diff options
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2002/cfp.md | 120 |
1 files changed, 58 insertions, 62 deletions
diff --git a/updates/2002/cfp.md b/updates/2002/cfp.md index e40bda53..08caa041 100644 --- a/updates/2002/cfp.md +++ b/updates/2002/cfp.md | |||
@@ -1,86 +1,83 @@ | |||
1 | title: 19C3: Call for Papers | 1 | title: 19C3: Call for Papers |
2 | date: 2002-11-09 00:00:00 | 2 | date: 2002-11-09 00:00:00 |
3 | updated: 2009-04-18 19:12:41 | 3 | updated: 2011-05-15 13:46:05 |
4 | author: congress | 4 | author: congress |
5 | tags: update | 5 | tags: update, 19c3 |
6 | 6 | ||
7 | Für den 19. jährlichen Congress des Chaos Computer Club e.V. werden | 7 | Für den 19. jährlichen Congress des Chaos Computer Clubs e. V. werden Vortragende und Veröffentlichungen erbeten. Der Kongreß findet zwischen dem 27. und dem 29. Dezember in Berlin, Deutschland, statt. Das Ziel des Kongresses ist es, den Austausch von technischen, gesellschaftlichen und politischen Ideen zwischen Hackern, Sicherheitsexperten, Künstlern, "Nerds" und anderen Lebensformen, die sich mit dem Einfluß von Technik auf die Gesellschaft beschäftigen, zu fördern. |
8 | Vortragende und Veröffentlichungen erbeten. Der Kongress findet zwischen dem | ||
9 | 27. und dem 29. Dezember in Berlin, Deutschland, statt. Das Ziel des | ||
10 | Kongresses ist es, den Austausch von technischen, gesellschaftlichen und | ||
11 | politischen Ideen zwischen Hackern, Sicherheits--Experten, Künstlern, | ||
12 | "Nerds" und anderen Lebensformen, die sich mit dem Einfluss von Technik auf | ||
13 | die Gesellschaft beschäftigen, zu fördern. | ||
14 | 8 | ||
15 | <!-- TEASER_END --> | 9 | <!-- TEASER_END --> |
16 | 10 | ||
17 | Im Gegensatz zu den Kongressen in der Vergangenheit soll dieser Kongress | 11 | Im Gegensatz zu den Kongressen in der Vergangenheit soll dieser Kongreß |
18 | nicht in erster Linie nur die deutschsprachige Bevölkerung ansprechen. | 12 | nicht in erster Linie nur die deutschsprachige Bevölkerung ansprechen. |
19 | Es ist unser erklärtes Ziel, zumindest die Hauptveranstaltungen der | 13 | Es ist unser erklärtes Ziel, zumindest die Hauptveranstaltungen der |
20 | Konferenz auf deutsch mit englischer Simultanübersetzung bzw. auf | 14 | Konferenz auf Deutsch mit englischer Simultanübersetzung bzw. auf |
21 | englisch mit deutscher Simultanübersetzung anzubieten. | 15 | Englisch mit deutscher Simultanübersetzung anzubieten. |
22 | 16 | ||
23 | Die Themen des Congresses sind u.a.: | 17 | Die Themen des Congresses sind u. a.: |
24 | 18 | ||
25 | - kreative Nutzung von etablierter Technik | 19 | |
26 | - Verschleierung von Code, Technik und den Gedanken der Nutzer | 20 | |
27 | - IPv6 Technologie und Sicherheit, praktische Erfahrungen, 6bone | 21 | - kreative Nutzung von etablierter Technik, |
28 | Statistiken | 22 | - Verschleierung von Code, Technik und den Gedanken der Nutzer, |
29 | - Entwurf neuer Protokolle im Internet (z.B. Differentiated Services, | 23 | - IPv6-Technologie und -Sicherheit, praktische Erfahrungen, |
24 | 6bone-Statistiken, | ||
25 | - Entwurf neuer Protokolle im Internet (z. B. Differentiated Services, | ||
30 | Constraint based Routing, MPLS, Verkehrsplanung, Policing, COPS, | 26 | Constraint based Routing, MPLS, Verkehrsplanung, Policing, COPS, |
31 | TCPng, Streaming, Peer2Peer-Netze, ENUM usw.) | 27 | TCPng, Streaming, Peer2Peer-Netze, ENUM usw.), |
32 | - Telefonnetze (drahtgebunden/drahtlos, GSM, GPRS, EDGE, UMTS usw.) | 28 | - Telefonnetze (drahtgebunden/drahtlos, GSM, GPRS, EDGE, UMTS usw.), |
33 | - Netzwerk-Zugangs-Technologie (z.B. Kabelmodems, Satelliten, WLL | 29 | - Netzwerk-Zugangs-Technologie (z. B. Kabelmodems, Satelliten, WLL |
34 | usw.) | 30 | usw.), |
35 | - Überwachungs-Technik, "Lawful Interception", Stand der Technik und | 31 | - Überwachungstechnik, "Lawful Interception", Stand der Technik und |
36 | wie man sie austrickst | 32 | wie man sie austrickst, |
37 | - Sicherheits-Strategien und Schutz der Privatsphäre | 33 | - Sicherheitsstrategien und Schutz der Privatsphäre, |
38 | - Sicherheits-Infrastruktur, -Architektur und Standards (PKCS, CMS, | 34 | - Sicherheitsinfrastruktur, -architektur und -standards (PKCS, CMS, |
39 | CDSA usw.) -- "watching them watching us" | 35 | CDSA usw.), "watching them watching us", |
40 | - Abhören von Daten- und Telefonverkehr | 36 | - Abhören von Daten- und Telefonverkehr, |
41 | - Betriebssysteme und Plattformen | 37 | - Betriebssysteme und Plattformen, |
42 | - Internet-, Datenübermittlungs- und Netzwerk-(Un)Sicherheit, | 38 | - Internet-, Datenübermittlungs- und Netzwerk-(Un)Sicherheit, |
43 | insbesondere auch von drahtlosen Netze (WaveLAN, HiperLAN/2 usw.) | 39 | insbesondere auch von drahtlosen Netze (WaveLAN, HiperLAN/2 usw.), |
44 | - AAA | 40 | - AAA, |
45 | - Eindringlingserkennung und -überwachung | 41 | - Eindringlingserkennung und -überwachung, |
46 | - Kryptoalgorithmen, -technik und -anwendungen (z.B. AES, elliptic | 42 | - Kryptoalgorithmen, -technik und -anwendungen (z. B. AES, elliptic |
47 | curves, PGP, GnuPG usw.) | 43 | curves, PGP, GnuPG usw.), |
48 | - "Smartcards" und "Embedded Systems" | 44 | - "Smartcards" und "Embedded Systems", |
49 | - Biometrie | 45 | - Biometrie, |
50 | - Urheberrecht, "Copyright vs. Copyleft", "interlec-duh-al capital", | 46 | - Urheberrecht, "Copyright vs. Copyleft", "interlec-duh-al capital", |
51 | "Digital Rights Management" und "Street Performer Protocol", Gesetze | 47 | "Digital Rights Management" und "Street Performer Protocol", Gesetze |
52 | (DMCA, EU) und Meinungsfreiheit | 48 | (DMCA, EU) und Meinungsfreiheit, |
53 | - Informationelle Selbstbestimmung, private und öffentliche Daten und | 49 | - Informationelle Selbstbestimmung, private und öffentliche Daten und |
54 | deren Unterschied (falls vorhanden...) | 50 | deren Unterschied (falls vorhanden), |
55 | - Miss-/Gebrauch von Multimedia, "sicheren" Geräten | 51 | - Miß-/Gebrauch von Multimedia, "sicheren" Geräten, |
56 | - Kunst und Schönheit im globalen Dorf | 52 | - Kunst und Schönheit im globalen Dorf, |
57 | - Die Kunst des Reverse Engineering | 53 | - die Kunst des Reverse Engineering, |
58 | - Geräte zur Umgehung von Kopierschutzmethoden, | 54 | - Geräte zur Umgehung von Kopierschutzmethoden, |
59 | Sicherheits-Gegenmaßnahmen | 55 | Sicherheits-Gegenmaßnahmen, |
60 | - Politische und gesetzgeberische Entwicklung, im Offenen und | 56 | - Politische und gesetzgeberische Entwicklung, im Offenen und |
61 | Verborgenen, Netz- und Kommunikationstechnik betreffend | 57 | Verborgenen, Netz- und Kommunikationstechnik betreffend, |
62 | - Krypto-Politik als Element der sog. Nationalen Sicherheit | 58 | - Krypto-Politik als Element der sog. Nationalen Sicherheit, |
63 | - Themen, die Deutschland betreffen (z.B. TKÜV, "Otto-Katalog"), | 59 | - Themen, die Deutschland betreffen (z. B. TKÜV, "Otto-Katalog"), |
64 | ähnliches in anderen Ländern | 60 | ähnliches in anderen Ländern, |
65 | - Themen, die Europa betreffen (z.B. Cyber-crime Convention usw.) | 61 | - Themen, die Europa betreffen (z. B. Cybercrime Convention usw.), |
66 | - Hacker-Ethik und Geschichte | 62 | - Hacker-Ethik und Geschichte, |
67 | - Entwicklungen in mobilen Netzen (z.B. FunkLAN, AdHoc-Netze, | 63 | - Entwicklungen in mobilen Netzen (z. B. FunkLAN, AdHoc-Netze, |
68 | Standortbestimmung und Bewegungsprofile von Personen usw.) | 64 | Standortbestimmung und Bewegungsprofile von Personen usw.), |
69 | - Aktivismus, Hacktivismus und andere Arten politischer Arbeit | 65 | - Aktivismus, Hacktivismus und andere Arten politischer Arbeit, |
70 | - Struktur von Nichtregierungs-Organisationen | 66 | - Struktur von Nichtregierungsorganisationen, |
71 | - "Underground Banking" | 67 | - "Underground Banking", |
72 | - Verschwörungstheorien, "Discordianism" | 68 | - Verschwörungstheorien, "Discordianism". |
69 | |||
70 | |||
73 | 71 | ||
74 | Interaktive Workshops und praktische Vorführungen werden bevorzugt. | 72 | Interaktive Workshops und praktische Vorführungen werden bevorzugt. |
75 | 73 | ||
76 | Intelligente Wesen, die vortragen möchten, werden gebeten, bis zum 1. | 74 | Intelligente Wesen, die vortragen möchten, werden gebeten, bis zum 1. |
77 | Dezember 2002 den Titel und eine einen oder zwei Absätze lange | 75 | Dezember 2002 den Titel und eine einen oder zwei Absätze lange |
78 | Zusammenfassung des Vortrags (auf englisch oder deutsch), Verweise und | 76 | Zusammenfassung des Vortrags (auf Englisch oder Deutsch), Verweise und |
79 | URLs, eine Kurzbiographie und Kontakt-Informationen an | 77 | URLs, eine Kurzbiographie und Kontakt-Informationen an zu schicken. |
80 | [](mailto:congress-crew@ccc.de) zu schicken. | ||
81 | 78 | ||
82 | Die Benachrichtigung über die Annahme des Vortrags wird so schnell wie | 79 | Die Benachrichtigung über die Annahme des Vortrags wird so schnell wie |
83 | möglich verschickt. Die Vorträge sollten auf englisch oder deutsch | 80 | möglich verschickt. Die Vorträge sollten auf Englisch oder Deutsch |
84 | gehalten werden und bis zu 45 oder bis zu 100 Minuten lang sein, | 81 | gehalten werden und bis zu 45 oder bis zu 100 Minuten lang sein, |
85 | inklusive Fragen aus dem Publikum. | 82 | inklusive Fragen aus dem Publikum. |
86 | 83 | ||
@@ -90,10 +87,9 @@ Honorar zahlen. Lediglich unter besonderen Umständen ist eine | |||
90 | Reisekostenerstattung möglich. Wir können jedoch günstige Unterkünfte | 87 | Reisekostenerstattung möglich. Wir können jedoch günstige Unterkünfte |
91 | vermitteln. | 88 | vermitteln. |
92 | 89 | ||
93 | Die vorläufige Agenda wird im Web unter [](/de/congress/2002) | 90 | Die vorläufige Agenda wird im Web veröffentlicht. Das Gleiche gilt für |
94 | veröffentlicht. Das gleiche gilt für Informationen zur | 91 | Informationen zur Teilnehmer-Registrierung. |
95 | Teilnehmer-Registrierung. | ||
96 | 92 | ||
97 | Also, traust Du Dich, vor Leuten zu sprechen, die möglicherweise im | 93 | Also, traust Du Dich, vor Leuten zu sprechen, die möglicherweise im |
98 | voraus Dein Vortragsskript aus Deinem Computer gezogen und alle | 94 | Voraus Dein Vortragsskript aus Deinem Computer gezogen und alle |
99 | logischen Fehler gefunden haben? | 95 | logischen Fehler gefunden haben? |