27C3: Rhetorik, Hacks, Whistleblowing und optische Täuschungen

Der 27. Chaos Communication Congress naht und während ich die SIGINT dieses Jahr ja ziemlich mies fand, freue ich mich diesmal mindestens schon darüber, dass Martin Haase wieder einen Vortrag hält. Diesmal geht es um die Sprache des politischen Verrats:

2010 war ein Jahr der politischen Veränderung. Dabei veränderten sich auch politische Einstellungen: so wollen die Grünen im Düsseldorfer Landtag plötzlich für den Jugendmedienschutzstaatsvertrag stimmen, den sie in der Opposition verhindern wollten. Reinhard Bütikofer stimmt dem Gallo-Bericht zu Urheber- und Leistungsschutz zu. Und schon 2009 glaubten grüne Abgeordnete, nicht gegen das Zugangserschwerungsgesetz stimmen zu müssen. Alle rechtfertigten sich – oder versuchten es zumindest. Auch in den anderen Parteien gab es Veränderungen: Der Innenminister gab sich mal mehr mal weniger aufgeschlossen, wenn es um Netzpolitik ging. Die CDU forderte eine verlässliche Politik beim Bahnhofsbau, vollzog aber den Ausstieg aus dem Atomausstieg. Die SPD wollte mal wieder Netzpartei sein und forderte mehr Zeitungslektüre für Schüler. Wenn man wenige oder keine Argumente hat, weicht man auf Scheinargumente aus; was bleibt aber, wenn man in die eine Richtung argumentiert und in die andere Richtung entscheidet? Die Sprache des politischen Verrats und seiner Rechtfertigung gibt Aufschluss.

Das wird geil, das merk ich jetzt schon. Wer nicht weiß, was Martin Haase so für Vorträge macht, dem Empfehle ich nochmal die Video-Lektüre seines letzten Vortrags im vorherigem Jahr zum Thema Rhetorik von Ursula von der Leyen.

Auch ansonsten gibt es auch diesen Kongress wieder die üblichen Verdächtigen wie die Security Nightmares und den Fnord Jahresrückblick. Auch die Konsolenhacks, der „Hack“ des EMV-Kreditkarten-Chips, der Zensus- sowie der Whistleblowing-Vortrag oder ein (möglicherweise) vertiefender Blick auf INDECT könnten spannend werden! Als spaßigen Geheimtipp nehme ich noch den Vortrag mit auf, der scheinbar optische Täuschungen mit Hacking verbinden will.

Foto: Alexander Klink  (CC)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert