conference logo

sigint09

SIGINT09

Unter Beobachtung

Unter Beobachtung

Internetzensur in Deutschland

Internetzensur in Deutschland

Keynote Tag 3: The Future of Everything

Keynote Tag 3: The Future of Everything

Das Snafu-Prinzip

Das Snafu-Prinzip

Das neue Grundrecht

Das neue Grundrecht

Computerspiele in der Gesellschaft

Computerspiele in der Gesellschaft

Es gibt keinen Löffel? Dann druck doch einen neuen aus!

Es gibt keinen Löffel? Dann druck doch einen neuen aus!

Strafverfolgung 2.0 statt mittelalterlicher Pranger

Strafverfolgung 2.0 statt mittelalterlicher Pranger

Antizensur in Hochzeiten politischen Opportunismus und Kontrollwahns

Antizensur in Hochzeiten politischen Opportunismus und Kontrollwahns

Cisco IOS Attack & Defense

Cisco IOS Attack & Defense

Die Zukunft des Krieges

Die Zukunft des Krieges

SIGKILL imminent

SIGKILL imminent

Der Abmahnwahn in Deutschland

Der Abmahnwahn in Deutschland

Harsh Conditions

Harsh Conditions

Addressing the Future of Internet

Addressing the Future of Internet

Turn off the Stockholm Programme!

Turn off the Stockholm Programme!

Horch mal, wer da funkt

Horch mal, wer da funkt

Open Government

Open Government

Richtlinien für staatliche IT

Richtlinien für staatliche IT

Diesel and Dust

Diesel and Dust

Keynote Tag 2: Pranks, Bugs, and Insecurities

Keynote Tag 2: Pranks, Bugs, and Insecurities

Bloggen gegen Überwachung

Bloggen gegen Überwachung

The Art Of Sound Hacking.

The Art Of Sound Hacking.

Kommunikationsguerilla revisited: Multitude und Subversion

Kommunikationsguerilla revisited: Multitude und Subversion

Alternative Vergütungsmodelle

Alternative Vergütungsmodelle

Culture Hacking and Evolutionary Technologies

Culture Hacking and Evolutionary Technologies

Sollte Sicherheitstechnik demokratisiert werden?

Sollte Sicherheitstechnik demokratisiert werden?

Datenschutz - und was tun die Gewerkschaften?

Datenschutz - und was tun die Gewerkschaften?

Glühende Ohren durch Lauschen

Glühende Ohren durch Lauschen

Chancen und Risiken von Ubiquitous Computing und Ambient Intelligence

Chancen und Risiken von Ubiquitous Computing und Ambient Intelligence

Technologie, Überwachung und Privatheit im historischen Wandel

Technologie, Überwachung und Privatheit im historischen Wandel

Greenpeace Campaigning 2.0

Greenpeace Campaigning 2.0

Yes we can! Yes we will!

Yes we can! Yes we will!

Licht in den Vorratsdatendschungel!

Licht in den Vorratsdatendschungel!

The Innermost Unifier: The Corporate Anthem

The Innermost Unifier: The Corporate Anthem

Software-Patente. Nicht schon wieder!

Software-Patente. Nicht schon wieder!

Paranoid Machines

Paranoid Machines

Analyse von Daten aus Überwachungsvorgängen; Werkzeuge der Geheimdienste

Analyse von Daten aus Überwachungsvorgängen; Werkzeuge der Geheimdienste

Die Politik von Deep Packet Inspection

Die Politik von Deep Packet Inspection

Videospiel-Comedy

Videospiel-Comedy

Diffie-Hellman, RSA, etc.

Diffie-Hellman, RSA, etc.

Datenschutz für Administratoren

Datenschutz für Administratoren

The Aesthetics of our Artificial Habitat

The Aesthetics of our Artificial Habitat

Am Ende der Leitung

Am Ende der Leitung

Soziale Medien für politische Kampagnen nutzen

Soziale Medien für politische Kampagnen nutzen

Let Them Fail

Let Them Fail

DDoS gegen das GG?

DDoS gegen das GG?

Die Zukunft der Demokratie - Alles Bingo oder was?

Die Zukunft der Demokratie - Alles Bingo oder was?

ePass und ePA

ePass und ePA

Technology transfer, surveillance technology and traffic from the east to the west

Technology transfer, surveillance technology and traffic from the east to the west

Is (teaching) Hacking Ethical?

Is (teaching) Hacking Ethical?

Keynote Tag 1: Control and Surveillance

Keynote Tag 1: Control and Surveillance

Eine radikal-liberale Perspektive zu den Chancen und Risiken in der technisierten Gesellschaft

Eine radikal-liberale Perspektive zu den Chancen und Risiken in der technisierten Gesellschaft

Dancing: Direct Action in Disguise

Dancing: Direct Action in Disguise