summaryrefslogtreecommitdiff
path: root/updates/2002
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2011-05-15 13:46:05 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:39:01 +0000
commit0ccdce4a04801df3d4f4195255917d88cd4a1536 (patch)
tree5ce80a77a524955d04fca3d1d3b2987bf09258e9 /updates/2002
parent3b7a0410ba89e0b06ca968aeac3a3ccfed2ea6d7 (diff)
committing page revision 2
Diffstat (limited to 'updates/2002')
-rw-r--r--updates/2002/cfp.md120
1 files changed, 58 insertions, 62 deletions
diff --git a/updates/2002/cfp.md b/updates/2002/cfp.md
index e40bda53..08caa041 100644
--- a/updates/2002/cfp.md
+++ b/updates/2002/cfp.md
@@ -1,86 +1,83 @@
1title: 19C3: Call for Papers 1title: 19C3: Call for Papers
2date: 2002-11-09 00:00:00 2date: 2002-11-09 00:00:00
3updated: 2009-04-18 19:12:41 3updated: 2011-05-15 13:46:05
4author: congress 4author: congress
5tags: update 5tags: update, 19c3
6 6
7Für den 19. jährlichen Congress des Chaos Computer Club e.V. werden 7Für den 19. jährlichen Congress des Chaos Computer Clubs e. V. werden Vortragende und Veröffentlichungen erbeten. Der Kongreß findet zwischen dem 27. und dem 29. Dezember in Berlin, Deutschland, statt. Das Ziel des Kongresses ist es, den Austausch von technischen, gesellschaftlichen und politischen Ideen zwischen Hackern, Sicherheitsexperten, Künstlern, "Nerds" und anderen Lebensformen, die sich mit dem Einfluß von Technik auf die Gesellschaft beschäftigen, zu fördern.
8Vortragende und Veröffentlichungen erbeten. Der Kongress findet zwischen dem
927. und dem 29. Dezember in Berlin, Deutschland, statt. Das Ziel des
10Kongresses ist es, den Austausch von technischen, gesellschaftlichen und
11politischen Ideen zwischen Hackern, Sicherheits--Experten, Künstlern,
12"Nerds" und anderen Lebensformen, die sich mit dem Einfluss von Technik auf
13die Gesellschaft beschäftigen, zu fördern.
14 8
15<!-- TEASER_END --> 9<!-- TEASER_END -->
16 10
17Im Gegensatz zu den Kongressen in der Vergangenheit soll dieser Kongress 11Im Gegensatz zu den Kongressen in der Vergangenheit soll dieser Kongreß
18nicht in erster Linie nur die deutschsprachige Bevölkerung ansprechen. 12nicht in erster Linie nur die deutschsprachige Bevölkerung ansprechen.
19Es ist unser erklärtes Ziel, zumindest die Hauptveranstaltungen der 13Es ist unser erklärtes Ziel, zumindest die Hauptveranstaltungen der
20Konferenz auf deutsch mit englischer Simultanübersetzung bzw. auf 14Konferenz auf Deutsch mit englischer Simultanübersetzung bzw. auf
21englisch mit deutscher Simultanübersetzung anzubieten. 15Englisch mit deutscher Simultanübersetzung anzubieten.
22 16
23Die Themen des Congresses sind u.a.: 17Die Themen des Congresses sind u. a.:
24 18
25- kreative Nutzung von etablierter Technik 19 
26- Verschleierung von Code, Technik und den Gedanken der Nutzer 20
27- IPv6 Technologie und Sicherheit, praktische Erfahrungen, 6bone 21- kreative Nutzung von etablierter Technik,
28 Statistiken 22- Verschleierung von Code, Technik und den Gedanken der Nutzer,
29- Entwurf neuer Protokolle im Internet (z.B. Differentiated Services, 23- IPv6-Technologie und -Sicherheit, praktische Erfahrungen,
24 6bone-Statistiken,
25- Entwurf neuer Protokolle im Internet (z. B. Differentiated Services,
30 Constraint based Routing, MPLS, Verkehrsplanung, Policing, COPS, 26 Constraint based Routing, MPLS, Verkehrsplanung, Policing, COPS,
31 TCPng, Streaming, Peer2Peer-Netze, ENUM usw.) 27 TCPng, Streaming, Peer2Peer-Netze, ENUM usw.),
32- Telefonnetze (drahtgebunden/drahtlos, GSM, GPRS, EDGE, UMTS usw.) 28- Telefonnetze (drahtgebunden/drahtlos, GSM, GPRS, EDGE, UMTS usw.),
33- Netzwerk-Zugangs-Technologie (z.B. Kabelmodems, Satelliten, WLL 29- Netzwerk-Zugangs-Technologie (z. B. Kabelmodems, Satelliten, WLL
34 usw.) 30 usw.),
35- Überwachungs-Technik, "Lawful Interception", Stand der Technik und 31- Überwachungstechnik, "Lawful Interception", Stand der Technik und
36 wie man sie austrickst 32 wie man sie austrickst,
37- Sicherheits-Strategien und Schutz der Privatsphäre 33- Sicherheitsstrategien und Schutz der Privatsphäre,
38- Sicherheits-Infrastruktur, -Architektur und Standards (PKCS, CMS, 34- Sicherheitsinfrastruktur, -architektur und -standards (PKCS, CMS,
39 CDSA usw.) -- "watching them watching us" 35 CDSA usw.), "watching them watching us",
40- Abhören von Daten- und Telefonverkehr 36- Abhören von Daten- und Telefonverkehr,
41- Betriebssysteme und Plattformen 37- Betriebssysteme und Plattformen,
42- Internet-, Datenübermittlungs- und Netzwerk-(Un)Sicherheit, 38- Internet-, Datenübermittlungs- und Netzwerk-(Un)Sicherheit,
43 insbesondere auch von drahtlosen Netze (WaveLAN, HiperLAN/2 usw.) 39 insbesondere auch von drahtlosen Netze (WaveLAN, HiperLAN/2 usw.),
44- AAA 40- AAA,
45- Eindringlingserkennung und -überwachung 41- Eindringlingserkennung und -überwachung,
46- Kryptoalgorithmen, -technik und -anwendungen (z.B. AES, elliptic 42- Kryptoalgorithmen, -technik und -anwendungen (z. B. AES, elliptic
47 curves, PGP, GnuPG usw.) 43 curves, PGP, GnuPG usw.),
48- "Smartcards" und "Embedded Systems" 44- "Smartcards" und "Embedded Systems",
49- Biometrie 45- Biometrie,
50- Urheberrecht, "Copyright vs. Copyleft", "interlec-duh-al capital", 46- Urheberrecht, "Copyright vs. Copyleft", "interlec-duh-al capital",
51 "Digital Rights Management" und "Street Performer Protocol", Gesetze 47 "Digital Rights Management" und "Street Performer Protocol", Gesetze
52 (DMCA, EU) und Meinungsfreiheit 48 (DMCA, EU) und Meinungsfreiheit,
53- Informationelle Selbstbestimmung, private und öffentliche Daten und 49- Informationelle Selbstbestimmung, private und öffentliche Daten und
54 deren Unterschied (falls vorhanden...) 50 deren Unterschied (falls vorhanden),
55- Miss-/Gebrauch von Multimedia, "sicheren" Geräten 51- Miß-/Gebrauch von Multimedia, "sicheren" Geräten,
56- Kunst und Schönheit im globalen Dorf 52- Kunst und Schönheit im globalen Dorf,
57- Die Kunst des Reverse Engineering 53- die Kunst des Reverse Engineering,
58- Geräte zur Umgehung von Kopierschutzmethoden, 54- Geräte zur Umgehung von Kopierschutzmethoden,
59 Sicherheits-Gegenmaßnahmen 55 Sicherheits-Gegenmaßnahmen,
60- Politische und gesetzgeberische Entwicklung, im Offenen und 56- Politische und gesetzgeberische Entwicklung, im Offenen und
61 Verborgenen, Netz- und Kommunikationstechnik betreffend 57 Verborgenen, Netz- und Kommunikationstechnik betreffend,
62- Krypto-Politik als Element der sog. Nationalen Sicherheit 58- Krypto-Politik als Element der sog. Nationalen Sicherheit,
63- Themen, die Deutschland betreffen (z.B. TKÜV, "Otto-Katalog"), 59- Themen, die Deutschland betreffen (z. B. TKÜV, "Otto-Katalog"),
64 ähnliches in anderen Ländern 60 ähnliches in anderen Ländern,
65- Themen, die Europa betreffen (z.B. Cyber-crime Convention usw.) 61- Themen, die Europa betreffen (z. B. Cybercrime Convention usw.),
66- Hacker-Ethik und Geschichte 62- Hacker-Ethik und Geschichte,
67- Entwicklungen in mobilen Netzen (z.B. FunkLAN, AdHoc-Netze, 63- Entwicklungen in mobilen Netzen (z. B. FunkLAN, AdHoc-Netze,
68 Standortbestimmung und Bewegungsprofile von Personen usw.) 64 Standortbestimmung und Bewegungsprofile von Personen usw.),
69- Aktivismus, Hacktivismus und andere Arten politischer Arbeit 65- Aktivismus, Hacktivismus und andere Arten politischer Arbeit,
70- Struktur von Nichtregierungs-Organisationen 66- Struktur von Nichtregierungsorganisationen,
71- "Underground Banking" 67- "Underground Banking",
72- Verschwörungstheorien, "Discordianism" 68- Verschwörungstheorien, "Discordianism".
69
70 
73 71
74Interaktive Workshops und praktische Vorführungen werden bevorzugt. 72Interaktive Workshops und praktische Vorführungen werden bevorzugt.
75 73
76Intelligente Wesen, die vortragen möchten, werden gebeten, bis zum 1. 74Intelligente Wesen, die vortragen möchten, werden gebeten, bis zum 1.
77Dezember 2002 den Titel und eine einen oder zwei Absätze lange 75Dezember 2002 den Titel und eine einen oder zwei Absätze lange
78Zusammenfassung des Vortrags (auf englisch oder deutsch), Verweise und 76Zusammenfassung des Vortrags (auf Englisch oder Deutsch), Verweise und
79URLs, eine Kurzbiographie und Kontakt-Informationen an 77URLs, eine Kurzbiographie und Kontakt-Informationen an zu schicken.
80[](mailto:congress-crew@ccc.de) zu schicken.
81 78
82Die Benachrichtigung über die Annahme des Vortrags wird so schnell wie 79Die Benachrichtigung über die Annahme des Vortrags wird so schnell wie
83möglich verschickt. Die Vorträge sollten auf englisch oder deutsch 80möglich verschickt. Die Vorträge sollten auf Englisch oder Deutsch
84gehalten werden und bis zu 45 oder bis zu 100 Minuten lang sein, 81gehalten werden und bis zu 45 oder bis zu 100 Minuten lang sein,
85inklusive Fragen aus dem Publikum. 82inklusive Fragen aus dem Publikum.
86 83
@@ -90,10 +87,9 @@ Honorar zahlen. Lediglich unter besonderen Umständen ist eine
90Reisekostenerstattung möglich. Wir können jedoch günstige Unterkünfte 87Reisekostenerstattung möglich. Wir können jedoch günstige Unterkünfte
91vermitteln. 88vermitteln.
92 89
93Die vorläufige Agenda wird im Web unter [](/de/congress/2002) 90Die vorläufige Agenda wird im Web veröffentlicht. Das Gleiche gilt für
94veröffentlicht. Das gleiche gilt für Informationen zur 91Informationen zur Teilnehmer-Registrierung.
95Teilnehmer-Registrierung.
96 92
97Also, traust Du Dich, vor Leuten zu sprechen, die möglicherweise im 93Also, traust Du Dich, vor Leuten zu sprechen, die möglicherweise im
98voraus Dein Vortragsskript aus Deinem Computer gezogen und alle 94Voraus Dein Vortragsskript aus Deinem Computer gezogen und alle
99logischen Fehler gefunden haben? 95logischen Fehler gefunden haben?