Vom 27. bis zum 30. Dezember 2005 findet im Berliner Congress Center der 22. Chaos Communication Congress (22C3) statt. Titel der diesjährigen Fachtagung des Chaos Computer Clubs (CCC): „Private Investigations“.
Auch diesen Winter sind hochkarätige Referenten und Vorträge oder Workshops zu erwarten. Auszugsweise seien hier nur ein paar Veranstaltungen die Überwachung und Kontrolle betreffend genannt:
- Das Informationsfreiheitsgesetz
- Hintergrundinformationen zum am 1. Januar 2006 in Kraft tretenden Gesetz. (Jörg Tauss, Bundestagsabgeordneter der SPD)
- Hashing Trusted Computing
- Wir präsentieren ein generisches Angriffs-Framework und zeige exemplarisch neue pratische Angriffe auf digitale Signaturen, die Zertifikats-Infrastruktur und die Bootkontrollsequenzen basierend auf neuen Resultaten zur Hashfunktion SHA-1. Diese Ergebnisse kompromittieren grundlegend die Sicherheit der TCG Architektur. (Rüdiger Weis)
- Hacking Data Retention
- Warum die Vorratsdatenspeicherung nichts mit dem Terrorismus zu tun hat. (Brenno de Winter)
- Hacking CCTV
- CCTV möchte für mehr öffentliche Sicherheit sorgen, bringt aber viel mehr Unsicherheit – sehen wir, was Überwacher sehen, in dem wir uns kurz mit Funkfrequenzen und mit Empfaengern – bzw was sich noch alles dafuer verwenden laesst – befassen. Welche sowieso schon erhältlichen Antennen (zB Wlan) eignen sich dafür? Welche Kameratypen gibt es, und was sind ihre Schwächen? (Martin Slunksy und Adrian Dabrowski)
- Gesundheitstelematik
- Wenige Tage noch, dann bricht die schöne, neue Welt der elektronischen Gesundheitskarte an. Alles wird besser — bloß für wen? Damit will sich dieser Vortrag befassen, und insbesondere mit den Konsequenzen für diejenigen, für die es nicht besser wird. (ThoMaus)
- Die Technik im neuen ePass
- Der Vortrag wird sich mit der Technik des neuen ePasses beschäftigen. ( starbug)
- Die BioP-II-Studie des BSI
- Die BioP2 Studie sollte eigentlich als Entscheidungshilfe fuer den Gesetzgeber die Einsatztauglichkeit der biometrischen Merkmale von Finger, Gesicht und Iris in Reisedokumenten testen. Leider wurde ihr Erscheinen um mehrere Monate verzoegert und die Gesetze in der Zwischenzeit verabschiedet. Resigniert stellen die Macher der Studie fest, dass sie von der politischen Entscheidung ueberholt und vor vollendete Tatsachen gestellt wurden. Man haette lieber auf die Ergebisse warten sollen! (starbug und Constanze Kurz)
- Data Retention – what comes next?
- Chances and Risks of Data Retention Legislation are currently discussed in an intensive way without talking a closer look what could be the next legislative steps to increase the investigation authorities possibilities. It is well known, that offenders as well as normal users acting in networks can easily circumvents the „risks“ caused by the complete storage of traffic data by using public access points and encryption technology. (Marco Gercke)
- Data Mining für den Weltfrieden
- Wir drehen den Spiess um: Wie die Quintessenz die NSA analysiert hat. Warum die Bedrohung durch schmutzige Bomben eine fiktive ist. Wie zerlegt man systematisch eine Angst und Hysterie schürende Informationspolitik? (Jule Riede-Buechele)
- Cybercrime Convention
- Within the topic of international regulation attempts in the field of Cybercrime (CoE Convention on Cybercrime & EU Council Framework Decision on Attacks against Information Systems) a number of Member States is planning to implement „hacking“-provisions in their national criminal law. This development could lead to a criminal sanctions not only for hacking acts committed with criminal intent but also for testing network security. (Marco Gercke)
- Breaking Down the Web of Trust
- Even with tutorials on the WoT and good trust policies the concept of „trust“ can still be hard to grasp. Here we’ll look at trust metrics, ways of using current trust systems better, and some non-crypto applications of trust. (Seth Hardy)
- Biometrics in Science Fiction
- Gezeigt werden Ausschnitte und Szenen biometrischer Techniken aus Film und Fernsehen. (Constanze Kurz und Roland Kubica)
- Military intelligence for terrorists
- Since 9/11, the US government is especially picky about which information is to be published. This lecture shows how you can still get some very interesting and „sensitive“ geographical information. (Andreas Krennmair)
- Onion Routing
- Anonymisierende Netze mit TOR und JAP (Andreas Lehner und Peter Franck)
- Videoüberwachung an deutschen Hochschulen
- Nach den BigBrotherAwards 2004, bei denen die Universität Paderborn einen Preis für ihre Videoüberwachung abgeräumt hat, liefen einige tolle Aktionen an der Universität. Davon motiviert hat der FoeBuD e.V. zusammen mit dem fzs (freier zusammenschluss studentInnenschaften) ein Projekt ins Leben gerufen, bei dem untersucht werden sollte, wie weit Videoüberwachung an deutschen Hochschulen verbreitet ist. (Axel Rüweler)
- Urheberrecht
- Viel wird erzählt, viel ist auch falsch, anderes wird verschwiegen Jenny-Louise Becker (Autorin des Buches „Sounds Right!“ und Julian Finn (Attac, Entropia (CCC Karlsruhe)) führen den Zuhörer auf eine Reise von den Anfängen des Urheberrechtes bis hin zur heutigen Zeit, räumen mit den Mythen auf und bieten Visionen an, wohin es gehen könnte. Natürlich nicht ohne die Gefahren und Abgründe zu erwähnen, die sich auftun oder noch auftun könnten. (Julian Finn und Jenny-Louise Becker)
- The grey commons
- Strategic considerations in the copyfight. (Rasmus Fleischer und Palle Torsson)
- Software Patenting
- Patent attorneys and a few large corporations advocate patent law as an appropriate protection tool for software development. Most economists, software professionals and SMEs disagree. They believe patent law does not serve market needs. This year the European Parliament rejected a ‚Directive on the patentability of computer-implemented inventions‘. However, as the European Patent Offices continues to grant them problems remain. Our expert panel with discuss further developments. (André Rebentisch)
- Security Nightmares 2006
- Security Nightmares – der jährliche Rückblick auf die IT-Sicherheit und der Security-Glaskugelblick fürs nächste Jahr. (Ron und Frank Rieger)
- RFID
- The presentation will cover an introduction into the two popular RFID Standards, ISO14443 and ISO15693, as well as the author’s Free Software implementation „librfid“ (Milosch Meriac und Harald Welte)
- Recent Developments in EU Data Retention proposals
- Presentation and Discussion of the EU proposals for mandatory data retention, proposed individualy by the EU council and the EU comission. (Klaus Landefeld)
- Privaterra
- Privaterra’s mission is to provide technological education and support for civil society organizations (Human Rights NGOs) in the area of data privacy, secure communications and information security. (Robert Guerra)
Der Unkostenbeitrag für die gesamte Tagung beläuft sich auf 75 Euro. Günstige Übernachtungsmöglichkeiten gibt es dieses Jahr in einer Turnhalle für 5 Euro pro Nacht. Die geplanten Veranstaltungen gibt es im Fahrplan.
Der 22. Chaos Communication Congress (22C3) ist ein viertägiger Kongress über Technologie, Gesellschaft und Utopien. Er bietet Vorträge und Workshops zu einer Vielzahl an Themen rund um Informationstechnologie, Computersicherheit, Internet, Kryptographie. Insbesondere beschäftigt sich der 22C3 mit den Auswirkungen technologischer Entwicklung auf die Gesellschaft.
Der Chaos Communication Congress ist der jährliche Fachkongress des Chaos Computer Club e.V. (CCC). Der Kongress hat sich seit seiner Entstehung im „Orwell-Jahr“ 1984 als die „europäische Hackerkonferenz“ etabliert und wird von Teilnehmern aus allen europäischen Regionen und darüber hinaus besucht.
Der Congress wendet sich nicht nur an Technikfreaks, sondern auch an diejenigen, die sich mehr für die Anwendungen und Auswirkungen interessieren. Ein Teil der Vorträge wird auf englisch, der Rest in deutsch gehalten. Die jeweilige Sprache ist im Programm vermerkt.