Chaos Computer Club. Geschichte und Geschichten: Was wir tun und was wir wollen

Ähnliche Dokumente
Der CCC an der Uni Ulm

Entropia e.v. (Chaos Computer Club Karlsruhe)

HTL-Rankweil Einblick in IT-Sicherheit

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

NDS - Fakten und Anderes

Florian Lucht, Elif Temelli

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Chaos Jahr CCC Themen, Aktivitäten. und Vorgänge. im Jahre Lars Weiler

Willkommen. Guten Tag,

"Mensch, hast. Recht(e)! DAS MOBILE LERNLABOR WAS MEINST DU? WAS TUST DU? WOVON TRÄUMST DU? EINE WANDERAUSSTELLUNG DER BILDUNGSSTÄTTE ANNE FRANK

Unverhandelbar, unteilbar, unbegrenzt und unerbittlich. Und für manche, die ihm begegnet sind selbst Hacker auch schon mal unerträglich.

Große Aufregung um vier Buchstaben: TTIP bringt Streit Große Demonstration in Hannover am 23. April 2016 mit Menschen

Parteien & Verbände. Bearbeitet von: Frau Corinna Girst

Fakten, Analysen, Positionen 39 Sparkassen sind in der Finanzmarktkrise noch wichtiger geworden

Internet Lebenswelt der Schüler Rolle und Möglichkeiten für Eltern

Rede im Deutschen Bundestag am 13. Februar Wir stehen langfristig zu dieser Unterstützung Rede zum ISAF-Einsatz der Bundeswehr

Voransicht. Grundwissen Parteien. Koalition, Fraktion, Opposition? Klar weiß ich, was das ist. Grundwissen Parteien Einzelmaterial 58 S 1

Die Menschen aus der Ukraine sollen ohne eine besondere Erlaubnis in die Europäische Union reisen dürfen.

Beschlussempfehlung und Bericht

EINLEITUNG. AnyDesk ist in 28 Sprachen verfügbar und liegt in Versionen für Windows, Mac und Linux vor.

Gonggrijp et al. ( NEDAP-Hack )

auf die Kleine Anfrage der Abgeordneten Ulla Lötzer, Hans-Kurt Hill, Dr. Barbara Höll und der Fraktion DIE LINKE. Drucksache 16/7713

Fragen zur mündlichen PoWi-Prüfung Ext. HASA 2012

Hackerkultur Zwischen 3D-Drucker, Netzpolitik und Freier Software. Hackerkultur. Florian Bruhin. Hernani Marques. Was ist ein Hacker?

OpenBeacon Proximity - 2.4GHz RFID - 4. Wildauer Symposium RFID und Medien

Aus der Region für die Region :

Antwort. Deutscher Bundestag Drucksache 16/8835. der Bundesregierung

Die Deutsche Gebärdensprache

35,0. Konferenz der Informatikfachschaften c/o Fachschaft Mathematik/Informatik Universität Karlsruhe (TH) Karlsruhe

SONDERPÄDAGOGISCHES ZENTRUM BACHTELEN GRENCHEN L E I T B I L D

Die SchwarzbuchDatenschutz BigBrotherAwards Privacy Show

DSSW-Materialien. Effizienzsteigerungsmöglichkeiten. in der Geschäftsstraßenentwicklung. DSSW-Dokumentation

Wie barrierefrei ist. 1.) Aktionsideen 5. Mai 2016

Baustelle Demokratie

- TCPA und Linux - Ein Chip sie zu knechten?

Open Access als strategische Aufgabe für die Hochschulleitung. Prof. Dr. Gerhard Peter Rektor Hochschule Heilbronn

Das Fogra-Prüflabor für ID-Karten und Passdokumente

Innenposition, denn ich bin seit gerade einmal einem Jahr Mitglied des Europäischen Parlaments ging ich noch zur Schule, dennoch erinnere ich

Mitglieder der Europäischen Union

e-voting für geschlossene Benutzergruppen

Special: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik

Entwicklung der Technologie, die dezentrale Diskussionen (in verschiedenen Sprachen) über ein gemeinsames Thema zusammenführt.

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

dm drogerie markt Das Erfolgsgeheimnis von 40 Jahren Wandel Organisation und Personal früher und heute

Was macht Mitarbeiter zufrieden bei der Arbeit?

iq target mobile Basispräsentation Targeting Jetzt auch für Ihre mobile Zielgruppe

Die Angst und die Vorratsdatenspeicherung

Arbeitsblatt: Revolution 89

Bremen macht Helden. Gesucht gefördert: Ideen, die stark machen. Jetzt bewerben! Einsendeschluss: Stark. Fair. Hanseatisch.

Inklusion bedeutet Vielfalt!

Datenschutz und neue Medien

Antwort Kreisverwaltungsreferat: Für die gewährte Fristverlängerung bedanke ich mich. In Ihrer Anfrage vom führen Sie Folgendes aus:

Interviewanfrage Zeitgeist-Bewegung

Energiewende ist Teamarbeit: Produktion, Handel und Versorgung mit sauberem Strom aus einer Hand. Greenpeace Energy eg. Rheine, 4.

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter

Stadt Schwäbisch Gmünd

Die Geschichte des. Rundfunks. in Deutschland

Biometrische Authentifizierungsverfahren in der Mediensicherheit

Bonner Erklärung zur inklusiven Bildung in Deutschland

Die Gefahren von RFID, TPM/TC & Co.

Industrie 4.0 Forschung, Entwicklung und Bildung für die Digitalisierung der Industrieproduktion

Precision Realtime Tracking with RedFIR

Politische Kontrolle durch Berichterstattung

Unser Angebot in Forschung und Lehre (2014/15) Abteilung Kommunikationstheorien und Öffentlichkeiten

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

MA Stellungnahme barrierefreies Wohnen

Die Volksverschlüsselung startet E- Mail-Verschlüsselung gratis für alle

«Top-Spion» oder Opfer der deutsch-deutschen Wiedervereinigung?

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Gründung Hintergrund Fakten Oktober 2011

Sind die Neuen Technologien eine Überforderung für Private?

Medien und Öffentlichkeit. Wie beeinflussen Medien die Politik?

Ehrungen und Negativauszeichnungen im Bereich Datenschutz

Europäische Öffentlichkeit. EUROPA VERDIENT ÖFFENTLICHKEIT.

Hörtest für Hörbücher

Beispiel 1 von einer vorschriftsmäßig ergänzten Mandatsliste

Abgeordnete und Bürger in Bayern Eine Studie im Auftrag des Bayerischen Landtages

Für Menschenrechte und Säkularisierung stehen

Kommission Lagerung hoch radioaktiver Abfallstoffe. Geschäftsstelle. gemäß 3 Standortauswahlgesetz

Newsletter Gegen Rechtsextremismus... Ausgabe vom 06. Juni 2011

INTER* WAS? NIE GEHÖRT! INTERSEXUELLE LEBENSERFAHRUNGEN IN EINER ZWEIGESCHLECHTLICH GEPRÄGTEN GESELLSCHAFT

Bezahlen mit dem Handy

Arbeit (BA)sowohlbeiderJobbörsealsauchbeidemsogenanntenVier-Phasen-ModellzurErhebungderDatenvonArbeitslosenundHilfebedürftigenerhebliche

Ulmer Netzwerk Verantwortung im Mittelstand (ISO 26000)

Ziele Bedeutung von Kommunalpolitik Forderungen Dialog Beteiligungsmöglichkeiten interessieren Teilnahme an Wahlen

Besser informiert sein... Und das Tag und Nacht... für Journalistinnen und Journalisten.

Sind die Neuen Technologien eine Überforderung für Private?

Passwort: Kein Dadada

Medienpass NRW Medienkompetenz systematisch fördern

Öffentlichkeits- und Bürgerbeteiligung

3.12 Gewerkschaftlich organisierte Abgeordnete

Rede anlässlich der Verabschiedung des Direktors der LfM, Professor Dr. Norbert Schneider, am 23. September 2010

Fragen & Antworten. zu girocard kontaktlos

Das Beispiel Finnland

BÜNDNIS 90/DIE GRÜNEN

FORD TOURNEO CUSTOM Tourneo_Custom_2014_V3_240x185_Cover.indd /11/ :56:57

FORD TOURNEO CUSTOM Tourneo_Custom_2016.5_V2_240x185_Cover.indd /03/ :56:47

Datenschutz & Mediensucht ein Vortrag fuer Eltern, Lehrer und Erzieher

Münchner Initiative gegen Trickdiebstahl. Sicher ist einfach. Vertrauen Sie nicht einfach jedem.

Transkript:

Chaos Computer Club Geschichte und Geschichten: Was wir tun und was wir wollen

Geschichte, Aufgabe und Funktionen 1981 Treff von Computerfreaks seit 1984 Herausgabe Zeitschrift Datenschleuder Veranstaltung des jährlichen Chaos Communication Congress 1986 Gründung des Chaos Computer Club e.v.

Vereinsziele Einsatz für ein Menschenrecht auf zumindest weltweite ungehinderte Kommunikation Förderung von Informationsfreiheit und Transparenz (z.b.maschinenlesbare Regierung) Auseinandersetzung mit gesellschaftlichen Folgen von Technologie

Praktische Arbyte / Organisationsform Bundesweiter Verein, organisiert in Dezentralen, Erfa-Kreisen und Chaos-Treffs Betrieb von Kommunikationsstrukturen und Medien Durchführung & Teilnahme von/an Veranstaltungen Lobbyliste Deutscher Bundestag

Die Hackerethik Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein Alle Informationen müssen frei sein. Misstraue Autoritäten - fördere Dezentralisierung. Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung Man kann mit einem Computer Kunst und Schönheit schaffen. Computer können dein Leben zum Besseren verändern.

Der BTX-Hack 1984: CCC- Mitglieder erlangen Zugriff auf das Passwort der Hamburger Sparkasse (Haspa) Datenschutzstellen verwiesen auf die absolute Sicherheit des BTX-Systems Mit einem BASIC-Programm wurde auf Kosten der Haspa eine ganze Nacht lang eine kostenpflichtige CCC-Seite abgerufen Gesamtausbeute: 135000 DM Die Medien feiern die Hacker als Robin Hood im Datenwald

BTX-Hack: Source

1987: Welcome to NASA Headquarters CCC weist auf Bug in VMS hin Anfällige Systeme im CERN, bei der NASA, Philipps etc. Hysterie und Hausdurchsuchungen beim CCC in Hamburg CCC-Sprecher Steffen Wenery wird in Frankreich neun Wochen inhaftiert

Hacks for Money: Der KGB-Hack Ende der 80er kamen junge Hacker aus dem CCC-Umfeld auf die Idee, ihr Wissen an den KGB zu verkaufen Von der folgenden Debatte und der medialen Katastrophe nach dem Ende der KGB-Episode erholte sich die Hackerszene nur schwer Die Hackerethik wurde ergänzt

Die Hackerethik (nochmal) Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein Alle Informationen müssen frei sein. Misstraue Autoritäten - fördere Dezentralisierung. Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung. Man kann mit einem Computer Kunst und Schönheit schaffen. Computer können dein Leben zum Besseren verändern. Mülle nicht in den Daten anderer Leute Öffentliche Daten nützen, private Daten schützen

D2 Pirat: Customer Card Clone 1997: GSM-Verschlüsselung wird veröffentlicht, CCC baut D2-Karten-Clone

Blinkenlights 2001 schenkte sich der CCC selbst zum 20. Geburtstag das weltgrösste Computerdisplay Interaktivität durch PONG Fortsetzung 2002: Bibliotheque National in Paris

Fortsetzung 2008: Stereoscope (Toronto)

Netzzensur Der CCC organisierte eine Demo gegen die Zensur des Internet in NRW (2002) Das Problem besteht bis heute, täglich kommen neue dazu

Fingerabdrücke 2004: Im Rahmen der Debatte über biometrische Merkmale in Reisepässen demonstriert der CCC die Fälschbarkeit von Fingerabdrücken Neben der technischen Demonstration berieten CCC-Mitglieder auch Abgeordnete des Bundestags

Voratsdatenspeicherung 2007 formiert sich eine Bürgerbewegung gegen die wachsende Anzahl an Überwachungsgesetzen, die auch vom CCC getragen wird 2008 veröffentlicht der CCC den Fingerabdruck von Innenminister Schäuble und sagt in Karlsruhe zum Bundestrojaner aus

Wahlcomputer Mit Hilfe des CCC bringt die niederländische Initiative Wij vertrouwen Stemcomputers niet landesweit Wahlcomputer in Holland zu Fall Eine Entscheidung in Deutschland steht noch aus

Der CCC heute Basteln Querdenken Aktivismus Die Hackerethik bleibt Grundlage, nach mehr als 20 Jahren CCC-Geschichte