35C3, czyli chaotyczna relacja z kongresu chaosu

Table of Contents

Dawno, dawno temu, w odległej galaktyce… kiedy jako dzieciak z wypiekami na twarzy czytałem wszystkie dostępne dla mnie czasopisma komputerowe (czytaj: "wszystkie trzy", bo więcej nie było: Bajtek, Komputer, Mikroklan), trafiłem na wzmiankę o hakerach z Chaos Computer Club. To było coś! Komputerowi geniusze ratujący świat - a przynajmniej tak to zapamiętałem. Niestety Internetu nie było, granica Polsko-Niemiecka była mocno strzeżona i nie udało mi się nawiązać kontaktu, ani nawet dowiedzieć czegokolwiek więcej.

leipziger_messe.jpg

Figure 1: Godzina 11-ta bardzo wcześnie rano, czyli czas, kiedy większość uczestników zdążyła już pójść spać po poprzednim dniu

Niedługo potem, bo niewiele ponad 30 lat później, plan udało się zrealizować. Pojechałem do Lipska na 35C3, czyli 35ty Chaos Communication Congress. Ogromne podziękowania dla wrocławskiego HackerSpace'u za tę możliwość.

papiez.jpg

Figure 2: Dywanik rozpoznawczy assembly polskich HSów (Kraków, Warszawa, Wrocław, Trójmiasto)

rms.jpg

Figure 3: Obraz papieża, czyli Richarda M. Stallmana

Trudno w kilku słowach opisać czym właściwie jest dzisiaj kongres CCC. Z pewnością nie jest to konferencja tylko informatyczna, jak mogłoby się wydawać. Oczywiście jest mnóstwo niesamowitych tematów technicznych, ale dużą część stanowią też kwestie społeczno-polityczne. To trochę jakby festiwal garstki (było nas jakieś 16 tysięcy) zapaleńców (bez takich czy innych kontaktów/polecenia nie jest łatwo się dostać), którzy spotykają się, żeby zaprezentować, przedyskutować czy nawiązać kontakty w tematach, które ich pasjonują. A spektrum takowych jest imponujące - zaczynąc od hard core'owych tematów informatycznych dotyczących bezpieczeństwa (a raczej jego braku), programowania, sieci czy elektroniki, poprzez tematy dot. kultury, sztuki, nauki, społeczeństwa, polityki, na rozrywce kończąc.

flaga_antyfaszyzm.jpg

Figure 4: W razie wątpliwości czy warto wejść do środka, antyfaszystowska flaga przy wejściu informowała jednoznacznie, kto niekoniecznie będzie mile widziany

Całość trwa około 4 dni i jak można się spodziewać, nie da się zobaczyć w tym czasie wszystkiego. W apce z harmonogramem naliczyłem 51 równoległych ścieżek i choć niektóre były mało zapełnione, to jednak program kończył się około 3-ciej w nocy, więc czasu na sen nie zostawało wiele. Poniżej opisuję ułamek z ułamka, którego udało mi się w jakiś sposób dotknąć - ku inspiracji. Pełny program, wraz z nagraniami z niektórych wykładów można znaleźć na stronach CCC lub na kanale YouTube media.ccc.de (jakieś 127 filmów; nie pytajcie mnie czemu CCC zdecydowało się na publikację na YouTube…) Na poniższych zdjęciach nie ma wyraźnie widocznych twarzy, ponieważ warunkiem zrobienia takiego zdjęcia jest zgoda osoby fotografowanej. A ja nie lubię pytać. ;)

tshirt.jpeg

No i zdarzało mi się widzieć dość gwałtowne reakcje na próby robienia takich zdjęć - nie każdy może chcieć, żeby jego zdjęcie było dostępne publicznie, zwłaszcza w tak specyficznym otoczeniu, jakim niewątpliwie jest wysoki wskaźnik freaków na metr kwadratowy.

Już przy wejściu dowiedziałem się, że ptaki nie są rzeczywiste, tylko tak naprawdę są to rządowe drony, których celem jest inwigilacja. Bardzo mnie to zmartwiło, bo lubię ptaki i inne zwierzęta też bardzo. Mam dobrego kolegę, który robi świetne zdjęcia ptaków, będę musiał mu o tym powiedzieć. Nie wiem jak on to zniesie…

birds_arent_real.jpg

Figure 6: Ptaki nie są rzeczywiste

1 Hacking

Jak wspomniałem na wstępie, CCC wywodzi się z kultury hackerskiej. Tymczasem obecnie hacking kojarzy się głównie z włamaniami na strony internetowe, do systemów bankowych itp. To niestety efekt działania mediów, które mocno wypaczyły pierwotne znaczenie tego pojęcia, eksponując jego najbardziej spektakularne i kryminalne aspekty.

wolnosc_rownosc.jpg

Figure 7: Wolność, równość i neutralność sieci

Dla jasności kontekstu całego wydarzenia przytoczę dwa cytaty, które powinny rozjaśnić nieco temat:

"Haker, używając terminu angielskiego, oznacza kogoś, kto posługując się zdolnościami i inteligencją, podejmuje się rozwiązania trudnego zadania. Nie oznacza to, że ten ktoś ma pracować sam czy z innymi. Nie oznacza to też, że ma pracować z komputerami. Można być hakerem rowerowym. Haker używa swoich umiejętności, w celu zrobienia czegoś niespodziewanego i zaskakującego. Oczywiście ten termin zaskoczenie należy rozumieć w sensie pozytywnym." – Richard M. Stallman

herbal-hacking.jpg

Figure 8: Herbatę też da się hakować

"[…] This is our world now… the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore… and you call us criminals. We seek after knowledge… and you call us criminals. We exist without skin color, without nationality, without religious bias… and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.

I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all… after all, we're all alike."

The Conscience of a Hacker, The Mentor, 1986

hacking1.jpg

Figure 9: Słów kilka o hakowaniu

hacking2.jpg

Figure 10: Hakerzy to takie zwierzęta rozwiązujące problemy - St. Jude

post-novel.jpg

Figure 11: Kolejna książka na liście "do przeczytania"

2 Techno-sztuka

Wejścia pilnował pies. Niestety na smyczy. Stworzył go (jak i dwa poniższe okazy) Jim Whiting.

dog.jpg

Figure 12: Pies, który w drodze ewolucji przystosował się do współczesnych warunków życia, w tym smogu

Dość szybko psu dorobiono konspekt polityczny. Granica jego zasięgu stała się granicą Europy. Samo zwierze stało się nadzieją dla Syrii, Jemenu, Iraku, Filipin i Mali

dog2.jpg

Figure 13: Pies, który w drodze ewolucji przystosował się do współczesnych warunków życia, w tym smogu

catwalk1.jpg

Figure 14: Kobieta spacerująca na wybiegu z żelazną gracją

catwalk2.jpg

Figure 15: Kobieta na wybiegu kroczy łagodnie wokół jej wiecznego kręgu, nigdy się nie męczy, nigdy nie narzeka, nigdy nie starzeje

3 Rozproszona sieć społecznościowa

Moim zdaniem zdrowa alternatywa dla facebooka, to jeden z najważniejszych tematów z którymi mierzy się społeczność hakerska. Bardzo potrzebne jest skuteczne rozwiązanie, które przyciągnie również zwykłych śmiertelników na tyle, że warto będzie się tam przenieść na dobre.

"Few companies hold imense amount of Data about almost every person on this planet and are completely intransparent on how they process them. This really is not a world we want to live in, or do you?" (źródło: catnet.rocks)

crazyplan.jpg

Figure 16: A co jeśli mielibyśmy rozproszoną sieć społecznościową bez centralnej kontroli i inwigilacji, gdzie moglibyśmy prowadzić dysputy obywatelskie i dzielić się zdjęciami kotów?

Fediverse czyli platforma platform, łącząca takie rozwiązania jak Diaspora, Mastodon, GNU Social, identi.ca i inne.

fediverse.jpg

Figure 17: Jedna z alternatywnych propozycji

Bardzo dobrze zapowiadającą się inicjatywą jest z pewnością Solid. Dlaczego? Bo: MIT i Tim Berners-Lee!

catnet.jpg

Figure 18: Brak zgody na obecną sytuację portali społecznościowych

4 Prekariat

"Prekariat" to dość ciekawe pojęcie adresujące klasę społeczną ludzi, którzy - upraszczając - zarabiają niewiele, a do tego mają bardzo niepewną formę zatrudnienia (np. w warunkach polskich myślę, że wpisują się w ten nurt "śmieciówki"), słabe warunki w pracy itd. Na skutek takiego a nie innego systemu społeczno-ekonomicznego w jakim funkcjonujemy, nierówności społeczne stają się coraz bardziej dotkliwe. Skutkiem ubocznym szybkiego wzrostu klasy prekariatu są też zaskakujące (przynajmniej dla mnie) wyniki wyborów w wielu zachodnich krajach. Ludzie, którzy głosują kierując się bardziej emocjami, a nie racjonalnymi argumentami wybierają takie postaci jak Trump, Orban, Le Pen. Głosują za Brexitem, wybierają PiS.

Pojęcie "prekariatu" wprowadził w 2014 r. brytyjski ekonomista Guy Standing i to właśnie on opowiadał o tym w wykładzie "The Precariat: A Disruptive Class for Disruptive Times".

Dość szybko pojawił się plakat wyjaśniający, że ptaki są przyjacielskie i nie są zagrożeniem. Uff… jaka ulga!

birds_are_friends.jpg

Figure 19: Ptaki są twoimi przyjaciółmi!

5 Anarchia w związku

W telegraficznym skrócie - związek międzyludzki nie powinien być ograniczony zewnętrznymi zasadami, tylko tym na co zgadzają się osoby, będące w takim związku. Jedną z form RA jest poliamoria. Temat nie jest prosty i rodzi sporo problematycznych konsekwencji, ale wart przemyślenia.

RadicalRelationsHeart.svg.png

Figure 20: Logo anarchii w związku (CC BY-SA 2.5)

rethinking-love.jpg

Figure 21: Poliamoria, czyli inne podejście do miłości i związku

pancakes.jpg

Figure 22: Niestety okazało się, że naleśniki również nie są rzeczywiste. Nie jadłem więc.

6 Jak być głośnym na manifestacjach (i nie tylko)

Cykl świetnych warsztatów pracy z głosem, oddechem, ciałem i stresem (w przypadku wystąpień publicznych), które poprowadziła mikio, ponieważ, jak sama powiedziała, na różnego rodzaju manifestacjach to zwykle ona jest osobą, która z powodu małej ilości chętnych staje przed mikrofonem / megafonem i chciałaby zmienić tą sytuację.

7 Hackers Against Climate Change (i nie tylko)

Było dość sporo wykładów i spotkań poświęconych zagadnieniom szeroko rozumianej ekologii, jak i temu, jak społeczność hakerów może w tym temacie pomóc.

computers.jpg

Figure 23: No i co z tego, skoro komputery też nie są rzeczywiste?

8 Jak zaprojektować ogród, żeby rośliny czuły się dobrze w odpowiednim towarzystwie

Czyli programiści w służbie permakultury = projekt PowerPlant. A obok niego taki ogródek.

stoppt-braunkohle.jpg

Figure 24: Węgla nie lubimy

9 Kryptowaluty

Tematu kryptowalut rozmaitych oczywiście nie mogło zabraknąć. Było wiele dyskusji, choćby dotyczących problemu konsumpcji energii (która choć jest duża to i tak z pewnością mniejsza niż scentralizowanych banków), jak i bardziej egzotyczne ciekawostki - jak np. odbyła się msza Kościoła Monero (gdzie uczestnicy wysyłają sobie nawzajem małą kwotę Monero).

lightning-nodes.jpg

Figure 25: Warsztaty z budowy węzłów Bitcoin Lightning Network

Ogólnie to kryptowaluty walały się po różnych dziwnych miejscach i można było chodzić i czerpać pełnymi garściami.

nierzeczywiste.jpg

Figure 26: No i nastąpił wysyp nierzeczywistych zwierząt i ludzi. Co do ptaków, okazało się, że nie są ani rzeczywiste, ani nierzeczywiste.

(Nie)bezpieczeństwo sprzętowych porfeli kryptowalut

Sprzętowe portfele uważane są obecnie za najbezpieczniejszą formę przechowywania kryptowalut. Dwa najpopularniejsze to Ledger i Trezor. Jak wiadomo od zawsze - każde zabezpieczenie stworzone przez ludzi, inni ludzie mogą obejść znajdując często na to genialne i zaskakujące sposoby. Dodam, że na sali okazał się być obecny CTO Trezora. Nie wyglądał za dobrze.

blockchain.jpg

Figure 27: Sprzętowy blockchain i Dowód Steka

mgmt.jpg

Figure 28: Szefostwo (?) poczuło się zaniepokojone sytuacją z nierzeczywistymi zwierzętami

mark.jpg

Figure 29: Rok 2055: Mark Zuckerberg uploadował się do sieci Ethereum

unicorns.jpg

Figure 30: Natomiast jednorożce okazały się rzeczywiste!

10 Mechanika kwantowa

Wykład z mechaniki kwantowej był dla mnie jak powrót na Politechnikę Wrocławską. Dużo dobrych znajomych i choć nie do końca ich pamiętam, to miło było zobaczyć, że nadal mają się dobrze.

pi.jpg

Figure 31: Mechanika kwantowa się zepsuła, kiedy PI okazało się nierzeczywiste

lipsk.jpg

Figure 32: W drodze do hotelu nie byłem pewien, czy na pewno wyszedłem z kongresowych hal

sun.jpg

Figure 33: Rzeczywiście pogoda wskazywała na to, że słońce może też nie być rzeczywiste

11 Lockpicking

Lockpicking, czyli otwieranie zamków i kłódek bez pomocy klucza, za pomocą banalnie prostych narzędzi. Moim zdaniem każdy, kto ma zamek w mieszkaniu/domu powinien tego spróbować i gwarantuję, że zamykanie chaty nigdy nie będzie już takie samo. Otwarcie zwykłego zamka (czyli takiego, który większość z nas ma w drzwiach) zajmuje osobie, która robi to pierwszy raz jakieś… kilka minut. Potem np. złodziej może wynieść co chce i zamknąć zamek nie pozostawiając praktycznie widocznego śladu. Więc kiedy następnym razem nie będziecie mogli znaleźć czegoś w domu, to zastanówcie się nad zmianą zamka.

sentence.jpg

Figure 34: To zdanie jest fałszywe

12 Elektronika

Ta biała smużka na lusterku to nie to o czym myślicie. To bardzo malutkie części elektroniczne, których rozmiary nie pozwalają na użycie lutownicy, więc montuje się je za pomocą technologii zwanej Surface-Mount (SMT). Najtrudniejsza część to precyzyjne nałożenie pasty - robi się to np. przez nałożenie na płytkę blaszki z otworami w miejscu, gdzie taka pasta ma trafić. Potem pozostaje położenie drżącymi dłońmi tych drobinek we właściwe miejsca, usmażenie płytki na kuchence elektrycznej, testy, czy nie ma zwarć i testy funkcjonalne.

surface_mount.jpg

Figure 35: Kokaina w wersji hardware electronics

lutowanie.jpg

Figure 36: Stanowiska do lutowniczych orgii (gruppen-soldering)

nie-sikac.jpg

Figure 37: Urządzenie elektryczne: nie sikać

Męczą was wszechobecne telewizory świecące nachalnymi filmami reklamowymi na wystawach sklepów i w innych miejscach w przestrzeni mniej lub bardziej publicznej? Jest na to sposób, a mianowicie TV-B-Gone. To sprytne urządzenie to pilot pozwalający wyłączyć większość telewizorów dostępnych na rynku, z odległości nawet 50 metrów. Mitch poświęcił kilka lat na zebranie kodów wyłączających mnóstwa telewizorów. Jest niewielkie, można je nosić jako brelok przy kluczach. Na warsztatach można było zrobić je samemu, lub nabyć gotowca drogą kupna.

negation.jpg

Figure 38: I czy na pewno jest nierzeczywiste, skoro negacja też jest nierzeczywista?

13 Pomoc medyczna

sprzet-med.jpg

Figure 39: Jedna z organizacji zajmuje się dostarczaniem sprzętu i wiedzy do samopomocy medycznej

szycie.jpg

Figure 40: Można się było nauczyć zszywania ran (łatwe to nie jest - patrz niżej)

sweter.jpeg

Figure 41: Ilustracja moich prób zszywania ran

homeopatia.jpg

Figure 42: Obok pokoju ratowników medycznych wystawiono też leki homeopatyczne: cukier, wodę i… sosy z Maca.

posters.jpg

Figure 43: Komu wierzyć, skoro plakaty też są nierzeczywiste?

14 Wróg, czyli zaangażowane dziennikarstwo

Karim Ben Khelifa opowiadał o tym w jaki sposób technologia pomaga ludziom zrozumieć bezsens wojny. Projekt "The Enemy" (prezentowany m.in. w muzeum MIT) pozwala dzięki wirtualnej rzeczywistości stanąć twarzą w twarz z obiema walczącymi stronami, które zabijają się nawzajem w Salvadorze, Kongo, Izraelu i Palestynie. Można porozmawiać z konkretnym żołnierzem, obejrzeć go z bliska, usłyszeć dlaczego walczy. I okazuje się, że kiedy przyjrzeć się temu na spokojnie, racje mojego wroga są w zasadzie bardzo podobne do moich. Takie działanie okazało się na tyle skuteczne, że były przypadki rezygnacji z walki, jak tylko ludzie zrozumieli jej głupotę. Tak sobie pomyślałem, że w sumie to lub podobne rozwiązanie bardzo pasuje nie tylko do konfliktów zbrojnych, ale w zasadzie do każdego innego konfliktu. Zwykle, kiedy posłucha się racji drugiej strony (na co w zasadzie rzadko jest przestrzeń, zwłaszcza, kiedy jesteśmy pod wpływem emocji), to nagle okazuje się, że coś w tym jest…

kusza.jpg

Figure 44: Taka tam kusza "z Ikei"

GlobalUprisings.org to…

global-uprisings.jpg

Figure 45: …niezależny serwis informujący o wydarzeniach będących odpowiedzią na kryzys ekonomiczny i autorytaryzm

15 Cenzura

censorship.jpg

Figure 46: Niepozorne zmiany w prawie, czasami prowadzą do poważnych skutków

taiwan.jpg

Figure 47: Trudnych tematów raczej nikt tutaj nie unikał

to.jpg

Figure 48: To też jest nierzeczywiste

16 Prywatność w sieci, toalecie i w życiu

Wiele osób uważa, że inwigilacja w sieci nie jest przecież żadnym problemem, bo nie mają nic do ukrycia. Męczy mnie już tłumaczenie, dlaczego taki sposób myślenia jest głupi, więc poniżej jest adekwatne zdjęcie. Jedna z toalet została drugiego dnia kongresu pozbawiona drzwi, a na jej desce klozetowej widnieje napis: "POSTPRIVACY TOILET".

postprivacy-toilet.jpg

Figure 49: Kibelek z epoki, gdzie nie ma już miejsca na prywatność

Na kongresie ochrona przed inwigilacją rządową była możliwa również dla telefonii. Zostały uruchomione dwie dedykowane sieci, tj. DECT i GSM.

Na jednym z wykładów Kirils Solovjovs opowiadał o swojej batalii ze wszystkim, co narusza prywatność. Kirils jest mocno konsekwnentny w tym, co robi, czyli np. nie używa kart płatniczych, kart lojalnościowych, a nawet znajduje sposoby na niepodanie danych biometrycznych do paszportu. Opowiadał też jaką cenę za to płaci (zarówno jeśli chodzi o czas, jak i pieniądze). Nikt nie obiecywał, że prywatność jest za darmo.

privacy.jpg

Figure 50: Prywatność też okazała się iluzją

A skoro już przy toaletach jesteśmy, to większość była typu "unisex" (All creatures are welcome) co było dość dziwnym uczuciem, zwłaszcza, gdy się mijało osoby o trudnej do określenia płci.

unisex.jpg

Figure 51: Toaletowa anty-dyskryminacja

Niektóre toalety w centrum targowym zbierały zanonimizowane dane, ale zawsze można było wybrać inną.

toilet-usage-data.jpg

Figure 52: Toaletowe big-data

W toaletach nie działało WiFi, co jak podejrzewam było celowym zabiegiem mającym skrócić czas pobytu to niezbędnego minimum. Za to można było posłuchać muzyki prosto z gitary.

toilet-guitar.jpg

Figure 53: Samogrająca gitara

Jak łatwo się domyśleć, firmy typu Google czy Facebook nie cieszyły się na kongresie szczególną sympatią.

fgoogle.jpg

Figure 54: Google - wygląda na to, że Kreuzberg (i nie tylko) chyba cię nie lubi…

google-watching.jpg

Figure 55: Google is watching you

Do tego stopnia, że osoby, które odważyły się skorzystać z Google w trakcie kongresu zostały namierzone i ujawnione (witamy na kongresie hakerów):

google-shame.jpg

Figure 56: Ściana wstydu: użytkownicy Google

Jednym z projektów, z którego korzystam od lat, a który pomaga zachować prywatność jest Tor, czyli routing cebulowy. Polecam - wystarczy pobrać gotową przeglądarkę z wbudowanym Torem.

tor-cebule.jpg

Figure 57: Tor, czyli routing cebulowy

want-your-soul.jpg

Figure 58: Chcemy twojego telefonu, portfela, czasu, pomysłów, karty bankowej, myśli, lęków, krwi…

gdpr.jpg

Figure 59: GDPR być musi

dowod.jpg

Figure 60: Za 15 euro można było od ręki dostać dowód osobisty ze zdjęciem i nową tożsamością

A jeśli znudził cię twój dotychczasowy odcisk palca, to odpowiednie nakładki na palec były również dostępne.

reality.jpg

Figure 61: Skoro ptaki nie są rzeczywiste, to może rzeczywistość jest ptakami?

17 Złość

zlosc.jpg

Figure 62: Złość piękności szkodzi

anger-exchange.jpg

Figure 63: Punkt wymiany złości: wrzucasz kartę z opisem tego, co cię wkurza i wyciągasz inną z tym, co wkurzyło kogoś innego

18 Food-sharing

We Wrocku mamy lodówki społeczne, gdzie można podzielić się jedzeniem z potrzebującymi.

food-sharing.jpg

Figure 64: Tam, gdzie jedni wyrzucają jedzenie, inni głodują

19 Open-source hardware

Przykładem otwartego sprzętu może być sterowany przez RaspberryPi barbot, Hector 9000.

hector9000.jpg

Figure 65: Hector 9000 czyli automat do serwowania koktaili

fotel.jpg

Figure 66: Elektryczny fotel samojezdny zbudowany na bazie zwykłego fotelu z Ikei

retro.jpg

Figure 67: Miłośnicy sprzętu retro z pewnością nie narzekali

3d.jpg

Figure 68: Drukarki 3D pracowały bez wytchnienia

swiatelka.jpg

Figure 69: Światełka

swiatelka2.jpg

Figure 70: Wszędzie światełka

swiatelka3.jpg

Figure 71: Tak dużo światełek

you.jpg

Figure 72: Ty jesteś rzeczywisty? Hm, czy aby na pewno? To takie niebuddyjskie…

20 Zero-waste

Nie jest dobrze, gdy rzeczy się marnują. Co zepsute, najlepiej naprawić i myślę, że kto jak kto, ale ludzie na tym kongresie to potrafią. Co stare i "bezużyteczne" - niekoniecznie musi takim zostać.

telefony.jpg

Figure 73: Telefony, telefony… - i ich nowe życie. Telefon "stacjonarny" jako GSM? Czemu nie.

Czasami jednak się nie da, np. gdy coś zepsuło się na śmierć. Wtedy uruchamiamy wyobraźnię.

jewellery.jpg

Figure 74: Warsztaty z tworzenia elektronicznej biżuterii

mate-box.jpg

Figure 75: Kontenery po club-mate jako obudowa… czegoś

keine-grenze.jpg

Figure 76: Nawet stare przejście graniczne też można dobrze spożytkować

trash1.jpg

Figure 77: Stanowisko człowieka, który tworzy instrumenty muzyczne ze śmieci

trash2.jpg

Figure 78: Rower jako statyw dla talerza perkusyjnego, w tle kolejny instrument z konewek

trash3.jpg

Figure 79: Instrumenty strunowe z puszek i grzechotka z kapsli

flyer.jpg

Figure 80: Ulotka z ptakami też nie jest rzeczywista. Jestem zdrowy psychicznie. Jestem zdrowy psychicznie.

21 Kobiety

Akcentów feministycznych i pro-kobiecych było również niemało. Przypominano Panie, które zasłużyły się nie tylko dla informatyki, ale również były aktywistkami czy anarchistkami.

ada.jpg

Figure 81: Ada Lovelace, autorka pierwszego w historii programu komputerowego

panie.jpg

Figure 82: Panie zasłużone w historii IT

hamilton.jpg

Figure 83: Margaret Hamilton i jej program nawigacyjny dla projektu Apollo

pisma-kobiece.jpg

Figure 84: Prawdziwe pisma dla prawdziwych kobiet

Jeden z bardziej szokujących fragmentów wykładów dotyczył

anime-girl.jpg

Figure 85: Dziewczyna z anime

anime-girl-not-real.jpg

Figure 86: Niestety okazało się, że dziewczyny z anime nie są rzeczywiste i nie polubią mnie :(

22 Wspólne działanie

Sporo interesujących wykładów i warsztatów działo się w ramach części zwanej "Komona".

komona.jpg

Figure 87: System wartości Komony

Ciekawą inicjatywą jest też Sea-Watch. To organizacja non-profit, która wolontariusze koncentrują się na ratowaniu życia migrantów na morzu śródziemnym. W myśl zasady, że "Nikt nie zasłużył na to, żeby umrzeć u granic Unii Europejskiej, w poszukiwaniu bezpiecznego i bardziej ludzkiego życia." Do monitoringu morza używane są m.in. drony i wszelkie inne dostępne technologie.

veloci.jpg

Figure 88: Welociraptory są rzeczywiste. To chociaż one i jednorożce.

23 Praca

"To, co dzieje się w biurach nie ma nic wspólnego z ludzkimi potrzebami i pragnieniami. Biurokracja być może pozwala mieć jedzenie na stole, jednak go nie wytwarza. Większość z tego, co robimy na codzień jest bezużyteczna. Jest zapewne konieczna, aby zapewnić zyski korporacji, jednak my mielibyśmy się świetnie bez niej. Zróbmy coś praktycznego i znaczącego z naszym życiem, jak choćby obalenie kapitalizmu."

living-death.jpg

Figure 89: Żyjący umarli?

wyciek.jpg

Figure 90: My tu gadu gadu, a ten wyciek się naprawdę wydarzył

24 Anarchizm

Wykład ze wstępu do anarchizmu był nieco przynudnawy (bardziej z uwagi na formę, niż na treść), ale dowiedziałem się, że rodzajów anarchizmu jest tyle, że prawdopodobnie też się kwalifikuję w jedną albo i kilka szufladek. Np. te z etykietką "eko-anarchizmu". Warsztat był już ciekawszy - można było porozmawiać z anarchistycznymi aktywistami z różnych krajów.

bad-gov.jpg

Figure 91: Prosta porada co zrobić ze złym rządem (pozdrawiamy PiS)

anarchy-bed.jpg

Figure 92: Anarchista też gdzieś spać musi

typewriter.jpg

Figure 93: Anarchistyczna maszyna do pisania

kotek.jpg

Figure 94: Dobrzy przyjaciele są jak płatki śniegu. Nie rozmawiają z glinami.

one.jpg

Figure 95: W jedności siła

punk.jpg

Figure 96: Punk's not dead!

25 Hakowanie ciała: sztuka walki

Systema i aerodynamika tańca poznawczego (ang. cognitive dance). Systema to rosyjska sztuka walki, będąca swego rodzaju kompilacją elementów zapożyczonych z różnych innych sztuk walki, ukierunkowana na wysoką skuteczność. Mocno dostosowana do predyspozycji trenującego. Duży nacisk położony jest na pracę z oddechem. Idea przypominała mi nieco aikido, gdzie nie dąży się do konfrontacji, unika eskalacji i wykorzystuje się raczej siłę/pęd przeciwnika do pokonania jego samego. Czyli pozwalamy, żeby cios atakującego lekko nas trafił (unik pozwala na "ześlizgnięcie się" np. pięści), co daje mu poczucie spełnionego celu, a następnie staramy się znaleźć podatność i powodujemy delikatny "wypadek". Idea warsztatu polegała też na tym, że poprzez tego rodzaju pracę można nie tylko nauczyć się skutecznej walki, ale również postępowania z własnymi słabościami i tymi obszarami w życiu, które chcielibyśmy zmienić. Brzmi obiecująco? Tu jest więcej: ∞OS

hs.jpg

Figure 97: Jeden z HackerSpaceów też oddalił się w nierzeczywistość

26 All Creatures Welcome

Dokument, czy może raczej impresje na temat CCCamp 2015: http://allcreatureswelcome.net/

27 Alternatywna rzeczywistość

Masz dość życia i otaczającej cię rzeczywistości? Zawsze możesz przenieść się do innego wymiaru (i liczyć na to, że tam będzie lepiej?). Służy ku temu właśnie ta sprytna piramidka, w środku której zostaniemy poddani atakowi świetlno-dźwiękowemu i nic już nie będzie takie samo. Nie próbowałem, bo kolejki były duże, ale mewp próbował i polecał. Mimo, że przeniósł się do innego wymiaru mogliśmy ze sobą zupełnie normalnie rozmawiać, co - jak tłumaczył - jest możliwe dzięki klonom, które funkcjonują w tym czasie w innym wymiarze.

inny-wymiar.jpg

Figure 98: Piramida do przenoszenia w inny wymiar

cyber.jpg

Figure 99: Cyber-dziewczyny też nie istnieją

28 Regeneracja

Naładować akumulatory potrzebuje każde urządzenie, nawet człowiek.

hamak.jpg

Figure 100: W hamakach można było na chwilę odciąć się od chaosu zewnętrznego i pogrążyć we własnym

human-charger.jpg

Figure 101: Ładowarka człowieka

beautiful.jpg

Figure 102: Lustereczko powiedz przecie…

flora-power.jpg

Figure 103: Limitowana edycja mate - specjalnie na 35C3. Nie wiem co było w składzie, ale trzymała dłuuuuugooooo.

barista-antifascista.jpg

Figure 104: Dobra kawa nie jest zła. Zwłaszcza, gdy serwuje ją barista - antyfaszysta.

chor.jpg

Figure 105: Dla wszystkich chętnych były też dostępne próby ccchóru

stereotypes-massage.jpg

Figure 106: Nic tak nie robi dobrze skostniałym poglądom, jak wymasowanie stereotypów

hala1.jpg

Figure 107: Miejsce do złapania odrobiny naturalnego oświetlenia i jedzenia

hala2.jpg

Figure 108: Były dostępne również wegańskie posiłki!

hala-ccc.jpg

Figure 109: Flagi z dawnym logo CCC

29 Kolofon

Ta stronka powstała z pomocą wyłącznie wolnego oprogramowania, a konkretnie emacs org-mode. Wyszukiwania robiłem za pomocą DuckDuckGo (wyszukiwarka respektująca prywatność).

Kod źródłowy tej strony jest tutaj.

Pytania/uwagi: jakub@nadolny.info

theend.jpg

Figure 110: The End

35C3.jpg

Figure 111: No i ch, wszystko i tak okazało się iluzją

Author: jna

Created: 2019-01-02 śro 21:15