmen vom Staat gezwungen können (ihre eigene) Sicherheit (durch Verschlüsselung) zu brechen<br
/>- Apple sollten helfen Daten über Kriminellen zur Verbrechensaufklärung bereit zu stellen<br
/>&nbsp;&nbsp;&nbsp; - ging um Attentäter von San Bernerdino, 14 Leute erschossen, 22 verletzt, Mann und Frau Attentäter, Telefone vorher zerstört, Attentäter&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; am Ende von Polizei erschossen<br
/>&nbsp;&nbsp;&nbsp; - ging um Arbeitstelfon des Attentäters<br
/>- haben sie auch gemacht, haben Daten der ICloud, wo alles hin sync. rausgegeben<br
/>- aber Sync. war nicht aktuell, FBI wollte an lokale Daten auf dem Telefon<br
/>- aber das war PIN geschützt und nach 10 Fehleingaben dauerhaft gesperrt<br
/>- haben ICloud Zugangsdaten zurückgesetzt, damit Dritte keinen Zugriff haben (z.B. Komplizen es löschen) und sich damit ausversehens&nbsp;<br
/>&nbsp; ausgesperrt<br
/>- Apple hat Mithilfe verweigert eine Version des Betriebssystems zu erstellen auf dem ds umgangen werden kann<br
/>&nbsp;&nbsp;&nbsp; - nach eigenen Angaben derzeit keine Möglichkeit von Apple selber an die Daten zu kommen<br
/>&nbsp;&nbsp;&nbsp; - Forderung ging nach deren Ansicht und auch die einiger Juristen viel weiter als Gesetzesgrundlage<br
/>- FBI hat NSA gefragt, die haben aber nicht helfen wollen/können<br
/>- großes mediales Aufsehen<br
/>- FBI dann Firma für wohl 1,3 Mio für Hack beauftragt<br
/>- viele Leute die sich mit Apple sehr sicher fühlen, wie wollen beleuchten, ob das wirklich so ist<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Wer waren Akteure, wer war auf wessen Seite?<br
/><a href="https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute">https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute</a><br
/>Was ist FBI (interbundesstaatliche Polizei)?<br
/><br
/>Architektur vom Apple Secure Enclave - ab A7-Prozessor im iPhone 5S&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Was heißt das?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Geräteindividueller Schlüssel (Hardware), Secure Enclave Processor (Software) redet&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mit weiteren Komponenten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; UID --&gt; Masterkey wird generiert vom Gerät, mit echtem Zufall (Osilator)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; physikalisch, einmalilg erzeugt, kennt Apple nicht, kriegt man nicht raus<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Was macht denn Masterkey? Grundlage Erstellung aller weiteren abgeleiteten Keys...<br
/>&nbsp;&nbsp;&nbsp; Welche Bestandteile? Welche Schlüssel?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; macht, dass nach 10 Fehlversuchen Gerät final gesperrt (Schlüssel zum Entschlüsseln Speicher werden verworfen)...<br
/>&nbsp;&nbsp;&nbsp; Welche Auswirkungen auf Bootprocess/ Gesamtsystem?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Hat eine Art Secure Boot (Was ist Secure Boot?)...<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Sicherer Startvorgang"<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Signiert sind: Bootloader, Kernel, Kernel-Erweiterungen und Baseband-Firmware&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Wie wird es gespeichert?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Hätte man es auch aufschleifen können?<br
/>&nbsp;&nbsp;&nbsp; Einfaches Design, unwahrscheinlich, dass Fehler drin aus Cryptografen sicht<br
/><br
/>#<b>Musik</b>: Gridline - Astro Infinity<br
/><a href="https://soundcloud.com/projectgridline/astro-infinity">https://soundcloud.com/projectgridline/astro-infinity</a><br
/><br
/>Was passierte? (technisch detailierter)<br
/>&nbsp;&nbsp;&nbsp; BackUp aus Could rausgeben, FBI wollte aber aktuelle Daten vom Gerät --&gt; Datensparsamkeit<br
/>&nbsp;&nbsp;&nbsp; Am Tatort Prozess eingeleitet, dass PW zurücksetzt, damit keine Komplizen Zugriff<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; --&gt; IPhone hat sich mit flaschen Zugangsdaten nicht mehr bei ICloud einloggen --&gt; haben sich selber ausgesperrt<br
/>&nbsp;&nbsp;&nbsp; Apple wehrte sich angepasstes IOS mit Backdoor zu erstellen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; könnte weitere Institutionen fordern, wollen Software sicher machen, nicht zahlreiche Sicherheitslückeneinbauen<br
/><s>&nbsp;&nbsp;&nbsp; juristische Lage (Alex)</s><br
/><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; national security letters usw., könnten schon gezwungen worden sein Sicherheitslücken einzubauen</s><br
/><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; NSA arbeitet im geheimen, FBI muss vor Gericht was beweisen...</s><br
/><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Sollte auch nicht raus kommen was Dienste können oder nicht...</s><br
/><s>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Wollen nicht Verbrechen aufklären, sondern Lagebild vorhersagen</s><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Warum hat es überhaupt so viel Aufsehen erregt?<br
/>&nbsp;&nbsp;&nbsp; gute PR, viele Applebegeisterte, Unterstützer/Gegner, Rede Tim Cook<br
/>&nbsp;&nbsp;&nbsp; Unterstützer: Facebook, Yahoo, Twitter,<br
/>&nbsp;&nbsp;&nbsp; Apple (und andere Silicon Valley Firmen) schlechtes Image durch Snowden Veröffentlichungen, Sicherheit jetzt wichtiges Argument<br
/>&nbsp;&nbsp;&nbsp; Warum so ins Zeug gelegt?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Theorie: gesättigter Mark, wichtig für Zielgruppe (in Security auch interessiert), Alleinstellungsmerkmal,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; in manchen Ländern in gewissen öffentl. Berufen verboten&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Was ist Motivation von Apple?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; FBI hat ja gesagt, geht nur um das eine Telefon, Software kann danach vernichtet werden<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nicht Sicherheit, sondern Geheimhaltung, Abschirmung (Wallet Garden)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; trotzdem sichere Plattform, liegt aber in der Hand von Apple, könnten sie ändern<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keine Gegenwehr bei National Security Letter, möglich bei Updates, keine Kontrolle über Geräte<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Diskussionspunkt: Wie sicher ist IOS im Vergleich zu anderen Systemen?&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keine Kontrolle welche Apps was backupen --&gt; ICloud Backup besser ausschalten?<br
/>&nbsp;&nbsp;&nbsp; Backdoor ist halt auch hohes Level an Gefährlichkeit<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; könnte passieren, dass Leute in abgeschirmten Garten eindrungen, auch andere kommen rein durch Backdoor<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; aktuelles Beispiel Shadowbrokers<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Raubkopien von kostenpflichtig Apps, ganzes Finanzierungsmodell gefährdet...&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Bugbounty lobenswerter Punkt, kaum Exploits und wenn dann teuer&nbsp;&nbsp;&nbsp;&nbsp; (Annekdote von Black Hat Vortragsrückfrage)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/># <b>Musik</b>: Magna -Divide<br
/><a href="https://soundcloud.com/magna/divide">https://soundcloud.com/magna/divide</a><br
/><br
/>Was ist iCloud?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; iCloud Drive (= ähnlich wie Dropbox, aber in iOS integriert)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Photos<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mail (Empfehlung: kann man selbst hosten)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Contacts (Empfehlung: kann man selbst hosten)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Calendar (Empfehlung: kann man selbst hosten)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Reminders (Empfehlung: kann man selbst hosten)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Safari<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Notes (alt und neu, verschlüsselt)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Wallet<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Backup (Achtung!)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; problematische Schwachstelle, kann/konnte remote angeschaltet werden<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "the Fappening"...Bilder&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Keychain (gutes Konzept, bei allen iCloud Services wünschenswert)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Find my iPhone / Mac (hilfreich bei Diebstahl)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Wie haben sie es dann doch geschafft, was vermuted man?<br
/>&nbsp;&nbsp;&nbsp; nie in Gerichtsakten aufgetaucht, was auf Telefon war... vll nie wirklich geknackt<br
/>&nbsp;&nbsp;&nbsp; Gerüchte im Netz sagen:<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; private isralelische Firma engagiert (Cellebrite - <a href="https://en.wikipedia.org/wiki/Cellebrite)">https://en.wikipedia.org/wiki/Cellebrite)</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auf alten IOS basierende Sicherheitslücke, Nantmirroring in Kombination mit...<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Flash rausgelötet, kopiert in Mirror, dann Brutforce irgendwie in Kombination mit Zählerrücksetzung mit Keys<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auf dieses Gerät zugeschnitten, wahrscheinlich kurze PIN<br
/>&nbsp;&nbsp;&nbsp; Es gibt aber keine Fakten, nicht mal ob sie es tatsächlich geknackt haben oder ob das nur PR ist!<br
/>&nbsp;&nbsp;&nbsp; --&gt; Empfehlung alphanumerischen Code verwenden<br
/>&nbsp;&nbsp;&nbsp; Exkurs: bei PIN haben es viele nicht verwendet, oder oft einfachen Code, bei Touch ID die Mehrheit<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/># <b>Musik</b>: Boogie Belgique - A little while<br
/><a href="https://www.jamendo.com/track/1190474/a-little-while?language=en">https://www.jamendo.com/track/1190474/a-little-while?language=en</a><br
/>&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Pufferthema:<br
/>&nbsp;&nbsp;&nbsp; FBI nutzt 2D Fingerabdrücke zum knacken<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; akuteller Fall...<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; nicht secure enclave sondern Touch ID, Biometrie und typische Biometrieangriffe<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; nach 3 mal falsch gegen Abdruck gesperrt, dann nur mit Passphrase (auch bei Neustart)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; sagen auch man kann, nicht soll es nutzen, genau richtig, für bequeme User<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp; iMessage&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; gab Brut Force Angriff dagegen, aber dann gefixt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Apple kann Metadaten rausgeben, Inhalt theoretisch nicht, weil Ende zu Ende verschlüsselt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Apple könnte theoretisch sich Keys holen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; cryptografisch recht weit fortgeschritten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Mobiltelefonsicherheit allgemein<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; App Sicherheit<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mikrofonkontrolle<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Standortübermittlung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><br
/>Quellen:<br
/><br
/><b>Vorträge</b><br
/><br
/><i>Ivan Krstic: Behind the Scenes with iOS Security (Blackhat 2016)</i><br
/>Slides: <a href="https://www.blackhat.com/docs/us-16/materials/us-16-Krstic.pdf">https://www.blackhat.com/docs/us-16/materials/us-16-Krstic.pdf</a><br
/>Video: <a href="https://www.youtube.com/watch?v=BLGFriOKz6U">https://www.youtube.com/watch?v=BLGFriOKz6U</a><br
/><br
/><i>Ivan Krstic: How iOS Security Really Works (WWDC 2016)</i><br
/>Slides: <a href="http://devstreaming.apple.com/videos/wwdc/2016/705s57mrvm8so193i8c/705/705_how_ios_security_really_works.pdf">http://devstreaming.apple.com/videos/wwdc/2016/705s57mrvm8so193i8c/705/705_how_ios_security_really_works.pdf</a><br
/>Video: <a href="http://devstreaming.apple.com/videos/wwdc/2016/705s57mrvm8so193i8c/705/705_hd_how_ios_security_really_works.mp4">http://devstreaming.apple.com/videos/wwdc/2016/705s57mrvm8so193i8c/705/705_hd_how_ios_security_really_works.mp4</a><br
/><br
/>Demystifying the Secure Enclave Processor<br
/>Slides: <a href="https://www.blackhat.com/docs/us-16/materials/us-16-Mandt-Demystifying-The-Secure-Enclave-Processor.pdf">https://www.blackhat.com/docs/us-16/materials/us-16-Mandt-Demystifying-The-Secure-Enclave-Processor.pdf</a><br
/><br
/>Pangu 9 Internals<br
/>Slides: <a href="https://www.blackhat.com/docs/us-16/materials/us-16-Wang-Pangu-9-Internals.pdf">https://www.blackhat.com/docs/us-16/materials/us-16-Wang-Pangu-9-Internals.pdf</a><br
/><br
/>Discovering &amp; Exploiting Novel Security Vulnerabilities in Apple Zeroconf<br
/>Slides: <a href="https://www.blackhat.com/docs/us-16/materials/us-16-Bai-Discovering-And-Exploiting-Novel-Security-Vulnerabilities-In-Apple-Zeroconf.pdf">https://www.blackhat.com/docs/us-16/materials/us-16-Bai-Discovering-And-Exploiting-Novel-Security-Vulnerabilities-In-Apple-Zeroconf.pdf</a><br
/><br
/><b>Technische Dokumentation</b><br
/><a href="https://www.apple.com/business/docs/iOS_Security_Guide.pdf">https://www.apple.com/business/docs/iOS_Security_Guide.pdf</a> (Englisch)<br
/><a href="https://www.apple.com/de/business/docs/iOS_Security_Guide.pdf">https://www.apple.com/de/business/docs/iOS_Security_Guide.pdf</a> (Deutsch)<br
/><a href="https://developer.apple.com/security/">https://developer.apple.com/security/</a> (Entwicklerdoku)<br
/>List of available trusted root certificates in iOS 9: <a href="https://support.apple.com/en-us/HT205205">https://support.apple.com/en-us/HT205205</a><br
/>Corecrypto (Source): <a href="https://developer.apple.com/file/?file=security&agree=Yes">https://developer.apple.com/file/?file=security&amp;agree=Yes</a><br
/><br
/>Podcast Security Now<br
/>Nachweis BackUp Remote aktivieren - Kontext Big Fappening, IDict...<br
/>Statement von Apple: <a href="http://www.apple.com/customer-letter/">http://www.apple.com/customer-letter/</a> und <a href="http://www.apple.com/customer-letter/answers/">http://www.apple.com/customer-letter/answers/</a><br
/><a href="https://en.wikipedia.org/wiki/FBI">https://en.wikipedia.org/wiki/FBI</a>Apple_encryption_dispute<br
/><a href="http://www.chip.de/news/13-Millionen-fuer-nichts-So-macht-sich-das-FBI-vor-Apple-laecherlich_90083607.html">http://www.chip.de/news/13-Millionen-fuer-nichts-So-macht-sich-das-FBI-vor-Apple-laecherlich_90083607.html</a><br
/><br
/><a href="http://www.teeltech.com/mobile-device-forensic-tools/ip-box-iphone-password-unlock-tool/">http://www.teeltech.com/mobile-device-forensic-tools/ip-box-iphone-password-unlock-tool/</a><br
/><a href="http://www.theverge.com/2016/3/9/11186868/apple-fbi-nsa-encryption-exploit-hack">http://www.theverge.com/2016/3/9/11186868/apple-fbi-nsa-encryption-exploit-hack</a><br
/><br
/>iMessage<br
/><a href="https://www.washingtonpost.com/world/national-security/johns-hopkins-researchers-discovered-encryption-flaw-in-apples-imessage/2016/03/20/a323f9a0-eca7-11e5-a6f3-21ccdbc5f74e_story.html">https://www.washingtonpost.com/world/national-security/johns-hopkins-researchers-discovered-encryption-flaw-in-apples-imessage/2016/03/20/a323f9a0-eca7-11e5-a6f3-21ccdbc5f74e_story.html</a><br
/><a href="https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_garman.pdf">https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_garman.pdf</a><br
/><a href="https://www.bishopfox.com/blog/2016/04/if-you-cant-break-crypto-break-the-client-recovery-of-plaintext-imessage-data/">https://www.bishopfox.com/blog/2016/04/if-you-cant-break-crypto-break-the-client-recovery-of-plaintext-imessage-data/</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>iDict<br
/><a href="https://github.com/Pr0x13/iDict">https://github.com/Pr0x13/iDict</a><br
/><a href="http://mashable.com/2014/09/04/i-hacked-my-own-icloud-account/#xFxk9QYunsqK">http://mashable.com/2014/09/04/i-hacked-my-own-icloud-account/#xFxk9QYunsqK</a><br
/><br
/>== Juli ==<br
/><br
/>News:<br
/><ul><li>Bulgaria macht Ernst mit Open Source &lt;<a href="https://medium.com/@bozhobg/bulgaria-got-a-law-requiring-open-source-98bf626cf70a#.3fy85ehm6">https://medium.com/@bozhobg/bulgaria-got-a-law-requiring-open-source-98bf626cf70a#.3fy85ehm6</a>&gt;<br/><br
/></li></ul
>#Musik<br
/>Intro: Klamm - Dragon Fire<br
/><a href="http://chipmusic.org/klamm/music/dragon-fire">http://chipmusic.org/klamm/music/dragon-fire</a><br
/><br
/>Klamm -Crusing<br
/><a href="http://chipmusic.org/Klamm/music/cruising">http://chipmusic.org/Klamm/music/cruising</a><br
/><br
/>Pornophonique - I want to be a robot<br
/><a href="https://www.jamendo.com/album/7505/8-bit-lagerfeuer">https://www.jamendo.com/album/7505/8-bit-lagerfeuer</a><br
/><br
/>Pornophonique - Space Invaders<br
/><a href="https://www.jamendo.com/track/81743/space-invaders">https://www.jamendo.com/track/81743/space-invaders</a><br
/><br
/>Outro: Kraftfuttermischwerk - Am Wolkenberg (instrumental)<br
/><a href="http://www.kraftfuttermischwerk.de/wa/am_wolkenberg_instrumental.mp3">http://www.kraftfuttermischwerk.de/wa/am_wolkenberg_instrumental.mp3</a><br
/><br
/>Was heißt sicher kommunizieren?<br
/>- Ende zu Ende<br
/>- wichtigste keiner darf dazwischen mithören&nbsp;<br
/><br
/><b>--&gt;</b> <b>Abhörsicherheit</b><br
/>- Methode:<br
/>&nbsp;&nbsp;&nbsp; - Crypto<br
/>&nbsp;&nbsp;&nbsp; - Stasi Leitung sichern, Leitung in Rohren mit Unterdruck<br
/>--&gt; Bietet aber auch Whatapp<br
/>- Beispiel Tiefseekabel&nbsp;<br
/><br
/><b>--&gt;</b> <b>Authentifizierung</b><br
/>- rede ich wirklich mit dem anderen<br
/>- kein man in the middle<br
/>- kann Whatsapp nicht<br
/><br
/><b>--&gt;</b> <b>Integrität</b><br
/>- einzelne Nachrichten werden nicht gesendet<br
/>- einzelne Nachrichten werden hinzugefügt<br
/>- einzelne Nachrichten werden manipuliert<br
/><br
/><b>Beispiele</b> anhand der Kriterien durchgehen<br
/>- Whatsapp<br
/>- Signal<br
/>&nbsp;&nbsp;&nbsp; - Telefonbuchsyncfoo<br
/><a href="https://de.wikipedia.org/wiki/Liste_von_mobilen_Instant-Messengern">https://de.wikipedia.org/wiki/Liste_von_mobilen_Instant-Messengern</a><br
/>- E-Mail made in Germany --&gt; Transportverschlüsselung<br
/>&nbsp;&nbsp;&nbsp; - Ziel war: sicher, zuverlässig, vertraulicher Geschäftsverkehr, im Internet, für jederman<br
/>&nbsp;&nbsp;&nbsp; - Problem: jeder kann sich Mailadresse, Max Mustermann holen&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; --&gt; DE-Mail: Ausweis vorzeigen<br
/>&nbsp;&nbsp;&nbsp; - Problem: Empfangsbestätigung kann verweigert werden&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; --&gt; Empfang automatisch bestätigt<br
/>&nbsp;&nbsp;&nbsp; - Versand einer DE-Mail kostet 0,39 Cent<br
/>&nbsp;&nbsp;&nbsp; - wenige Anbieter, wegen teurer Zertifizierung<br
/>&nbsp;&nbsp;&nbsp; - Problem: nicht immer Transportverschlüsselung --&gt; DE-Mail immer SSL<br
/>&nbsp;&nbsp;&nbsp; - Problem: nicht jeder hat Verschlüsselung --&gt; DE-Mail: keine Verschlüsselung :-)<br
/>&nbsp;&nbsp;&nbsp; - Problem: Viren, Trojaner --&gt; Virenscan beim Anbieter<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Wer schickt denn für 0,39€, auf seinen Namenregistriert Malware?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - andererseits wiegen sich Nutzer in flascher Sicherheit --&gt; Indiv. Angriff möglich<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Traum für Angreifer: sensible Daten, nur wenige Anbieter, unverschlüsselt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Traum für Behörden: sensible Daten,nur wenige Anbieter,unverschlüsselt,kein&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Spam<br
/>&nbsp;&nbsp;&nbsp; --&gt; Ziel: Wirtschaftsförderung und Abhörbarkeit --&gt; Statt kein Interesse an Sicherheit<br
/>- OTR, Omemo<br
/>- PGP<br
/>Achtung Metadaten<br
/><br
/><b>--&gt; Perfect Forward Secrecy</b><br
/>- wenn ein Key bekannt wird, bedeutet nicht, dass komplette Kommunikation offen liegt<br
/>&nbsp;&nbsp;&nbsp; - in Vergangenheit als auch Zukunft<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/><b>--&gt; (plausible) Deniability</b><br
/><br
/><b>--&gt; Vertrauenswürdige Basis</b><br
/>- Passwörter auf Rechner verschlüsseln<br
/>&nbsp;&nbsp;&nbsp; - OS, z.B. Windows oder Programme - Gefahr Viren, Trojaner, und Co.<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - wenn Open Source<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - auch möglich, aber durch Möglichkeit zu Audits vertrauenswürdiger<br
/>&nbsp;&nbsp;&nbsp; - Hardware (min. Geheimdienst nötig)<br
/>- kann ich meinem Handy vertrauen?<br
/>&nbsp;&nbsp;&nbsp; - nein<br
/>&nbsp;&nbsp;&nbsp; - warum nicht?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Hardware<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - OS / Provider<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Hersteller (Verzögerung von Updates, eigene Apps)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Provider (Verzögerung von Updates, eigene Apps) <a href="http://heise.de/-1337858">http://heise.de/-1337858</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Bsp Telekom: <a href="http://blog.telekom.com/2014/02/05/so-kommt-das-update-auf-mein-smartphone/">http://blog.telekom.com/2014/02/05/so-kommt-das-update-auf-mein-smartphone/</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Apps<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - GSM /Baseband<br
/>- Passwortzettel nicht rumliegen lassen&nbsp;<br
/>- Trust no one- Ansatz<br
/><br
/><br
/>== Juni ==<br
/><br
/>Koeart - Begrüßung<br
/><br
/><b>#IT Crowd</b><br
/><br
/>* Einleitung / Begriffserklärung<br
/>&nbsp;&nbsp;&nbsp; ** Wer ist eigentlich die mächtigste Person im Unternehmen? Der CEO?&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Nein, der komische Typ im Keller mit den Wanderschuhen... (Alex)<br
/>&nbsp;&nbsp;&nbsp; ** Beispiel Terry Childs (Alex)<br
/><br
/>&nbsp;&nbsp;&nbsp; ** Merkt man eigentlich nur wenn was kaputt ist&nbsp;<br
/>&nbsp;&nbsp;&nbsp; --&gt; Klopapierprinzip<br
/>&nbsp;&nbsp;&nbsp; --&gt; undankbarer Job, Einschränkungen durch Security,&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Störungen bei der Arbeit wenn was kaputt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp; ** gibt verschiedene Typen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** z.B. Systemadministrator, Netzwerkadministrator, Systemmanager, Operator,<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Web Administrator, Datenbankadministrator, Anwendungsadministrator&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** sind für sich spezialisiert<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** haben aber auch viele Gemeinsamkeiten, wie im folgenden erklärt<br
/><br
/>&nbsp;&nbsp;&nbsp; ** Organisation und Technik (alex)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Admin der nichts zu tun hat macht alles richtig<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** kleine IT -&gt; viel Technik, sehr individuell, breit gefächert<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** große IT -&gt; viel Organisation, standardisiert, Spezialisierung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** weil: je größer die IT um so mehr Standardisierung und Normierung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** je kleiner kleiner die IT um so mehr Hands on und Sonderlösungen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** bei großen IT-Umgebungen prozessorientiert<br
/><br
/><b>#Musik - "Ambient Background" soundshrim&nbsp;</b><br
/><a href="https://www.jamendo.com/track/1320383/ambient-background">https://www.jamendo.com/track/1320383/ambient-background</a><br
/><br
/>&nbsp;&nbsp;&nbsp; ** aus Sicht aus Usersicht, aus Firmensicht, eines Admins<br
/>&nbsp;&nbsp;&nbsp; ** Was machen eigentlich Admins um die IT einer Firma,&nbsp;<br
/>&nbsp;&nbsp;&nbsp; Uni oder ähnlichem am Laufen zu halten?<br
/>* Konflikte Firmensicht und Adminsicht und Usersicht<br
/>&nbsp;&nbsp;&nbsp; ** was kostet Ausfall, was kostet wenn es läuft --&gt; Optimum finden --&gt; IT-Leiter<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Automatisierungen, Redundanzen, manuelle Tätigkeiten, Back Up Strategien<br
/><br
/>* Strategie und Taktitk (Alex)<br
/>&nbsp;&nbsp;&nbsp; ** Vier-Augen-Prinzip<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** wichtige Änderungen werden immer nach diesem Prinzip gemacht<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** schöne Theorie, selten in der Praxis<br
/>&nbsp;&nbsp;&nbsp; ** KISS<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** keep it simple, stupid (zu deutsch: mach es so einfach wie es geht, blödmann! <a href="http://catb.org/jargon/html/K/KISS-Principle.html">http://catb.org/jargon/html/K/KISS-Principle.html</a> )<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** komplex kann jeder, führt in der Praxis früher oder später zu Problemen&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (Upgrades, Migration… )<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Nerds raffen das leider erst viel zu spät<br
/>&nbsp;&nbsp;&nbsp; ** Spannungsfeld zwischen sicher und anwenderfreundlich<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** die Interessen von Admins und Users sind selten deckungsgleich<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** letztlich muss der Admin dafür sorgen, dass die User arbeiten können, auch wenn es bedeutet sie einzuschränken<br
/><br
/><b>Uptime Funk</b><br
/><br
/>* Aufgabenbereiche und Werkzeuge&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp; ** Monitoring - Infrastruktur am laufen halten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***was ist passiert gerade, wie ist akuteller Zustand<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Icinga<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Logserver<br
/>&nbsp;&nbsp;&nbsp; ** Dokumentation<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** wo ist was, wie ist Konfig, Zuständigkeiten, Change log<br
/>&nbsp;&nbsp;&nbsp; ** Incident Mangement<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Ticketsystem (OTRS, Redmine)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Prioritäten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Aufgabenverteilung<br
/>&nbsp;&nbsp;&nbsp; ** ITLM (IT Livecycle Management) (Alex)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***kaufen, warten, ...<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Lizenzmanagement<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Updatemanagement<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Tests und Evaluation<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Softwareverteilung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Tests und Evaluation<br
/>&nbsp;&nbsp;&nbsp; ** ITSM (IT Service Management)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Usermanagement<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Rechtemanagement<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** AD, LDAP<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Groupware/Colaboration Tools<br
/>&nbsp;&nbsp;&nbsp; ** Testing, Evaluation (Alex)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Welche Produkte erfüllen die Anforderungen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Wie müssen sie konfiguriert werden<br
/>&nbsp;&nbsp;&nbsp; ** IT-Sicherheit (Alex)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Datenschutz<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Datensicherheit<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Nur ein sicheres System ist auch ein zuverlässiges System<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><b># Day Routers Died</b><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Wie wird man Admin?&nbsp;<br
/>Welche Voraussetzungen braucht man für den Beruf?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>* the dark side (Alex)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ** ITIL (Infrastructure Libary)&nbsp; <a href="https://de.wikipedia.org/wiki/IT_Infrastructure_Library">https://de.wikipedia.org/wiki/IT_Infrastructure_Library</a>&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Managementtechniken in IT übertragen um messbar zu machen,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** z.B. Prozesse einführen, Begriffe eindeutig bestimmen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** nicht als Regel, kein Standard, Kann-Regelungen, Best Pratice<br
/>&nbsp;&nbsp;&nbsp; ** Zertifikate<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nachweis von Fähigkeiten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Firmen mach Schulungsprogramme für ihre Produkte&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; --&gt; daraus erwuchs eigener Industriezweig,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Firmen wie Microsoft oder Cisco hohe Gewinne damit<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ursprünglich Nachweis von Wissen/Fertigkeiten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; später eher als Marketinglabel um eigene Produkte zu vermarkten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Firmen stellen Leute mit Microsoft zertifikaten ein,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ist am weitesten verbreitet,&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; hoher bedarf an Leuten mit Zertifikaten,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dafür gesorgt das (teils kostenlos) weit verbreitet<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Schulungsinhalte: nicht nur wissensvermitteln, sondern auch meinungsbildend<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auch unabhängige Zertifikate als wirklicher Wissensnachweis<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Herstellerzertifizierung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** MCSE/MSCDBA/MSCA, Cisco etc<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Marketing-Brainwash<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** manchmal sogar kostelos oder sehr billig um die eigenen Produkte im Markt&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; zu platzieren<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** herstellerunabhängige Zertifikate<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** LPIC, BSDCG<br
/>&nbsp;&nbsp;&nbsp; ** Wartungsverträge<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***komplexes Produkt, dass allein nicht verwaltet werden kann<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; --&gt; Abhängigkeit von Lieferanten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Das ist das, was große Teile der IT-Industrie am Laufen (und Leben) hält<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *****sichere über zeit laufende Einnahmen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** man schafft sich selber Arbeit, indem man eine Ideologie etabliert,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dass nur das professionell ist, wofür es herstellerseits Wartungsverträge gibt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** führt dazu, dass in den Organisationen know how fehlt&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; und mittelfristig zu vendor lock in<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***** z.B. Microsoft speichert Office in eigenen Formaten statt in freien<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *****Venor lock-in: Kundenbindung/Herstellerabhängigkeit,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Wechsel schwer gemacht, hohe Kosten,<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Strategie gegen FOSS, weil da gibts sowas ja nicht&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; und so garantiert ein Unternehmen für das Produkt/Service (FUD)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><br
/><b># Musik - Intro: "System Administrator Song" von Three Dead Trolls in a Baggie</b><br
/><a href="https://chaosradio.ccc.de/ctv056.html#t=0:29.500">https://chaosradio.ccc.de/ctv056.html#t=0:29.500</a><br
/><br
/><br
/><br
/>Links:<br
/><a href="http://www.infoworld.com/article/2653004/misadventures/why-san-francisco-s-network-admin-went-rogue.html">http://www.infoworld.com/article/2653004/misadventures/why-san-francisco-s-network-admin-went-rogue.html</a><br
/><a href="https://www.youtube.com/watch?v=rjDSY8LczFw">https://www.youtube.com/watch?v=rjDSY8LczFw</a><br
/><br
/>* 1 Admin oder Adminteams/Zusammenarbeit mit anderen<br
/>&nbsp;&nbsp;&nbsp; Security<br
/>&nbsp;&nbsp;&nbsp; sich nicht in die quere kommen<br
/>&nbsp;&nbsp;&nbsp; redundanz wenn ein admin ausfällt<br
/><br
/>== May(hem) ==<br
/><br
/>#Musik: Intro Broke for Free - At the count <a href="http://brokeforfree.bandcamp.com/track/at-the-count">http://brokeforfree.bandcamp.com/track/at-the-count</a><br
/><br
/>News:<br
/>* Auch Google lässt Namen durch das Internet erwählen: <a href="http://techcrunch.com/2016/05/18/google-asks-the-internet-for-n-words-what-could-possibly-go-wrong/">http://techcrunch.com/2016/05/18/google-asks-the-internet-for-n-words-what-could-possibly-go-wrong/</a><br
/>* <a href="https://twitter.com/nblr/status/725277172655611904">https://twitter.com/nblr/status/725277172655611904</a><br
/>* Zur Auswirkung von Überwachung: <a href="http://www.reuters.com/article/us-wikipedia-usage-idUSKCN0XO080">http://www.reuters.com/article/us-wikipedia-usage-idUSKCN0XO080</a><br
/>* Windows 10 interrupts a live TV broadcast with an unwanted upgrade<br
/><a href="http://betanews.com/2016/04/27/windows-10-interrupts-live-tv-broadcast/">http://betanews.com/2016/04/27/windows-10-interrupts-live-tv-broadcast/</a><br
/><br
/>* ImageMagick Br0k3n!1elf<br
/><a href="https://imagetragick.com/">https://imagetragick.com/</a><br
/><a href="http://www.heise.de/open/meldung/Boese-Bilder-Akute-Angriffe-auf-Webseiten-ueber-ImageMagick-3200773.html">http://www.heise.de/open/meldung/Boese-Bilder-Akute-Angriffe-auf-Webseiten-ueber-ImageMagick-3200773.html</a><br
/><a href="http://www.heise.de/open/meldung/Webseiten-mit-ImageMagick-Bibliothek-im-Fokus-von-Angreifern-3196901.html">http://www.heise.de/open/meldung/Webseiten-mit-ImageMagick-Bibliothek-im-Fokus-von-Angreifern-3196901.html</a><br
/>&nbsp;&nbsp;&nbsp; *** wozu dienst dieses Tool und wo wird es eingesetzt<br
/>&nbsp;&nbsp;&nbsp; *** warum ist es problematisch wenn das kaputt ist?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>* Gnu Hurd aktualisiert<br
/><a href="http://www.heise.de/ix/meldung/Fortschritte-GNU-Projekt-aktualisiert-Hurd-und-Mach-3211287.html">http://www.heise.de/ix/meldung/Fortschritte-GNU-Projekt-aktualisiert-Hurd-und-Mach-3211287.html</a><br
/>&nbsp;&nbsp;&nbsp; *** Hurd kurz erklären<br
/>&nbsp;&nbsp;&nbsp; *** totgesagte leben länger<br
/>&nbsp;&nbsp;&nbsp; *** ein Microkernel-System könnte durchaus die FOSS-Landschaft bereichern<br
/><br
/>* Oracle vs. Google (Java)<br
/><a href="http://www.heise.de/ix/meldung/Oracle-vs-Google-War-Mobile-Java-schon-vor-Android-im-Niedergang-begriffen-3212056.html">http://www.heise.de/ix/meldung/Oracle-vs-Google-War-Mobile-Java-schon-vor-Android-im-Niedergang-begriffen-3212056.html</a><br
/>&nbsp;&nbsp;&nbsp; *** der wohl wichtigste IT-Prozess derzeit<br
/>&nbsp;&nbsp;&nbsp; *** Oracle hat Java mit Sun gekauft<br
/>&nbsp;&nbsp;&nbsp; *** Sun war eine Firma, die viel auf offene Standards gesetzt hat<br
/>&nbsp;&nbsp;&nbsp; *** Oracle ist einfach nur böse (mehr Anwälte als Entwickler etc)<br
/>&nbsp;&nbsp;&nbsp; *** Google nutzt Java-APIs<br
/>&nbsp;&nbsp;&nbsp; *** Oracle an das Java im Android ran, auch wenn das nicht ihres ist<br
/>&nbsp;&nbsp;&nbsp; *** Entscheidung kann viele (negative) Auswirkungen auch auf FOSS haben, Firmen können Entwickler verklagen, wenn sie ihre APIs nutzen, auch wenn sie offen sind wie beim JavaSE<br
/><br
/>&nbsp;# Musik: Broke for free - Nothing like captain crunch <a href="http://brokeforfree.bandcamp.com/track/nothing-like-captain-crunch">http://brokeforfree.bandcamp.com/track/nothing-like-captain-crunch</a><br
/><br
/>Es wird zwei Teile geben.<br
/>Im ersten Teil würden wir über Passwörter allgemein sprechen. (ca. 30min)<br
/><br
/><b>*Arten von Identifikationsverfahren</b><br
/>&nbsp;&nbsp;&nbsp; ** Wissen/ Etwas das ich weiß<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Eigenschaften: Vergessen, Weitergeben/Duplizieren/Verraten, Erraten, Preisgabe erzwingen, schnell, einfach<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Beispiele: PIN (z.B. EC_Karte), Passwort, Passphrase (länger als PW),Sicherheitsfrage<br
/>&nbsp;&nbsp;&nbsp; ** Besitz / Etwas das ich habe<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Eigenschaften: Produktionsaufwand, muss es immer rumtragen, kann ich verlieren, kann gestohlen werden<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Beispiele: Schlüssel (phys. oder virt.), Karten (Magnetstreifen, RFID, Smart), TAN-Liste, Token<br
/>&nbsp;&nbsp;&nbsp; ** Körperliches Merkmal/Biometrie - Etwas das ich bin<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Eigenschaften: immer dabei, dadurch missbrauchbar, z.B. Daten Gescihtserkennung auch Nutzung bei Überwachungskameras und&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; nicht nur Ausweis, teils leicht abnehmbar (Schäubles Fingerabdruck), techn. Aufwand zur Erkennung, immer Brücke&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; zwischen fehlerhafte Erkennung ist möglich (False Acceptance) und fehlerhafte Zurückweisung ist möglich (False Rejection),&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Datenschutz, Auschluss bestimmter Gruppen möglich, z.B. Probleme bei Fingerabdruck erkennung asiatische Frauen [1]<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Beispiele: Fingerabdruck, Gesichtserkennung, Tippverhalten, Stimmerkennung, Iriserkennung, Retinamerkmale,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Handvenenscannen, DNS<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><b>* Woher kommen Passwörter?</b><br
/>&nbsp;&nbsp;&nbsp; ** ursprünglich Parolen beim Militär um bei Dunkelheit zu entscheiden ob Freund oder Feind<br
/>&nbsp;&nbsp;&nbsp; ** Ganz früher gabs einen Pförtner an der Tür, der geregelt hat wer reinkam<br
/>&nbsp;&nbsp;&nbsp;&nbsp; ** Passwörter sind nicht dafür da Daten freizugeben, sondern den User&nbsp; gegenüber dem Computer zu authentizieren. Wer auf was&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; zugreifen darf,&nbsp; wird vom Rechtesystem geregelt. (Wird oft falsch verstanden)<br
/><br
/><b>* Wie werden Passwörter gehackt?</b><br
/>&nbsp;&nbsp;&nbsp; ** Nutzer ist Schuld<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** zu einfach<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***zu kurz, kann man durchprobieren, wie beim Fahrradzahlenschloss<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** gibt auch Sperrmechanismen wie EC-Karten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** überall das gleiche<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ****Problem wenn eins bekannt wird, liegen auch alle anderen Zugange offen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Statistiken zu häufigsten Passwörtern<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** über Jahre hinweg immer wieder die gleichen häufigsten Passwörter<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Rank&nbsp;&nbsp;&nbsp; Password&nbsp;&nbsp;&nbsp;&nbsp; [2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 1&nbsp;&nbsp;&nbsp;&nbsp; 123456&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; password<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 12345<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 12345678<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; qwerty<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 123456789<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 1234<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 8&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; baseball&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10&nbsp;&nbsp;&nbsp; football&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 11&nbsp;&nbsp;&nbsp; 1234567&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 13&nbsp;&nbsp;&nbsp;&nbsp; letmein&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 14&nbsp;&nbsp;&nbsp; abc123&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 15&nbsp;&nbsp;&nbsp; 111111<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 17&nbsp;&nbsp;&nbsp; access&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 20&nbsp;&nbsp;&nbsp; michael&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 21&nbsp;&nbsp;&nbsp; superman<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 22&nbsp;&nbsp;&nbsp; 696969<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 23&nbsp;&nbsp;&nbsp; 123123<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 24&nbsp;&nbsp;&nbsp; batman<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; oft auch Seitenname...<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ****linked in: "123456", das über&nbsp; eine Million mal genutzt wurde (von 140 Mio)&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "linkedin", "password", "123456789"&nbsp; weit über&nbsp; hunderttausend Mal&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Brute Force<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Umgang mit dem Passwort (Post it am Monitor, unverschlüsselte Passwortlisten oder Passwortmanager ohne Masterpasswort)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ****ALH: Trojaner suchen nach PW-Datenbanken<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ****ALH: Leute mit Feldstechern vor Firmen<br
/>&nbsp;&nbsp;&nbsp; ** Betreiber ist Schuld<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** unverschlüsselte Übertragung, kein https, Schlüsselsymbol&nbsp;&nbsp;&nbsp; --&gt; meckert mit dem Betreiber<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Passwörter im Klartext speichern<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Hash, vgl. Prüfsumme, Quersumme,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** eindeutig: wenn man das gleiche rein tut, kommt das&nbsp; gleiche raus, tut man was anderes rein, kommt was anderes raus<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** passiert serverseitig<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Passwörter gehasht, aber ohne Salt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** aktuelles Beispiel Linked In&nbsp; [3] 180 Mio PW 2012 geklaut, jetzt größtenteils entschlüsselt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Rainbow Tables [4]<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Keylogger oder andere Malware<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><b>* Tipps zum Umgang mit Passwörtern (abgeleitet aus Angriffen)</b><br
/>&nbsp;&nbsp;&nbsp; ** Was sind starke/schwache Passwörter?<br
/>&nbsp;&nbsp;&nbsp; ** Wie erstelle ich mir ein sicheres Passwort, dass ich mir merken kann?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Staple Horse Battery Coorect [5]<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Snowden Interview<br
/>&nbsp;&nbsp;&nbsp; ** Wie verwalte ich meine Passwörter? (Passwortendatenbanken)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Keepass(X)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***ALH: Plugins<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Broswer-PW-DB<br
/>&nbsp;&nbsp;&nbsp; **Warum soll ich überall verschiedene Passwörter verwenden?<br
/>&nbsp;&nbsp;&nbsp; ** usw.<br
/><br
/>#Musik: Jonathan Mann - How To Choose A Password&nbsp;&nbsp; <a href="https://www.youtube.com/watch?v=oBBk_dpOX7w">https://www.youtube.com/watch?v=oBBk_dpOX7w</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Im zweiten Teil kämen wir dann zu <b>Alernativen</b> zu Passwörtern.<br
/>Welche Alternativen zu Passwörtern gibt es, was sind deren Vor- und Nachteile? (Ca. 45min)<br
/>* OAuth/OpenID<br
/>&nbsp;&nbsp;&nbsp; ** ursprüngliche Idee<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***eigentlich keine wirkliche Alternative zu Passwörtern, eher der Versuch Passwörter nicht im ganzen Netz zu verteilen<br
/>&nbsp;&nbsp;&nbsp; ** heutige Kritik (OAuth zu komplex, zieht Consulting etc hinter sich her)<br
/>* Zertifikate<br
/>&nbsp;&nbsp;&nbsp; ** Statt einfach zu ratender Passwörter wird ein Crypto-Key benutzt<br
/>&nbsp;&nbsp;&nbsp; ** Problem: Kommt der weg, gibt es keinen zusätzlichen Schutz<br
/>* Zwei-Faktor-Authentifizierung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** neben dem Passwort muss man auch den Besitz eines weiteren Tokens nachweisen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Token kann ein Gerät sein, ein Zertifikat, TAN usw.<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Weitere Faktoren: Uhrzeit, Lokation, Gerät usw.<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** sehr unwahrscheinlich, dass Passwort und Token gemeinsam gestohlen werden<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** die Token müssen gegen Ausspähen, Kopieren etc geschützt sein<br
/>&nbsp;&nbsp;&nbsp; ** Trust Scores by Google<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Kombination aus Faktoren (Sprache, Nähe zu WLANs etc) errechnet Score<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** je nach Dienst muss der höher oder niedriger sein<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://www.theregister.co.uk/2016/05/24/google_smartphone_password_replacement_trust_scores/">http://www.theregister.co.uk/2016/05/24/google_smartphone_password_replacement_trust_scores/</a><br
/>&nbsp;&nbsp;&nbsp; ** Tippverhalten<br
/>&nbsp;&nbsp;&nbsp; ** Biometrie<br
/>&nbsp;&nbsp;&nbsp; ** Äpps<br
/>&nbsp;&nbsp;&nbsp; **Zertifikate<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** als zusätzlicher Faktor, nicht zu verwechseln mit Zertifikat als "Login-Passwort"<br
/>&nbsp;&nbsp;&nbsp; ** SmartCards / Dongles<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Was SmartCards nicht sind<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Transponder- und RFID-Cards<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Speicherkarten<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Mifare-Karten etc.<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Wie funktioniert so eine Smartcard?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Meist als Chipkarte oder USB-Dongle ausgeführt, es gibt aber auch andere Bauarten, zum Beispiel NFC, auf Mainboard oder in CPU integriert oder als externes Gerät<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Nicht einfach nur ein Speicher für Keys, sondern eher ein kleiner Computer, der die Zugriffe auf den eigentlichen Speicher regelt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Warum sind die Keys etc darin sicher?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Das OS und auch der User haben keinen direkten Zugriff auf die Geheimnisse<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Sicherheitsprobleme auf dem OS beeinflussen nicht die Smartcard<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** Smartcards sind leicht auditierbar und damit unwahrscheinlich, dass es Fehler gibt, zumindest in der Theorie<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** In der Praxis muss man dem Hersteller trauen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Zeitabhängige Verfahren vs. Challenge-Response<br
/>&nbsp;&nbsp;&nbsp; ** Mobile TAN, TAN Generatoren<br
/>&nbsp;&nbsp;&nbsp; ** Umsetzungen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** propietäre Lösungen (RSA Security, ID Control, Vasco, Kobil etc)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** geht dauernd kaputt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** benötigt Infrastruktur des Herstellers<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** zieht meistens Wartungsverträge und Vendor-Lockin nach sich<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** teuer und komplex<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Fido U2F<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** nicht zu verwechseln mit Fido UAF, einem Biometrie-Auth-Protokoll<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** sehr günstig (ab ca. 5€, war von Anfang an Designziel)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** herstellerunabhängig<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** offener Standard (bereits integriert in diverse Produkte, zum Beispiel Google, diverse Sachen von Microsoft und auch FOSS-Software wie PAM)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** kann nicht viel, aber ist perfekt um den Besitz des 2. Faktors nachzuweisen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** OTP<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** one time password<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** nicht zu verwechseln mit "one time pad"<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** zeitabhängig/zählerabhängig &amp; andere mathematische Verfahren, TOTP/HOTP (<a href="https://netknights.it/hotp-oder-totp/)">https://netknights.it/hotp-oder-totp/)</a> am weitesten verbreitet<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** sowohl in Hardware (diverse Smartcards) als auch Software (Keepass)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** Tan-Generatoren via Chip-Karte (Smartcard oder ePerso)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *** OpenPGP-Card (Crypto finden auf Karte statt und Kommunkation mit OS über API)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **** ist eigentlich für GnuPG-Verschlüsselung gedacht, kann aber über Umwege zur Authentizierung bzw als Besitzbeweis genutzt werden<br
/>&nbsp;&nbsp;&nbsp; ** Yubi-Key, NitroKey, Software-Lösungen auf Java-Cards<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>#Musik: Outro -Triplexity Invited with Jennifer Greer <a href="https://www.jamendo.com/track/189568/triplexity-invited-with-jennifer-greer">https://www.jamendo.com/track/189568/triplexity-invited-with-jennifer-greer</a><br
/><br
/>Quellen:<br
/>[1] <a href="http://www.spiegel.de/netzwelt/tech/biometrie-pannen-die-probleme-kleiner-asiatischer-frauen-a-288462.html">http://www.spiegel.de/netzwelt/tech/biometrie-pannen-die-probleme-kleiner-asiatischer-frauen-a-288462.html</a><br
/>[2] <a href="https://www.teamsid.com/worst-passwords-of-2014/">https://www.teamsid.com/worst-passwords-of-2014/</a><br
/>[3] <a href="http://www.heise.de/newsticker/meldung/LinkedIn-Leck-Mehr-als-80-Prozent-der-Passwoerter-bereits-geknackt-3212075.html">http://www.heise.de/newsticker/meldung/LinkedIn-Leck-Mehr-als-80-Prozent-der-Passwoerter-bereits-geknackt-3212075.html</a><br
/>[4] <a href="http://kestas.kuliukas.com/RainbowTables/">http://kestas.kuliukas.com/RainbowTables/</a><br
/>[5] <a href="https://xkcd.com/936/">https://xkcd.com/936/</a><br
/><br
/>== April(, April) ==<br
/>Topic: Werbenetzwerke - Targeted Ad Attacks<br
/><br
/>Aufbau:<br
/>* Vorstellung Gäste =&gt; H.A.T.E.O.T.U. ?!<br
/>* Werbenetze<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **Warum Werbung im Netz?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **Arten von Werbung im Netz&nbsp;&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **Wie wird man durchs Netz verfolgt?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Veranschaulichungen: Lightbeam (Firefoxplugin) [1], Datenblumen [2]<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Cookies<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ****HTTP - Cookies, Flash-Cookies, Supercookies, Evercookies<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Cache- und Browser-Fingerprinting<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; **Was ist das?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Erklärung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ***Beispiele: Google, Doubleclick (inzwischen Google), Facebook, Twitter , Yahoo, Adobe, Microsoft&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; nicht nur Werbebanner und Cookies tracken, Google etc nutzen auch Content wie Youtube, Gmail etc<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Bei Apps was wird getrackt? (auf was sie Zugriff bekommen)<br
/><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Browserspezifische optimieren<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Werbenetzwerke sammeln infos<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; → dann kann man zu Google sagen was wird wo angezeigt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; → nur Gruppe von Leuten wird das angezeigt<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; → dann wird es nicht mitbekommen, es wird zielgerichtet angegriffen, deshalb nicht in Virenscannern und Co. auffindbar<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; → Exploit kann auch erst nach gewisser zeit aktiv werden<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; → Angriffe auch über normale Seiten, da alle gleiche Werbenetze suchen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; --&gt; wenn man mit Adminrechten arbeitet wie es viele machen, dann GAU<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Trackingtechniken<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; SSL nützt da nix, weil das Tracking über die Server läuft und nicht über die Verbindung<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Identification als Person, nicht nur an einem Gerät<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Google: „egal ob wir deinen Namen kennen, Hauptsache können dich identifizieren“<br
/>Targeted Ad attacks<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Warum?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Wie geht das?<br
/>Was kann man dagegen tun?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nicht nur nervig auch Sicherheitsrisiko<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Werbefreie Äpps (aka FOSS) =&gt; [librejs](<a href="https://www.gnu.org/software/librejs/)">https://www.gnu.org/software/librejs/)</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Studie Werbebannerfilter Effizienz der einzelnen Tools<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Empfehlung panopticlick.eff.org --&gt; Fingerprinting eindämmen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tor =&gt; [tor-browser](<a href="http://torproject.org/)">http://torproject.org/)</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Do not track (hier auch Nachteile nennen) §15 III TMG (nur in D)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Ghostery (umstritten, Default-Einstellungen, Firmenzweck)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Adblock (umstritten, Default-Einstellungen, Firmenzweck)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Hilft nicht gegen alle Arten,...<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; NoScript&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Privacy Badger<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; UBlock origin<br
/><br
/>Zeit ca. 1h<br
/><br
/>Veranstaltungshinweis: [Linux Presentation Day]<br
/><ul><li>30.04.2016 in den Räumen der HTW Dresden</li
><li>27.04.2016 16:00-19:30 Wikipedia-Sprechstunde in der SLUB 0.46 <a href="https://www.radiodresden.de/nachrichten/lokalnachrichten/erste-wikipedia-sprechstunde-in-der-slub-1218555/">https://www.radiodresden.de/nachrichten/lokalnachrichten/erste-wikipedia-sprechstunde-in-der-slub-1218555/</a></li
><li>27.04.2016 ab 19:00 LaTeX Helpdesk in der SLUB -2.115 <a href="https://fsfw-dresden.de/">https://fsfw-dresden.de/</a><br/><br
/></li></ul
>Links:<br
/>[1] <a href="https://www.mozilla.org/de/lightbeam/">https://www.mozilla.org/de/lightbeam/</a><br
/>[2] <a href="http://datenblumen.wired.de/">http://datenblumen.wired.de/</a><br
/>[Linux Presentation Day]: <a href="https://veranstaltungen.dresden.de/events/6699?from=1462021200000">https://veranstaltungen.dresden.de/events/6699?from=1462021200000</a><br
/><a href="http://www.theatlantic.com/technology/archive/2015/11/your-phone-is-literally-listening-to-your-tv/416712/">http://www.theatlantic.com/technology/archive/2015/11/your-phone-is-literally-listening-to-your-tv/416712/</a><br
/><a href="http://www.bbc.com/news/technology-34732514">http://www.bbc.com/news/technology-34732514</a><br
/><a href="https://www.rt.com/usa/flashlight-app-spy-users-815/">https://www.rt.com/usa/flashlight-app-spy-users-815/</a><br
/><a href="http://www.gayadnetwork.com/files/GayAdNetwork_Mobile.pdf">http://www.gayadnetwork.com/files/GayAdNetwork_Mobile.pdf</a><br
/><a href="https://de.wikipedia.org/wiki/Flash-Cookie">https://de.wikipedia.org/wiki/Flash-Cookie</a><br
/><a href="https://de.wikipedia.org/wiki/Cookie">https://de.wikipedia.org/wiki/Cookie</a><br
/><a href="https://de.wikipedia.org/wiki/Web_Storage">https://de.wikipedia.org/wiki/Web_Storage</a><br
/><a href="https://de.wikipedia.org/wiki/Anonymit%C3%A4t_im_Internet#Techniken_zur_Identifizierung_von_Nutzern_im_Web">https://de.wikipedia.org/wiki/Anonymit%C3%A4t_im_Internet#Techniken_zur_Identifizierung_von_Nutzern_im_Web</a><br
/><a href="https://de.wikipedia.org/wiki/Google-Werbenetzwerk">https://de.wikipedia.org/wiki/Google-Werbenetzwerk</a><br
/><a href="https://de.wikipedia.org/wiki/Web_Analytics">https://de.wikipedia.org/wiki/Web_Analytics</a><br
/><a href="https://en.wikipedia.org/wiki/Malvertising">https://en.wikipedia.org/wiki/Malvertising</a><br
/><a href="https://en.wikipedia.org/wiki/Malvertisement">https://en.wikipedia.org/wiki/Malvertisement</a><br
/><a href="http://blog.check-and-secure.com/091015-malvertising-up-325-are-adblockers-working/">http://blog.check-and-secure.com/091015-malvertising-up-325-are-adblockers-working/</a><br
/><br
/>News:<br
/>* Microsoft chatbot is taught to swear on Twitter &lt;<a href="http://www.bbc.com/news/technology-35890188">http://www.bbc.com/news/technology-35890188</a>&gt;<br
/>* The Internet routes around censorship, this time with Wikipedia Zero &lt;<a href="http://motherboard.vice.com/read/wikipedia-zero-facebook-free-basics-angola-pirates-zero-rating">http://motherboard.vice.com/read/wikipedia-zero-facebook-free-basics-angola-pirates-zero-rating</a>&gt;<br
/>* Linus Neumann benennt große Herausforderungen für Trolle, PremiumCola erklärt sein Erfolgsrezept, das Easterhegg war ein Spaß: <a href="https://eh16.easterhegg.eu/">https://eh16.easterhegg.eu/</a>, <a href="https://media.ccc.de/c/eh16">https://media.ccc.de/c/eh16</a><br
/>* Auch Microsoft macht uns das trollen schwer, seit einiger Zeit schon wird dort Open Source (MIT) gebaut (s.a. SQL Server 2016 für Linux <a href="http://www.heise.de/newsticker/meldung/Spaete-Freundschaft-Microsoft-plant-SQL-Server-fuer-Linux-3130161.html)">http://www.heise.de/newsticker/meldung/Spaete-Freundschaft-Microsoft-plant-SQL-Server-fuer-Linux-3130161.html)</a> und nun basht man dort sein Windows höchstselbst: <a href="http://blog.dustinkirkland.com/2016/03/ubuntu-on-windows.html">http://blog.dustinkirkland.com/2016/03/ubuntu-on-windows.html</a><br
/>* <a href="http://www.heise.de/newsticker/meldung/Deutsche-Telekom-Smart-Home-System-Qivicon-erneut-ausgefallen-3171968.html">http://www.heise.de/newsticker/meldung/Deutsche-Telekom-Smart-Home-System-Qivicon-erneut-ausgefallen-3171968.html</a><br
/>* Dezentrale eBay-Alternative seit 3 Wochen live <a href="https://openbazaar.org/">https://openbazaar.org/</a><br
/>* BKA-Gesetz <a href="https://netzpolitik.org/2016/bka-gesetz-urteil-de-maiziere-will-gesetzte-grenzen-vollumfaenglich-ausschoepfen/">https://netzpolitik.org/2016/bka-gesetz-urteil-de-maiziere-will-gesetzte-grenzen-vollumfaenglich-ausschoepfen/</a><br
/><br
/>== M(ehr H)erz ==<br
/><br
/>Begrüßung: Heute ist Pinguintag! Alles Gute euch allen! :)<br
/><br
/>Musik:<br
/>Partiion 36 - I Love Penguins <a href="https://archive.org/details/jamendo-058962">https://archive.org/details/jamendo-058962</a><br
/><br
/>News:<br
/>* LibOTR-Implementation kaputt <a href="http://www.heise.de/newsticker/meldung/Kritische-Luecke-in-Jabber-Verschluesselung-OTR-3130396.html">http://www.heise.de/newsticker/meldung/Kritische-Luecke-in-Jabber-Verschluesselung-OTR-3130396.html</a><br
/>* TP-Link blockt custom firmware wg. Regulierung: <a href="http://arstechnica.com/information-technology/2016/03/tp-link-blocks-open-source-router-firmware-to-comply-with-new-fcc-rule/">http://arstechnica.com/information-technology/2016/03/tp-link-blocks-open-source-router-firmware-to-comply-with-new-fcc-rule/</a><br
/>* Mehr "OpenSource" in den Behörden der USA gewünscht: <a href="https://www.whitehouse.gov/blog/2016/03/09/leveraging-american-ingenuity-through-reusable-and-open-source-software">https://www.whitehouse.gov/blog/2016/03/09/leveraging-american-ingenuity-through-reusable-and-open-source-software</a><br
/>* Debian wieder mit Firefox statt Iceweasel<br
/>* <a href="https://netzpolitik.org/2016/gerichtsurteil-social-plugins-duerfen-keine-daten-ohne-zustimmung-erheben/">https://netzpolitik.org/2016/gerichtsurteil-social-plugins-duerfen-keine-daten-ohne-zustimmung-erheben/</a><br
/>* StartSSL noch immer kaputt <a href="http://oalmanna.blogspot.de/2016/03/startssl-domain-validation.html">http://oalmanna.blogspot.de/2016/03/startssl-domain-validation.html</a> und CAcert hoffentlich im April wieder geschlichtet, immerhin schonmal neue Signaturen <a href="https://blog.cacert.org/2016/03/successful-root-re-sign/">https://blog.cacert.org/2016/03/successful-root-re-sign/</a><br
/>* Hack des Monats: <a href="https://github.com/fulldecent/system-bus-radio">https://github.com/fulldecent/system-bus-radio</a><br
/>* ctypes.sh: <a href="https://github.com/taviso/ctypes.sh">https://github.com/taviso/ctypes.sh</a><br
/><br
/>Thema: Verbreitung von Linux und Freier Software<br
/>Chemnitzer Linux Tage: Waren letztes Wochenende.<br
/><br
/>Warum Linux?<br
/><ul><li>Paketverwaltung</li
><li>Vollständig anpassbar / Konfigurierbar<ul><li>verschiedene GUIs</li></ul
></li
><li>Open Source</li
><li>Vielfalt an Distros</li
><li>Updates &amp; upgrades (Stable / Rolling Release)</li
><li>Probleme kann man selbst beheben<ul><li>nachvollziehbarkeit</li
><li>eher für Fortgeschrittene (?)</li></ul
></li
><li>Hardware schränkt ein (Treiber, etc.)<ul><li>aber bringt in der Standardinstallation mehr Treiber als jedes anderes Betriebssystem mit</li></ul
></li
><li>Community<ul><li>Events</li
><li>Foren</li
><li>Chats</li></ul
></li
><li>keine "Utilities" / Virenscanner &amp; co. nötig<ul><li>System muss dennoch sicher benutzt/gewartet werden</li></ul
></li
><li>Wie siehts mit Gaming aus?<br/><br
/><br/><br
/></li></ul
>Lug-DD:<br
/><ul><li>Ort und Zeit der lug-Treffen<ul><li>GAG18, 2. und 4. Mittwoch im Monat, 20:00 Uhr</li
><li>WLAN vorhanden</li
><li>Guenstige Getraenke (Studentenclub)</li></ul
></li
><li>&nbsp;(Alters-)Struktur der Mitglieder<ul><li>Zur Zeit wenig Studenten dabei</li
><li>Auch die lug-dd unterliegt dem demografischen Wandel :)</li></ul
></li
><li>Themen/Selbstverstaendnis<ul><li>Kein Verein, jeder kann vorbeikommen</li
><li>Vortraege momentan eher selten</li
><li>Support #1: Wir helfen gern, aber es muss auch ein [minimaler]</li></ul
></li></ul
>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Lerneffekt sichtbar sein.<br
/><ul><li>Support #2: Wir helfen gern, haben aber was gegen Anspruchshaltung.</li></ul
>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Konfigurier' mir das mal richtig, sonst geh ich zurueck zu Windows"<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; wird nicht akzeptiert.<br
/><ul><li>Viele Fragen/Antworten laufen auch ueber die Mailingliste</li></ul
>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (lug-dd@schlittermann.de)<br
/><br
/>fsfw-Dresden<br
/><ul><li>aktiv seit etwas mehr als einem Jahr</li
><li>Ziele:<ul><li>Dokumentation für freie Software zur Verfügung stellen</li
><li>Einsatz für die Verwendung freier Software an der Univeristät</li
><li>sichere Kommunikation an der Uni fördern (E-Mail Verschlüsselung)</li
><li>freien Zugang zu Wissen fördern</li
><li>mehr Details: Programmpapier</li></ul
></li
><li>Aktivitäten:<ul><li>verschiedene Veranstaltungen (z.B. Linux-Install-Parties, Cryptoparties), oft in kooperation mit anderen Organisationen (c3d2, Datenkollektiv, ifsr, it4r, StuRa der HTW, SLUB)</li
><li>GPG-Gewinnspiel um zum E-Mail verschlüsseln motivieren</li
><li>monatlicher LaTeX-Helpdesk in der SLUB</li
><li>Newsletter (Hinweise auf Veranstaltungen und relevante Neuigkeiten)</li></ul
></li
><li>Interessierte sind beim Plenum in der SLUB willkommen (die Termine finden sich auf der Website)<br/><br
/></li></ul
>Linux Presentation Day<br
/><ul><li>30.04.2016 in den Räumen der HTW Dresden</li
><li><a href="https://wiki.fsfw-dresden.de/doku.php/events/linux-presentation-day">https://wiki.fsfw-dresden.de/doku.php/events/linux-presentation-day</a></li
><li>Ablauf<ul><li>Vortrag</li
><li>Linux Install Party<br/><br
/><br/><br
/></li></ul
></li></ul
>== Fairbrew ==<br
/><br
/>Thema Perl6<br
/><br
/>News:<br
/>Bundestrojaner: <a href="http://www.dw.com/en/german-government-to-use-trojan-spyware-to-monitor-citizens/a-19066629">http://www.dw.com/en/german-government-to-use-trojan-spyware-to-monitor-citizens/a-19066629</a><br
/>Anlass: SW des BKA jetzt einsatzbereit und genehmigt, fuer Mobile und PCs.<br
/>"According to a 2008 decision by the German Constitutional Court, remote access to a citizen's computer is permissible only if there is life-threatening danger or suspicion of criminal activity against the state." (i.e. "Verfassungsfeinde"). Beschwerde anhaengig, im April in Karlsruhe.&nbsp; <a href="http://www.deutschlandfunk.de/gerhart-baum-zum-bundestrojaner-der-staat-wird-hier-zum.694.de.html?dram:article_id=346287">http://www.deutschlandfunk.de/gerhart-baum-zum-bundestrojaner-der-staat-wird-hier-zum.694.de.html?dram:article_id=346287</a><br
/><br
/>glibc resolver luecke, remote attackable!<br
/>glibc: Dramatische Sicherheitslücke in Linux-Netzwerkfunktionen &lt;<a href="http://www.heise.de/newsticker/meldung/glibc-Dramatische-Sicherheitsluecke-in-Linux-Netzwerkfunktionen-3107621.html">http://www.heise.de/newsticker/meldung/glibc-Dramatische-Sicherheitsluecke-in-Linux-Netzwerkfunktionen-3107621.html</a>&gt;<br
/><br
/>Tim Cook gegen das FBI, Apple weigert sich Telefone fuer das FBI zu entschluesseln.<br
/>Bill Gates steht hinter dem FBI.<br
/>Die Mehrheit des Internet ist dagegen, die Presse veroeffentlicht Statistiken, dass die mehrheit der Bevoelkerung hinter dem FBI stehe.<br
/><br
/>Firefox zeigt in Zukunft bei Passwortformularen eine Warnung an, wenn diese über http gehen: &lt;<a href="https://hacks.mozilla.org/2016/01/login-forms-over-https-please/">https://hacks.mozilla.org/2016/01/login-forms-over-https-please/</a>&gt;<br
/><br
/>Bitcoin<br
/>- Euro-Preis schwankt wiedermal stark<br
/>- <a href="http://www.coindesk.com/bitcoin-miners-back-proposed-timeline-for-2017-network-hard-fork/">http://www.coindesk.com/bitcoin-miners-back-proposed-timeline-for-2017-network-hard-fork/</a> Kein Consens in Sicht<br
/><br
/>Sicherheitslücke in Linux Mint: <a href="http://blog.linuxmint.com/?p=2994">http://blog.linuxmint.com/?p=2994</a><br
/><br
/>(Optional)<br
/>- Hacker Publishes Personal Info of 20,000 FBI Agents &lt;<a href="http://motherboard.vice.com/read/hacker-publishes-personal-info-of-20000-fbi-agents">http://motherboard.vice.com/read/hacker-publishes-personal-info-of-20000-fbi-agents</a>&gt;<br
/>- Elektronische Fahrkarten doch nicht so gut? wieder Papier?&nbsp; &lt;<a href="http://www.golem.de/news/vbb-fahrcard-der-fehler-steckt-im-system-1602-118840-4.html">http://www.golem.de/news/vbb-fahrcard-der-fehler-steckt-im-system-1602-118840-4.html</a>&gt;<br
/><br
/><br
/>Thema:<br
/>* Vorstellung Gaeste<br
/>* Warum Perl?<br
/>Generell wo fuer ist das gut und wo wird es verwendet?<br
/>* Warum jetzt Perl6?<br
/>Endlich veroeffentlich nach 16 Jahren.<br
/>Features und Unterschiede<br
/><br
/>* Geschichte<br
/>Milestones, zwischen Versionen<br
/>Warum hat die Entwicklung so lange gedauert?<br
/>&lt;<br
/><br
/><br
/>*&nbsp; Soll man umsteigen von Perl5<br
/>* Projekte mir Perl6<br
/>* Wo faengt man an.<br
/><a href="http://perl6.org/">http://perl6.org/</a><br
/><br
/>* Wird Perl6 irgendwann noch schnell?<br
/>* CPAN für Perl5. Pendant für Perl6?<br
/><br
/><br
/>== Janvier ==<br
/><br
/>News:<br
/><br
/>Net neutrality: <a href="https://www.eff.org/deeplinks/2016/01/eff-confirms-t-mobiles-bingeon-optimization-just-throttling-applies">https://www.eff.org/deeplinks/2016/01/eff-confirms-t-mobiles-bingeon-optimization-just-throttling-applies</a><br
/>(Mic92 - hats gelesen)<br
/><br
/>Was duckduckgo und facebook können, können wir doch auch ...<br
/><a href="http://rvy6qmlqfstv6rlz.onion/">http://rvy6qmlqfstv6rlz.onion/</a> c3d2 ist über einen onion service erreichbar<br
/><br
/>Buch über das Vermächtnis von AS: <a href="http://thenewpress.com/books/boy-who-could-change-world">http://thenewpress.com/books/boy-who-could-change-world</a><br
/><br
/>TrumpScript: <a href="https://github.com/samshadwell/TrumpScript">https://github.com/samshadwell/TrumpScript</a> (Artikel dazu sind am Ende der README verlinkt)<br
/>- Falls seine Reden als Text verfügbar sind, müsste man die mal in den Interpreter stopfen und schauen was bei rauskommt :)<br
/><br
/>Niederländische Regierung sponsert OpenSSL $540,000<br
/>- <a href="http://www.theregister.co.uk/2016/01/04/dutch_government_says_no_to_backdoors/">http://www.theregister.co.uk/2016/01/04/dutch_government_says_no_to_backdoors/</a><br
/>- Gegen Spionage und Krimnielle Energien<br
/><br
/>Niederländische Regierung spricht sich gegen Krypto-Hintertüren aus<br
/>- <a href="http://www.heise.de/security/meldung/Niederlaendische-Regierung-spricht-sich-gegen-Krypto-Hintertueren-aus-3061159.html">http://www.heise.de/security/meldung/Niederlaendische-Regierung-spricht-sich-gegen-Krypto-Hintertueren-aus-3061159.html</a><br
/><br
/>Französische Regierung spricht sich gegen Krypto-Hintertüren aus<br
/>- <a href="http://www.pro-linux.de/news/1/23161/frankreich-sagt-non-zu-staatlich-verordneten-hintertueren.html">http://www.pro-linux.de/news/1/23161/frankreich-sagt-non-zu-staatlich-verordneten-hintertueren.html</a><br
/><br
/><a href="https://blog.docker.com/2015/12/ian-murdock/">https://blog.docker.com/2015/12/ian-murdock/</a><br
/>- Ian Murdock: Debian Maintainer, letzter Maintainer Docker<br
/><br
/><a href="http://www.nytimes.com/2016/01/26/business/marvin-minsky-pioneer-in-artificial-intelligence-dies-at-88.html">http://www.nytimes.com/2016/01/26/business/marvin-minsky-pioneer-in-artificial-intelligence-dies-at-88.html</a>&nbsp; Marvin Minsky ist tot<br
/><br
/><a href="https://medium.com/@octskyward/the-resolution-of-the-bitcoin-experiment-dabb30201f7">https://medium.com/@octskyward/the-resolution-of-the-bitcoin-experiment-dabb30201f7</a> Mit Bitcoin ist es vorbei - sagt Mike Hearn<br
/><a href="https://bitcoin.org/en/bitcoin-core/capacity-increases-faq">https://bitcoin.org/en/bitcoin-core/capacity-increases-faq</a> das Core Team und die Menschen, die leise echte Lösungen haben verbreiten ihre Roadmap<br
/><a href="http://www.ibtimes.co.uk/r3-connects-11-banks-distributed-ledger-using-ethereum-microsoft-azure-1539044">http://www.ibtimes.co.uk/r3-connects-11-banks-distributed-ledger-using-ethereum-microsoft-azure-1539044</a> Dafür setzen Banken auf Microsoft und Ethereum<br
/><a href="http://money.cnn.com/2016/01/21/technology/china-digital-currency/index.html">http://money.cnn.com/2016/01/21/technology/china-digital-currency/index.html</a> die Chinesische Zentralbank will eine eigene CryptoCurrency<br
/><a href="https://z.cash/">https://z.cash/</a> Zerocoin nimmt Gestalt an<br
/><br
/>Thema: Linuxkernel . community<br
/><br
/>- Erstveröffentlichung:<br
/>&nbsp;&nbsp; - <a href="http://www.thelinuxdaily.com/2010/04/the-first-linux-announcement-from-linus-torvalds/">http://www.thelinuxdaily.com/2010/04/the-first-linux-announcement-from-linus-torvalds/</a><br
/>&nbsp;&nbsp; - <i>just a hobby, wont be big and professional like gnu</i><br
/><i>&nbsp;&nbsp; - Newsgroups: comp.os.minix</i><br
/>&nbsp;&nbsp; - Entwicklung auf seinem 386-PC<br
/>&nbsp;&nbsp; - bash &amp; gcc<br
/>- TanenbaumTorvalds debate:<br
/>&nbsp; - 1992 on the Usenet discussion groupcomp.os.minix, arguing that microkernels are superior to monolithic kernels and therefore Linux was, even in 1992,obsoletee<br
/>- 1991 - 2002:&nbsp;<br
/>&nbsp; - Entwicklung ohne Versionskontrollsystem (Erklären anhand von&nbsp;<br
/>&nbsp; - Tarballs + Patchest<br
/>- 2002 - 2005:<br
/>&nbsp; - Bitkeeper<br
/>&nbsp; - propritäres verteiltes Versionssystem<br
/>&nbsp; - Kostenlos für Kernelentwicklung<br
/>&nbsp; - Andrew Tridgell (Entwickler v. Samba u. rsync) entwickelte "SourcePuller" als kompatible Implementierung -&gt; Larry McVoy: zieht Lizenz zurück<br
/>&nbsp; - 2005:&nbsp;<br
/>&nbsp;&nbsp; - Linus Torvalds stellt Kernelenwicklung ein und entwickelt innerhalb weniger Wochen git<br
/>&nbsp;&nbsp; - Monotone erfüllte 2/3 Kritieren (Verteiltheit, Sicherheit)<br
/>&nbsp;&nbsp;&nbsp; aber war zu langsam<br
/><br
/># Wie reiche ich einen Patch ein?<br
/>- doc/CodingStyle<br
/>&nbsp;&nbsp;&nbsp; - wie setze Klammern, dokumentiere ich, verhindere ich Komplexität (Funktionen)<br
/>- scripts/checkpatch.pl<br
/>&nbsp; - Whitespace, Checkt Stil<br
/>&nbsp;- scripts/get_maintainer.pl<br
/>&nbsp;&nbsp; - liefert Maintainer aber auch passende Mailinglisten<br
/>&nbsp;&nbsp; - ist manchmal übereifrig, Liste nachkontrollieren<br
/>- Maintainer (Zu sehen in <a href="https://git.kernel.org/cgit/)">https://git.kernel.org/cgit/)</a><br
/>&nbsp;&nbsp; - Baumstruktur (hierarisch)<br
/>&nbsp;&nbsp; - Aufgabenteilung<br
/>&nbsp;&nbsp; - Architekturen: 31 an der Zahl<br
/>&nbsp;&nbsp;&nbsp;&nbsp; - ARM (vielleicht weiter ausführen)<br
/>&nbsp;&nbsp;&nbsp;&nbsp; - X86<br
/>&nbsp; - Treibersubsysteme (USB, Block, Bluetooth, Sound)<br
/>&nbsp; - Dateisysteme<br
/>&nbsp; - Grafik (DRM, Nvidea-Rant: <a href="https://www.youtube.com/watch?v=MShbP3OpASA)">https://www.youtube.com/watch?v=MShbP3OpASA)</a><br
/>&nbsp;<br
/><br
/>- Mailingliste:<br
/>&nbsp; - Linux Kernel Mainlinglist (LKML) als Catchall (wird meißt nur als Referenz verwendet, liest aber keiner)<br
/>&nbsp; - einzelne Subsysteme haben eigene Mailinglisten für Patches/Diskussionen<br
/>&nbsp; - Ausführliche Commitbeschreibung / kurzer Betreff<br
/>&nbsp; - Patches - werden inline verschickt und vom Maintainer inline kommentiert<br
/>&nbsp; - Pull-Request (Unterschied zu Github)<br
/>&nbsp; - Developer Certificate of Origin (Signed-off-by: ... in Commitnachricht) ... Einsender bestätigt, dass er berechtig ist die Änderung einzubringen<br
/>&nbsp;- Patchversionen im Betreffeld der Email<br
/>&nbsp;- Documentation/SubmittingPatches<br
/><br
/>- Releaseablauf<br
/>&nbsp;- Maintainer sind ein Release weiter (wenn 4.4 released, Arbeiten Maintainer an 4.6)<br
/>&nbsp; - Merge-Window: 2 Wochen in denen die Hauptänderungen in den Hauptkernel einfliessen<br
/>&nbsp; - 6-8 Wochen Stabilisierung + Aufnahme neuer Features durch Maintainer<br
/>&nbsp; - Heise KernelLog als Zusammenfassung<br
/>&nbsp; - <a href="https://lwn.net/">https://lwn.net/</a><br
/><br
/><br
/>- We don't break Userspace!<br
/>&nbsp;- Betriebssystemschnittstellen müssen kompatible zu alten Versionen bleiben<br
/>&nbsp;-&gt; sonst wird Torvalds böse<br
/><br
/><br
/>- Medien<br
/>&nbsp;&nbsp;&nbsp; - Sarah Sharp (USB-3) - Closing a door<br
/>&nbsp;&nbsp;&nbsp; (<a href="http://sarah.thesharps.us/2015/10/05/closing-a-door/)">http://sarah.thesharps.us/2015/10/05/closing-a-door/)</a><br
/>&nbsp;&nbsp;&nbsp; - Generelles Problem unterschiedlicher Kulturen (europäisch, asiatisch, amerikanisch, ...)<br
/>&nbsp;&nbsp;&nbsp; - Größte Opensourceprojekt überhaupt (Code + Contributor) &gt;7.7 Änderungen pro Stunde 24/7 (<a href="http://www.linuxfoundation.org/news-media/announcements/2015/02/linux-foundation-releases-linux-development-report)">http://www.linuxfoundation.org/news-media/announcements/2015/02/linux-foundation-releases-linux-development-report)</a><br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/><br
/>- Konferenzen?<br
/><br
/>&nbsp;- LinuxCon + LinuxCon Europe (Docker, Docker, Cloud, Cloud, ...)<br
/>&nbsp;&nbsp; - Fragerunde mit Torvalds<br
/>&nbsp;- embedded Linux Conference (+Europe) ... da wo die Profis sind<br
/>&nbsp;&nbsp; - Leute von der Mailingliste in RL treffen<br
/>&nbsp;- Kernel Summit<br
/>&nbsp;&nbsp; - intern invitation only<br
/>&nbsp;&nbsp; - Kernentwickler/Maintainer<br
/>&nbsp; - Arbeitstreffen -&gt; Entscheidungsfindung<br
/>&nbsp;- Chemnitzer LinuxTage<br
/>&nbsp;- FrosCon<br
/>&nbsp;- FOSDEM (5000 Menschen)<br
/>&nbsp;- LinuxTag (RIP?)<br
/>&nbsp;- kleinere/größere Konferenzen auf allen Kontinenten (LinuxCon AU, Japan)...<br
/><br
/><br
/>- Talkempfehlung:<br
/>&nbsp; -&nbsp;<br
/>&nbsp; - Geschichte von Git: Google I/O Talk <a href="https://www.youtube.com/watch?v=4XpnKHJAok8">https://www.youtube.com/watch?v=4XpnKHJAok8</a><br
/><br
/><br
/>== Schneezember ==<br
/><br
/>Thema: Letsencrypt<br
/><br
/>NSA to shut down bulk phone surveillance program by Sunday Nov 29<br
/><a href="http://www.reuters.com/article/2015/11/27/us-usa-nsa-termination-idUSKBN0TG27120151127">http://www.reuters.com/article/2015/11/27/us-usa-nsa-termination-idUSKBN0TG27120151127</a><br
/><br
/>Überwachung für alle: Open Source License Plate Reader<br
/><a href="http://arstechnica.com/business/2015/12/new-open-source-license-plate-reader-software-lets-you-make-your-own-hot-list/">http://arstechnica.com/business/2015/12/new-open-source-license-plate-reader-software-lets-you-make-your-own-hot-list/</a><br
/><br
/>Brazil verbietet Whatsapp, 1.5 Mio. neue Telegram-User an 1 Tag<br
/><a href="http://www.heise.de/newsticker/meldung/Brasilianisches-Gericht-hebt-WhatsApp-Blockade-auf-3046727.html">http://www.heise.de/newsticker/meldung/Brasilianisches-Gericht-hebt-WhatsApp-Blockade-auf-3046727.html</a><br
/><br
/><a href="http://www.heise.de/newsticker/meldung/UK-Staatsanwalt-Suchmaschinen-sollen-Verdaechtiges-melden-muessen-3046768.html">http://www.heise.de/newsticker/meldung/UK-Staatsanwalt-Suchmaschinen-sollen-Verdaechtiges-melden-muessen-3046768.html</a><br
/><br
/>Backdoors in Juniper Routern &lt;<a href="http://www.heise.de/newsticker/meldung/Schnueffelcode-in-Juniper-Netzgeraeten-Weitere-Erkenntnisse-und-Spekulationen-3051260.html">http://www.heise.de/newsticker/meldung/Schnueffelcode-in-Juniper-Netzgeraeten-Weitere-Erkenntnisse-und-Spekulationen-3051260.html</a>&gt;<br
/><br
/>HTTP 451 jetzt offiziell &lt;<a href="http://www.heise.de/newsticker/meldung/Neuer-Status-Code-451-zeigt-Zensur-an-3052138.html">http://www.heise.de/newsticker/meldung/Neuer-Status-Code-451-zeigt-Zensur-an-3052138.html</a>&gt;<br
/><br
/>Doubled Paid Traffic (Hetzer)<br
/>- <a href="http://wiki.hetzner.de/index.php/Double_Paid_Traffic">http://wiki.hetzner.de/index.php/Double_Paid_Traffic</a><br
/><br
/>Bash sucht ein neues Logo &lt;<a href="http://www.heise.de/newsticker/meldung/Per-Abstimmung-Bash-sucht-neues-Logo-3054276.html">http://www.heise.de/newsticker/meldung/Per-Abstimmung-Bash-sucht-neues-Logo-3054276.html</a>&gt;<br
/><br
/>Ha ha, Oracle muss Java löschen (updaten) &lt;<a href="http://www.heise.de/newsticker/meldung/Oracle-muss-Java-Updates-nachbessern-3052761.html">http://www.heise.de/newsticker/meldung/Oracle-muss-Java-Updates-nachbessern-3052761.html</a>&gt;<br
/><br
/>Der SAP-Konkurrent Oracle muss nach Ermittlungen der US-Aufsichtsbehörde Federal Trade Commission (FTC) das Verfahren beim Stopfen von Sicherheitslücken in Java nachbessern. Java soll auf mehr als 850 Millionen Computern zum Einsatz kommen.<br
/><br
/>Die FTC hatte angeprangert, dass bei Sicherheits-Updates von Java jeweils nur die aktuelle Version ausgetauscht worden sei. Ältere Varianten seien dabei schlicht ignoriert worden und weiter auf den Geräten der Nutzer geblieben; was ein Sicherheitsrisiko ist.<br
/>Auf ältere Java-Versionen hinweisen<br
/><br
/>Joomla CMS nicht sicher gekriegt, PHP-Version ist schuld &lt;<a href="http://www.heise.de/newsticker/meldung/Neues-Sicherheitsupdate-Joomla-immer-noch-verwundbar-3052441.html">http://www.heise.de/newsticker/meldung/Neues-Sicherheitsupdate-Joomla-immer-noch-verwundbar-3052441.html</a>&gt;<br
/><br
/>Seit 18.12. haben wir wieder VDS &lt;<a href="http://www.heise.de/newsticker/meldung/Erste-Verfassungsbeschwerde-gegen-neue-Vorratsdatenspeicherung-3049697.html">http://www.heise.de/newsticker/meldung/Erste-Verfassungsbeschwerde-gegen-neue-Vorratsdatenspeicherung-3049697.html</a>&gt;<br
/>Der Jurist [Meinhard Starostik] wies darauf hin, dass Bayern bereits dem Landesamt für Verfassungsschutz Zugriff auf die Metadaten geben wolle, obwohl die Tinte unter dem Gesetz noch gar nicht getrocknet sei.<br
/><br
/>Lücke im Linux-Bootloader: Backspace-Taste umgeht Grub-Passwort &lt;<br
/><a href="http://www.heise.de/newsticker/meldung/Luecke-im-Linux-Bootloader-Backspace-Taste-umgeht-Grub-Passwort-3046037.html">http://www.heise.de/newsticker/meldung/Luecke-im-Linux-Bootloader-Backspace-Taste-umgeht-Grub-Passwort-3046037.html</a>&gt;<br
/><br
/>=== Letsencrypt ===<br
/><br
/>&nbsp; - Einführung:<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp;<br
/>&nbsp; - TLS:<br
/>&nbsp;&nbsp;&nbsp; - Häufigster Anwendungsfall von Zertifikaten<br
/>&nbsp;&nbsp;&nbsp; - Verweiß auf Sendung SSL Juni 2010:<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (hier wird die Verschlüsselung erklärt - symmetrische/asymmetrische<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Verschlüsselung, Deffi-Helmann)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://www.c3d2.de/news/pentaradio24-20100622.html">http://www.c3d2.de/news/pentaradio24-20100622.html</a><br
/>&nbsp;&nbsp;&nbsp; - TLS<br
/>&nbsp;&nbsp;&nbsp; - Begriffe-Bingo: SSL, TLS, STARTTLS<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - oft im Zusammenhang mit Emailclientkonfiguration<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - SSL, TLS: eigentlich Protokollversionen (keine Varianten)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - (SSLv1 nie veröffentlicht)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - SSLv2, SSLv3, TLS 1.0, TLS 1.2<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - SSLv2: 1995, definitiv lange kaputt (MD5, Truncation Attacke)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - SSLv3: 1996, POODLE<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - On Tuesday, October 14, 2014, Google released details on the POODLE attack,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; a padding oracle attack that targets CBC-mode ciphers in SSLv3.&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The vulnerability allows an active MITM attacker to decrypt content transferred an SSLv3 connection.&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; While secure connections primarily use TLS (the successor to SSL),&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; most users were vulnerable because web browsers and servers will&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; downgrade to SSLv3 if there are problems negotiating a TLS session.<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - TLS spezifiert nur das Protokoll des Sitzungsaufbaus,&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; die Verschlüsselungsalgorithmen - Cipher genannt, sind austauschbar<br
/>&nbsp;&nbsp;&nbsp; - goto fail; <a href="https://events.ccc.de/congress/2015/Fahrplan/events/7438.html">https://events.ccc.de/congress/2015/Fahrplan/events/7438.html</a><br
/><br
/><br
/>&nbsp; - Was CAs sind und wie das Vertrauensmodell aufgebaut ist&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp; (vielleicht will $jemand dabei noch ein paar Sätze zu CAcert erzählen)<br
/>&nbsp;&nbsp; - "Domain Validation" (DV)<br
/>&nbsp;&nbsp; - "Organization Validation" (OV)<br
/>&nbsp;&nbsp; - "Extended Validation" (EV)<br
/>&nbsp;&nbsp; -&nbsp; PKCS#10 Certificate Signing Request<br
/>&nbsp;&nbsp;&nbsp; - Json Web Security<br
/>&nbsp; - Was Zertifikate sind (X.509) und wie man dazu kommt<br
/>&nbsp;&nbsp;<br
/>&nbsp; - Wie letsencrypt und ACME letztendlich funktioniert<br
/>&nbsp;&nbsp;&nbsp; - Anwendungsfall:<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Häufig sehr zeitaufwendig, Zertifikate zu erstellen, Domains zu validieren und Zertifikate zu aktualisieren<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Ziel Zertifikat ohne Eingriff eines Menschen<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp;<br
/>&nbsp;&nbsp;&nbsp; - Acme bietet die Möglichkeit dies zu automatisieren:<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - HTTP basiertapplication/jose+json<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Austausch von JSON-Nachrichten auf spezifizierten Pfaden<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Account automatisch erstellbar (durch erzeugung eines Schlüsselbundes)<br
/>&nbsp;&nbsp;&nbsp; - Domain-Validierung:<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - HTTP 01:<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - {scheme}://{domain}/.well-known/acme-challenge/{token}<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; http/https&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - application/jose+json<br
/><br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - DVSNI: Domain Validation with Server Name Indication<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - dNSName “&lt;Z[0:32]&gt;.&lt;Z[32:64]&gt;.acme.invalid<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - auch für nicht webserver interessant<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - DNS: TXT _acme-challenge.example.com.&nbsp; "gfj9Xq...Rg85nM"<br
/>&nbsp;&nbsp;&nbsp; -&nbsp; IETF-Standard <a href="https://letsencrypt.github.io/acme-spec/">https://letsencrypt.github.io/acme-spec/</a><br
/><br
/>&nbsp; - evtl. noch ein paar Dinge zur Infrastruktur und auf die Talks auf dem 32c3 hinweisen:<br
/>&nbsp;&nbsp;&nbsp; - <a href="https://events.ccc.de/congress/2015/Fahrplan/events/7528.html">https://events.ccc.de/congress/2015/Fahrplan/events/7528.html</a>&nbsp;<br
/>&nbsp; - caddy:&nbsp;<br
/>&nbsp;&nbsp;&nbsp; $ caddy -agree=true -host "higgsboson.tk"<br
/><br
/>== Movember ==<br
/><br
/>Thema: Elasticsearch<br
/><br
/>News:<br
/><br
/>(Migration auf shownot.es?)<br
/><br
/><a href="https://shownot.es/doc/pentaradio-328/edit/">https://shownot.es/doc/pentaradio-328/edit/</a><br
/><br
/><br
/>Während Europa im Katastrophenmodus ist, wird die Überwachung hochgefahren<br
/><ul><li>VDS<ul><li><a href="http://www.heise.de/newsticker/meldung/Bericht-Grossbritannien-plant-Vorratsspeicherung-auch-von-Inhaltsdaten-2866494.html">http://www.heise.de/newsticker/meldung/Bericht-Grossbritannien-plant-Vorratsspeicherung-auch-von-Inhaltsdaten-2866494.html</a></li></ul
></li
><li>Netzneutralität</li
><li>Zwangsrouter</li
><li>Zwangsentschlüsselungsvorschläge<ul><li>vs .de soll "Verschlüsselungs-Standort Nr. 1 auf der Welt" werden <a href="http://www.heise.de/newsticker/meldung/IT-Gipfel-De-Maiziere-macht-sich-fuer-Ende-zu-Ende-Verschluesselung-stark-2923866.html">http://www.heise.de/newsticker/meldung/IT-Gipfel-De-Maiziere-macht-sich-fuer-Ende-zu-Ende-Verschluesselung-stark-2923866.html</a><br/><br
/></li></ul
></li></ul
>IT4Refuges:<br
/>-&nbsp;<br
/><br
/>Elaticsearch (ca. 1h)<br
/><br
/>------------ Schnipp - fb, martin, t-lo notizen zur Sendung ------------<br
/>Vorbereitung Pentaradio 2015-11-24: <b>Elastic Search</b><br
/><br
/>Q: Warum Elastic Search? Warum nicht Dynamic Search oder irgendwas search?<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/>Geschichte zu Elasticsearch: <a href="http://thedudeabides.com/articles/the_future_of_compass/">http://thedudeabides.com/articles/the_future_of_compass/</a><br
/>Ich kenne die Geschichte hinter dem Namen nicht, würde search aber auf ursprünglich Volltextsuche beziehen, Elastic auf elastisches skalieren, ähnlich zu EC2<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><ul><li>Was meint Search?</li
><li>Warum Elastic?</li
><li>Ähnliche Projekte<ul><li>Solr</li
><li>Heliosearch</li
><li>Sphinx</li
><li>vormals: Fast (jetzt M$ gekauft), Endeca, Blast (neofonie) u.a.</li></ul
></li
><li>Welches Problem wird gelöst?<ul><li><a href="https://www.elastic.co/guide/en/elasticsearch/guide/current/intro.html">https://www.elastic.co/guide/en/elasticsearch/guide/current/intro.html</a></li
><li>Volltextsuche</li
><li>Realtime Datenanalyse auf Log- und anderen Daten (meist mit Aggregationen (siehe Facetten/Drill Downs bei Webshops) <a href="https://www.elastic.co/blog/intro-to-aggregations">https://www.elastic.co/blog/intro-to-aggregations</a> )</li
><li>Key/Value Store</li></ul
></li></ul
>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><ul><li>Intro-Beispiel: Suchmaschine Webshop.<ul><li>Recommodation Ding (<a href="https://github.com/MaineC/recsys">https://github.com/MaineC/recsys</a>, bitte nicht als machine learning verkaufen, das sind Ansätze um Empfehlungssysteme (im Sinne von "welche Produkte zeige ich in meinem Webshop wann an, um potenzielle Käufer zum Kauf zu verlocken") zu bauen. Machine learning als Begriff ist IMHO ein Fall von "wenn das jemand hört, weiß jeder sofort worum es geht ohne Ahnung zu haben was es ist" was insb. außerhalb von Machine Learning Akademikerkreisen oft dazu führt, dass die Leute wunderhübsch aneinender vorbeireden.)</li></ul
></li></ul
>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><ul><li>Wie funktioniert 'Suche'?<ul><li>Warum sucht man?</li
><li>Invertierter Index (Was ist das?)<ul><li>so wie z. B. im Index/Stichwortverzeichnis im Buch</li
><li>Lucene vorstellen</li
><li>Wie füttert man ES mit Daten?<ul><li>Dynamisches vs. vorgegebenes Mapping - <a href="https://www.elastic.co/blog/found-elasticsearch-mapping-introduction">https://www.elastic.co/blog/found-elasticsearch-mapping-introduction</a></li></ul
></li
><li>Was passiert dann?</li></ul
></li></ul
></li
><li>Architektur von ES<ul><li>@Thilo hier <a href="http://www.heise.de/ct/ausgabe/2014-10-Verteilte-Suche-mit-Elasticsearch-2172389.html">http://www.heise.de/ct/ausgabe/2014-10-Verteilte-Suche-mit-Elasticsearch-2172389.html</a> (Artikel solltest Du haben) hab ich mal den ganzen Sharding usw. Kram erklärt. Das interne Klassendiagramm von ES (falls das hier etwa mit Architektur gemeint ist) will keiner sehen, trust me.<br/><br
/></li></ul
></li
><li>Installation von ES<ul><li>Daten laden</li
><li>PUT API, Bulk API - in den meisten Fällen insb. für Logs aber Logstash</li
><li>Was suchen</li
><li>Cluster aufsetzen</li
><li>Anekdote: Wie vermeide ich, dass mein Dev Notebook Elasticsearch von meinem Production Cluster Elasticsearch gefunden wird? Hint, hint: Man ändere mind. den Namen des Clusters.</li
><li>&nbsp;<a href="https://www.elastic.co/guide/en/found/current/preflight-checklist.html">https://www.elastic.co/guide/en/found/current/preflight-checklist.html</a> (<a href="http://asquera.de/opensource/2012/11/25/elasticsearch-pre-flight-checklist/">http://asquera.de/opensource/2012/11/25/elasticsearch-pre-flight-checklist/</a> oder als Video von offizieller Seite hier: <a href="https://www.elastic.co/webinars/elasticsearch-pre-flight-checklist">https://www.elastic.co/webinars/elasticsearch-pre-flight-checklist</a> )</li></ul
></li></ul
>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><ul><li>Verteiltes ES, advanced Features<ul><li>Sharding</li
><li>Unterscheide primary und replica shards.</li
><li>Primary = in wieviele Teile wird der gesamtindex aufgeteilt, default = 5, jeder einzelne primary shard muss auf einen hostenden Knoten passen; je höher die Anzahl primary shards desto mehr Daten passen insg. in den Index, aber über desto mehr shards muss auch gesucht werden (<a href="https://www.elastic.co/guide/en/elasticsearch/guide/current/kagillion-shards.html">https://www.elastic.co/guide/en/elasticsearch/guide/current/kagillion-shards.html</a> ); Anzahl primary shards verändert erfordert ein komplettes neu-indexieren der Daten im Index.</li
><li>Replica = wieviele Kopien existieren pro Primary shard im Cluster. Anzahl kann jederzeit ohne Neuindexierung verändert werden. Cluster wird nur mit mind. einem replica shard als healthy angesehen ( <a href="https://www.elastic.co/guide/en/elasticsearch/reference/current/cluster-health.html">https://www.elastic.co/guide/en/elasticsearch/reference/current/cluster-health.html</a> )</li
><li>Aggregations<ul><li>Ich fürchte das ist ein komplett eigener Podcast</li></ul
></li
><li>Cluster</li
><li>vielleicht <a href="https://www.elastic.co/guide/en/elasticsearch/guide/current/_important_configuration_changes.html#_minimum_master_nodes">https://www.elastic.co/guide/en/elasticsearch/guide/current/_important_configuration_changes.html#_minimum_master_nodes</a> erwähnen?</li
><li>Plug-ins</li
><li>viele community getriebene Plugins (z.B. kopf zur Visualisierung, <a href="https://github.com/lmenezes/elasticsearch-kopf">https://github.com/lmenezes/elasticsearch-kopf</a>, <a href="https://github.com/jprante/elasticsearch-jdbc">https://github.com/jprante/elasticsearch-jdbc</a>; mit marvel (ES monitoring), watcher (alerting/notification), shield (security) inzw. auch einige komerzielle Plugins</li></ul
></li></ul
>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; APIs<br
/><ul><li>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - stabile REST API, diverse Endpunkte für Java Plugin extensions</li></ul
>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br
/><br
/><br
/>Links:<br
/>&nbsp;&nbsp;&nbsp; * <a href="https://www.elastic.co/products/elasticsearch">https://www.elastic.co/products/elasticsearch</a><br
/>&nbsp;&nbsp;&nbsp; * <a href="https://github.com/MaineC/recsys">https://github.com/MaineC/recsys</a><br
/>&nbsp;&nbsp;&nbsp; * <a href="https://en.wikipedia.org/wiki/Elasticsearch">https://en.wikipedia.org/wiki/Elasticsearch</a><br
/>&nbsp;&nbsp;&nbsp; * <a href="https://de.wikipedia.org/wiki/Elasticsearch">https://de.wikipedia.org/wiki/Elasticsearch</a><br
/><br
/>------------- Schnapp - fb, martin, t-lo notizen ----------------------------<br
/><br
/>- Kurze Vorstellung des Themas/ (Gäste?)<br
/>- Wie funktioniert Volltextsuche in Elasticsearch&nbsp;<br
/>&nbsp;&nbsp;&nbsp; (Vom Webbrowser zur Suche und Zurück)<br
/>&nbsp;&nbsp;&nbsp; - Schnittstelle<br
/>&nbsp;&nbsp;&nbsp; - Verarbeitung der Sucheingabe (N-Gramm, Stemming)<br
/>&nbsp;&nbsp;&nbsp; - TF/IDF, Lucene<br
/>&nbsp;&nbsp;&nbsp; - Sortierung/Bewertung der Treffer<br
/>- Elasticsearchterminolgie:<br
/>&nbsp;&nbsp;&nbsp; - Dokumente<br
/>&nbsp;&nbsp;&nbsp; - Typen<br
/>&nbsp;&nbsp;&nbsp; - Indices<br
/>- Verteilte Architektur<br
/>&nbsp;&nbsp;&nbsp; - Clustering, Shards<br
/>&nbsp;&nbsp;&nbsp; - Indexpartionierung<br
/>&nbsp;&nbsp;&nbsp; - Netzwerkdiscovery<br
/>- Andere Anwendungen (Neben Volltextsuche)<br
/>&nbsp;&nbsp;&nbsp; - Zeitreihen<br
/>&nbsp;&nbsp;&nbsp; - Geosuche<br
/>- Coole Projekte/Erweiterungen:<br
/>&nbsp;&nbsp;&nbsp; - Kibana<br
/>&nbsp;&nbsp;&nbsp; - Logstash<br
/>&nbsp;&nbsp;&nbsp; - Marvel<br
/>- Wie kann ich Elasticsearch installieren/ausprobieren?<br
/>&nbsp;&nbsp; - Bibliotheken<br
/>&nbsp;&nbsp; - Percolator:&nbsp; <a href="https://www.elastic.co/guide/en/elasticsearch/reference/current/search-percolate.html#search-percolate">https://www.elastic.co/guide/en/elasticsearch/reference/current/search-percolate.html#search-percolate</a><br
/>&nbsp;&nbsp; - Dokumentation mit Volltextsuche:&nbsp;<br
/><a href="https://www.elastic.co/guide/en/elasticsearch/reference/current/index.html">https://www.elastic.co/guide/en/elasticsearch/reference/current/index.html</a><br
/><br
/><br
/>== Oktober ==<br
/><br
/>Thema: FPGA<br
/><br
/>Musik-Ideen:<br
/><ul><li><a href="http://lumenstunde.de/lumenstunde_horchen.xhtml">http://lumenstunde.de/lumenstunde_horchen.xhtml</a><br/><br
/></li></ul
>News<br
/><ul><li>Krasse Statistiken aus .au: <a href="http://www.theguardian.com/australia-news/2015/sep/24/nearly-half-of-young-people-say-tracking-partners-using-technology-is-acceptable">http://www.theguardian.com/australia-news/2015/sep/24/nearly-half-of-young-people-say-tracking-partners-using-technology-is-acceptable</a></li
><li>Angriff auf CPUs: <a href="http://www.heise.de/newsticker/meldung/Boesartige-Software-kann-Prozessoren-schneller-altern-lassen-2853329.html">http://www.heise.de/newsticker/meldung/Boesartige-Software-kann-Prozessoren-schneller-altern-lassen-2853329.html</a></li></ul
>&nbsp;&nbsp;&nbsp;&nbsp; <a href="https://drive.google.com/file/d/0B9i8WqXLW451MTIyM2lqR1lpZ3M/view?pli=1">https://drive.google.com/file/d/0B9i8WqXLW451MTIyM2lqR1lpZ3M/view?pli=1</a> [Paper]<br
/><ul><li>EU-Parlament beschließt umstrittene Netzneutralitätsregeln <a href="https://netzpolitik.org/2015/eu-parlament-beschliesst-umstrittene-netzneutralitaetsregeln/">https://netzpolitik.org/2015/eu-parlament-beschliesst-umstrittene-netzneutralitaetsregeln/</a></li
><li>Wal Markt will Dronen! <a href="http://www.reuters.com/article/2015/10/27/us-wal-mart-stores-drones-exclusive-idUSKCN0SK2IQ20151027">http://www.reuters.com/article/2015/10/27/us-wal-mart-stores-drones-exclusive-idUSKCN0SK2IQ20151027</a></li
><li>Phrack.org hat jetzt paper feed und ist wieder aktiver</li></ul
>&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://phrack.org/index.html">http://phrack.org/index.html</a> [News]<br
/>&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://phrack.org/papers/attacking_ruby_on_rails.html">http://phrack.org/papers/attacking_ruby_on_rails.html</a> [Paper-Feed]<br
/><ul><li>SODD The Next Level:</li></ul
>&nbsp;&nbsp;&nbsp;&nbsp; <a href="https://github.com/arthurnn/howdoi-emacs">https://github.com/arthurnn/howdoi-emacs</a> [Emacs]<br
/>&nbsp;&nbsp;&nbsp;&nbsp; <a href="https://github.com/azac/sublime-howdoi-direct-paste">https://github.com/azac/sublime-howdoi-direct-paste</a> [Sublime Text]<br
/>&nbsp;&nbsp;&nbsp;&nbsp; <a href="https://github.com/laurentgoudet/vim-howdoi">https://github.com/laurentgoudet/vim-howdoi</a> [Vim]<br
/>&nbsp;&nbsp;&nbsp;&nbsp; <a href="https://github.com/james9909/stackanswers.vim">https://github.com/james9909/stackanswers.vim</a> [Vim]<br
/>&nbsp;&nbsp;&nbsp;&nbsp; <a href="https://github.com/MarounMaroun/SO-Eclipse-Plugin">https://github.com/MarounMaroun/SO-Eclipse-Plugin</a> [Eclipse]<br
/><ul><li>Datenspuren:<ul><li>Keynote</li
><li>SDR</li
><li>Podiumsdiskussion (Verfassungsschutz looking at Kollemate)</li
><li>Fen­ster ein­schla­gen für Dummys</li
><li>Rise of the Ma­chi­nes: Sie be­gin­nen zu ler­nen.</li></ul
></li
><li>Let's Encrypt Beta:</li></ul
>&nbsp;&nbsp;&nbsp;&nbsp; wurde crossigniert: <a href="https://letsencrypt.org/2015/10/19/lets-encrypt-is-trusted.html">https://letsencrypt.org/2015/10/19/lets-encrypt-is-trusted.html</a> -&gt; Beta <a href="https://community.letsencrypt.org/t/beta-program-announcements/163">https://community.letsencrypt.org/t/beta-program-announcements/163</a><br
/><ul><li>Bild.de verklagt Youtuber: <a href="http://www.golem.de/news/streit-ueber-erklaervideo-abgemahnter-youtuber-fordert-bild-de-heraus-1510-117134.html">http://www.golem.de/news/streit-ueber-erklaervideo-abgemahnter-youtuber-fordert-bild-de-heraus-1510-117134.html</a> (Urheberrecht §95a)<ul><li>Reaktion auf Content-Filter-Api von Safarie?<br/><br
/></li></ul
></li></ul
>Thema:<br
/><ul><li>Was ist ein FPGA?<ul><li>field programmable gate array (field=im "Feld"; vom Anwender)</li
><li>Logische Schaltungen können darauf 'programmiert' werden</li></ul
></li
><li>Was war euer 1. Kontakt mit FPGAs<ul><li>Christian: Taschenrechner, 2048</li
><li>Alfred: Prozessor (Uni-Projekt) aus ASIC-Entwurf portiert</li
><li>Poly: Erweiterung des BladeRF Software Defined Rado</li></ul
></li
><li>Funktionsweise<ul><li>Entwicklerboard -&gt; Bestandteile (Eingänge/Ausgänge/andere Bauteile)</li
><li>LUTS<ul><li>z.B. Bauteil mit 4 Eingängen und einem Ausgang</li
><li>alle möglich Eingänge mit dem richtigen Ausgang belegt.</li
><li>Beispiel am Addierer</li
><li>Platzverbrauch gegenüber fertige Schaltungen</li></ul
></li
><li>Register</li
><li>Verdrahtung</li
><li>Für bestimmte Operationen/Aufgaben sind häufig bereits fertige Bauteile auf dem Board / SOC<ul><li>Multiplizierer</li
><li>Speicher (z.B. SDRAM)</li
><li>(ARM-)Prozessor</li></ul
></li
><li>IO: GPIOs/VGA/PCI-Express/Analog-Digitalwandler/LEDs/Taster/Switches/Sensoren</li></ul
></li
><li>Wozu braucht man einen FPGA? Welche programmierbare Hardware gibt es sonst noch? (CPLDs? weiß jemand was dazu?)<ul><li>Abgrenzung zu Prozessoren</li
><li>Gegensatz zu ASICs:<ul><li>kurze Erläuterung wie Chips entwickelt/hergestellt werden -&gt; Kosten</li></ul
></li
><li>Prototyping:<ul><li>Workflow FPGA &lt;-&gt; ASIC praktisch identisch</li
><li>Javaprozessor (Uniprojekt): SHAP (Secure Hardware Agent Platform)</li></ul
></li
><li>'Echtzeit'-Anforderungen<ul><li>Industrie -&gt; Bussysteme -&gt; Timing wichtig</li></ul
></li
><li>Kleinserien<ul><li>siehe Kosten ASICs</li
><li>z.B. bei manchen Fernsehgeräten, Mobilfunk-Basisstationen</li></ul
></li
><li>Flexibilität (Updates!)<ul><li>Konfiguration nicht dauerhaft -&gt; manche Geräte verfügen über Flashspeicher</li
><li>Militär benutzt nicht-auslesbare Speicher (z.B. AES-Verschlüsselung mit Keys nicht-lesbar auf FPGA hinterlegt)</li></ul
></li
><li>Parallelität<ul><li>DES-Cracker in den Wolken <a href="https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/">https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/</a></li></ul
></li
><li>Energieeffizienz:<ul><li><a href="https://www.weusecoins.com/de/mining-guide/">https://www.weusecoins.com/de/mining-guide/</a></li
><li>Bitcoin 600 MH/s Grafikkarte -&gt; 400 Watt, FPGA mit einer Hashrate von 826 MH/s nur 80 Watt (5mal höhere Energieeffizienz); Asics: 60 GH/s bei einem Stromverbrauch von 60 Watt</li></ul
></li
><li>Lightningtalk: letzte Datenspuren: Open Silicon (Aufruf zu einem Chaos Projekt): <a href="http://martin.christianix.de/ds15/Open-Silicon.pdf">http://martin.christianix.de/ds15/Open-Silicon.pdf</a></li></ul
></li
><li>Zahlen:<ul><li>Taktfrequenz typisch: 20 Mhz - 500 MHz</li
><li>Bis zu 20 Milliarden Transistoren</li
><li><br/></li></ul
></li
><li>Wie 'programmiert' man einen FPGA?<ul><li>Sprachen (VHDL, Verilog , SystemC, myHDL (python), High Level Synthese (z.B. LegUp <a href="http://legup.eecg.utoronto.ca)">http://legup.eecg.utoronto.ca)</a>, ...), OpenCL</li
><li>Very High Speed Integrated Circuit Hardware Description Language</li
><li>Statemachine (Kaffeeautomat / Drehkreuz)</li
><li>KombinatorikFunktionsweise</li
><li>Synthese -&gt; Place &amp; Route -&gt; Bitstream<ul><li>Dauert z.T. recht lang (Erfahrungswerte: 20min+x)</li
><li>vgl. ASIC: Stunden&nbsp; bis Wochen</li></ul
></li
><li>Freie Software<ul><li>Simulatoren (Icarus Verilog, GHDL)</li
><li>GTK-Wave</li></ul
></li
><li>Wesentlich mehr Tests notwendig, durch Simulation (Asserts)</li
><li>IP-Cores: (Soft-Cores/Hard-Cores)<ul><li><a href="http://opencores.org">http://opencores.org</a></li
><li>github</li
><li>Kommerziell (Altera, Xilinix, ...)</li></ul
></li></ul
></li
><li>Was gibt es für coole Projekte mit FPGAs<ul><li>Novenaboard, Bitcoinminer (legacy)</li
><li>Retrocomputing: mist-board (open hardware, <a href="http://harbaum.org/till/mist/index.shtml">http://harbaum.org/till/mist/index.shtml</a> )</li
><li>Queens@tud (<a href="https://de.wikipedia.org/wiki/Damenproblem#Anzahl_der_L.C3.B6sungen_im_klassischen_Damenproblem">https://de.wikipedia.org/wiki/Damenproblem#Anzahl_der_L.C3.B6sungen_im_klassischen_Damenproblem</a> )</li
><li>Intel liefert xeons mit Altera-FPGAs aus: <a href="http://www.golem.de/news/serverprozessor-intel-zeigt-xeon-e5-mit-altera-fpga-1508-115873.html">http://www.golem.de/news/serverprozessor-intel-zeigt-xeon-e5-mit-altera-fpga-1508-115873.html</a> -&gt; General Purpose FPGAs (z.B. Datenbankbeschleunigung)</li
><li>Chaoscampvortrag 2015: FPGAs in PC-Architektur integrieren: <a href="https://events.ccc.de/camp/2015/Fahrplan/events/6730.html">https://events.ccc.de/camp/2015/Fahrplan/events/6730.html</a></li></ul
></li
><li>Wie kann ich einsteigen in das Thema<ul><li>xilinx/Quartus webpack<ul><li>kostenlos</li></ul
></li
><li>Kaufempfehlung ?&nbsp;<ul><li>Retrocomputing: mist-board (ca. 200€)</li></ul
></li
><li>Einsteigerprojekte?</li
><li><a href="https://www.digikey.com/product-detail/en/410-282P-KIT/1286-1046-ND/4840866">https://www.digikey.com/product-detail/en/410-282P-KIT/1286-1046-ND/4840866</a> 69€</li
><li>Cyclone?<br/><br
/><br/><br
/></li></ul
></li></ul
>Termine<br
/><ul><li>&nbsp;<br/><br
/></li></ul
>== September ==<br
/>News:<br
/><ul><li><a href="http://www.latimes.com/nation/la-na-cyber-spy-20150831-story.html">http://www.latimes.com/nation/la-na-cyber-spy-20150831-story.html</a></li
><li><a href="http://www.spiegel.de/netzwelt/web/mark-zuckerberg-facebook-hat-eine-milliarde-nutzer-pro-tag-a-1050244.html">http://www.spiegel.de/netzwelt/web/mark-zuckerberg-facebook-hat-eine-milliarde-nutzer-pro-tag-a-1050244.html</a></li
><li><a href="http://www.heise.de/newsticker/meldung/Snapchat-zeigt-Fotos-doch-nochmal-und-will-dafuer-Geld-haben-2817978.html">http://www.heise.de/newsticker/meldung/Snapchat-zeigt-Fotos-doch-nochmal-und-will-dafuer-Geld-haben-2817978.html</a></li
><li><a href="http://www.theguardian.com/us-news/2015/sep/20/teen-prosecuted-naked-images-himself-phone-selfies">http://www.theguardian.com/us-news/2015/sep/20/teen-prosecuted-naked-images-himself-phone-selfies</a></li
><li><a href="https://www.eff.org/deeplinks/2015/09/researchers-could-have-uncovered-volkswagens-emissions-cheat-if-not-hindered-dmca">https://www.eff.org/deeplinks/2015/09/researchers-could-have-uncovered-volkswagens-emissions-cheat-if-not-hindered-dmca</a></li
><li>Programm der FSFW zum <a href="http://softwarefreedomday.org/">http://softwarefreedomday.org/</a> -&gt; <a href="https://fsfw-dresden.de/programm.html">https://fsfw-dresden.de/programm.html</a></li
><li>Bitcoin akzeptieren für jeden, Dev-Edition verfügbar: <a href="https://21.co">https://21.co</a></li
><li>VW bescheißt befreundete Nationen <a href="https://www.eff.org/deeplinks/2015/09/researchers-could-have-uncovered-volkswagens-emissions-cheat-if-not-hindered-dmca">https://www.eff.org/deeplinks/2015/09/researchers-could-have-uncovered-volkswagens-emissions-cheat-if-not-hindered-dmca</a> und deutsche Politik weiß es lange <a href="http://welt.de/article146711288">http://welt.de/article146711288</a></li
><li>BMVg will die Bundeswehr für Cyberkrieg rüsten <a href="http://www.bmvg.de/portal/a/bmvg/">http://www.bmvg.de/portal/a/bmvg/</a>!ut/p/c4/NYuxDsIwDET_yE5gKWwtZWBhYIGypW0UGTVOZZyy8PEkA3fSG-7p8Iml7DYKTimxW_CBw0TH8QNj3AK8UpayQiSmt3qhHPFeP7OHKbHXSvWsVBjEaRJYk-hSTRYpBmjGwdi-M9b8Y7_t7nw9nJpm31-6G64xtj-fkO2W/</li
><li>Steigt der Kurs wg. DDOS 4 BTC: <a href="http://www.heise.de/newsticker/meldung/DD4BC-DDoS-Erpresser-drohen-deutschen-Banken-2823597.html">http://www.heise.de/newsticker/meldung/DD4BC-DDoS-Erpresser-drohen-deutschen-Banken-2823597.html</a></li
><li><br/></li
><li>Interfug:<ul><li><b>29. &amp; 30.08.2015</b></li
><li>Chaostreff Chemnitz</li
><li>lokomov</li
><li>Sichere Kontaktdatenverteilung mit Sm@rtRNS (Tesla42)</li
><li>Suckless.org (Zwansch)</li
><li>Torrenting on the Interwebs (astro)</li
><li>Wir kochen Hagebuttenmarmelade (kusanowsky)</li
><li>Hackerspace -&gt; Vollgestellt mit Rechner und 3D-Drucker<br/><br
/></li></ul
></li></ul
>Thema: Datenspuren!<br
/>- Datenspuren<br
/>* Wann? Wo? Thema?<br
/>- Wann: Oktober<br
/>- Technische Sammlungen: Mehr Platz (3 Räume)<br
/>* Was ist neu?<br
/>&nbsp;- Workshops<br
/>&nbsp;&nbsp;&nbsp; * Enigma Bastelworkshop<br
/>&nbsp;&nbsp;&nbsp; * 2 Kryptoworkshops:&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - PGP-Email<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Was kommt nach der Email (Datenkollektiv)<br
/>&nbsp;- Party im Turmkaffee am Samstag (min. 2 Dj)<br
/>* Wobei brauchen wir Hilfe?<br
/>&nbsp;&nbsp;&nbsp; *&nbsp;<br
/>* Warum mach ich das?<br
/>&nbsp;&nbsp;&nbsp; * Motiviation von mc<br
/>&nbsp;&nbsp;&nbsp; * Astro (A8) erzählt alte Geschichten (?)<br
/>* Stand:<br
/>&nbsp;&nbsp;&nbsp; * Erlebnisland Mathematik<br
/>&nbsp;&nbsp;&nbsp; * Sniffing-Collage<br
/>&nbsp;&nbsp;&nbsp; * Infostände: Cacert, Freifunk, Openwrt<br
/>* Vorträge<br
/>&nbsp;&nbsp;&nbsp; * Netztechnologien, Verschlüsselung, Smartcards<br
/>&nbsp;&nbsp;&nbsp; * Keynote: Linus Neumann<br
/>&nbsp;&nbsp;&nbsp; * Podiumsdiskussion: Die Grenzen des Geheimen mit Anna Biselli, Constanze Kurz und Gordian Meyer-Plath (Präsident des Landesamt für Verfassungsschutz)<br
/>&nbsp;&nbsp;&nbsp; * E-Call:&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Gesetzentwurf für automatischen Anruf nach dem Unfall<br
/>&nbsp;&nbsp;&nbsp; * Ligthning Talks: am Samstag<br
/>* Kooperation mit Zukunftsstadt<br
/>&nbsp;&nbsp;&nbsp; * Visionen einreichen und umsetzbar machen<br
/>&nbsp;&nbsp;&nbsp; * OpenData<br
/>&nbsp;&nbsp;&nbsp;&nbsp;<br
/>- T-Shirts<br
/>- Spenden<br
/>- Keynote<br
/>- Party<br
/>- E-Mail<br
/><br
/>- Codeweek:<br
/>* 24.09. Treffen der FSFW <a href="https://fsfw-dresden.de/">https://fsfw-dresden.de/</a><br
/>*&nbsp; Erstes Wochenende (10. und 11. Oktober 2015)<br
/><ul><li>Von GeekGirlsCarrots</li
><li>am 10. oder 11. Oktober 2015 erstmalig eine Veranstaltung unter dem Motto <i>Code Carrots</i></li
><li>isbesondere programmierbegeisterte Frauen</li></ul
>* Zweites Wochenende (17. und 18. Oktober 2015)<br
/><ul><li>Vom Medienkulturzentrum Dresden und dem OK Lab Dresden&nbsp;</li
><li>am 17. Oktober 2015 Veranstaltungen für Jugendliche</li
><li>Jugend hackt (Ost),&nbsp; was im Juni stattfand, hat gezeigt wie viel Spaß junge Menschen im&nbsp; kreativen Umgang mit Technik haben.&nbsp;</li
><li>Workshop mit Mini-Computern (Raspberry Pi)</li
><li>Technik mit&nbsp; elektronischen Schaltkreisen, die sich für den kreativen Einsatz als&nbsp; Klanginstrument eignet, soll bearbeitet werden.</li
><li>Von OffenesDresden.de wird es ergänzend Hackathon zu Open Data geben.&nbsp;</li
><li>Als Open Data Dresden möchten wir über den C3D2 hinaus Menschen für Code zu Open Data begeistern.</li
><li><a href="http://offenesdresden.de/codeweek/">http://offenesdresden.de/codeweek/</a></li></ul
>* Debugging-Themenabend am Freitag<br
/>&nbsp; * strace, ltrace,&nbsp; gdb, sysdig und co<br
/>&nbsp; * es werden eine Reihe von&nbsp; Programmen vorgestellt mit dem man sein System besser verstehen&nbsp; und&nbsp; Fehler finden kann. Es soll dabei weniger auf konkrete&nbsp; Programmiersprachen,&nbsp; sondern gezeigt werden wie man Programme von außen&nbsp; debuggt.<br
/>* 15.10. Bitcoin Stammtisch in Leipzig<br
/><br
/><br
/>== Juli ==<br
/><br
/>News:<br
/><ul><li><a href="http://www.heise.de/netze/meldung/Snowden-Appell-an-die-IETF-Schuetzt-die-Internetnutzer-2753289.html">http://www.heise.de/netze/meldung/Snowden-Appell-an-die-IETF-Schuetzt-die-Internetnutzer-2753289.html</a></li
><li><a href="http://www.heise.de/newsticker/meldung/Neuer-Bitkom-Chef-haelt-Datensparsamkeit-fuer-veraltet-und-hinderlich-2753840.html">http://www.heise.de/newsticker/meldung/Neuer-Bitkom-Chef-haelt-Datensparsamkeit-fuer-veraltet-und-hinderlich-2753840.html</a></li
><li><a href="http://www.gainesville.com/article/20150720/ARTICLES/150729990">http://www.gainesville.com/article/20150720/ARTICLES/150729990</a><br/><br
/></li
><li>Hacking Team hacked:&nbsp;<ul><li>mailaender "security firma"</li
><li>400GB daten auf Wikileaks gelandet:<ul><li>Geschäftsberichte, Exceltabellen + 1mio emails</li
><li>deren Passwörter ("passw0rd")</li
><li>aber auch ZeroDays (Flash, Chrome, Windows!)</li
><li>Kaufen ZeroDays hauptsaechlich ein</li></ul
></li
><li><a href="http://www.heise.de/ct/ausgabe/2015-17-Die-Spionagesoftware-Firma-Hacking-Team-wurde-gehackt-2755600.html">http://www.heise.de/ct/ausgabe/2015-17-Die-Spionagesoftware-Firma-Hacking-Team-wurde-gehackt-2755600.html</a></li
><li><a href="http://www.heise.de/security/meldung/Super-Spion-Android-Ueberwachungssoftware-von-Hacking-Team-nutzt-allerhand-schmutzige-Tricks-2759365.html">http://www.heise.de/security/meldung/Super-Spion-Android-Ueberwachungssoftware-von-Hacking-Team-nutzt-allerhand-schmutzige-Tricks-2759365.html</a></li
><li><a href="http://www.heise.de/security/meldung/Hacking-Team-Wir-sind-das-Opfer-2763077.html">http://www.heise.de/security/meldung/Hacking-Team-Wir-sind-das-Opfer-2763077.html</a></li
><li><a href="https://www.grc.com/sn/sn-515.htm">https://www.grc.com/sn/sn-515.htm</a><br/><br
/></li></ul
></li
><li>Stagefright <a href="http://www.heise.de/security/meldung/Stagefright-Android-Smartphones-ueber-Kurznachrichten-angreifbar-2763764.html">http://www.heise.de/security/meldung/Stagefright-Android-Smartphones-ueber-Kurznachrichten-angreifbar-2763764.html</a><ul><li>Joshua Drake von Zimperium zLabs gegenüber Forbes erklärt,</li
><li>muss der Angreifer seinem Opfer in spe lediglich eine MMS- oder&nbsp; Hangouts-Nachricht schicken, in der sich Exploit-Code befindet.</li
><li>Angriff ohne Spuren</li
><li>Smartphone als Wanze</li
><li>Android 2.2 bis 5.1 verwundbar</li
><li>Hersteller sind gefragt</li
><li>Full Disclosure auf der BlackHat</li
><li>Zumindest das Google-Referenzgerät Nexus 6 und das Blackphone sollen bereits gegen einige der Schwachstellen gewappnet sein.</li
><li>Die Entwickler der alternativen Android-Distribution CyanogenMod erklären, dass sie die Lücken bereits vor Wochen in CM 12 und der Nightly Build von 12.1 geschlossen haben</li
><li>&nbsp;vor allem Android-Versionen, die&nbsp; älter als 4.1 sind. Neuere Versionen mit Schutzfunktionen&nbsp; ausgestattet, die das Ausnutzen über MMS erschweren</li></ul
></li
><li>Mac OS X Priviledge Escalation in 300 Zeichen<ul><li>echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" &gt;&amp;3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s</li
><li>&nbsp;<a href="http://www.theregister.co.uk/2015/07/22/os_x_root_hole/">http://www.theregister.co.uk/2015/07/22/os_x_root_hole/</a></li
><li>OS X Yosemite Mac using code that fits in a tweet. (El Capitan)</li></ul
></li
><li>Jeep<br/><br
/></li></ul
>Thema: Rust<br
/>* Fmt standards<br
/>* Pkg registry<br
/>* Coole Projekte?<br
/><br
/><a href="https://gist.github.com/hoodie/b175834afa68104aadbb">https://gist.github.com/hoodie/b175834afa68104aadbb</a> (WIP)<br
/><br
/><br
/><br
/><br
/><br
/>== Juni 2015 ==<br
/><br
/>Ankündigung:<br
/><br
/>Das 21. Jahrhundert liefert neue Herausforderungen für Programmierer: Multicore-Prozessoren, immer komplexer werdende Software, verteilte Systeme.<br
/>Die Entwickler der Programmiersprache Go verfolgen den Ansatz, es einfach zu machen, sichere und effiziente Software zu schreiben. In dieser Sendung wollen wir euch die Programmiersprache näher vorstellen.<br
/><br
/>Shownotes:<br
/><br
/>Drogenkartell benutzt 39 Straßenkameras <a href="http://fusion.net/story/139838/this-drug-cartel-used-39-street-cameras-to-spy-on-everyone/">http://fusion.net/story/139838/this-drug-cartel-used-39-street-cameras-to-spy-on-everyone/</a><br
/>Avast gibt Nutzungsdaten an Analysefimren <a href="http://www.heise.de/newsticker/meldung/Avast-gibt-Nutzungsdaten-an-Analysefirma-weiter-2677838.html">http://www.heise.de/newsticker/meldung/Avast-gibt-Nutzungsdaten-an-Analysefirma-weiter-2677838.html</a><br
/>UN-Beauftragter wirbt für Verschlüsselung <a href="http://www.heise.de/newsticker/meldung/UN-Beauftragter-wirbt-fuer-Verschluesselung-und-Anonymitaet-2672561.html">http://www.heise.de/newsticker/meldung/UN-Beauftragter-wirbt-fuer-Verschluesselung-und-Anonymitaet-2672561.html</a><br
/><a href="http://www.heise.de/-2678065">http://www.heise.de/-2678065</a><br
/>SSH-Keys auf Github ausgewertet <a href="http://www.golem.de/news/ssh-sechs-jahre-alter-bug-bedroht-github-repositories-1506-114449.html">http://www.golem.de/news/ssh-sechs-jahre-alter-bug-bedroht-github-repositories-1506-114449.html</a><br
/>Trojaner-Angriff auf den Bundestag <a href="http://www.heise.de/newsticker/meldung/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen-2687521.html">http://www.heise.de/newsticker/meldung/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen-2687521.html</a>&nbsp;<br
/>Edward Snowden Platz in Dresden <a href="http://edward-snowden-platz.de/">http://edward-snowden-platz.de/</a><br
/>200. Datenbankstammtisch: <a href="https://www.htw-dresden.de/index.php?id=23853&vid=240">https://www.htw-dresden.de/index.php?id=23853&amp;vid=240</a><br
/>Bibliotheken in Go: <a href="http://awesome-go.com/">http://awesome-go.com/</a><br
/>Gopher Team bei Google <a href="http://www.wired.com/2013/07/gopher/">http://www.wired.com/2013/07/gopher/</a><br
/>Go-Race Detector: <a href="http://blog.golang.org/race-detector">http://blog.golang.org/race-detector</a><br
/>Go 1.5:&nbsp; Go in Go geschrieben <a href="http://talks.golang.org/2015/gogo.slide#2">http://talks.golang.org/2015/gogo.slide#2</a><br
/>Projekte in Go: <a href="http://blog.golang.org/4years">http://blog.golang.org/4years</a><br
/><br
/>News<br
/><br
/><a href="http://fusion.net/story/139838/this-drug-cartel-used-39-street-cameras-to-spy-on-everyone/">http://fusion.net/story/139838/this-drug-cartel-used-39-street-cameras-to-spy-on-everyone/</a><br
/><a href="http://www.heise.de/newsticker/meldung/Avast-gibt-Nutzungsdaten-an-Analysefirma-weiter-2677838.html">http://www.heise.de/newsticker/meldung/Avast-gibt-Nutzungsdaten-an-Analysefirma-weiter-2677838.html</a><br
/><a href="http://www.heise.de/newsticker/meldung/Britische-Polizei-ersucht-alle-zwei-Minuten-um-gespeicherte-Vorratsdaten-2677844.html">http://www.heise.de/newsticker/meldung/Britische-Polizei-ersucht-alle-zwei-Minuten-um-gespeicherte-Vorratsdaten-2677844.html</a><br
/><a href="http://www.heise.de/newsticker/meldung/UN-Beauftragter-wirbt-fuer-Verschluesselung-und-Anonymitaet-2672561.html">http://www.heise.de/newsticker/meldung/UN-Beauftragter-wirbt-fuer-Verschluesselung-und-Anonymitaet-2672561.html</a><br
/><a href="http://www.heise.de/-2678065">http://www.heise.de/-2678065</a><br
/><a href="http://www.heise.de/newsticker/meldung/Computex-Smarte-Windel-DiaperPie-2678100.html">http://www.heise.de/newsticker/meldung/Computex-Smarte-Windel-DiaperPie-2678100.html</a><br
/><a href="http://www.golem.de/news/ssh-sechs-jahre-alter-bug-bedroht-github-repositories-1506-114449.html">http://www.golem.de/news/ssh-sechs-jahre-alter-bug-bedroht-github-repositories-1506-114449.html</a><br
/><a href="http://www.heise.de/newsticker/meldung/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen-2687521.html">http://www.heise.de/newsticker/meldung/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen-2687521.html</a> (BSI) sei zu dem Ergebnis gekommen, dass das Netz nicht mehr gegen den&nbsp; Angriff verteidigt werden könne und aufgegeben werden müsse.<br
/><a href="http://www.heise.de/newsticker/meldung/Buchhandel-Jugendgefaehrdende-E-Books-duerfen-nur-nachts-verkauft-werden-2717530.html">http://www.heise.de/newsticker/meldung/Buchhandel-Jugendgefaehrdende-E-Books-duerfen-nur-nachts-verkauft-werden-2717530.html</a><br
/>2015-06-30T23:59:60<br
/>* am 17.06. war 200. Datenbankstammtisch, vorgestellt wurden Datenbankerweiterungen in ad-hoc vernetzter Hardware. Künftig werden Datenbank also nicht nur schon im&nbsp; Hauptspeicher residieren, sondern auch schneller rechnen<br
/>* <a href="http://edward-snowden-platz.de/">http://edward-snowden-platz.de/</a> Edward Snowden Platz in Dresden, auch mit Freifunk<br
/><br
/>=== Go ===<br
/><br
/>- 2007 by Robert Griesemer (V8 Code generation, Java Hotspot),&nbsp;<br
/>&nbsp; Rob Pike (UTF-8, Unix, Plan 9, Limbo), and Ken Thompson (B, Regular Expression, ed, UTF-8 encoding, Plan 9) in Google<br
/>&nbsp; -&gt; generft von C++ (Systemsprache bei Google)<br
/>- Kompilierte, Statisch typisierte Programmiersprache<br
/>-&gt; statisch gelinkt, keine Libc-Abhängigkeit, nur Syscalls<br
/>- Garbage Collection (parallel/stop the world, mark-and-sweep)<br
/>- Typinterference -&gt; foo := "string";&nbsp;<br
/>- Objektorientierung durch Interfaces (virtual inheritance) und Types<br
/>&nbsp; - Typen können Methoden haben:<br
/>&nbsp;&nbsp;&nbsp; type ip4addr uint32<br
/>&nbsp;&nbsp;&nbsp; func (ip4addr a) String() {<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ....<br
/>&nbsp;&nbsp;&nbsp; }<br
/>- Mixins -&gt; Objektorientierung?<br
/>- Interface conversions and type assertions (Reflexion)<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; type Stringer interface { String() string&nbsp; }<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; var value interface{} // Value provided by caller.<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; switch str := value.(type) {<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; case string:<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; return str<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; case Stringer:<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; return str.String()<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; }<br
/>- Lambdas<br
/>- Error as Value -&gt; Methoden mit mehreren Rückgabewerten<br
/>- Slices, Maps<br
/>- string === UTF-8 Strings (Rob Pike hat UTF-8 mit geprägt)<br
/>- binary data? -&gt; []byte<br
/>- explizite Typenkonvertierung (int32 -&gt; int)<br
/>- Goroutinen (Greenthreads)<br
/>- Channels -&gt; Warteschlange<br
/>&nbsp; kanal := make(chan string)<br
/>&nbsp; go func{ fmt.Print(&lt;-kanal) }<br
/>&nbsp; kanal &lt;- "Hallo"&nbsp;&nbsp;<br
/>- Share by communicating<br
/>- Defer<br
/>- Modulekonzept -&gt; package main<br
/>&nbsp;&nbsp;&nbsp; Methoden/Variablen mit beginnt Großbuchstaben -&gt; nach außen sichtbare Methode<br
/><br
/>- Eingebauter C-Compiler -&gt; Einbinden in C-Header Files + Linker Flags in&nbsp;<br
/>Go-Kommentar<br
/>&nbsp; // #include &lt;stdio.h&gt;<br
/>&nbsp; ...<br
/>&nbsp; C.printf<br
/>- Plattformabhängiger Code in eignen Dateien -&gt; (keine #ifdef Hölle)<br
/>&nbsp;&nbsp; // +build linux,386 darwin,!cgo<br
/>&nbsp;&nbsp; &lt;name&gt;[_GOOS][_GOARCH].go -&gt; taskbar_windows.go<br
/><br
/>====Packetmanagement====<br
/><br
/>export GOPATH=~/go<br
/>~/go<br
/>├── bin<br
/>&nbsp;&nbsp; ├── gore<br
/>├── pkg<br
/>&nbsp;&nbsp; └── linux_amd64<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; └── github.com<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ├── Mic92<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; └── lock<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ├── filter.a<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; └── flag.a<br
/>└── src<br
/>&nbsp;&nbsp;&nbsp; ├── github.com<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ├── Mic92<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ├── lock<br
/><br
/>go get github.com/&lt;User&gt;/&lt;Project -&gt; import "github.com.&lt;User&gt;.&lt;Projekt&gt;<br
/><br
/>=== Coole Bibliotheken ===<br
/><br
/>- Batteries included:&nbsp;<br
/>&nbsp; -&gt; Webserver, json, xml, template engine, ssl, kompression, http/smtp/json rpc<br
/>&nbsp; -&gt; testing, syscalls, bildformate<br
/>- Standartbibliothek gut lesbar (kurze Methoden, wenige Verschachtelungen, verlinkt von der Dokumentation) &lt;-&gt; glibc<br
/>- häufig reine Go-Biblioteken (keine C-Wrapper) -&gt; tls<br
/>- Seit 1.5:&nbsp; Go in Go (<a href="http://talks.golang.org/2015/gogo.slide#2)">http://talks.golang.org/2015/gogo.slide#2)</a>&nbsp;<br
/>-&gt; C verbannt<br
/><br
/>- webanwendungen? -&gt; Ähnlich Express.js/sinatra/Flask, kleine Modulare Frameworks<br
/><br
/>==== Triva ====<br
/><br
/>- Gopher Team bei Google <a href="http://www.wired.com/2013/07/gopher/">http://www.wired.com/2013/07/gopher/</a><br
/>- Subject von #go auf freenode.net: Go, the game (not the silly language) -&gt; #go-nuts<br
/>- golang als Stichwort in Suchmaschinen<br
/>- keine Stackoverflows -&gt; continous/resizeable stack<br
/><br
/>Tooling:<br
/>AST-Parser in stdlib + einfache Syntax -&gt;<br
/><br
/>eingebaut:<br
/>- gofmt -&gt; Codeformatierung<br
/>- pprof -&gt; profiler mit Webansicht (CPU, Speicher, Goroutinen Locks<br
/>(- gofix -&gt; Apirefactoring)<br
/>- gdb -&gt; debugger<br
/>- godoc -&gt; Dokumentationsserver, Dokumentation in Kommentaren<br
/>- go test<br
/>- go generate:<br
/>&nbsp; //go:generate stringer -type=Pill<br
/><br
/>- go race detector: <a href="http://blog.golang.org/race-detector">http://blog.golang.org/race-detector</a> (Speicherzugriffe)<br
/>- gocode -&gt; Codevervollständigung<br
/>- go oracle<br
/>- vet/lint -&gt; Statische Codeanalyse<br
/>- gorename -&gt; Refactoring<br
/>- goxc -&gt; Cross-Compiler + statische gelinkte Standartbibliothek&nbsp;<br
/>&nbsp; -&gt; einfaches Deployen auf mehreren Plattformen<br
/>- vim-go<br
/><br
/>Projekte in Go:<br
/><br
/>- play.golang.org - Ausführbare Codesnippets<br
/>- <a href="http://blog.golang.org/4years">http://blog.golang.org/4years</a><br
/>- <a href="https://code.google.com/p/go-wiki/wiki/Projects">https://code.google.com/p/go-wiki/wiki/Projects</a><br
/>- <a href="http://imposm.org/">http://imposm.org/</a><br
/>- CloudFlare built their distributed DNS service entirely with Go<br
/>- gern für Kommandozeilenprogramme (heroku, hub, direnv) -&gt; schneller&nbsp; Start/wenig Laufzeitabhängigkeiten<br
/>- für Serveranwendungen (Backend) -&gt; einfach zu Deployen<br
/>- SoundCloud is an audio distribution service that has "dozens of systems in Go<br
/>- docker<br
/>- The raft package provides an implementation of the Raft distributed consensus protocol. It is the basis of Go projects like etcd and SkyDNS.<br
/>- Packer is a tool&nbsp; for automating the creation of machine images for deployment to virtual&nbsp; machines or cloud services.&nbsp;<br
/>- Bitly's NSQ&nbsp; is a realtime distributed messaging platform designed for&nbsp; fault-tolerance and high-availability, and is used in production at&nbsp; bitly and a bunch of other companies.<br
/>-&nbsp; Canonical's JuJu&nbsp; infrastructure automation system was rewritten in Go.<br
/><br
/>unterstützte Plattformen:<br
/>&nbsp; Linux, Mac OS X, FreeBSD, NetBSD, OpenBSD, Plan 9, and Microsoft Windows<br
/>Architekturen:<br
/>&nbsp; i386, amd64, ARM and IBM POWER<br
/><br
/>(android und ios)<br
/><br
/>=== Termine ===<br
/><br
/>Krypto-Gewinnspiel mit PGP für Anfänger <a href="https://wiki.fsfw-dresden.de/doku.php?id=doku:pm_gewinnspiel2015">https://wiki.fsfw-dresden.de/doku.php?id=doku:pm_gewinnspiel2015</a><br
/>MORGEN<br
/><ul><li>Kryptoparty an der TU Dresden, in der Fakultät für Informatik - mehr auf ifsr.de -&gt; <a href="https://www.ifsr.de/fsr:news:cryptoparty_am_24._juni">https://www.ifsr.de/fsr:news:cryptoparty_am_24._juni</a></li
><li>Orga-Meeting Datenspuren</li></ul
>26-28. Jardin Entropique in Rennes<br
/>03.07. Lange Nacht der Wissenschaften<br
/>10.07. Staat 2.0 an der TU Leipzig: Interdisziplinäres Gespräch: Der Staat und seine Bürger im digitalen Zeitalter<br
/><br
/><br
/><br
/>== Mai 2015 ==<br
/>Opener:<br
/>"Filesharing ist die Nachbarschaftshilfe des Internets"<br
/><br
/>Musik<br
/><br
/>News:<br
/>* Fedora 22 jetzt mit Wayland&nbsp; Login<br
/><a href="http://www.heise.de/newsticker/meldung/Linux-Distribution-Fedora-22-nutzt-Wayland-beim-Log-in-2667523.html?hg=1&hgi=12&hgf=false">http://www.heise.de/newsticker/meldung/Linux-Distribution-Fedora-22-nutzt-Wayland-beim-Log-in-2667523.html?hg=1&amp;hgi=12&amp;hgf=false</a><br
/>Dnf statt Yum neuer Paketmanager:<br
/>* Aehnliche Bedienung<br
/>* Besseres API<br
/><br
/>* Auch die Mandriva Leute glauben jetzt das Mandriva tot ist!<br
/><a href="http://www.heise.de/newsticker/meldung/Linux-Distributor-Mandriva-ist-am-Ende-2666744.html">http://www.heise.de/newsticker/meldung/Linux-Distributor-Mandriva-ist-am-Ende-2666744.html</a><br
/><br
/>* JavaScript ist 20 Jahre alt geworden<br
/><br
/>* Microsoft Launches Visual Studio Code: <a href="http://techcrunch.com/2015/04/29/microsoft-shocks-the-world-with-visual-studio-code-a-free-code-editor-for-os-x-linux-and-windows/#.hu0254:vn0U">http://techcrunch.com/2015/04/29/microsoft-shocks-the-world-with-visual-studio-code-a-free-code-editor-for-os-x-linux-and-windows/#.hu0254:vn0U</a><br
/>&nbsp;&nbsp;&nbsp; - crossplattform<br
/>&nbsp;&nbsp;&nbsp; - Atom mit Intellisense<br
/>&nbsp;&nbsp;&nbsp; - mehrere Sprachen -&gt; Schwerpunkt auf Web<br
/>* <a href="http://internet.org/">http://internet.org/</a><br
/><br
/>* Die Amis sind sauer!<br
/>Weil die deutsche Regierungsopposition aufklaerung fordert!<br
/>Was sagen dazu Politiker?<br
/>"Die Zusammenarbeit mit den Amerikanern ist wichtig .... blablabla"<br
/>"Die Welt ist in den letzten Jahren doch nicht sicherer geworden ... "<br
/><a href="http://www.heise.de/newsticker/meldung/Der-grosse-Bruder-reagiert-genervt-2663846.html">http://www.heise.de/newsticker/meldung/Der-grosse-Bruder-reagiert-genervt-2663846.html</a><br
/><br
/>* Rust 1.0: <a href="http://blog.rust-lang.org/2015/05/15/Rust-1.0.html">http://blog.rust-lang.org/2015/05/15/Rust-1.0.html</a><br
/>&nbsp;- erste stabile Version (Sprache/Standardlibary)<br
/>&nbsp;- sichere Sprache (Highlevel, abstrakt), kommt ohne Garbage Collection und Runtime aus -&gt; Kernel (viele auf github: rustboot...), Spiele, neuer Mozillabrowser (servo)<br
/><br
/>Filesharing:<br
/><br
/>"When you pirate MP3's You're downloading Communism"<br
/>"Filesharing ist die Nachbarschaftshilfe des Internets"<br
/><br
/>Client-Server-Prinzip<br
/>&nbsp;&nbsp;&nbsp; Web<br
/>&nbsp;&nbsp;&nbsp; Usenet:&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp; - Dienst älter als das Web<br
/>&nbsp;&nbsp;&nbsp;&nbsp; - Hierachische Gruppen<br
/><ul><li><i>comp.*, news.*, sci.*,&nbsp;</i></li></ul
>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Entwicklung: text -&gt; base64 -&gt; binary<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Server die sich untereinander synchen (schnell große Datenmengen bei binary -&gt; gebannt von den meisten Server -&gt; kommerzielle)&nbsp;&nbsp;<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; Binary grabber/plucker: auf Download spezialisierte NewsReader<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Par2: Herunterladen oft Unzuverlässig, Parchive, parity files, index der Dateien mit Checksumme<br
/>&nbsp;&nbsp;&nbsp; Mailboxen<br
/>&nbsp;&nbsp;&nbsp; Sharehoster (Rapidshare, Megaupload, Upload.to)<br
/>&nbsp;&nbsp;&nbsp; Turnschuhlaufwerk (Platten)<br
/>&nbsp;&nbsp;&nbsp; NAS/Windows Dateifreigabe<br
/>&nbsp;&nbsp;&nbsp; Sync (Dropbox, Seafile, Bittorrent Sync)<br
/>&nbsp;&nbsp;&nbsp; Soziale Netzwerke (Flickr)<br
/>&nbsp;&nbsp;&nbsp; IRC&nbsp;<br
/>Peer-to-Peer mit Koordinationsserver<br
/>&nbsp;&nbsp;&nbsp; BitTorrent-Netzwerk<br
/>Peer-to-Peer: vollständig dezentrales Filesharing<br
/>&nbsp;&nbsp;&nbsp; eMule-Kademlia-Netzwerk<br
/>&nbsp;&nbsp;&nbsp; gnutella- und Gnutella2-Netzwerke<br
/>&nbsp;&nbsp;&nbsp; Manolito P2P network (MP2PN)<br
/>&nbsp;&nbsp;&nbsp; FastTrack-Netzwerk<br
/>&nbsp;&nbsp;&nbsp; Multi-Netzwerk-Clients<br
/>Anonymes P2P<br
/>&nbsp;&nbsp;&nbsp; I2P-Netzwerk<br
/><ul><li>Open Source, anonymes und zensurresistentes P2P Mix-Netzwerk für diverse Internet-Anwendungen, aktive Weiterentwicklung</li></ul
>&nbsp;&nbsp;&nbsp; Andere Netzwerke<br
/><ul><li>Freenet Open Source, anonyme und zensurresistente Plattform für diverse Internet-Anwendungen (aktive Weiterentwicklung)</li
><li>GNUnet Open Source, anonymer Filesharing-Client mit fakultativem Caching von Inhalten (aktive Weiterentwicklung)</li
><li>RetroShare Open Source, anonymes und zensurresistentes Turtle-Routing-Netzwerk für verschiedene Anwendungen (aktive Weiterentwicklung)<br/><br
/></li></ul
>Was lädt man sich über Filesharing?<br
/>- CC-Musik<br
/>- freie Software<br
/>- Bitlove<br
/>- Opendata (größere Datenbanken wie Wikidata, Openstreetmap)<br
/>- Im HQ<br
/><br
/>Ankündigungen:<br
/>Am Samstagabend ist der 100. Wikipedia-Stammtisch in der Gaststätte Narrenhäusel &lt;<a href="https://de.wikipedia.org/wiki/Narrenh%C3%A4usel">https://de.wikipedia.org/wiki/Narrenh%C3%A4usel</a>&gt; : <a href="https://de.wikipedia.org/wiki/Wikipedia:Dresden">https://de.wikipedia.org/wiki/Wikipedia:Dresden</a><br
/><br
/>== April 2015 ==<br
/><br
/>News:<br
/>* <a href="http://www.golem.de/news/darknet-korrupte-ermittler-auf-der-silk-road-1504-113291-2.html">http://www.golem.de/news/darknet-korrupte-ermittler-auf-der-silk-road-1504-113291-2.html</a><br
/>* <a href="http://www.theguardian.com/technology/2015/apr/22/wi-fi-hack-ios-iphone-ipad-apple">http://www.theguardian.com/technology/2015/apr/22/wi-fi-hack-ios-iphone-ipad-apple</a><br
/>* gitter<br
/>* HRZ HTW Dresden dreht der KSS die selfhosted cloud ab<br
/>* Oettinger 4 VDS<br
/><a href="http://www.heise.de/newsticker/meldung/Oettinger-plaediert-fuer-neuen-Anlauf-zur-Vorratsdatenspeicherung-auf-EU-Ebene-2625967.html">http://www.heise.de/newsticker/meldung/Oettinger-plaediert-fuer-neuen-Anlauf-zur-Vorratsdatenspeicherung-auf-EU-Ebene-2625967.html</a><br
/>* BND-foo<br
/>&nbsp;&nbsp;&nbsp; <a href="http://www.tagesschau.de/inland/bnd-177.html">http://www.tagesschau.de/inland/bnd-177.html</a><br
/>&nbsp;&nbsp;&nbsp; <a href="http://www.heise.de/newsticker/meldung/BND-Skandal-Kanzleramt-unter-Druck-2625767.html">http://www.heise.de/newsticker/meldung/BND-Skandal-Kanzleramt-unter-Druck-2625767.html</a><br
/>* debian updaten, jessie outdated und als stable veröffentlicht<br
/>* DRM demnächst mit Hardware-Dongelung dank großer Firmen<br
/>&nbsp;&nbsp;&nbsp; <a href="http://www.golem.de/news/ready-play-3-0-keine-4k-filme-ohne-neues-hardware-drm-fuer-windows-10-1504-113753.html">http://www.golem.de/news/ready-play-3-0-keine-4k-filme-ohne-neues-hardware-drm-fuer-windows-10-1504-113753.html</a><br
/>* eCall: <a href="http://www.golem.de/news/auto-hilferuf-ecall-wird-ab-2018-pflicht-1504-113775.html">http://www.golem.de/news/auto-hilferuf-ecall-wird-ab-2018-pflicht-1504-113775.html</a><br
/>* ubuntu snappy: <a href="http://developer.ubuntu.com/en/snappy/">http://developer.ubuntu.com/en/snappy/</a><br
/>&nbsp;&nbsp;&nbsp; - ubuntu bekommt transaktionale Updates -&gt; Zurückrollen&nbsp;<br
/>&nbsp;&nbsp;&nbsp; -&gt; Familiensupport wird einfacher<br
/>&nbsp;&nbsp;&nbsp; - Kernsystem doppelt installiert (system-a/system-b, nur lesbar)<br
/>&nbsp;&nbsp;&nbsp; - erinnert an systemd<br
/>&nbsp;&nbsp;&nbsp; - Neues Packetformat:<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - differentielle Updates<br
/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - Ports/Services<br
/>Thema: DN42<br
/>Internet im Internet<br
/>Motivation: IPv6-Tunnelbroker eingerichtet, und nun? Weiterlernen!<br
/>technische Hintergründe<br
/><ul><li>lokaler Rechner: einfache Routingtabelle mit Default Gateway zum Router</li></ul
>&nbsp;&nbsp;&nbsp;&nbsp; -&gt; ISPs: viele Netze, viele Organsiationen -&gt; Bedarf für Protokoll<br
/><ul><li>BGP:<ul><li>Jeder Teilnehmer paart mit einer Anzahl von anderen Peers und gibt seine eigenen Netze (Netz erklären) bekannt und die Netze die er erreicht. (Routing by Rumor)</li
><li>dezentral</li
><li>Filter (nicht blind jede Route akzeptieren), Gewichtsparameter (unterschiedliche Bandbreiten zwischen den Peers)</li
><li>In die Routingtabellen der Provider schauen <a href="http://www.bgp4.as/looking-glasses">http://www.bgp4.as/looking-glasses</a></li></ul
></li
><li>VPN-Tunnel:<ul><li>die wenigsten Peers im DN42 haben direkte Verbindung zueinander -&gt; Abhilfe Tunnel über VPN schaffen Verbindungen über das Internet</li
><li>openvpn, ipsec, GRE, fastd, tinc</li></ul
></li
><li>DNS: eigene tld<br/><br
/></li></ul
>Wie kann ich mitmachen? (wolf)<br
/><ul><li>Wiki öffnen: dn42.net (projektseite)</li
><li>Anmelden auf io.nixnodes.net (interface zur registry)<ul><li>AS-Nummer: 418</li
><li>Subnet: ipv4 172.22.0.0/15, ipv6 fd00/8</li
><li>Domain: .dn42</li></ul
></li
><li>IRC/Peerfinder ...</li
><li>VPN Tunnel aufsetzen</li
><li>BGP Dienst aufsetzen (Bird, Quagga) -&gt; Filterregeln (wichtig! böse Routen)</li
><li>Bonus: DNS integrieren (eigener DNS oder bestehenden verwenden)<br/><br
/></li></ul
>Dienste:<br
/><ul><li>Howto wiki</li
><li>looking glasses, map</li
><li>Anycast DNS, whois, tor</li
><li>irc-server, hackint</li
><li>suchmaschinen</li
><li>Peering mit einzelnen Freifunk Projekte, ChaosVPN peering</li
><li>Package Mirrors für Linux Distros</li
><li>VCR</li
><li>Free Music Radio (mit CC-Music), Streaming</li
><li>git hosting</li
><li>VMs, shell-accounts<br/><br
/></li
><li>Datenspuren</li
><li>Termine<br/><br
/><br/><br
/></li></ul
>== März 2015 ==<br
/>News:<br
/><ul><li>Chemnitzer Linuxtage:<ul><li>vergangenes Wochenende (21. - 22. März)</li
><li>Vortragsprogramm für breites Publikum (Vom wie man von Windows auf Kubuntu wechselt bis zum x86_64 Assembler)</li
><li>Workshops (blastermaster: Debianpaketierungen)</li
><li>Stände für Projekte</li
><li>Linuxnacht: Chipmunkmusik -&gt; Musik auf dem Taschenrechner/Gameboy</li
><li>Es wird Aufzeichnungen</li></ul
></li
><li>Liest Virtualbox deine Emails? <a href="https://hsmr.cc/palinopsia/?utm_content=buffer553dc&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer">https://hsmr.cc/palinopsia/?utm_content=buffer553dc&amp;utm_medium=social&amp;utm_source=twitter.com&amp;utm_campaign=buffer</a>:&nbsp;<ul><li>Programm, welches den RAM der Grafikkarte ausliest</li
><li>Vram nicht resettet</li
><li>Virtualboxmaschine konnte bei 3D-Beschleunigung Bildschirminhalte vom Host auslesen</li></ul
></li
><li>Berliner Senat kaufen teuren Windows XP Support: <a href="http://www.heise.de/open/meldung/Extra-Support-laeuft-aus-Berliner-Senat-klebt-an-Windows-XP-2582739.html">http://www.heise.de/open/meldung/Extra-Support-laeuft-aus-Berliner-Senat-klebt-an-Windows-XP-2582739.html</a></li
><li>Windows 10 verlangt nicht deaktivierbares Secure Boot von OEMs:<ul><li><a href="http://arstechnica.com/information-technology/2015/03/windows-10-to-make-the-secure-boot-alt-os-lock-out-a-reality/">http://arstechnica.com/information-technology/2015/03/windows-10-to-make-the-secure-boot-alt-os-lock-out-a-reality/</a></li
><li>Secureboot erklären -&gt; aktuelle Situation mit Windows 8</li
><li>fuses</li
><li>Vortrag auf den Chemnitzer Linuxtagen: Verified Boot auf Arm mit Linux <a href="https://chemnitzer.linux-tage.de/2015/en/programm/beitrag/448">https://chemnitzer.linux-tage.de/2015/en/programm/beitrag/448</a></li
><li>nicht mehr deaktivierbar bei Windows 10 zertifizierten OEMs</li
><li>mögliche Lösungen:<ul><li>Shim: <a href="http://www.golem.de/news/uefi-secure-boot-shim-mit-integriertem-microsoft-schluessel-veroeffentlicht-1212-96085.html">http://www.golem.de/news/uefi-secure-boot-shim-mit-integriertem-microsoft-schluessel-veroeffentlicht-1212-96085.html</a></li
><li>Keine OEM-Laptop kaufen: System76 <a href="https://system76.com/">https://system76.com/</a></li></ul
></li></ul
></li></ul
><a href="http://www.heise.de/open/meldung/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems-2582782.html">http://www.heise.de/open/meldung/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems-2582782.html</a><br
/><br
/>Thema: Unicode<br
/><br
/><ul><li>Ursprung der Textkodierung: Fernschreiber<ul><li>Morsecode: Mehre Symbole pro Zeichen</li
><li>&nbsp;<a href="http://de.wikipedia.org/wiki/Baudot-Code">http://de.wikipedia.org/wiki/Baudot-Code</a></li
><li>&nbsp;5-Tasten: Ein Symbol pro Zeichen<br/><br
/></li></ul
></li
><li>Ascii (Das Computerzeitalter und die rasch zunehmende Globalisierung der Kommunikation)</li
><li>alle programme machen was anderes mit dem ersten bit&nbsp;</li
><li>Latin-1 (Sprachspezifische Varianten), Oktetts</li
><li>dutzende Kodierungen für nichtlateinische Schriften (Big5, MS-874,…)</li
><li>Unicodestandard und Umsetzungen (UTF-8, UTF-16)<ul><li>UCS - Universal Character Set</li
><li>Mojibake und warum alle gefälligst UTF-8 benutzen sollen KTHXBYE</li
><li>-&gt; Unterschied zwischen&nbsp;<ul><li>UTF-8 (Rob Pike, verwendet für Internetprotokolle)</li
><li>UTF-16 (<i>High-Surrogate</i>,<i> Low-Surrogate, BOM - Byte Order Mark, verwendet für programminterne Repräsentation)</i></li></ul
></li
><li>Windows Sicherheitslücke: RIGHT-TO-LEFT Over-Character in Dateinamen: <i>CORP_INVOICE_08.14.2011_Pr.phylexe.doc</i>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://krebsonsecurity.com/2011/09/right-to-left-override-aids-email-attacks/">http://krebsonsecurity.com/2011/09/right-to-left-override-aids-email-attacks/</a></li
><li>PUA <i>“Private Use Area”<b> - </i></b><i>Klingonisch<b>, </i></b>MUFI (Medieval Unicode Font Initiative)<br/><br
/></li></ul
></li></ul
>Probleme bei<br
/><br
/>Ankündigungen:<br
/>- CfP f. CryptoCon <a href="http://sublab.org/cryptocon15">http://sublab.org/cryptocon15</a> - Ideen für den 7.-10. Mai<br
/>- CfP f. Linux Tage in Tübingen am 13.06.15: <a href="http://www.tuebix.org/callforpapers/">http://www.tuebix.org/callforpapers/</a><br
/>- Freie Software &amp; Freies Wissen fsfw) morgen 18:30 im Zentralgebäude -2.115 (sublevel 2)<br
/>- Samstag ab 09:45 , Electronics OpenSpace &amp; Arduino Day in der CoFab<br
/>- Wikipediastammtisch am Samstag ab 18:00 Uhr:&nbsp; in der BuchBar in der Neustadt. <a href="https://de.wikipedia.org/wiki/Wikipedia:Dresden">https://de.wikipedia.org/wiki/Wikipedia:Dresden</a><br
/>- easterhegg!!! 3.-6.april in Braunschweig<br
/>- DN42 Themenabend im April<br
/>- 18.04. Tag der Offenen Tür an der HTW (u.a. Programmierung von Microcontrollern)<br
/>Termine, Ort und ggf. Links bei uns im Kalender auf c3d2.de<br
/><br
/><br
/>== Februar 2015 ==<br
/>News:<br
/>* <a href="https://www.eff.org/deeplinks/2015/02/7-things-love-about-reddits-first-transparency-report">https://www.eff.org/deeplinks/2015/02/7-things-love-about-reddits-first-transparency-report</a><br
/>* <a href="http://www.heise.de/newsticker/meldung/AT-T-macht-Googles-Glasfaserangebot-weiter-Konkurrenz-2550938.html">http://www.heise.de/newsticker/meldung/AT-T-macht-Googles-Glasfaserangebot-weiter-Konkurrenz-2550938.html</a> nur dort wo Google Fiber schon ist und mit Tracking-Opt-out für $29<br
/>* <a href="http://www.heise.de/newsticker/meldung/Wirtschaftsministerium-Weniger-Haftungsrisiko-fuer-WLAN-Betreiber-aber-nicht-fuer-alle-2557129.html">http://www.heise.de/newsticker/meldung/Wirtschaftsministerium-Weniger-Haftungsrisiko-fuer-WLAN-Betreiber-aber-nicht-fuer-alle-2557129.html</a> Offiziell: CDU/SPD treibt Störerhaftung in die falsche Richtung<br
/><br
/>== Januar 2015 ==<br
/><br
/>News:<br
/><a href="http://www.heise.de/newsticker/meldung/Europaratsausschuss-Massenverschluesselung-einziger-Schutz-gegen-Massenueberwachung-2529088.html">http://www.heise.de/newsticker/meldung/Europaratsausschuss-Massenverschluesselung-einziger-Schutz-gegen-Massenueberwachung-2529088.html</a><br
/><a href="http://www.heise.de/security/meldung/Sicherheitsluecke-in-Millionen-Android-Geraeten-Google-empfiehlt-Chrome-oder-Firefox-als-Abhilfe-2528130.html">http://www.heise.de/security/meldung/Sicherheitsluecke-in-Millionen-Android-Geraeten-Google-empfiehlt-Chrome-oder-Firefox-als-Abhilfe-2528130.html</a><br
/>die EU reguliert jetzt Dual-Use für Intrusion Software/ip network surveillance equipment: “Intrusion-Software” (4) (intrusion software): “Software”, besonders entwickelt oder geändert, um die Erkennung<br
/>durch Überwachungsinstrumente zu vermeiden, oder Schutzmaßnahmen eines Rechners oder eines netzfähigen Gerä­<br
/>tes zu umgehen, und die eine der folgenden Operationen ausführen kann:<br
/>a) Extraktion von Daten oder Informationen aus einem Rechner oder einem netzfähigen Gerät oder Veränderung von<br
/>System- oder Benutzerdaten oder<br
/>b) Veränderung des Standard-Ausführungspfades eines Programms oder Prozesses, um die Ausführung externer Befehle<br
/>zu ermöglichen.[09:17:33 PM] poelzi: <a href="http://www.researchgate.net/profile/Stoyan_Sargoytchev/publication/259190910_Theoretical_Feasibility_of_Cold_Fusion_According_to_the_BSM_-_Supergravitation_Unified_Theory/links/0deec52a5c6f45c737000000.pdf?ev=pub_ext_doc_dl&origin=publication_detail&inViewer=true">http://www.researchgate.net/profile/Stoyan_Sargoytchev/publication/259190910_Theoretical_Feasibility_of_Cold_Fusion_According_to_the_BSM_-_Supergravitation_Unified_Theory/links/0deec52a5c6f45c737000000.pdf?ev=pub_ext_doc_dl&amp;origin=publication_detail&amp;inViewer=true</a><br
/>[09:18:20 PM] poelzi: <a href="http://www.slideshare.net/mobile/stoyansarg/stoyan-sargnanotek4?utm_source=slideshow&utm_medium=ssemail&utm_campaign=post_upload_view_cta">http://www.slideshare.net/mobile/stoyansarg/stoyan-sargnanotek4?utm_source=slideshow&amp;utm_medium=ssemail&amp;utm_campaign=post_upload_view_cta</a><br
/>[09:31:27 PM] Аstrо: for the news: <a href="https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability">https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability</a><br
/>[09:31:44 PM] Аstrо: the security ap0calypse continues!<br
/>[09:36:08 PM] Аstrо: wow, ein john!<br
/>Anmerkungen:<br
/>1. “Intrusion-Software” erfasst nicht Folgendes:<br
/>a) Hypervisoren, Fehlersuchprogramme oder Tools für Software Reverse Engineering (SRE),<br
/>b) “Software” für das digitale Rechtemanagement (DRM) oder<br
/>c) “Software”, entwickelt zur Installation durch Hersteller, Administratoren oder Benutzer zu Ortungs- und Wiederauffindungs­<br
/>zwecken.<br
/>2. Netzfähige Geräte schließen mobile Geräte und intelligente Zähler ein.<br
/>Technische Anmerkungen:<br
/>1. Überwachungsinstrumente: “Software” oder Hardware-Geräte, die Systemverhalten oder auf einem Gerät laufende Prozesse über­<br
/>wachen. Dies beinhaltet Antiviren (AV)-Produkte, End Point Security Products, Personal Security Products (PSP), Intrusion<br
/>Detection Systems (IDS), Intrusion-Prevention-Systems (IPS) oder Firewalls.<br
/>2. Schutzmaßnahmen: zur Gewährleistung der sicheren Code-Ausführung entwickelte Techniken, wie Data Execution Prevention<br
/>(DEP), Address Space Layout Randomisation (ASLR) oder Sandboxing.<br
/>“Isolierte lebende Kulturen” (1) (isolated live cultures): schließen lebende Kulturen in gefrorener Form und als Trocken­<br
/>präparat ein.<br
/>bzw.<br
/>j) Systeme oder Ausrüstung zur Überwachung der Kommunikation in IP-Netzen (Internet-Protokoll) und<br
/>besonders konstruierte Bestandteile hierfür mit allen folgenden Eigenschaften:<br
/>1. für die Ausführung aller folgenden Operationen in einem Carrier-Class Internet Protocol Network (z.<br
/>B. nationales IP-Backbone):<br
/>a) Analyse auf der Anwendungsschicht (application layer) (z. B. Schicht 7 des OSI-Modells (Open<br
/>Systems Interconnection) (ISO/IEC 7498-1));<br
/>b) Extraktion ausgewählter Metadaten und Anwendungsinhalte (z. B.Sprache, Video, Nachrichten,<br
/>Anhänge) und<br
/><br
/><br
/><br
/>Ankuendigungen:<br
/>31.1 - 1.2. Fosdem Bruessel<br
/>3. - 6. April Easterhegg in Braunschweig<br
/><br
/>== Dezember 2014 ==<br
/><br
/>News:<br
/><a href="https://www.chromium.org/Home/chromium-security/marking-http-as-non-secure">https://www.chromium.org/Home/chromium-security/marking-http-as-non-secure</a><br
/><a href="https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web">https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web</a><br
/><a href="http://www.sciencealert.com/watch-scientists-have-put-a-worm-s-brain-into-a-lego-robot-s-body-and-it-works">http://www.sciencealert.com/watch-scientists-have-put-a-worm-s-brain-into-a-lego-robot-s-body-and-it-works</a> -- fährt bei Anstupsen vor &amp; zurück<br
/><br
/><a href="http://www.heise.de/newsticker/meldung/Forscher-identifizieren-GoPro-Filmer-anhand-ihrer-Kamera-Wackler-2497590.html">http://www.heise.de/newsticker/meldung/Forscher-identifizieren-GoPro-Filmer-anhand-ihrer-Kamera-Wackler-2497590.html</a>:<br
/>&nbsp; - Forscher der University of Jerusalem<br
/>&nbsp; - 34 Versuchspersonen<br
/>&nbsp; - 88% richtig bei Zwölf-Sekunden-Videos<br
/>&nbsp; - Polizisten in den USA zukünftig zum Tragen einer Body-Cam verpflichtet<br
/><br
/>===Thema===<br
/>Nebenläufigkeit<br
/>Asynchrone Programmierung<br
/>Promises<br
/>npm<br
/>modularization<br
/>node forward/io.js<br
/><br
/>== November 2014 ==<br
/><br
/><b><u>News:</u></b><br
/>Github des Monats: ($Dinge goes github)<br
/>- dotnet <a href="https://github.com/dotnet/corefx">https://github.com/dotnet/corefx</a><br
/>&nbsp; - Boldmove von Microsoft, C# besser als Java!<br
/>&nbsp; - Wird mit dem Monoprojekt zusammen geführt<br
/>&nbsp; - Webentwicklung/mobile Plattformen (besser als HTML-Apps) werden wieder interssanter<br
/>- awesomewm <a href="https://github.com/awesomeWM/awesome/commits/master">https://github.com/awesomeWM/awesome/commits/master</a><br
/>- go: <a href="https://groups.google.com/forum/#">https://groups.google.com/forum/#</a>!topic/golang-dev/sckirqOWepg<br
/>&nbsp;- Rob Pike (Alter Unix-Hacker und Oberguru von go)<br
/>&nbsp;- von Mercurial zu git<br
/>&nbsp;- Google-hosted instance of <u>Gerrit</u><br
/>&nbsp;- Anfang December<br
/>- freifunk dresden <a href="https://github.com/ddmesh/firmware-freifunk-dresden">https://github.com/ddmesh/firmware-freifunk-dresden</a><br
/><br
/>-&gt; Diskussion über Github (zentral)<br
/><br
/>Debian bleibt bei systemd - Entwickler treten zurueck<br
/><a href="http://www.heise.de/open/meldung/Debian-Noch-ein-Ruecktritt-in-der-Systemd-Debatte-2460450.html">http://www.heise.de/open/meldung/Debian-Noch-ein-Ruecktritt-in-der-Systemd-Debatte-2460450.html</a><br
/><br
/>Mozilla stellt auf Yahoo als Standardsuchmaschine um<br
/><a href="http://www.heise.de/open/meldung/Mozilla-Partnerschaft-mit-Yahoo-fuer-Default-Suchmaschine-in-Firefox-2460746.html">http://www.heise.de/open/meldung/Mozilla-Partnerschaft-mit-Yahoo-fuer-Default-Suchmaschine-in-Firefox-2460746.html</a><br
/><br
/><ul><li>Regin <a href="https://s3.amazonaws.com/tiregin/regin.zip">https://s3.amazonaws.com/tiregin/regin.zip</a> (Achtung: infiziert)<ul><li>quelle: <a href="https://netzpolitik.org/2014/regin-staatstrojaner-enttarnt-mit-denen-nsa-und-gchq-ziele-auch-in-europa-angriffen-haben/">https://netzpolitik.org/2014/regin-staatstrojaner-enttarnt-mit-denen-nsa-und-gchq-ziele-auch-in-europa-angriffen-haben/</a></li
><li>Schadsoftware:<ul><li>Trojaner (back door)</li></ul
></li
><li>Geheimdienste NSA und GCHQ beim belgischen Telekommunikations-Anbieter Belgacom eingebrochen<ul><li>Seit September 2013 ist öffentlich belegt</li
><li>seit 2008<br/><br
/></li></ul
></li></ul
></li
><li>Treffen am 08.12.2014 1. Opensource-Initiative Dresden</li></ul
>&nbsp;&nbsp;&nbsp;&nbsp; "Latex statt kommerziellen Scheiß"<br
/>&nbsp;&nbsp;&nbsp;&nbsp; Weiterentwicklung von Opensource an der TU Dresden<br
/><ul><li>Ticketsverkauf 31C3, Assembly vom C3D2<br/><br
/></li></ul
><b><u>Thema:</u></b><br
/>* BSD<br
/><ul><li>gesamte Quellcode in einem Sourcecodeverwaltung</li
><li>Ports</li
><li>Forken nicht so beliebt<br/><br
/></li></ul
>* Geschichte<br
/>- 1970: Unix Timesharing System<br
/>&nbsp;&nbsp;&nbsp; - entwickelt in den Bell Labs bei AT&amp;T<br
/>&nbsp;&nbsp;&nbsp; - Programmiersprache C, statt wie bisher Assembler -&gt; portable<br
/>&nbsp;&nbsp;&nbsp; - alles ist eine Datei (auch Geräte über Datei ansprechbar)<br
/>&nbsp;&nbsp;&nbsp; - Multiuser fähig (Terminals -&gt; Rechner) statt Batchverarbeitung<br
/>- 1970 + 7 Jahre: Universität von Kalifornien in Berkeley:<br
/>&nbsp; - AT&amp;T -&gt; Telekommunikationsmonopol, durfte keine Software verkaufen<br
/>&nbsp; - Sofware zum Preis der Datenträger zur Verfügung gestellt<br
/>&nbsp; - Bill Joy (Erfinder von vi) -&gt; erste Berkeley-Software-Distribution<br
/>&nbsp; - Darpa brachte 1. TCP/IP-Implementierung ein<br
/>&nbsp; - Umgeschrieben bis keine einzige Zeile AT&amp;T-Quelltext -&gt; unter BSD Lizenz gestellt (Sparen von Lizenskosten -&gt; <i>Networking Release/2</i>)<br
/>&nbsp; -&nbsp; <a href="https://en.wikipedia.org/wiki/BSD_licenses#2-clause_license_.28.22Simplified_BSD_License.22_or_.22FreeBSD_License.22.29">https://en.wikipedia.org/wiki/BSD_licenses#2-clause_license_.28.22Simplified_BSD_License.22_or_.22FreeBSD_License.22.29</a> (vorlesen)<br
/>&nbsp;- Vererbungsbaum Unix: <a href="https://de.wikipedia.org/wiki/Berkeley_Software_Distribution#mediaviewer/File:Unix_timeline.de.svg">https://de.wikipedia.org/wiki/Berkeley_Software_Distribution#mediaviewer/File:Unix_timeline.de.svg</a><br
/>- 4.3BSD-Lite auf Intel i386 -&gt; führte zur Entwicklung von NetBSD und FreeBSD<br
/><br
/><ul><li>FreeBSD<ul><li>verbreitestes BSD-Variante</li
><li>Jails</li
><li>stabilste ZFS-Implementierung</li
><li>Whatsapp: nutzt selber Freebsd, 1 Million Spende an die Foundation</li
><li>pkgng</li
><li>ZFS</li></ul
></li
><li>FreeNAS</li
><li>PC-BSD<ul><li>Werkzeuge<ul><li>Life Preserver</li
><li>Warden</li
><li>pbi</li
><li>AppCafe</li></ul
></li
><li>TrueOS</li
><li>Lumina</li></ul
></li
><li>DesktopBSD/GhostBSD</li
><li>OpenBSD:<ul><li>Aus dem NetBSD-Projekt entstanden</li
><li>Entwickler Theo de Raadt ausgeschlossen</li
><li>Fokus auf Sicherheit und offene Quellen</li
><li>Sicherheitsaudits</li
><li>pf, openssh, libressl</li
><li>gehärtete Libc (static bounds checker)</li></ul
></li
><li>Dragonfly BSD<ul><li><a href="http://www.dragonflybsd.org/">http://www.dragonflybsd.org/</a></li
><li><a href="https://de.wikipedia.org/wiki/DragonFly_BSD">https://de.wikipedia.org/wiki/DragonFly_BSD</a></li
><li>Entwickler: Matt Dillon und andere</li
><li>fork von FreeBSD</li
><li>features:<ul><li>HAMMER FS<ul><li>schenller zugriffb</li
><li>mit integriertem Spiegelung und Historien zugriff</li
><li>seit 3.6 version 2</li
><li>kompressionsalgorithmen, darunter LZ4 und zlib</li></ul
></li
><li>Hybrid Kernel<ul><li>ausgeprägte nutzung von Synchronizationsmechanismus</li
><li>Deadlock frei</li
><li>leicht zusammensetzbar</li
><li>Lightweight Kernel Threads:<ul><li>jeder Prozessor seinen eigenen Prozess-Scheduler</li
><li>Prozessor wechsel nur durch Inter Prozessor Interrupts (IPI) Prozessen</li></ul
></li></ul
></li
><li>Beste Ausnutzung von swap partitionen auf SSDs</li></ul
></li></ul
></li
><li>NetBSD<ul><li>Fokus auf Portierbarkeit: Toaster (2005 von der Firma Technologic Systems)</li
><li>Beliebt in Embedded-Systemen -&gt; Crosskompilieren einfach mit einem Befehl</li
><li>Portable Gerätetreiber: PCI-Treiber für ein Gerät muss nicht für jede Archtitektur angepasst werden</li
><li>Rumpkernel -&gt; neue Treiber als Programm laufen lassen und später in den Kernel portieren</li
><li>Lua Module im Kernel laufen</li
><li>KGDB: Kernel Zeile für Zeile debuggen<br/><br
/></li></ul
></li
><li><a href="https://wiki.c3d2.de/BSD">https://wiki.c3d2.de/BSD</a><br/><br
/></li></ul
>weiterführende Medien:<br
/>&nbsp;- BSD Now <a href="http://bsdnow.tv/">http://bsdnow.tv/</a><br
/><br
/>=== Ankündigungen ===<br
/><ul><li>Tref­fen EDV-Struk­tur für So­li­da­rische In­i­ti­a­ti­ven in Dresden<ul><li>27. November 2014 um 18:30 Uhr</li
><li>HQ</li></ul
></li
><li>OpenSource-Initiative an der TU<ul><li>Ort?<br/><br
/></li></ul
></li></ul
>== Octobre 2014 ==<br
/><br
/>* Win10 EULA erlaubt Keylogging: <a href="http://thehackernews.com/2014/10/download-Windows-10-keylogger.html">http://thehackernews.com/2014/10/download-Windows-10-keylogger.html</a><br
/>* Sony verkrüppelt mal wieder Produkte: <a href="http://www.androidpolice.com/2014/10/02/unlocking-the-bootloader-on-sonys-xperia-z3-and-z3-compact-causes-poor-low-light-camera-performance-thanks-to-drm/">http://www.androidpolice.com/2014/10/02/unlocking-the-bootloader-on-sonys-xperia-z3-and-z3-compact-causes-poor-low-light-camera-performance-thanks-to-drm/</a><br
/>* <a href="http://www.heise.de/newsticker/meldung/The-Snappening-Hunderttausende-privater-Snapchat-Fotos-im-Umlauf-2415252.html">http://www.heise.de/newsticker/meldung/The-Snappening-Hunderttausende-privater-Snapchat-Fotos-im-Umlauf-2415252.html</a><br
/>* <a href="http://www.heise.de/newsticker/meldung/Hewlett-Packard-zieht-bei-WebOS-Geraeten-den-Stecker-2427314.html">http://www.heise.de/newsticker/meldung/Hewlett-Packard-zieht-bei-WebOS-Geraeten-den-Stecker-2427314.html</a><br
/>* <a href="http://www.heise.de/newsticker/meldung/Radikale-Islamisten-bekommen-eigenes-Ausweisdokument-ohne-Chip-2427815.html">http://www.heise.de/newsticker/meldung/Radikale-Islamisten-bekommen-eigenes-Ausweisdokument-ohne-Chip-2427815.html</a> -- ich will auch einen ohne Chip, muss ich deshalb radikaler Islamist[tm] werden?<br
/>* <a href="http://www.heise.de/newsticker/meldung/Supercookie-US-Provider-Verizon-verkauft-Daten-ueber-seine-Kunden-2437242.html">http://www.heise.de/newsticker/meldung/Supercookie-US-Provider-Verizon-verkauft-Daten-ueber-seine-Kunden-2437242.html</a><br
/>* <a href="http://www.heise.de/newsticker/meldung/Internet-Steuer-Zehntausend-Ungarn-protestieren-gegen-Regierungsplaene-2432272.html">http://www.heise.de/newsticker/meldung/Internet-Steuer-Zehntausend-Ungarn-protestieren-gegen-Regierungsplaene-2432272.html</a><br
/><br
/>Themenabend über Systemd, dem neuen Servicemanager für Linux, am Donnerstag den 30. Oktober um 19:33 Uhr<br
/><br
/><br
/>=== Thema ===<br
/><br
/>Shells: sh, dash, bash, ksh, tcsh, zsh, fish<br
/><br
/>Was ist eine Shell?<br
/>- GUI vs CLI<br
/><br
/>Geschichte:<br
/>- RUNCOM (Multics) / IBM JCL<br
/>- Thompson Shell -&gt; Redirect, Pipe -&gt; Bourne Shell<br
/>&nbsp;-&gt; C-Code durch Shellskripte ersetzt<br
/><a href="http://www.softpanorama.org/People/Shell_giants/introduction.shtml">http://www.softpanorama.org/People/Shell_giants/introduction.shtml</a><br
/>- C-Shell: History, Aliases, ~, Job Control, Path hashing<br
/>- Posix-Standard<br
/><br
/>Wie funktioniert eine Unixshell?<br
/>- parser -&gt; fork() -&gt; execvp() -&gt; wait()<br
/>- Standarteingabe, Standarausgabe, Fehlerausgabe,<br
/>- Pipe<br
/>- Redirect<br
/>- Umgebungsvariablen ($PATH/$HOME)<br
/>- Functions/Aliases<br
/>- coreutils (cp, rm, cat) vs builtins (cd, read)<br
/>- interaktive Shell &lt;-&gt; Skripte<br
/>- PROMPT<br
/>- shebang<br
/>- globs<br
/>- Shell history<br
/>- job control (Ctrl-C) fg bg<br
/>- Kontrollstrukturen (If, while)<br
/>- Mathe: $((2+2)) let expressions<br
/><br
/>sh:<br
/><br
/>bash:<br
/>Standardshell unter Linux<br
/>Entwickelt von Brain Fox 1989<br
/>Seit Version 1.13 Chat Ramey Maintainer bis heute<br
/>angestellt von der FSF: Stallman sagte es sollte nur ein paar Monate dauern<br
/>arrays, assziative-arrays im gegensatz zur sh<br
/><br
/>dash:<br
/>- Debian Shell<br
/>- schnell zum booten gedacht (ausfuehren von init scripten)<br
/>- macht Shellskripte kaputt, wenn man sie portiert<br
/><br
/>zsh:<br
/>- Rechtschreibkontrolle<br
/>- loadable modules: zftp, zcalc<br
/>- global aliases<br
/>- prompt themes<br
/>- shell history zwischen shell sharen<br
/>- oh-my-zsh<br
/>- grml<br
/>- zshuery<br
/><br
/>fish:<br
/>- Autovervollständigung (vom Ordner abhängig)<br
/>- Syntaxhighlighting (rot, falls kein gültiger Befehl -&gt; grün)<br
/>- modernere Shell-Syntax &lt;-&gt; Posix-Kompatibiltät<br
/>- Auch ohne lange Konfiguration schon gut benutzbar (ver<br
/>- fishd: verteilt globale Variablen an alle Shells<br
/>- baut Vervollständigung von Commandlineswitchen aus der manpage zusammen<br
/>- C++<br
/>- substring search (Ctrl-p)<br
/><br
/>Ausblick:<br
/>Powershell:<br
/>- Module<br
/>- Remote Code ausführen<br
/>- Pipeline -&gt; Objekte statt Text, exception handling<br
/>- Code signing<br
/>- Events<br
/>- IDE<br
/>- Debugger<br
/>-<br
/>- definitv interessant, da gerade der arme Verwandte, der bei WIndows immer helfen muss, damit vieles erreichen kann<br
/><br
/>== September 2014 ==<br
/><br
/>* NEWS NR #1 Datenspuren ... die waren glaub ich<br
/>- Pentabug löten<br
/><br
/>* <a href="http://www.golem.de/news/cloud-durchsuchung-microsoft-will-trotz-gerichtsbeschluss-keine-daten-hergeben-1408-108923.html">http://www.golem.de/news/cloud-durchsuchung-microsoft-will-trotz-gerichtsbeschluss-keine-daten-hergeben-1408-108923.html</a><br
/><br
/>* <a href="http://www.heise.de/newsticker/meldung/Anwendervertrauen-in-die-Internet-Sicherheit-konsolidiert-sich-2389948.html">http://www.heise.de/newsticker/meldung/Anwendervertrauen-in-die-Internet-Sicherheit-konsolidiert-sich-2389948.html</a><br
/><br
/>* Google und sichere Passwörter: <a href="http://www.golem.de/news/nach-kontodaten-veroeffentlichung-google-raeumt-nutzerdaten-und-passwoerter-auf-1409-109195.html">http://www.golem.de/news/nach-kontodaten-veroeffentlichung-google-raeumt-nutzerdaten-und-passwoerter-auf-1409-109195.html</a><br
/><br
/>* <a href="http://www.heise.de/newsticker/meldung/NSA-Ausschuss-Opposition-will-Snowden-Befragung-in-Berlin-einklagen-2390344.html">http://www.heise.de/newsticker/meldung/NSA-Ausschuss-Opposition-will-Snowden-Befragung-in-Berlin-einklagen-2390344.html</a><br
/><br
/>* <a href="http://www.heise.de/newsticker/meldung/EU-Datenschutzreform-Arbeitnehmer-haben-das-Nachsehen-2390338.html">http://www.heise.de/newsticker/meldung/EU-Datenschutzreform-Arbeitnehmer-haben-das-Nachsehen-2390338.html</a><br
/><br
/>* <a href="http://www.heise.de/newsticker/meldung/EuGH-Bibliotheken-duerfen-Buecher-digitalisieren-2390212.html">http://www.heise.de/newsticker/meldung/EuGH-Bibliotheken-duerfen-Buecher-digitalisieren-2390212.html</a><br
/><br
/>* <a href="http://www.heise.de/newsticker/meldung/NSA-Ausschuss-fordert-von-Bundesregierung-mehr-Offenheit-2390236.html">http://www.heise.de/newsticker/meldung/NSA-Ausschuss-fordert-von-Bundesregierung-mehr-Offenheit-2390236.html</a><br
/><br
/>* <a href="http://www.heise.de/newsticker/meldung/IT-Direktor-im-Innenministerium-wettert-gegen-Outsourcing-2390165.html">http://www.heise.de/newsticker/meldung/IT-Direktor-im-Innenministerium-wettert-gegen-Outsourcing-2390165.html</a> Innenministerium verwendet FreieSoftware und OpenSource synonym - Sie haben es nicht verstanden.<br
/><br
/>* Apple Watch ist (bisher) ein sehr gut vermarkteter Witz - Nicht einmal wasserdicht, trotz Induktionsladung und modularem Design ist auch noch eine geringe Akkulaufzeit absehbar - die wirkliche Innivation ist ApplePay für Nicht-Digitalgüter <a href="http://www.golem.de/news/nfc-apple-pay-koennte-sich-auszahlen-1409-109181.html">http://www.golem.de/news/nfc-apple-pay-koennte-sich-auszahlen-1409-109181.html</a>, endlich etwas privatsphärefreundlicher digitales Bezahlen, leider nur mit iPhone und bisher nur in den USA; dennoch: Cash bleibt Trumpf<br
/><br
/>* <a href="http://www.btc-echo.de/paypal-tochter-braintree-bestaetigt-bitcoin-integration_2014090901/">http://www.btc-echo.de/paypal-tochter-braintree-bestaetigt-bitcoin-integration_2014090901/</a><br
/>&nbsp;Bitcoin: Braintree integriert derzeit für deinen Zahlungsdienst und macht die Probe aud's Exempel für PayPal<br
/>&nbsp;<br
/>* <a href="http://www.heise.de/newsticker/meldung/Amazon-zieht-sich-aus-P2P-Geldtransfers-zurueck-2390386.html">http://www.heise.de/newsticker/meldung/Amazon-zieht-sich-aus-P2P-Geldtransfers-zurueck-2390386.html</a><br
/><br
/>* Juristisch komisch: <a href="http://www.golem.de/news/urteil-fremde-nackt-selfies-zumailen-ist-nicht-strafbar-1409-109198.html">http://www.golem.de/news/urteil-fremde-nackt-selfies-zumailen-ist-nicht-strafbar-1409-109198.html</a><br
/><br
/>=== NSA ===<br
/><br
/>* <a href="http://www.heise.de/newsticker/meldung/NSA-Ueberwachungsskandal-Millionenstrafe-fuer-Yahoo-bei-Nicht-Herausgabe-von-Nutzerdaten-2390402.html">http://www.heise.de/newsticker/meldung/NSA-Ueberwachungsskandal-Millionenstrafe-fuer-Yahoo-bei-Nicht-Herausgabe-von-Nutzerdaten-2390402.html</a><br
/><br
/>(pentacast 48: Dateisysteme)<br
/><br
/>=== Thema ===<br
/><br
/>Containerloesungen: {LXC, Docker, BSD-Jails, systemd-nspawn}<br
/><br
/>* Was sind Container<br
/>* Abgrenzung der Betriebsystemvirtualsierung von Voll/Para-Virtualisierung (Virtualbox, VMware, KVM)<br
/><ul><li>Normale sytemcall Schnittstelle kann genutzt werden keine emulation oder virtuelle Maschine nötig wie bei Voll/Para - Virtualizierung</li></ul
>* Vorteile: Leichtgewichtig und Schnell<br
/><ul><li>Leichtgewichtig und Schnell</li
><li>file-level copy on write</li></ul
>* Nachteile:<br
/><ul><li>Gebunden an das Betriebsystem/Architektur</li></ul
>* Anwendungsfälle:<br
/><ul><li>Desktopanwendungen isolieren (<a href="https://www.stgraber.org/2014/02/09/lxc-1-0-gui-in-containers/">https://www.stgraber.org/2014/02/09/lxc-1-0-gui-in-containers/</a> )</li
><li>Dienste auf einem Server von einander trennen, z.B. im HQ</li
><li>Ressourcen Verwaltung</li
><li>Migration (Load Balancing)</li></ul
>* Containerlösungen:<br
/><ul><li>chroot</li
><li>Linux: lxc, docker, libvirt-lxc, systemd-nspawn(1), openvz</li
><li>Solaris: zones</li
><li>Freebsd: jails</li
><li>Windows: virtuosso</li></ul
>* Technische Grundlagen Linux:<br
/><ul><li>Linux Namespaces (unshare syscall):<ul><li>mount, UTS, network, SysV IPC, user</li
><li>Kommandozeile: nsenter/unshare</li
><li><a href="https://en.wikipedia.org/wiki/Cgroups#NAMESPACE-ISOLATION">https://en.wikipedia.org/wiki/Cgroups#NAMESPACE-ISOLATION</a></li></ul
></li
><li>Cgroups: <a href="https://en.wikipedia.org/wiki/Cgroups">https://en.wikipedia.org/wiki/Cgroups</a><ul><li>Resourcenzuteilung (RAM, IO, CPU), Priorisierung, Accounting</li
><li>CONFIG_CGROUP_FREEZER</li></ul
></li
><li>Seccomp (Chrome Sandbox, filtern von Syscalls) <a href="https://en.wikipedia.org/wiki/Seccomp">https://en.wikipedia.org/wiki/Seccomp</a></li
><li>chroot (pivot_root) <a href="https://en.wikipedia.org/wiki/Chroot">https://en.wikipedia.org/wiki/Chroot</a></li
><li>Kernel capabilities (SYS_ADMIN, NET_ADMIN -&gt; Netzwerkadapter...) <a href="http://linux.die.net/man/7/capabilities">http://linux.die.net/man/7/capabilities</a></li
><li>Apparmor and SELinux</li></ul
>* Freebsd: VIMAGE<br
/>* Solaris: Crossbow<br
/>* Apple App Sandboxing<br
/><br
/>* Apple App-Sandboxing<br
/><ul><li><a href="https://developer.apple.com/app-sandboxing/">https://developer.apple.com/app-sandboxing/</a></li></ul
>* chroot:<br
/><ul><li>Linuxinstallation, Debian Packetierung, bind</li></ul
>* lxc:<br
/><ul><li>lxc-create -&gt; Templates für Distributionen</li
><li>Menge von Kommandozeilenprogramme zum Verwalten</li
><li>lxc-start/lxc-stop, lxc-attach/lxc-console</li
><li>lxc-clone (zfs/btrfs)</li
><li>/var/lib/lxc/C1/rootfs (backingstore)</li
><li>macvlan, bridge,...</li
><li>liblxc, Sprachbindings API</li
><li>Auch als Nutzer startbar, Isolierung von Desktopanwendungen</li
><li>eingesetzt bei uberspace.de</li
><li>unprivileged containers</li
><li>failover lxcs mit uCARP&nbsp;</li
><li>guter Blog: <a href="https://www.stgraber.org/tag/containers/">https://www.stgraber.org/tag/containers/</a> (von lxc Entwickler)</li></ul
>* docker:<br
/><ul><li>aus propritären Proktukt von dotcloud entstanden -&gt; 1. Release</li
><li>microservices: <a href="http://martinfowler.com/articles/microservices.html">http://martinfowler.com/articles/microservices.html</a></li
><li>Dockerfile, Einzelne Shell-Befehle Schritt für Schritt ausgeführt -&gt; Snapshot basiert (btrfs, zfs, aufs, lvm thin provisioning) -&gt; docker images -t</li
><li>geschrieben in der Programmiersprache Go</li
><li>volatile Container -&gt; Data-Container</li
><li>Einzelne Container Netzwerkdienste können gelinkt werden -&gt; Umgebungsvariablen</li
><li>Entwicklerfreundlich: Testen auf dem eigenem System, Upload von Deltas (git für container)</li
><li>docker registry</li
><li>coreos (systemd, kein Packetmanager, etcd, fleetd, failover, service discovery)</li></ul
>* jails:<br
/><ul><li>since FreeBSD 4.X / stable 5.X</li
><li>security police (global/local jail bezogen) sysctls</li
><li>license fuckup bei ezjail / qjail</li
><li>Ressourcenlimitierung (RCTL/RACCT)</li
><li>network alias konzept</li
><li>VIMAGE (virtualized network stack)</li
><li>if_bridge/if_epair entwicklung vs NetGraph vs OpenVSwitch (userland)</li
><li>TrueNAS / PC-BSD Entwicklungsabspaltung von Jails (pbi Warden (<a href="http://wiki.pcbsd.org/index.php/Warden/10.0">http://wiki.pcbsd.org/index.php/Warden/10.0</a> ) )</li
><li>Massendeployment mit ZFS basierten Jails</li
><li>failover Jails mit CARP</li
><li><b>Temporary epair MAC address fix</b> (<a href="https://github.com/plitc/freebsd/commit/9215c5850ff562a44d0347fa03be60bd3cdd4b9c">https://github.com/plitc/freebsd/commit/9215c5850ff562a44d0347fa03be60bd3cdd4b9c</a> )</li
><li>MAC (Mandatory Access Control)</li></ul
>* systemd-nspawn:<br
/><ul><li>wird zum Entwickeln von systemd genutzt</li
><li>gelinktes journald</li
><li>socket-activation</li
><li>systemd-networkd (dhcp)</li
><li>nsswitch (mymachines) -&gt; Automatisch Host auflösen</li
><li>momentan noch nicht ausbruchsicher</li></ul
>* Solaris Zones<br
/><ul><li>Crossbow (virtualized network stack)</li
><li>globale / nicht globale zones</li
><li>RessourcePool (Prozesspriorität/CPU Core Zuweisung)</li
><li>RBAC (Role-Based Access Control)</li
><li>sparse/whole/-root/branded zones<br/><br
/></li></ul
>* Ankündigung<br
/><ul><li><b>Themenabend über Container im HQ vorraussichtlich 10.10</b><br/><br
/></li></ul
>== August 2014 ==<br
/><br
/>wieder im pad oder demnächst im $portal?!<br
/>* ist noch kaputt (505 on submitting news)<br
/>* ggf wird eine neue instanz im hq aufgesetzt und um features für shownotes erweitert<br
/>-&gt; erstmal pad<br
/><br
/>=== Thema: Datenspuren ===<br
/><br
/>=== News ===<br
/>* Hack des Monats: <a href="http://www.heise.de/newsticker/meldung/Hackangriff-auf-Ampeln-2301448.html">http://www.heise.de/newsticker/meldung/Hackangriff-auf-Ampeln-2301448.html</a><br
/>&nbsp; * Forscher der University of Michigan veroeffentlichen grosse Sicherheitsluecken ueber Ampelanlagen in der USA.<br
/>* Tor Browser soll sicherer werden:<br
/><a href="http://www.heise.de/open/meldung/Haertung-des-Tor-Browsers-steht-und-faellt-mit-Firefox-Bugs-2299773.html">http://www.heise.de/open/meldung/Haertung-des-Tor-Browsers-steht-und-faellt-mit-Firefox-Bugs-2299773.html</a><br
/>* Google Forscher finden Fehler in Glibc<br
/><a href="http://www.golem.de/news/glibc-fehlerhaftes-null-byte-fuehrt-zu-root-zugriff-1408-108814.html">http://www.golem.de/news/glibc-fehlerhaftes-null-byte-fuehrt-zu-root-zugriff-1408-108814.html</a><br
/><br
/><br
/><br
/>ALX:<br
/>* Synology hat ein Trojanerproblem<br
/>&nbsp;* <a href="http://www.heise.de/newsticker/meldung/Verschluesselungstrojaner-attackiert-Synology-Speichersysteme-2282625.html">http://www.heise.de/newsticker/meldung/Verschluesselungstrojaner-attackiert-Synology-Speichersysteme-2282625.html</a><br
/>&nbsp;* und F-Secure hilft bei der Entwanzung, man braucht aber den Schlüssel der Erpresser (Pricetag: 0,6 BTC ~ 240€) <a href="http://www.heise.de/newsticker/meldung/F-Secure-mit-zweischneidiger-Hilfe-fuer-SynoLocker-Opfer-2301886.html">http://www.heise.de/newsticker/meldung/F-Secure-mit-zweischneidiger-Hilfe-fuer-SynoLocker-Opfer-2301886.html</a><br
/><br
/>BM<br
/>* Saechsische Piraten bringen ersten dauerhaften Online Parteitag:<br
/><a href="http://www.heise.de/newsticker/meldung/Saechsische-Piraten-installieren-Internet-Parteitag-2301428.html">http://www.heise.de/newsticker/meldung/Saechsische-Piraten-installieren-Internet-Parteitag-2301428.html</a><br
/><br
/><br
/>* Huawei macht keine Windows Phones mehr:<br
/><a href="http://www.heise.de/newsticker/meldung/Huawei-legt-Windows-Phone-auf-Eis-2302036.html">http://www.heise.de/newsticker/meldung/Huawei-legt-Windows-Phone-auf-Eis-2302036.html</a><br
/><br
/><br
/>* CCC Ehrenmitglied Snowden (+ Chelsa M.- angefragt) + Spende ans Anwaltsteam<br
/><br
/><br
/>* <a href="http://www.wired.com/2014/08/how-to-use-your-cat-to-hack-your-neighbors-wi-fi/">http://www.wired.com/2014/08/how-to-use-your-cat-to-hack-your-neighbors-wi-fi/</a><br
/>* internet.org? Um Zensur routet das Internet herum: <a href="http://www.jpginternet.org/">http://www.jpginternet.org/</a><br
/>* <a href="http://www.independent.co.uk/life-style/gadgets-and-tech/florida-man-accused-of-killing-his-roommate-asked-siri-where-to-hide-the-body-9665437.html">http://www.independent.co.uk/life-style/gadgets-and-tech/florida-man-accused-of-killing-his-roommate-asked-siri-where-to-hide-the-body-9665437.html</a>&nbsp;<br
/><br
/>ALX<br
/>* Globale Handy-Standortüberwachung per SS7<br
/>&nbsp;* <a href="http://www.heise.de/newsticker/meldung/Ueberwachungstechnik-Die-globale-Handy-Standortueberwachung-2301494.html">http://www.heise.de/newsticker/meldung/Ueberwachungstechnik-Die-globale-Handy-Standortueberwachung-2301494.html</a><br
/><br
/><br
/><br
/>&nbsp;* Digitale Agenda &amp; IT-Sicherheitsgesetz<br
/><ul><li><a href="http://www.heise.de/security/meldung/Innenminister-veroeffentlicht-Entwurf-fuer-IT-Sicherheitsgesetz-2294637.html">http://www.heise.de/security/meldung/Innenminister-veroeffentlicht-Entwurf-fuer-IT-Sicherheitsgesetz-2294637.html</a></li
><li><a href="https://netzpolitik.org/2014/gewerkschaft-der-polizei-will-vorratsdatenspeicherung-zurueck/">https://netzpolitik.org/2014/gewerkschaft-der-polizei-will-vorratsdatenspeicherung-zurueck/</a></li
><li><a href="http://www.heise.de/newsticker/meldung/Verfassungsschutz-soll-mehr-zur-IT-Sicherheit-beitragen-2294924.html">http://www.heise.de/newsticker/meldung/Verfassungsschutz-soll-mehr-zur-IT-Sicherheit-beitragen-2294924.html</a></li
><li><a href="http://www.vorratsdatenspeicherung.de/index.php?option=com_content&task=view&id=748&Itemid=55">http://www.vorratsdatenspeicherung.de/index.php?option=com_content&amp;task=view&amp;id=748&amp;Itemid=55</a></li
><li><a href="http://www.zeit.de/politik/deutschland/2014-08/polizei-bdk-ueberwachung-trolle">http://www.zeit.de/politik/deutschland/2014-08/polizei-bdk-ueberwachung-trolle</a></li
><li>höhere it-standarts</li
><li>meldepflicht für betreiber (auch anonym) = an bsi nicht bürger</li
><li>mehr geld und rechte für bka,bnd,vfs</li
><li>gewerkschaft der polizei fordert vds, de maiziere auch</li
><li>anonymität im internet soll angeschaft werden</li
><li>100 it spezialisten für die sächsische polizei (de maiziere zu ulbig)<br/><br
/></li
><li>* Kripo will endlich mit Mautdaten Verbrecher jagen</li></ul
><a href="http://www.heise.de/newsticker/meldung/Kripo-will-endlich-mit-Mautdaten-Verbrecher-jagen-2290789.html?wt_mc=rss.ho.beitrag.atom">http://www.heise.de/newsticker/meldung/Kripo-will-endlich-mit-Mautdaten-Verbrecher-jagen-2290789.html?wt_mc=rss.ho.beitrag.atom</a><br
/>bdk&nbsp; &amp; bka wollen zugriff auf mautdaten - dürfen bisher nicht, geforder&nbsp; wegen verbrechensaufklärung - fall des autobahnschützen bewiese da&nbsp; (gefunden durch kfz scanner &amp; handynr. abgleich)<br
/><ul><li>* Besser Handyortung für Polizei&nbsp;</li></ul
><a href="http://www.heise.de/newsticker/meldung/Bessere-Handy-Ortung-fuer-die-deutsche-Polizei-2289542.html">http://www.heise.de/newsticker/meldung/Bessere-Handy-Ortung-fuer-die-deutsche-Polizei-2289542.html</a><br
/>76 neue Beweissicherungs- und Dokumentationskraftwagen (BeDokW) für 4,2 millionen zur präzisions-lokalisierung<br
/>bka , antennenbauer, frauenhofer institut und tu ilmenau zusammen an dem projekt<br
/><br
/>* Zensur bei Twitter - Foley Video ---&gt; demnächst automatische erkennung &amp; zensur<br
/><a href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/08/19/foley-video-photos-being-scrubbed-from-twitter/?hpid=z14">http://www.washingtonpost.com/blogs/the-switch/wp/2014/08/19/foley-video-photos-being-scrubbed-from-twitter/?hpid=z14</a><br
/><br
/>* Automatische Suche nach Kinderpornos in Google, Twitter, Facebook &amp; M$<br
/><br
/>* Blogklauerei<br
/><a href="http://www.heise.de/newsticker/meldung/Aktuelle-Masche-Krimineller-Blog-Klau-veraergert-viele-Betreiber-2297045.html?wt_mc=sm.feed.tw.ho">http://www.heise.de/newsticker/meldung/Aktuelle-Masche-Krimineller-Blog-Klau-veraergert-viele-Betreiber-2297045.html?wt_mc=sm.feed.tw.ho</a><br
/>abhilfe <a href="http://niedblog.de/blog-kopiert-name-geklaut/#stopp">http://niedblog.de/blog-kopiert-name-geklaut/#stopp</a> - ip ranges sperren<br
/>blogs werden gespiegelt um mit werbebannern $$$ zu machen<br
/><br
/>* FinFisher Hack<br
/><a href="https://netzpolitik.org/2014/gamma-finfisher-hacked-40-gb-of-internal-documents-and-source-code-of-government-malware-published/">https://netzpolitik.org/2014/gamma-finfisher-hacked-40-gb-of-internal-documents-and-source-code-of-government-malware-published/</a><br
/><br
/>* Upcoming: Freiheit statt Angst am 30. August in Berlin<br
/>** Reisegruppe <a href="https://wiki.c3d2.de/FSA2014">https://wiki.c3d2.de/FSA2014</a><br
/>** momentan ist da auch der Link auf <a href="http://c3d2.de/">http://c3d2.de/</a> relativ weit vorn (dynamisch!)<br
/><br
/>* Schneller US-Einreise mit dem IPhone<br
/>** <a href="http://www.heise.de/newsticker/meldung/iPhone-App-erlaubt-Umgehen-der-Warteschlange-beim-US-Grenzuebertritt-2302261.html">http://www.heise.de/newsticker/meldung/iPhone-App-erlaubt-Umgehen-der-Warteschlange-beim-US-Grenzuebertritt-2302261.html</a><br
/><br
/>* $75,000-Armprothese nutzlos wenn das gepairte iPad gestohlen wurde<br
/>** <a href="http://beta.slashdot.org/story/206397">http://beta.slashdot.org/story/206397</a>&nbsp;<br
/>** Deshalb Open Hardware auch für Prothesen!<br
/><br
/>* kinko-box <a href="https://www.indiegogo.com/projects/kinko-me-pretty-easy-privacy">https://www.indiegogo.com/projects/kinko-me-pretty-easy-privacy</a><br
/><br
/>=== 11. DS 2014 ===<br
/><br
/>am Sa+So 13.+14. September, start jeweils 10:00, Samstag mehr oder weniger Open End, Sonntag bis ca. 18:00<br
/>ORT: Scheune Dresden (wie gehabt)<br
/>ANREISE: Aufs Bahnticket hinweisen, weitere Infos unter<br
/><ul><li>Reisehilfe <a href="http://c3d2.de/news/ds14-hinreisende.html">http://c3d2.de/news/ds14-hinreisende.html</a><br/><br
/></li></ul
>VORHER: Warmup im Dings,... Stilbruch - am Freitag&nbsp; (Neustadt)<br
/>(12.09. 20:00)<br
/>bitte Anmelden: Teilnehmerzahlen grob planen!<br
/>eventuell kein Essen, wir geben nochmal Bescheid ob man vorher was mampfen muss<br
/><a href="https://dudle.inf.tu-dresden.de/dswarmup/">https://dudle.inf.tu-dresden.de/dswarmup/</a><br
/>Link auch in den News auf datenspuren.de<br
/><br
/><br
/>Für wen ist die Veranstaltung was? Zielgruppe? - Alle!?<br
/><br
/>Worum geht es, Themen?<br
/>- Open Data, Überwachung , Privatsphäre, Datenschutz<br
/><br
/><br
/>Was machen wir so (Überblick)?<br
/>- Vorträge (Details später)<br
/>- Workshops/Diskussionsrunden<br
/>- Lightning Talks!!!!<br
/>- Basteln für JunghackerInnen<br
/>- Info-Stände zu einigen Vorträgen<br
/>- Installationen<br
/><br
/>*rumnörgeln* über den Vorbereitungsaufwand, was gehört da alles dazu<br
/>- Termine festmachen, Orga mit Veranstaltungsort (mieten)<br
/>- CfP rumschicken<br
/>- Logos,Website, Flyer, T-Shirts, Versicherung<br
/>- Vorträge einsammeln, bewerten, Fahrplan aufstellen<br
/>- Netzwerk (WLAN-APs, Anschluss mieten)<br
/>- Streaming sicherstellen<br
/>- Detailplanung, Logistik bis zum Essen/Trinken<br
/><br
/><br
/>Details zu den Vorträgen:<br
/><b>WICHTIG! bei p≡p - pretty Easy privacy&nbsp; nur Titel/Untertitel, keine Details</b><br
/>Wir haben noch keinen endgültigen Fahrplan: weil: - würde ich so nicht sagen. einfach final fahrplan coming soon - lasst euch überraschen<br
/><br
/>Highlights:<br
/>Support aus Berlin: Constanze Kurz:&nbsp;<br
/>Five Eyes - Welche Handlungsoptionen haben wir gegen Überwachung und Geheimgerichte<br
/><br
/>Yes we can monitor you . wie geht das so mit dem Abhören im Internet, Live-Demo<br
/><br
/>Wie kannst du wissen wer ich bin?<br
/>"Was verraten deine Daten über mich?"<br
/><br
/>Freifunk in Dresden<br
/><br
/>Open-Data-Stadtrat - Podiumsdiskussion<br
/><br
/>Digitale Selbstverteidigung, Wie schuetze ich mich vor Ueberwachung<br
/>mit Infostand<br
/>Lücken in der Digitalen Selbstverteidigung<br
/><br
/>Workshop zu digitalen Lernmaterialien<br
/><br
/>digitale verbrauchergemeinschaft<br
/><br
/>Pentanews Gameshow!!!<br
/><br
/>Lighning Talks:<br
/>Was ist das?<br
/>Mitmachen!!! submit datenspuren@c3d2.de oder vor ort<br
/><br
/>Basteln? Was geht und für wen?<br
/><br
/>ZUM SCHLUSS:<br
/>Daten nennen<br
/>- Veranstaltung 13+14, ab 1000<br
/>- Warmup 12.9., Anmeldung bis 10.9.<br
/>- Spenden <a href="http://c3d2.de/unterstuetzen.html">http://c3d2.de/unterstuetzen.html</a><br
/>- finde eine kollemate mit dem seltenen datenspuren-etikett<br
/><br
/>Ankuendigungen:<br
/>FSA&nbsp;<br
/>Landtagswahlen ... Geht waehlen!<br
/><br
/>=== Termine ===<br
/><br
/><b><u>== Juli - 2014 ==</u></b><br
/><br
/><b>=== Themenvorschläge: ===</b><br
/><ul><li>VPN<br/><br
/></li></ul
>=== <b>News Aggegation Juli</b> ===<br
/>* Dresden De-Mail City, mit grosser Marketingkampanie und angeblich "sichere Kommunikation" zwischen Buerger und Behoerden will Dresden jetzt weitreichend De-Mail Bullshit einfuehren. Wir erinnern uns das fuer De-Mail das Gesetz welches beschreibt was "sicher" ist angepasst wurde.<br
/><a href="http://www.heise.de/newsticker/meldung/Dresden-wird-De-Mail-City-2243420.html">http://www.heise.de/newsticker/meldung/Dresden-wird-De-Mail-City-2243420.html</a><br
/><a href="http://computer-oiger.de/2014/06/30/dresden-soll-digitale-verwaltung-vormachen/29073">http://computer-oiger.de/2014/06/30/dresden-soll-digitale-verwaltung-vormachen/29073</a><br
/><br
/>* Sillicon Saxony:<br
/><a href="http://www.sz-online.de/nachrichten/ideal-waere-ein-forschungsinstitut-2864707.html">http://www.sz-online.de/nachrichten/ideal-waere-ein-forschungsinstitut-2864707.html</a><br
/><br
/>* Microsoft macht NoIP Platt<br
/>Hier sollten wir vllt. auch alternativen aufzeigen, erklären warum das wertvolle Infrastruktur zerstört.<br
/><a href="http://www.heise.de/newsticker/meldung/Malware-Microsoft-erzwingt-Umleitung-von-Domains-des-DynDNS-Diensts-NoIP-2243605.html">http://www.heise.de/newsticker/meldung/Malware-Microsoft-erzwingt-Umleitung-von-Domains-des-DynDNS-Diensts-NoIP-2243605.html</a><br
/><br
/>* NSA deklariert Tor Nutzer als Extremisten - also kennzeichnet euch doch einfach direkt:: <a href="https://www.trycelery.com/shop/torrorist">https://www.trycelery.com/shop/torrorist</a><br
/>Alle ip addressen von Suchanfrage nach Schluesselworten wie "tor" oder "tails" werden von der nsa gespeichert und als "Extremist" vermerkt.<br
/>Das geht wohl aus Quellcode teilen (snort-regeln) der Ueberwachungssoftware Xkeyscore hervor<br
/>Die Grundsaetzliche Sicherheit von Tor scheint nicht gefaehrdet zu sein<br
/>aber anonym == boese ... liebe hacker merkt euch das<br
/>Bundesregierung-&gt;Reaktion()&nbsp; == NULL // sollten wir garbage collecten!<br
/><a href="http://www.heise.de/newsticker/meldung/XKeyscore-Quellcode-Tor-Nutzer-werden-von-der-NSA-als-Extremisten-markiert-und-ueberwacht-2248328.html">http://www.heise.de/newsticker/meldung/XKeyscore-Quellcode-Tor-Nutzer-werden-von-der-NSA-als-Extremisten-markiert-und-ueberwacht-2248328.html</a><br
/><br
/>* Meson neues Buildsystem<br
/>Bekanntlich haben ja alle Buildsysteme eins gemein ... sie suxXxen!!!<br
/>Als technische News und mal was positives könnten wir mal darueber Sprechen.<br
/><a href="https://jpakkane.github.io/meson/">https://jpakkane.github.io/meson/</a><br
/><a href="https://archive.fosdem.org/2014/schedule/event/meson/">https://archive.fosdem.org/2014/schedule/event/meson/</a><br
/><a href="http://www.reddit.com/r/programming/comments/1cbujx/meson_a_new_build_system_designed_to_optimize/">http://www.reddit.com/r/programming/comments/1cbujx/meson_a_new_build_system_designed_to_optimize/</a><br
/><br
/>* Nach 43 Jahren: Andrew S. Tanenbaum gibt Abschiedsvorlesung - heise online&nbsp;<br
/><a href="http://heise.de/-2256970">http://heise.de/-2256970</a><br
/>A. S. Tanenbaum entwickler von Minix, was die Inspiration von Linus war als der Linux entwickelte<br
/>Doktorvater von 23 Wissenschaftlern<br
/>zwei Ehrendoktorwuerden<br
/><br
/>* Open Knowledge Festival für freies Wissen 15.07. - 17.07 in Berlin - heise online <a href="http://heise.de/-2258105">http://heise.de/-2258105</a><br
/><br
/><br
/>==== NSA Skandal / Snowden (die "Snowdens der Woche") ===<br
/><br
/><ul><li>Die Teilnehmer auf dem Anwaltstag sorgen sich öffentlichkeitswirksam auch wenn noch nicht ernsthafte Bemühungen wie PGP-Schlüssel wahrzunehmen sind <a href="http://www.heise.de/newsticker/meldung/Anwaelte-wegen-NSA-Spaehaffaere-besorgt-2237782.html">http://www.heise.de/newsticker/meldung/Anwaelte-wegen-NSA-Spaehaffaere-besorgt-2237782.html</a> s.a. <a href="http://www.heise.de/newsticker/meldung/Befragung-Stand-der-E-Mail-Verschluesselung-ist-desastroes-2243124.html">http://www.heise.de/newsticker/meldung/Befragung-Stand-der-E-Mail-Verschluesselung-ist-desastroes-2243124.html</a></li
><li>Dt. Dienste lügen nicht wenn sie dementieren, aber die Wahrheit verbergen sie dennoch <a href="http://sz.de/1.2016504">http://sz.de/1.2016504</a></li
><li><a href="http://www.heise.de/newsticker/meldung/Zu-Guttenberg-ueber-Big-Data-Die-NSA-Affaere-hat-tiefe-Wunden-geschlagen-2238739.html">http://www.heise.de/newsticker/meldung/Zu-Guttenberg-ueber-Big-Data-Die-NSA-Affaere-hat-tiefe-Wunden-geschlagen-2238739.html</a></li
><li><a href="http://www.heise.de/newsticker/meldung/NSA-Ausschuss-Experten-fordern-Ende-zu-Ende-Verschluesselung-ein-2239587.html">http://www.heise.de/newsticker/meldung/NSA-Ausschuss-Experten-fordern-Ende-zu-Ende-Verschluesselung-ein-2239587.html</a></li
><li><a href="http://blog.fefe.de/?ts=ad52ca3a">http://blog.fefe.de/?ts=ad52ca3a</a></li
><li><a href="https://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/06/bund-wechselt-netzbetreiber.html">https://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2014/06/bund-wechselt-netzbetreiber.html</a></li
><li><a href="http://www.heise.de/newsticker/meldung/NSA-Untersuchungsausschuss-Union-und-SPD-votieren-gegen-Snowden-Befragung-in-Deutschland-2240416.html">http://www.heise.de/newsticker/meldung/NSA-Untersuchungsausschuss-Union-und-SPD-votieren-gegen-Snowden-Befragung-in-Deutschland-2240416.html</a></li
><li><a href="http://www.heise.de/newsticker/meldung/NSA-soll-auch-Merkels-neues-Handy-abgehoert-haben-2242848.html">http://www.heise.de/newsticker/meldung/NSA-soll-auch-Merkels-neues-Handy-abgehoert-haben-2242848.html</a></li
><li>C3 Klagt gegen GCHQ&nbsp; <a href="https://www.ccc.de/de/updates/2014/chaos-computer-club-klagt-gegen-gchq">https://www.ccc.de/de/updates/2014/chaos-computer-club-klagt-gegen-gchq</a></li
><li><a href="http://www.crackajack.de/2014/07/03/xkeyscore-code-speichert-anonyme-user-als-extremisten/">http://www.crackajack.de/2014/07/03/xkeyscore-code-speichert-anonyme-user-als-extremisten/</a><ul><li><a href="http://www.tagesschau.de/inland/nsa-xkeyscore-100~magnifier_pos-0.html">http://www.tagesschau.de/inland/nsa-xkeyscore-100~magnifier_pos-0.html</a></li
><li><a href="http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document">http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document</a></li></ul
></li
><li>Snowden jetzt Ehrenmitglied der FU Berlin: <a href="http://www.tagesschau.de/inland/nsa-xkeyscore-100~magnifier_pos-0.html">http://www.tagesschau.de/inland/nsa-xkeyscore-100~magnifier_pos-0.html</a></li
><li>ASYL IST KEINE FRAGE VON DANKBARKEIT! -&gt; <a href="http://www.golem.de/news/merkel-zu-snowden-asyl-ist-keine-frage-von-dankbarkeit-1407-107975.html">http://www.golem.de/news/merkel-zu-snowden-asyl-ist-keine-frage-von-dankbarkeit-1407-107975.html</a><br/><br
/></li></ul
>==== other ====<br
/><br
/><ul><li>Übertragngsprotokoll Kleidung: Arbeiter aus Bangladesch bitten per eingenähter Nachricht um Hilfe <a href="http://www.n24.de/n24/Nachrichten/Panorama/d/4973364/primark-kunden-finden-eingenaehte-hilferufe-in-kleidung.html">http://www.n24.de/n24/Nachrichten/Panorama/d/4973364/primark-kunden-finden-eingenaehte-hilferufe-in-kleidung.html</a> -&gt; Achtung: 2 von 3 Fundstücken waren Quatsch</li
><li><a href="http://www.heise.de/newsticker/meldung/Internet-Verwaltung-ICANN-schaerfere-Kontrollen-fuer-Domainregistrierung-in-Frage-gestellt-2238863.html">http://www.heise.de/newsticker/meldung/Internet-Verwaltung-ICANN-schaerfere-Kontrollen-fuer-Domainregistrierung-in-Frage-gestellt-2238863.html</a></li
><li><a href="http://thehackernews.com/2014/06/researchers-uncover-spying-tool-used-by.html">http://thehackernews.com/2014/06/researchers-uncover-spying-tool-used-by.html</a></li
><li>Den Skandal um Passwörter für WLAN versteht man nicht wirklich, aber bei Sportveranstaltungen werden Passwörter ja gewissermaßen "traditionell" gerne libereal gehandhabt <a href="http://thehackernews.com/2014/06/fifa-world-cup-security-team_26.html">http://thehackernews.com/2014/06/fifa-world-cup-security-team_26.html</a></li
><li>Coden ist nicht schwer, (typen)sicher coden aber sehr <a href="http://www.golem.de/news/integer-overflow-sicherheitsluecke-in-kompressionsverfahren-lz4-und-lzo-1406-107501.html">http://www.golem.de/news/integer-overflow-sicherheitsluecke-in-kompressionsverfahren-lz4-und-lzo-1406-107501.html</a></li
><li>Zukunft der ICANN <a href="http://www.golem.de/news/internet-governance-das-maerchen-vom-multistakeholderismus-1406-107505.html">http://www.golem.de/news/internet-governance-das-maerchen-vom-multistakeholderismus-1406-107505.html</a></li
><li>Dresden wird De-Mail Brückenkopf <a href="http://www.heise.de/newsticker/meldung/Dresden-wird-De-Mail-City-2243420.html">http://www.heise.de/newsticker/meldung/Dresden-wird-De-Mail-City-2243420.html</a></li
><li><a href="http://www.heise.de/newsticker/meldung/CERT-Bund-Trojaner-Opfer-aendern-Passwoerter-PCs-bleiben-infiziert-2243405.html">http://www.heise.de/newsticker/meldung/CERT-Bund-Trojaner-Opfer-aendern-Passwoerter-PCs-bleiben-infiziert-2243405.html</a></li
><li><a href="http://www.heise.de/newsticker/meldung/Bitcoin-ist-in-Kalifornien-legales-Zahlungsmittel-2243407.html">http://www.heise.de/newsticker/meldung/Bitcoin-ist-in-Kalifornien-legales-Zahlungsmittel-2243407.html</a></li
><li><a href="http://www.heise.de/newsticker/meldung/Verwirrung-um-Microsofts-Sicherheits-Newsletter-2243456.html">http://www.heise.de/newsticker/meldung/Verwirrung-um-Microsofts-Sicherheits-Newsletter-2243456.html</a></li
><li>Windows 8/8.1 runter, XP rauf: <a href="http://www.infoworld.com/t/microsoft-windows/windows-8-usage-declined-in-june-while-xp-usage-increased-245339">http://www.infoworld.com/t/microsoft-windows/windows-8-usage-declined-in-june-while-xp-usage-increased-245339</a></li
><li>MIT + CERN machen Crowdfunding für Webmail mit E2E-Verschlüsselung, Paypal sperrt dann mal das Konto: <a href="http://www.theregister.co.uk/2014/07/01/proton_mail_caught_by_paypal_processing_freeze/">http://www.theregister.co.uk/2014/07/01/proton_mail_caught_by_paypal_processing_freeze/</a></li
><li>Polizei NRW schaut jetzt von Berufswegen in die Zukunft: <a href="http://www.heise.de/newsticker/meldung/Rheinischer-Minority-Report-Polizei-NRW-will-mit-Predictive-Policing-Einbrueche-aufklaeren-2243936.html">http://www.heise.de/newsticker/meldung/Rheinischer-Minority-Report-Polizei-NRW-will-mit-Predictive-Policing-Einbrueche-aufklaeren-2243936.html</a></li
><li><a href="http://www.heise.de/newsticker/meldung/Unbubble-Suchmaschine-sucht-ausserhalb-der-Filterblase-2244363.html">http://www.heise.de/newsticker/meldung/Unbubble-Suchmaschine-sucht-ausserhalb-der-Filterblase-2244363.html</a></li
><li>Nach dem Google-Löschurteil lässt sich ex-Boss von Merrill Lynch unliebsame BBC-Stories aus dem Index löschen: <a href="http://www.bbc.com/news/business-28130581">http://www.bbc.com/news/business-28130581</a></li
><li>Human Rights Watch: FBI züchtet Terroristen (<a href="http://www.heise.de/newsticker/meldung/Human-Rights-Watch-FBI-zuechtet-Terroristen-2264070.html)">http://www.heise.de/newsticker/meldung/Human-Rights-Watch-FBI-zuechtet-Terroristen-2264070.html)</a></li
><li>Experiment to educate people about the danger of posting data online:&nbsp; <a href="http://www.pleasedontrobme.com">http://www.pleasedontrobme.com</a>&nbsp;<br/><br
/><br/><br
/><br/><br
/></li></ul
>=== <b>Thema</b> ===<br
/><br
/><u>Juli 2014</u><br
/><br
/>VPN - Virtual Private Networks<br
/><br
/>Zweck<br
/>* LAN over WAN for Applications<br
/>* Privacy<br
/><br
/>Arten<br
/>* Nach OSI-Layer<br
/><br
/>Protokolle<br
/>* PPTP<br
/>* OpenVPN<br
/>* IPSec<br
/><br
/><br
/>Vorteile/Nachteile/Schwerpunkte<br
/>* Routing<br
/>* Bandbreite<br
/>* Vertraulichkeit<br
/>* Obfuscation<br
/><br
/>Anbieter<br
/>* $self<br
/>* ipredator<br
/>*&nbsp;<br
/><br
/></body>
</html>