Sendezeit: 21:30-23:00 Uhr, jeden vierten Dienstag im Monat
= Pentaradio-Sammelpad =

Aufgaben dieses Pads: 
Studio-Telefon (während der Sendung): 0351-32054711, Skype:coloradio
Feedback erwünscht unter: https://pentamedia.org

Es  wäre zu überlegen, ob wir die Sendungsvorbereitung gleich so weit wie  möglich im Open Shownotes Format machen, um dann wärend der Sendung nur noch die Timestamps einzufügen.
- https://github.com/shownotesArchive/OSF-in-a-Nutshell/blob/master/OSF-in-a-Nutshell.de.md
- https://shownot.es/doc/pentaradio-Jan16/

Statistiken: http://www.hq.c3d2.de/p-Ideenfindungentastats/

== Themenvorschläge ==

Mediawiki, Semantic Wiki, Extensions (honky)
Arbeiten bei Mozilla (Xyrill, Henrik Skupin)
MRT (Xyrill, Jens) - siehe unten
Sailfish OS (honky)
OpenTechSchool Leipzig wären schöne Interviewgäste
Politik im Hackerspace: Anarchismus, Liberalismus und der Zahn der Zeit
cryptospass: https://hedgedoc.c3d2.de/pentaradio-bitcoin
update backup: https://hedgedoc.c3d2.de/pentaradio-backup-nas

==2022==

https://codimd.c3d2.de/pentaradio-2022-01
https://codimd.c3d2.de/pentaradio-2022-02
https://codimd.c3d2.de/pentaradio-2022-03
https://codimd.c3d2.de/pentaradio-2022-04
https://codimd.c3d2.de/pentaradio-2022-05
https://codimd.c3d2.de/pentaradio-2022-06
https://codimd.c3d2.de/pentaradio-2022-07
https://codimd.c3d2.de/pentaradio-2022-08
https://codimd.c3d2.de/pentaradio-2022-09
https://codimd.c3d2.de/pentaradio-2022-10
https://codimd.c3d2.de/pentaradio-2022-11
https://codimd.c3d2.de/pentaradio-2022-12

==2021==

https://codimd.c3d2.de/pentaradio-2021-01
https://codimd.c3d2.de/pentaradio-2021-02
https://codimd.c3d2.de/pentaradio-2021-03
https://codimd.c3d2.de/pentaradio-2021-04
https://codimd.c3d2.de/pentaradio-2021-05
https://codimd.c3d2.de/pentaradio-2021-06
https://codimd.c3d2.de/pentaradio-2021-07
https://codimd.c3d2.de/pentaradio-2021-08
https://codimd.c3d2.de/pentaradio-2021-09
https://codimd.c3d2.de/pentaradio-2021-10
https://codimd.c3d2.de/pentaradio-2021-11
https://codimd.c3d2.de/pentaradio-2021-12


== 2020==

https://hackmd.c3d2.de/pentaradio-2020-01
https://codimd.c3d2.de/pentaradio-2020-02
https://codimd.c3d2.de/pentaradio-2020-03
https://codimd.c3d2.de/pentaradio-2020-04
https://codimd.c3d2.de/pentaradio-2020-05
https://codimd.c3d2.de/pentaradio-2020-06
https://codimd.c3d2.de/pentaradio-2020-07
https://codimd.c3d2.de/pentaradio-2020-08
https://codimd.c3d2.de/pentaradio-2020-09
https://codimd.c3d2.de/pentaradio-2020-10
https://codimd.c3d2.de/pentaradio-2020-11
https://codimd.c3d2.de/pentaradio-2020-12

== Seit April 2019 ==

https://hackmd.c3d2.de/pentaradio-2019-04
https://hackmd.c3d2.de/pentaradio-2019-05
https://hackmd.c3d2.de/pentaradio-2019-06
https://hackmd.c3d2.de/pentaradio-2019-07
https://hackmd.c3d2.de/pentaradio-2019-08
https://hackmd.c3d2.de/pentaradio-2019-09
https://codimd.c3d2.de/pentaradio-2019-10
https://codimd.c3d2.de/pentaradio-2019-11
https://codimd.c3d2.de/pentaradio-2019-12
und so weiter

== März 2019: Wir sind die Bots, Uploadfilter sind zwecklos ==

Pentapad ist ziemlich buggy bei mir (Xyrill). Lasst uns mal HackMD probieren: https://hackmd.c3d2.de/pentaradio-2019-03

== Februar 2019 ==
"Roboter - machines serving somebody"

News:
- GesellschaftMachtTechnik erwähnen (oder einladen?), siehe https://hackmd.c3d2.de/plenum-2019-2
- Verweis auf die Gesprächsrunde beim MDR: https://www.mdr.de/sachsenradio/podcast/audio-956750.html
- neuer Podcast von Xyrill: https://xyrillian.de/noises/st/001-eigenbaukombinat-halle/
- Apple Is Blocking Linux User-Agent on appleid.apple.com: https://fosstodon.org/@alexbuzzbee/101633318704187857
- Aktionstag gegen Uploadfilter am 23. März - (oder am 2. in Berlin) - Europaparlament entscheidet März / April   https://netzpolitik.org/tag/uploadfilter/ https://juliareda.eu
- viel zu viele stille SMS: https://netzpolitik.org/2019/deutlich-mehr-stille-sms-auch-in-bundeslaendern/
Erstmals unter Verschluss
       * die Bundespolizei im 2. Halbjahr 50.654 „Stille SMS“, vorher waren es noch 38.990. 
       * BKA 21.337 „Stille SMS“ versandt, rund ein Drittel weniger als im Jahr zuvor.
       * Bundesamt für Verfassungsschutz (BfV) letztes Jahr 180  000
       * Zoll ähnlich
       * Die Zahlen zum Bundesnachrichtendienst waren hingegen schon immer geheim.
- Funkzellenabfragen-Informationssystem in Berlin -> https://fts.berlin.de/

Definition Roboter:
https://de.wikipedia.org/wiki/Roboter 
Ein Roboter ist eine technische Apparatur, die üblicherweise dazu dient, dem Menschen häufig wiederkehrende mechanische Arbeit abzunehmen. Roboter können sowohl ortsfeste als auch mobile Maschinen sein und werden von Computerprogrammen gesteuert. Die Wortbedeutung hat sich im Laufe der Zeit gewandelt. 
https://de.wikipedia.org/wiki/Roboter#Definition_nach_VDI-Richtlinie_2860

Roboter in der Populärkultur:
- Maria (Metropolis)
- Westworld
- T-800
- TARS & CASE
- HAL 9000 (noch Roboter?)

Robotwars/Roboteers: http://forum.roboteers.org/
Hebocon!

Beispiele für Roboter im Alltag:
Kaffeemaschine
Geschirrspülmaschine
Staubsauger
3D Drucker
CNC Fräse
HoverBoards
Autonome Autos?

https://www.turag.de/
http://www.teamhector.de/
https://github.com/PaulPetring/amosero/ amosero :)

Beispiele militärisch:
- Vorläufer Goliath (Leichter Ladungsträger im MhM in Dresden im Original zu sehen!)
https://de.wikipedia.org/wiki/Goliath_(Panzer) 
- Samsung SGR-A1 (erster vollautomatischer Kampfroboter)
 https://de.wikipedia.org/wiki/Samsung_SGR-A1
- SWORDS, Gardium, Predator,
 ...
https://www.youtube.com/watch?v=hMtABzjslXA 
sand flea
hexapod
bigdog 
LS3
atlas
spot mini

Beispiele Wissenschaft/Raumfahrt:
Robonaut 2 ( https://de.wikipedia.org/wiki/Robonaut ) Macht Wartungsarbeiten an der ISS
Cimon ( https://de.wikipedia.org/wiki/Cimon_(Roboter) ) Basiert auf IBM Watson
Erkundung von anderen Planeten: Spirit, Opportunity, Curiosity, ...
PTScientist Lunar-Rover/Asimov: https://de.wikipedia.org/wiki/Part-Time_Scientists#Audi_lunar_quattro
Mars Rover Curiosity https://en.wikipedia.org/wiki/Curiosity_(rover)

Beispiele Wirtschaft:
Amazon Robotics, formerly Kiva Systems https://www.youtube.com/watch?v=cLVCGEmkJs0
Kuka Robotics https://www.kuka.com/en-de/products/robot-systems

Geschichte der Robotik:
https://de.wikipedia.org/wiki/Robotik#Geschichte

Theater und Musikmaschinen aus der Antike
1205 "Automata"  (Buch des Wissens von sinnreichen mechanischen Vorrichtungen)
1495 Leonardo  da vinci Pläne für Androiden https://upload.wikimedia.org/wikipedia/commons/4/45/Leonardo-Robot3.jpg
1740   Jacques de Vaucanson (Erfinder programmierbarer Webstuhl)
Ende 19Jh. militärisches Interesse
Jules Verne schrieb eine Geschichte über eine Menschmaschine
1920 führte der Schriftsteller Karel Čapek den Begriff Roboter für einen Androiden ein

Erfindung des Transistors 1947

1955 kamen erste NC-Maschinen auf den Markt (Geräte zur Steuerung von Maschinen) 
1954 meldet George Devol in den USA ein Patent für einen programmierbaren Manipulator 
https://de.wikipedia.org/wiki/Industrieroboter

Um 1970 wurde auch der erste autonome mobile Roboter Shakey (der Zittrige) am Stanford Research Institute entwickelt. 
https://de.wikipedia.org/wiki/Shakey_(Roboter)

1973 KUKA Famulus  https://de.wikipedia.org/wiki/Famulus_(Roboter)

---- Musik? ----

Robotik Mischung aus Elektrotechnik, Informatik, Mathematik

Actoren
- Motortypen, DC, Stepper, Servo, Getriebevarianten allgemein
- Motortreiber mit H-Brücken z.B. ln298, VNH2SP30, TMC2130
- PWM

Accumulatoren:
- AAA
- LiPo
- NiMh
- Autobarrerien
- klassische Flüssigtreibstoffe ala Diesel, Benzin etc.

Sensoren & Prozessoren
- Distanzsensoren: HCSR04 (Ultraschall), VL53L0X (ToF mit IR-Pulsen)
- Sensoren: IMUs, Temperaturfühler, encoder, 
- Xtion, Kinect, Laserscanner, Lidar
- Arduino, ESP32, Raspberry Pi, Odroid-H2

Mathematik in der Robotik:
- Trajektorien https://de.wikipedia.org/wiki/Trajektorie_(Physik)
- Matrizentransformationen 
- Kalman Filter https://en.wikipedia.org/wiki/Kalman_filter
- SLAM (Simultaneous localization and mapping)
- Richtungsangaben:
   * http://wiki.ros.org/Robots/TIAGo/Tutorials/motions/cmd_vel
   * http://docs.ros.org/api/geometry_msgs/html/index-msg.html

Software
- Einzelsystem bis Verteiltes System 
- Wiederbenutzbarkeit von Funktionalität
- Simulierbarkeit
- Lizenzen
- Robot Frameworks Microsoft Robotics Developer Studio, Cyberbotics Webbots, Player Project and
- ROS [1] ros.org
turag.de



Gesellschaftlich

Die Asimov’schen Gesetze lauten: https://de.wikipedia.org/wiki/Robotergesetze
Sources:
[1] https://defendtheplanet.net/wp-content/uploads/2015/03/amosero.pdf

== Januar 2019 ==
"Boxxing gegen Doxxing"

Zum Einspielen: Gar nicht so einfach #4 -> https://xyrillian.de/noises/gnse/004-color-spaces/

News:
35c3:
- es war kongress, bund, farbe, yeahhhhhhh
- buehne chaoszone
- vorträge unter media.ccc.de
Content:
- Doxing - veröffentlichung von Dokumenten (https://de.wikipedia.org/wiki/Doxing
- Was genau ist passiert.
Bewertung danach, Reaktion der Politik, Cyber-Polizei, 

Doxxing vorbeugen oder gegensteuern:
- Welche daten könnten weg sein?
    - have i been pawned (https://haveibeenpwned.com/)
    - Daten aus Darknet
- Wie weiter bei datenverlust?
    - incident response management (https://de.wikipedia.org/wiki/Incident_Management)
- Wie sollten gute Passwörter aussehen?
    - viele zeichen
    - passwort manager
    - kein passwort recycling
- Absicherung der eigenen Daten!
- Datenschutz für fremde Daten!
- Updates Updates Updates
    - Wer heute noch auto updates deaktiviert sollte sich strafbar machen
    
== geplant für Januar 2019, aber zurückgestellt wegen Terminkonflikt ==
"MRT - Magnet-Resonanztomografie"

Vorgeschlagen von unserem Gast Jens, der mehrere Jahre an einem MRT im Patientenkontakt gearbeitet hat.

Musik

Note to self: Den physikalischen Teil eher kurz fassen, kann man auch bei Wikipedia nachlesen.

Musik

Musik

== November 2018 ==
"Auf der Himbeere Arbeiten"

News:

Ich höre jetzt einfach mal auf, Nachrichten zu sammeln. Das ist schon genug für ne halbe Stunde, und wir wollen ja auch noch ein Thema machen. :)

----

 
 https://www.c3d2.de/news/pentaradio24-20130122.html
 pentaradio24: Raspberry PI -> Astro       @       Montag, 21. Januar 2013 um 15:23 Uhr
 
 ===Raspberry Pi Geschichte und Modelle===
 https://de.wikipedia.org/wiki/Raspberry_Pi
 

 
Raspberry Pi Foundation:
- Die  ist eine (wohltätige) Stiftung, ihr gehört Raspberry Pi Trading (Spaltung 2013)
- gegründet  5. Mai 2009
- Ziel: das Studium der Informatik und verwandter Themen zu fördern, besonders an Schulen. 
- The Foundation is supported by the University of Cambridge Computer Laboratory and Broadcom
 
 2006 angefangen mit der Entwicklung "Cambridge’s Computer Laboratory" 
 Prototyp mit einem Atmel-ATmega644-Mikrocontroller
https://www.zdnet.com/pictures/photos-of-the-raspberry-pi-through-the-ages-from-the-prototype-to-pi-3/
The board uses an Atmel ATmega644 microcontroller clocked at 22.1MHz,  and a 512K SRAM. Nineteen of the Atmel's 32 general-purpose input/output  pin lines are used to drive the SRAM address bus. The board could  output a 320×240 resolution image to a display.
 
 2008 kam der BBC micro game Elite Entwickler David Braben dazu
 
 - kam Anfang 2012 auf den Markt
- Produktion von China nach Wales, in eine Fabrik des Unternehmens Sony
- Am 14. Mai 2013 kam ein Kameramodul für den Raspberry Pi in den Handel
- 9. Juni 2014 lieferbar[32] ist das Raspberry Pi Compute Module (Pi im DDR2-SODIMM)
- Am 14. Juli 2014 wurde das Modell B+ (Anzahl der GPIO- und der USB-Ports erhöht, die Leistungsaufnahme verringert und die Audioausgabe verbessert)
- 10. November 2014 wurde das Modell A+
- 2. Februar 2015 wurde der Raspberry Pi 2 Model B (1 GB Arbeitsspeicher und einen Vierkernprozessor vom Typ Broadcom BCM2836 auf ARM-Cortex-A7-Basis mit einer Taktfrequenz von bis zu 900 MHz)
- 26. November 2015 wurde der Raspberry Pi Zero (wi A+ nur schmal, mini HDMI, mikro usb
- Raspberry Pi 3A+
 - Bis Ende 2017 wurden mehr als 17 Millionen Geräte verkauft



===Raspberry Pi Randwissen===

HATs (HAT: Hardware attached on top)
kein SATA Raspberry Pi USB 2.0 > mSATA Konverter Board
kein ADC?
läuft auch bei 3.5V
Das „Pi“ steht für „Python interpreter“
Pi-Day 3.14
the UK's best-selling PC of all time. 
Extrem stromsparend

Raspberry Pi 4 mit Google AI > https://www.bbc.com/news/technology-38742762
 artificial intelligence and machine learning
 
 Made in UK <> Made in PRC
 14 million sold, 10 million in UK
 https://www.raspberrypi.org/forums/viewtopic.php?f=63&t=75996
 https://www.zdnet.com/article/14-million-raspberry-pis-sold-10-million-made-in-the-uk/ 
 
 Raspberry Pi B+ kann Netboot ohne SD-Karte
 
  Commodore 64 Units Sold: About 17 Million
  had a 1MHz CPU and two big draws: a powerful, programmable sound chip  and powerful graphics for a 1982 computer. Even better, the Commodore 64  cost a reasonable $595 and had 64KB of RAM (hence the name). And the Commodore 64 could be plugged into a TV, making it a hybrid computer/video game console.
  
Commodore Amiga 500 Units Sold: About 6 Million
NEC PC-98xx series: etwa 15 Millionen

Raspberry Pi Bootprocess
https://raspberrypi.stackexchange.com/questions/10442/what-is-the-boot-sequence

===Raspberry Pi Shields===
PoE
StromPi
Motortreiberboards
Gertboard -  Gert van Loo - an IO expansion board
Raspberry Pi to Arduino Shields Connection Bridge
SX1272 LoRa Shield for Raspberry Pi - 868 MHz
4G + GPS Shield for Raspberry Pi – LE910 - (4G / 3G / GPRS / GSM / GPS / LTE / WCDMA / HSPA+) 
RFID 13,56 Mhz shield for Raspberry Pi
CAN Bus Shield for Raspberry Pi
RS232 / RS-485 / Modbus Shield for Raspberry Pi                                                                
Radiation shield for Raspberry Pi + Geiger Tube
HVAC IR Remote Shield for Raspberry Pi                                                                
WiFi shield for Raspberry Pi 
HiFiBerry AMP2 Verstärker
Raspberry Pi TV HAT (uHAT) Modul für DVB-T2
Pi-Top Lautsprecher (Speaker)
MEGA-IO 8-fach Relais Karte
PiXtend ePLC Basic V2
8 x 8 LED Matrix Modul 
Soundkarten




===Raspberry-Pi Betriebssysteme===
ArchLinux
CentOS
Fedora Workstation
Raspbian Stretch
FreeBSD
NetBSD
OpenSUSE
Q4OS
RaspAND
Sparky Linux
Ubuntu Mate
SliTAZ
DietPi
Funtoo
LibreELEC
Sabayon Base
OpenELEC
OSMC
Volumino
Max2Play
PiMusicbox
OpenMediaVault
Ubos
ZeroShell
OpenWRT
YunoHost
IPFire
AlpineLinux
KaliLinux
ParrotSecurity
Hypriot
RetroPie
Lakka
PiPlay
IchigoJam Basic Ppi
Kano OS
Windows 10 IoT Core
openHAB
Rasplex
Tizen
OctoPi
RiscOS Open
MagicMirror 2
Raspberry Slideshow

===Raspberry Anwendungen===
* Heimserver (openHAB)
* Adblocker
* Webserver
* Sensordaten
* Anlagensteuerung
* IOT

=== eigene Projekte ===
* Netzwerk eingangspunkt
* Torserver
* Heizungssteuerung
* Küchenradio

== Oktober 2018 ==

zum Einspielen: Gar nicht so einfach #3 -> https://xyrillian.de/dl/gnse-003-power-network-frequency.flac (Laufzeit 00:07:34)

"Vermischtes"
"Chaosausblick, Code, Steuern, Whois DSGVO"

Gerade laeuft die Privacy week in Wien - noch bis Sonntag im Naturkundemuseum
https://privacyweek.at/

Letzte Kongresse
nächstes Jahr Camp

ChaosZone 
https://hackmd.c3d2.de/ChaosZone35C3
https://c3d2.de/news/35c3-chaos-zone.html
https://chaoszone.cz

http://www.spiegel.de/panorama/gesellschaft/halle-mann-stirbt-bei-explosion-von-fahrkartenautomat-a-1234310.html
https://www.t-online.de/nachrichten/panorama/kriminalitaet/id_84656650/halle-an-der-saale-fahrkartenautomat-explodiert-mit-todesfall.html

Linus zieht sich zurück? https://www.pro-linux.de/news/1/26306/linus-torvalds-nimmt-auszeit-vom-kernel.html -> irgendwelche Treffen kollidierten mit FamilienUrlaub, deswegen kurze Auszeit und komischerweise neueEigenbaukombinatr Code of Conduct

20.09.2018 GitLab streicht 100 Millionen US-Dollar Risikokapital ein
https://www.heise.de/developer/meldung/GitLab-streicht-100-Millionen-US-Dollar-Risikokapital-ein-4168549.html
- 145 Millionen US-Dollar an Fördermitteln. Sie mögen beim für November 2020 geplanten Börsengang 
- Wert des Unternehmens jedoch auf 1,1 Milliarden US-Dollar geschätzt. 

Github
Gruenes Licht fuer Uebernahme
https://windowsunited.de/eu-gibt-gruenes-licht-microsoft-darf-github-uebernehmen/
Endlich der DOS sourcecode mit freier lizenz
https://www.golem.de/news/microsoft-quellcode-von-ms-dos-frei-auf-github-verfuegbar-1810-136872.html
lesen konnte man ihn schon
https://www.golem.de/news/ms-dos-und-word-for-windows-microsoft-gibt-source-code-frei-1403-105372.html

https://status.github.com/messages
-> Massive Probleme mit Speichersystem Gists sind verloren gegangen usw 

---------------------

Schweizer Steuer-App speicherte alle Daten öffentlich in der Cloud       
https://www.heise.de/newsticker/meldung/Schweizer-Steuer-App-speicherte-alle-Daten-oeffentlich-in-der-Cloud-4167240.html
                  
Apple- Tim Cook mag die DSGVO
https://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.html   

DSGVO-Verstoß: Krankenhaus in Portugal soll 400.000 Euro zahlen
https://www.heise.de/newsticker/meldung/DSGVO-Verstoss-Krankenhaus-in-Portugal-soll-400-000-Euro-zahlen-4198972.html
- Großteil davon ist die Strafe dafür, dass viel zu viele Personen Zugriff auf Patientendaten hatten
- Für einen anderen Verstoß wurden 100.000 Euro Strafe verhängt
- zuviele Nutzer mit dem Profil "Techniker"
- 985 aktive Benutzer mit einem Profil "Arzt" -> lediglich 296 Ärzte eingeteilt

DSGVO Keine Namen mehr auf Klingeln in Wien
https://www.heise.de/newsticker/meldung/Anonymer-Wohnen-mit-DSGVO-Wiener-Mieter-kriegen-Klingelschilder-ohne-Namen-4190060.html

DSGVO: ICANN debattiert zentrales Whois und schon den Zugriff darauf 
https://www.heise.de/newsticker/meldung/DSGVO-ICANN-debattiert-zentrales-Whois-und-schon-den-Zugriff-darauf-4198916.html
Internet Corporation fohttps://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datehttps://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.htmlnschutzgrundverordnung-4197911.htmlrhttps://www.heise.de/mac-and-i/meldung/Apple-Boss-in-Deutschland-Grosser-Fan-der-Datenschutzgrundverordnung-4197911.html Assigned Names and Numbers 
gerade kein richtigen Zugriff auf Whois-Daten
Schwierigkeiten bei der Strafverfolgung
Gefahr wegen Abmahnindustrie


Vodafone-Kunden in Leipzig in den Genuss von Verbindungen von bis zu 1000 Megabit pro Sekunde im Download
https://www.heise.de/newsticker/meldung/Highspeed-Internet-fuer-Sachsen-Gigabit-Anschluesse-fuer-600-000-Haushalte-4200422.html
Leipzig 280.000 Haushalte für diese Geschwindigkeit freigeschaltet. Bis Ende 2019 sollen es sachsenweit mehr als 600.000 sein vor allem in den drei Großstädten und in Görlitz
Gegenzug habe Sachsen zugesagt, die Mobilfunknetzbetreiber durch Bereitstellung geeigneter BOS (Behördenfunk)-Standorte

                  
Für Weltoffenheit, gegen Pegida: Mehr als 10.000 Bürger demonstrieren in Dresden
https://www.mdr.de/sachsen/dresden/dresden-radebeul/ticker-dresden-pegida-jahrestag-gegendemos-100.html
waren 560 Beamte am Sonntag im Einsatz
Überwiegend störungsfreie Demos
Gastwirte Sauer weil weniger Verkauf
Die Forschungsgruppe Durchgezählt aus Sachsen schätzt, dass zwischen 3.200 bis 4.100 Menschen bei Pegida demonstriert haben. Auf der Gegenseite haben die Forscher per Flächenschätzung etwa 5.200 bis 6.300 Demonstranten festgestellt.

Auffällig unauffällig: Das Tor-Netzwerk – Interview mit Jens Kubieziel
https://netzpolitik.org/2018/auffaellig-unauffaellig-das-tor-netzwerk-interview-mit-jens-kubieziel/

Brasilien vor der Wahl: Desinformation und Gerüchte millionenfach über WhatsApp verbreitet
https://netzpolitik.org/2018/brasilien-vor-der-wahl-desinformation-und-geruechte-millionenfach-ueber-whatsapp-verbreitet/
-werden millionenfach WhatsApp-Nachrichten mit Verschwörungstheorien über Fernando Haddad und seine Arbeiterpartei PT an brasilianische Wähler
- mehrere hunderttausend Chat-Gruppen
-auch in Bildern (Memes)
Forderungen der Forscher: Weiterleitungen von Nachrichten einschränken, Sammelnachrichten beschränken, Die Größe von neuen Gruppen beschränken


Facebook im Bundestag: Mehr als 300.000 deutsche Nutzer unter erbeuteten Profilen bei Daten-Leck
https://netzpolitik.org/2018/facebook-im-bundestag-hunderttausende-deutsche-nutzer-unter-erbeuteten-profilen-bei-daten-leck/

führt zu :

https://netzpolitik.org/2018/facebook-datenleck-drei-fehler-30-millionen-erbeutete-profile/
Laut Facebook soll eine Kombination aus drei voneinander unabhängigen Software-Fehlern zu der Sicherheitslücke geführt haben. Eine wesentliche Rolle spielte dabei die Funktion „Anzeigen aus der Sicht von…“, die den Zugriff auf sogenannte Access Tokens von Profilen ermöglichte. Solche Access Tokens funktionieren praktisch wie Passwörter und ermöglichen die Übernahme der entsprechenden Profile. Die Funktion „Anzeigen aus der Sicht von…“ wurde nun sicherheitshalber deaktiviert.

Für Deutschland 173.229 Nutzer*innen seien Namen und Kontaktinformationen inklusive Handynummern und E-Mail-Adresse 
Bei 142.721 anderen wurden weitere hochsensible Daten erbeutet. Welche das sind, weiß man aus früheren Angaben von Facebook: Geschlecht, Sprache, Beziehungsstatus, Religion, Herkunftsstadt, Wohnort, Geburtsdatum, Bildung und Arbeitsplatz, außerdem eine Liste der Seiten, denen die Personen folgen, und ihre fünfzehn letzten Suchanfragen auf der Plattform.

Fake review factories that run on Facebook and post five-star Amazon reviews 
https://www.theguardian.com/money/2018/oct/20/facebook-fake-amazon-review-factories-uncovered-which-investigation

Britisches Python-Paket klaut Bitcoin
https://www.golem.de/news/pypi-malware-britisches-python-paket-klaut-bitcoin-1810-137260.html
colourama in PyPi zu finden, eine Abwandlung eines bekannten Pakets namens colorama.
-> macht Terminalausgaben unter Windows bunt :|

Termine: 
https://c3d2.de/calendar.html

=== News ===

== September 2018 ==

Ich mache gern per call-in mit, wenn das funktiooniert, mal kurz für 10 minuten, wir haben heute abend congressmeeting @ c-base, aber da kann ichEigenbaukombinat kurz weggehen. Nur falls ihr dazu lust habt. dank und grusz, ajuvo 0163 63 61 555

"Datenspuren - Hinter den Kulissen".

*  zum Einspielen: "Gar nicht so einfach #2" -> https://xyrillian.de/dl/gnse-002-time.flac

* Es waren Datenspuren

Interessante Dinge&Talks:

Talks
    Politik
        Kontrollinstanzen Nachrichtendienste
        DEMOCRACY
    Coding & Hacking
        Spieleentwicklung in Haskell
        Freeing the Binary Format of the reMarkable e-ink Tablet 
    Unterhaltung
        Pentanews Gameshow
        Hebocon Finale
    u.a.
Workshops
    Wie surfe ich sicher im Internet?
    Arduino: 8 Beine für ein kleines Halleluja
    Crimpworkshop
    GNUnet Work­shop
    u.a.
Kunst
    SSID Sniffer
    Tetris (Kazoosh)
    Lion Hofmann (Motorad im Hof)
    Spiegelbild (drehende Scheibe mit LEDs) Sebastian Hempel
    Lion Hoffmann
    Grische Lichtenberger
    Fabien Zocco 
    Bauhaus Fm (inkl. Anlage i.V.) 
    Kazoosh 
    Bilder Kerstin
    Karsten

    u.a.
Zentralwerk
Fabmobil
Hebocon
Baozi

Statistiken:

~X Besucher aus ganz Deutschland
~18+1 gestreamte und aufgenommenen Vorträge (https://datenspuren.de/2018/mitschnitte.html) 
~>= 8 Workshops
~250m Nähgarn vernäht
~200 Unique MAC Adresses
~15KG Kartoffeln für Pufferoverflow
~100L Mate -> 0.5 KG Koffein
   zum Vergleich Koffein pro 100 ml  
~641 Baozi gesamt, davon:
    184 Hirtentäschelkraut
    256 Gemüse Minis (2x128)
    179 Schwarzer Sesam
    102 Azuki Bohne
    48 Taro

Behind the scences:

ORGA Treffen allgemein
Poeple behind the scences
    Pentaradio hörer helft nach aufruf intensiv bei DS
    Danke an alle
    Entschuldigung für Chaos (?! Molton !?)
Corporate Identity
    T-Shirt Auswahl und Bestellprozess
    Plakate drucken und beantragen, auf- und abhängen
    Flyer (1x CFP, 1x Final)
Speaker organisieren
Bestellung Hardware Hebocon (aliexpress, yeah)
Catering - Chinesisch und Indisch (vegan, vegetatrisch etc)
Versicherung
Antrag Kunst und Kulturstiftung
VOC
    VOC erklären
    SD Karte mit Urlaubsfotos
    defektes HDMI Kabel
    Danke VOC

Ausblick:

Next CCC Event
    FIFFCon (httpis://2018.fiffkon.de/)
Upcomming
    Congress 35c3
    Camp 2019
nächste Datenspuren

=== News ===
 "Clear all cookies" löscht ab Chrome 69 die Google-Cookies nicht mehr.  

== August 2018 ==

* zum Einspielen: "Gar nicht so einfach #1" -> https://garnichtsoeinfach-podcast.de
* Simon ist gerade in Liverpool geht danach zum EMF: at Eastnor Castle Deer Park, Ledbury. 
* Pufferoverflow: Sonntag, 5. August 2018 um 19:30 Uhr
* Hebocon vorbasteln: https://media.c3d2.de/u/honky/collection/2018-08-05/ 

=== News ===

* Bomben und andere Waffen durch WiFi erkennen: https://gizmodo.com/a-group-of-engineers-say-theyve-created-a-way-to-detect-1828361739
* Let's Encrypt Root trusted by all major Root Programs: https://letsencrypt.org/2018/08/06/trusted-by-all-major-root-programs.html

## Browser/Internet

* Firefox mag Symatec Certs nicht mehr: Wer nutzt das? bahn.de https://www.heise.de/security/meldung/Transportverschluesselung-Firefox-misstraut-TLS-Zertifikaten-von-Symantec-4146077.html
* Demo gegen Uploadfilter: https://www.heise.de/newsticker/meldung/EU-Urheberrechtsreform-Rund-200-Buerger-demonstrieren-gegen-Upload-Filter-4145948.html
* Twitter macht API für Drittclients kaputt. Mastodon explodiert.


## Sprachen

* Java wird endlich kostenpflichtig: https://www.heise.de/developer/artikel/Wird-Java-jetzt-kostenpflichtig-4144533.html
* Go kompiliert zu WebAssembly: https://www.heise.de/developer/meldung/Programmiersprache-Go-1-11-laesst-sich-nach-WebAssembly-kompilieren-4145941.html


## Boulevard

*  Melania mahnt mehr Anstand im Netz an: https://www.heise.de/newsticker/meldung/Trump-beleidigt-Gegner-auf-Twitter-First-Lady-fordert-mehr-Anstand-im-Netz-4142349.html

* Twitter sperrte Parodie der Polizei Sachsen für mehrere Stunden wegen "der vermeintlich im Namen der Polizei rechtliche Schritte gegen Schmähungen ihres Mitarbeiters in den Raum stellte" https://netzpolitik.org/2018/twitter-sperrte-parodie-der-polizei-sachsen-fuer-mehrere-stunden/

* Twitter geht gegen "Streaming Apps" vor http://apps-of-a-feather.com/ (und dreht damit third party Apps quasi ab)  15 Nutzer sind frei, Pricing for Premium access is $2,899 per month for 250 users. (was 12$ wären pro Nutzer)

* Merkel beruft "Digitalrat" https://www.heise.de/newsticker/meldung/Digitalisierung-Merkel-beruft-Digitalrat-4141214.html 
https://netzpolitik.org/2018/digitalrat-diese-zehn-sollen-merkels-verkorkste-netzpolitik-retten/ 
zwei Mal im Jahr tagende Gremium 
10 Leute, fehlende Zivilgesellschaft

* Firefox entfernt RSS Reader: https://www.heise.de/newsticker/meldung/Mozilla-entfernt-RSS-Reader-aus-Firefox-4121155.html

* Meanwhile in a different part of the Planet: China überwacht Minderheiten mit Dronen https://netzpolitik.org/2018/chinesische-regierung-weitet-ueberwachung-von-religioesen-minderheiten-aus/ 

* Japan fügt millionen neuer Nextcloud Instanzen hinzu : https://nextcloud.com/blog/japan-to-add-millions-of-new-nodes-to-federated-nextcloud-network/
* NEC Platforms, Ltd. and Waffle Computer, Ltd.,
* weltweit estimated 25 Millionen Nutzer die Daten mit anderen Servern teilen können
* Nextcloud 14 ist angekündigt und bringt Federation 2.0

* Testla Firmware entwickler mit auslaufendem NDA:
https://twitter.com/atomicthumbs/status/1032939617404645376
- alles in einem Datencenter, wenig Redundanz
- komischer umgang mit den Mitarbeitern

## Science

* Mars Rover versandet: https://www.heise.de/newsticker/meldung/Verstummt-fuer-immer-Mars-Rover-Opportunity-nach-Staubsturm-still-4145874.html


## Law and Order

* immer wieder Staatstrojaner: https://www.heise.de/newsticker/meldung/Staatstrojaner-Anwaelte-und-Journalisten-ziehen-vors-Bundesverfassungsgericht-4144936.html
* Zwiebelfreunde: Hausdurchsuchungen bei Datenschutz-Aktivisten rechtswidrig https://www.heise.de/newsticker/meldung/Zwiebelfreunde-Hausdurchsuchungen-bei-Datenschutz-Aktivisten-rechtswidrig-4144826.html

* Reality Winner verurteilt: https://www.heise.de/newsticker/meldung/NSA-Whistleblowerin-Reality-Winner-verurteilt-4144653.html

* Störerhaftung immer noch unklar: https://www.heise.de/newsticker/meldung/BGH-urteilt-zur-Haftung-fuer-offene-WLAN-Hotspots-4120784.html

* DSGVO: Keine Abmahnwelle aber mehr Selbstanzeigen bei Datenverlußt: https://netzpolitik.org/2018/meldepflicht-bei-datenschutzpannen-deutlich-gestiegene-zahlen/

* Killerdrohnen kann man bald aus dem Flugzeug sehen: https://netzpolitik.org/2018/automatisches-ausweichen-militaerische-drohnen-sollen-bald-neben-zivilen-flugzeugen-fliegen/ 

## Sicherheitslücken

* Windows local root: https://www.heise.de/security/meldung/Zero-Day-Luecke-in-Windows-Microsoft-Statement-steht-noch-aus-4147028.html
* Foreshadow:https://www.heise.de/security/meldung/Spectre-NG-Foreshadow-gefaehrdet-Intel-Prozessoren-4137209.html
* SegmentSmack/FragmentSmack: https://www.heise.de/security/meldung/Jetzt-patchen-Linux-Kernel-anfaellig-fuer-Denial-of-Service-Angriffe-4130697.html
* Intels neue CPUs nur gegen Meltdown+L1TF geschützt: https://www.heise.de/newsticker/meldung/Intel-erklaert-Hardware-Schutz-gegen-Spectre-Meltdown-Luecken-4144368.html
* nach 19 Jahren OpenSSH Lücke zum Nutzer raten: https://www.heise.de/security/meldung/Updates-schliessen-19-Jahre-alte-Sicherheitsluecke-in-Remote-Tool-OpenSSH-4144267.html
* Postscript: https://www.heise.de/security/meldung/Bislang-kein-Patch-Gefaehrliche-Sicherheitsluecken-im-PDF-Postscript-Interpreter-Ghostscript-4143153.html
* Pwnie-Awards: John McAfee erhält Hacker-Oscar
https://www.heise.de/security/meldung/Pwnie-Awards-John-McAfee-erhaelt-Hacker-Oscar-4132321.html
* Android AT-Commands: https://www.heise.de/security/meldung/Android-Smartphones-durch-AT-Modembefehle-aus-den-80ern-angreifbar-4147013.html

## MSFT

* Windows 7 noch immer weiter verbreitet als Windows 10: https://data.firefox.com/dashboard/hardware
* Ungepatchte Lücke in Win 10 https://www.heise.de/security/meldung/Zero-Day-Luecke-in-Windows-Microsoft-Statement-steht-noch-aus-4147028.html

=== Datenspuren === 
22-23. September im Zentralwerk
gleichzeitig Regiotreffen
zwei Sääle, Workshops, Fabmobil im Hof, 
erstmalig Kunst mit unterstützung der Kulturstiftung


Einblick ins Frabs:

Arduino: 8 Beine für ein kleines Halleluja 
Attiny85 Einsteiger Kurs für 10 Leute 
by honky 

Hebocon Finale 
Zwei Roboter, ein Tisch - Fight! 
by honky 

Pentalöten bis was bilnkt 
PentaBlink bis PentaStump es wird gelötet 
by honky 

Hebocon? 
Zwei Roboter, ein Tisch - Fight! 
by honky 

Spieleentwicklung in Haskell 
oder: Wie verbringt man die Zeit, die man auf den Compiler wartet. 
by nek0 

live coding music 
Use SonicPi to make your crowd dance! 
by hejn 

Wie surfe ich sicher im Internet? 
ein Demo-Workshop 
by nek0 

Hausvernetzung 
Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN 
by Astro 

Intertech 
live coded music and visuals 
by hejn 

Wie man in 69 Jahren einen Überwachungsstaat aufbaut 
by Lennart Mühlenmeier 

NAT Gateways for the Masses 
by Simon Hanisch 

Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren 
by preip 

Irgendwas mit Blockhain 
Auf Wunsch von honky 
by vv01f 

Verfassungsschutz und was er* uns wissen lassen will 
Ein tiefer Blick in die Verfassungsschutzberichte 2017, im Vergleich. 
by Projekt Seehilfe 

WPIA - ein Trust Service Provider 
Das Audit kommt - was tun? 
by Reinhard Mutz 

Autonomes Fahren 
eine Technikfolgenabschätzung 
by Johannes Ritz 

Der Weg zur eigenen GnuPG Smartcard 
by Volker 

Freeing the Binary Format of the reMarkable e-ink Tablet 
by ax3l 

DEMOCRACY 
Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen 
by visionmakery, Ulf Gebhardt 

netphil-dummy 
Ein Beitrag der Dresdner Technikphilosophie 
by ajuvo 

Irgendwas 
cooles 
by Martin Christian 

Dämonenhonig 
Das ist nur zu Ihrer Sicherheit 
by Sebastian Huncke 

Pentanews Gameshow 
Penta News Game Show 
by klobs 

Level Up your Monitoring 
ein monitoring-techtree walkthrough 
by André Niemann 

Lightningtalks 
5 Minuten für Deine Ideen 
by bigalex 

Program verification with SPARK 
When your code must not fail 
by JK 




== Juli 2018 ==
I � Unicode
"insert topic here" Unicode ?!  -> Mojibake! 
ooder I � Unicode :)

Vorstellung

===News: ===

* Datenspuren rücken näher -> CFP So 29. Juli 2018 https://frab.cccv.de/en/DS2018/cfp
* die neue Datenschleuder ist da! (20.Juli.2018)
* Hausdurchsuchungen im Chaosumfeld (Zwiebelfreunde)
    https://www.ccc.de/de/updates/2018/unrechtmaige-hausdurchsuchung-polizei-reitet-erneut-beim-chaos-computer-club-ein
     https://logbuch-netzpolitik.de/lnp260-eine-hausdurchsuchung-kommt-selten-allein
    
* Arbeitseinsatz im Zentralwerk am 28.
* 30K fuer heisse Luft erfolgreich
   * Fast 40k erreicht
   * weiterer Plan?
   * Dank an alle Spender

* Upload Filter https://www.heise.de/tp/features/Ein-trauriger-Tag-fuer-das-Internet-und-Europa-4087651.html

* Google Rant

   * Öffi app wird bei google ausgeworfen (jetzt exklusiv bei F-Droid) - google monopol problem
       * https://www.heise.de/newsticker/meldung/Google-entfernt-Nahverkehrs-App-Oeffi-aus-dem-Play-Store-4104626.html
   * https://www.heise.de/newsticker/meldung/4-3-Milliarden-Euro-EU-Kommission-verhaengt-Rekordstrafe-gegen-Google-4113754.html
   
        Außerdem untersagt es Google  den Herstellern, Geräte mit Android zu verkaufen, wenn sie gleichzeitig  auch Modelle mit abgewandelten Versionen des Betriebssystems im Angebot  haben. 
   * https://de.statista.com/infografik/10029/strafen-fuer-wettbewerbsverstoesse-in-der-eu/
   
https://bitwarden.com/ 
https://www.mail-archive.com/python-committers@python.org/msg05628.html

Optional
// https://www.theregister.co.uk/2018/07/03/stork_mobile_theft/
// Macmoon http://www.worldofindie.co.uk/?p=682
// PeerTube!
   
"Nach der Musik geht es weiter mit..." Morse-Code vom Wort "Unicode"

Musik

=== Encoding  Geschichte ===

Morse Code
https://de.wikipedia.org/wiki/Morsezeichen -> auch mal vorspielen und erklären
->  konstantes Signal ein- und ausgeschaltet
-> Ton Funk, Mechanisch oder Licht

Samuel  Morse 1833  Der verwendete Code umfasste damals nur die zehn Ziffern;  die  übertragenen Zahlen mussten mit Hilfe einer Tabelle in Buchstaben  und  Wörter übersetzt werden. 
Alfred  Lewis Vail,  ein Mitarbeiter Morses, entwickelte ab 1838 den ersten  Code, der auch  Buchstaben umfasste. Er bestand aus Zeichen von drei  verschiedenen  Längen und unterschiedlich langen Pausen. 

Ein Seenotruf wurde erstmals 1909 über Funk gemorst. ... --- ...
Bis 2003 vorgeschrieben für Amateurfunk für unter 30MHZ
heute noch für Funkfeuer und UNESCO KulturErbe

----- Soundfile morse_A abspielen ----
A  · −

binary  - Wie werden Zahlen am Computer dargestellt?

A chr(65) 01000001

ASCII 
https://de.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange

ANSI 
https://de.wikipedia.org/wiki/ANSI-Zeichencode
Windows Codeseite 1252 auf einem ANSI-Entwurf beruhte, der später weitgehend zum ISO Standard 8859-1 wurde
windows1252 -> word files

Unicode (Wikipedia)
https://de.wikipedia.org/wiki/Unicode

UTF-8 (Wikipedia) 
https://de.wikipedia.org/wiki/UTF-8
vorher UCS-2, UTF-16, UTF-32

Musik

Technical Reports/Annexes
https://www.unicode.org/reports/index.html

* Normalisierung
* Textsegmentierung (Wörter, Zeilen, Absätze)
* Collation (Textsortierung)

Herausforderungen beim Rendering
* bidirektionales Textlayout
* Ligaturen, Glyphenwahl
* Graphem-Cluster
* Font-Auswahl
* Emoji: https://unicode.org/emoji/proposals.html

List of Unicode characters (Wikipedia) https://en.wikipedia.org/wiki/List_of_Unicode_characters
Search for character(s) in Unicode 10.0.0 https://unicode-search.net/

=== Sicherheitslücken und Bugs auf Grund von Textencoding ===

Apple Shutdown wenn xy in Nachricht
effective. Power لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ 冗

WhatsApp -> Schwarzer Punkt -> https://bgr.com/2018/05/07/whatsapp-emoji-crashes-app-android-fix/

Mojibake (文字化け; IPA: [mod͡ʑibake]) is the garbled text that is the result of text being decoded using an unintended character encoding.[1] The result is a systematic replacement of symbols with completely unrelated ones, often from a different writing system.

Rechts nach Links Unicode 202e

big list of naughty strings:
https://github.com/minimaxir/big-list-of-naughty-strings
https://gojko.net/2017/11/07/five-things-about-unicode.html 
relevant XKCD https://xkcd.com/1137/

https://www.joelonsoftware.com/2003/10/08/the-absolute-minimum-every-software-developer-absolutely-positively-must-know-about-unicode-and-character-sets-no-excuses/

0000 0000 as end of text

 mysql utf8 types utf8mb4 (four bytes)

Musik


== Juni 2018 ==

"Cloud Computing"

Vorstellung 

===News und Nachtrag ===

* Auch mit DSGVO noch nicht alle gestorben
* Aussagen zu Fotos in der letzten Sendung etwas zu generell
    * Kunsturhebergesetz von WTF 1907 nicht wirklich anwendbar
    * Aussage nicht wirklich sicher möglich - Praxis muss das zeigen
    * Weitere Folge Rechtsbelehrung: https://rechtsbelehrung.com/dsgvo-einschraenkungen-fuer-fotografen-rechtsbelehrung-folge-56-jura-podcast/
    
* Bundestrojaner wurde freigegeben https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einsetzen/
* Microsoft kauft github 7.5 Mrd $
* Blender und MIT Open Courseware von Youtube verbannt
* LazyFPU http://blog.cyberus-technology.de/posts/2018-06-06-intel-lazyfp-vulnerability.html
* 30k für Heiße Luft: https://www.startnext.com/30000-fuer-heisseluft
* Der Rechtsausschuss des EU-Parlaments entschied sich am Mittwoch für die Einführung von Uploadfiltern und Leistungsschutzrecht. https://netzpolitik.org/2018/netzpolitischer-wochenrueckblick-kw-25-uploadfilter-und-ueberwachungsausbau/ https://netzpolitik.org/2018/schlag-gegen-die-netzfreiheit-eu-abgeordnete-treffen-vorentscheid-fuer-uploadfilter-und-leistungsschutzrecht/
* R.I.P. Netzneutralität https://netzpolitik.org/2018/netzneutralitaet-usa-verabschieden-sich-vom-offenen-internet/
* Massenüberwachung am DE-CIX rechtswidrig?: Nein https://netzpolitik.org/2018/bnd-vor-dem-bundesverwaltungsgericht-massenueberwachung-am-de-cix-rechtswidrig/
* Bestandsdatenauskunft 2017: Behörden haben alle zweieinhalb Sekunden abgefragt, wem eine Telefonnummer gehört https://netzpolitik.org/2018/bestandsdatenauskunft-2017-behoerden-haben-alle-zweieinhalb-sekunden-abgefragt-wem-eine-telefonnummer-gehoert/
* Barley fordert Offenlegung der Schnittstellen von Messengern

Musik 
    
===Cloud Computing ===

* The NIST definition of cloud computing: http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf mit fünf Grundanforderungen
  * on-demand self-service: Nutzer kann selber Ressourcen klicken, ohne Support-Mitarbeiter zu involvieren
  * broad network access: kein anbieterspezifischer Client erforderlich, erstmal alle Ports offen
  * resource pooling: Ressourcen werden unter mehreren/allen Kunden nach Bedarf aufgeteilt
  * rapid elasticity: Ressourcen können kurzfristig zugeteilt und zurückgegeben werden
  * measured service: leider zu vage für eine Kurzzusammenfassung :-)

==== Aspekte ====

* IaaS - Infrastructure as a Service
  * Compute (Hetzner)
  * Network (Akamai, Cloudflare)
  * Storage (Backblaze)
* alles aus einer Hand und beliebig viel: Hyperscaler
  * Amazon Web Services
  * Google Cloud Platform
  * Microsoft Azure

* PaaS - Platform as a Service (Heroku)
* SaaS - Software as a Service
  * B2B (Firmensoftware aus der Cloud: Salesforce, SAP)
  * Build Server (Travis CI)
  * Website-Hosting (1&1, Strato)
  * Gaming (NVidia Grid)
  
* 4 Liefermodelle
  * Private Cloud: innerhalb einer Organisation für verschiedene Teams
  * Community Cloud: innerhalb einer Gruppe von Organisationen
  * Public Cloud: für jedermann zugänglich
  * Hybrid Cloud: mehrere Clouds, die miteinander verknüpft sind

* Auch die meisten der Services die du online nutzt laufen letztendlich auf cloud infrastruktur.
    * Mailprovider
    * Twitter 
    * Facebook
    * Github, Gitlab, bitbucket
* Je nachdem betreibt die der Anbieter selber oder auch er mietet das von einem der großen Anbieter
    
Musik
   
==== Effekte von Virtualisierung ====

* Formal kann der Nutzer Admin des eigenen Systems sein
* Läuft partiell Hardwareunabhängig
* Direkte Hardwareunterstützung nicht möglich
* Einfacher Umzug in eine andere Cloud moeglich

==== Cloud zum Selbermachen ====

* OpenStack
* Container (Docker)
* Kubernetes
* hier noch Ausblick: Serverless Computing

==== Vorteile für den Servicebetreiber ====

* Je nach Bedarf kann die Anzahl der Systeme schnell skalliert werden.
    * Keine Wartezeiten auf Hardware
    * überschüssige Hardware muss nicht verkauft werden.
* weniger eigenes IT-Personal notwendig

==== Nachteile ====

* Hardware steht irgendwo
* Teilweise schwer zu kontrollieren wo die eigenen Daten jetzt sind
* Nutzung von Cloud braucht andere Konzepte: einfach VM in die Cloud schieben bringt nichts (mehr Kosten) -> skalierende Micro-Services
* Abhängigkeit von fremder Infrastruktur
* Netz-Ausfälle können ganze Plattformen lahm legen (S3 -> Netflix, Github)

====High perfomance computing ====

* Im Gegensatz zu den meisten anderen Anwendungen wird im Bereich des HPC wenig  virtualisiert
* Würde zu viel Verzögerung auslösen


==== Ankuendigungen ====

* cfp for Datenspuren 2018 im Zentralwerk https://datenspuren.de/2018/ 22./23.09. 
* Funding for Lueftung ?! https://www.startnext.com/30000-fuer-heisseluft

Verabschiedung

There is no cloud, just someone else's computer.

Musik


== Mai 2018 ==

"Datenschutz und Bürokratiechaos"
„Datenschutzgrundverordnung“ 
https://programm.coloradio.org/programm/sendung/23535.html#Pentaradio24-EU-DSGVO 
"EU-DSGVO: die neue europäische Datenschutzgrundverordnung"


=== News ===

* Auf Facebook der DSGVO zustimmen schließt Aktivierung der neuen Gesichtserkennung ein 
** Gesichtserkennung Dritter? 
<https://twitter.com/mueller_andi/status/992445316698959878>
* Zuckerberg moeglicherweise zu Aussage vor EU Parlament bereit -- jetzt anscheinend sogar doch oeffentlich
* Nein, SMalm und PGP sind nicht kaputt und auch nicht schwer
* Google jetzt nicht mehr "nicht boese" 
<https://www.golem.de/news/verhaltenskodex-google-verabschiedet-sich-von-don-t-be-evil-1805-134479.html>
* Max Schremms darf nicht mehr bei Facebook mitmachen, sei denn er akzeptiert die neuen Bedingungen "freiwillig" https://mobile.twitter.com/maxschrems/status/998681336427827201?s=21
    ** konnte mit seiner Klage vor dem Europäischen Gerichtshof das transnationale Safe-Harbor-Abkommen zwischen der EU und den USA beenden, was als starkes Signal für den Grundrechtsschutz in Europa angesehen wird.
    **Isn’t this illegal according to GDPR? YES!

Stefan Möller‏ @hdoniker Die CDU Hannover verschickt anlässlich der #DSGVO eine Mail zwecks weiterem Newsletterbezug. Mit allen 900 Empfängern in CC.

--- ganz kurze Musik?? ---

=== Einleitung ===

E-Mail Betreffs der letzten Tage:

-[Action Required] Important updates on Google Analytics Data Retention and the General Data Protection Regulation (GDPR) 
- Updates to our Terms of Use and Privacy Policy (Udemy)
- Would you like to stay or go? (Ryte)
- Am 25.5 verarbeitet die 

Umfassendes Thema, hier nur angerissen. 

Dies ist keine Rechtberatung! Keine Rechtsbelehrung, wir sammeln nur Tipps und Hilfen zusammen


=== Was ist Datenschutz (und warum)? ===

* Europäische Menschenrechtscharta (Artikel 8)
* Volkszählungsurteil (abgeleitet von Artikel 1 GG)

* Warum Daten schützen? -> Überwachung/Kontrolle vs Demokratie

Erwägungsgrund #1:

Der   Schutz natürlicher Personen bei der Verarbeitung personenbezogener   Daten ist ein Grundrecht. Gemäß  Artikel 8 Absatz 1 der Charta der   Grundrechte der Europäischen Union  (im Folgenden „Charta“) sowie   Artikel 16 Absatz 1 des Vertrags über die  Arbeitsweise der  Europäischen  Union (AEUV) hat jede Person das Recht auf  Schutz der sie  betreffenden  personenbezogenen Daten.

-Informationsgrundverordnung
## Historie 
*** Richtlinie = Handlungsvorschrift einer Institution, jedoch kein förmliches Gesetz
    Verordnung = In der EU ist eine Verordnung ein Rechtsakt, der nach seiner Verabschiedung in den Mitgliedstaaten unmittelbar Geltung hat, d. h. nicht wie eine Richtlinie erst in nationales Recht umgewandelt werden muss
    ( Gesetz =  formelles und materielles Recht, eine Rechtsnorm )

Ausgehend von Richtlinie 95/46/EG von 1995

Inkrafttreten: 24. Mai 2016 (seitdem hätte man es beachten müssen)
Anzuwenden ab: 25. Mai 2018 

-  enthält die Verordnung  verschiedene Öffnungsklauseln, bestimmte  Aspekte des Datenschutzes auch  im nationalen Alleingang zu regeln.  Daher wird die Datenschutz-Grundverordnung auch als „Hybrid“ zwischen  Richtlinie und Verordnung bezeichnet.

-  ersetzt das alte Bundesdatenschutzgesetz (Gesetz vom 30. Juni 2017), es  gibt aber auch ein neues Bundesdatenschutzgesetz (quasi Ergänzung der  EU-DSGVO)

## Inhalte 
// nur überfliegen...
Die DSGVO besteht aus:
 * 3.100 Abänderungsanträge gegenüber dem Entwurf der EU-Kommission
    *  Bits of Freedom + EDRi + Jan Philipp Albrecht +  Eva Lichtenberger + Amelia Andersdotter vs  Amazon, eBay,  Apple, Microsoft, Cisco, Intel, IBM, Oracle, Texas Instruments,  Dell, …
--- MUSIKPAUSE ?


## Worum geht es?

- Schutz "der personenbezogenen Daten"?
- Was sind Daten, was ist Information, was ist Privatsphäre


### Was sind personenbezogene Daten?

Artikel 4 weiterhin weit gefasst:

„personenbezogene Daten“ [sind]:
alle Informationen, die sich auf eine  identifizierte oder identifizierbare natürliche Person (im Folgenden  „betroffene Person“) beziehen; als identifizierbar wird eine natürliche  Person angesehen, die direkt oder indirekt, insbesondere mittels  Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu  Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren  besonderen Merkmalen, die Ausdruck der physischen, physiologischen,  genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen  Identität dieser natürlichen Person sind, identifiziert werden kann; …

Name in der Regel Personenbezogen? 
Pseudonym personenbezogen? Pseudonym ist nicht anonym!
IP-Adresse Personenbezogen? (-> ist eine Onlinekennung)
Cookies personenbezogen! 

Fast alle Daten die einen Bezug zu einer Person haben könnten sind wohl personenbezogen.

- Verbotsvorschrift mit Erlaubnisvorbehalt, d.h. "Alles ist verboten, es sei denn es ist erlaubt."

nur Verarbeitung (quasi alles außer Privat) nur erlaubt wenn Erlaubnistatbestand aus Artikel 6:

Grundsätze der Verarbeitung personenbezogener Daten Artikel 5 (bloß überfliegen)

- MUSIKPAUSE 

## Was sich ändert (müssten wir noch sortieren)

--- MUSIKPAUSE

## Was sich nicht ändert

## Was habt ihr in Vorbereitung getan? (5-10Min)

## Datenschutzerklärung auf Webseite

- Ausnahme für ausschließlich persönliche Webseiten ohne Kommentare, Newsletter etc.

- Grundsätzlich bei den meisten nötig. 
    - zb. bei Wordpress (Bei Kommentaren SPAM Schutz)
    - als Account bei großen Anbietern
         -> z.B. Medium und Blogger trotzdem besser eine eigene anlegen
         -> sobald eigene Domain dann definitiv
         -> bei Facebook-Seiten auch (bei nur Profil eher nicht) (Verfahren bei EUGH läuft dies zu klären)
             -> Gewinnspiele, Kommunikation mit dem Kunden über FB
         -> Instagramm? -> wahrscheinlich nicht
         -> Twitter eher nicht? -> nur zur Sicherheit

- Geld verdienen -> Datenschutz? Nein. Datenschutz auch nötig wenn kein "kommerzielle" Absicht

- Datenschutzverlinkung wo immer es geht z.B. im Datenfooter
- beim Impressum reichen zwei Klicks
- beim Datenschutz direkt, muss ins Auge fallen, darf nicht nur Teil eines "Impressums"-Link sein
besser "Impressum/Datenschutz" oder zwei Links
- wenn Nutzereingaben z.B. Kommentar und Kontaktformularen besser wenn Link zur Datenschutzerklärung
- wenn nur Lesen reicht Link im Footer (Achtung Cookies- davon Ausgenommen

## rundes Ende 10 - 15min.
* Bewusstsein für Datenschutz schaffen
* BEOBACHTUNG von Menschen/Bürgern durch Daten --> Nutzung dieser Daten für egoistische Zwecke /Missbrauch --> KONTROLLE von menschlichem Verhalten
* wer dazu noch keine genauen Vorstellungen hat, wie so eine Kontrolle aussehen kann -> Westworld schauen 
* Worum geht es in WW?
1 Was unterscheidet den Mensch von der KI?
2 Frage nach dem freien Willen und der Möglichkeit von Freiheit
3 Aktuelle Season von WW wird DS Thema aufgemacht; es geht darum den Wesebskern von Menschen sichtbar zu machen, um sie von Außen optimal kontollieren zu können
Dies ist genau die Grenze zwischen Privatheit und Öffentlichkeit, wenn der Mensch kein Recht mehr hat Grenzen für sich zu bestimmen, ist er auch nicht mehr frei
--> Gegen Kontrolle von menschlichem Verhalten durch Daten

Datenschutz ist ein Grundrecht
Verhalten auf Grund von Daten beeinflussbar (Cambridge Analytica)
Künstliche Intelligenz

Speichert nur Daten die ihr wirklich braucht und löscht diese anschließend
## Quellen

grundlegendes zum Recht
https://rechtsbelehrung.com/dsgvo-alles-zur-eu-datenschutzgrundverordnung-rechtsbelehrung-folge-54-jura-podcast/
tips für Webseitenbetreiber
https://rechtsbelehrung.com/dsgvo-datenschutzerklaerung-faq-rechtsbelehrung-folge-55/
https://dsgvo-gesetz.de/
https://datenschutz-generator.de/

Sächsischer Datenschutzbeauftragter:
https://www.saechsdsb.de/
https://www.saechsdsb.de/handlungsbedarf-zur-umsetzung-ds-gvo-fuer-vereine




==April 2018 ==

Hinweis  von Rob: Diese komischen CMS-Leute planen einen VHS Kurs. Der  Vermutlich auf Debian oder falls es kein Popcorn enthält auch Linux Mint  (Ubuntu) basieren wird -> https://hackmd.c3d2.de/gnubie-shaving#  https://wiki.c3d2.de/GNUbie_shaving


"Linux ist mir zu kompliziert - nein ist es nicht"
"Linux ist nicht kompliziert - versprochen "

"Lochkarte, Unix, Linux, Debian, Ubuntu 18.04"

FollowUP bzw. News zu den letzten Sendungen

Einleitung: Den Computer anschalten und nun?

kleiner historischer Abriss über Betriebssysteme / Unix / BSD / Linux / Debian / Ubuntu

--- Potentielle Pause ---

Der Linux-Kernel heute: 

https://de.wikipedia.org/wiki/Datei:Linux_Kernel_Struktur.svg

--> Erinnerung an Bootprozess, wir sind nun nach dem Bootloader:
    
    
       
    

Allgemeine Vorstellung Ubuntu

Ubuntu  (Zulu pronunciation: [ùɓúntʼù])[1][2] is a Nguni Bantu  term meaning  "humanity". It is often translated as "I am because we  are," and also  "humanity towards others", but is often used in a more  philosophical  sense to mean "the belief in a universal bond of sharing  that connects  all humanity"

Rant Stallman https://www.youtube.com/watch?v=DXnfa0H30L4
https://arstechnica.com/information-technology/2012/12/richard-stallman-calls-ubuntu-spyware-because-it-tracks-searches/?utm_source=omgubuntu
removed in 16.04
 
 
 
Änderungen in 18.04

 https://itsfoss.com/ubuntu-18-04-release-features/
 
Fazit 

- Ubuntu ist umstritten, weil kommerzielle Verwertung von freier Software
- Geld spenden 
- Maintainer bekommen Geld von Investoren
- Debian vs. ubuntu
- Ubuntu Pakete die ich immer runterschmeiße: apport, whoopsie,unity





- Mediawiki 1.30, Extensions, Semantic Wiki, Ziele, Einschränkungen, Praxistauglichkeit
- OpenSource Anwender-Software -> LibreOffice, FreeCad, KiCad, Thunderbird, Firefox etc. vorstellen erklären
- Robot Operating System (ROS) -> Roboterfunktionen in Paketen, OpenSource und verbreitet
- Mikrocontroller -> von Arduino über ESP32 zu PSoC und FPGA
- wir haben natürlich noch die verschollene IoT-Sendung aus dem Februar ausgearbeitet da


Hinweis auf Podcast zur Geschichte vor Linux / des Linux-Kernels: damals(tm) Folge 016 Linuxkernel

https://damals-tm-podcast.de/index.php/2015/10/15/dtm_016_linuxkernel/ 

http://damalstm.capella.uberspace.de/episoden/DTM016_Linuxkernel.mp3  

== März 2018 ==

Wir suchen die Sendung vom Februar. Falls sie jemand ausversehen aufgenommen hat, möge er sich bitte bei uns melden.
honky@c3d2.de 
c3d2@lists.c3d2.de

- Cambridge Analytica?!
Auftragsarbeiten in Wahlkämpfen:
Alexander Nix als CEO Suspendiert 20. März 2018
Nachdem Channel 4  heimlich mitgeschnittene Gespräche gezeigt hatte, in denen Nix  geschildert hatte, dass die Firma Politiker unter Druck setze, indem sie  sie durch Angebote von Bestechungsgeldern oder durch den Einsatz von Prostituierten in kompromittierende Situationen bringe, suspendierte der Vorstand von Cambridge Analytica ihn als CEO am 20. März 2018


Kampagne erklären
microtargeting
dark adds

Medienecho
„Daten-Skandal“, „Daten-Leck“ oder „Daten-Diebstahl“
Simon, wirst du Facebook weiter benutzen?

Sollten Leute Facebook löschen?

Gibt es Alternativen? -> eigene Sendung gab es vielleicht mal ansonsten seid gespannt

Hinterfragt geschäftsmodelle,  

Wenn es nichts kostet seid ihr mind. Teil des Produkt!


## Quellen:
microtargeting 
https://www.youtube.com/watch?v=bl_Vh9UR5L4
https://www.youtube.com/watch?v=n8Dd5aVXLCc
http://cgvr.informatik.uni-bremen.de/teaching/vr_literatur/Wahlmanipulation%20mittels%20Psychometrik%20und%20Social%20Media%20-%20Das%20Magazin,%202016.pdf
https://motherboard.vice.com/en_us/article/mg9vvn/how-our-likes-helped-trump-win
https://www.tagesanzeiger.ch/ausland/europa/Ich-habe-nur-gezeigt-dass-es-die-Bombe-gibt/story/17474918
http://www.zeit.de/digital/internet/2016-12/us-wahl-donald-trump-facebook-big-data-cambridge-analytica

http://www.bbc.com/news/uk-43522775
https://www.bloomberg.com/view/articles/2018-03-21/cambridge-analytica-s-real-business-isn-t-data

## eigene Facebook daten
http://www.chip.de/news/Was-weiss-Facebook-Ihre-persoenlichen-Daten-als-ZIP-Datei-herunterladen_136575430.html
https://www.j-berkemeier.de/ShowGPX.html

## weiterer Skandal:
* Alter Cambridge analytica article

* Facebook and Brexit
https://www.welt.de/politik/ausland/article174906355/Cambridge-Analytica-Christopher-Wylie-bringt-Facebook-ins-Wanken.html
* Facebook sammelt Telefondaten
https://www.heise.de/newsticker/meldung/Kontakte-synchronisieren-Facebook-sammelte-jahrelang-Anrufdaten-4003916.html

Kommentar Frank Nord: 

Inhaltlich ging es um folgendes: Wenn wir von Alternativen sprechen  wollen, müssen wir mal realistisch herangehen und erheben, welche  Funktionalität es bräuchte, um FB wirklich Konkurenz zu machen. Ich habe  darüber öfter mit einem Bekannten Gespräche. Vor allem würde er ein  "soziales Netz" nicht nutzen, dass 

a) einen hohen Installationsaufwand hat 

und b) den anonymen Gedanken zu konsequent zuende denkt. Argument: "Ich  nutze Facebook doch ganz bewusst, um mit mir bekannten Freunden leicht  Kontakt zu halten. Dazu gehört auch, persönlich erkennbar zu sein, auch  für neue Leute, die mich suchen. Diskussionsgruppen sind nicht das  Hauptanwendungsgebiet. Der Punkt ist, dass ich netten Menschen einfach  sagen kann 'du findest mich auf Facebook'. Der Punkt ist, dass ich  leicht meine Einladungsliste für den Geburtstag zusammenklicken und alle  auf dem aktuellen Stand halten kann. Es ist die Einfachheit und die Nähe  am Leben, die Facebook stark macht." 

Hintergrund: Es gab mal ein Webcomic, dass simplifiziert dezentrale,  anonyme soziale Netze erklären wollte. Sein Kommentar lautete, dass  diese Idee völlig an der Realität der Nutzer vorbeigeht, die wir  möglicherweise überzeugen wollen. 

Kommentar Frank Nord Ende

-> Welche Daten fallen bei der Nutzung von Facebook so an?
-> Was kann man daraus so machen? 
-> Wer bekommt diese Daten wofür?
-> Welche Daten kauft Facebook sonst noch?

-> Wer sind andere Player, welche Produkte könnten noch betroffen sein?

-> Ähnliches Programm gab es auch in Deutschland (wo war das gleich, wo man einen Facebook API Key spenden konnte und dann damit geschaut wird, wer welche Wahlwerbung angezeigt bekommt?)

Diskussion: Ist Transparenz der Schlüssel zum Erfolg? PostPrivacy vs. Datenschutz
"Private Daten schützen, öffentliche Daten nützen"


Alternativen zu Facebook?


- falsch gehende Uhren und die schwankende Netzfrequenz
- https://www.theguardian.com/technology/2018/mar/20/child-abuse-imagery-bitcoin-blockchain-illegal-content

-> Es gibt auch noch eine fertig vorbereitete IoT-Sendung, welche es nicht in den Podcast geschafft hat

== Februar 2018 ==

Sendungstitel "Das S in IoT steht für Sicherheit" (Thema IoT allgemein).

Übersetzung
Definition: Vision einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Gegenstände miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen (https://de.wikipedia.org/wiki/Internet_der_Dinge )

Beispiele: 

Eingangsbereich:
    - Videokameras
    - Automatische Schlösser
    - Bewegungsmelder
    - ferngesteuerte Steckdosen z.B. FritzBox

- Amazon Echo and Echo Dot "Alexa"
- Apple HomeKit "Siri"
- Google Home "OK Google"

Wohnzimmer:
    - Heizungssteuerung (Nest) Thermostate
    - Logitech Harmony Elite
    - Philips Hue (mit deren Batterielosen Schaltern) / MiLight / gibt auch ESP Varianten
    - Staubsaugerroboter

- Küche: 
    - Thermomix(Thermofix), Waagen, Kochtöpfe, Eierkocher/Waagen
    - Kühlschränke mit Internet ---> unsere Matemat
    - Kaffeemaschinen

Bad:
    - intelligente Toilette
    - Amazon Dash Button
    - Smarte Waage (Withings WiFi Body Scale Digitale Personenwaage)
        - https://www.prolixium.com/mynews?id=915 nichtmal HTTPS!
    - Waschmaschine
    
Garten:
    - Rasenmäherroboter, Poolreinigung, Gartenbewässerung
    - Eierverschenkmaschine
    - Feinstaubmessgeräte
    https://luftdaten.info/
    - Temperaturfühler, Wetterstationen

- Smartphones mit Geofencing
- Smarte Spiegel
- FitBit
- Autonome Fahrzeuge

Bedeutung für die Gesellschaft
- Datenschutz (Wem gehören die Daten? Warum werden sie überhaupt gesammelt?)
- "Wo ein Trog ist, kommen die Schweine" 
    - Hoheit über die Privatsphäre in den eigenen vier Wänden
    - Smartphone als eh vorhandene Wanze?
- Updatebarkeit
- Laufzeit der Software
- Sicherheitslücken (z.B UDP Wellen für Denial of Service Attacken)
- IPv4 vs. IPv6 Adressverbrauch
    - IPv4 (2^32 = 256^4 = 4.294.967.296), von denen 3.707.764.736 verwendet werden können, um Computer und andere Geräte direkt anzusprechen.
    - IPv6 Vergrößerung des Adressraums von IPv4 mit 2^32 (≈ 4,3 Milliarden = 4,3·10^9) Adressen auf 2^128 (≈ 340 Sextillionen = 3,4·10^38) Adressen bei IPv6, d. h. Vergrößerung um den Faktor 2^96 (≈7,9·10^28). (bisher nur bei 30% der Zugriffe auf google.com benutzt)
http://www.thomas--schaefer.de/HochschuleninDeutschlandmitinternet.html

[Musik]

Technik dahinter:  3 Wege: Kaufen und Nutzen, Bestehendes Öffnen oder Komplett Selberbauen:

- Original Xiaomi MIJIA Mi Roboter
    - 34c3 "Unleash your smart-home devices: Vacuum Cleaning Robot Hacking"
         - Lücke sind schlecht signierte Updates md5 hashes \o/
        - Dustcloud (in /etc/hosts anstatt der "richtigen Cloud"
        -  Player Stage Framework (vorläufer von ROS)
        - gute Wegfindung
        - eigene MP3s
        - Abhörbefehl in der Software fürs WLAN
        - Upload der Wohnungskarten auf 5cm genau (+ Log Dateien)
https://fahrplan.events.ccc.de/congress/2017/Fahrplan/events/9147.html
- Feinstaubsensor: 


- Matemat

- Smartmirror: 
    venezianisches Spiegel (wie bei der Polizei)
    - Raspberry Pi Einplatinenkomputer 12,5 Millionen mal verkauft, ähnlich viel wie C64
    - Alter Monitor
    - Magic Mirror OS    

HQ Schalter
LED Streifen

- FitBit
    - Lücke sind schlecht signierte Updates
    - BLE
    - 34c3 "Doping your Fitbit"


DIY-IoT: Was braucht man, wo fängt man an?

-> Arduino Projekt + Ethernet/Wifi Shield
    -  Name: Das erste Board wurde 2005 von Massimo Banzi und David Cuartielles entwickelt. Der Name „Arduino“ wurde von einer Bar in Ivrea übernommen, in der sich einige der Projektgründer gewöhnlich trafen. (Die Bar selbst wurde nach Arduin von Ivrea benannt, der von 1002 bis 1014 auch König von Italien war.)[4] David Mellis entwickelte die auf C/C++ basierende Diktion dazu. Das Schema wurde im Netz veröffentlicht und unter eine Creative-Commons-Lizenz gestellt. Die erste Auflage betrug 200 Stück, davon gingen 50 an eine Schule. Bis 2008 wurden etwa 50.000 Boards verkauft
    ->  Atmel-AVR-Mikrocontroller aus der megaAVR-Serie wie dem ATmega328
    - Programmierung in C-Slang, oder Visuell, oder anderer runtercompilter Programmiersprache 

-> GPIO erklären (general purpose input output)

-> ESP8266 - ESP32 

-> Webcam am PC

-> Raspberry Pi (Zero W) -> 

PentaLight
PentaBug
Pentablink

Great Scott
Alexander Spieß
Defendtheplanet.net :)



Softwarebrücken: 
If this than that (IFTT)
MQTT
Eigener Webserver


#InternetOfThings is when your toaster mines bitcoins to pay off its gambling debts to the fridge
https://chemnitzer.linux-tage.de/2018/en/programm/vortraege

== Januar 2018 ==
Sendungstitel: Prozessor gib mir alle deine Daten! (Meltdown und Spectre)
Willkommen zur ersten Folge Pentaradio 2018

News
Thema Meltdown / Spectre
Wir brauchen offene Hardware und offene Software fuer alles und alle!


Vorschläge:
- einem 2017 IT-Jahresrückblick (schlimmste Lücken, Probleme,  beste Neuigkeiten)
- Robot Operating System (ROS)
    - https://defendtheplanet.net/2014/11/06/a-short-introduction-into-ros/

== Dezember 2017 ==
Sendungstitel: NEIN.NEIN.NEIN.NEIN. (DNS und quad9)
Willkommen zum Pentaradio Folge
* Kurze Anmerkung aus der letzten Sendung:Google evtl. nicht alle TOR Nodes :)
* Einleitung - Wo sind wir: Eigenbaukombinat, denn es ist Congress in Leipzig 27.12.
    * Kühlraum des Fleischkombinats in Halle
* Anlass für die heutige Sendung ist das neugegründeten DNS Provider Quad9
DNS Provider?
* Wie komme ich zu einer Webseite wenn ich das im Browser eintippe?
Probleme: Wo im Internet ist https://eigenbaukombinat.de? Spreche ich wirklich mit C3D2.de ?
--- optional ---

        Daß die innere Sicherheit erst durch Komputereinsatz möglich wird, glauben die Mächtigen heute alle. Daß Komputer nicht streiken, setzt sich als Erkenntnis langsam auch bei mittleren Unternehmen durch. Daß durch Komputereinsatz das Telefon noch schöner wird, glaubt die Post heute mit ihrem Bildschirmtextsystem in "Feldversuchen" beweisen zu müssen. Daß der "personal computer" nun in Deutschland den videogesättigten BMW-Fahrer angedreht werden soll, wird durch die nun einsetzenden Anzeigenkampagnen klar. Daß sich mit Kleinkomputern trotzalledem sinnvolle Sachen machen lassen, die keine zentralisierten Großorganisationen erfordern, glauben wir. Damit wir als Komputerfrieks nicht länger unkoordiniert vor uns hinwuseln, tun wir wat und treffen uns am 12.9.81 in Belin. Wattstr. (TAZ-Hauptgebäude) ab 11:00 Uhr. Wir reden über internationale Netzwerke – Kommunikationsrecht – Datenrecht (Wem gehören meine Daten(?) – Copyright – Informations- u. Lernsysteme – Datenbanken – Encryption – Komputerspiele – Programmiersprachen – processcontrol – Hardware – und was auch immer.
Tom Twiddlebit, Wau Wolf Ungenannt(-2)

 
== November 2017 ==

* neue Onion-Services ((Zwiebel)dienste 3.0)

An wen richten wir uns? 
- an die Szene und an die Leute von Außerhalb, beide sollen vom Radio nicht verschreckt werden

TODO 
Zusammenfassung der Funktionsweise in wenigen Sätzen:

Bob möchte für eine in seinem Land Absurdistan verbotene Demo/Partei/Religion eine unsperrbare Webseite anbieten. Hierfür legt er auf einem Server einen Onion-Service an, welcher sich eine Adresse generiert und es an 3-bzw.6 Relays (den Knotenpunkten des Tor Netzwerkes) bekannt gibt - die sogenannten Introduction Points. Anschließend druckt er diese Adresse auf einen Zettel und verteilt diesen in seiner Gruppe/Partei/Gemeinde.

Alice bekommt einen dieser Zettel und tippt die Adresse in ihren Tor-Browser. Dieser kann  anhand der Adresse und dem HSDir einen der 3. bzw. 6  Introduction Points kontaktierten. Außerdem gibt Alice ein anderes Relay als Treffpunkt mit (Rendevouz Point) vor und unterschreibt alles kryptografisch. Der kontaktierte Introduktionpoint gibt Bobs Onion-Service die Information "Da ist jemand, der deine Daten will und er wartet übrigends an Rendevouz Point dort drüben". Nun kontaktiert Bobs Service den RP und kann durch die Signatur beider Services sicherstellen nur mit Alice zu kommunizieren.

Vorteile des Systems:
- Alice kennt die Adresse/Guard von Bob nicht.
- Bob kennt die Adresse/Guard von Alice nicht.
- der Introductionpoint weiß nicht ob und welche Daten ausgetauscht wurden.
- der Rendevouz Point weiß nichts von Alice und Bob
- niemand in Absurdistan kann wissen, was über Bobs Seite ausgetauscht wurde, selbst wenn der Geheimdienst tor exit nodes betreibt.

 
Cool things about it: Rendezvous Point doesn't know who alice or bob is, it is beeing used once knows nothing

 

* Warum nutzen wir Tor?

* congress vom 27.-30. in Leipzig
* congress everywhere
* chaosZone assembly


Links: 
Vortrag: https://www.youtube.com/watch?v=Di7qAVidy1Y
auch gut: https://www.youtube.com/watch?v=AkoyCLAXVsc (ab Minute 30)


https://metrics.torproject.org/ https://metrics.torproject.org/bandwidth.html?start=2000-01-01&end=2017-11-22 <- 200 GBit/s advertised, 100 GBit/s used) https://metrics.torproject.org/hidserv-dir-onions-seen.html <- 1 to 2 GBit/s used for onion traffic
https://www.heise.de/newsticker/meldung/IETF-Streit-ueber-Verschluesselung-Darfs-ein-bisschen-weniger-sein-3889800.html
https://trac.torproject.org/projects/tor/wiki/doc/NextGenOnions
https://blog.torproject.org/tors-fall-harvest-next-generation-onion-services
https://github.com/katmagic/Shallot <- onion address (version 2) berechnen
für die Zukunft
https://www.anon-next.de/
         

== Oktober 2017==

== September 2017 ==
* Entfallen wegen Fnord

== August 2017==
* Lief eine Folge von Damals TM 
* http://damals-tm-podcast.de/index.php/2017/07/28/dtm044_fernschreiber/

== Juli 2017 ==

* Was sonst noch in unseren Rechnern steckt
Siehe http://boingboing.net/2016/06/15/intel-x86-processors-ship-with.html http://www.pcworld.com/article/3100358/windows/you-cant-turn-off-cortana-in-the-windows-10-anniversary-update.html
https://www.heise.de/security/meldung/Linux-Tueftler-wollen-Intels-Management-Engine-abschalten-3596075.html
https://www.scmagazineuk.com/debugging-mechanism-in-intel-cpus-allows-seizing-control-via-usb-port/article/630340/
Hersteller der es anders machen will: https://puri.sm/ bis hin zu RYF Zertifizierung durch die FSF
http://www.rubos.com/
https://www.heise.de/newsticker/meldung/Roomba-Hersteller-der-Staubsaugerroboter-will-Karten-der-Wohnungen-verkaufen-3782216.html
https://googleprojectzero.blogspot.de/2017/07/trust-issues-exploiting-trustzone-tees.html
https://www.intel.com/content/dam/www/public/us/en/documents/datasheets/9-series-chipset-pch-datasheet.pdf


Musik
Empfehlung:
Opening: LukHash (den muss man aber ausspielen ;-) ) 
Mitte: Muciojad   
              ggf. noch StrangeZero
Ende: Krazis

== Mai 2017 ==

=== Thema OStatus ===

* Abgrenzung Topologien verteilter Systeme: Föderiert != P2P
* StatusNet als Twitter-Alternative
* Linked Data, W3-Bemühungen
* Super-erfolgreiches Crowdfunding: Diaspora, the Facebook Killa oder halt auch nicht
* Inkompatibilitäten
* Neuer Hype: Mastodon
* Spezielles Umfeld
* Caching von Inhalten
* Schwäche von federation: Inhalte müssen explizit zugestellt werden, sonst nicht sichtbar
** Hashtags
** alteToots/ Posts
* Pods ohne Aufsicht
* die Zukunft: W3C und Activitypub

Shownotes:

- [Hugs for Chelsea Sampler](https://hugsforchelsea.bandcamp.com/ )
- [Epicenter.works -aktiv für Netzneutralität](https://epicenter.works/ )
- [Irisscanner im Samsung Galaxy S8 ausgetrickst](https://media.ccc.de/v/biometrie-s8-iris-fun )
- Musik: [Kubbi - Ember](https://kubbi.bandcamp.com/album/ember )

== April 2017 ==

Musik: ParagonX9 - Chaoz Fantasy (8-bit)
https://soundcloud.com/paragonx9/paragonx9-chaoz-fantasy-8-bit

Thema
"Leaking NSA's and CIA's secrets - Shadow Brokers and Vault7"

Begriffserkläungen / "Bingokarte"
- Vault 7
- Confluence
- Shadow Brokers
- konstruierte Sprache
- Wikileaks
- Leak
- NSA
- CIA
- Exploit
- Zero-Day
- Smart TV
- Wheeping Angel
- (Project Dark Matter)
- (Marble Framework)
- (Grashopper Framework)
- (HIVE)
- Snowden
- Doublepulsar
- White Hat
- Black Hat
- Solaris
- Kriminelle nutzen 0-days aus
- Microsoft patcht im März (vor Release)
- Updaten hilft
- Bezug zueinander
- SWIFT Hack

Veranstaltungshinweis:
https://entropia.de/GPN17

Was ist was?
Vault 7
    - CIA, Wikileaks
Shadow Brokers
    - NSA, Gruppe,..
    - Anlehnung an...

Einordung
Was wurde eigentlich geleakt?

Blick auf Mainstreampresse
Reaktion in der Nerdszene

großes Interesse, aber kaum Reflexion in der Nerdpresse, dafür um so mehr in kleinen Blogs und Twitter


"Pressemitteilung":
https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1

Arbeit der Geheimdienste
NSA - strategische Ausrichtung
CIA - taktische Spoinage

CIA nennt Wikileaks einen "feindlichen Geheimdienst"
https://www.heise.de/security/meldung/CIA-Chef-sieht-in-Wikileaks-einen-feindlichen-Geheimdienst-3686088.html

Man sieht an den Exploits schön deren Ausrichtung und Arbeitsweise
Klar: Agencies horten Exploits, sie tauschen bestimme Dinge aus
Misstrauen zwischen den Diensten durch die Leaks -> Hinderlich für die Zusammenarbeit -> Ineffizienz!
Shadow Brokers:
Theorie: Whistleblower, russischer Geheimdienst, von Russen engagierte Söldnerhacker

Beispiel Exploits:

Vault7:
Ausrichtung der Hacks an dem was in Szene (black + white) diskutiert wird

Shadow Brokers: z.B. Solaris Exploits
Warum eigentlich Solaris?

Bewertung

Warum kommt beides zur ungefähr gleichen Zeit?
Hängt es miteinander zusammen, auch wenn unterschiedlich bearbeitet und untersch. Quellen?

Geheimdienste kochen auch nur mit Wasser, gut aber keine magic
Schaden für Dienste ähnlich groß wie bei Snowden
andere Dienste lernen davon
bisherige Angriffe können dagegen getestet werden

Leider wahr: Schwachstellen werden nun gegen Bevölkerung eingesetzt (Botnetze, Kriminelle, ...)

Egal, wie esoterisch Sicherheitslücke sein mag, sie wird ausgenutzt
Aber: kein Hexenwerk; Übermächtigkeit beruht teilweise auf Mythos

#Musik: Bajo Calle - Wait 
https://www.jamendo.com/track/1380782/wait

Wie kann sich schützen?

#Musik: J.O.R.B.I - Thunder and War
https://www.jamendo.com/track/1440190/thunder-and-war

Links:

Analyse zu Leaks, die nicht von Snowden zu stammen scheinen:
Zu Shadowbrokers
Zu Vault7
Veranstaltungshinweise: 
GPN 25.05. -28.05. Karlsruhe

Bitte Feedback unter:
https://pentamedia.org/pentaradio
https://twitter.com/pentaradio
https://itun.es/i67G7RS

== März ==

Thema: 10 Jahre Pentaradio
Aufzeichnungstermin: 14. März 2017 um 21:00 Uhr (?!)

Mit im Studio: Astro, a8, Friedemann, Blastmaster

Nachrichten
Auswertung CLT: https://chemnitzer.linux-tage.de/2017

10 Jahre Pentaradio

Ausschnitt Sendung vom 26. Januar 2010
Zitat Tim: Bingokarte bei Themen, nicht zu viel vorbereiten, Gespräch muss natürlich bleiben
Timestamp: ca. 52:30 bis 55:37
Audiodatei: http://ftp.c3d2.de/pentaradio/pentaradio-2010-01-26.mp3

Story Apple: Support lässt uns wieder in den iTunes Store
Let's Encrypt Certs, Apple meldet sich, wenn es wieder geht ;-)
Feeds wurden getunt, neues Artwork (1400x1400px), wir haben jetzt "Clean Lyrics"

Ausschnitt aus Sendung von 2006
Audiodatei: https://c3d2.de/news/pentaradio24-20060608-mitschnitt.html
(meine ersten Datenspuren...)

Ausschnitt aus Sendung vom 26. Juni 2012
Skype "könnte Backdoor einbauen" -> hat sich bewahrheitet
Audiodatei: http://ftp.c3d2.de/pentaradio/pentaradio-2012-06-26-skype.mp3

Aufruf zu mehr Sendungsfeedback! Schreib uns bitte Kommentare und Bewertungen.
Möglichkeiten:
Pentamedia: https://pentamedia.org/
iTunes Store (Sternchen und Reviews): https://itunes.apple.com/de/podcast/pentaradio/id350873124?mt=2
Twitter: https://twitter.com/pentaradio

Hörertreffen?


== Februar ==

Nächstes Mumble: Mi 22.02.1017  20:00 Uhr

Vorstellung

#Musik: Highmas - Hey Jade 
https://www.jamendo.com/track/1326833/hey-jade-instrumental-version

* Heimautomatisierung
* Wozu eigentlich? Aufhänger: Was kann man selber machen?
* Protokolle und Techniken
    Was gibt es ? (proprietär/open, Hardware/Software, lokal/Cloud)
        ** IOT-Botnet-Welle für Angriffe
            *** bei billigen Geräten die Gefahr dass es keine Updates mehr gibt und dann mit offenen Lücken am Netz
            *** klappte bei Phillips gut
    Kabel:
    ** KNX "professionell" und total veraltet, nicht mal richtiges Auth
    ** CAN eher im Industriebereich
    Funk: 
    ** ZigBee, Bluetooth LE, WIFI, DECT
        *** kaputtes Zigbee, fest implementierte Keys geleakt
        OSRAM Lücken: https://community.rapid7.com/community/infosec/blog/2016/07/26/r7-2016-10-multiple-osram-sylvania-osram-lightify-vulnerabilities-cve-2016-5051-through-5059
        Hue Wurm: http://iotworm.eyalro.net
    ** Z-Wave auch kaputt (Keys geleakt) --> Alex sagt was zu Sicherheit
    ** Homematic - http://www.homematic.com
    ** EQ3 - http://www.eq-3.de
    ** OpenHAB (Java) - http://www.openhab.org
    ** HomeAssistant (Python) - https://home-assistant.io
    ** FHEM (Perl) - https://fhem.de/fhem.html
    ** HomeKit von Apple - https://www.apple.com/de/ios/home/
        *** sah gut aus was Sicherheit betrifft, jemand der keinen zweiten Faktor hatte konnte nicht zugreifen trotz Einladung
        *** funktioniert sehr gut
        *** Zubehörteile doch recht teuer
        *** Daten wandern nicht über die Cloud
        
# Musik: http://dig.ccmixter.org/files/destinazione_altrove/51585
Do I Wanna Go Home ( Remix ) - Dysfunction_AL

* Services, Vor- und Nachteile
    ** oft in der Cloud und damit problematisch
    *** mangelde Sicherheit
    *** no privacy
    *** Anbieter verschwinden, Technik dann nur noch Elektroschrott
* Selber machen
    ** Server wird gebraucht, kann meist ein Raspi sein
    ** freie Implementationen (Calos etc)
    ** Strom sparen, Komfort (Heizung, Licht)
    ** Welche Sensoren
    ** Welche Aktoren
    ** Friedemann: Erfahrungsbericht HomeAssistant, FHEM (kurz), HomeKit (kurz)
        *** Friedemann hat 2 Lampen mit Temparaturregelung
             und 2 mit hell und dunkel Einstellung + Zigbee hub 
             **** mit Apple Homekit --> geht gut, auch mit Siri
             **** mit App Philips Hue --> geht gut
             **** geplant Ansteuerung mit HomeAssistent auf Raspi
        ***2 Steckdosen eine über DECT und Stromesseung
            **** Fritzbox klappt gut, sehr genau 
            **** geplant Ansteuerung mit HomeAssistent
        *** 433 mHz für Funksteckdosen
            **** geplant Ansteuerung mit HomeAssistent,aber nicht so smart
    ** Alex: Erfahrungsbericht OpenHAB
        *** Installiert auf Raspi, Raspi 2 zu langsam --> VM Virtual Box
        *** OpenHAB2 Alex wird damit nicht warm
        *** wirkt unfertig (Dinge geplant aber nicht implementiert), lieber HomeAssistent als selbst gebautes
        *** man kann damit funkt. SmartHome bauen
        *** Ersatz für kommerzielle Produkte
        *** Beschreibungssprache hat unschönen Syntax
        *** scheint kommerzielles Interesse zu verfolgen, bzgl. Cloudservice (erst Mal kostenlos)
            **** jetzt mit Amazon Echo und Push Notifications von Smartwatches, OAuth über Facebook 
    ** HomeAssistant vs OpenHAB auf Reddit: https://www.reddit.com/r/homeautomation/comments/4hs86h/home_assistant_vs_openhab_how_do_they_compare/
        *** HA: bessere GUI, flexibler, höhere Hackfaktor
    ** Alex Ansatz zum komplett selber bauen
* Zukunftsausblick
    ** Probleme von Funk --> vll Überlastung wie bei WLAN
    ** vll Wardriving wie bei WLAN mapping
    MQTT: https://www.heise.de/security/meldung/MQTT-Protokoll-IoT-Kommunikation-von-Reaktoren-und-Gefaengnissen-oeffentlich-einsehbar-3629650.html
    
Musik: http://dig.ccmixter.org/files/F_Fact/34749
Home - Platinum Butterfly


==  Januar ==

Fake News
Einleitung
# MUSIK: Alan Walker - Fade

            erklären wir dann bei den versch. Arten
            wird alles in einen Topf geworfen (Alex)
            Ambitionen und Hintergründe werden nicht hinterfragt, obwohl essentiell für Ursachenbekämpfung
     oder Fakenews entgegenzuwirken (...das ist so nie 0passiert)

# MUSIK: Jonathan Mann - Living In The Age of The Hoax

Zukunft der Fakenews
    schon jetzt sind Photoshop etc in der Lage Bilder zu manipulieren, AI wird das nochmal verschärfen, insbesondere bei Video
    
#MUSIK
urmymuse - i don't believe you (ft. Kaer Trouz)
    
auf Weiterführendes verweisen
    vll Ausflug in Psychologie, gesellschaftlich-soziale Effekte
        Aufbringen von Leuten
        Destabilisierung
    vll Ausflug in Data Science

Zur Vorbereitung mal Folgendes anschauen:
https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/ --> http://adage.com/article/campaign-trail/cambridge-analytica-toast/305439/
http://jensscholz.com/index.php/2016/12/03/hat-ein-big-data-psychogramm
https://www.youtube.com/watch?v=n8Dd5aVXLCc
Logbuch Netzpolitik "Fakebook" hat das thematisiert
https://logbuch-netzpolitik.de/lnp203-unglueck-im-glueck-im-unglueck
auch vom 33C3 Talks dazu, u.a. Spiegelmining
Heiseshow gab es auch zum Thema
heises beispiel des tages: http://www.spiegel.de/netzwelt/web/fake-news-ermittlungen-gegen-55-jaehrige-wegen-erfundener-vergewaltigung-a-1129223.html
Fakenews sammel seite: http://hoaxmap.org/ --> Karolin Schwarz kann man evtl zum Podcast einladen
https://theintercept.com/2017/01/04/washpost-is-richly-rewarded-for-false-news-about-russia-threat-while-public-is-deceived/
http://www.theverge.com/2016/12/20/14022958/ai-image-manipulation-creation-fakes-audio-video
http://marginalrevolution.com/marginalrevolution/2017/01/authoritarians-distract-rather-debate.html
http://www.spiegel.de/netzwelt/web/social-bots-entlarven-so-erkennen-sie-meinungsroboter-a-1129539.html
https://www.nytimes.com/2017/01/18/us/fake-news-hillary-clinton-cameron-harris.html?_r=0
https://www.heise.de/newsticker/meldung/Thomson-Reuters-Chefredakteur-Zensur-gefaehrdet-Demokratie-mehr-als-Fake-News-3603080.html?wt_mc=rss.ho.beitrag.rdf
https://consortiumnews.com/2016/12/12/us-intel-vets-dispute-russia-hacking-claims/

Vortrag zu Hoaxmap auf dem 33C3:
https://media.ccc.de/v/33c3-8288-bonsai_kitten_waren_mir_lieber_-_rechte_falschmeldungen_in_sozialen_netzwerken#video&t=1042

Vortrag zu Hoaxmap auf der Cryptocon:
https://media.ccc.de/v/CC16_-_49_-_de_-_sub_lounge_-_201605221300_-_hoaxmap_org_-_lutz

[1] http://motherboard.vice.com/de/read/das-ende-von-migrantenschreck-polizei-ermittelt-gegen-kufer-von-waffenversand
[2] https://www.heise.de/newsticker/meldung/Fake-News-Kuenast-stellt-Strafanzeige-wegen-Falschnachricht-auf-Facebook-3567961.html

== Dezember ==
Thema: 33C3
Anmerkung
Achtung! Termin der Sendung (27.12.) fällt genau auf den 1. Tag des Kongresses.
Da wird sicherlich keiner Zeit haben, eine Sendung aufzunehmen.
Aufzeichnung am 20.12.2016

Musik:
https://media.sixtopia.net/ccc/pausenmusik/
https://soundcloud.com/alec_empire/alec-empire-atari-teenage?in=alec_empire/sets/alec-empire-30c3-music-for
https://www.youtube.com/watch?v=-7jsdj7sqGQ
https://www.youtube.com/watch?v=q5w5VX4tAD4

* Warum wir besprechen das Thema jetzt?
    ** Kongress ausverkauft
    ** Leute regen sich auf, dass Vouchers bei Ebay liegen --> Alex
    ** "state of the hacker nation" 33c3, Kartenvorverkauf und ausverkaufte 
    Congresse, die Szene ist plötzlich hip und der Kommerz ist auch angekommen 
    usw. --> Alex
        *** Anzahl Ebay: 900 Euro teuerste, 6-7 selber gesehen
        *** andererseits kein neues Phänomen
    ** Gegenmeinung: Astro:  Ich habe da eine andere Meinung. Ich begrüsse die Öffnung
    der Veranstaltungen für ein breiteres Publikum. Zeit zum Nichtverpeilen gabs genug
    ** Gegenmeinung: Friedemann: man sieht dort keine Firmenlogos, Sponsoren bleiben
    ungenannt
    ** offizielle Ansage auf dem Congress "Leave your damn business at home."

* Entwicklung der Szene / Probleme
    ** es beschäftigen sich einfach mehr Leute mit dem Thema Computer, 
        so fühlt sich Erfolg halt an
    ** Öffnung der Szene
        *** Chaospaten
    ** Firmenhackspaces
    ** Hipster, Leute mit Profilierungsbedarf
    ** Firmen die auf der Trendwelle mitschwimmen, Adafruit, Makerbots und ausnutzen

* Entwicklung der Besucherzahlen, Geschichte des Kongress allgemein
    ** Geschichte --> Alex

* Was ist der Kongress?
    ** Familientreffen
    ** Zerforschen und Ausblicke geben, Helden ehren
    ** 6/2/1 Regel
    ** Unterschied zu Veranstaltungen in den USA
        *** Entertainmentcharakter
        *** keine Firmen / Werbung
        *** keine Dienste / Behörden
    ** Unterschied zum Camp
    ** Einfluss auf Mainstream
    
* Wie muss ich mir einen Congress vorstellen?
    ** Engel
    ** DECT 
    ** Kidsspace
    ** Tracks
    ** Assemblies
    ** Self Organized Sessions
    ** Lounge
    ** Blinkenarea, Sendezentrum
    ** CTF
    ** Lightning Talks

* andere Treffen des CCC über das Jahr
    ** Datenspuren Dresden
    ** Gulasch-Programmiernacht Karlsruhe Entropia
    ** Easter Hack Netz 39 Magdeburg und Stratum 

* Besprechung interessanter Vorträge aus dem Fahrplan,
** was sollte man sich ansehen, was wird spannend

== November ==

Datenschutz und Datensicherheit im Auto
#Musik: AlexBeroza - Just Drive
    http://ccmixter.org/content/AlexBeroza/AlexBeroza_-_Just_Drive.mp3

Hintergrund: Wollte Elektroauto kaufen und habe mich in dem Rahmen mal mit dem Kleingedruckten befasst, bzw. erst mal das Kleingedruckte überhaupt  in die Finger zu bekommen
und Heiseartikel
http://www.heise.de/newsticker/meldung/ADAC-Untersuchung-Autohersteller-sammeln-Daten-in-grossem-Stil-3227102.html

* Siehe auch: Hinweis auf Pentacast zu CAN-Bus im Auto
    
* immer schon wichtiges Thema gewesen, aber gerade sehr akutelles Thema mit Internet im Auto und conneted car
* aktuelles Beispiel:
    ** Herausgabe von Bewegungsprofil bei illegalem Straßenrennen / 
        fahrlässiger Tötung von Radfahrer: Fall BMW / DriveNow
        http://www.manager-magazin.de/unternehmen/autoindustrie/bmw-autobauer-liefert-gericht-kundendaten-fuer-bewegungsprofil-a-1104050.html
        Daten von BMW die Wegstrecke, gefahrenen Geschwindigkeiten, Außentemperatur oder die Position Mobiltelefons
        *** nicht ganz klar wie BWM an die Daten kam, woher kamen Bewegungsdaten
    ** Jeep-Hack
        *** hat viel zur Sensibilisierung der Hersteller beigetragen
    ** FBI warnt vor ODB-2 Dongles: http://www.darkreading.com/informationweek-home/feds-urge-caution-on-aftermarket-devices-that-plug-into-vehicle-diagnostic-ports/d/d-id/1324759
    
* ODB-2 Schnittstelle an K-Leitung / CAN Bus recht altes System
https://de.wikipedia.org/wiki/On-Board-Diagnose
    **War ursprünglich standardisierte Schnittstelle für TÜV, vorher haben alle so ein bischen ihr eigenes Ding gemacht; ist gesetzlich vorgeschrieben (weltweit), muss verbaut werden
    ** leicht angreifbar, System rechnet nicht mit Angriffen
    ** hat keine Sicherheit wie Authentizität
    ** Vollzugriff auf viele Steuergeräte und viele Sensoren
    ** jeder OEM kocht sein eigenes Süppchen
    ** Protokolle sind alle propietär

* welche Sensoren gibt es im Auto, welche Informationen lassen sich darau gewinnen
    ** Heise: 
         ***  ADAC bei 4 Fahrzeugen von BMW, Mercedes, Renault  untersucht, welche  
         Daten sammeln. Ergebnis: Von Informationen über techn. Zustand bis zu  
         Nutzungsprofil des Fahrers
        *** neben , schadstoffbezogenen, Muss-Daten erheben Automobilhersteller  
        weitere Daten – ohne dass ihre Kunden  wissen, was da aufgezeichnet wird
        *** Mercedes:   GPS-Position, Kilometerstands, Kraftstoffverbrauch, Reifendruck,
        Gurtstraffungen (Indiz für starkes Bremsen)
          *** Renault: via Mobilfunk beliebige Informationen, im Pannenfall  
          Ferndiagnosen. Ist  der Käufer mit den Leasing-Raten im Verzug, wird  das 
          Aufladen der  Batterie verhindert
        ***BMW: Anzahl der eingelegten CDs + DVDs , 100 letzten Abstellpositionen
    ** weiterhin: Lenkeinschlag, Gaspedalwinkel, welche Verbraucher an
    ** Sensoren sollen schnell und einfach Daten rausgeben
        *** komplexere Berechnungen (z.B. für Verschlüsselung)  können gefährlich
        werden,
             z.B. Aufgehen des Airbag oder Rückmeldung Abstandsmesser
    ** je komplexer eine Software, desto geringer Wahrscheinlichkeit alles zu
        überblicken, somit alle Fehler zu finden
        *** Fahrzeugsteuerungskomponenten deutlich mehr Sicherheitsvorschirften
            als für Infotainmentsysteme
            **** Infotainment eigenes System so komplex wie Betriebssystem und 
                    zusätzlich neuer Angriffsvektor aus dem Internet

                    
#Musik: scomber - I Spy (with my little eye)
    http://ccmixter.org/content/scomber/scomber_-_I_Spy_(with_my_little_eye).mp3

* Daten als künftiges Geschäftsmodell für Autohersteller / wirtschaftliches Interesse
    ** Ablesen von psychischen Zuständen (Lenkeinschlag, Gaspedaldruckverhalten)
    ** Ablesen von Fehlerverhalten
    ** wer sind die Interessenten:
        *** Hersteller 
            **** Cloudinfrastrukturen bei Herstellern vorhanden (Mercedes, BMW,...)
        *** Versicherer (wirklich Garagenwagen?, Fahrverhalten, versch. Fahrer?)
        *** Behörden
            **** Schutz vor "terroristischen Angriffen" Fernabschaltung von Autos möglich
            **** Szenario: Verhinderung von Fahrt zu Demo
            **** bei Renault wenn Raten nicht gezahlt, Diebstahlschutz bei Opel
            **** Notrufsystem im Auto, gesetzl. vorgeschrieben, aber getrennt!
        *** Mautabrechnung und Fahrtenbuchersatz (über Abgasdatenschnittstelle)
            **** Beispiele Vimcar - https://vimcar.de und Automatic https://www.automatic.com
            netter Blogeintrag: https://vimcar.de/blog/spots-fahrtenbuchstecker-connected-car-technologie-zum-selbereinstecken/
                ***** Protokoll wurde reverse engeeniert
                ***** komplette Bewegungsprofile erstellbar
                ***** sehr unsicher über diese Schnittstelle so viele Daten auszulesen          
            **** Welche Produkte gibt es heute "einfach zum Anstecken" zu kaufen?
                ***** Head Up Displays
        ***künftiges Einnahmemodell für Werkstätten?
            ****egal ob selber oder durch Datenweitergabe an Interessenten
        *** Ferndiagnose
        *** Kriminelle 
            **** vll nächste Welle von Verschlüsselungstrojanern
            **** kann wirklich großer Schaden damit angerichtet werden
            **** * Hacks (Multimediasystem aufmachen und 
            sehen was leute im Auto machen, Ransomware?)
        *** Tuner
            **** für Kenner! Zuschaltung weiterer Features möglich
       
* Wie kann Kunde herausfinden, welche Daten erhoben werden?
    ** Peter Schaar: 
        "Bewegungsprofile sind ohne ausdrückliche Einwilligung des Kunden unzulässig"
    ** Datenschutzgrundverordnung 
        *** technische Daten vom Fahrzeug nicht geschützt
        *** greift nur für persönliche/personenbezogene Daten
    ** Erfahrungsbericht Alex
        *** BMW
           **** nur Auskunft über aktuelles Datenschutzrecht
        *** Nissan 
            **** gab Auskunft, bei Start Zustimmung zu Datenweiterleitung erforderlich,
            Ja/Nein-Möglichkeiten
            **** keine Aussage ob Daten später noch irgendwie übertragen werden
        *** Renault
        *** bei anderen Herstellern
            **** Teilweise keine Datenübertragung über mobiles netz
                ***** Nicht nachprüfbar ob das wirklich erfolgt
        ** im eigenen Test Auslesung der Daten der letzten 3 Monate bei Subaro auslesbar
           *** Uhrzeit, Ort, Temparatur- und Luftfeuchtigkeit

* Welche Rechte hat der Kunde seine Daten löschen zu lassen?
    ** Man ist Autoeigentümer, aber muss zwangsweise Lizenzbedingungen akzeptieren.
        *** z.B. somit verboten in bestimmte Länder zu fahren
    ** Hersteller kann Sachen aus der Ferne, over the air, deaktivieren
* Zukunftsprognose
    ** Kunden ist es egal, wie schon beim Mobiltelefon, 
    "Ich hab doch nichts zu verbergen"
    ** Effekte bei Carsharing wahrscheinlich besonders 
    
* auch sinnvolle Anwendungen denkbar, wenn dem User die Daten unterliegen
    ** Messung und Optimierung von Kraftstoffverbrauch
    ** Fahrkollonen die Sprit sparen
    ** sowas wie ParkNow von BMW
    ** Verkehrsoptimierung in Städten
    ** Car to X
    
    Zapac - Test Drive
    http://ccmixter.org/content/Zapac/Zapac_-_Test_Drive.mp3
Wired Ant - Travel by Night (Border Ride) feat. Javolenus
    http://ccmixter.org/content/Wired_Ant/Wired_Ant_-_Travel_by_Night_(Border_Ride)_feat._Javolenus.mp3

Further reading: https://resources.sei.cmu.edu/asset_files/WhitePaper/2016_019_001_453877.pdf

* Hack des Monats: der ZigBee-Wurm <http://iotworm.eyalro.net/>

== Oktober ==
* FreeBSD und seine Abarten - bewährte Konzepte und aktuelle Entwicklungen:
* Was ist BSD?
    ** (Haupt-)Unterschied zu Linux
        *** UNIX und nicht GNU (is) Not UNIX (mit dem Kernel Linux)
        *** Linenz
* heute speziell FreeBSD (Besonderheiten von FreeBSD, gegenüber anderen *BSD, aber auch GNU/Linux)
      **gab schon mal Sendung über BSDs allgemein https://www.c3d2.de/news/pentaradio24-20141125.html
* Warum einsetzen?(ALH)
* Welche 4 (Haupt-)Arten?
    *: siehe auch https://wiki.c3d2.de/BSD
    ** NetBSD
    ** FreeBSD
    ** OpenBSD (fork von NetBSD)
    ** DragonflyBSD (fork von FreeBSD)
* Nutzung auf Endgeräten (Vater)
    ** nicht alle alle alle Treiber vorhanden, Zeit für Installation, Virtualisierungen die nicht laufen?, ACPI/Suspend to Disk (sucks), 
* Nutzung auf Servern (ALH) 
    ** aktueller Anlass
        *** FreeBSD 11 erschien im Oktober 2016
            *** Sicherheitszeug
                ****Grundeinstellungen besser 
            *** haufen neue Treiber, 64 bit ARM-Prozessoren
            *** bhyve kann nativ Grafik wieder geben
    ** Konzepte
        *** Jails (bewährtes Pronzip für Container)
        *** ZFS
        *** bhyve (Daniel)
        *** pkg vs. ports
        *** Kombatibilität mit Linux
        *** Docker, Xen, KVM, usw.
    ** Abarten
        *** Vorstellung einzelner einzelne Abarten
            **** FreeNAS
                ***** FreeNAS 10 erscheint wohl erst im Februar 2017
            **** TrueOS (bisher auch PC-BSD)
                ***** basiert nun auf (current) 12
            **** CBSD
            **** CloneBSD
            **** GhostBSD
            **** DesktopBSD 
            **** Apple MacOS (entfernt verwandt. die haben sich das userland genommen und Darwin draus gebaut) und (Open)Darwin
            **** Tote
        *** Vorstellung von Ideen von weitren Abarten
    ** Software zur Verwaltung
        *** Verwaltung von Jailsiocage
            **** ezjail
            **** iocage (aktuell rewrite von sh zu go)
        *** Verwaltung vom system
            **** sysadm (von PC-BSD)
        *** Provisionierung & Co
            **** BSDploy
            **** Tredly
            **** fractal cells

== September ==

News:
Roaming-Gebühren
LSR
DDOS on Brian Krebs


* Sendung zu den Datenspuren

== August==

News:
* Cryptocurrency of the Month: https://tech.slashdot.org/story/16/08/12/2143246/ddoscoin-new-crypto-currency-rewards-users-for-participating-in-ddos-attacks

* Apple vs. FBI
Kommentar:
Kein Applebashing, aber von Apple auch nicht uneigennützig, sondern Marketing
aber interessante Lösungen
technisch vertieft, aber für Normalos verständlich erklären

Rollenverteilung:
Experte: Friedemann (eher pro Apple), Alex (eher contra Apple)
Nachfrager/Moderator: Anne
#Musik: Mizuki's Last Chance -Holy Bleeb
http://mizukislastchance.bandcamp.com/track/holy-bleep


Einleitung/Aufhänger: ...
Was ist überhaupt passiert? (Anne)
- genereller Streit, wie Firmen vom Staat gezwungen können (ihre eigene) Sicherheit (durch Verschlüsselung) zu brechen
- Apple sollten helfen Daten über Kriminellen zur Verbrechensaufklärung bereit zu stellen
    - ging um Attentäter von San Bernerdino, 14 Leute erschossen, 22 verletzt, Mann und Frau Attentäter, Telefone vorher zerstört, Attentäter 
      am Ende von Polizei erschossen
    - ging um Arbeitstelfon des Attentäters
- haben sie auch gemacht, haben Daten der ICloud, wo alles hin sync. rausgegeben
- aber Sync. war nicht aktuell, FBI wollte an lokale Daten auf dem Telefon
- aber das war PIN geschützt und nach 10 Fehleingaben dauerhaft gesperrt
- haben ICloud Zugangsdaten zurückgesetzt, damit Dritte keinen Zugriff haben (z.B. Komplizen es löschen) und sich damit ausversehens 
  ausgesperrt
- Apple hat Mithilfe verweigert eine Version des Betriebssystems zu erstellen auf dem ds umgangen werden kann
    - nach eigenen Angaben derzeit keine Möglichkeit von Apple selber an die Daten zu kommen
    - Forderung ging nach deren Ansicht und auch die einiger Juristen viel weiter als Gesetzesgrundlage
- FBI hat NSA gefragt, die haben aber nicht helfen wollen/können
- großes mediales Aufsehen
- FBI dann Firma für wohl 1,3 Mio für Hack beauftragt
- viele Leute die sich mit Apple sehr sicher fühlen, wie wollen beleuchten, ob das wirklich so ist
    
Wer waren Akteure, wer war auf wessen Seite?
https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute
Was ist FBI (interbundesstaatliche Polizei)?

Architektur vom Apple Secure Enclave - ab A7-Prozessor im iPhone 5S 
                                                   
    Was heißt das?
            Geräteindividueller Schlüssel (Hardware), Secure Enclave Processor (Software) redet 
            mit weiteren Komponenten
                UID --> Masterkey wird generiert vom Gerät, mit echtem Zufall (Osilator)
                        physikalisch, einmalilg erzeugt, kennt Apple nicht, kriegt man nicht raus
                        Was macht denn Masterkey? Grundlage Erstellung aller weiteren abgeleiteten Keys...
    Welche Bestandteile? Welche Schlüssel?
        macht, dass nach 10 Fehlversuchen Gerät final gesperrt (Schlüssel zum Entschlüsseln Speicher werden verworfen)...
    Welche Auswirkungen auf Bootprocess/ Gesamtsystem?
        Hat eine Art Secure Boot (Was ist Secure Boot?)...
        "Sicherer Startvorgang"
        Signiert sind: Bootloader, Kernel, Kernel-Erweiterungen und Baseband-Firmware 
                                                   
    Wie wird es gespeichert?
        Hätte man es auch aufschleifen können?
    Einfaches Design, unwahrscheinlich, dass Fehler drin aus Cryptografen sicht

#Musik: Gridline - Astro Infinity
https://soundcloud.com/projectgridline/astro-infinity

Was passierte? (technisch detailierter)
    BackUp aus Could rausgeben, FBI wollte aber aktuelle Daten vom Gerät --> Datensparsamkeit
    Am Tatort Prozess eingeleitet, dass PW zurücksetzt, damit keine Komplizen Zugriff
        --> IPhone hat sich mit flaschen Zugangsdaten nicht mehr bei ICloud einloggen --> haben sich selber ausgesperrt
    Apple wehrte sich angepasstes IOS mit Backdoor zu erstellen
        könnte weitere Institutionen fordern, wollen Software sicher machen, nicht zahlreiche Sicherheitslückeneinbauen
    juristische Lage (Alex)
        national security letters usw., könnten schon gezwungen worden sein Sicherheitslücken einzubauen
        NSA arbeitet im geheimen, FBI muss vor Gericht was beweisen...
        Sollte auch nicht raus kommen was Dienste können oder nicht...
        Wollen nicht Verbrechen aufklären, sondern Lagebild vorhersagen
        
Warum hat es überhaupt so viel Aufsehen erregt?
    gute PR, viele Applebegeisterte, Unterstützer/Gegner, Rede Tim Cook
    Unterstützer: Facebook, Yahoo, Twitter,
    Apple (und andere Silicon Valley Firmen) schlechtes Image durch Snowden Veröffentlichungen, Sicherheit jetzt wichtiges Argument
    Warum so ins Zeug gelegt?
        Theorie: gesättigter Mark, wichtig für Zielgruppe (in Security auch interessiert), Alleinstellungsmerkmal, 
        in manchen Ländern in gewissen öffentl. Berufen verboten 
    Was ist Motivation von Apple?
        FBI hat ja gesagt, geht nur um das eine Telefon, Software kann danach vernichtet werden
        Nicht Sicherheit, sondern Geheimhaltung, Abschirmung (Wallet Garden)
            trotzdem sichere Plattform, liegt aber in der Hand von Apple, könnten sie ändern
                keine Gegenwehr bei National Security Letter, möglich bei Updates, keine Kontrolle über Geräte
                Diskussionspunkt: Wie sicher ist IOS im Vergleich zu anderen Systemen?   
                keine Kontrolle welche Apps was backupen --> ICloud Backup besser ausschalten?
    Backdoor ist halt auch hohes Level an Gefährlichkeit
        könnte passieren, dass Leute in abgeschirmten Garten eindrungen, auch andere kommen rein durch Backdoor
            aktuelles Beispiel Shadowbrokers
        Raubkopien von kostenpflichtig Apps, ganzes Finanzierungsmodell gefährdet...  
    Bugbounty lobenswerter Punkt, kaum Exploits und wenn dann teuer     (Annekdote von Black Hat Vortragsrückfrage)
    
# Musik: Magna -Divide
https://soundcloud.com/magna/divide

Was ist iCloud?
                iCloud Drive (= ähnlich wie Dropbox, aber in iOS integriert)
                Photos
                Mail (Empfehlung: kann man selbst hosten)
                Contacts (Empfehlung: kann man selbst hosten)
                Calendar (Empfehlung: kann man selbst hosten)
                Reminders (Empfehlung: kann man selbst hosten)
                Safari
                Notes (alt und neu, verschlüsselt)
                Wallet
                Backup (Achtung!)
                    problematische Schwachstelle, kann/konnte remote angeschaltet werden
                    "the Fappening"...Bilder 
                Keychain (gutes Konzept, bei allen iCloud Services wünschenswert)
                Find my iPhone / Mac (hilfreich bei Diebstahl)
            
Wie haben sie es dann doch geschafft, was vermuted man?
    nie in Gerichtsakten aufgetaucht, was auf Telefon war... vll nie wirklich geknackt
    Gerüchte im Netz sagen:
        private isralelische Firma engagiert (Cellebrite - https://en.wikipedia.org/wiki/Cellebrite)
        auf alten IOS basierende Sicherheitslücke, Nantmirroring in Kombination mit...
                Flash rausgelötet, kopiert in Mirror, dann Brutforce irgendwie in Kombination mit Zählerrücksetzung mit Keys
        auf dieses Gerät zugeschnitten, wahrscheinlich kurze PIN
    Es gibt aber keine Fakten, nicht mal ob sie es tatsächlich geknackt haben oder ob das nur PR ist!
    --> Empfehlung alphanumerischen Code verwenden
    Exkurs: bei PIN haben es viele nicht verwendet, oder oft einfachen Code, bei Touch ID die Mehrheit
    
# Musik: Boogie Belgique - A little while
https://www.jamendo.com/track/1190474/a-little-while?language=en
   
    
Pufferthema:
    FBI nutzt 2D Fingerabdrücke zum knacken
        akuteller Fall...
        nicht secure enclave sondern Touch ID, Biometrie und typische Biometrieangriffe
        nach 3 mal falsch gegen Abdruck gesperrt, dann nur mit Passphrase (auch bei Neustart)
        sagen auch man kann, nicht soll es nutzen, genau richtig, für bequeme User
    
    iMessage 
        gab Brut Force Angriff dagegen, aber dann gefixt
        Apple kann Metadaten rausgeben, Inhalt theoretisch nicht, weil Ende zu Ende verschlüsselt
            Apple könnte theoretisch sich Keys holen
        cryptografisch recht weit fortgeschritten
            
    Mobiltelefonsicherheit allgemein
        App Sicherheit
        Mikrofonkontrolle
        Standortübermittlung
        

Quellen:

Vorträge

Ivan Krstic: Behind the Scenes with iOS Security (Blackhat 2016)
Slides: https://www.blackhat.com/docs/us-16/materials/us-16-Krstic.pdf
Video: https://www.youtube.com/watch?v=BLGFriOKz6U

Ivan Krstic: How iOS Security Really Works (WWDC 2016)
Slides: http://devstreaming.apple.com/videos/wwdc/2016/705s57mrvm8so193i8c/705/705_how_ios_security_really_works.pdf
Video: http://devstreaming.apple.com/videos/wwdc/2016/705s57mrvm8so193i8c/705/705_hd_how_ios_security_really_works.mp4

Demystifying the Secure Enclave Processor
Slides: https://www.blackhat.com/docs/us-16/materials/us-16-Mandt-Demystifying-The-Secure-Enclave-Processor.pdf

Pangu 9 Internals
Slides: https://www.blackhat.com/docs/us-16/materials/us-16-Wang-Pangu-9-Internals.pdf

Discovering & Exploiting Novel Security Vulnerabilities in Apple Zeroconf
Slides: https://www.blackhat.com/docs/us-16/materials/us-16-Bai-Discovering-And-Exploiting-Novel-Security-Vulnerabilities-In-Apple-Zeroconf.pdf

Technische Dokumentation
https://www.apple.com/business/docs/iOS_Security_Guide.pdf (Englisch)
https://www.apple.com/de/business/docs/iOS_Security_Guide.pdf (Deutsch)
https://developer.apple.com/security/ (Entwicklerdoku)
List of available trusted root certificates in iOS 9: https://support.apple.com/en-us/HT205205
Corecrypto (Source): https://developer.apple.com/file/?file=security&agree=Yes

Podcast Security Now
Nachweis BackUp Remote aktivieren - Kontext Big Fappening, IDict...
Statement von Apple: http://www.apple.com/customer-letter/ und http://www.apple.com/customer-letter/answers/
https://en.wikipedia.org/wiki/FBI–Apple_encryption_dispute
http://www.chip.de/news/13-Millionen-fuer-nichts-So-macht-sich-das-FBI-vor-Apple-laecherlich_90083607.html

http://www.teeltech.com/mobile-device-forensic-tools/ip-box-iphone-password-unlock-tool/
http://www.theverge.com/2016/3/9/11186868/apple-fbi-nsa-encryption-exploit-hack

iMessage
https://www.washingtonpost.com/world/national-security/johns-hopkins-researchers-discovered-encryption-flaw-in-apples-imessage/2016/03/20/a323f9a0-eca7-11e5-a6f3-21ccdbc5f74e_story.html
https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_garman.pdf
https://www.bishopfox.com/blog/2016/04/if-you-cant-break-crypto-break-the-client-recovery-of-plaintext-imessage-data/
    
iDict
https://github.com/Pr0x13/iDict
http://mashable.com/2014/09/04/i-hacked-my-own-icloud-account/#xFxk9QYunsqK

== Juli ==

News:
#Musik
Intro: Klamm - Dragon Fire
http://chipmusic.org/klamm/music/dragon-fire

Klamm -Crusing
http://chipmusic.org/Klamm/music/cruising

Pornophonique - I want to be a robot
https://www.jamendo.com/album/7505/8-bit-lagerfeuer

Pornophonique - Space Invaders
https://www.jamendo.com/track/81743/space-invaders

Outro: Kraftfuttermischwerk - Am Wolkenberg (instrumental)
http://www.kraftfuttermischwerk.de/wa/am_wolkenberg_instrumental.mp3

Was heißt sicher kommunizieren?
- Ende zu Ende
- wichtigste keiner darf dazwischen mithören 

--> Abhörsicherheit
- Methode:
    - Crypto
    - Stasi Leitung sichern, Leitung in Rohren mit Unterdruck
--> Bietet aber auch Whatapp
- Beispiel Tiefseekabel 

--> Authentifizierung
- rede ich wirklich mit dem anderen
- kein man in the middle
- kann Whatsapp nicht

--> Integrität
- einzelne Nachrichten werden nicht gesendet
- einzelne Nachrichten werden hinzugefügt
- einzelne Nachrichten werden manipuliert

Beispiele anhand der Kriterien durchgehen
- Whatsapp
- Signal
    - Telefonbuchsyncfoo
https://de.wikipedia.org/wiki/Liste_von_mobilen_Instant-Messengern
- E-Mail made in Germany --> Transportverschlüsselung
    - Ziel war: sicher, zuverlässig, vertraulicher Geschäftsverkehr, im Internet, für jederman
    - Problem: jeder kann sich Mailadresse, Max Mustermann holen 
                    --> DE-Mail: Ausweis vorzeigen
    - Problem: Empfangsbestätigung kann verweigert werden 
                    --> Empfang automatisch bestätigt
    - Versand einer DE-Mail kostet 0,39 Cent
    - wenige Anbieter, wegen teurer Zertifizierung
    - Problem: nicht immer Transportverschlüsselung --> DE-Mail immer SSL
    - Problem: nicht jeder hat Verschlüsselung --> DE-Mail: keine Verschlüsselung :-)
    - Problem: Viren, Trojaner --> Virenscan beim Anbieter
            - Wer schickt denn für 0,39€, auf seinen Namenregistriert Malware?
            - andererseits wiegen sich Nutzer in flascher Sicherheit --> Indiv. Angriff möglich
            - Traum für Angreifer: sensible Daten, nur wenige Anbieter, unverschlüsselt
            - Traum für Behörden: sensible Daten,nur wenige Anbieter,unverschlüsselt,kein      Spam
    --> Ziel: Wirtschaftsförderung und Abhörbarkeit --> Statt kein Interesse an Sicherheit
- OTR, Omemo
- PGP
Achtung Metadaten

--> Perfect Forward Secrecy
- wenn ein Key bekannt wird, bedeutet nicht, dass komplette Kommunikation offen liegt
    - in Vergangenheit als auch Zukunft
    
--> (plausible) Deniability

--> Vertrauenswürdige Basis
- Passwörter auf Rechner verschlüsseln
    - OS, z.B. Windows oder Programme - Gefahr Viren, Trojaner, und Co.
        - wenn Open Source
            - auch möglich, aber durch Möglichkeit zu Audits vertrauenswürdiger
    - Hardware (min. Geheimdienst nötig)
- kann ich meinem Handy vertrauen?
    - nein
    - warum nicht?
        - Hardware
        - OS / Provider
        - Hersteller (Verzögerung von Updates, eigene Apps)
        - Provider (Verzögerung von Updates, eigene Apps) http://heise.de/-1337858
            - Bsp Telekom: http://blog.telekom.com/2014/02/05/so-kommt-das-update-auf-mein-smartphone/
        - Apps
        - GSM /Baseband
- Passwortzettel nicht rumliegen lassen 
- Trust no one- Ansatz


== Juni ==

Koeart - Begrüßung

#IT Crowd

* Einleitung / Begriffserklärung
    ** Wer ist eigentlich die mächtigste Person im Unternehmen? Der CEO? 
    Nein, der komische Typ im Keller mit den Wanderschuhen... (Alex)
    ** Beispiel Terry Childs (Alex)

    ** Merkt man eigentlich nur wenn was kaputt ist 
    --> Klopapierprinzip
    --> undankbarer Job, Einschränkungen durch Security, 
    Störungen bei der Arbeit wenn was kaputt
    
    ** gibt verschiedene Typen
        *** z.B. Systemadministrator, Netzwerkadministrator, Systemmanager, Operator,
        Web Administrator, Datenbankadministrator, Anwendungsadministrator  
        *** sind für sich spezialisiert
        *** haben aber auch viele Gemeinsamkeiten, wie im folgenden erklärt

    ** Organisation und Technik (alex)
        *** Admin der nichts zu tun hat macht alles richtig
        *** kleine IT -> viel Technik, sehr individuell, breit gefächert
        *** große IT -> viel Organisation, standardisiert, Spezialisierung
            **** weil: je größer die IT um so mehr Standardisierung und Normierung
            **** je kleiner kleiner die IT um so mehr Hands on und Sonderlösungen
            **** bei großen IT-Umgebungen prozessorientiert

#Musik - "Ambient Background" soundshrim 
https://www.jamendo.com/track/1320383/ambient-background

    ** aus Sicht aus Usersicht, aus Firmensicht, eines Admins
    ** Was machen eigentlich Admins um die IT einer Firma, 
    Uni oder ähnlichem am Laufen zu halten?
* Konflikte Firmensicht und Adminsicht und Usersicht
    ** was kostet Ausfall, was kostet wenn es läuft --> Optimum finden --> IT-Leiter
        ***Automatisierungen, Redundanzen, manuelle Tätigkeiten, Back Up Strategien

* Strategie und Taktitk (Alex)
    ** Vier-Augen-Prinzip
        *** wichtige Änderungen werden immer nach diesem Prinzip gemacht
        *** schöne Theorie, selten in der Praxis
    ** KISS
        *** keep it simple, stupid (zu deutsch: mach es so einfach wie es geht, blödmann! http://catb.org/jargon/html/K/KISS-Principle.html )
        *** komplex kann jeder, führt in der Praxis früher oder später zu Problemen 
        (Upgrades, Migration… )
        *** Nerds raffen das leider erst viel zu spät
    ** Spannungsfeld zwischen sicher und anwenderfreundlich
        *** die Interessen von Admins und Users sind selten deckungsgleich
        *** letztlich muss der Admin dafür sorgen, dass die User arbeiten können, auch wenn es bedeutet sie einzuschränken

Uptime Funk

* Aufgabenbereiche und Werkzeuge        
    ** Monitoring - Infrastruktur am laufen halten
        ***was ist passiert gerade, wie ist akuteller Zustand
        ***Icinga
        *** Logserver
    ** Dokumentation
        *** wo ist was, wie ist Konfig, Zuständigkeiten, Change log
    ** Incident Mangement
        ***Ticketsystem (OTRS, Redmine)
        *** Prioritäten
        *** Aufgabenverteilung
    ** ITLM (IT Livecycle Management) (Alex)
        ***kaufen, warten, ...
        *** Lizenzmanagement
                *** Updatemanagement
            **** Tests und Evaluation
        *** Softwareverteilung
            **** Tests und Evaluation
    ** ITSM (IT Service Management)
        ***Usermanagement
            **** Rechtemanagement
            **** AD, LDAP
            **** Groupware/Colaboration Tools
    ** Testing, Evaluation (Alex)
        *** Welche Produkte erfüllen die Anforderungen
        *** Wie müssen sie konfiguriert werden
    ** IT-Sicherheit (Alex)
        *** Datenschutz
        *** Datensicherheit
        *** Nur ein sicheres System ist auch ein zuverlässiges System
        
# Day Routers Died
                        
Wie wird man Admin? 
Welche Voraussetzungen braucht man für den Beruf?
    
* the dark side (Alex)
        ** ITIL (Infrastructure Libary)  https://de.wikipedia.org/wiki/IT_Infrastructure_Library  
            ***Managementtechniken in IT übertragen um messbar zu machen, 
                **** z.B. Prozesse einführen, Begriffe eindeutig bestimmen
            **** nicht als Regel, kein Standard, Kann-Regelungen, Best Pratice
    ** Zertifikate
        Nachweis von Fähigkeiten
        Firmen mach Schulungsprogramme für ihre Produkte 
        --> daraus erwuchs eigener Industriezweig, 
        Firmen wie Microsoft oder Cisco hohe Gewinne damit
        ursprünglich Nachweis von Wissen/Fertigkeiten
        später eher als Marketinglabel um eigene Produkte zu vermarkten
            Firmen stellen Leute mit Microsoft zertifikaten ein, 
            ist am weitesten verbreitet,       
            hoher bedarf an Leuten mit Zertifikaten, 
            dafür gesorgt das (teils kostenlos) weit verbreitet
            Schulungsinhalte: nicht nur wissensvermitteln, sondern auch meinungsbildend
            auch unabhängige Zertifikate als wirklicher Wissensnachweis
        *** Herstellerzertifizierung
            **** MCSE/MSCDBA/MSCA, Cisco etc
            **** Marketing-Brainwash
            **** manchmal sogar kostelos oder sehr billig um die eigenen Produkte im Markt 
            zu platzieren
        *** herstellerunabhängige Zertifikate
            **** LPIC, BSDCG
    ** Wartungsverträge
        ***komplexes Produkt, dass allein nicht verwaltet werden kann
        --> Abhängigkeit von Lieferanten
            **** Das ist das, was große Teile der IT-Industrie am Laufen (und Leben) hält
                *****sichere über zeit laufende Einnahmen
            **** man schafft sich selber Arbeit, indem man eine Ideologie etabliert, 
            dass nur das professionell ist, wofür es herstellerseits Wartungsverträge gibt
            **** führt dazu, dass in den Organisationen know how fehlt 
            und mittelfristig zu vendor lock in
                ***** z.B. Microsoft speichert Office in eigenen Formaten statt in freien
                *****Venor lock-in: Kundenbindung/Herstellerabhängigkeit, 
                Wechsel schwer gemacht, hohe Kosten,
            **** Strategie gegen FOSS, weil da gibts sowas ja nicht 
            und so garantiert ein Unternehmen für das Produkt/Service (FUD)
            

# Musik - Intro: "System Administrator Song" von Three Dead Trolls in a Baggie
https://chaosradio.ccc.de/ctv056.html#t=0:29.500



Links:
http://www.infoworld.com/article/2653004/misadventures/why-san-francisco-s-network-admin-went-rogue.html
https://www.youtube.com/watch?v=rjDSY8LczFw

* 1 Admin oder Adminteams/Zusammenarbeit mit anderen
    Security
    sich nicht in die quere kommen
    redundanz wenn ein admin ausfällt

== May(hem) ==

#Musik: Intro Broke for Free - At the count http://brokeforfree.bandcamp.com/track/at-the-count

News:
* Auch Google lässt Namen durch das Internet erwählen: http://techcrunch.com/2016/05/18/google-asks-the-internet-for-n-words-what-could-possibly-go-wrong/
* https://twitter.com/nblr/status/725277172655611904
* Zur Auswirkung von Überwachung: http://www.reuters.com/article/us-wikipedia-usage-idUSKCN0XO080
* Windows 10 interrupts a live TV broadcast with an unwanted upgrade
http://betanews.com/2016/04/27/windows-10-interrupts-live-tv-broadcast/

* ImageMagick Br0k3n!1elf
https://imagetragick.com/
http://www.heise.de/open/meldung/Boese-Bilder-Akute-Angriffe-auf-Webseiten-ueber-ImageMagick-3200773.html
http://www.heise.de/open/meldung/Webseiten-mit-ImageMagick-Bibliothek-im-Fokus-von-Angreifern-3196901.html
    *** wozu dienst dieses Tool und wo wird es eingesetzt
    *** warum ist es problematisch wenn das kaputt ist?
    
* Gnu Hurd aktualisiert
http://www.heise.de/ix/meldung/Fortschritte-GNU-Projekt-aktualisiert-Hurd-und-Mach-3211287.html
    *** Hurd kurz erklären
    *** totgesagte leben länger
    *** ein Microkernel-System könnte durchaus die FOSS-Landschaft bereichern

* Oracle vs. Google (Java)
http://www.heise.de/ix/meldung/Oracle-vs-Google-War-Mobile-Java-schon-vor-Android-im-Niedergang-begriffen-3212056.html
    *** der wohl wichtigste IT-Prozess derzeit
    *** Oracle hat Java mit Sun gekauft
    *** Sun war eine Firma, die viel auf offene Standards gesetzt hat
    *** Oracle ist einfach nur böse (mehr Anwälte als Entwickler etc)
    *** Google nutzt Java-APIs
    *** Oracle an das Java im Android ran, auch wenn das nicht ihres ist
    *** Entscheidung kann viele (negative) Auswirkungen auch auf FOSS haben, Firmen können Entwickler verklagen, wenn sie ihre APIs nutzen, auch wenn sie offen sind wie beim JavaSE

 # Musik: Broke for free - Nothing like captain crunch http://brokeforfree.bandcamp.com/track/nothing-like-captain-crunch

Es wird zwei Teile geben.
Im ersten Teil würden wir über Passwörter allgemein sprechen. (ca. 30min)

*Arten von Identifikationsverfahren
    ** Wissen/ Etwas das ich weiß
        *** Eigenschaften: Vergessen, Weitergeben/Duplizieren/Verraten, Erraten, Preisgabe erzwingen, schnell, einfach
        *** Beispiele: PIN (z.B. EC_Karte), Passwort, Passphrase (länger als PW),Sicherheitsfrage
    ** Besitz / Etwas das ich habe
        *** Eigenschaften: Produktionsaufwand, muss es immer rumtragen, kann ich verlieren, kann gestohlen werden
        *** Beispiele: Schlüssel (phys. oder virt.), Karten (Magnetstreifen, RFID, Smart), TAN-Liste, Token
    ** Körperliches Merkmal/Biometrie - Etwas das ich bin
        *** Eigenschaften: immer dabei, dadurch missbrauchbar, z.B. Daten Gescihtserkennung auch Nutzung bei Überwachungskameras und 
            nicht nur Ausweis, teils leicht abnehmbar (Schäubles Fingerabdruck), techn. Aufwand zur Erkennung, immer Brücke 
            zwischen fehlerhafte Erkennung ist möglich (False Acceptance) und fehlerhafte Zurückweisung ist möglich (False Rejection), 
            Datenschutz, Auschluss bestimmter Gruppen möglich, z.B. Probleme bei Fingerabdruck erkennung asiatische Frauen [1]
        *** Beispiele: Fingerabdruck, Gesichtserkennung, Tippverhalten, Stimmerkennung, Iriserkennung, Retinamerkmale, 
                Handvenenscannen, DNS
                
* Woher kommen Passwörter?
    ** ursprünglich Parolen beim Militär um bei Dunkelheit zu entscheiden ob Freund oder Feind
    ** Ganz früher gabs einen Pförtner an der Tür, der geregelt hat wer reinkam
     ** Passwörter sind nicht dafür da Daten freizugeben, sondern den User  gegenüber dem Computer zu authentizieren. Wer auf was     
         zugreifen darf,  wird vom Rechtesystem geregelt. (Wird oft falsch verstanden)

* Wie werden Passwörter gehackt?
    ** Nutzer ist Schuld
        *** zu einfach
        ***zu kurz, kann man durchprobieren, wie beim Fahrradzahlenschloss
            **** gibt auch Sperrmechanismen wie EC-Karten
        *** überall das gleiche
            ****Problem wenn eins bekannt wird, liegen auch alle anderen Zugange offen
        *** Statistiken zu häufigsten Passwörtern
            **** über Jahre hinweg immer wieder die gleichen häufigsten Passwörter
            Rank    Password     [2]     
            1     123456        
            2      password
            3      12345
            4      12345678
            5      qwerty
            6      123456789
            7      1234
            8      baseball     
            10    football  
            11    1234567   
            13     letmein   
            14    abc123     
            15    111111
            17    access      
            20    michael        
            21    superman
            22    696969
            23    123123
            24    batman
        oft auch Seitenname...
        ****linked in: "123456", das über  eine Million mal genutzt wurde (von 140 Mio)  
            "linkedin", "password", "123456789"  weit über  hunderttausend Mal 
        *** Brute Force
        *** Umgang mit dem Passwort (Post it am Monitor, unverschlüsselte Passwortlisten oder Passwortmanager ohne Masterpasswort)
            ****ALH: Trojaner suchen nach PW-Datenbanken
            ****ALH: Leute mit Feldstechern vor Firmen
    ** Betreiber ist Schuld
        *** unverschlüsselte Übertragung, kein https, Schlüsselsymbol    --> meckert mit dem Betreiber
        *** Passwörter im Klartext speichern
        *** Hash, vgl. Prüfsumme, Quersumme, 
            **** eindeutig: wenn man das gleiche rein tut, kommt das  gleiche raus, tut man was anderes rein, kommt was anderes raus
            **** passiert serverseitig
        *** Passwörter gehasht, aber ohne Salt
            **** aktuelles Beispiel Linked In  [3] 180 Mio PW 2012 geklaut, jetzt größtenteils entschlüsselt
        *** Rainbow Tables [4]
        *** Keylogger oder andere Malware
        
* Tipps zum Umgang mit Passwörtern (abgeleitet aus Angriffen)
    ** Was sind starke/schwache Passwörter?
    ** Wie erstelle ich mir ein sicheres Passwort, dass ich mir merken kann?
        *** Staple Horse Battery Coorect [5]
        *** Snowden Interview
    ** Wie verwalte ich meine Passwörter? (Passwortendatenbanken)
       ***Keepass(X)
            ***ALH: Plugins
        ***Broswer-PW-DB
    **Warum soll ich überall verschiedene Passwörter verwenden?
    ** usw.

#Musik: Jonathan Mann - How To Choose A Password   https://www.youtube.com/watch?v=oBBk_dpOX7w
    
    
Im zweiten Teil kämen wir dann zu Alernativen zu Passwörtern.
Welche Alternativen zu Passwörtern gibt es, was sind deren Vor- und Nachteile? (Ca. 45min)
* OAuth/OpenID
    ** ursprüngliche Idee
        ***eigentlich keine wirkliche Alternative zu Passwörtern, eher der Versuch Passwörter nicht im ganzen Netz zu verteilen
    ** heutige Kritik (OAuth zu komplex, zieht Consulting etc hinter sich her)
* Zertifikate
    ** Statt einfach zu ratender Passwörter wird ein Crypto-Key benutzt
    ** Problem: Kommt der weg, gibt es keinen zusätzlichen Schutz
* Zwei-Faktor-Authentifizierung
        *** neben dem Passwort muss man auch den Besitz eines weiteren Tokens nachweisen
            **** Token kann ein Gerät sein, ein Zertifikat, TAN usw.
            **** Weitere Faktoren: Uhrzeit, Lokation, Gerät usw.
        *** sehr unwahrscheinlich, dass Passwort und Token gemeinsam gestohlen werden
        *** die Token müssen gegen Ausspähen, Kopieren etc geschützt sein
    ** Trust Scores by Google
        *** Kombination aus Faktoren (Sprache, Nähe zu WLANs etc) errechnet Score
        *** je nach Dienst muss der höher oder niedriger sein
        http://www.theregister.co.uk/2016/05/24/google_smartphone_password_replacement_trust_scores/
    ** Tippverhalten
    ** Biometrie
    ** Äpps
    **Zertifikate
        *** als zusätzlicher Faktor, nicht zu verwechseln mit Zertifikat als "Login-Passwort"
    ** SmartCards / Dongles
        *** Was SmartCards nicht sind
            **** Transponder- und RFID-Cards
            **** Speicherkarten
            **** Mifare-Karten etc.
        *** Wie funktioniert so eine Smartcard?
            **** Meist als Chipkarte oder USB-Dongle ausgeführt, es gibt aber auch andere Bauarten, zum Beispiel NFC, auf Mainboard oder in CPU integriert oder als externes Gerät
            **** Nicht einfach nur ein Speicher für Keys, sondern eher ein kleiner Computer, der die Zugriffe auf den eigentlichen Speicher regelt
        *** Warum sind die Keys etc darin sicher?
            **** Das OS und auch der User haben keinen direkten Zugriff auf die Geheimnisse
            **** Sicherheitsprobleme auf dem OS beeinflussen nicht die Smartcard
            **** Smartcards sind leicht auditierbar und damit unwahrscheinlich, dass es Fehler gibt, zumindest in der Theorie
            **** In der Praxis muss man dem Hersteller trauen
        *** Zeitabhängige Verfahren vs. Challenge-Response
    ** Mobile TAN, TAN Generatoren
    ** Umsetzungen
        *** propietäre Lösungen (RSA Security, ID Control, Vasco, Kobil etc)
            **** geht dauernd kaputt
            **** benötigt Infrastruktur des Herstellers
            **** zieht meistens Wartungsverträge und Vendor-Lockin nach sich
            **** teuer und komplex
        *** Fido U2F
            **** nicht zu verwechseln mit Fido UAF, einem Biometrie-Auth-Protokoll
            **** sehr günstig (ab ca. 5€, war von Anfang an Designziel)
            **** herstellerunabhängig
            **** offener Standard (bereits integriert in diverse Produkte, zum Beispiel Google, diverse Sachen von Microsoft und auch FOSS-Software wie PAM)
            **** kann nicht viel, aber ist perfekt um den Besitz des 2. Faktors nachzuweisen
        *** OTP
            **** one time password
            **** nicht zu verwechseln mit "one time pad"
            **** zeitabhängig/zählerabhängig & andere mathematische Verfahren, TOTP/HOTP (https://netknights.it/hotp-oder-totp/) am weitesten verbreitet
            **** sowohl in Hardware (diverse Smartcards) als auch Software (Keepass)
        *** Tan-Generatoren via Chip-Karte (Smartcard oder ePerso)
        *** OpenPGP-Card (Crypto finden auf Karte statt und Kommunkation mit OS über API)
            **** ist eigentlich für GnuPG-Verschlüsselung gedacht, kann aber über Umwege zur Authentizierung bzw als Besitzbeweis genutzt werden
    ** Yubi-Key, NitroKey, Software-Lösungen auf Java-Cards
    
#Musik: Outro -Triplexity Invited with Jennifer Greer https://www.jamendo.com/track/189568/triplexity-invited-with-jennifer-greer

Quellen:
[1] http://www.spiegel.de/netzwelt/tech/biometrie-pannen-die-probleme-kleiner-asiatischer-frauen-a-288462.html
[2] https://www.teamsid.com/worst-passwords-of-2014/
[3] http://www.heise.de/newsticker/meldung/LinkedIn-Leck-Mehr-als-80-Prozent-der-Passwoerter-bereits-geknackt-3212075.html
[4] http://kestas.kuliukas.com/RainbowTables/
[5] https://xkcd.com/936/

== April(, April) ==
Topic: Werbenetzwerke - Targeted Ad Attacks

Aufbau:
* Vorstellung Gäste => H.A.T.E.O.T.U. ?!
* Werbenetze
        **Warum Werbung im Netz?
        **Arten von Werbung im Netz   
        **Wie wird man durchs Netz verfolgt?
        ***Veranschaulichungen: Lightbeam (Firefoxplugin) [1], Datenblumen [2]
        ***Cookies
        ****HTTP - Cookies, Flash-Cookies, Supercookies, Evercookies
        ***Cache- und Browser-Fingerprinting
        **Was ist das?
            ***Erklärung
            ***Beispiele: Google, Doubleclick (inzwischen Google), Facebook, Twitter , Yahoo, Adobe, Microsoft 
                nicht nur Werbebanner und Cookies tracken, Google etc nutzen auch Content wie Youtube, Gmail etc
                Bei Apps was wird getrackt? (auf was sie Zugriff bekommen)

                Browserspezifische optimieren
        Werbenetzwerke sammeln infos
                → dann kann man zu Google sagen was wird wo angezeigt
                → nur Gruppe von Leuten wird das angezeigt
                → dann wird es nicht mitbekommen, es wird zielgerichtet angegriffen, deshalb nicht in Virenscannern und Co. auffindbar
                → Exploit kann auch erst nach gewisser zeit aktiv werden
                → Angriffe auch über normale Seiten, da alle gleiche Werbenetze suchen
                --> wenn man mit Adminrechten arbeitet wie es viele machen, dann GAU
        Trackingtechniken
        SSL nützt da nix, weil das Tracking über die Server läuft und nicht über die Verbindung
        Identification als Person, nicht nur an einem Gerät
                Google: „egal ob wir deinen Namen kennen, Hauptsache können dich identifizieren“
Targeted Ad attacks
        Warum?
        Wie geht das?
Was kann man dagegen tun?
        Nicht nur nervig auch Sicherheitsrisiko
        Werbefreie Äpps (aka FOSS) => [librejs](https://www.gnu.org/software/librejs/)
                Studie Werbebannerfilter – Effizienz der einzelnen Tools
        Empfehlung panopticlick.eff.org --> Fingerprinting eindämmen
        Tor => [tor-browser](http://torproject.org/)
        Do not track (hier auch Nachteile nennen) §15 III TMG (nur in D)
        Ghostery (umstritten, Default-Einstellungen, Firmenzweck)
        Adblock (umstritten, Default-Einstellungen, Firmenzweck)
                Hilft nicht gegen alle Arten,...
        NoScript 
        Privacy Badger
        UBlock origin

Zeit ca. 1h

Veranstaltungshinweis: [Linux Presentation Day]
Links:
[1] https://www.mozilla.org/de/lightbeam/
[2] http://datenblumen.wired.de/
[Linux Presentation Day]: https://veranstaltungen.dresden.de/events/6699?from=1462021200000
http://www.theatlantic.com/technology/archive/2015/11/your-phone-is-literally-listening-to-your-tv/416712/
http://www.bbc.com/news/technology-34732514
https://www.rt.com/usa/flashlight-app-spy-users-815/
http://www.gayadnetwork.com/files/GayAdNetwork_Mobile.pdf
https://de.wikipedia.org/wiki/Flash-Cookie
https://de.wikipedia.org/wiki/Cookie
https://de.wikipedia.org/wiki/Web_Storage
https://de.wikipedia.org/wiki/Anonymit%C3%A4t_im_Internet#Techniken_zur_Identifizierung_von_Nutzern_im_Web
https://de.wikipedia.org/wiki/Google-Werbenetzwerk
https://de.wikipedia.org/wiki/Web_Analytics
https://en.wikipedia.org/wiki/Malvertising
https://en.wikipedia.org/wiki/Malvertisement
http://blog.check-and-secure.com/091015-malvertising-up-325-are-adblockers-working/

News:
* Microsoft chatbot is taught to swear on Twitter <http://www.bbc.com/news/technology-35890188>
* The Internet routes around censorship, this time with Wikipedia Zero <http://motherboard.vice.com/read/wikipedia-zero-facebook-free-basics-angola-pirates-zero-rating>
* Linus Neumann benennt große Herausforderungen für Trolle, PremiumCola erklärt sein Erfolgsrezept, das Easterhegg war ein Spaß: https://eh16.easterhegg.eu/, https://media.ccc.de/c/eh16
* Auch Microsoft macht uns das trollen schwer, seit einiger Zeit schon wird dort Open Source (MIT) gebaut (s.a. SQL Server 2016 für Linux http://www.heise.de/newsticker/meldung/Spaete-Freundschaft-Microsoft-plant-SQL-Server-fuer-Linux-3130161.html) und nun basht man dort sein Windows höchstselbst: http://blog.dustinkirkland.com/2016/03/ubuntu-on-windows.html
* http://www.heise.de/newsticker/meldung/Deutsche-Telekom-Smart-Home-System-Qivicon-erneut-ausgefallen-3171968.html
* Dezentrale eBay-Alternative seit 3 Wochen live https://openbazaar.org/
* BKA-Gesetz https://netzpolitik.org/2016/bka-gesetz-urteil-de-maiziere-will-gesetzte-grenzen-vollumfaenglich-ausschoepfen/

== M(ehr H)erz ==

Begrüßung: Heute ist Pinguintag! Alles Gute euch allen! :)

Musik:
Partiion 36 - I Love Penguins https://archive.org/details/jamendo-058962

News:
* LibOTR-Implementation kaputt http://www.heise.de/newsticker/meldung/Kritische-Luecke-in-Jabber-Verschluesselung-OTR-3130396.html
* TP-Link blockt custom firmware wg. Regulierung: http://arstechnica.com/information-technology/2016/03/tp-link-blocks-open-source-router-firmware-to-comply-with-new-fcc-rule/
* Mehr "OpenSource" in den Behörden der USA gewünscht: https://www.whitehouse.gov/blog/2016/03/09/leveraging-american-ingenuity-through-reusable-and-open-source-software
* Debian wieder mit Firefox statt Iceweasel
* https://netzpolitik.org/2016/gerichtsurteil-social-plugins-duerfen-keine-daten-ohne-zustimmung-erheben/
* StartSSL noch immer kaputt http://oalmanna.blogspot.de/2016/03/startssl-domain-validation.html und CAcert hoffentlich im April wieder geschlichtet, immerhin schonmal neue Signaturen https://blog.cacert.org/2016/03/successful-root-re-sign/
* Hack des Monats: https://github.com/fulldecent/system-bus-radio
* ctypes.sh: https://github.com/taviso/ctypes.sh

Thema: Verbreitung von Linux und Freier Software
Chemnitzer Linux Tage: Waren letztes Wochenende.

Warum Linux?
Lug-DD:
          Lerneffekt sichtbar sein.
          "Konfigurier' mir das mal richtig, sonst geh ich zurueck zu Windows"
          wird nicht akzeptiert.
          (lug-dd@schlittermann.de)

fsfw-Dresden
Linux Presentation Day
== Fairbrew ==

Thema Perl6

News:
Bundestrojaner: http://www.dw.com/en/german-government-to-use-trojan-spyware-to-monitor-citizens/a-19066629
Anlass: SW des BKA jetzt einsatzbereit und genehmigt, fuer Mobile und PCs.
"According to a 2008 decision by the German Constitutional Court, remote access to a citizen's computer is permissible only if there is life-threatening danger or suspicion of criminal activity against the state." (i.e. "Verfassungsfeinde"). Beschwerde anhaengig, im April in Karlsruhe.  http://www.deutschlandfunk.de/gerhart-baum-zum-bundestrojaner-der-staat-wird-hier-zum.694.de.html?dram:article_id=346287

glibc resolver luecke, remote attackable!
glibc: Dramatische Sicherheitslücke in Linux-Netzwerkfunktionen <http://www.heise.de/newsticker/meldung/glibc-Dramatische-Sicherheitsluecke-in-Linux-Netzwerkfunktionen-3107621.html>

Tim Cook gegen das FBI, Apple weigert sich Telefone fuer das FBI zu entschluesseln.
Bill Gates steht hinter dem FBI.
Die Mehrheit des Internet ist dagegen, die Presse veroeffentlicht Statistiken, dass die mehrheit der Bevoelkerung hinter dem FBI stehe.

Firefox zeigt in Zukunft bei Passwortformularen eine Warnung an, wenn diese über http gehen: <https://hacks.mozilla.org/2016/01/login-forms-over-https-please/>

Bitcoin
- Euro-Preis schwankt wiedermal stark
- http://www.coindesk.com/bitcoin-miners-back-proposed-timeline-for-2017-network-hard-fork/ Kein Consens in Sicht

Sicherheitslücke in Linux Mint: http://blog.linuxmint.com/?p=2994

(Optional)
- Hacker Publishes Personal Info of 20,000 FBI Agents <http://motherboard.vice.com/read/hacker-publishes-personal-info-of-20000-fbi-agents>
- Elektronische Fahrkarten doch nicht so gut? wieder Papier?  <http://www.golem.de/news/vbb-fahrcard-der-fehler-steckt-im-system-1602-118840-4.html>


Thema:
* Vorstellung Gaeste
* Warum Perl?
Generell wo fuer ist das gut und wo wird es verwendet?
* Warum jetzt Perl6?
Endlich veroeffentlich nach 16 Jahren.
Features und Unterschiede

* Geschichte
Milestones, zwischen Versionen
Warum hat die Entwicklung so lange gedauert?
<


*  Soll man umsteigen von Perl5
* Projekte mir Perl6
* Wo faengt man an.
http://perl6.org/

* Wird Perl6 irgendwann noch schnell?
* CPAN für Perl5. Pendant für Perl6?


== Janvier ==

News:

Net neutrality: https://www.eff.org/deeplinks/2016/01/eff-confirms-t-mobiles-bingeon-optimization-just-throttling-applies
(Mic92 - hats gelesen)

Was duckduckgo und facebook können, können wir doch auch ...
http://rvy6qmlqfstv6rlz.onion/ c3d2 ist über einen onion service erreichbar

Buch über das Vermächtnis von AS: http://thenewpress.com/books/boy-who-could-change-world

TrumpScript: https://github.com/samshadwell/TrumpScript (Artikel dazu sind am Ende der README verlinkt)
- Falls seine Reden als Text verfügbar sind, müsste man die mal in den Interpreter stopfen und schauen was bei rauskommt :)

Niederländische Regierung sponsert OpenSSL $540,000
- http://www.theregister.co.uk/2016/01/04/dutch_government_says_no_to_backdoors/
- Gegen Spionage und Krimnielle Energien

Niederländische Regierung spricht sich gegen Krypto-Hintertüren aus
- http://www.heise.de/security/meldung/Niederlaendische-Regierung-spricht-sich-gegen-Krypto-Hintertueren-aus-3061159.html

Französische Regierung spricht sich gegen Krypto-Hintertüren aus
- http://www.pro-linux.de/news/1/23161/frankreich-sagt-non-zu-staatlich-verordneten-hintertueren.html

https://blog.docker.com/2015/12/ian-murdock/
- Ian Murdock: Debian Maintainer, letzter Maintainer Docker

http://www.nytimes.com/2016/01/26/business/marvin-minsky-pioneer-in-artificial-intelligence-dies-at-88.html  Marvin Minsky ist tot

https://medium.com/@octskyward/the-resolution-of-the-bitcoin-experiment-dabb30201f7 Mit Bitcoin ist es vorbei - sagt Mike Hearn
https://bitcoin.org/en/bitcoin-core/capacity-increases-faq das Core Team und die Menschen, die leise echte Lösungen haben verbreiten ihre Roadmap
http://www.ibtimes.co.uk/r3-connects-11-banks-distributed-ledger-using-ethereum-microsoft-azure-1539044 Dafür setzen Banken auf Microsoft und Ethereum
http://money.cnn.com/2016/01/21/technology/china-digital-currency/index.html die Chinesische Zentralbank will eine eigene CryptoCurrency
https://z.cash/ Zerocoin nimmt Gestalt an

Thema: Linuxkernel . community

- Erstveröffentlichung:
   - http://www.thelinuxdaily.com/2010/04/the-first-linux-announcement-from-linus-torvalds/
   - just a hobby, won’t be big and professional like gnu
   - Newsgroups: comp.os.minix
   - Entwicklung auf seinem 386-PC
   - bash & gcc
- Tanenbaum–Torvalds debate:
  - 1992 on the Usenet discussion groupcomp.os.minix, arguing that microkernels are superior to monolithic kernels and therefore Linux was, even in 1992,obsoletee
- 1991 - 2002: 
  - Entwicklung ohne Versionskontrollsystem (Erklären anhand von 
  - Tarballs + Patchest
- 2002 - 2005:
  - Bitkeeper
  - propritäres verteiltes Versionssystem
  - Kostenlos für Kernelentwicklung
  - Andrew Tridgell (Entwickler v. Samba u. rsync) entwickelte "SourcePuller" als kompatible Implementierung -> Larry McVoy: zieht Lizenz zurück
  - 2005: 
   - Linus Torvalds stellt Kernelenwicklung ein und entwickelt innerhalb weniger Wochen git
   - Monotone erfüllte 2/3 Kritieren (Verteiltheit, Sicherheit)
    aber war zu langsam

# Wie reiche ich einen Patch ein?
- doc/CodingStyle
    - wie setze Klammern, dokumentiere ich, verhindere ich Komplexität (Funktionen)
- scripts/checkpatch.pl
  - Whitespace, Checkt Stil
 - scripts/get_maintainer.pl
   - liefert Maintainer aber auch passende Mailinglisten
   - ist manchmal übereifrig, Liste nachkontrollieren
- Maintainer (Zu sehen in https://git.kernel.org/cgit/)
   - Baumstruktur (hierarisch)
   - Aufgabenteilung
   - Architekturen: 31 an der Zahl
     - ARM (vielleicht weiter ausführen)
     - X86
  - Treibersubsysteme (USB, Block, Bluetooth, Sound)
  - Dateisysteme
  - Grafik (DRM, Nvidea-Rant: https://www.youtube.com/watch?v=MShbP3OpASA)
 

- Mailingliste:
  - Linux Kernel Mainlinglist (LKML) als Catchall (wird meißt nur als Referenz verwendet, liest aber keiner)
  - einzelne Subsysteme haben eigene Mailinglisten für Patches/Diskussionen
  - Ausführliche Commitbeschreibung / kurzer Betreff
  - Patches - werden inline verschickt und vom Maintainer inline kommentiert
  - Pull-Request (Unterschied zu Github)
  - Developer Certificate of Origin (Signed-off-by: ... in Commitnachricht) ... Einsender bestätigt, dass er berechtig ist die Änderung einzubringen
 - Patchversionen im Betreffeld der Email
 - Documentation/SubmittingPatches

- Releaseablauf
 - Maintainer sind ein Release weiter (wenn 4.4 released, Arbeiten Maintainer an 4.6)
  - Merge-Window: 2 Wochen in denen die Hauptänderungen in den Hauptkernel einfliessen
  - 6-8 Wochen Stabilisierung + Aufnahme neuer Features durch Maintainer
  - Heise KernelLog als Zusammenfassung
  - https://lwn.net/


- We don't break Userspace!
 - Betriebssystemschnittstellen müssen kompatible zu alten Versionen bleiben
 -> sonst wird Torvalds böse


- Medien
    - Sarah Sharp (USB-3) - Closing a door
    (http://sarah.thesharps.us/2015/10/05/closing-a-door/)
    - Generelles Problem unterschiedlicher Kulturen (europäisch, asiatisch, amerikanisch, ...)
    - Größte Opensourceprojekt überhaupt (Code + Contributor) >7.7 Änderungen pro Stunde 24/7 (http://www.linuxfoundation.org/news-media/announcements/2015/02/linux-foundation-releases-linux-development-report)
    

- Konferenzen?

 - LinuxCon + LinuxCon Europe (Docker, Docker, Cloud, Cloud, ...)
   - Fragerunde mit Torvalds
 - embedded Linux Conference (+Europe) ... da wo die Profis sind
   - Leute von der Mailingliste in RL treffen
 - Kernel Summit
   - intern invitation only
   - Kernentwickler/Maintainer
  - Arbeitstreffen -> Entscheidungsfindung
 - Chemnitzer LinuxTage
 - FrosCon
 - FOSDEM (5000 Menschen)
 - LinuxTag (RIP?)
 - kleinere/größere Konferenzen auf allen Kontinenten (LinuxCon AU, Japan)...


- Talkempfehlung:
  - 
  - Geschichte von Git: Google I/O Talk https://www.youtube.com/watch?v=4XpnKHJAok8


== Schneezember ==

Thema: Letsencrypt

NSA to shut down bulk phone surveillance program by Sunday Nov 29
http://www.reuters.com/article/2015/11/27/us-usa-nsa-termination-idUSKBN0TG27120151127

Überwachung für alle: Open Source License Plate Reader
http://arstechnica.com/business/2015/12/new-open-source-license-plate-reader-software-lets-you-make-your-own-hot-list/

Brazil verbietet Whatsapp, 1.5 Mio. neue Telegram-User an 1 Tag
http://www.heise.de/newsticker/meldung/Brasilianisches-Gericht-hebt-WhatsApp-Blockade-auf-3046727.html

http://www.heise.de/newsticker/meldung/UK-Staatsanwalt-Suchmaschinen-sollen-Verdaechtiges-melden-muessen-3046768.html

Backdoors in Juniper Routern <http://www.heise.de/newsticker/meldung/Schnueffelcode-in-Juniper-Netzgeraeten-Weitere-Erkenntnisse-und-Spekulationen-3051260.html>

HTTP 451 jetzt offiziell <http://www.heise.de/newsticker/meldung/Neuer-Status-Code-451-zeigt-Zensur-an-3052138.html>

Doubled Paid Traffic (Hetzer)
- http://wiki.hetzner.de/index.php/Double_Paid_Traffic

Bash sucht ein neues Logo <http://www.heise.de/newsticker/meldung/Per-Abstimmung-Bash-sucht-neues-Logo-3054276.html>

Ha ha, Oracle muss Java löschen (updaten) <http://www.heise.de/newsticker/meldung/Oracle-muss-Java-Updates-nachbessern-3052761.html>

Der SAP-Konkurrent Oracle muss nach Ermittlungen der US-Aufsichtsbehörde Federal Trade Commission (FTC) das Verfahren beim Stopfen von Sicherheitslücken in Java nachbessern. Java soll auf mehr als 850 Millionen Computern zum Einsatz kommen.

Die FTC hatte angeprangert, dass bei Sicherheits-Updates von Java jeweils nur die aktuelle Version ausgetauscht worden sei. Ältere Varianten seien dabei schlicht ignoriert worden und weiter auf den Geräten der Nutzer geblieben; was ein Sicherheitsrisiko ist.
Auf ältere Java-Versionen hinweisen

Joomla CMS nicht sicher gekriegt, PHP-Version ist schuld <http://www.heise.de/newsticker/meldung/Neues-Sicherheitsupdate-Joomla-immer-noch-verwundbar-3052441.html>

Seit 18.12. haben wir wieder VDS <http://www.heise.de/newsticker/meldung/Erste-Verfassungsbeschwerde-gegen-neue-Vorratsdatenspeicherung-3049697.html>
Der Jurist [Meinhard Starostik] wies darauf hin, dass Bayern bereits dem Landesamt für Verfassungsschutz Zugriff auf die Metadaten geben wolle, obwohl die Tinte unter dem Gesetz noch gar nicht getrocknet sei.

Lücke im Linux-Bootloader: Backspace-Taste umgeht Grub-Passwort <
http://www.heise.de/newsticker/meldung/Luecke-im-Linux-Bootloader-Backspace-Taste-umgeht-Grub-Passwort-3046037.html>

=== Letsencrypt ===

  - Einführung:
      - 
  - TLS:
    - Häufigster Anwendungsfall von Zertifikaten
    - Verweiß auf Sendung SSL Juni 2010:
      (hier wird die Verschlüsselung erklärt - symmetrische/asymmetrische
      Verschlüsselung, Deffi-Helmann)
      http://www.c3d2.de/news/pentaradio24-20100622.html
    - TLS
    - Begriffe-Bingo: SSL, TLS, STARTTLS
      - oft im Zusammenhang mit Emailclientkonfiguration
      - SSL, TLS: eigentlich Protokollversionen (keine Varianten)
          - (SSLv1 nie veröffentlicht)
          - SSLv2, SSLv3, TLS 1.0, TLS 1.2
          - SSLv2: 1995, definitiv lange kaputt (MD5, Truncation Attacke)
          - SSLv3: 1996, POODLE
      - On Tuesday, October 14, 2014, Google released details on the POODLE attack, 
        a padding oracle attack that targets CBC-mode ciphers in SSLv3. 
        The vulnerability allows an active MITM attacker to decrypt content transferred an SSLv3 connection. 
        While secure connections primarily use TLS (the successor to SSL), 
        most users were vulnerable because web browsers and servers will 
        downgrade to SSLv3 if there are problems negotiating a TLS session.
      - TLS spezifiert nur das Protokoll des Sitzungsaufbaus, 
        die Verschlüsselungsalgorithmen - Cipher genannt, sind austauschbar
    - goto fail; https://events.ccc.de/congress/2015/Fahrplan/events/7438.html


  - Was CAs sind und wie das Vertrauensmodell aufgebaut ist 
     (vielleicht will $jemand dabei noch ein paar Sätze zu CAcert erzählen)
   - "Domain Validation" (DV)
   - "Organization Validation" (OV)
   - "Extended Validation" (EV)
   -  PKCS#10 Certificate Signing Request
    - Json Web Security
  - Was Zertifikate sind (X.509) und wie man dazu kommt
  
  - Wie letsencrypt und ACME letztendlich funktioniert
    - Anwendungsfall:
      - Häufig sehr zeitaufwendig, Zertifikate zu erstellen, Domains zu validieren und Zertifikate zu aktualisieren
      - Ziel Zertifikat ohne Eingriff eines Menschen
      - 
    - Acme bietet die Möglichkeit dies zu automatisieren:
        - HTTP basiertapplication/jose+json
        - Austausch von JSON-Nachrichten auf spezifizierten Pfaden
        - Account automatisch erstellbar (durch erzeugung eines Schlüsselbundes)
    - Domain-Validierung:
        - HTTP 01:
            - {scheme}://{domain}/.well-known/acme-challenge/{token}
            -  http/https 
            - application/jose+json

        - DVSNI: Domain Validation with Server Name Indication
            - dNSName “<Z[0:32]>.<Z[32:64]>.acme.invalid
            - auch für nicht webserver interessant
        - DNS: TXT _acme-challenge.example.com.  "gfj9Xq...Rg85nM"
    -  IETF-Standard https://letsencrypt.github.io/acme-spec/

  - evtl. noch ein paar Dinge zur Infrastruktur und auf die Talks auf dem 32c3 hinweisen:
    - https://events.ccc.de/congress/2015/Fahrplan/events/7528.html 
  - caddy: 
    $ caddy -agree=true -host "higgsboson.tk"

== Movember ==

Thema: Elasticsearch

News:

(Migration auf shownot.es?)

https://shownot.es/doc/pentaradio-328/edit/


Während Europa im Katastrophenmodus ist, wird die Überwachung hochgefahren
IT4Refuges:


Elaticsearch (ca. 1h)

------------ Schnipp - fb, martin, t-lo notizen zur Sendung ------------
Vorbereitung Pentaradio 2015-11-24: Elastic Search

Q: Warum Elastic Search? Warum nicht Dynamic Search oder irgendwas search?
        
Geschichte zu Elasticsearch: http://thedudeabides.com/articles/the_future_of_compass/
Ich kenne die Geschichte hinter dem Namen nicht, würde search aber auf ursprünglich Volltextsuche beziehen, Elastic auf elastisches skalieren, ähnlich zu EC2
        
        
        
                
        APIs
                


Links:
    * https://www.elastic.co/products/elasticsearch
    * https://github.com/MaineC/recsys
    * https://en.wikipedia.org/wiki/Elasticsearch
    * https://de.wikipedia.org/wiki/Elasticsearch

------------- Schnapp - fb, martin, t-lo notizen ----------------------------

- Kurze Vorstellung des Themas/ (Gäste?)
- Wie funktioniert Volltextsuche in Elasticsearch 
    (Vom Webbrowser zur Suche und Zurück)
    - Schnittstelle
    - Verarbeitung der Sucheingabe (N-Gramm, Stemming)
    - TF/IDF, Lucene
    - Sortierung/Bewertung der Treffer
- Elasticsearchterminolgie:
    - Dokumente
    - Typen
    - Indices
- Verteilte Architektur
    - Clustering, Shards
    - Indexpartionierung
    - Netzwerkdiscovery
- Andere Anwendungen (Neben Volltextsuche)
    - Zeitreihen
    - Geosuche
- Coole Projekte/Erweiterungen:
    - Kibana
    - Logstash
    - Marvel
- Wie kann ich Elasticsearch installieren/ausprobieren?
   - Bibliotheken
   - Percolator:  https://www.elastic.co/guide/en/elasticsearch/reference/current/search-percolate.html#search-percolate
   - Dokumentation mit Volltextsuche: 
https://www.elastic.co/guide/en/elasticsearch/reference/current/index.html


== Oktober ==

Thema: FPGA

Musik-Ideen:
News
     https://drive.google.com/file/d/0B9i8WqXLW451MTIyM2lqR1lpZ3M/view?pli=1 [Paper]
     http://phrack.org/index.html [News]
     http://phrack.org/papers/attacking_ruby_on_rails.html [Paper-Feed]
     https://github.com/arthurnn/howdoi-emacs [Emacs]
     https://github.com/azac/sublime-howdoi-direct-paste [Sublime Text]
     https://github.com/laurentgoudet/vim-howdoi [Vim]
     https://github.com/james9909/stackanswers.vim [Vim]
     https://github.com/MarounMaroun/SO-Eclipse-Plugin [Eclipse]
     wurde crossigniert: https://letsencrypt.org/2015/10/19/lets-encrypt-is-trusted.html -> Beta https://community.letsencrypt.org/t/beta-program-announcements/163
Thema:
Termine
== September ==
News:
Thema: Datenspuren!
- Datenspuren
* Wann? Wo? Thema?
- Wann: Oktober
- Technische Sammlungen: Mehr Platz (3 Räume)
* Was ist neu?
 - Workshops
    * Enigma Bastelworkshop
    * 2 Kryptoworkshops: 
        - PGP-Email
        - Was kommt nach der Email (Datenkollektiv)
 - Party im Turmkaffee am Samstag (min. 2 Dj)
* Wobei brauchen wir Hilfe?
    * 
* Warum mach ich das?
    * Motiviation von mc
    * Astro (A8) erzählt alte Geschichten (?)
* Stand:
    * Erlebnisland Mathematik
    * Sniffing-Collage
    * Infostände: Cacert, Freifunk, Openwrt
* Vorträge
    * Netztechnologien, Verschlüsselung, Smartcards
    * Keynote: Linus Neumann
    * Podiumsdiskussion: Die Grenzen des Geheimen mit Anna Biselli, Constanze Kurz und Gordian Meyer-Plath (Präsident des Landesamt für Verfassungsschutz)
    * E-Call: 
        - Gesetzentwurf für automatischen Anruf nach dem Unfall
    * Ligthning Talks: am Samstag
* Kooperation mit Zukunftsstadt
    * Visionen einreichen und umsetzbar machen
    * OpenData
    
- T-Shirts
- Spenden
- Keynote
- Party
- E-Mail

- Codeweek:
* 24.09. Treffen der FSFW https://fsfw-dresden.de/
*  Erstes Wochenende (10. und 11. Oktober 2015)
* Zweites Wochenende (17. und 18. Oktober 2015)
* Debugging-Themenabend am Freitag
  * strace, ltrace,  gdb, sysdig und co
  * es werden eine Reihe von  Programmen vorgestellt mit dem man sein System besser verstehen  und  Fehler finden kann. Es soll dabei weniger auf konkrete  Programmiersprachen,  sondern gezeigt werden wie man Programme von außen  debuggt.
* 15.10. Bitcoin Stammtisch in Leipzig


== Juli ==

News:
Thema: Rust
* Fmt standards
* Pkg registry
* Coole Projekte?

https://gist.github.com/hoodie/b175834afa68104aadbb (WIP)





== Juni 2015 ==

Ankündigung:

Das 21. Jahrhundert liefert neue Herausforderungen für Programmierer: Multicore-Prozessoren, immer komplexer werdende Software, verteilte Systeme.
Die Entwickler der Programmiersprache Go verfolgen den Ansatz, es einfach zu machen, sichere und effiziente Software zu schreiben. In dieser Sendung wollen wir euch die Programmiersprache näher vorstellen.

Shownotes:

Drogenkartell benutzt 39 Straßenkameras http://fusion.net/story/139838/this-drug-cartel-used-39-street-cameras-to-spy-on-everyone/
Avast gibt Nutzungsdaten an Analysefimren http://www.heise.de/newsticker/meldung/Avast-gibt-Nutzungsdaten-an-Analysefirma-weiter-2677838.html
UN-Beauftragter wirbt für Verschlüsselung http://www.heise.de/newsticker/meldung/UN-Beauftragter-wirbt-fuer-Verschluesselung-und-Anonymitaet-2672561.html
http://www.heise.de/-2678065
SSH-Keys auf Github ausgewertet http://www.golem.de/news/ssh-sechs-jahre-alter-bug-bedroht-github-repositories-1506-114449.html
Trojaner-Angriff auf den Bundestag http://www.heise.de/newsticker/meldung/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen-2687521.html 
Edward Snowden Platz in Dresden http://edward-snowden-platz.de/
200. Datenbankstammtisch: https://www.htw-dresden.de/index.php?id=23853&vid=240
Bibliotheken in Go: http://awesome-go.com/
Gopher Team bei Google http://www.wired.com/2013/07/gopher/
Go-Race Detector: http://blog.golang.org/race-detector
Go 1.5:  Go in Go geschrieben http://talks.golang.org/2015/gogo.slide#2
Projekte in Go: http://blog.golang.org/4years

News

http://fusion.net/story/139838/this-drug-cartel-used-39-street-cameras-to-spy-on-everyone/
http://www.heise.de/newsticker/meldung/Avast-gibt-Nutzungsdaten-an-Analysefirma-weiter-2677838.html
http://www.heise.de/newsticker/meldung/Britische-Polizei-ersucht-alle-zwei-Minuten-um-gespeicherte-Vorratsdaten-2677844.html
http://www.heise.de/newsticker/meldung/UN-Beauftragter-wirbt-fuer-Verschluesselung-und-Anonymitaet-2672561.html
http://www.heise.de/-2678065
http://www.heise.de/newsticker/meldung/Computex-Smarte-Windel-DiaperPie-2678100.html
http://www.golem.de/news/ssh-sechs-jahre-alter-bug-bedroht-github-repositories-1506-114449.html
http://www.heise.de/newsticker/meldung/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen-2687521.html (BSI) sei zu dem Ergebnis gekommen, dass das Netz nicht mehr gegen den  Angriff verteidigt werden könne und aufgegeben werden müsse.
http://www.heise.de/newsticker/meldung/Buchhandel-Jugendgefaehrdende-E-Books-duerfen-nur-nachts-verkauft-werden-2717530.html
2015-06-30T23:59:60
* am 17.06. war 200. Datenbankstammtisch, vorgestellt wurden Datenbankerweiterungen in ad-hoc vernetzter Hardware. Künftig werden Datenbank also nicht nur schon im  Hauptspeicher residieren, sondern auch schneller rechnen
* http://edward-snowden-platz.de/ Edward Snowden Platz in Dresden, auch mit Freifunk

=== Go ===

- 2007 by Robert Griesemer (V8 Code generation, Java Hotspot), 
  Rob Pike (UTF-8, Unix, Plan 9, Limbo), and Ken Thompson (B, Regular Expression, ed, UTF-8 encoding, Plan 9) in Google
  -> generft von C++ (Systemsprache bei Google)
- Kompilierte, Statisch typisierte Programmiersprache
-> statisch gelinkt, keine Libc-Abhängigkeit, nur Syscalls
- Garbage Collection (parallel/stop the world, mark-and-sweep)
- Typinterference -> foo := "string"; 
- Objektorientierung durch Interfaces (virtual inheritance) und Types
  - Typen können Methoden haben:
    type ip4addr uint32
    func (ip4addr a) String() {
        ....
    }
- Mixins -> Objektorientierung?
- Interface conversions and type assertions (Reflexion)
      type Stringer interface { String() string  }
      var value interface{} // Value provided by caller.
      switch str := value.(type) {
      case string:
          return str
      case Stringer:
          return str.String()
      }
- Lambdas
- Error as Value -> Methoden mit mehreren Rückgabewerten
- Slices, Maps
- string === UTF-8 Strings (Rob Pike hat UTF-8 mit geprägt)
- binary data? -> []byte
- explizite Typenkonvertierung (int32 -> int)
- Goroutinen (Greenthreads)
- Channels -> Warteschlange
  kanal := make(chan string)
  go func{ fmt.Print(<-kanal) }
  kanal <- "Hallo"  
- Share by communicating
- Defer
- Modulekonzept -> package main
    Methoden/Variablen mit beginnt Großbuchstaben -> nach außen sichtbare Methode

- Eingebauter C-Compiler -> Einbinden in C-Header Files + Linker Flags in 
Go-Kommentar
  // #include <stdio.h>
  ...
  C.printf
- Plattformabhängiger Code in eignen Dateien -> (keine #ifdef Hölle)
   // +build linux,386 darwin,!cgo
   <name>[_GOOS][_GOARCH].go -> taskbar_windows.go

====Packetmanagement====

export GOPATH=~/go
~/go
├── bin
│   ├── gore
├── pkg
│   └── linux_amd64
│       └── github.com
│           ├── Mic92
│           │   └── lock
│           │       ├── filter.a
│           │       └── flag.a
└── src
    ├── github.com
    │   ├── Mic92
    │   │   ├── lock

go get github.com/<User>/<Project -> import "github.com.<User>.<Projekt>

=== Coole Bibliotheken ===

- Batteries included: 
  -> Webserver, json, xml, template engine, ssl, kompression, http/smtp/json rpc
  -> testing, syscalls, bildformate
- Standartbibliothek gut lesbar (kurze Methoden, wenige Verschachtelungen, verlinkt von der Dokumentation) <-> glibc
- häufig reine Go-Biblioteken (keine C-Wrapper) -> tls
- Seit 1.5:  Go in Go (http://talks.golang.org/2015/gogo.slide#2) 
-> C verbannt

- webanwendungen? -> Ähnlich Express.js/sinatra/Flask, kleine Modulare Frameworks

==== Triva ====

- Gopher Team bei Google http://www.wired.com/2013/07/gopher/
- Subject von #go auf freenode.net: Go, the game (not the silly language) -> #go-nuts
- golang als Stichwort in Suchmaschinen
- keine Stackoverflows -> continous/resizeable stack

Tooling:
AST-Parser in stdlib + einfache Syntax ->

eingebaut:
- gofmt -> Codeformatierung
- pprof -> profiler mit Webansicht (CPU, Speicher, Goroutinen Locks
(- gofix -> Apirefactoring)
- gdb -> debugger
- godoc -> Dokumentationsserver, Dokumentation in Kommentaren
- go test
- go generate:
  //go:generate stringer -type=Pill

- go race detector: http://blog.golang.org/race-detector (Speicherzugriffe)
- gocode -> Codevervollständigung
- go oracle
- vet/lint -> Statische Codeanalyse
- gorename -> Refactoring
- goxc -> Cross-Compiler + statische gelinkte Standartbibliothek 
  -> einfaches Deployen auf mehreren Plattformen
- vim-go

Projekte in Go:

- play.golang.org - Ausführbare Codesnippets
- http://blog.golang.org/4years
- https://code.google.com/p/go-wiki/wiki/Projects
- http://imposm.org/
- CloudFlare built their distributed DNS service entirely with Go
- gern für Kommandozeilenprogramme (heroku, hub, direnv) -> schneller  Start/wenig Laufzeitabhängigkeiten
- für Serveranwendungen (Backend) -> einfach zu Deployen
- SoundCloud is an audio distribution service that has "dozens of systems in Go
- docker
- The raft package provides an implementation of the Raft distributed consensus protocol. It is the basis of Go projects like etcd and SkyDNS.
- Packer is a tool  for automating the creation of machine images for deployment to virtual  machines or cloud services. 
- Bitly's NSQ  is a realtime distributed messaging platform designed for  fault-tolerance and high-availability, and is used in production at  bitly and a bunch of other companies.
-  Canonical's JuJu  infrastructure automation system was rewritten in Go.

unterstützte Plattformen:
  Linux, Mac OS X, FreeBSD, NetBSD, OpenBSD, Plan 9, and Microsoft Windows
Architekturen:
  i386, amd64, ARM and IBM POWER

(android und ios)

=== Termine ===

Krypto-Gewinnspiel mit PGP für Anfänger https://wiki.fsfw-dresden.de/doku.php?id=doku:pm_gewinnspiel2015
MORGEN
26-28. Jardin Entropique in Rennes
03.07. Lange Nacht der Wissenschaften
10.07. Staat 2.0 an der TU Leipzig: Interdisziplinäres Gespräch: Der Staat und seine Bürger im digitalen Zeitalter



== Mai 2015 ==
Opener:
"Filesharing ist die Nachbarschaftshilfe des Internets"

Musik

News:
* Fedora 22 jetzt mit Wayland  Login
http://www.heise.de/newsticker/meldung/Linux-Distribution-Fedora-22-nutzt-Wayland-beim-Log-in-2667523.html?hg=1&hgi=12&hgf=false
Dnf statt Yum neuer Paketmanager:
* Aehnliche Bedienung
* Besseres API

* Auch die Mandriva Leute glauben jetzt das Mandriva tot ist!
http://www.heise.de/newsticker/meldung/Linux-Distributor-Mandriva-ist-am-Ende-2666744.html

* JavaScript ist 20 Jahre alt geworden

* Microsoft Launches Visual Studio Code: http://techcrunch.com/2015/04/29/microsoft-shocks-the-world-with-visual-studio-code-a-free-code-editor-for-os-x-linux-and-windows/#.hu0254:vn0U
    - crossplattform
    - Atom mit Intellisense
    - mehrere Sprachen -> Schwerpunkt auf Web
* http://internet.org/

* Die Amis sind sauer!
Weil die deutsche Regierungsopposition aufklaerung fordert!
Was sagen dazu Politiker?
"Die Zusammenarbeit mit den Amerikanern ist wichtig .... blablabla"
"Die Welt ist in den letzten Jahren doch nicht sicherer geworden ... "
http://www.heise.de/newsticker/meldung/Der-grosse-Bruder-reagiert-genervt-2663846.html

* Rust 1.0: http://blog.rust-lang.org/2015/05/15/Rust-1.0.html
 - erste stabile Version (Sprache/Standardlibary)
 - sichere Sprache (Highlevel, abstrakt), kommt ohne Garbage Collection und Runtime aus -> Kernel (viele auf github: rustboot...), Spiele, neuer Mozillabrowser (servo)

Filesharing:

"When you pirate MP3's You're downloading Communism"
"Filesharing ist die Nachbarschaftshilfe des Internets"

Client-Server-Prinzip
    Web
    Usenet: 
     - Dienst älter als das Web
     - Hierachische Gruppen
      - Entwicklung: text -> base64 -> binary
      - Server die sich untereinander synchen (schnell große Datenmengen bei binary -> gebannt von den meisten Server -> kommerzielle)  
      -  Binary grabber/plucker: auf Download spezialisierte NewsReader
      - Par2: Herunterladen oft Unzuverlässig, Parchive, parity files, index der Dateien mit Checksumme
    Mailboxen
    Sharehoster (Rapidshare, Megaupload, Upload.to)
    Turnschuhlaufwerk (Platten)
    NAS/Windows Dateifreigabe
    Sync (Dropbox, Seafile, Bittorrent Sync)
    Soziale Netzwerke (Flickr)
    IRC 
Peer-to-Peer mit Koordinationsserver
    BitTorrent-Netzwerk
Peer-to-Peer: vollständig dezentrales Filesharing
    eMule-Kademlia-Netzwerk
    gnutella- und Gnutella2-Netzwerke
    Manolito P2P network (MP2PN)
    FastTrack-Netzwerk
    Multi-Netzwerk-Clients
Anonymes P2P
    I2P-Netzwerk
    Andere Netzwerke
Was lädt man sich über Filesharing?
- CC-Musik
- freie Software
- Bitlove
- Opendata (größere Datenbanken wie Wikidata, Openstreetmap)
- Im HQ

Ankündigungen:
Am Samstagabend ist der 100. Wikipedia-Stammtisch in der Gaststätte Narrenhäusel <https://de.wikipedia.org/wiki/Narrenh%C3%A4usel> : https://de.wikipedia.org/wiki/Wikipedia:Dresden

== April 2015 ==

News:
* http://www.golem.de/news/darknet-korrupte-ermittler-auf-der-silk-road-1504-113291-2.html
* http://www.theguardian.com/technology/2015/apr/22/wi-fi-hack-ios-iphone-ipad-apple
* gitter
* HRZ HTW Dresden dreht der KSS die selfhosted cloud ab
* Oettinger 4 VDS
http://www.heise.de/newsticker/meldung/Oettinger-plaediert-fuer-neuen-Anlauf-zur-Vorratsdatenspeicherung-auf-EU-Ebene-2625967.html
* BND-foo
    http://www.tagesschau.de/inland/bnd-177.html
    http://www.heise.de/newsticker/meldung/BND-Skandal-Kanzleramt-unter-Druck-2625767.html
* debian updaten, jessie outdated und als stable veröffentlicht
* DRM demnächst mit Hardware-Dongelung dank großer Firmen
    http://www.golem.de/news/ready-play-3-0-keine-4k-filme-ohne-neues-hardware-drm-fuer-windows-10-1504-113753.html
* eCall: http://www.golem.de/news/auto-hilferuf-ecall-wird-ab-2018-pflicht-1504-113775.html
* ubuntu snappy: http://developer.ubuntu.com/en/snappy/
    - ubuntu bekommt transaktionale Updates -> Zurückrollen 
    -> Familiensupport wird einfacher
    - Kernsystem doppelt installiert (system-a/system-b, nur lesbar)
    - erinnert an systemd
    - Neues Packetformat:
        - differentielle Updates
        - Ports/Services
Thema: DN42
Internet im Internet
Motivation: IPv6-Tunnelbroker eingerichtet, und nun? Weiterlernen!
technische Hintergründe
     -> ISPs: viele Netze, viele Organsiationen -> Bedarf für Protokoll
Wie kann ich mitmachen? (wolf)
Dienste:
== März 2015 ==
News:
http://www.heise.de/open/meldung/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems-2582782.html

Thema: Unicode

Probleme bei

Ankündigungen:
- CfP f. CryptoCon http://sublab.org/cryptocon15 - Ideen für den 7.-10. Mai
- CfP f. Linux Tage in Tübingen am 13.06.15: http://www.tuebix.org/callforpapers/
- Freie Software & Freies Wissen fsfw) morgen 18:30 im Zentralgebäude -2.115 (sublevel 2)
- Samstag ab 09:45 , Electronics OpenSpace & Arduino Day in der CoFab
- Wikipediastammtisch am Samstag ab 18:00 Uhr:  in der BuchBar in der Neustadt. https://de.wikipedia.org/wiki/Wikipedia:Dresden
- easterhegg!!! 3.-6.april in Braunschweig
- DN42 Themenabend im April
- 18.04. Tag der Offenen Tür an der HTW (u.a. Programmierung von Microcontrollern)
Termine, Ort und ggf. Links bei uns im Kalender auf c3d2.de


== Februar 2015 ==
News:
* https://www.eff.org/deeplinks/2015/02/7-things-love-about-reddits-first-transparency-report
* http://www.heise.de/newsticker/meldung/AT-T-macht-Googles-Glasfaserangebot-weiter-Konkurrenz-2550938.html nur dort wo Google Fiber schon ist und mit Tracking-Opt-out für $29
* http://www.heise.de/newsticker/meldung/Wirtschaftsministerium-Weniger-Haftungsrisiko-fuer-WLAN-Betreiber-aber-nicht-fuer-alle-2557129.html Offiziell: CDU/SPD treibt Störerhaftung in die falsche Richtung

== Januar 2015 ==

News:
http://www.heise.de/newsticker/meldung/Europaratsausschuss-Massenverschluesselung-einziger-Schutz-gegen-Massenueberwachung-2529088.html
http://www.heise.de/security/meldung/Sicherheitsluecke-in-Millionen-Android-Geraeten-Google-empfiehlt-Chrome-oder-Firefox-als-Abhilfe-2528130.html
die EU reguliert jetzt Dual-Use für Intrusion Software/ip network surveillance equipment: “Intrusion-Software” (4) (intrusion software): “Software”, besonders entwickelt oder geändert, um die Erkennung
durch ‘Überwachungsinstrumente’ zu vermeiden, oder ‘Schutzmaßnahmen’ eines Rechners oder eines netzfähigen Gerä­
tes zu umgehen, und die eine der folgenden Operationen ausführen kann:
a) Extraktion von Daten oder Informationen aus einem Rechner oder einem netzfähigen Gerät oder Veränderung von
System- oder Benutzerdaten oder
b) Veränderung des Standard-Ausführungspfades eines Programms oder Prozesses, um die Ausführung externer Befehle
zu ermöglichen.‎[09:17:33 PM] ‎poelzi‎: http://www.researchgate.net/profile/Stoyan_Sargoytchev/publication/259190910_Theoretical_Feasibility_of_Cold_Fusion_According_to_the_BSM_-_Supergravitation_Unified_Theory/links/0deec52a5c6f45c737000000.pdf?ev=pub_ext_doc_dl&origin=publication_detail&inViewer=true
‎[09:18:20 PM] ‎poelzi‎: http://www.slideshare.net/mobile/stoyansarg/stoyan-sargnanotek4?utm_source=slideshow&utm_medium=ssemail&utm_campaign=post_upload_view_cta
‎[09:31:27 PM] ‎Аstrо‎: for the news: https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
‎[09:31:44 PM] ‎Аstrо‎: the security ap0calypse continues!
‎[09:36:08 PM] ‎Аstrо‎: wow, ein john!
Anmerkungen:
1. “Intrusion-Software” erfasst nicht Folgendes:
a) Hypervisoren, Fehlersuchprogramme oder Tools für Software Reverse Engineering (SRE),
b) “Software” für das digitale Rechtemanagement (DRM) oder
c) “Software”, entwickelt zur Installation durch Hersteller, Administratoren oder Benutzer zu Ortungs- und Wiederauffindungs­
zwecken.
2. Netzfähige Geräte schließen mobile Geräte und intelligente Zähler ein.
Technische Anmerkungen:
1. ‘Überwachungsinstrumente’: “Software” oder Hardware-Geräte, die Systemverhalten oder auf einem Gerät laufende Prozesse über­
wachen. Dies beinhaltet Antiviren (AV)-Produkte, End Point Security Products, Personal Security Products (PSP), Intrusion
Detection Systems (IDS), Intrusion-Prevention-Systems (IPS) oder Firewalls.
2. ‘Schutzmaßnahmen’: zur Gewährleistung der sicheren Code-Ausführung entwickelte Techniken, wie Data Execution Prevention
(DEP), Address Space Layout Randomisation (ASLR) oder Sandboxing.
“Isolierte lebende Kulturen” (1) (isolated live cultures): schließen lebende Kulturen in gefrorener Form und als Trocken­
präparat ein.
bzw.
j) Systeme oder Ausrüstung zur Überwachung der Kommunikation in IP-Netzen (Internet-Protokoll) und
besonders konstruierte Bestandteile hierfür mit allen folgenden Eigenschaften:
1. für die Ausführung aller folgenden Operationen in einem Carrier-Class Internet Protocol Network (z.
B. nationales IP-Backbone):
a) Analyse auf der Anwendungsschicht (application layer) (z. B. Schicht 7 des OSI-Modells (Open
Systems Interconnection) (ISO/IEC 7498-1));
b) Extraktion ausgewählter Metadaten und Anwendungsinhalte (z. B.Sprache, Video, Nachrichten,
Anhänge) und



Ankuendigungen:
31.1 - 1.2. Fosdem Bruessel
3. - 6. April Easterhegg in Braunschweig

== Dezember 2014 ==

News:
https://www.chromium.org/Home/chromium-security/marking-http-as-non-secure
https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web
http://www.sciencealert.com/watch-scientists-have-put-a-worm-s-brain-into-a-lego-robot-s-body-and-it-works -- fährt bei Anstupsen vor & zurück

http://www.heise.de/newsticker/meldung/Forscher-identifizieren-GoPro-Filmer-anhand-ihrer-Kamera-Wackler-2497590.html:
  - Forscher der University of Jerusalem
  - 34 Versuchspersonen
  - 88% richtig bei Zwölf-Sekunden-Videos
  - Polizisten in den USA zukünftig zum Tragen einer Body-Cam verpflichtet

===Thema===
Nebenläufigkeit
Asynchrone Programmierung
Promises
npm
modularization
node forward/io.js

== November 2014 ==

News:
Github des Monats: ($Dinge goes github)
- dotnet https://github.com/dotnet/corefx
  - Boldmove von Microsoft, C# besser als Java!
  - Wird mit dem Monoprojekt zusammen geführt
  - Webentwicklung/mobile Plattformen (besser als HTML-Apps) werden wieder interssanter
- awesomewm https://github.com/awesomeWM/awesome/commits/master
- go: https://groups.google.com/forum/#!topic/golang-dev/sckirqOWepg
 - Rob Pike (Alter Unix-Hacker und Oberguru von go)
 - von Mercurial zu git
 - Google-hosted instance of Gerrit
 - Anfang December
- freifunk dresden https://github.com/ddmesh/firmware-freifunk-dresden

-> Diskussion über Github (zentral)

Debian bleibt bei systemd - Entwickler treten zurueck
http://www.heise.de/open/meldung/Debian-Noch-ein-Ruecktritt-in-der-Systemd-Debatte-2460450.html

Mozilla stellt auf Yahoo als Standardsuchmaschine um
http://www.heise.de/open/meldung/Mozilla-Partnerschaft-mit-Yahoo-fuer-Default-Suchmaschine-in-Firefox-2460746.html

     "Latex statt kommerziellen Scheiß"
     Weiterentwicklung von Opensource an der TU Dresden
Thema:
* BSD
* Geschichte
- 1970: Unix Timesharing System
    - entwickelt in den Bell Labs bei AT&T
    - Programmiersprache C, statt wie bisher Assembler -> portable
    - alles ist eine Datei (auch Geräte über Datei ansprechbar)
    - Multiuser fähig (Terminals -> Rechner) statt Batchverarbeitung
- 1970 + 7 Jahre: Universität von Kalifornien in Berkeley:
  - AT&T -> Telekommunikationsmonopol, durfte keine Software verkaufen
  - Sofware zum Preis der Datenträger zur Verfügung gestellt
  - Bill Joy (Erfinder von vi) -> erste Berkeley-Software-Distribution
  - Darpa brachte 1. TCP/IP-Implementierung ein
  - Umgeschrieben bis keine einzige Zeile AT&T-Quelltext -> unter BSD Lizenz gestellt (Sparen von Lizenskosten -> Networking Release/2)
  -  https://en.wikipedia.org/wiki/BSD_licenses#2-clause_license_.28.22Simplified_BSD_License.22_or_.22FreeBSD_License.22.29 (vorlesen)
 - Vererbungsbaum Unix: https://de.wikipedia.org/wiki/Berkeley_Software_Distribution#mediaviewer/File:Unix_timeline.de.svg
- 4.3BSD-Lite auf Intel i386 -> führte zur Entwicklung von NetBSD und FreeBSD

weiterführende Medien:
 - BSD Now http://bsdnow.tv/

=== Ankündigungen ===
== Octobre 2014 ==

* Win10 EULA erlaubt Keylogging: http://thehackernews.com/2014/10/download-Windows-10-keylogger.html
* Sony verkrüppelt mal wieder Produkte: http://www.androidpolice.com/2014/10/02/unlocking-the-bootloader-on-sonys-xperia-z3-and-z3-compact-causes-poor-low-light-camera-performance-thanks-to-drm/
* http://www.heise.de/newsticker/meldung/The-Snappening-Hunderttausende-privater-Snapchat-Fotos-im-Umlauf-2415252.html
* http://www.heise.de/newsticker/meldung/Hewlett-Packard-zieht-bei-WebOS-Geraeten-den-Stecker-2427314.html
* http://www.heise.de/newsticker/meldung/Radikale-Islamisten-bekommen-eigenes-Ausweisdokument-ohne-Chip-2427815.html -- ich will auch einen ohne Chip, muss ich deshalb radikaler Islamist[tm] werden?
* http://www.heise.de/newsticker/meldung/Supercookie-US-Provider-Verizon-verkauft-Daten-ueber-seine-Kunden-2437242.html
* http://www.heise.de/newsticker/meldung/Internet-Steuer-Zehntausend-Ungarn-protestieren-gegen-Regierungsplaene-2432272.html

Themenabend über Systemd, dem neuen Servicemanager für Linux, am Donnerstag den 30. Oktober um 19:33 Uhr


=== Thema ===

Shells: sh, dash, bash, ksh, tcsh, zsh, fish

Was ist eine Shell?
- GUI vs CLI

Geschichte:
- RUNCOM (Multics) / IBM JCL
- Thompson Shell -> Redirect, Pipe -> Bourne Shell
 -> C-Code durch Shellskripte ersetzt
http://www.softpanorama.org/People/Shell_giants/introduction.shtml
- C-Shell: History, Aliases, ~, Job Control, Path hashing
- Posix-Standard

Wie funktioniert eine Unixshell?
- parser -> fork() -> execvp() -> wait()
- Standarteingabe, Standarausgabe, Fehlerausgabe,
- Pipe
- Redirect
- Umgebungsvariablen ($PATH/$HOME)
- Functions/Aliases
- coreutils (cp, rm, cat) vs builtins (cd, read)
- interaktive Shell <-> Skripte
- PROMPT
- shebang
- globs
- Shell history
- job control (Ctrl-C) fg bg
- Kontrollstrukturen (If, while)
- Mathe: $((2+2)) let expressions

sh:

bash:
Standardshell unter Linux
Entwickelt von Brain Fox 1989
Seit Version 1.13 Chat Ramey Maintainer bis heute
angestellt von der FSF: Stallman sagte es sollte nur ein paar Monate dauern
arrays, assziative-arrays im gegensatz zur sh

dash:
- Debian Shell
- schnell zum booten gedacht (ausfuehren von init scripten)
- macht Shellskripte kaputt, wenn man sie portiert

zsh:
- Rechtschreibkontrolle
- loadable modules: zftp, zcalc
- global aliases
- prompt themes
- shell history zwischen shell sharen
- oh-my-zsh
- grml
- zshuery

fish:
- Autovervollständigung (vom Ordner abhängig)
- Syntaxhighlighting (rot, falls kein gültiger Befehl -> grün)
- modernere Shell-Syntax <-> Posix-Kompatibiltät
- Auch ohne lange Konfiguration schon gut benutzbar (ver
- fishd: verteilt globale Variablen an alle Shells
- baut Vervollständigung von Commandlineswitchen aus der manpage zusammen
- C++
- substring search (Ctrl-p)

Ausblick:
Powershell:
- Module
- Remote Code ausführen
- Pipeline -> Objekte statt Text, exception handling
- Code signing
- Events
- IDE
- Debugger
-
- definitv interessant, da gerade der arme Verwandte, der bei WIndows immer helfen muss, damit vieles erreichen kann

== September 2014 ==

* NEWS NR #1 Datenspuren ... die waren glaub ich
- Pentabug löten

* http://www.golem.de/news/cloud-durchsuchung-microsoft-will-trotz-gerichtsbeschluss-keine-daten-hergeben-1408-108923.html

* http://www.heise.de/newsticker/meldung/Anwendervertrauen-in-die-Internet-Sicherheit-konsolidiert-sich-2389948.html

* Google und sichere Passwörter: http://www.golem.de/news/nach-kontodaten-veroeffentlichung-google-raeumt-nutzerdaten-und-passwoerter-auf-1409-109195.html

* http://www.heise.de/newsticker/meldung/NSA-Ausschuss-Opposition-will-Snowden-Befragung-in-Berlin-einklagen-2390344.html

* http://www.heise.de/newsticker/meldung/EU-Datenschutzreform-Arbeitnehmer-haben-das-Nachsehen-2390338.html

* http://www.heise.de/newsticker/meldung/EuGH-Bibliotheken-duerfen-Buecher-digitalisieren-2390212.html

* http://www.heise.de/newsticker/meldung/NSA-Ausschuss-fordert-von-Bundesregierung-mehr-Offenheit-2390236.html

* http://www.heise.de/newsticker/meldung/IT-Direktor-im-Innenministerium-wettert-gegen-Outsourcing-2390165.html Innenministerium verwendet FreieSoftware und OpenSource synonym - Sie haben es nicht verstanden.

* Apple Watch ist (bisher) ein sehr gut vermarkteter Witz - Nicht einmal wasserdicht, trotz Induktionsladung und modularem Design ist auch noch eine geringe Akkulaufzeit absehbar - die wirkliche Innivation ist ApplePay für Nicht-Digitalgüter http://www.golem.de/news/nfc-apple-pay-koennte-sich-auszahlen-1409-109181.html, endlich etwas privatsphärefreundlicher digitales Bezahlen, leider nur mit iPhone und bisher nur in den USA; dennoch: Cash bleibt Trumpf

* http://www.btc-echo.de/paypal-tochter-braintree-bestaetigt-bitcoin-integration_2014090901/
 Bitcoin: Braintree integriert derzeit für deinen Zahlungsdienst und macht die Probe aud's Exempel für PayPal
 
* http://www.heise.de/newsticker/meldung/Amazon-zieht-sich-aus-P2P-Geldtransfers-zurueck-2390386.html

* Juristisch komisch: http://www.golem.de/news/urteil-fremde-nackt-selfies-zumailen-ist-nicht-strafbar-1409-109198.html

=== NSA ===

* http://www.heise.de/newsticker/meldung/NSA-Ueberwachungsskandal-Millionenstrafe-fuer-Yahoo-bei-Nicht-Herausgabe-von-Nutzerdaten-2390402.html

(pentacast 48: Dateisysteme)

=== Thema ===

Containerloesungen: {LXC, Docker, BSD-Jails, systemd-nspawn}

* Was sind Container
* Abgrenzung der Betriebsystemvirtualsierung von Voll/Para-Virtualisierung (Virtualbox, VMware, KVM)
* Vorteile: Leichtgewichtig und Schnell
* Nachteile:
* Anwendungsfälle:
* Containerlösungen:
* Technische Grundlagen Linux:
* Freebsd: VIMAGE
* Solaris: Crossbow
* Apple App Sandboxing

* Apple App-Sandboxing
* chroot:
* lxc:
* docker:
* jails:
* systemd-nspawn:
* Solaris Zones
* Ankündigung
== August 2014 ==

wieder im pad oder demnächst im $portal?!
* ist noch kaputt (505 on submitting news)
* ggf wird eine neue instanz im hq aufgesetzt und um features für shownotes erweitert
-> erstmal pad

=== Thema: Datenspuren ===

=== News ===
* Hack des Monats: http://www.heise.de/newsticker/meldung/Hackangriff-auf-Ampeln-2301448.html
  * Forscher der University of Michigan veroeffentlichen grosse Sicherheitsluecken ueber Ampelanlagen in der USA.
* Tor Browser soll sicherer werden:
http://www.heise.de/open/meldung/Haertung-des-Tor-Browsers-steht-und-faellt-mit-Firefox-Bugs-2299773.html
* Google Forscher finden Fehler in Glibc
http://www.golem.de/news/glibc-fehlerhaftes-null-byte-fuehrt-zu-root-zugriff-1408-108814.html



ALX:
* Synology hat ein Trojanerproblem
 * http://www.heise.de/newsticker/meldung/Verschluesselungstrojaner-attackiert-Synology-Speichersysteme-2282625.html
 * und F-Secure hilft bei der Entwanzung, man braucht aber den Schlüssel der Erpresser (Pricetag: 0,6 BTC ~ 240€) http://www.heise.de/newsticker/meldung/F-Secure-mit-zweischneidiger-Hilfe-fuer-SynoLocker-Opfer-2301886.html

BM
* Saechsische Piraten bringen ersten dauerhaften Online Parteitag:
http://www.heise.de/newsticker/meldung/Saechsische-Piraten-installieren-Internet-Parteitag-2301428.html


* Huawei macht keine Windows Phones mehr:
http://www.heise.de/newsticker/meldung/Huawei-legt-Windows-Phone-auf-Eis-2302036.html


* CCC Ehrenmitglied Snowden (+ Chelsa M.- angefragt) + Spende ans Anwaltsteam


* http://www.wired.com/2014/08/how-to-use-your-cat-to-hack-your-neighbors-wi-fi/
* internet.org? Um Zensur routet das Internet herum: http://www.jpginternet.org/
* http://www.independent.co.uk/life-style/gadgets-and-tech/florida-man-accused-of-killing-his-roommate-asked-siri-where-to-hide-the-body-9665437.html 

ALX
* Globale Handy-Standortüberwachung per SS7
 * http://www.heise.de/newsticker/meldung/Ueberwachungstechnik-Die-globale-Handy-Standortueberwachung-2301494.html



 * Digitale Agenda & IT-Sicherheitsgesetz
http://www.heise.de/newsticker/meldung/Kripo-will-endlich-mit-Mautdaten-Verbrecher-jagen-2290789.html?wt_mc=rss.ho.beitrag.atom
bdk  & bka wollen zugriff auf mautdaten - dürfen bisher nicht, geforder  wegen verbrechensaufklärung - fall des autobahnschützen bewiese da  (gefunden durch kfz scanner & handynr. abgleich)
http://www.heise.de/newsticker/meldung/Bessere-Handy-Ortung-fuer-die-deutsche-Polizei-2289542.html
76 neue Beweissicherungs- und Dokumentationskraftwagen (BeDokW) für 4,2 millionen zur präzisions-lokalisierung
bka , antennenbauer, frauenhofer institut und tu ilmenau zusammen an dem projekt

* Zensur bei Twitter - Foley Video ---> demnächst automatische erkennung & zensur
http://www.washingtonpost.com/blogs/the-switch/wp/2014/08/19/foley-video-photos-being-scrubbed-from-twitter/?hpid=z14

* Automatische Suche nach Kinderpornos in Google, Twitter, Facebook & M$

* Blogklauerei
http://www.heise.de/newsticker/meldung/Aktuelle-Masche-Krimineller-Blog-Klau-veraergert-viele-Betreiber-2297045.html?wt_mc=sm.feed.tw.ho
abhilfe http://niedblog.de/blog-kopiert-name-geklaut/#stopp - ip ranges sperren
blogs werden gespiegelt um mit werbebannern $$$ zu machen

* FinFisher Hack
https://netzpolitik.org/2014/gamma-finfisher-hacked-40-gb-of-internal-documents-and-source-code-of-government-malware-published/

* Upcoming: Freiheit statt Angst am 30. August in Berlin
** Reisegruppe https://wiki.c3d2.de/FSA2014
** momentan ist da auch der Link auf http://c3d2.de/ relativ weit vorn (dynamisch!)

* Schneller US-Einreise mit dem IPhone
** http://www.heise.de/newsticker/meldung/iPhone-App-erlaubt-Umgehen-der-Warteschlange-beim-US-Grenzuebertritt-2302261.html

* $75,000-Armprothese nutzlos wenn das gepairte iPad gestohlen wurde
** http://beta.slashdot.org/story/206397 
** Deshalb Open Hardware auch für Prothesen!

* kinko-box https://www.indiegogo.com/projects/kinko-me-pretty-easy-privacy

=== 11. DS 2014 ===

am Sa+So 13.+14. September, start jeweils 10:00, Samstag mehr oder weniger Open End, Sonntag bis ca. 18:00
ORT: Scheune Dresden (wie gehabt)
ANREISE: Aufs Bahnticket hinweisen, weitere Infos unter
VORHER: Warmup im Dings,... Stilbruch - am Freitag  (Neustadt)
(12.09. 20:00)
bitte Anmelden: Teilnehmerzahlen grob planen!
eventuell kein Essen, wir geben nochmal Bescheid ob man vorher was mampfen muss
https://dudle.inf.tu-dresden.de/dswarmup/
Link auch in den News auf datenspuren.de


Für wen ist die Veranstaltung was? Zielgruppe? - Alle!?

Worum geht es, Themen?
- Open Data, Überwachung , Privatsphäre, Datenschutz


Was machen wir so (Überblick)?
- Vorträge (Details später)
- Workshops/Diskussionsrunden
- Lightning Talks!!!!
- Basteln für JunghackerInnen
- Info-Stände zu einigen Vorträgen
- Installationen

*rumnörgeln* über den Vorbereitungsaufwand, was gehört da alles dazu
- Termine festmachen, Orga mit Veranstaltungsort (mieten)
- CfP rumschicken
- Logos,Website, Flyer, T-Shirts, Versicherung
- Vorträge einsammeln, bewerten, Fahrplan aufstellen
- Netzwerk (WLAN-APs, Anschluss mieten)
- Streaming sicherstellen
- Detailplanung, Logistik bis zum Essen/Trinken


Details zu den Vorträgen:
WICHTIG! bei p≡p - pretty Easy privacy  nur Titel/Untertitel, keine Details
Wir haben noch keinen endgültigen Fahrplan: weil: - würde ich so nicht sagen. einfach final fahrplan coming soon - lasst euch überraschen

Highlights:
Support aus Berlin: Constanze Kurz: 
Five Eyes - Welche Handlungsoptionen haben wir gegen Überwachung und Geheimgerichte

Yes we can – monitor you . wie geht das so mit dem Abhören im Internet, Live-Demo

Wie kannst du wissen wer ich bin?
"Was verraten deine Daten über mich?"

Freifunk in Dresden

Open-Data-Stadtrat - Podiumsdiskussion

Digitale Selbstverteidigung, Wie schuetze ich mich vor Ueberwachung
mit Infostand
Lücken in der Digitalen Selbstverteidigung

Workshop zu digitalen Lernmaterialien

digitale verbrauchergemeinschaft

Pentanews Gameshow!!!

Lighning Talks:
Was ist das?
Mitmachen!!! submit datenspuren@c3d2.de oder vor ort

Basteln? Was geht und für wen?

ZUM SCHLUSS:
Daten nennen
- Veranstaltung 13+14, ab 1000
- Warmup 12.9., Anmeldung bis 10.9.
- Spenden http://c3d2.de/unterstuetzen.html
- finde eine kollemate mit dem seltenen datenspuren-etikett

Ankuendigungen:
FSA 
Landtagswahlen ... Geht waehlen!

=== Termine ===

== Juli - 2014 ==

=== Themenvorschläge: ===
=== News Aggegation Juli ===
* Dresden De-Mail City, mit grosser Marketingkampanie und angeblich "sichere Kommunikation" zwischen Buerger und Behoerden will Dresden jetzt weitreichend De-Mail Bullshit einfuehren. Wir erinnern uns das fuer De-Mail das Gesetz welches beschreibt was "sicher" ist angepasst wurde.
http://www.heise.de/newsticker/meldung/Dresden-wird-De-Mail-City-2243420.html
http://computer-oiger.de/2014/06/30/dresden-soll-digitale-verwaltung-vormachen/29073

* Sillicon Saxony:
http://www.sz-online.de/nachrichten/ideal-waere-ein-forschungsinstitut-2864707.html

* Microsoft macht NoIP Platt
Hier sollten wir vllt. auch alternativen aufzeigen, erklären warum das wertvolle Infrastruktur zerstört.
http://www.heise.de/newsticker/meldung/Malware-Microsoft-erzwingt-Umleitung-von-Domains-des-DynDNS-Diensts-NoIP-2243605.html

* NSA deklariert Tor Nutzer als Extremisten - also kennzeichnet euch doch einfach direkt:: https://www.trycelery.com/shop/torrorist
Alle ip addressen von Suchanfrage nach Schluesselworten wie "tor" oder "tails" werden von der nsa gespeichert und als "Extremist" vermerkt.
Das geht wohl aus Quellcode teilen (snort-regeln) der Ueberwachungssoftware Xkeyscore hervor
Die Grundsaetzliche Sicherheit von Tor scheint nicht gefaehrdet zu sein
aber anonym == boese ... liebe hacker merkt euch das
Bundesregierung->Reaktion()  == NULL // sollten wir garbage collecten!
http://www.heise.de/newsticker/meldung/XKeyscore-Quellcode-Tor-Nutzer-werden-von-der-NSA-als-Extremisten-markiert-und-ueberwacht-2248328.html

* Meson neues Buildsystem
Bekanntlich haben ja alle Buildsysteme eins gemein ... sie suxXxen!!!
Als technische News und mal was positives könnten wir mal darueber Sprechen.
https://jpakkane.github.io/meson/
https://archive.fosdem.org/2014/schedule/event/meson/
http://www.reddit.com/r/programming/comments/1cbujx/meson_a_new_build_system_designed_to_optimize/

* Nach 43 Jahren: Andrew S. Tanenbaum gibt Abschiedsvorlesung - heise online 
http://heise.de/-2256970
A. S. Tanenbaum entwickler von Minix, was die Inspiration von Linus war als der Linux entwickelte
Doktorvater von 23 Wissenschaftlern
zwei Ehrendoktorwuerden

* Open Knowledge Festival für freies Wissen 15.07. - 17.07 in Berlin - heise online http://heise.de/-2258105


==== NSA Skandal / Snowden (die "Snowdens der Woche") ===

==== other ====

=== Thema ===

Juli 2014

VPN - Virtual Private Networks

Zweck
* LAN over WAN for Applications
* Privacy

Arten
* Nach OSI-Layer

Protokolle
* PPTP
* OpenVPN
* IPSec


Vorteile/Nachteile/Schwerpunkte
* Routing
* Bandbreite
* Vertraulichkeit
* Obfuscation

Anbieter
* $self
* ipredator