diff options
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2002/cfp.md | 99 |
1 files changed, 99 insertions, 0 deletions
diff --git a/updates/2002/cfp.md b/updates/2002/cfp.md new file mode 100644 index 00000000..e40bda53 --- /dev/null +++ b/updates/2002/cfp.md | |||
@@ -0,0 +1,99 @@ | |||
1 | title: 19C3: Call for Papers | ||
2 | date: 2002-11-09 00:00:00 | ||
3 | updated: 2009-04-18 19:12:41 | ||
4 | author: congress | ||
5 | tags: update | ||
6 | |||
7 | Für den 19. jährlichen Congress des Chaos Computer Club e.V. werden | ||
8 | Vortragende und Veröffentlichungen erbeten. Der Kongress findet zwischen dem | ||
9 | 27. und dem 29. Dezember in Berlin, Deutschland, statt. Das Ziel des | ||
10 | Kongresses ist es, den Austausch von technischen, gesellschaftlichen und | ||
11 | politischen Ideen zwischen Hackern, Sicherheits--Experten, Künstlern, | ||
12 | "Nerds" und anderen Lebensformen, die sich mit dem Einfluss von Technik auf | ||
13 | die Gesellschaft beschäftigen, zu fördern. | ||
14 | |||
15 | <!-- TEASER_END --> | ||
16 | |||
17 | Im Gegensatz zu den Kongressen in der Vergangenheit soll dieser Kongress | ||
18 | nicht in erster Linie nur die deutschsprachige Bevölkerung ansprechen. | ||
19 | Es ist unser erklärtes Ziel, zumindest die Hauptveranstaltungen der | ||
20 | Konferenz auf deutsch mit englischer Simultanübersetzung bzw. auf | ||
21 | englisch mit deutscher Simultanübersetzung anzubieten. | ||
22 | |||
23 | Die Themen des Congresses sind u.a.: | ||
24 | |||
25 | - kreative Nutzung von etablierter Technik | ||
26 | - Verschleierung von Code, Technik und den Gedanken der Nutzer | ||
27 | - IPv6 Technologie und Sicherheit, praktische Erfahrungen, 6bone | ||
28 | Statistiken | ||
29 | - Entwurf neuer Protokolle im Internet (z.B. Differentiated Services, | ||
30 | Constraint based Routing, MPLS, Verkehrsplanung, Policing, COPS, | ||
31 | TCPng, Streaming, Peer2Peer-Netze, ENUM usw.) | ||
32 | - Telefonnetze (drahtgebunden/drahtlos, GSM, GPRS, EDGE, UMTS usw.) | ||
33 | - Netzwerk-Zugangs-Technologie (z.B. Kabelmodems, Satelliten, WLL | ||
34 | usw.) | ||
35 | - Überwachungs-Technik, "Lawful Interception", Stand der Technik und | ||
36 | wie man sie austrickst | ||
37 | - Sicherheits-Strategien und Schutz der Privatsphäre | ||
38 | - Sicherheits-Infrastruktur, -Architektur und Standards (PKCS, CMS, | ||
39 | CDSA usw.) -- "watching them watching us" | ||
40 | - Abhören von Daten- und Telefonverkehr | ||
41 | - Betriebssysteme und Plattformen | ||
42 | - Internet-, Datenübermittlungs- und Netzwerk-(Un)Sicherheit, | ||
43 | insbesondere auch von drahtlosen Netze (WaveLAN, HiperLAN/2 usw.) | ||
44 | - AAA | ||
45 | - Eindringlingserkennung und -überwachung | ||
46 | - Kryptoalgorithmen, -technik und -anwendungen (z.B. AES, elliptic | ||
47 | curves, PGP, GnuPG usw.) | ||
48 | - "Smartcards" und "Embedded Systems" | ||
49 | - Biometrie | ||
50 | - Urheberrecht, "Copyright vs. Copyleft", "interlec-duh-al capital", | ||
51 | "Digital Rights Management" und "Street Performer Protocol", Gesetze | ||
52 | (DMCA, EU) und Meinungsfreiheit | ||
53 | - Informationelle Selbstbestimmung, private und öffentliche Daten und | ||
54 | deren Unterschied (falls vorhanden...) | ||
55 | - Miss-/Gebrauch von Multimedia, "sicheren" Geräten | ||
56 | - Kunst und Schönheit im globalen Dorf | ||
57 | - Die Kunst des Reverse Engineering | ||
58 | - Geräte zur Umgehung von Kopierschutzmethoden, | ||
59 | Sicherheits-Gegenmaßnahmen | ||
60 | - Politische und gesetzgeberische Entwicklung, im Offenen und | ||
61 | Verborgenen, Netz- und Kommunikationstechnik betreffend | ||
62 | - Krypto-Politik als Element der sog. Nationalen Sicherheit | ||
63 | - Themen, die Deutschland betreffen (z.B. TKÜV, "Otto-Katalog"), | ||
64 | ähnliches in anderen Ländern | ||
65 | - Themen, die Europa betreffen (z.B. Cyber-crime Convention usw.) | ||
66 | - Hacker-Ethik und Geschichte | ||
67 | - Entwicklungen in mobilen Netzen (z.B. FunkLAN, AdHoc-Netze, | ||
68 | Standortbestimmung und Bewegungsprofile von Personen usw.) | ||
69 | - Aktivismus, Hacktivismus und andere Arten politischer Arbeit | ||
70 | - Struktur von Nichtregierungs-Organisationen | ||
71 | - "Underground Banking" | ||
72 | - Verschwörungstheorien, "Discordianism" | ||
73 | |||
74 | Interaktive Workshops und praktische Vorführungen werden bevorzugt. | ||
75 | |||
76 | Intelligente Wesen, die vortragen möchten, werden gebeten, bis zum 1. | ||
77 | Dezember 2002 den Titel und eine einen oder zwei Absätze lange | ||
78 | Zusammenfassung des Vortrags (auf englisch oder deutsch), Verweise und | ||
79 | URLs, eine Kurzbiographie und Kontakt-Informationen an | ||
80 | [](mailto:congress-crew@ccc.de) zu schicken. | ||
81 | |||
82 | Die Benachrichtigung über die Annahme des Vortrags wird so schnell wie | ||
83 | möglich verschickt. Die Vorträge sollten auf englisch oder deutsch | ||
84 | gehalten werden und bis zu 45 oder bis zu 100 Minuten lang sein, | ||
85 | inklusive Fragen aus dem Publikum. | ||
86 | |||
87 | Da dies eine gemeinnützige und nicht gewinnverfolgende Veranstaltung | ||
88 | ist, kann der CCC leider keine Kostenerstattung geschweige denn ein | ||
89 | Honorar zahlen. Lediglich unter besonderen Umständen ist eine | ||
90 | Reisekostenerstattung möglich. Wir können jedoch günstige Unterkünfte | ||
91 | vermitteln. | ||
92 | |||
93 | Die vorläufige Agenda wird im Web unter [](/de/congress/2002) | ||
94 | veröffentlicht. Das gleiche gilt für Informationen zur | ||
95 | Teilnehmer-Registrierung. | ||
96 | |||
97 | Also, traust Du Dich, vor Leuten zu sprechen, die möglicherweise im | ||
98 | voraus Dein Vortragsskript aus Deinem Computer gezogen und alle | ||
99 | logischen Fehler gefunden haben? | ||