<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>35c3-kalender on CCC Event Blog</title>
    <link>https://events.ccc.de/tag/35c3-kalender/</link>
    <description>Recent content in 35c3-kalender on CCC Event Blog</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>de-DE</language>
    <lastBuildDate>Wed, 26 Dec 2018 21:31:43 +0000</lastBuildDate><atom:link href="https://events.ccc.de/tag/35c3-kalender/feed" rel="self" type="application/rss" />
    <item>
      <title>Das 26. Türchen der #35C3 Memory Lane: Die tiefsinnigen Fragen zum Leben der Tamagotchis</title>
      <link>https://events.ccc.de/2018/12/26/das-26-turchen-der-35c3-memory-lane-die-tiefsinnigen-fragen-zum-leben-der-tamagotchis/</link>
      <pubDate>Wed, 26 Dec 2018 21:31:43 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/26/das-26-turchen-der-35c3-memory-lane-die-tiefsinnigen-fragen-zum-leben-der-tamagotchis/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender26.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender26.png
&#34; alt=&#34;35c3-calendar 26&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das sechsundzwanzigste Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Hinter dem sechsundzwanzigsten und letzten Türchen verbirgt sich ein ganz großartiger Vortrag &lt;a href=&#34;https://media.ccc.de/v/29c3-5088-en-many_tamagotchis_were_harmed_in_the_making_of_this_presentation_h264&#34;&gt;mit dem Titel „Many Tamagotchis Were Harmed in the Making of this Presentation“&lt;/a&gt;. Er hat ein bisschen von allem, was den Congress ausmacht: Hardware, Software, Spaß und Spielerei.&lt;/p&gt;
&lt;p&gt;Im Jahr 2012 stellte die kanadische Sicherheitsforscherin und &lt;a href=&#34;https://de.wikipedia.org/wiki/Tamagotchi&#34;&gt;Tamagotchi&lt;/a&gt;-Enthusiastin Natalie Silvanovich das Ergebnis eines privaten Exkurses in das geheime Leben der kleinen Plastikeier mit 8-Bit-Bildschirm vor. Sie hatte sich zum Ziel gesetzt, herauszufinden, wie genau Tamagotchis und ihr Belohnungssystem funktionieren, und versuchte sich dabei erstmals selbst im Hardware-Hacking.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/natalie-silvanovich.png&#34;
         alt=&#34;35c3-calendar 26, natalie silvanovich&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Natalie Silvanovich auf dem #29C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Um ihr Ziel zu erreichen, ging Natalie eiskalt über Leichen: Mehr als zehn der kleinen technischen Spielgefährten mussten für die Forschung ihr binäres Leben lassen. Im Zuge ihres Eier-Massakers lernte sie nicht nur viel über Hardware, sondern auch über die Funktionsweise ihrer Versuchsobjekte, und dass man bei der Aufzucht von Tamagotchis natürlich doch schummeln kann.&lt;/p&gt;
&lt;p&gt;Wer sich also noch schnell auf äußerst unterhaltsame und etwas morbide Weise in Stimmung für den 35C3 bringen lassen will, dem sei dieser letzte Vortrag ans Herz gelegt – romantische Erinnerungen an die Spielzeuge der 1990er Jahre gibt es obendrauf:&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 25. Türchen der #35C3 Memory Lane: Das wird ja wohl irgendjemand geprüft haben</title>
      <link>https://events.ccc.de/2018/12/25/das-25-turchen-der-35c3-memory-lane-das-wird-ja-wohl-irgendjemand-gepruft-haben/</link>
      <pubDate>Tue, 25 Dec 2018 21:49:45 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/25/das-25-turchen-der-35c3-memory-lane-das-wird-ja-wohl-irgendjemand-gepruft-haben/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender25.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender25.png
&#34; alt=&#34;35c3-calendar 25&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das fünfundzwanzigste Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Der &lt;a href=&#34;https://de.wikipedia.org/wiki/NSA-Untersuchungsausschuss&#34;&gt;BND-NSA-Untersuchungsausschuss&lt;/a&gt; des Deutschen Bundestags hat zwar nicht annähernd so weit zur Aufklärung der Spionagetätigkeiten aus- und inländischer Geheimdienste in Deutschland beigetragen, wie sich viele erhofft hatten, aber er lieferte in den mehr als drei Jahren seines Bestehens jede Menge teils unfreiwillig humoristisches Material. Dank der unermüdlichen Begleiter und Protokollanten konnten diese Stilblüten der deutschen Überwachungsbranche für die Nachwelt erhalten werden.&lt;/p&gt;
&lt;p&gt;Aus ihnen schufen Anna Biselli, Constanze Kurz, cbass und Felix Betzin &lt;a href=&#34;https://media.ccc.de/v/32c3-7225-grundrechte_gelten_nicht_im_weltall&#34;&gt;das szenische Stück „Grundechte gelten nicht im Weltall“&lt;/a&gt;, das sie auf dem 32C3 im Nachtprogramm darboten und das nun hinter dem vorletzten Türchen der Memory Lane steckt.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/anna-constanze-cbass.jpg&#34;
         alt=&#34;35c3-calendar 25, anna conz cbass&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Anna Biselli, Constanze Kurz und cbass geben auf dem #32C3 die Fragesteller im NSAUA&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Gestützt auf die treffenden Zeichnungen der Zeugen von Veith Jäger, der wir übrigens auch die wunderschönen Türchen-Bilder für diesen Kalender verdanken, vollziehen sie Szenen des Untersuchungsausschusses nach, in denen das Versagen der staatlichen Kontrollinstanzen, reichlich absurde Antworten oder die Unfähigkeit der Beteiligten besonders deutlich wurden.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/felix-betzin-1.jpg&#34;
         alt=&#34;35c3-calendar 25, felix&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Felix Betzin spielt die Befragten&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Mit dabei: eine lebensechte Imitation von Roland Pofalla, die mit zwei Worten auskommt, und Günther Oettinger mit Szenenapplaus. Ein wenig Vorwarnung ist aber angebracht, denn manchmal bleibt einem das Lachen angesichts dreister Lügen, Rechtsbrüche oder breiter Erinnerungslücken im Halse stecken.&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 24. Türchen der #35C3 Memory Lane: Es gibt was auf die Ohren</title>
      <link>https://events.ccc.de/2018/12/24/das-24-turchen-der-35c3-memory-lane-es-gibt-was-auf-die-ohren/</link>
      <pubDate>Mon, 24 Dec 2018 22:11:08 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/24/das-24-turchen-der-35c3-memory-lane-es-gibt-was-auf-die-ohren/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender24.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender24.png
&#34; alt=&#34;35c3-calendar 24&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das vierundzwanzigste Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;So kurz vor dem 35C3 schlägt die Memory Lane einen unterhaltsam-besinnlichen Ton an, um die Vorfreude weiter anzuheizen, aber auch einen entspannten Hörspaß zu spenden. Bestens geeignet hierfür ist die äußerst populäre Reihe der Audio-Features: Sie waren ein Produkt der Hörspielwerkstatt der Humboldt-Universität zu Berlin, deren Vertreter Jens-Martin Loebel, Julia Böttcher, Constanze Kurz, Marcus Richter and Kai Kittler die audio-visuellen Stücke auch live auf dem Chaos Communication Congress darboten.&lt;/p&gt;
&lt;p&gt;Den Auftakt der Congress-Auftritte machte 2004 das &lt;a href=&#34;https://media.ccc.de/v/215_The_Incomputable_Alan_Turing&#34;&gt;Feature „The Incomputable Alan Turing“&lt;/a&gt;, das nach anfänglichen technischen Schwierigkeiten das Publikum in seinen Bann zog und das so an den fünfzigsten Todestag des großen Wissenschaftlers und Kryptoanalytikers erinnerte. Wer war Alan Turing überhaupt, und was hatten seine Zeitgenossen über ihn zu berichten?&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/hoerspielwerkstatt.jpg&#34;
         alt=&#34;35c3-calendar 24, hoerspielwerkstatt&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Constanze Kurz, Kai Kittler, Julia Böttcher, Jens-Martin Loebel und Marcus Richter von der Hörspielwerkstatt auf dem #21C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;„The Incomputable Alan Turing“ wartet nicht nur mit vielen weniger bekannten Fakten zu Turings Leben auf, sondern erklärt auch, was es mit dem sogenannten Turing-Test auf sich hat.&lt;/p&gt;
&lt;p&gt;Das Audio-Feature liegt als Video mit zeitgenössischen Fotos und gradezu visionären 3D-Animationen vor, ist aber auch als &lt;a href=&#34;https://berlin-ak.ftp.media.ccc.de/congress/2004/audio/215%20The%20Incomputable%20Alan%20Turing.mp3&#34;&gt;reine Audioversion&lt;/a&gt; eine gute Idee.&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 23. Türchen der #35C3 Memory Lane: Don’t try this at home</title>
      <link>https://events.ccc.de/2018/12/23/das-23-turchen-der-35c3-memory-lane-dont-try-this-at-home/</link>
      <pubDate>Sun, 23 Dec 2018 22:32:05 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/23/das-23-turchen-der-35c3-memory-lane-dont-try-this-at-home/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender23.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender23.png
&#34; alt=&#34;35c3-calendar 23&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das dreiundzwanzigste Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Geräte zu hacken und spaßige Dinge mit ihnen anzustellen, ist der Hacker liebster Zeitvertreib. Doch auch die zwischengerätlichen Beziehungen sind vor ihnen nicht sicher. Und weil schon fast Weihnachten ist, lassen wir heute jegliche Festtagsstimmung fahren und den Nerd raus.&lt;/p&gt;
&lt;p&gt;Hinter dem dreiundzwanzigsten Türchen versteckt sich nämlich ein äußerst nerdiger Vortrag zum Thema Netzwerke, der die Skala sprengt: Auf dem 25C3 erklärten Dieter Spaar und Harald Welte in &lt;a href=&#34;https://media.ccc.de/v/25c3-3007-en-running_your_own_gsm_network&#34;&gt;ihrem Vortrag „Running your own GSM network“&lt;/a&gt;, wie GSM-Netze aufgebaut sind, wie Sprache encodiert und Datenpakete übertragen werden.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/dieterlaforge.jpg&#34;
         alt=&#34;35c3-calendar 23, dieter und laforge&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Dieter Spaar und laforge auf dem #25C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Doch damit nicht genug: Sie brachten sogar eine eigene Base-Transceiver-Station mit, die sie vorher analysiert und dabei einige unerwartete Entdeckungen gemacht hatten.&lt;/p&gt;
&lt;p&gt;Der Vortrag von Dieter Spaar und Harald Welte ist nicht nur wegen seines hohen Nerdfaktors relevant: Er lenkte nach und nach mehr Aufmerksamkeit auf den Mobilfunk, dessen Standards nicht vollständig offen sind und wesentlich weniger von der Open-Source-Gemeinschaft mitgestaltet wurden als beispielsweise Internetprotokolle, und auf die GSM-eigenen Besonderheiten wie die Kommunikation von Funkzellen mit Endgeräten und die sich daraus ergebenden Probleme und Schwachstellen im System.&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 22. Türchen der #35C3 Memory Lane: Den tiefen Staat sichtbar machen</title>
      <link>https://events.ccc.de/2018/12/22/das-22-turchen-der-35c3-memory-lane-den-tiefen-staat-sichtbar-machen/</link>
      <pubDate>Sat, 22 Dec 2018 22:17:16 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/22/das-22-turchen-der-35c3-memory-lane-den-tiefen-staat-sichtbar-machen/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender22.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender22.png
&#34; alt=&#34;35c3-calendar 22&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das zweiundzwanzigste Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Es ist ein Konzept politischer Analyse, aber auch zentraler Aspekt von Verschwörungstheorien: der „tiefe Staat“, der ein gewisses Eigenleben führt. Einen &lt;a href=&#34;https://media.ccc.de/v/30C3_-_5415_-_de_-_saal_g_-_201312271245_-_der_tiefe_staat_-_andreas_lehner&#34;&gt;gleichnamigen Vortrag&lt;/a&gt; hielt Andreas Lehner im Jahr 0 nach Snowden, also auf dem 30C3 und zu der Zeit, als sich vermeintliche Paranoia gegenüber Staaten und Geheimdiensten als schlichte Wahrheit entpuppte.&lt;/p&gt;
&lt;p&gt;In seinem Vortrag erklärte er, was genau es mit dem tiefen Staat auf sich hat, und zeigt anhand von Beispielen aus den Vereinigten Staaten, der Türkei und Deutschland auf, mit welchen kaum sichtbaren Strukturen dieser Staat im Staat seine Macht sichert und Verbrechen, beispielsweise von Geheimdiensten oder Militär, verschleiert werden.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/andreas-lehner.jpg&#34;
         alt=&#34;35c3-calendar 22, andreas lehner&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Andreas Lehner auf dem #30C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Die verschiedenen Beispiele in dem Vortrag zeigen deutlich wiederkehrende Muster, die den tiefen Staat für uns sichtbar machen, und das zunehmend auch im Bereich der (digitalen) Infrastruktur. Welche das sind, wie wir den tiefen Staat Schritt für Schritt enttarnen können und warum wir das tun sollten, kann man hier ansehen:&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 21. Türchen der #35C3 Memory Lane: Mein Bügelbrett war’s</title>
      <link>https://events.ccc.de/2018/12/21/das-21-turchen-der-35c3-memory-lane-mein-bugelbrett-wars/</link>
      <pubDate>Fri, 21 Dec 2018 22:45:36 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/21/das-21-turchen-der-35c3-memory-lane-mein-bugelbrett-wars/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender21.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender21.png
&#34; alt=&#34;35c3-calendar 21&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das einundzwanzigste Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Eine echte Bank im Programm des Chaos Communication Congress sind die Security Nightmares, präsentiert von Ron und Frank, die sich in eingespielter Manier und mit wachsendem Zynismus die Bälle zuwerfen. Exemplarisch sei heute die Ausgabe vom 30C3 herausgegriffen, die ihrerseits die Nummer 14 der ausgesprochen traditionsreichen Vortragsreihe ist.&lt;/p&gt;
&lt;p&gt;Das Jahr des 30C3 war auch das Jahr der Snowden-Enthüllungen, und deshalb gab es noch mehr IT-Sicherheit aus der Hölle zu beklagen als in den Jahren zuvor:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Das ist natürlich erstmal ein Schock, nicht… Alles das, worüber wir gelacht haben in den Hollywoodfilmen – das ist alles echt!&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Was die Herren noch nicht wissen konnten: Es sollte erst der Anfang von jahrelangen Berichten aus den Snowden-Papieren sein.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/frankron30c3.jpg&#34;
         alt=&#34;35c3-calendar 20, frank und ron&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Frank und Ron beim #30C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Nach der Rückschau auf die prognostizierten Schauergeschichten der letzten Jahre folgt auch beim 30C3 der Ausblick auf die Horrorszenarien, die das folgende Jahr in petto haben könnte. Dabei wurde nicht nur über die allgemein bedauerliche Lage der IT-Sicherheit im Lichte der von NSA und Co. eingekauften Sicherheitslücken lamentiert, sondern auch über die schier unbegrenzten Möglichkeiten W-LAN-fähiger Bügeleisen philosophiert und die Attraktivität von Smartmetern ausgewertet.&lt;/p&gt;
&lt;p&gt;Die &lt;a href=&#34;https://media.ccc.de/v/30C3_-_5413_-_de_-_saal_1_-_201312301715_-_security_nightmares_-_frank_-_ron&#34;&gt;Security Nightmares (Untertitel: Damit Sie auch morgen schlecht von Ihrem Computer träumen)&lt;/a&gt; leben vom Dialog mit dem Publikum. Das ist zugegebenermaßen im Video zwar unterhaltsam, aber erst dann so richtig gut, wenn man selbst im Publikum sitzt und sich nur noch die Haare raufen möchte. Das kann man auch wieder beim &lt;a href=&#34;https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9685.html&#34;&gt;35C3 in Leipzig&lt;/a&gt;.&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das zwanzigste Türchen der #35C3 Memory Lane: Unter Terrorverdacht</title>
      <link>https://events.ccc.de/2018/12/20/das-zwanzigste-turchen-der-35c3-memory-lane-unter-terrorverdacht/</link>
      <pubDate>Thu, 20 Dec 2018 22:20:41 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/20/das-zwanzigste-turchen-der-35c3-memory-lane-unter-terrorverdacht/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender20.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender20.png
&#34; alt=&#34;35c3-calendar 20&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das zwanzigste Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Die inflationäre Verwendung des Begriffs „Terror“ ist schwer zu ignorieren. Im Jahr 2007 jedoch gab Anne Roth auf dem Chaos Communication Congress einen persönlichen und bedrückenden Einblick in die Situation einer Familie, die plötzlich unter Terrorverdacht nach Paragraph 129a StGB steht.&lt;/p&gt;
&lt;p&gt;In ihrem &lt;a href=&#34;https://media.ccc.de/v/24c3-2381-en-what_is_terrorism&#34;&gt;Vortrag „What is terrorism?“&lt;/a&gt; zeigt sie, wie leicht man aufgrund vager Beschuldigungen des Inlandsgeheimdienstes mit Terrorvorwürfen konfrontiert wird und welche sehr realen Konsequenzen dieser Verdacht mit sich bringt: Über Monate werden von der Polizei Kommunikationswege von Familie und Freunden angezapft, das Wohnhaus videotechnisch überwacht, das Auto wird per GPS getrackt, Observationskräfte fahren in der U-Bahn mit.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/anne-roth.jpg&#34;
         alt=&#34;35c3-calendar 20, anne roth&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Anne Roth beim #24C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Nachdem ihr Partner, der Sozialwissenschaftler Andrej Holm, verhaftet worden war, verarbeitet Anne Roth ihre Erlebnisse und ihren Umgang mit der polizeilichen Überwachung in einem &lt;a href=&#34;https://annalist.noblogs.org/&#34;&gt;Blog&lt;/a&gt; und macht so öffentlich, welche Auswirkungen die Überwachung auf ihren Alltag hat und mit welchen teils skurrilen Mitteln sie sich ihr zu entziehen versucht oder sie sogar kreativ für ihre eigenen Zwecke nutzt. Die Vorwürfe gegen ihren Partner erwiesen sich nach langem Kampf unter Einbezug der Öffentlichkeit schließlich als haltlos – das macht die traumatisierenden Erlebnisse ihrer Familie aber nicht ungeschehen.&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 19. Türchen der #35C3 Memory Lane: Überholt von der Zukunft</title>
      <link>https://events.ccc.de/2018/12/19/das-19-turchen-der-35c3-memory-lane-uberholt-von-der-zukunft/</link>
      <pubDate>Wed, 19 Dec 2018 21:55:58 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/19/das-19-turchen-der-35c3-memory-lane-uberholt-von-der-zukunft/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender19.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender19.png
&#34; alt=&#34;35c3-calendar 19&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das neunzehnte Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Woher soll man als geneigter Hacker eigentlich die Zukunft der Technik kennen? Keine Frage, natürlich aus der Sci-Fi-Welt! Deshalb machten sich Constanze Kurz und Roland Kubica auf die Suche nach biometrischen Anwendungen in Filmen und Fernsehserien, um sich und die Zuschauer für das Kommende zu wappnen.&lt;/p&gt;
&lt;p&gt;Es war der 22. Chaos Communication Congress im Berliner bcc, und der Vortrag hieß &lt;a href=&#34;https://media.ccc.de/v/22C3-882-de-biometrics_in_science_fiction&#34;&gt;Biometrics in Science Fiction&lt;/a&gt;. Präsentiert werden darin über hundert Filmschnipsel aus aller Welt, aber besonders aus Hollywood, die Fingerabdrucksysteme, Gesichts- und Spracherkennung oder Kombinationen davon zeigen.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/rolandconz.jpg&#34;
         alt=&#34;35c3-calendar 19, conz, roland&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Constanze Kurz und Roland Kubica beim #22C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Wichtig bei jeglicher biometrischen Anwendung ist die Tatsache, dass man sie zuerst bei &lt;a href=&#34;https://de.wikipedia.org/wiki/MacGyver&#34;&gt;MacGyver&lt;/a&gt; zu sehen bekam, wie Constanze und Roland im Vortrag belegen. Einiges aus den Filmen bleibt auch nach dreizehn Jahren zeitlos, wie das Haupthaar von Richard Dean Anderson, anderes wie das damals belächelte &lt;a href=&#34;https://www.guidingtech.com/how-in-display-fingerprint-scanners-work/&#34;&gt;Scan-Display&lt;/a&gt; gibt es heute im Laden. Aber seht selbst:&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 18. Türchen der 35C3 Memory Lane: It’s just porn, Mum</title>
      <link>https://events.ccc.de/2018/12/18/das-18-turchen-der-35c3-memory-lane-its-just-porn-mum/</link>
      <pubDate>Tue, 18 Dec 2018 22:31:45 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/18/das-18-turchen-der-35c3-memory-lane-its-just-porn-mum/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender18.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender18.png
&#34; alt=&#34;35c3-calendar 18&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das achtzehnte Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Auch Kulturwissenschaftler, Kunsthistoriker oder Theaternerds zieht es zuweilen auf den Chaos Communication Congress. Sie setzen sich mit den angeblichen Gründungsmythen des Internets auseinander und decken dabei interessante geschichtliche Zusammenhänge auf.&lt;/p&gt;
&lt;p&gt;Dass Technik alle Facetten des menschlichen Lebens durchdringt, zeigte Tina Lorenz auf dem 23C3. In  &lt;a href=&#34;https://media.ccc.de/v/23C3-1422-en-pornography_and_technology&#34;&gt;ihrem Vortrag „Pornography and Technology“&lt;/a&gt; erklärt sie, wie die Gestaltung von pornographischem Bildmaterial an die Entwicklung der verschiedenen Bildgebungsverfahren gekoppelt war.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/tina-lorenz.jpg&#34;
         alt=&#34;35c3-calendar 18, tina lorenz&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Tina Lorenz auf dem #23C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Aber Pornographie beeinflusst auch die Technikentwicklung: Das bekannte Beispiel VHS vs. Betamax, als sich VHS vermeintlich als Videoformat durchsetzen konnte, weil es von der Pornoindustrie verwendet worden sei, ist zumindest mit Vorsicht zu genießen. Aber auch Second Life hatte seinen eigenen Pornomoment.&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 17. Türchen der #35C3 Memory Lane: Das Telefonmodell auf dem Schreibtisch</title>
      <link>https://events.ccc.de/2018/12/17/das-17-turchen-der-35c3-memory-lane-das-telefonmodell-auf-dem-schreibtisch/</link>
      <pubDate>Mon, 17 Dec 2018 22:18:37 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/17/das-17-turchen-der-35c3-memory-lane-das-telefonmodell-auf-dem-schreibtisch/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender17.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender17.png
&#34; alt=&#34;35c3-calendar 17&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das siebzehnte Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Beim Chaos Communication Congress werden Rekorde gebrochen: Ob das beim heutigen Türchenvortrag der Fall war, ist leider nicht mehr nachvollziehbar, aber eine 1,92 Gigabyte große Präsentation klingt zumindest rekordverdächtig. Mitgebracht hatten sie zum 29C3 Ang Cui und Michael Costello. Ihr &lt;a href=&#34;https://media.ccc.de/v/29c3-5400-en-hacking_cisco_phones_h264&#34;&gt;Vortrag „Hacking Cisco Phones“&lt;/a&gt; war nicht nur reich an selbstgemalten Folien, sondern auch vollgepackt mit Informationen. In rasantem Tempo stellten sie vor, wie sie Peripheriegeräte durch eine Schwachstelle in einem weitverbreiteten Telefon von Cisco angreifen konnten.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/cui-costello-2.jpg&#34;
         alt=&#34;35c3-calendar 17, ang cui, michael costello&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Ang Cui, Michael Costello und das Cisco-Telefon auf dem #29C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Besonders löblich: Sie spendeten ihre Geräte der Hardware-Hacking-Area, um auch anderen auf dem Congress zu ermöglichen, ihren Hack nachzuvollziehen. Nicht wenige Zuhörer dürften nach dem Congress an ihren Arbeitsplatz zurückgekehrt sein und exakt dieses Telefonmodell auf ihrem Schreibtisch gefunden haben. Hacks wie die von Cui und Costello zeigen drastisch und trotzdem unterhaltsam, weshalb wir bei der Wahl der Technik, mit der wir uns umgeben, darauf achten sollten, was sie kann und was nicht.&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 16. Türchen der #35C3 Memory Lane: Geschirrspüler für den Frieden</title>
      <link>https://events.ccc.de/2018/12/16/das-16-turchen-der-35c3-memory-lane-geschirrspuler-fur-den-frieden/</link>
      <pubDate>Sun, 16 Dec 2018 22:33:53 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/16/das-16-turchen-der-35c3-memory-lane-geschirrspuler-fur-den-frieden/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender16.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender16.png
&#34; alt=&#34;35c3-calendar 16&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das sechzehnte Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Heute werfen wir einen Blick zurück auf das Chaos Communication Camp 2015, nicht jedoch ohne den Hinweis, dass 2019 wieder ein Camp stattfinden wird. \o/&lt;/p&gt;
&lt;p&gt;Im Jahr 2015 berichtete Mitch Altman, Mitbegründer des Hackerspaces Noisebridge in San Francisco, auf seine gewohnt liebenswerte Art, welche Faktoren einen Hackerspace zu einem guten Vertreter seiner Art machen: Aus seinen Erfahrungen aus aller Welt destillierte er seinen &lt;a href=&#34;https://media.ccc.de/v/camp2015-6842-hackerspace_design_patterns_2_0&#34;&gt;Vortrag „Hackerspace Design Patterns 2.0“&lt;/a&gt;.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/mitch-altman.jpg&#34;
         alt=&#34;35c3-calendar 16, mitch altman&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Mitch Altman spricht auf dem Chaos Communication Camp 2015&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Mit seinem Vortrag bezieht er sich auf die &lt;a href=&#34;https://wiki.hackerspaces.org/Design_Patterns&#34;&gt;ursprünglichen Hackerspace Design Patterns&lt;/a&gt;, die 2007 im Zuge einer Hackertour durch verschiedene europäische Hackerspaces entstanden waren. Mitch regt damit nicht nur dazu an, den Hackerspace des Vertrauens bewusst mitzugestalten, sondern auch, neue Orte zu gründen und sich dabei nicht damit aufzuhalten, alle möglicherweise auftretenden Herausforderungen schon vorher lösen zu wollen. Warum sich am Schlafen die Geister scheiden und wie Geschirrspüler zum Hackerfrieden beitragen, kann man hier nachsehen und dabei an wärmere Tage auf dem Acker denken:&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 15. Türchen der #35C3 Memory Lane: Herbe Verluste</title>
      <link>https://events.ccc.de/2018/12/16/das-15-turchen-der-35c3-memory-lane-herbe-verluste/</link>
      <pubDate>Sat, 15 Dec 2018 23:04:38 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/16/das-15-turchen-der-35c3-memory-lane-herbe-verluste/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender15.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender15.png
&#34; alt=&#34;35c3-calendar 15&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das fünfzehnte Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Der Chaos Communication Congress ist auch ein Ort, auf dem gefeiert wird: Gute Geschichten, hervorragende Hacks oder faszinierende Fortschritte der Technik. Im Jahr 2005 erdeten Rop Gonggrijp und Frank Rieger die allgemeine gute Laune mit ihrem Vortrag &lt;a href=&#34;https://media.ccc.de/v/22C3-920-en-we_lost_the_war&#34;&gt;„We lost the war“&lt;/a&gt;. Schonungslos ehrlich stellten sie die Gesamtsituation auf den Prüfstand: Welche Erfolge können wir bei aller Arbeit und allem Aktivismus überhaupt verbuchen? Ein Herzstück des Vortrags ist der Versuch, aktuelle und mögliche Auswirkungen von Data Mining greifbar zu machen: Profiling, Überwachung und der Verlust der Privatsphäre sind nur einige Konsequenzen, um die der Kampf bereits verloren schien.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/rop-gonggrijp-frank-rieger.jpg&#34;
         alt=&#34;35c3-calendar 15, rop gonggrijp, frank rieger&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Frank und Rop mit Trauermiene auf dem #22C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Welche Technologien nutzen wir, für wen arbeiten wir, wen schützen oder gefährden wir mit unserem Handeln – diese unangenehmen, aber notwendigen Fragen stellten Rop und Frank ihrem Publikum. Sie machten aber auch Vorschläge, was besser laufen kann:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Use humour, humour is a great weapon. As I said: No more knee-jerk reactions, but… it’s better to give people one good laugh than to give them a completely predictable piece of activist reaction three or five times […]. Anything that is unexpected, that sort of makes people trip over their own minds.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Manches, was die beiden in ihrem Vortrag prognostiziert haben, ist so nicht eingetreten, anderes ist viel schneller wahr geworden als vermutet. Zehn Jahre nach ihrem ersten Vortrag zogen sie deshalb auf dem 32C3 mit &lt;a href=&#34;https://media.ccc.de/v/32c3-7501-ten_years_after_we_lost_the_war&#34;&gt;“Ten years after we lost the war”&lt;/a&gt; noch einmal Resümee.&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 14. Türchen der #35C3 Memory Lane: Vom Mythos der biometrischen Hochsicherheit</title>
      <link>https://events.ccc.de/2018/12/14/das-14-turchen-der-35c3-memory-lane-vom-mythos-der-biometrischen-hochsicherheit/</link>
      <pubDate>Fri, 14 Dec 2018 22:15:37 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/14/das-14-turchen-der-35c3-memory-lane-vom-mythos-der-biometrischen-hochsicherheit/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender14.png
&#34;&gt; &lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender14.png
&#34; alt=&#34;35c3-calendar 14&#34; width=&#34;270&#34; /&gt; &lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das vierzehnte Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Der Chaos Communication Congress widmet sich mit Vorliebe den Chancen und Risiken des Hackens biometrischer Systeme. Schon vor zehn Jahren ging es um &lt;a href=&#34;https://media.ccc.de/v/25c3-2895-de-der_elektronische_personalausweis&#34;&gt;Gesichtsbilder und Fingerabdrücke in Pässen und Ausweisen&lt;/a&gt;. Diese ganze Reihe an Biometrie-Vorträgen hat ihren eigenen Charme und außerdem einen wiederkehrenden Protagonisten, gefürchtet bei Herstellern, beliebt beim Publikum: starbug.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/starbug.jpg&#34;
         alt=&#34;35c3-calendar 14, starbug&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;starbug beim #31C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Ihm fielen beispielsweise schon &lt;a href=&#34;https://media.ccc.de/v/31c3_-_6450_-_de_-_saal_1_-_201412272030_-_ich_sehe_also_bin_ich_du_-_starbug&#34;&gt;Ursula von der Leyens Fingerabdrücke&lt;/a&gt; zum Opfer. Und auch die &lt;a href=&#34;https://media.ccc.de/v/biometrie-s8-iris-fun&#34;&gt;Iris-Scanner&lt;/a&gt; eines bekannten Mobiltelefonanbieters mussten schon dran glauben:&lt;/p&gt;
&lt;p&gt;Wir können uns ausweislich des &lt;a href=&#34;https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9545.html&#34;&gt;Fahrplans dieses Jahres&lt;/a&gt; auf eine Fortsetzung der Reihe über den Mythos der biometrischen Hochsicherheit freuen: Venenerkennung hacken. Und die Ankündigung klingt verlockend:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Die Venenerkennung ist eine der letzten Bastionen biometrischer Systeme, die sich bisher der Eroberung durch Hacker widersetzt hat. […] In diesem Talk machen wir die Verteidigungsanlagen dem Erdboden gleich.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Es ist natürlich völliger Zufall, dass in der gerade bezogenen &lt;a href=&#34;https://www.welt.de/regionales/bayern/article184668046/Bundesnachrichtendienst-Der-Umzug-der-Spione.html&#34;&gt;BND-Zentrale in der Chausseestraße in Berlin-Mitte&lt;/a&gt; Venenerkennungssysteme zum Einsatz kommen.&lt;/p&gt;
&lt;p&gt;Um beim Warten auf den 35C3 die Erinnerung an vorangegangene Jahre ein wenig aufzufrischen, empfiehlt sich folgender Vortrag von starbug:&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das 13. Türchen der #35C3 Memory Lane: Reden ist Silber</title>
      <link>https://events.ccc.de/2018/12/13/das-13-turchen-der-35c3-memory-lane-reden-ist-silber/</link>
      <pubDate>Thu, 13 Dec 2018 22:05:13 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/13/das-13-turchen-der-35c3-memory-lane-reden-ist-silber/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender13.png
&#34;&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender13.png
&#34; alt=&#34;35c3-kalender 13&#34; width=&#34;270&#34; /&gt;&lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das dreizehnte Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Nachdem wir mit dem gestrigen Türchen mehr über die polizeiliche Ausspähung unserer Geräte gelernt haben, geht es heute darum, wie wir mit einer physischen Konfrontation mit Polizei und Staatsanwaltschaft am besten umgehen. Udo Vetter, Rechtsanwalt und Blogger auf &lt;a href=&#34;https://www.lawblog.de/&#34;&gt;dem preisgekrönten „law blog“&lt;/a&gt;, hielt dazu auf dem 23C3 den sehr anschaulichen und erheiternden &lt;a href=&#34;https://media.ccc.de/v/23C3-1346-de-sie_haben_das_recht_zu_schweigen&#34;&gt;Vortrag „Sie haben das Recht zu schweigen“&lt;/a&gt;. Er entwickelte sich über die Jahre zu einem der meistgesehenen Congress-Vorträge überhaupt und fast zu einem zeitlosen Klassiker.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/udo-vetter.jpg&#34;
         alt=&#34;35c3-kalender 13, udo vetter&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Udo Vetter auf dem #23C3&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Mit wenigen juristischen Fachtermini erklärt Vetter unter reger Publikumsbeteiligung, was eigentlich ein Verdacht ist und warum Computer manchmal gehen und nie wiederkommen. Warum finden Durchsuchungen oft in den frühen Morgenstunden statt, an welche goldene Regel sollte man sich erinnern, wenn man so unsanft geweckt wird?&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Der Titel des Vortrags ist: Sie haben das Recht zu schweigen. Als Strafverteidiger kann ich dazu nur sagen: Nehmen Sie dieses Recht in Anspruch, und damit ist der Vortrag zu Ende.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Zu Ende ist der Vortrag damit natürlich nicht, und auch das Thema Durchsuchungen ist leider so aktuell wie eh und je. Das zeigt ein Blick in den Fahrplan des 35C3: Dort werden Jens Kubieziel und Kristin Pietrzyk &lt;a href=&#34;https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/10018.html&#34;&gt;im Vortrag „Verhalten bei Hausdurchsuchungen“&lt;/a&gt; auf einen aktuellen Fall des Jahres 2018 und ihre Erfahrungen im Umgang mit der Staatsmacht geben.&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Das zwölfte Türchen der #35C3 Memory Lane: Das trojanische Halteproblem</title>
      <link>https://events.ccc.de/2018/12/12/das-zwolfte-turchen-der-35c3-memory-lane-das-trojanische-halteproblem/</link>
      <pubDate>Wed, 12 Dec 2018 22:20:15 +0000</pubDate>
      
      <guid isPermaLink="false">/2018/12/12/das-zwolfte-turchen-der-35c3-memory-lane-das-trojanische-halteproblem/</guid>
      <description>&lt;div style=&#34;width: 280px&#34; class=&#34;wp-caption aligncenter&#34;&gt;
  &lt;a href=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender12.png
&#34;&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/35C3Adventskalender12.png
&#34; alt=&#34;35c3-kalender 12&#34; width=&#34;270&#34; /&gt;&lt;/a&gt;
  &lt;p class=&#34;wp-caption-text&#34;&gt;
    Das zwölfte Türchen.
  &lt;/p&gt;
&lt;/div&gt;
&lt;p&gt;Für gute Unterhaltung sorgte im Jahr 2007 der &lt;a href=&#34;https://media.ccc.de/v/24c3-2363-de-der_bundestrojaner&#34;&gt;Vortrag „Der Bundestrojaner – Die Wahrheit haben wir auch nicht, aber gute Mythen“&lt;/a&gt; von Andreas Bogk, Constanze Kurz und Felix von Leitner. Um dieses mythische Spähzeug, im ministerialen Neusprech damals auch „Fernforensische Software“ genannt, rankten sich seit dem Sommer 2007 allerlei Gerüchte und Mutmaßungen, nachdem durch &lt;a href=&#34;https://netzpolitik.org/2007/bundesinnenministerium-beantwortet-fragen-zur-online-durchsuchung/&#34;&gt;eine Veröffentlichung der Antworten auf einen Fragenkatalog durch netzpolitik.org&lt;/a&gt; bekanntgeworden war, wie das Bundeskriminalamt fremde Rechner und andere Endgeräte mit Schadsoftware infizieren und ausspionieren wollte.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/andreas-constanze-fefe-bundestrojaner.png&#34;
         alt=&#34;35c3-kalender 12, andreas bogk, constanze kurz, felix von leitner&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Andreas Bogk, Constanze Kurz und Felix von Leitner sind beim #24C3 dem mythischen Bundestrojaner auf der Spur&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Viel war über den Bundestrojaner noch nicht bekannt, und so blieb es auf dem 24C3 zunächst bei eben jenem launig-spekulativen Vortrag. Schon wenige Monate später schien das mythische Staatshacken fast gebannt: Im Februar 2008 formulierte das Bundesverfassungsgericht ein neues &lt;a href=&#34;https://de.wikipedia.org/wiki/Grundrecht_auf_Gew%C3%A4hrleistung_der_Vertraulichkeit_und_Integrit%C3%A4t_informationstechnischer_Systeme&#34;&gt;Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Doch wer dachte, damit sei das Thema erledigt, der sah sich getäuscht: Vom Staatstrojaner mochten die Überwachungsextremisten nicht lassen. Und das neue Grundrecht wurde das politisch (bisher) meistignorierte, das jemals in Karlsruhe ersonnen worden war.&lt;/p&gt;
&lt;p&gt;Im Jahr 2011 &lt;a href=&#34;https://www.ccc.de/de/updates/2011/staatstrojaner&#34;&gt;gelang dann dem CCC der Nachweis&lt;/a&gt;, dass deutsche Behörden eine umfassende und rechtswidrige Spähsoftware auch eingesetzt hatten. Auf dem 28C3 warfen Thorsten Schröder, Constanze Kurz und Frank Rieger sowie Jurist Ulf Buermeyer &lt;a href=&#34;https://media.ccc.de/v/28c3-4901-de-der_staatstrojaner_aus_sicht_der_technik&#34;&gt;einen Blick auf den sezierten Trojaner&lt;/a&gt; und lieferten dabei mit ihrer gewagten, aber für Hackerkreise ultrahippen Präsentationsart gleich zwei Beispiele für Technologien, die sich nie hätten durchsetzen dürfen.&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;../../../wp-content/uploads/2018/12/staatstrojaner.jpg&#34;
         alt=&#34;35c3-kalender 12, ulf buermeyer, constanze kurz, thorsten schröder, frank rieger&#34;/&gt;&lt;figcaption&gt;
            &lt;p&gt;Ulf Buermeyer, Constanze Kurz, Thorsten Schröder und Frank Rieger freuen sich auf dem #28C3 wirklich gar nicht über den Staatstrojaner&lt;/p&gt;
        &lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Den Vortrag „Der Staatstrojaner“, der mit einer Dauer von über zwei Stunden nicht nur dem Titel nach ein homerisches Epos sein könnte, gibt es als Video- und Audioversion.&lt;/p&gt;
</description>
    </item>
    
  </channel>
</rss>
