1.4 cosin Cosin 2018-06-15 2018-06-17 3 00:15 2018-06-15T20:15:00+02:00 20:15 01:30 Workshop Room cosin-138-programmieren_mit_scratch https://creativecommons.org/licenses/by/4.0/ true Programmieren mit Scratch Erschaffe Geschichten, Spiele und Animationen Making workshop de Mit Scratch programmierst du deine eigenen interaktiven Geschichten, Spiele und Animationen. Zielgruppe: Kids und Jungebliebene 😉 😛 😎 Bringe wenn möglich ein Notebook mit Linux, macOS oder Windows für deine ersten Schritte einer spannenden Reise als Scratcher 🙇 🙋 🙌 /system/events/logos/000/000/138/large/scratch.jpg?1528358444 birdy1976 Scratch 1.4 installieren 2018-06-15T18:00:00+02:00 18:00 02:00 Hackcenter cosin-97-aufbau true Aufbau Cosin Orga other de /system/events/logos/000/000/097/large/cosin_orga_2018.png?1523295781 2018-06-15T22:30:00+02:00 22:30 00:45 Hackcenter cosin-139-aufbau_eines_rgb_laserprojektors true Aufbau eines RGB Laserprojektors Hardware lecture de Präsentation über den Aufbau eines selbst gebauten RGB-Lasers anhand von Bildern der verschiedenen Entwicklungsstufen. Mit anschliessender Demo des Lasers. /system/events/logos/000/000/139/large/laser.png?1528759437 Philippe Zurflüh 2018-06-15T20:00:00+02:00 20:00 02:30 Hackcenter (Outdoor) cosin-135-abendessen_freitag_abend https://creativecommons.org/licenses/by/4.0/ true Abendessen Freitag Abend Spaghetti Bolognese Essen other Please sign up: https://du7f.koalatux.ch/oCH49RL3ASdRDk5pUORTsA /system/events/logos/000/000/135/large/food.png?1528117517 mampf Anmeldung / registration 2018-06-15T22:30:00+02:00 22:30 00:45 Hackcenter (Outdoor) cosin-140-glace_preview https://creativecommons.org/licenses/by/4.0/ true Glacé Preview Glacé pour la jeunesse Essen performance fr Nous faisons du glacé avec des arömes artificielles. Nous faisons du glacé avec des arömes diverse et nous parlons avec les mains et les pieds. =:o) /system/events/logos/000/000/140/large/the_great_and_powerful_trixie_approved_by_ambris-d4ivli5.png?1528964493 Venty Seegras Aromes artificielles 2018-06-16T11:15:00+02:00 11:15 00:30 Lecture Room cosin-102-wie_tippt_man_eigentlich https://creativecommons.org/licenses/by/4.0/ false Wie tippt man eigentlich 中文? Software lecture de Eine kurzer Überblick dazu, wie Sprachen mit vielen Schriftzeichen am Computer und auf dem Smartphone eingegeben werden. Viele, insbesondere Asiatische, Sprachen haben sehr viel mehr Schriftzeichen, als eine Computertastatur Tasten hat. Wie schreibt man diese Sprachen also am Computer? Und auf dem Smartphone? Am Beispiel von Hanzi zeige ich verschiedene Möglichkeiten zur Eingabe Chinesischer Zeichen unter GNU/Linux respektive Android auf. /system/events/logos/000/000/102/large/%E5%AD%97.gif?1523785135 vimja 2018-06-16T13:15:00+02:00 13:15 00:45 Lecture Room cosin-121-digitalisierung_der_polizeiarbeit https://creativecommons.org/licenses/by/4.0/ false Digitalisierung der Polizeiarbeit Politik lecture de Einsicht in die Arbeit der Polizei: Wie beeinflusst die Digitalisierung die Polizeiarbeit in der Schweiz (und Europa), was muss geschehen um die Zusammenarbeit zu verbessern und dabei den Datenschutz zu wahren? /system/events/logos/000/000/121/large/police.png?1527638306 Patrick Stählin 2018-06-16T14:15:00+02:00 14:15 00:45 Lecture Room cosin-118-indoor_farming https://creativecommons.org/licenses/by/4.0/ false Indoor Farming Salat wächst auch in deinem ausgeräumten Kleiderschrank Hardware lecture ich bin jetzt seit 3 Jahren "Indoor Farmer" und kann mittlerweile auf etwas Erfahrung zurück greifen die ich gern weiter geben würde ich züchte erfolgreich Salate, Kräuter, Paprika/Peperoni, Tomaten, Tee, Quinoa, Pfeffer und Ingwer und will gern die Learnings aufzeigen die ich gemacht habe * was ist Indoor Farming ? * wie fange ich an ? * wo bekomme ich die nötigen Materialien her ? * was pflanze ich am besten an, was nicht ? * lohnt sich das ? Energieverbrauch vs. Gesundheit und Spass an der sache /system/events/logos/000/000/118/large/indoor-farm-japan-interior.jpg?1526462529 Peponi 2018-06-16T15:15:00+02:00 15:15 00:45 Lecture Room cosin-127-wie_funtioniert_ein_seismisches_messnetz_warn_und_alarmierungsystem_fur_erdbeben https://creativecommons.org/licenses/by/4.0/ true Wie funtioniert ein seismisches Messnetz, Warn und Alarmierungsystem für Erdbeben Hardware lecture de Gibt es in der Schweiz Erdbeben? Und falls ja wie werden diese gemessen? Wie so ein seismisches Netzwerk aufgebaut ist, wie die Daten von den Messstationen zum Seismologen kommen und wie man als interessierter sich selbst über Ereignisse informierne kann, erkläre ich euch am Beispiel des Schweiz Erdbebendienstes Zudem werde ich ebenfalls noch kurz erklären wo man in der Vergangenheit beim Aufbau fehler gemacht hat und wie sie nun korrigiert wurden. /system/events/logos/000/000/127/large/seimso.png?1527638527 Lea 2018-06-16T16:15:00+02:00 16:15 00:45 Lecture Room cosin-109-konservatives_kmu_kontra_kompetenzuberschreiter https://creativecommons.org/licenses/by/4.0/ true Konservatives KMU kontra Kompetenzüberschreiter Projekte auch umsetzen, nicht nur planen! Anderes lightning_talk de Wie kann man (IT-)Projekte, Ideen und neue Methoden in Unternehmen erfolgreich umsetzen? Was macht man mit Blockaden und Rückschritten? Ein Erfahrungsbericht. Häufig sind Unternehmen zu langsam unterwegs. Wichtige Projekte werden verschoben oder gleich ganz abgesägt. Wie kommt man dennoch vorwärts? Ein paar erfolgsversprechende Punkte und ein paar nicht so erfolgreiche Stolperfallen und Fehler. /system/events/logos/000/000/109/large/WP_20150524_001.jpg?1524506340 Christine Folien 2018-06-16T17:15:00+02:00 17:15 00:45 Lecture Room cosin-117-dateinamen_sind_schall_und_rauch https://creativecommons.org/licenses/by/4.0/ false Dateinamen sind Schall und Rauch Software lecture de Dateinamen sind nur zur Identifikation auf einem bestimmten System gut und haben keine Bedeutung mehr wenn die Datei irgend woandershin kopiert wird. Deshalb ist es notwenig Meta-Informationen zur Datei in der Datei zu speichern. Wie geht man mit Meta-Information zu Dateien um, was ist aus Organisations- aber auch aus Software-Sicht notwendig; wie Identifiziert man Dateien eindeutig und vermeidet Duplikate etc.. /system/events/logos/000/000/117/large/files.png?1528117758 Seegras 2018-06-16T19:30:00+02:00 19:30 00:45 Lecture Room cosin-119-lasst_uns_massenverschlusselung_ausrollen https://creativecommons.org/licenses/by/4.0/ false Lasst uns Massenverschlüsselung ausrollen! Software lecture de Einfache Verschlüsselung für alle: E-Mails und Nachrichten werden standardmäßig «by default» verschlüsselt und anonymisiert, ohne dass der Nutzer großen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptostandards (S/MIME, PGP, OTR) – und am Ende zur Anonymisierung sogar noch durch GNUnet geschickt. Wie das gehen soll? Wir versuchen es! Kleine Vorstellung des Projektes, des Stands der Software und der aktuellen Implementierung der Ideen und Standards, wie z.B. Trustwords als nutzbare Erweiterung des Konzeptes des Fingerprints oder das leidige Problem der Keyserver bei GPG. /system/events/logos/000/000/119/large/pep.png?1527541080 sva 2018-06-16T20:30:00+02:00 20:30 00:45 Lecture Room cosin-137-einfuhrung_in_die_digitale_langzeiterhaltung https://creativecommons.org/licenses/by/4.0/ false Einführung in die digitale Langzeiterhaltung Starke Argumente für Open Source aus einer anderen Richtung Anderes lecture de Wir alle produzieren jeden Tag neue digitale Daten, egal ob E-Mails, Fotos, Dokumente, 3D Modelle aber wie stellt man sicher, dass diese Daten auch noch nach vielen Jahren vorhanden sind und genutzt werden können? Regelmässige Backups sind erst der Anfang zu dem was unter dem Begriff "vertrauenswürdige digitale Langzeitarchivierung" verstanden wird. In diesem Vortrag möchte ich eine Einführung in dieses Thema geben und euch vermitteln, wieso gerade hier Open Source seine unwiederlegbaren Vorteile hat. In meiner Semester- und Masterarbeit, die zusammen mit der Schweizerischen Stiftung Public Domain durchgeführt wurde, geht es um Audiowerke wie Musik, Hörspiele, Reden etc. die digitalisiert wurden und in der digitalen Domäne langfristig erhalten werden sollen, so dass nachfolgende Generationen darauf Zugriff haben. In meinem Vortrag möchte ich euch die Grundlagen und die etablierten Modelle der vertrauenswürdigen digitalen Langzeitarchivierung (trustworthy digital preservation) vermitteln und euch so einen Blick in die Arbeitswelt von heutigen Archivaren zeigen und euch dabei helfen, dass ihr eure eigenen Daten (privat oder geschäftlich) auch nach vielen Jahren noch nutzen könnt. Vorgesehen ist der folgende Ablauf: - Was ist ein digitales Langzeitarchiv - Wichtige Begriffe und Definitionen - Erhaltungspyramide - Das OAIS Refe­renzmodell - Modelle um die Auswirkungen des Technologiewandels zu bewältigen - Open*, wieso wir dazu Open Source Software/Hardware/Standards/Everything brauchen /system/events/logos/000/000/137/large/archive.png?1528117741 nuess0r Projektarbeit 2 - Long time archive for audio works Presentation Projektarbeit 2 - Long time archive for audio works Slides with additional notes 2018-06-16T21:30:00+02:00 21:30 00:45 Lecture Room cosin-126-photogrammetrie_3d-rekonstruktion_mit_2d-bildmaterial https://creativecommons.org/licenses/by/4.0/ false Photogrammetrie: 3D-Rekonstruktion mit 2D-Bildmaterial Use Case: 3D-Rekonstruktion Schloss Rapperswil Making lecture de Ich werde etwas über unsere 3D-Rekonstruktion des Schloss Rapperswil aus regulären Quadrokopter-Fotos erzählen. Anschliessend erzähle ich bei Interesse noch etwas zum Generieren von Orthofotos. Grober Inhalt: - Projektidee - Erfassung Bildmaterial - Rekonstruktion 3D-Modell mit VisualSFM (http://ccwu.me/vsfm/) - Erstellen von Orthofotos mit OpenDroneMap Talk kann spontan in Schweizerdeutsch oder Englisch gehalten werden. /system/events/logos/000/000/126/large/castle-printed.jpg?1527581095 Danilo Blogpost zur Photogrammetrie-Evaluation Dokumentation Rohdaten Vortragsslides 2018-06-16T22:30:00+02:00 22:30 00:30 Lecture Room cosin-134-mathematische_skulpturen_nach_george_hart https://creativecommons.org/licenses/by/4.0/ false Mathematische Skulpturen nach George Hart Making workshop de Wie konstruiere ich ein Objekt in der Art von George Hart. Welche mathematischen Prinzipien sind da involviert? Welche Software tools sind vorhanden und konnen wofuer benutzt werden? Wie produziere ich dann die benoetigten Teile? Und wieso ist der Zusammenbau manchmal so komplex. Ich beantworte diese Fragen anhand zweier selbst gebauter Modelle. /system/events/logos/000/000/134/large/rhombic_finished.png?1527725556 raoul Website von George Hart Slides 2018-06-16T23:00:00+02:00 23:00 01:00 Lecture Room cosin-129-ccc-ch_pressearbeit_dezentralisieren https://creativecommons.org/licenses/by/4.0/ true CCC-CH: Pressearbeit dezentralisieren DOs und DONTs CCC-CH workshop Es wäre gut, die Pressearbeit im CCC-CH würde weiter dezentralisiert. In diesem Workshop soll gezeigt werden, wie die Pressearbeit von mehr Leuten ausgeführt werden kann, was dabei zu beachten (DOs) und was zu vermeiden ist (DONTs). Nur wenige Leute machen im CCC-CH Pressearbeit: nicht nur ist das der Fall, weil nicht alle in der Presse erscheinen möchten, sondern auch weil Unsicherheit darüber herrscht, wie diese Arbeit (richtig) - im Sinne des CCC in der Schweiz - ausgeführt wird. Im Rahmen dieses einstündigen Workshops soll gezeigt werden, dass diese keine Hexerei ist: DOs und DONTs werden aufgezeigt. Ziel wäre, dass zumindest jeder Hackerspace über mindestens eine Person verfügt, die sich für Pressearbeit verantwortlich sieht, zumal um regionale Pressearbeit abzudecken. Ferner wäre es wünschenswert, alle Pressesprecher könnten auch bei schweizweiten Themen zusammenspannen und besser die Arbeit verteilen - hin zu stärker dezentralisierter Pressearbeit im Gesamt-CCC der Schweiz. /system/events/logos/000/000/129/large/Ccc-ch.png?1527703112 hernani ari oneon Volker Birk 2018-06-16T11:15:00+02:00 11:15 00:45 Movie Room cosin-123-how_to_run_a_particle_accelerator https://creativecommons.org/licenses/by/4.0/ true How to run a particle accelerator Stories from the engineering side of a CERN experiment. Hardware lecture en When people hear about CERN, they usually think of complicated physics questions (or conspiracy theories). As non-physicists who worked in the CMS experiment at CERN for a while, we want to show a slightly different perspective: Before there are results, there is a huge amount of engineering involved, including all the usual problems that come with it. Language will be negotiated between speakers and audience. We will take questions. We probably cannot answer physics questions. Questions on conspiracy theories are fine. /system/events/logos/000/000/123/large/oreach-2009-001.jpg?1527325537 ceemos 2018-06-16T13:15:00+02:00 13:15 01:00 Movie Room cosin-105-man_pkg_5 https://creativecommons.org/licenses/by/4.0/ false man pkg(5) Illumos packaging disected Software lecture en A Package manager not known to many but maybe one of the most advanced ones out in the field. pkg is the Package manager of many OpenSolaris derived OSes (OpenIndiana/OmniOS/Solaris11). This talk will teach you the Concepts of Packages/Variants/Facets and why other package manager just simply fail to fullfill todays requirements. /system/events/logos/000/000/105/large/package.png?1527637683 Toasterson 2018-06-16T14:30:00+02:00 14:30 00:45 Movie Room cosin-107-wirtschaft_hacken https://creativecommons.org/licenses/by/4.0/ false wirtschaft hacken Anderes lecture de wirtschaft ist auch nur ein system, und kann/sollte gehackt werden. wir sind umgeben von vielerlei systemen, die auf uns mehr oder weniger großen einfluss haben. manche systeme sind sehr mächtig, andere weniger. manche sind sinnvoll, andere weniger eines der mächtigsten systeme ist die wirtschaft. und wie sinnvoll die organisiert ist, das ist die frage ... viele systeme sind allerdings auch hackbar, nicht komplett vielleicht, aber zu einem gewissen teil. was passiert, wenn sich jemand mit einer hacker_innen-artigen haltung einem wirtschaftssystem nähert? wo sind möglichkeiten es zu infiltrieren, in teilen neu zu schreiben, zu was besserem zu verbiegen? wir (das premium-getränkekollektiv) haben da schon einiges gemacht, und erzählen gerne davon, damit ihr auch was hackt /system/events/logos/000/000/107/large/premium.jpg?1527638656 uwe lübbermann mitschnitt vom cccb 2018-06-16T15:30:00+02:00 15:30 01:00 Movie Room cosin-133-digital_integrity_matters true Digital integrity matters A new way of conceptualizing personal data. Politik lecture en What is digital integrity? How can it be defined in an ever-evolving digital world? And why should it be protected? Through this presentation, we aim to advocate an ethical approach of digital rights. Privacy, freedom of expression and data protection have to be considered as Human rights. Personal data have no longer to be considered as objects but as part of a human being. This paradigm shift devotes the inviolability of personal data. What is digital integrity? How can it be defined in an ever-evolving digital world? And why should it be protected? Through this presentation, we aim to advocate an ethical approach of digital rights. Privacy, freedom of expression and data protection have to be considered as Human rights. Personal data have no longer to be considered as objects but as part of a human being. This paradigm shift devotes the inviolability of personal data. The "Association for the Recognition and Protection of Digital life (ARPDL) is based in Switzerland and promotes the digital empowerment of individuals and society through the launch of a federal initiative to protect the digital integrity of citizens. Alexis Roussel, president ARPDL, and Amanda Gavilanes, general secretary ARPDL will introduce the work of their organisation and explain how and why it is important to rethink the way we consider personal data nowadays. /system/events/logos/000/000/133/large/integrity.png?1528117915 Alexis Roussel Amanda Gavilanes 2018-06-16T16:45:00+02:00 16:45 01:00 Movie Room cosin-104-von_uberall_her_per_tor_auf_seinen_rechner_gelangen https://creativecommons.org/licenses/by/4.0/ false Von überall her per Tor auf seinen Rechner gelangen Tor als kostenloses, öffentliches "VPN" um NAT zu durchdringen Software workshop de Tor ist nicht nur etwas für investigative Journalisten, Whistleblower, auf Privatsphäre achtende Webnutzer oder böse Jungs. Man kann es auch als leicht einzurichtendes, öffentliches "VPN" nutzen um durch einen NAT-Router hindurch auf eigene Dienste zuzugreifen. Anhand einer Live-Demonstration auf einem Raspberry Pi soll diese Mischung aus Workshop und Vortrag zeigen, wie man einen Webserver und SSH-Zugriff per Tor konfiguriert und darauf zugreift. Welcher Linuxer oder Raspberry-Pi-Besitzer kennt das nicht: Man hat zuhause einen kleinen, selbst-administrierten Server stehen, den man gerne auch von unterwegs oder für Freunde erreichbar haben will. Aber zuhause gibt's nur eine IPv4-Adresse — die des Routers. Will man solch einen Server oder Raspberry Pi trotzdem vom Internet aus erreichbar machen, muss man einiges konfigurieren: Der Rechner braucht eine feste IP innerhalb des Heimnetzes, es braucht eine Port-Weiterleitung vom NAT-Router auf diesen Rechner und falls mal die vom ISP zugewiesene IP-Adresse ändert (Stichwort "Zwangstrennung"), muss den Rechner bei einem Anbieter für dynamisches DNS anmelden und einen Cron-Job einrichten, der sich regelmäßig dort meldet und gegebenenfalls die IP-Adresse des DNS-Eintrags aktualisiert. Wenn man Pech hat, dann geht nicht einmal das, weil immer mehr ISPs aufgrund von Adressknappheit sogenanntes "Carrier-Grade NAT" einsetzen, d.h. selbst der heimische NAT-Router hat keine öffentliche IPv4-Adresse sondern sitzt selbst nochmals hinter einem oder mehreren weiteren NAT-Routern beim ISP. Und dort bekommt man keine Port-Weiterleitungen. Will man das Problem mit einem klassischen VPN umgehen, so braucht man mindestens noch einen zweiten normal erreichbaren Server im Internet oder man mietet sich ein VPN-Zugang bei einem der zahlreichen Anbieter. Es geht aber auch günstiger und einfacher, ohne DynDNS und ohne Router-Konfigurieren. Das weltweite und für jedermann kostenlos verfügbare Anonymisierungsnetzwerk Tor ermöglicht u.a. auch das Einrichten von sogenannten versteckten Diensten (engl. "Hidden Services"). Einen solchen "HIdden Service" kann man leicht einrichten und dann von überall her über das Tor-Netzwerk auf seine Daten zugreifen. Anhand einer Live-Demonstration auf einem Raspberry Pi zeigt diese Mischung aus Workshop und Vortrag, wie man einen Webserver und SSH-Zugriff per Tor konfiguriert und nutzen. Um nicht zu verraten, wo ein Rechner wirklich steht (was nicht selten der Grund für einen Hidden Service ist), braucht es allerdings nochmals eine ganze Ladung mehr Einstellungen. Darauf geht der Vortrag bewusst nicht ein, da der Fokus des Vortrages auf Erreichbarkeit und nicht auf Anonymität liegt. /system/events/logos/000/000/104/large/tor.png?1527506980 Axel Beckert (XTaran) Seite mit Infos zu diesem Vortragsthema Folien (HTML-Datei mit CSS und JavaScript) 2018-06-16T19:30:00+02:00 19:30 00:30 Movie Room cosin-100-hackerspace_bauen https://creativecommons.org/licenses/by/4.0/ false Hackerspace bauen Fotos und Geschichten von der odenwilusenz Baustelle Anderes lecture de Der Verein odenwilusenz suchte ein grösseres Vereinslokal als Hackerspace. Schlussendlich konnten wir nun für die nächsten 25 Jahre ein 1000m² Grundstück pachten, und ein eigenes Gebäude errichten. Unterdessen haben wir uns eingelebt im neuen Hackerspace. Wir hatten aber ein paar Sachen gelernt während den Vorbereitungen für unser Bauprojekt. Und wir hatten im Herbst Fotos gemacht von der Baustelle. Erfahrungen und Überlegungen zur Finanzierung, Planung und Bauarbeiten werde ich gerne weitergeben. Es ist zwar etwas alles speziell und individuell, aber es ist hoffentlich trotzdem interessant. /system/events/logos/000/000/100/large/IMAG5368.jpg?1523744311 bluetonyum 2018-06-16T20:15:00+02:00 20:15 00:45 Movie Room cosin-101-building_data_centers_for_fun_and_profit https://creativecommons.org/licenses/by/4.0/ false Building data centers for fun and profit A real life geek adventure Hardware lecture en In this talk I will speak about the secret ingredients of building a geek's dream. Can also be applied to non-data center dreams. Assume that you are a hacker. Assume that you are interested in running big infrastructures for fun. Linux servers, network, hardware, various software stacks and so on. Assume also that even though you dream alot, you still want to fulfill the usual[tm] real-life constraints. This is a real life story about living that dream. /system/events/logos/000/000/101/large/dcl.jpg?1523781087 Nico -telmich- Schottelius Building_Data_Centers_for_fun_and_profit_-_Cosin_2018.pdf Datei 2018-06-16T21:15:00+02:00 21:15 00:45 Movie Room cosin-103-openpgp_keys_anstarren https://creativecommons.org/licenses/by/4.0/ false OpenPGP Keys anstarren Software workshop Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe. Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe. OpenSSL, das ja bekanntlich besonders Benutzerunfreundlich ist, bietet mit `openssl x509` ein geeignetes Werkzeug um den Inhalt von x509 Zertifikaten in eine ~menschenlesbare Form zu bringen. Nachdem man sich mit dem Erstellen eines neuen Zertifikates abgemüht hat, kann man damit zumindest prüfen ob die Werte den Vorstellungen entsprechen. GnuPG, das mindestens genau so benutzerunfreundlich ist, bietet leider keine geeigneten Werkzeuge zur Selbstkontrolle. In diesem Vortrag gehe ich kurz auf das on-board Mittel von GnuPG (--list-packets) ein. Anschliessend zeige ich mit pgpdump und hopenpgp hokey zwei Alternativen auf die den Job besser mache. Es gibt eine kurze Einführung zur Benutzung und zur Interpretation des Output. /system/events/logos/000/000/103/large/gnupg.png?1523787707 vimja Folien 2018-06-16T22:00:00+02:00 22:00 04:00 Movie Room cosin-108-zombie-movie-night-watching https://creativecommons.org/licenses/by/4.0/ true Zombie-movie-night-watching Ein <3 für Zombies. Unterhaltung film en Medienethik in der Praxis. Die unorthodoxe Beziehung zwischen Mensch und Zombie wird unter hedonistischen, naturalistischen und platonischen Aspekten kritisch hinterfragt, sowie die Mechanismen des Zusammenlebens in einer postapokalyptischen Gesellschaft bar jeglichen normativen Konsens mittels eines hermeneutischen Prädikats erfahrbar gemacht. Im Zentrum der Betrachtung stehen dabei "a little bit Zombie", "Warm bodies" sowie das häufig unterschätzte, aber kulturell wertvolle Werk "Zombie strippers". /system/events/logos/000/000/108/large/i_love_zombies_but___by_kazuo_padorakku-d34n3ge.png?1524157380 Christine 2018-06-16T11:15:00+02:00 11:15 00:45 Workshop Room cosin-132-your_first_steps_with_webextensions https://creativecommons.org/licenses/by/4.0/ true Your First Steps with WebExtensions A cross-browser system for developing extensions Software workshop en Extensions are small software programs that customize the browsing experience. They enable users to tailor [browser] functionality and behaviour to individual needs or preferences. They are built on web technologies such as HTML, JavaScript, and CSS. (Source: https://developer.chrome.com/extensions) I've built a few basic extensions and want to assist you with your first steps to ease the steep learning curve. It helps if you know some HTML, JavaScript, or CSS – but if you don't join us anyway! Install a recent version of Chrome and Firefox before the workshop so we can start right away. PS: If you're a pro show up and help us newbies ;-) /system/events/logos/000/000/132/large/code.png?1527716328 birdy1976 Blog post 2018-06-16T14:00:00+02:00 14:00 02:00 Workshop Room cosin-122-gemeinsames_musik_trackerfahren https://creativecommons.org/licenses/by/4.0/ true Gemeinsames (Musik)Trackerfahren! Chiptunes Selbsthilfe-Workshop Software workshop en I want to learn how to use a music tracker to make chiptunes. Anyone who wants to try too is welcome to join me. Maybe together we can figure out how to make a computer make noises. Let's try. Bleep, bloop! Fair Warning: We also have no idea what we're doing! But we're interested in chiptunes and how to make it with a music tracker (https://en.wikipedia.org/wiki/Music_tracker). And because everything is more fun together, I figured I should organize a session where we try to make some music^W noise. We will specifically recommend Milkytracker because it's available on every modern platform. But if you have experience with another tracker, feel free to bring it along! There is some minimal experience with Milkytracker in the room, but expect to figure a lot of stuff on the fly. :) Bleep bloop! PS: check the Wikipedia link for a list of Trackers, some open source. /system/events/logos/000/000/122/large/audio.png?1527638624 hellerbarde Venty Music tracker on Wikipedia Milkytracker 2018-06-16T16:15:00+02:00 16:15 01:30 Workshop Room cosin-114-openjscad_cad_fur_programmierer https://creativecommons.org/licenses/by/4.0/ true OpenJSCAD: CAD für Programmierer Modelle zum 3D-Drucken mit JavaScript Making workshop de OpenJSCAD ist 3D-Design für Programmierer. Ich zeige euch, wie man mit JavaScript physikalische Objekte entwickelt. OpenJSCAD (Heisst neuerdings scheinbar einfach JSCAD) ist, wie das bekanntere OpenSCAD, eine freie CAD-Software, die es erlaubt, parametrische und prozedurale 3D-Objekte zu erstellen. Anders als bei vielen anderen CAD-Tools arbeitet man dabei nicht mit einem Klicki-Bunti-Interface, sondern man schreibt JavaScript-Code, welcher die Objekte definiert. Was du im Wörkshop lernst: - Mit OpenJSCAD einfache 3D-Modelle machen, z.B. für den 3D-Druck Was du dazu brauchst: - Computer, entweder mit Internet oder Offline-Kopie von https://openjscad.org/ Was du können musst: - Nicht viel. Es hilft, wenn du programmieren kannst, aber es geht glaub auch ohne Was du dir bis dahin überlegen kannst: - Ein einfaches Projekt, das du schon immer mal 3D-Drucken wolltest /system/events/logos/000/000/114/large/openjscad-logo-bigger.png?1525092314 draemmli OpenJSCAD.org Slides Slides Demo DNA-Ohrringe Modellbahn-Wagen Turbine 2018-06-16T20:00:00+02:00 20:00 00:45 Workshop Room cosin-131-hacker_s_digest https://creativecommons.org/licenses/by/4.0/ true Hacker’s Digest Book recommendations by me other readers Anderes other en I love reading… My newsworthy favourites in alphabetical order! I'm looking forward to book recommendations by other readers B-) /system/events/logos/000/000/131/large/digest.jpg?1527714519 birdy1976 Blog post 2018-06-16T21:00:00+02:00 21:00 01:00 Workshop Room cosin-130-nerd_game_show https://creativecommons.org/licenses/by/4.0/ true Nerd Game Show You Know Stuff ☐ ☒ ☑ Unterhaltung performance en Answer nerdy questions on your notebook / smartphone and win a (small) price 😸 😹 😻 I've done this show already once at the last chaos communication congress in Leipzig 🙈 🙉 🙊 /system/events/logos/000/000/130/large/nes-console-set.jpg?1527713886 birdy1976 kahoot.it 2018-06-16T14:00:00+02:00 14:00 00:45 Hackcenter cosin-124-tesla_coils_real_world_magic https://creativecommons.org/licenses/by/4.0/ true Tesla Coils: Real world magic Experiencing electricity with all senses Hardware workshop de Anders als gelegentlich behauptet, kann man Elektrizität (und Magnetismus) sehr leicht, und mit allen Sinnen, wahrnehmen. Man braucht nur genug davon! Die beobachteten Effekte lassen sich allerdings bestenfalls als "Magie" beschreiben. In diesem Sinne, Demos mit Hochspannung, Hochfrequenz, Hochstrom und starken Magnetfeldern. Was genau an Demos geht, hängt davon ab was zum entsprechenden Zeitpunkt grade funktionsfähig ist. Sehr wahrscheinlich sind ein, zwei oder drei (teils sehr-) kleine Solid-State Tesla Coils. /system/events/logos/000/000/124/large/sstc.jpg?1527330155 ceemos 2018-06-16T15:00:00+02:00 15:00 04:00 Hackcenter cosin-106-gmake_pkg_6 https://creativecommons.org/licenses/by/4.0/ true gmake pkg(6) Working on Improving the Golang Port of pkg Software workshop en While I will be working on the Code myself anyway, I would like to invite everybody who wants to work with a complex golang project to come and join me. Let's have some fun coding. /system/events/logos/000/000/106/large/golang.png?1527507507 Toasterson Github Project 2018-06-16T12:30:00+02:00 12:30 00:45 Hackcenter (Outdoor) cosin-125-glace_mit_flussigem_stickstoff_gekuhlt https://creativecommons.org/licenses/by/4.0/ true Glacé mit flüssigem Stickstoff gekühlt Der coole Workshop Essen other de Wie die Jahre zuvor, planen wir auch dieses Jahr wieder, Glacé zu machen. Es wird voraussichtlich Milchglacé, allenfalls auch Frozen Yogurt geben. Wir werden dank künstlicher Aromenen diverse Geschmacksrichtungen anbieten koennen, von traditionell (Honig, Caramel) bis zu hochexperimentell (Rauchschinken, Tabak, Knoblauch,...) Wir planen ausserdem eine strategische Allianz mit cem C3WOC, denn Waffeln und Glacé passen zusammen, sie GNU und Linux. /system/events/logos/000/000/125/large/the_great_and_powerful_trixie_approved_by_ambris.jpg?1527504975 Seegras Venty Vorraetige Aromen 2018-06-16T13:15:00+02:00 13:15 00:45 Hackcenter (Outdoor) cosin-111-waffelschein https://creativecommons.org/licenses/by/4.0/ true Waffelschein Let's make Waffle Dough and use it!1!cos(0) Essen workshop de Wir haben es uns zur Aufgabe gemacht an einigen Hackveranstaltungen aufzutauchen und dort Waffeln zu backen. Natürlich auch hier auf der CoSin. Um das Event über zu Waffeln, wird aber Waffelteig benötigt. Außerdem am besten eine große Anzahl an fähigen Waffelbäckern! Helf mit beim Teig machen und lass uns gemeinsam los Waffeln. Das Rezept gibt es natürlich auf <a href="https://c3woc.de/rezepte">c3woc.de/rezepte</a> /system/events/logos/000/000/111/large/c3woc.png?1524917912 L3D c3WOC 2018-06-16T16:15:00+02:00 16:15 01:00 Hackcenter (Outdoor) cosin-112-pizza https://creativecommons.org/licenses/by/4.0/ true Pizza Essen workshop Im Hackerspace <a href="https://Toolbox Bodensee</a> gibt es einen Holzofen. gnrp war so freundlich und hat angeboten den nach Biel zu bringen. /system/events/logos/000/000/112/large/pizza.png?1527637820 L3D 2018-06-16T17:15:00+02:00 17:15 03:00 Hackcenter (Outdoor) cosin-136-abendessen_samstag_abend https://creativecommons.org/licenses/by/4.0/ true Abendessen Samstag Abend Diverse Risottos Essen other Please sign up: https://du7f.koalatux.ch/oCH49RL3ASdRDk5pUORTsA /system/events/logos/000/000/136/large/food.png?1528117505 mampf Anmeldung / registration 2018-06-17T11:15:00+02:00 11:15 00:45 Lecture Room cosin-116-blow_and_whistle https://creativecommons.org/licenses/by/4.0/ false blow and whistle whistleblowing switzerland Politik lecture de Whistleblowing in Switzerland. Luzi Stadler, Technical requirements Andi Freimüller (Campax), Ethik/Soziales Warum braucht die Schweiz eine Whistleblowing Plattform, was sind die Technischen Herausforderungen, was sind Ethische Anforderungen. Wie geht man mit den Informationen um. Der genaue Ablauf steht noch nicht. Evtl. auch noch mit Podium/Workshop. /system/events/logos/000/000/116/large/whistle.png?1527637972 Luzi Stadler 2018-06-17T13:00:00+02:00 13:00 01:00 Lecture Room cosin-120-ccc-ch_gv_2018 https://creativecommons.org/licenses/by/4.0/ true CCC-CH GV 2018 Generalversammlung des Chaos Computer Club Schweiz, 2018 CCC-CH meeting Die jährliche Chaosversammlung (Generalversammlung, Vollversammlung) des Chaos Computer Club Schweiz. Die jährliche Chaosversammlung (Generalversammlung, Vollversammlung) des Chaos Computer Club Schweiz. Traktanden: https://pads.ccc-ch.ch/public_pad/gv18 Auf Grund von Feedback zur letztjährigen GV wird es einige Änderungen geben: - Die GV wird in einem Raum mit Beamer und gutem Wifi durchgeführt - Es gibt Token für die Delegierten um abzustimmen Wir alle gehen gerne zur CoSin und möchten uns viele Vorträge anschauen können. Deshalb ist es im Interesse aller, die GV möglichst kurz zu halten. Lange Diskussionen sollen vermieden werden. - Überlegt euch frühzeitig, wer als Delegierter eures Chaostreff / Hackerspace zur GV erscheint und regelt das bei euch intern _vor_ der GV. - Überlege dir, ob dein Thema tatsächlich an der GV besprochen werden muss. Das ist nur dann der Fall, wenn die GV darüber abstimmen muss. Für alle anderen Themen genügt es, wenn sie auf der Mailingliste oder an einem Gettogether diskutiert werden. - Wenn du ein Thema in die Traktanden einträgst, formuliere es möglichst präzise. Am Besten in Form eines Antrages über den die GV gleich abstimmen kann. - Diskussionen zu den Traktanden sollten möglichst schon vor der GV geführt worden sein, so dass wir an der GV nur noch darüber abzustimmen brauchen: - Diskutiert die Traktanden ausführlich auf der Mailingliste. - Die delegierten jedes CCC-CH Mitgliedes sind aufgefordert, die Punkte aus den Traktanden vor der GV in ihrem jeweiligen Chaostreff / Hackerspace zu diskutieren. - Reicht eure Traktanden frühzeitig ein, so dass alle die Möglichkeit haben sich dazu Gedanken zu machen und das Thema ausführlich zu diskutieren. /system/events/logos/000/000/120/large/Ccc-ch.png?1526976234 vimja 2018-06-17T11:15:00+02:00 11:15 00:45 Movie Room cosin-113-a_brain_is_not_a_computer https://creativecommons.org/licenses/by/4.0/ false A brain is not a computer Insights into neurology and psychological behaviours relevant for software design Software lecture en /system/events/logos/000/000/113/large/brain.png?1527637912 Pat Mächler Presentation on Google Slides Presentation exported as PDF 2018-06-17T13:00:00+02:00 13:00 00:30 Movie Room cosin-99-iteratoren_und_stream_processing_mit_rust https://creativecommons.org/licenses/by/4.0/ false Iteratoren und Stream Processing mit Rust freundliche Parallele Programme mit Rust Software lecture de Schleifen sind einer der wichtigsten Bausteine höherer Programmiersprachen und eine der subtieleren Fehlerquellen. Mit Iteratoren können wir heute Off-by-one andere Speicherüberläufe verhindern und sogar noch Komfort gewinnen. Wer kennt sie nicht? SegFaults, endlose Strings und Fehler welche erst auftauchen wenn ein Benutzer einen zu langen Namen eingibt. In diesem Vortrag möchte ich dafür eine Lösung zeigen und mit praktischen Beispielen meine Erfahrungen weitergeben. In der zweiten Hälfte möchte ich zeigen wie wir mit den gleichen Konzepten auch parallele Programme schreiben können. /system/events/logos/000/000/099/large/rust.png?1527506934 dns2utf8 Slides Slides 2018-06-17T14:00:00+02:00 14:00 00:45 Movie Room cosin-128-abduco_dvtm_session_and_tiling_window_management_for_the_console https://creativecommons.org/licenses/by/4.0/ false abduco & dvtm: session and tiling window management for the console Software lecture en We will illustrate how Unix design principles are applied to combine multiple tools in order to provide a powerful working environment suitable for both /dev/console and SSH sessions. Advantages and limitations of the approach will be discussed and contrasted with alternatives such as GNU screen and tmux. The history of tiling window management will briefly be recapitulated. Concepts such as layouts or tagging which are employed by dvtm (and other popular X11 WMs) will be introduced. Current issues and further plans for the projects will be discussed. The hope is to work on these in a hacking session during the weekend. /system/events/logos/000/000/128/large/tiling.png?1528118025 Marc André Tanner abduco dvtm 2018-06-17T11:30:00+02:00 11:30 00:30 Workshop Room cosin-110-keysigning_party https://creativecommons.org/licenses/by/4.0/ true Keysigning Party Anderes workshop de Wir führen eine Keysigning Party durch. Eine gute Gelegenheit, dein network of trust auf die gesamte Schweizer Hackerszene auszuweiten. Um dich anzumelden, schicke die Ausgabe des folgenden Kommandos, an <a href="mailto:keysigning18@cosin.ch">keysigning18@cosin.ch</a> und hänge der E-Mail ein Kopie deines OpenPGP Zertifikates an. <code>gpg --keyid-format LONG --list-options no-show-uid-validity --fingerprint dein.name@example.com</code> Dein OpenPGP Zertifikat kannst du mit dem folgenden Kommando exportieren: <code>gpg --export --armor dein.name@example.com > zertifikat.pgp</code> Anmeldeschluss ist am Mittwoch, 2018-06-13 um 23:59 Uhr. Eine Mail mit allen weiteren Schritten erhälst du nach Ablauf der Anmeldefrist. <h2>Anmeldung</h2> Um dich anzumelden, schicke die Ausgabe des folgenden Kommandos, an <a href="mailto:keysigning18@cosin.ch">keysigning18@cosin.ch</a> und hänge der E-Mail ein Kopie deines OpenPGP Zertifikates an. <code>gpg --keyid-format LONG --list-options no-show-uid-validity --fingerprint dein.name@example.com</code> Dein OpenPGP Zertifikat kannst du mit dem folgenden Kommando exportieren: <code>gpg --export --armor dein.name@example.com > zertifikat.pgp</code> Anmeldeschluss ist am Mittwoch, 2018-06-13 um 23:59 Uhr. Die Liste aller Schlüssel der Teilnehmer werden wir am darauf folgenden Tag (Donnerstag, 2018-06-14) per Mail verschicken. Diesmal werden wir die Liste von Hand erstellen um sicher zu gehen, dass keine abgelaufenen oder offensichtlich gefälschten Keys enthalten sind. Diese Email wird auch detaillierte Ausführungen zum weiteren Vorgehen enthalten. Neugierige und PGP Neulinge finden den gesamten Ablauf aber auch weiter unten in diesem Text. <h2>Ablauf</h2> <h3>Vor der Party</h3> <ul> <li>Du meldest dich an (siehe oben)</li> <li>Wenn alle Anmeldungen eingegangen sind, erstellen wir eine Liste (Textdatei), sowie einen Keyring mit den Schlüsseln aller Teilnehmer</li> <ul> <li>Diesmal erstellen wir die Liste von Hand um sicher zu stellen, dass keine offensichtlih gefälschte oder abgelaufenen Keys enthalten sind - versprochen!</li> </ul> <li>Liste und Keyring verschicken wir per E-Mail an alle Teilnehmer <ul> <li>Wir werden die Datei komprimiert als gzip und zip verschicken, da wir die Erfahrung gemacht haben, dass gewisse MUAs, die Webinterfaces gewisser Mail Anbieter und die Download Manager der Browser gerne das Encoding der Datei verändern, wodurch auch der Hashwert verändert wird.</li> </ul> </li> <li>Du entpackst die Datei</li> <li>Prüfe, ob die Angaben zu deinem Schlüssel stimmen <ul> <li>Falls nicht, informiere uns bitte umgehend</li> </ul> </li> <li>Bilde die sha256 Prüfsumme der entpackten Datei <ul> <li><code>sha256sum &lt;filename&gt;</code></li> <li>Es ist wichtig, dass die Datei zwischen dem Entpacken und dem Generieren der Checksumme nicht verändert wird</li> </ul> </li> <li>Vergleiche die Checksumme mit der Checksumme die wir in der E-Mail mitschicken werden</li> <ul> <li>Sollten die beiden Werte nicht übereinstimmen, informiere uns bitte umgehend</li> </ul> </li> </ul> WICHTIG! VERLASSE DICH UNTER KEINEN UMSTÄNDEN NUR AUF DIE MITGELIEFERTE PRÜFSUMME! ES IST VON GROSSER WICHTIGKEIT, DASS DU DIE PRÜFSUMME SELBST ERZEUGST! <ul> <li>Drucke die Datei aus</li> <li>Schreibe die Prüfsumme auf den Ausdruck <ul> <li>Alternativ kannst du die generierte Prüfsumme unten in die Datei kopieren bevor du diese ausdruckst</li> </ul> </li> </ul> WICHTIG! Du musst die Liste unbedingt selbst ausdrucken und die Prüfsumme selbst darauf schreiben. Verwende NIEMALS die Liste von Drittpersonen. <h3>Die Party</h3> <ul> <li>Erscheine zum oben angegebenen Termin zum Keysigning</li> <li>Bringe die ausgedruckte Liste mit</li> <li>Bringe mindestens einen, besser zwei Lichtbildausweise mit</li> <li>Denke auch daran, einen Schreiber mitzubringen</li> <li>Einen Computer brauchst du für die Keysigning Party nicht</li> <li>Wir werden die Prüfsumme der Datei vorlesen. Sollte sie nicht mit der Prüfsumme übereinstimmen die du erhalten hast, so lasse uns das umgehend wissen!</li> <li>Wir werden alle auf der Liste aufgeführten Personen Fragen, ob sie anwesend seien und ob die Angaben auf der Liste zu ihrem Schlüssel stimmen. Personen die nicht anwesend sind oder deren Angaben nicht stimmen, solltest du wegstreichen und ihren Schlüssel später nicht signieren</li> <li>Die Anwesenden werden sich nun in zwei Reihen vis-a-vis voneinander aufstellen. Jeder und Jede prüft nun die Informationen zu seinem/ihrem Vis-a-Vis mit den Informationen auf der Liste gegen <ul> <li>Es ist jedem/r selbst überlassen, welcher Art Identifikation er/sie trauen will. Üblich ist etwa eine ID, ein Pass, ein Führerschein, oder eine Kombination davon</li> </ul> </li> <li>Die Anwesenden iterieren nun um eine Position, so dass ihr der nächsten Person gegenüber steht. Auch diese Person identifiziert ihr jetzt, wie im vorigen Schritt. Dies wiederholen wir so lange, bis alle gegenseitig ihre Identität geprüft haben</li> </ul> <h2>Links und Hinweise für PGP Neulinge</h2> Falls du noch keinen Schlüssel hast oder gar nicht mit PGP vertraut bist, informiere dich und erstelle einen Schlüssel. Du findest alle wichtigen Informationen auf der <a href="https://www.gnupg.org/index.html">Website von GnuPG</a>. Ausserdem findest du in deinem Chaostreff/Hackerspace oder der lokalen Linux User Group bestimmt jemanden der sich mit dem Thema auskennt und dir weiterhelfen kann. Es kann sinnvoll sein, getrennte Subkeys zum signieren und verschlüsseln zu verwenden. Wieso das sinnvoll ist und wie das geht, liest du, zum Beispiel, unter in <a href="https://www.void.gr/kargig/blog/2013/12/02/creating-a-new-gpg-key-with-subkeys/">diesem Blogeintrag</a>. Es kann sinnvoll sein, eine PGP smartcard zu verwenden um den PGP Schlüssel vor Diebstahl zu schützen. Liegt der Schlüssel auf einer Smartcard, so kann er auch dann nicht gestohlen werden, wenn die Smartcard an einen infizierten Rechner angeschlossen wird. LWN.net hat einen <a href="https://lwn.net/Articles/736231/">ausführlichen Vergleich</a> aktueller Smartcards veröffentlicht.<br /> Wie du bestehende PGP Schlüssel auf eine PGP Smartcard verschiebst, ist ebenfalls <a href="https://www.gnupg.org/howtos/card-howto/en/smartcard-howto-single.html#id2507414">ausführlich dokumentiert</a>. Wie du nur Subkeys auf eine Smartcard verschiebst, ist in <a href="https://blog.josefsson.org/2014/06/23/offline-gnupg-master-key-and-subkeys-on-yubikey-neo-smartcard/">diesem Blogpost</a> im Absatz "Move subkeys to YubiKey NEO" beschrieben. Zum signieren der Schlüssel nach der Keysigning party ist es ratsam eine Software wie <a href="https://wiki.debian.org/caff">caff</a> oder <a href="https://www.phildev.net/pius/">Pius</a> zu verwenden. Diese Tools helfen Fehler vermeiden, setzen best practices um und helfen Zeit zu sparen.<br /> Falls du dich für caff entscheidest und noch keinen MTA hast, empfehlen wir <a href="http://msmtp.sourceforge.net/">msmtp</a> (hat nichts mit Microsoft zu tun) zusammen mit msmtp-mta. /system/events/logos/000/000/110/large/Gnupg_logo.svg.png?1524867512 vimja 2018-06-17T15:00:00+02:00 15:00 02:00 Hackcenter cosin-98-abbau true Abbau Cosin Orga other de /system/events/logos/000/000/098/large/cosin_orga_2018.png?1523295835 2018-06-17T14:00:00+02:00 14:00 02:00 Aula der BFH cosin-115-e-voting_input-vortrage_podiums-_und_publikumsdiskussion https://creativecommons.org/licenses/by/4.0/ true E-Voting: Input-Vorträge, Podiums- und Publikumsdiskussion Sternstunde oder Sargnagel für die Demokratie? Politik podium de Seit einigen Monaten findet eine breite mediale Diskussion zur elektronischen Stimmabgabe in der Schweiz statt: im Rahmen dieser Podiumsdiskussion sollen die grundsätzlichen Standpunkte für und gegen E-Voting vorgebracht und auch mit dem Publikum diskutiert werden. Die elektronische Stimmabgabe (E-Voting) über das Internet ist in der Schweiz auf dem Vormarsch. Seit Bundesrat und Bundeskanzlei im April 2017 die weitere Verbreitung von Computerwahlen über das Internet angekündigt haben, wächst der Widerstand insbesondere ob anfangs 2018 merklich. Selbst auf admin.ch ist eingangs verzeichnet, dass nun eine breite mediale Debatte über E-Voting stattfindet. Diese ist aus Sicht des CCC Schweiz (CCC-CH) längst überfällig: deshalb möchten wir wichtigen Akteuren auf dem Feld von E-Voting und IT-Security die Diskussion auf hohem Niveau unverblümt Plattform bieten. Die Podiumsdiskussion zu Internetwahlen soll kein einfaches, "kultiviertes Streitgespräch" sein, wie es jüngst und gerne seitens der Verwaltung angeregt wird. Wichtige Risiken, in denen sich alle ExpertInnen einig sind, sollen nicht ausgeblendet werden. An der Podiumsdiskussion des CCC-CH sollen Macher des Schweizer E-Voting mit Kennern der IT-Sicherheit die Klingen kreuzen. Das Gespräch soll Raum bieten für technische Argumente, insbesondere aber die wichtigen Fragen von Vertrauen, IT-Sicherheit, Nachvollziehbarkeit, Nachzählung und Verständlichkeit erörtern. Der Ablauf ist wie folgt; zu je 10 Minuten erfolgt ein Input-Vortrag, wo die wichtigen Standpunkte pro & contra dargelegt werden: - Input-Vortrag Eric Dubuis, Prof. Dr. BFH und Direktor RISIS - Input-Vortrag René Droz, Dipl. El.-Ing. ETH. und ehem. Leiter milCERT - Input-Vortrag Reto Koenig, Prof. Dr. BFH sowie Mitglied Gruppe E-Voting - Input-Vortrag Volker Birk, Softwarearchitekt, Security-Spezialist sowie Hacker CCC-CH Im Folgenden erfolgt eine Podiumsdiskussion über 60 Minuten, moderiert von Daria Wild, watson-Redakteurin - jüngst in der Republik mit einem ausgewogenen Artikel zum Thema E-Voting im Fokus, der zu lebhaften Diskussionen unter den VerlegerInnen des Online-Magazins geführt hat. Im Anschluss gibt es über weitere 40 Minuten die Möglichkeit, offene Fragen mit dem anwesenden Publikum zu klären. Eine Platzbeschränkung besteht grundsätzlich nicht, dennoch wird um formfreie Anmeldungen zur mengenmässigen Koordination einer Grundverpflegung an die folgende E-Mail-Adresse gebeten: evoting@ccc-ch.ch. Die Veranstaltung findet von 14 bis 16 Uhr in der Aula der BFH statt (Quellgasse 21, 2502 Biel/Bienne), ist kostenfrei und auch für Medienschaffende ohne Akkreditierung zugänglich. Eine Aufzeichnung ist von einigen der anwesenden Podiumsteilnehmer allerdings nicht erwünscht: weder in Ton- noch Filmform. Entsprechend sind Aufzeichnungen untersagt. /system/events/logos/000/000/115/large/noevoting-abgruende.jpg?1525092692 hernani Volker Birk René Droz Eric Dubuis Reto Koenig Daria Wild E-Voting-Plattform des Kantons Genf E-Voting-Plattform der Schweizer Post Webseite noevoting.ch (René Droz) Projekt E-Voting (Bundeskanzlei) E-Voting-Systemspezifikation Schweiz (Englisch) 31C3: Analyse und Angriffe auf das E-Voting-System Estlands (Englisch) 31C3: Analyse und Angriffe auf das E-Voting-System Norwegens (Englisch) E-Voting: Das Ende der Demokratie (René Droz) Folien: Reto Koenig (BFH) Zusammenfassung vom Podium (René Droz: noevoting.ch) Folien: Volker Birk (CCC-CH) Folien: René Droz (noevoting.ch) Folien: Eric Dubuis (BFH)