diff options
| author | congress <congress-crew@ccc.de> | 2009-04-18 19:12:41 +0000 |
|---|---|---|
| committer | congress <congress-crew@ccc.de> | 2020-05-23 13:38:26 +0000 |
| commit | e4a9a91a53860ad320056ef224a8eaab3c5ef747 (patch) | |
| tree | 500214ca3d2620a5b1caf949b77158d84df744ac | |
| parent | 4fce546924aaf6140ea0f9fb913c7c4d6afe04d5 (diff) | |
committing page revision 1
| -rw-r--r-- | updates/2002/cfp.md | 99 |
1 files changed, 99 insertions, 0 deletions
diff --git a/updates/2002/cfp.md b/updates/2002/cfp.md new file mode 100644 index 00000000..e40bda53 --- /dev/null +++ b/updates/2002/cfp.md | |||
| @@ -0,0 +1,99 @@ | |||
| 1 | title: 19C3: Call for Papers | ||
| 2 | date: 2002-11-09 00:00:00 | ||
| 3 | updated: 2009-04-18 19:12:41 | ||
| 4 | author: congress | ||
| 5 | tags: update | ||
| 6 | |||
| 7 | Für den 19. jährlichen Congress des Chaos Computer Club e.V. werden | ||
| 8 | Vortragende und Veröffentlichungen erbeten. Der Kongress findet zwischen dem | ||
| 9 | 27. und dem 29. Dezember in Berlin, Deutschland, statt. Das Ziel des | ||
| 10 | Kongresses ist es, den Austausch von technischen, gesellschaftlichen und | ||
| 11 | politischen Ideen zwischen Hackern, Sicherheits--Experten, Künstlern, | ||
| 12 | "Nerds" und anderen Lebensformen, die sich mit dem Einfluss von Technik auf | ||
| 13 | die Gesellschaft beschäftigen, zu fördern. | ||
| 14 | |||
| 15 | <!-- TEASER_END --> | ||
| 16 | |||
| 17 | Im Gegensatz zu den Kongressen in der Vergangenheit soll dieser Kongress | ||
| 18 | nicht in erster Linie nur die deutschsprachige Bevölkerung ansprechen. | ||
| 19 | Es ist unser erklärtes Ziel, zumindest die Hauptveranstaltungen der | ||
| 20 | Konferenz auf deutsch mit englischer Simultanübersetzung bzw. auf | ||
| 21 | englisch mit deutscher Simultanübersetzung anzubieten. | ||
| 22 | |||
| 23 | Die Themen des Congresses sind u.a.: | ||
| 24 | |||
| 25 | - kreative Nutzung von etablierter Technik | ||
| 26 | - Verschleierung von Code, Technik und den Gedanken der Nutzer | ||
| 27 | - IPv6 Technologie und Sicherheit, praktische Erfahrungen, 6bone | ||
| 28 | Statistiken | ||
| 29 | - Entwurf neuer Protokolle im Internet (z.B. Differentiated Services, | ||
| 30 | Constraint based Routing, MPLS, Verkehrsplanung, Policing, COPS, | ||
| 31 | TCPng, Streaming, Peer2Peer-Netze, ENUM usw.) | ||
| 32 | - Telefonnetze (drahtgebunden/drahtlos, GSM, GPRS, EDGE, UMTS usw.) | ||
| 33 | - Netzwerk-Zugangs-Technologie (z.B. Kabelmodems, Satelliten, WLL | ||
| 34 | usw.) | ||
| 35 | - Überwachungs-Technik, "Lawful Interception", Stand der Technik und | ||
| 36 | wie man sie austrickst | ||
| 37 | - Sicherheits-Strategien und Schutz der Privatsphäre | ||
| 38 | - Sicherheits-Infrastruktur, -Architektur und Standards (PKCS, CMS, | ||
| 39 | CDSA usw.) -- "watching them watching us" | ||
| 40 | - Abhören von Daten- und Telefonverkehr | ||
| 41 | - Betriebssysteme und Plattformen | ||
| 42 | - Internet-, Datenübermittlungs- und Netzwerk-(Un)Sicherheit, | ||
| 43 | insbesondere auch von drahtlosen Netze (WaveLAN, HiperLAN/2 usw.) | ||
| 44 | - AAA | ||
| 45 | - Eindringlingserkennung und -überwachung | ||
| 46 | - Kryptoalgorithmen, -technik und -anwendungen (z.B. AES, elliptic | ||
| 47 | curves, PGP, GnuPG usw.) | ||
| 48 | - "Smartcards" und "Embedded Systems" | ||
| 49 | - Biometrie | ||
| 50 | - Urheberrecht, "Copyright vs. Copyleft", "interlec-duh-al capital", | ||
| 51 | "Digital Rights Management" und "Street Performer Protocol", Gesetze | ||
| 52 | (DMCA, EU) und Meinungsfreiheit | ||
| 53 | - Informationelle Selbstbestimmung, private und öffentliche Daten und | ||
| 54 | deren Unterschied (falls vorhanden...) | ||
| 55 | - Miss-/Gebrauch von Multimedia, "sicheren" Geräten | ||
| 56 | - Kunst und Schönheit im globalen Dorf | ||
| 57 | - Die Kunst des Reverse Engineering | ||
| 58 | - Geräte zur Umgehung von Kopierschutzmethoden, | ||
| 59 | Sicherheits-Gegenmaßnahmen | ||
| 60 | - Politische und gesetzgeberische Entwicklung, im Offenen und | ||
| 61 | Verborgenen, Netz- und Kommunikationstechnik betreffend | ||
| 62 | - Krypto-Politik als Element der sog. Nationalen Sicherheit | ||
| 63 | - Themen, die Deutschland betreffen (z.B. TKÜV, "Otto-Katalog"), | ||
| 64 | ähnliches in anderen Ländern | ||
| 65 | - Themen, die Europa betreffen (z.B. Cyber-crime Convention usw.) | ||
| 66 | - Hacker-Ethik und Geschichte | ||
| 67 | - Entwicklungen in mobilen Netzen (z.B. FunkLAN, AdHoc-Netze, | ||
| 68 | Standortbestimmung und Bewegungsprofile von Personen usw.) | ||
| 69 | - Aktivismus, Hacktivismus und andere Arten politischer Arbeit | ||
| 70 | - Struktur von Nichtregierungs-Organisationen | ||
| 71 | - "Underground Banking" | ||
| 72 | - Verschwörungstheorien, "Discordianism" | ||
| 73 | |||
| 74 | Interaktive Workshops und praktische Vorführungen werden bevorzugt. | ||
| 75 | |||
| 76 | Intelligente Wesen, die vortragen möchten, werden gebeten, bis zum 1. | ||
| 77 | Dezember 2002 den Titel und eine einen oder zwei Absätze lange | ||
| 78 | Zusammenfassung des Vortrags (auf englisch oder deutsch), Verweise und | ||
| 79 | URLs, eine Kurzbiographie und Kontakt-Informationen an | ||
| 80 | [](mailto:congress-crew@ccc.de) zu schicken. | ||
| 81 | |||
| 82 | Die Benachrichtigung über die Annahme des Vortrags wird so schnell wie | ||
| 83 | möglich verschickt. Die Vorträge sollten auf englisch oder deutsch | ||
| 84 | gehalten werden und bis zu 45 oder bis zu 100 Minuten lang sein, | ||
| 85 | inklusive Fragen aus dem Publikum. | ||
| 86 | |||
| 87 | Da dies eine gemeinnützige und nicht gewinnverfolgende Veranstaltung | ||
| 88 | ist, kann der CCC leider keine Kostenerstattung geschweige denn ein | ||
| 89 | Honorar zahlen. Lediglich unter besonderen Umständen ist eine | ||
| 90 | Reisekostenerstattung möglich. Wir können jedoch günstige Unterkünfte | ||
| 91 | vermitteln. | ||
| 92 | |||
| 93 | Die vorläufige Agenda wird im Web unter [](/de/congress/2002) | ||
| 94 | veröffentlicht. Das gleiche gilt für Informationen zur | ||
| 95 | Teilnehmer-Registrierung. | ||
| 96 | |||
| 97 | Also, traust Du Dich, vor Leuten zu sprechen, die möglicherweise im | ||
| 98 | voraus Dein Vortragsskript aus Deinem Computer gezogen und alle | ||
| 99 | logischen Fehler gefunden haben? | ||
