Posts Tagged ‘crypto’

Call for Papers: CryptoCon16 – Patch Me If You Can

Wednesday, March 9th, 2016

(English version below)

Vom 19. bis 22. lädt der Leipziger Hackerspace sublab e. V. sowie das Bündnis Privatsphäre Leipzig e. V. zur CryptoCon161 in die Räumlichkeiten im Westwerk in Leipzig-Plagwitz ein. Dieses Jahr unter dem Motto “Patch me if you can!” beschäftigen wir uns zum vierten mal vier Tage lang mit:

  • Kryptografie
  • praktische Verschlüsselung
  • dezentrale Kommunikationsstrukturen
  • Rechts- und Regulierungsfragen in der digitalen Gesellschaft
  • Datenschutz
  • Privatsphäre
  • offene Hardware
  • Hacktivism
  • Angriffszenarien auf IT- und Kommunikationssysteme * Sichheitslösungen und -protokolle

Seit den Enthüllungen von Edward Snowden im Jahr 2013 werden die schlimmsten Befürchtungen was staatliche und geheimdienstliche Überwachung angeht, mit schöner Regelmäßigkeit bestätigt oder übertroffen. Private Firmen stellen ihre imensen Datensammlungen, angelegt mit Zustimmung der Nutzer, sehr oft bereitwillig zur Verfügung oder werden in die Rolle zu Hilfsheriffs in gesetzlichen Grauzonen gedrängt.
Oft wurde versprochen, das sich ab sofort all dies ändern werde, oft sollte der Sache auf den Grund gegangen werden. Passiert bisher: Nichts.
Schlimmer noch, anstatt die Geheimdienste einer grundlegenden Reform zu unterziehen, eine wirksame staatliche Kontrolle einzurichten, die Zusammenarbeit mit den Diensten der USA einzustellen, private Datensammlungen ernsthaft zu regulieren, werden nicht nur alle Bürgerinnen und Bürger, sondern JEDE*R der in Bundesrepublik elektronisch kommuniziert in Zukunft noch stärker überwacht werden. Mit der Einführung der Mindestspeicherfrist (ab 2017) in Deutschland und dem fortgesetzten Ausnahmezustand in Frankreich, der die demokratische Auffassung des Rechtsstaates weiter erodiert, ist ein Ende staatlicher Überwachungsmaßnahmen in Europa nicht absehbar.

Wir laden alle Menschen ein, Teil der CryptoCon16 werden, um sich kreativ, kritisch, aufklärend, erläuternd oder berichtend mit dieser Thematik auseinanderzusetzen. Wir möchten dazu anregen Kunstinstallationen, Vorträge, Workshops, Präsentations- und Diskussionsideen, sowie Kunstprojekte und Performances einzureichen. Sendet dafür, bitte bis 15. März 2016, 23:59 CET, eine kurze Beschreibung eures Beitrages und der Zeit, die ihr dafür veranschlagt, an cryptocon bei sublab punkt org oder tragt euch direkt in unser Konferenzplanungssystem[1] ein.

Vorab einen Eindruck von der Veranstaltung bekommen kann man durch die in den letzten Jahren aufgezeichneten Videos[2][3][4].

[1] Projekt einreichen
[2] CryptoCon15
[3] CryptoCon 14
[4] CryptoCon 13


For the the fourth time Leipzig Hackerspace sublab e.V. and Bündnis Privacy Leipzig e.V. invite everybody to our security conference CryptoCon16 themed “Patch me if you can”. Ehe event will take place from May 19 until May 22, 2016, at our location in Leipzig-Plagwitz (Westwerk).
For four days, we will focus on:

  • cryptography
  • practical approaches to encryptopn
  • decentralized communication infrastructure
  • law and administrative questions
  • privacy
  • open hardware
  • hacktivism
  • attacks on IT and communication systems
  • security solutions and protocols

In 2013 Edward Snowdens uncoverings made our worst nightmares come true. Federal and Intelligence surveillance these days even outperforms our most pessimistic predictions.
Private companies housing tremendous amounts of data, of collected with users conscent. Legal limbo often makes them becoming sheriffs deputy, when request by government agency come in.
We were promised, that all this was about to change, one will get to the bottom of it. But as of now: Nothing happened. Nothing changed.
Even worse, instead of making the intelligence agencies subject to massive reforms, build up an effective federal control, restrict cooperations with agencies from overseas, restrict private data aggregation, federal surveillance will even be expanded.
Mindestpeicherfrist (data retention, from 2017) in Germany, permanent state of emergency in France, will be only the first steps towards an all Europoean Police State.

We invite all people to become a part of CryptoCon16. Get involved, may it be by submitting a creative or critical project, clarifying or explaining a specific issue, report about something, or basically almost everything you can imagine. We would like to motivate you, to submit installations, lectures, workshops, presentations or ideas for panels and discussions as well as art installations and performances. Please submit your project until March 31, 2016 23:59 CET. A short description of your project along with the approximate time duration to cryptocon at sublab dot org or submit it directly to our conference tool[1].

To get an impression of CryptoCon we recommend the recordings of our previous events[2][3][4].

[1] Submit your project
[2] CryptoCon15
[3] CryptoCon 14
[4] CryptoCon 13

Crypto Talk at 28C3: Datamining for Hackers – Encrypted Traffic Mining, Day 1, 14:00, Saal 1

Tuesday, December 27th, 2011

The first cryptography related talk at 28C3 is about data mining in encrypted data. One may assume, that encrypting your data with a good encryption scheme prevents other people from learning about it. However, this is not true, specially for network protocols, that often leak information, like who is communicating with who, and when how much data is transferred. An attacker can use these information to make assumptions about the content of the transmission.

From the abstract: Voice over IP (VoIP) has experienced a tremendous growth over the last few years and is now widely used among the population and for business purposes. The security of such VoIP systems is often assumed, creating a false sense of privacy. Stefan will present research into leakage of information from Skype, a widely used and protected VoIP application. Experiments have shown that isolated phonemes can be classified and given sentences identified. By using the dynamic time warping (DTW) algorithm, frequently used in speech processing, an accuracy of 60% can be reached. The results can be further improved by choosing specific training data and reach an accuracy of 83% under specific conditions.

I think this talk is interesting, because it can show you how much information can even be gathered from an encrypted data stream, just using some side information from the communication.

See the talk: Day 1, 14:00, Saal 1

Author: Erik Tews