Kommentare 0

Vorträge vom #31C3 – Teil 1

Ich stell mir über die Tage ein paar Videos aus dem 31C3 als Favoriten ein, welche ich unbedingt anschauen möchte.

„Wir beteiligen uns aktiv an den Diskussionen“ [31c3] von Martin Haase

„Wir beteiligen uns aktiv an den Diskussionen“
Die digitale „Agenda“ der Bundesregierung aus inhaltlicher, philologischer und linguistischer Perspektive

Im Sommer 2014 wurde die sogenannte Digitale „Agenda“ vorgestellt, die als „netzpolitisches Regierungsprogramm“ bezeichnet wurde. Aus texttypologischer Sicht handelt es sich aber eher um einen PR-Text, der so aussieht, als sei er ein Auszug aus einer Wahlkampfbroschüre. Der Vortrag analysiert den Text zunächst inhaltlich, um zu zeigen, worum es im Einzelnen geht und wo Widersprüche auftauchen, dann aus textkritischer und aus linguistischer Perspektive. Insbesondere werden bestimmte Interessen der Bundesregierung und anderer Akteure deutlich, die weniger offen thematisiert werden, aber doch sprachlich zu Tage treten. Am 20. August 2014 wurde in Berlin die so genannte Digitale „Agenda“ der Bundesregierung vorgestellt. Das „netzpolitische Regierungsprogramm“ wurde begrüßt, aber viele Kritiker qualifizierten es als „zu wenig, zu spät“. Dabei ist wenigen aufgefallen, dass es sich in Bezug auf die Textsorte um einen PR-Text handelt, der wenig Ähnlichkeiten mit einem Regierungsprogramm hat, sondern eher so aussieht, als stamme er aus einer Wahlkampfbroschüre. Eine textkritische und eine linguistische Analyse ergeben, dass von einer „Agenda“ wenig zu spüren ist, obwohl das Wort „aktiv“ sehr häufig verwendet wird, allerdings in Kontexten, die nichts mit Aktivitäten zu tun haben. Das ist nicht der einzige Widerspruch. Es zeigt sich wieder einmal, dass die Sprache des Textes auch versteckte Interessen an den Tag bringt.

From Computation to Consciousness [31c3]

From Computation to Consciousness
How computation helps to explain mind, universe and everything

How can the physical universe give rise to a mind? I suggest to replace this confusing question by another one: what kind of information processing system is the mind, and how is the mind computed? As we will see, even our ideas of the physical universe turn out to be computational. Let us explore some fascinating scenery of the philosophy underlying Artificial Intelligence.
How do minds work? In my view, this is the most interesting question of all, and our best bet at answering it lies in building theories that we can actually test in the form of computer programs, that is, in building Artificial Intelligence. Let us explore some of the philosophical ideas that explicitly or implicitly form the basis of Artificial Intelligence.

31C3 – Mit Kunst die Gesellschaft hacken

Der Eskalationsbeauftragte und der Chefunterhändler des ZPS versuchen, einen Bundestagsabgeordneten mit seinen SMS aus dem Bundestag zu kegeln.

Jacob Appelbaum: Reconstructing narratives – transparency in the service of justice [31c3]

Reconstructing narratives
transparency in the service of justice

Surveillance, cryptography, terrorism, malware, economic espionage, assassination, interventions, intelligence services, political prisoners, policing, transparency, justice and you.
Structural processes and roles are designed to create specific outcomes for groups. Externally facing narratives are often only one of many and they seek to create specific outcomes by shaping discourse. We will cover a wide range of popular narratives surrounding the so-called Surveillance State. We intend to discuss specific historical contexts as well as revealing new information as part of a longer term research project.

SS7: Locate. Track. Manipulate. [31c3] by Tobias Engel (SnoopSnitch)

SS7: Locate. Track. Manipulate.
You have a tracking device in your pocket

Companies are now selling the ability to track your phone number whereever you go. With a precision of up to 50 meters, detailed movement profiles can be compiled by somebody from the other side of the world without you ever knowing about it. But that is just the tip of the iceberg. SS7 is the global telecommunications backbone network. You use it every time you make a call, receive a text message or use the mobile network’s internet access. But to be reachable, the network has to know your location. And access to the SS7 network is getting easier and easier, without the security measures keeping up. As a follow-up to 25C3’s „Locating Mobile Phones using SS7“ this talk will offer a look at what has changed in the last six years. I will show how easy it is for intelligence services and criminals to circumvent the network’s defenses to get the data they want, just based on your phone number.

so aehnlich:

Schreibe eine Antwort