SIGINT09

Full playlist: Video
Das Snafu-Prinzip
52 min

Das Snafu-Prinzip

Wie Hierarchien Kommunikation verhindern

ePass und ePA
68 min

ePass und ePA

Fingerzeig auf Unsicherheiten in Prozeß und Hardware

Unter Beobachtung
68 min

Unter Beobachtung

Internet und Strafverfolgung

Diffie-Hellman, RSA, etc.
57 min

Diffie-Hellman, RSA, etc.

Mathematische Grundlagen asymmetrischer…

Analyse von Daten aus Überwachungsvorgängen; Werkzeuge der Geheimdienste
54 min

Analyse von Daten aus Überwachungsvorgängen; Werkzeuge der Geheimdienste

Die Überwachungsindustrie, Ihre Technologien und Ihre…

Horch mal, wer da funkt
46 min

Horch mal, wer da funkt

Signal Intelligence selbstgemacht

The Art Of Sound Hacking.
56 min

The Art Of Sound Hacking.

Eine musikalische Reise zu den kreativen Banalitäten des…

Datenschutz für Administratoren
61 min

Datenschutz für Administratoren

Was darf ich rechtlich machen?

Kommunikationsguerilla revisited: Multitude und Subversion
62 min

Kommunikationsguerilla revisited: Multitude und Subversion

Zur politischen Ökonomie der Symbole, Zeichen und Codes im…

Cisco IOS Attack & Defense
66 min

Cisco IOS Attack & Defense

The State of the Art

Die Zukunft des Krieges
58 min

Die Zukunft des Krieges

Cyberwarfare und seine Einbindung in die Kriegsführung

Bloggen gegen Überwachung
61 min

Bloggen gegen Überwachung

Wie manchmal ein Blog helfen kann, die Privatsphäre zu…

Die Politik von Deep Packet Inspection
58 min

Die Politik von Deep Packet Inspection

Wozu es genutzt werden kann, wofür es wirklich genutzt…

Technologie, Überwachung und Privatheit im historischen Wandel
59 min

Technologie, Überwachung und Privatheit im historischen Wandel

Warum das Panoptikon nicht das Modell für heute ist

Strafverfolgung 2.0 statt mittelalterlicher Pranger
56 min

Strafverfolgung 2.0 statt mittelalterlicher Pranger

Der Fall Tauss als Lehrstück sozialer Exekution mit (neuen)…

Internetzensur in Deutschland
60 min

Internetzensur in Deutschland

und wie wir damit an der Nase rumgeführt werden

Paranoid Machines
59 min

Paranoid Machines

threads of symptom and haunting woven throughout the…

Das neue Grundrecht
58 min

Das neue Grundrecht

...auf Gewährleistung der Vertraulichkeit und Integrität…

Der Abmahnwahn in Deutschland
52 min

Der Abmahnwahn in Deutschland

Filesharing und die rechtlichen Konsequenzen

The Aesthetics of our Artificial Habitat
50 min

The Aesthetics of our Artificial Habitat

How to come to terms with how beautiful we want the future…

Diesel and Dust
56 min

Diesel and Dust

Globale Energiepolitik

Software-Patente. Nicht schon wieder!
83 min

Software-Patente. Nicht schon wieder!

Es geht wieder los. Diesmal ist es aber vielleicht das…

DDoS gegen das GG?
56 min

DDoS gegen das GG?

Die Gesetzesvorhaben in Sachen Sicherheit...

Alternative Vergütungsmodelle
104 min

Alternative Vergütungsmodelle

Kulturflatrate, Streetperformer, Spendenbutton?

Open Government
105 min

Open Government

Anforderungen an das maschinenlesbare Staatswesen

Datenschutz - und was tun die Gewerkschaften?
54 min

Datenschutz - und was tun die Gewerkschaften?

Fokus Datenschutz für Arbeitnehmer

Soziale Medien für politische Kampagnen nutzen
55 min

Soziale Medien für politische Kampagnen nutzen

Erfahrungen mit netzpolitik.org

Die Zukunft der Demokratie - Alles Bingo oder was?
54 min

Die Zukunft der Demokratie - Alles Bingo oder was?

"Öffentlichkeit ist der Sauerstoff der Demokratie." -…

SIGKILL imminent
69 min

SIGKILL imminent

Novel Robot Uprising Mitigation Strategies

Am Ende der Leitung
63 min

Am Ende der Leitung

Lesung und Diskussion zu einer Science Fiction-Anthologie…

Technology transfer, surveillance technology and traffic from the east to the west
42 min

Technology transfer, surveillance technology and traffic from the east to the west

Recognizing the value of industrial espionage and…

Glühende Ohren durch Lauschen
50 min

Glühende Ohren durch Lauschen

Möglichkeiten der Überwachung im 10GbE-Datenverkehr

Culture Hacking and Evolutionary Technologies
57 min

Culture Hacking and Evolutionary Technologies

Considered, Synthesized, Digested, and Defecated.

Videospiel-Comedy
59 min

Videospiel-Comedy

und was sie uns über die Games-Kultur erzählt

Sollte Sicherheitstechnik demokratisiert werden?
62 min

Sollte Sicherheitstechnik demokratisiert werden?

Ein fordernder Blick auf das Verhältnis von Technik und…

Turn off the Stockholm Programme!
48 min

Turn off the Stockholm Programme!

Campaign against the next five-years plan for EU homeland…

Let Them Fail
59 min

Let Them Fail

An Introduction to Massively Distributed Finance or "Cloud…

Greenpeace Campaigning 2.0
45 min

Greenpeace Campaigning 2.0

Aktionen auf der Straße und im Web

Yes we can! Yes we will!
61 min

Yes we can! Yes we will!

Free Software for a new society

Dancing: Direct Action in Disguise
44 min

Dancing: Direct Action in Disguise

New Strategies for Street Protest

Es gibt keinen Löffel? Dann druck doch einen neuen aus!
58 min

Es gibt keinen Löffel? Dann druck doch einen neuen aus!

How the internet, open source and fabbing are making…

Richtlinien für staatliche IT
56 min

Richtlinien für staatliche IT

Berliner Manifest: Öffentliche Dienste 2.0

Harsh Conditions
115 min

Harsh Conditions

Eine Rollenspiel-Extravaganza

Licht in den Vorratsdatendschungel!
55 min

Licht in den Vorratsdatendschungel!

Rechte, Pflichten und Rechtsschutz für ISPs