Videoclips

36c3: Congress des Chaos Computer Club.

© VTT Studio - Fotolia.com

30.1.2019 (bz) – Vom 27. bis 30. Dezember 2019 fand der 36. Chaos Communication Congress in Leipzig statt. Die Veranstalter haben ein ganzes Füllhorn mit interessanten Mitschnitten der Redebeiträge online gestellt.

 

Ein Füllhorn an Redenmitschnitten.

Ausschnitt aus dem 26c3-Archiv

Der "36c3", also der 36. Congress des Chaos Computer Club,  stand vom 27. bis 30. Dezember 2019 unter dem Motto " Resource Exhaustion". Was die Menge und Qualität der Redebeiträge betrifft, sind die Ressourcen des CCC allerdings noch lange nicht erschöpft: Wer sich sämtliche Redebeiträge, die online abrufbar sind, anschauen möchte, sollte schon einmal einen Urlaubsantrag einreichen. Wie Sicherheits-Berater direkt bereits im vergangenen Jahr feststellte, handelt es sich um eine äußerst reichhaltige Sammlung an Insiderwissen der Hackerszene bzw. Sicherheitsforschung:

Nachfolgend bilden wir eine kleine Titelauswahl (angereichert um ein O-Ton-Zitat) von zehn Beiträgen ab, von der wir annehmen, dass sie unsere Leserschaft ganz besonders interessiert. Es handelt sich ausschließlich um deutschsprachige Beiträge:

 

Hirne Hacken
Menschliche Faktoren der IT-Sicherheit
"Jedes praktisch relevante Problem der IT-Sicherheit ist theoretisch gelöst. Trotzdem ist IT-Sicherheit in der Praxis ein einziges Desaster." (02:26)
Dauer des Videos: 43 Minuten 

 

Energiespeicher von heute für die Energie von morgen
Wohin eigentlich mit all der erneuerbaren Energie?
"Man geht an irgendeinen Ozean, hat Natriumchlorid live in rauhen Menge, kann das problemlos herausschöpfen und hat Natriumionen ohne Ende." (24:25)
Dauer des Videos: 58 Minuten

 

Search Wing – Rettungsdrohne im Mittelmeer
Erweiterung der Sichtweite von Rettungsmissionen (größer als die Erdkrümmungsbegrenzung von 5 km)
"Es gibt kommerzielle Drohnen, die sehr viel kosten und so etwas lösen könnten. Wir wollen aber etwas machen, das mit geringem technischem und finanziellem Aufwand den Suchradius erweitert." (03:08)
Dauer des Videos: 28 Minuten

 

Das nützlich-unbedenklich Spektrum
Können wir Software bauen, die nützlich /und/ unbedenklich ist?
"Wenn Leute Software schreiben, dann gehen sie so weit, wie sie glauben, dass sie gerade noch können. Das heißt im Umkehrschluss ( … ) das sind die Technologien, die der Typ gerade noch verstanden hat." (02:39)
Dauer des Videos: 63 Minuten 

 

"Hacker hin oder her": Die elektronische Patientenakte kommt!
Sicherheit und Funktionsweise der Telematikinfrastruktur
"Die Idee ist ja gut, aber dann muss man es auch richtig machen" (39:52)
Dauer des Videos: 60 Minuten 

 

Aus dem Schimpfwörterbuch der neuen Rechten
"Das einzige Ventil zum Gutfühlen ist das gemeinsame Schimpfen." (37:05)
Dauer des Videos: 41 Minuten

 

Kritikalität von Rohstoffen - wann platzt die Bombe?
Ein nicht nuklearer Blick auf das Ende der Welt
"Bis 2021 müssen z. B. alle europäischen Importunternehmen nachweisen, woher sie die (Konflikt)-Rohstoffe bekommen." (36:45)
Dauer des Videos: 63 Minuten

  

Finfisher verklagen
Rechtsbrüche beim Export von Überwachungssoftware
"Welche Sicherheitslücken werden eigentlich ganz bewusst offengehalten, damit so ein Trojaner eingespielt werden kann?" (06:45)
Dauer des Videos: 59 Minuten

 

Digitalisierte Migrationskontrolle
Von Handyauswertung, intelligenten Grenzen und Datentöpfen
"Migrationspolitische Ziele vermögen die Handydatenauswertungen nicht zu rechtfertigen" (13:57)
Dauer des Videos: 55 Minuten

 

Diese Dinge überwachen uns, Oida!
"Das ist ein Einhorn-Plüschtier, das mit der Stimme der Mutter mit dem Kind spricht. ( … ) All diesen Dingen gemein ist: Sie sind mit dem Internet verbunden." (2:59)
Dauer der Videos: 47 Minuten

 

Kontakt zum Redakteur:
bz@sicherheits-berater.de (Bernd Zimmermann)