Hi!

Da hatten wir doch am WE dr�ber gesprochen:

----------  Weitergeleitete Nachricht  ----------

Subject: [[EMAIL PROTECTED]: CfP: 18th annual Chaos Communication 
Congress, Berlin, Germany]
Date: Thu, 22 Nov 2001 15:00:52 +0100
From: Eike Kowallik <[EMAIL PROTECTED]>
To: Linux User Group Braunschweig <[EMAIL PROTECTED]>
Cc: Eike Kowallik <[EMAIL PROTECTED]>

FYI, Eike


----- Forwarded message from 18C3 Crew <[EMAIL PROTECTED]> -----

> Mailing-List: contact [EMAIL PROTECTED]; run by ezmlm
>
> Date: Wed, 21 Nov 2001 19:59:29 +0100 (CET)
> From: 18C3 Crew <[EMAIL PROTECTED]>
> To: <[EMAIL PROTECTED]>
> Subject: CfP: 18th annual Chaos Communication Congress, Berlin, Germany
>
> [Our apologies if you receive multiple postings of this CfP]
>
> * Deutsche Fassung weiter unten *
>
> *************************************************************************
>
> Call for papers: 18C3: 18. Chaos Communication Congress 27.-29. December
> 2001
>
> Papers are being solicited for the eighteenth annual Congress of the
> Chaos Computer Club e.V., Germany, to be held in Berlin, Germany, from
> December 27th through 29th. The congress is intended to
> promote the technical, social and political interchange of ideas among
> hackers, security professionals, artists, nerds and other lifeforms,
> watching how technology affects society.
>
> Unlike earlier incarnations, this years congress will not only address the
> German speaking population. It is our goal to have at least the main track
> of the conference held in English and translated to German or held in
> German and translated to English.
>
> Topics of interest include, but are not limited to:
>
> - wrecked use of mainstream technology
> - obfuscating code, technology and user minds
> - IPv6 technology and security,  practical experience, 6bone statistics
> etc. - Ttchnical developments and protocols in the Internet
>   (e.g. Differentiated Services, constraint-based-routing, MPLS, traffic
>   engineering, policing, COPS, TCPng, streaming protocols,
>   Peer2Peer-Networks, ENUM etc.)
> - telephone networks (wired & wireless, GSM, GPRS, EDGE, UMTS)
> - access technology (cable modems, satellite, WLL etc.)
> - surveillance technology, LI, state of the art and how to trick it
> - security policy and privacy Issues
> - security infrastructure, architecture and standards (PKCS,CMA, CDSA etc.)
> - watching them watching us and how to sharpen the picture
> - eavesdropping on (streaming) protocols (e.g. internet telephony)
> - operating system/platform security (any OS you can think of)
> - internet, communications & networking security, including wireless
>   technologies (WaveLAN, HiperLAN, etc.)
> - AAA
> - intrusion detection and monitoring
> - cryptograpic algorithms, technology, toolkits, applications, etc.
>    (e.g. AES, elliptic curves, PGP, GnuPG etc.)
> - smartcards & embedded anything
> -  biometrics
> - copyright, copyleft, copywrong, "interlec-duh-al capital",
>   digital rights management and the street performer protocol,
>   DMCA vs Freedom of Speech
> - privacy, private data and public data and the difference, if any
> - misuse of (multi)media technology, "secure" devices ...
> - art & beauty in the global village
> - reverse engineering technology how-to's
> - circumvention devices & security countermeasures
> - political and legislative trends, open and hidden, concerning
>   the net and communication technology
> - crypto-politics in national security
> - German issues as TK�V and equivalents in other countries
> - European issues as Cybercrime-Convention and equivalents
> - hacker ethics and history
> - Developments in Mobile Networking (e.g. Wireless LAN,
>   Ad-Hoc Networking, Tracking of Persons, etc.)
> - activism, hacktivism and other forms of political work
> - Organisational structures of NGOs
> - Underground Banking
> - conspiracy theories
> - discordianism
>
> Lectures are expected to be highly relevant in practice or better be
> darn funny. Sales droids have been known to disappear without traces
> on past events. Interactive Workshops welcome. Hands-On anything even
> more welcome.
>
> Intelligent beings wishing to present a paper should submit title and an
> one- or two-paragraph abstract (in German or English), references and URLs,
> a short biography, and contact information to [EMAIL PROTECTED] RSN, no
> later than December 1st.
>
> Notice of acceptance will be sent out as soon as possible. Final
> presentations should be in English or German and be up to 45 or up to 100
> minutes long, including a question-and-answer period.
>
> As this is a non-profit organisation and non-profit event, the CCC will
> not be able to compensate travel or hotel costs let alone a speaker
> honorar, well, maybe travel costs. We are, however, able to arrange
> accomodation for low or no cost.
>
> The preliminary agenda will be published on the web
> http://www.ccc.de/congress/ in the near future. Registration information
> will be posted, too.
>
> So, do you dare to speak in front of people who might have downloaded your
> script from your computer in advance and spotted all the logical errors?
>
> Do you read me, HAL?
>
> ***************************************************************************
>*
>
> Call for Papers: 18C3: 18. Chaos Communication Congress 27.-29. Dezember
> 2001
>
> F�r den 18. j�hrlichen Congress des Chaos Computer Club e.V. werden
> Vortragende und Ver�ffentlichungen erbeten. Der Kongress findet zwischen
> dem 27. und dem 29. Dezember in Berlin, Deutschland, statt. Das Ziel des
> Kongresses ist es, den Austausch von technischen, gesellschaftlichen und
> politischen Ideen zwischen Hackern, Sicherheits-Experten, K�nstlern,
> "Nerds" und anderen Lebensformen, die sich mit dem Einflu� von Technik auf
> die Gesellschaft besch�ftigen, zu f�rdern.
>
> Im Gegensatz zu den Kongressen in der Vergangenheit soll dieser Kongress
> nicht in erster Linie nur die deutschprachige Bev�lkerung ansprechen. Es
> ist unser erkl�rtes Ziel, zumindest die Hauptveranstaltungen der Konferenz
> auf deutsch mit englischer Simultan�bersetzung bzw. auf englisch mit
> deutscher Simultan�bersetzung anzubieten.
>
>
> Die Themen des Congresses sind u.a.:
>
> - kreative Nutzung von etablierter Technik
> - Verschleierung von Code, Technik und den Gedanken der Nutzer
> - IPv6 Technologie und Sicherheit, praktische Erfahrungen, 6bone
> Statistiken - Entwurf neuer Protokolle im Internet (z.B. Differentiated
> Services, Constraint based Routing, MPLS, Verkehrsplanung, Policing, COPS,
> TCPng, Streaming, eer2Peer-Netze, ENUM usw.)
> - Telefonnetze (drahtgebunden/drahlos, GSM, GPRS, EDGE, UMTS usw.)
> - Netzwerk-Zugangs-Technologie (z.B. Kabelmodems, Satelliten, WLL usw.)
> - �berwachungs-Technik, "Lawful Interception", Stand der Technik und wie
>   man sie austrickst
> - Sicherheits-Strategien und Schutz der Privatsph�re
> - Sicherheits-Infrastruktur, -Architektur und Standards (PKCS, CMS, CDSA
>   usw.) -- "watching them watching us"
> - Abh�ren von Daten- und Telefonverkehr
> - Betriebssysteme und Plattformen
> - Internet-, Daten�bermittlungs- und Netzwerk-(Un)Sicherheit, insbesondere
>   auch von drahtlosen Netze (WaveLAN, HiperLAN/2 usw.)
> - AAA
> - Eindringlingserkennung und -�berwachung
> - Kryptoalgorithmen, -technik und -anwendungen (z.B. AES, elliptic curves,
>   PGP, GnuPG usw.)
> - "Smartcards" und "Embedded Systems"
> - Biometrie
> - Urheberrecht, "Copyright vs. Copyleft", "interlec-duh-al capital",
>   "Digital Rights Management" und "Street Performer Protocol", Gesetze
>   (DMCA, EU) und Meinungsfreiheit
> - Informationale Selbstbestimmung, private und �ffentliche Daten und deren
>   Unterschied (falls vorhanden...)
> - Mi�/Gebrauch von Multimedia, "sicheren" Ger�ten
> - Kunst und Sch�nheit im globalen Dorf
> - Die Kunst des Reverse Engineering
> - Ger�te zur Umgehung von Kopierschutzmethoden, Sicherheits-Gegenma�nahmen
> - Politische und gesetzgeberische Entwicklung, im Offenen und Verborgenen,
>   Netz- und Kommunikationstechnik betreffend
> - Krypto-Politik als Element der sog. Nationalen Sicherheit
> - Themen, die Deutschland betreffen (z.B. TK�V, "Otto-Katalog"), �hnliches
>   in anderen L�ndern
> - Themen, die Europa betreffen (z.B. Cyber-crime Convention usw.)
> - Hacker-Ethik und Geschichte
> - Entwicklungen in mobilen Netzen (z.B. FunkLAN, AdHoc-Netze,
>   Standortbestimmung und Bewegungsprofile von Personen usw.)
> - Aktivismus, Hacktivismus und andere Arten politischer Arbeit
> - Struktur von Nichtregierungs-Organisationen
> - "Underground Banking"
> - Verschw�rungstheorien, "Discordianism"
>
> Interaktive Workshops und praktische Vorf�hrungen werden bevorzugt.
>
> Intelligente Wesen, die vortragen m�chten, werden gebeten, bis zum
> 1. Dezember 2001 den Titel und eine einen oder zwei Abs�tze lange
> Zusammenfassung des Vortrags (auf englisch oder deutsch), Verweise
> und URLs, eine Kurzbiographie und Kontakt-Informationen an
> <[EMAIL PROTECTED]> zu schicken.
>
> Die Benachrichtigung �ber die Annahme des Vortrags wird so schnell
> wie m�glich verschickt. Die Vortr�ge sollten auf englisch oder deutsch
> gehalten werden und bis zu 45 oder bis zu 100 Minuten lang sein,
> inklusive Fragen aus dem Publikum.
>
> Da dies eine gemeinn�tzige und nicht gewinnverfolgende Veranstaltung
> ist, kann der CCC leider keine Kostenerstattung geschweige denn ein
> Honorar zahlen. Lediglich unter besonderen Umst�nden ist eine
> Reisekostenerstattung m�glich. Wir k�nnen jedoch g�nstige Unterk�nfte
> vermitteln.
>
> Die vorl�ufige Agenda wird im Web unter http://www.ccc.de/congress
> ver�ffentlicht. Das gleiche gilt f�r Informationen zur
> Teilnehmer-Registrierung.
>
> Also, traust Du Dich, vor Leuten zu sprechen, die m�glicherweise im voraus
> Dein Vortragsskript aus Deinem Computer gezogen und alle logischen Fehler
> gefunden haben?
>
> Do you read me, HAL?
>
>
> ---------------------------------------------------------------------
> To unsubscribe, e-mail: [EMAIL PROTECTED]
> For additional commands, e-mail: [EMAIL PROTECTED]

----- End forwarded message -----
--
begin  lug-bs.listeninfo:
!! An- und Abmeldungen der LUG-BS Liste betreut unser freundlicher
!! Hausherr unter der Adresse <[EMAIL PROTECTED]>
end

-------------------------------------------------------

-- 
"If privacy is outlawed, only outlaws will have privacy."
Phil Zimmerman, http://www.pgpi.org/doc/whypgp/en/
_______________________________________________
Global mailing list
[EMAIL PROTECTED]
http://lists.hostsharing.net/mailman/listinfo/global

Antwort per Email an