<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://stratum0.org/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cbounce</id>
	<title>Stratum 0 - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://stratum0.org/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cbounce"/>
	<link rel="alternate" type="text/html" href="https://stratum0.org/wiki/Spezial:Beitr%C3%A4ge/Cbounce"/>
	<updated>2026-04-13T13:16:21Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.31.2</generator>
	<entry>
		<id>https://stratum0.org/mediawiki/index.php?title=Spacegate&amp;diff=3124</id>
		<title>Spacegate</title>
		<link rel="alternate" type="text/html" href="https://stratum0.org/mediawiki/index.php?title=Spacegate&amp;diff=3124"/>
		<updated>2012-04-03T15:19:26Z</updated>

		<summary type="html">&lt;p&gt;Cbounce: /* Alternativvorschlag: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Projekt&lt;br /&gt;
|verantwortlich={{Benutzer|DooMMasteR}}&lt;br /&gt;
|status=aktiv&lt;br /&gt;
|interessenten=[[Benutzer:Daniel Bohrer|Daniel Bohrer]], [[Benutzer:Hellfyre|Hellfyre]]&lt;br /&gt;
}}&lt;br /&gt;
== Idee ==&lt;br /&gt;
&lt;br /&gt;
Das Spacegate sollte nach Möglichkeit von jedem Mitglied und ggf. auch kurzfristig autorisierten Gast geöffnet werden.&lt;br /&gt;
Das äußere Spacegate lässt sich bisher einfach per Handy öffnen, ist zwar nicht toll, abe rklappt.&lt;br /&gt;
&lt;br /&gt;
Für das Innere Gate wäre eine raffinierter Lösung erstrebenswert.&lt;br /&gt;
&lt;br /&gt;
Zur Verwirklichung sind 2 Hürden zu überwinden.&lt;br /&gt;
#Authetifizierung der Person die Zugang verlangt&lt;br /&gt;
#ermöglichen des Zuganges&lt;br /&gt;
&lt;br /&gt;
=== Authorisierung ===&lt;br /&gt;
Wir sollten zum Autorisieren des Zuganges ein System haben, welches folgende Bedingungen erfüllt:&lt;br /&gt;
*Günstig&lt;br /&gt;
*Sicher&lt;br /&gt;
*Flexibel&lt;br /&gt;
*PrivacyProtecting&lt;br /&gt;
*Available&lt;br /&gt;
&lt;br /&gt;
Das Problem ist dabei größer als es Zunächst erscheint.&lt;br /&gt;
&lt;br /&gt;
Mechanische Schlüssel scheiden aus, da sie 1. recht teuer sind und 2. bei Verlust zu Problemen in der Autorisierungskette anderer Schlüssel führen.&lt;br /&gt;
&lt;br /&gt;
IP-Basierende Systeme scheiden aus, da sie den Betrieb eines IP-Fähigen Endgerätes voraussetzen und auch recht hohen Implementierungsaufwand auf verschiedenen Plattformen mit sich brächte.&lt;br /&gt;
&lt;br /&gt;
RFID ist im Grunde sehr viel versprechend aber birgt eine gewisse Privacyproblematik in sich, die ID des Tags und damit die Traceability des Users.&lt;br /&gt;
&lt;br /&gt;
Dennoch erscheint RFID als der Beste Ansatz, denn:&lt;br /&gt;
*recht günstig&lt;br /&gt;
*lässt sich vielfältig einsetzen (man könnte ungenutzte Bereiche von Karten offen für andere Nutzungen lassen)&lt;br /&gt;
*flexibel ggf. kann ein Nutzer seine eigene Karte mitbringen und Beschreiben lassen&lt;br /&gt;
*weit verbreitet, gerade 13,xxMHz Tags&lt;br /&gt;
*ließe sich auch in Smartphones implementieren&lt;br /&gt;
*einzelne Karten können bei Verlust de-autorisiert werden&lt;br /&gt;
&lt;br /&gt;
bleibt die privacy Problematik durch die ID, dazu: http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=1508247 (z.B. aus dem Uninetz lesbar)&lt;br /&gt;
&lt;br /&gt;
Falls der Link oben nicht funktioniert (IEEE Seite hat merkwürdige Cookie-Magie), hier der DOI [http://dx.doi.org/10.1109/DEXA.2005.28 10.1109/DEXA.2005.28]&lt;br /&gt;
&lt;br /&gt;
Lösung bisher: KEINE -.-&lt;br /&gt;
Das Problem wäre beim Einsatz eines aktiven Tags nicht vorhanden&lt;br /&gt;
&lt;br /&gt;
==== Alternativvorschlag: ====&lt;br /&gt;
* Aktiver Key auf LED-Basis&lt;br /&gt;
** Protokoll basierend auf http://www.merl.com/papers/docs/TR2003-35.pdf&lt;br /&gt;
** Hardware: umbauen einer fertigen LED-Keychain im einstelligen EUR-Bereich mit einem 8pin-uC (1EUR) und nem Widerstand&lt;br /&gt;
** Security: Einfachste Möglichkeit ist, eine ID, einen fixen Schlüssel der Tür und einen des Tokens direkt im uC zu speichern. Die Tür &amp;quot;authed&amp;quot; sich also beim Schlüssel, er spuckt seine ID und Schlüssel zurück. Wenn man das ganze dann noch &amp;quot;richtig&amp;quot; sicher machen will, versucht man entweder ne Hashfunktion mit auf den uC zu quetschen (http://www.das-labor.org/wiki/AVR-Crypto-Lib), oder baut einen SHA-256-chip mit ein (http://de.mouser.com/Search/Refine.aspx?Keyword=AT88SA100S).&lt;br /&gt;
** Nachteile:&lt;br /&gt;
*** noch ungetestet&lt;br /&gt;
*** Frickelarbeit mit der Keychain&lt;br /&gt;
** Vorteile&lt;br /&gt;
*** LED-Funktion bleibt erhalten&lt;br /&gt;
*** kein Problem mit der Traceability&lt;br /&gt;
*** Sicher (je nach Aufwand)&lt;br /&gt;
*** Ich finds cool ;)&lt;br /&gt;
&lt;br /&gt;
Ich wollte sowas in der Art immer mal bauen, wenn ich mich selber mal hingesetzt habe und nen Prototyp läuft, berichte ich vielleicht nochmal.&lt;br /&gt;
--[[Benutzer:Cbounce|Cbounce]] 17:09, 3. Apr. 2012 (CEST)&lt;br /&gt;
&lt;br /&gt;
=== Oeffnung ===&lt;br /&gt;
&lt;br /&gt;
Ich habe einen Tueroeffner, den man vermutlich oben in den Tuerrahmen einbauen kann. Bei Anlegen von 12V gibt das frei. habs allerdings nie ausprobiert. Ich brings mal mit demnaechst --[[Benutzer:Valodim|Valodim]] 20:04, 30. Mär. 2012 (CEST)&lt;br /&gt;
&lt;br /&gt;
:Liegt jetzt übrigens hier im Lounge-Regal. --[[Benutzer:Daniel Bohrer|Daniel Bohrer]] 22:24, 2. Apr. 2012 (CEST)&lt;br /&gt;
&lt;br /&gt;
== Alte Diskussion ==&lt;br /&gt;
&amp;#039;&amp;#039;…wurde vorher auf [[Open/Close-Monitor]] geführt, hier der Vollständigkeit halber hinverschoben --[[Benutzer:Daniel Bohrer|Daniel Bohrer]] 12:17, 31. Mär. 2012 (CEST)&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Falls der Space sich hinreichend entwickelt hat, kann über weitergehende Maßnahmen nachgedacht werden. Im µCCC z.B. wird die Türschließung durch ein [https://wiki.muc.ccc.de/luftschleuse Zugangssystem per SSH] gesteuert.&lt;br /&gt;
&lt;br /&gt;
=== Verbesserung der Klingel ===&lt;br /&gt;
…wenn wir grad schonmal am Klingelhacken sind. Im Chat kam der Vorschlag nach einer optischen Klingel (Blinken o.ä.). Alternativ, falls alle Spaceinsassen gerade schlafen:&lt;br /&gt;
&lt;br /&gt;
 [11:59:51] &amp;lt;rohieb&amp;gt; dann die sofas mit drahtgeflecht versehen und die klingel stromschläge draufgeben lassen? &lt;br /&gt;
 [12:00:04] &amp;lt;tommie-lie&amp;gt; schon besser&lt;br /&gt;
 [12:00:04] &amp;lt;neobechstein&amp;gt; :D&lt;br /&gt;
 [12:00:06] &amp;lt;neobechstein&amp;gt; rohieb: +1&lt;br /&gt;
&lt;br /&gt;
Alternativ wäre zu überlegen, ob man [[ZombiePoet]] beibringt, Klingelevents im IRC zu verkünden. Bzw, wenn an der Tür später eh ein µC/ARM oder ähnliches mit Netzwerk hängt, könnte man dort direkt einen IRC-Bot implementieren ;-) (ZombiePoet läuft ja auf einem externen Server, das würde dann nur noch eine Schicht mehr hinzufügen)&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Infrastruktur]]&lt;/div&gt;</summary>
		<author><name>Cbounce</name></author>
		
	</entry>
	<entry>
		<id>https://stratum0.org/mediawiki/index.php?title=Spacegate&amp;diff=3123</id>
		<title>Spacegate</title>
		<link rel="alternate" type="text/html" href="https://stratum0.org/mediawiki/index.php?title=Spacegate&amp;diff=3123"/>
		<updated>2012-04-03T15:19:03Z</updated>

		<summary type="html">&lt;p&gt;Cbounce: /* Alternativvorschlag: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Projekt&lt;br /&gt;
|verantwortlich={{Benutzer|DooMMasteR}}&lt;br /&gt;
|status=aktiv&lt;br /&gt;
|interessenten=[[Benutzer:Daniel Bohrer|Daniel Bohrer]], [[Benutzer:Hellfyre|Hellfyre]]&lt;br /&gt;
}}&lt;br /&gt;
== Idee ==&lt;br /&gt;
&lt;br /&gt;
Das Spacegate sollte nach Möglichkeit von jedem Mitglied und ggf. auch kurzfristig autorisierten Gast geöffnet werden.&lt;br /&gt;
Das äußere Spacegate lässt sich bisher einfach per Handy öffnen, ist zwar nicht toll, abe rklappt.&lt;br /&gt;
&lt;br /&gt;
Für das Innere Gate wäre eine raffinierter Lösung erstrebenswert.&lt;br /&gt;
&lt;br /&gt;
Zur Verwirklichung sind 2 Hürden zu überwinden.&lt;br /&gt;
#Authetifizierung der Person die Zugang verlangt&lt;br /&gt;
#ermöglichen des Zuganges&lt;br /&gt;
&lt;br /&gt;
=== Authorisierung ===&lt;br /&gt;
Wir sollten zum Autorisieren des Zuganges ein System haben, welches folgende Bedingungen erfüllt:&lt;br /&gt;
*Günstig&lt;br /&gt;
*Sicher&lt;br /&gt;
*Flexibel&lt;br /&gt;
*PrivacyProtecting&lt;br /&gt;
*Available&lt;br /&gt;
&lt;br /&gt;
Das Problem ist dabei größer als es Zunächst erscheint.&lt;br /&gt;
&lt;br /&gt;
Mechanische Schlüssel scheiden aus, da sie 1. recht teuer sind und 2. bei Verlust zu Problemen in der Autorisierungskette anderer Schlüssel führen.&lt;br /&gt;
&lt;br /&gt;
IP-Basierende Systeme scheiden aus, da sie den Betrieb eines IP-Fähigen Endgerätes voraussetzen und auch recht hohen Implementierungsaufwand auf verschiedenen Plattformen mit sich brächte.&lt;br /&gt;
&lt;br /&gt;
RFID ist im Grunde sehr viel versprechend aber birgt eine gewisse Privacyproblematik in sich, die ID des Tags und damit die Traceability des Users.&lt;br /&gt;
&lt;br /&gt;
Dennoch erscheint RFID als der Beste Ansatz, denn:&lt;br /&gt;
*recht günstig&lt;br /&gt;
*lässt sich vielfältig einsetzen (man könnte ungenutzte Bereiche von Karten offen für andere Nutzungen lassen)&lt;br /&gt;
*flexibel ggf. kann ein Nutzer seine eigene Karte mitbringen und Beschreiben lassen&lt;br /&gt;
*weit verbreitet, gerade 13,xxMHz Tags&lt;br /&gt;
*ließe sich auch in Smartphones implementieren&lt;br /&gt;
*einzelne Karten können bei Verlust de-autorisiert werden&lt;br /&gt;
&lt;br /&gt;
bleibt die privacy Problematik durch die ID, dazu: http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=1508247 (z.B. aus dem Uninetz lesbar)&lt;br /&gt;
&lt;br /&gt;
Falls der Link oben nicht funktioniert (IEEE Seite hat merkwürdige Cookie-Magie), hier der DOI [http://dx.doi.org/10.1109/DEXA.2005.28 10.1109/DEXA.2005.28]&lt;br /&gt;
&lt;br /&gt;
Lösung bisher: KEINE -.-&lt;br /&gt;
Das Problem wäre beim Einsatz eines aktiven Tags nicht vorhanden&lt;br /&gt;
&lt;br /&gt;
==== Alternativvorschlag: ====&lt;br /&gt;
* Aktiver Key auf LED-Basis&lt;br /&gt;
** Protokoll basierend auf http://www.merl.com/papers/docs/TR2003-35.pdf&lt;br /&gt;
** Hardware: umbauen einer fertigen LED-Keychain im einstelligen EUR-Bereich mit einem 8pin-uC (1EUR) und nem Widerstand&lt;br /&gt;
** Security: Einfachste Möglichkeit ist, eine ID, einen fixen Schlüssel der Tür und einen des Tokens direkt im uC zu speichern. Die Tür &amp;quot;authed&amp;quot; sich also beim Schlüssel, er spuckt seine ID und Schlüssel zurück. Wenn man das ganze dann noch &amp;quot;richtig&amp;quot; sicher machen will, versucht man entweder ne Hashfunktion mit auf den uC zu quetschen (http://www.das-labor.org/wiki/AVR-Crypto-Lib), oder baut einen SHA-512-chip mit ein (http://de.mouser.com/Search/Refine.aspx?Keyword=AT88SA100S).&lt;br /&gt;
** Nachteile:&lt;br /&gt;
*** noch ungetestet&lt;br /&gt;
*** Frickelarbeit mit der Keychain&lt;br /&gt;
** Vorteile&lt;br /&gt;
*** LED-Funktion bleibt erhalten&lt;br /&gt;
*** kein Problem mit der Traceability&lt;br /&gt;
*** Sicher (je nach Aufwand)&lt;br /&gt;
*** Ich finds cool ;)&lt;br /&gt;
&lt;br /&gt;
Ich wollte sowas in der Art immer mal bauen, wenn ich mich selber mal hingesetzt habe und nen Prototyp läuft, berichte ich vielleicht nochmal.&lt;br /&gt;
--[[Benutzer:Cbounce|Cbounce]] 17:09, 3. Apr. 2012 (CEST)&lt;br /&gt;
&lt;br /&gt;
=== Oeffnung ===&lt;br /&gt;
&lt;br /&gt;
Ich habe einen Tueroeffner, den man vermutlich oben in den Tuerrahmen einbauen kann. Bei Anlegen von 12V gibt das frei. habs allerdings nie ausprobiert. Ich brings mal mit demnaechst --[[Benutzer:Valodim|Valodim]] 20:04, 30. Mär. 2012 (CEST)&lt;br /&gt;
&lt;br /&gt;
:Liegt jetzt übrigens hier im Lounge-Regal. --[[Benutzer:Daniel Bohrer|Daniel Bohrer]] 22:24, 2. Apr. 2012 (CEST)&lt;br /&gt;
&lt;br /&gt;
== Alte Diskussion ==&lt;br /&gt;
&amp;#039;&amp;#039;…wurde vorher auf [[Open/Close-Monitor]] geführt, hier der Vollständigkeit halber hinverschoben --[[Benutzer:Daniel Bohrer|Daniel Bohrer]] 12:17, 31. Mär. 2012 (CEST)&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Falls der Space sich hinreichend entwickelt hat, kann über weitergehende Maßnahmen nachgedacht werden. Im µCCC z.B. wird die Türschließung durch ein [https://wiki.muc.ccc.de/luftschleuse Zugangssystem per SSH] gesteuert.&lt;br /&gt;
&lt;br /&gt;
=== Verbesserung der Klingel ===&lt;br /&gt;
…wenn wir grad schonmal am Klingelhacken sind. Im Chat kam der Vorschlag nach einer optischen Klingel (Blinken o.ä.). Alternativ, falls alle Spaceinsassen gerade schlafen:&lt;br /&gt;
&lt;br /&gt;
 [11:59:51] &amp;lt;rohieb&amp;gt; dann die sofas mit drahtgeflecht versehen und die klingel stromschläge draufgeben lassen? &lt;br /&gt;
 [12:00:04] &amp;lt;tommie-lie&amp;gt; schon besser&lt;br /&gt;
 [12:00:04] &amp;lt;neobechstein&amp;gt; :D&lt;br /&gt;
 [12:00:06] &amp;lt;neobechstein&amp;gt; rohieb: +1&lt;br /&gt;
&lt;br /&gt;
Alternativ wäre zu überlegen, ob man [[ZombiePoet]] beibringt, Klingelevents im IRC zu verkünden. Bzw, wenn an der Tür später eh ein µC/ARM oder ähnliches mit Netzwerk hängt, könnte man dort direkt einen IRC-Bot implementieren ;-) (ZombiePoet läuft ja auf einem externen Server, das würde dann nur noch eine Schicht mehr hinzufügen)&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Infrastruktur]]&lt;/div&gt;</summary>
		<author><name>Cbounce</name></author>
		
	</entry>
	<entry>
		<id>https://stratum0.org/mediawiki/index.php?title=Spacegate&amp;diff=3122</id>
		<title>Spacegate</title>
		<link rel="alternate" type="text/html" href="https://stratum0.org/mediawiki/index.php?title=Spacegate&amp;diff=3122"/>
		<updated>2012-04-03T15:09:22Z</updated>

		<summary type="html">&lt;p&gt;Cbounce: /* Authorisierung */ LED-Auth eingefügt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Projekt&lt;br /&gt;
|verantwortlich={{Benutzer|DooMMasteR}}&lt;br /&gt;
|status=aktiv&lt;br /&gt;
|interessenten=[[Benutzer:Daniel Bohrer|Daniel Bohrer]], [[Benutzer:Hellfyre|Hellfyre]]&lt;br /&gt;
}}&lt;br /&gt;
== Idee ==&lt;br /&gt;
&lt;br /&gt;
Das Spacegate sollte nach Möglichkeit von jedem Mitglied und ggf. auch kurzfristig autorisierten Gast geöffnet werden.&lt;br /&gt;
Das äußere Spacegate lässt sich bisher einfach per Handy öffnen, ist zwar nicht toll, abe rklappt.&lt;br /&gt;
&lt;br /&gt;
Für das Innere Gate wäre eine raffinierter Lösung erstrebenswert.&lt;br /&gt;
&lt;br /&gt;
Zur Verwirklichung sind 2 Hürden zu überwinden.&lt;br /&gt;
#Authetifizierung der Person die Zugang verlangt&lt;br /&gt;
#ermöglichen des Zuganges&lt;br /&gt;
&lt;br /&gt;
=== Authorisierung ===&lt;br /&gt;
Wir sollten zum Autorisieren des Zuganges ein System haben, welches folgende Bedingungen erfüllt:&lt;br /&gt;
*Günstig&lt;br /&gt;
*Sicher&lt;br /&gt;
*Flexibel&lt;br /&gt;
*PrivacyProtecting&lt;br /&gt;
*Available&lt;br /&gt;
&lt;br /&gt;
Das Problem ist dabei größer als es Zunächst erscheint.&lt;br /&gt;
&lt;br /&gt;
Mechanische Schlüssel scheiden aus, da sie 1. recht teuer sind und 2. bei Verlust zu Problemen in der Autorisierungskette anderer Schlüssel führen.&lt;br /&gt;
&lt;br /&gt;
IP-Basierende Systeme scheiden aus, da sie den Betrieb eines IP-Fähigen Endgerätes voraussetzen und auch recht hohen Implementierungsaufwand auf verschiedenen Plattformen mit sich brächte.&lt;br /&gt;
&lt;br /&gt;
RFID ist im Grunde sehr viel versprechend aber birgt eine gewisse Privacyproblematik in sich, die ID des Tags und damit die Traceability des Users.&lt;br /&gt;
&lt;br /&gt;
Dennoch erscheint RFID als der Beste Ansatz, denn:&lt;br /&gt;
*recht günstig&lt;br /&gt;
*lässt sich vielfältig einsetzen (man könnte ungenutzte Bereiche von Karten offen für andere Nutzungen lassen)&lt;br /&gt;
*flexibel ggf. kann ein Nutzer seine eigene Karte mitbringen und Beschreiben lassen&lt;br /&gt;
*weit verbreitet, gerade 13,xxMHz Tags&lt;br /&gt;
*ließe sich auch in Smartphones implementieren&lt;br /&gt;
*einzelne Karten können bei Verlust de-autorisiert werden&lt;br /&gt;
&lt;br /&gt;
bleibt die privacy Problematik durch die ID, dazu: http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=1508247 (z.B. aus dem Uninetz lesbar)&lt;br /&gt;
&lt;br /&gt;
Falls der Link oben nicht funktioniert (IEEE Seite hat merkwürdige Cookie-Magie), hier der DOI [http://dx.doi.org/10.1109/DEXA.2005.28 10.1109/DEXA.2005.28]&lt;br /&gt;
&lt;br /&gt;
Lösung bisher: KEINE -.-&lt;br /&gt;
Das Problem wäre beim Einsatz eines aktiven Tags nicht vorhanden&lt;br /&gt;
&lt;br /&gt;
== Alternativvorschlag: ==&lt;br /&gt;
* Aktiver Key auf LED-Basis&lt;br /&gt;
** Protokoll basierend auf http://www.merl.com/papers/docs/TR2003-35.pdf&lt;br /&gt;
** Hardware: umbauen einer fertigen LED-Keychain im einstelligen EUR-Bereich mit einem 8pin-uC (1EUR) und nem Widerstand&lt;br /&gt;
** Security: Einfachste Möglichkeit ist, eine ID, einen fixen Schlüssel der Tür und einen des Tokens direkt im uC zu speichern. Die Tür &amp;quot;authed&amp;quot; sich also beim Schlüssel, er spuckt seine ID und Schlüssel zurück. Wenn man das ganze dann noch &amp;quot;richtig&amp;quot; sicher machen will, versucht man entweder ne Hashfunktion mit auf den uC zu quetschen (http://www.das-labor.org/wiki/AVR-Crypto-Lib), oder baut einen SHA-512-chip mit ein (wieder 1-2 EUR).&lt;br /&gt;
** Nachteile:&lt;br /&gt;
*** noch ungetestet&lt;br /&gt;
*** Frickelarbeit mit der Keychain&lt;br /&gt;
** Vorteile&lt;br /&gt;
*** LED-Funktion bleibt erhalten&lt;br /&gt;
*** kein Problem mit der Traceability&lt;br /&gt;
*** Sicher (je nach Aufwand)&lt;br /&gt;
*** Ich finds cool ;)&lt;br /&gt;
&lt;br /&gt;
Ich wollte sowas in der Art immer mal bauen, wenn ich mich selber mal hingesetzt habe und nen Prototyp läuft, berichte ich vielleicht nochmal.&lt;br /&gt;
--[[Benutzer:Cbounce|Cbounce]] 17:09, 3. Apr. 2012 (CEST)&lt;br /&gt;
&lt;br /&gt;
=== Oeffnung ===&lt;br /&gt;
&lt;br /&gt;
Ich habe einen Tueroeffner, den man vermutlich oben in den Tuerrahmen einbauen kann. Bei Anlegen von 12V gibt das frei. habs allerdings nie ausprobiert. Ich brings mal mit demnaechst --[[Benutzer:Valodim|Valodim]] 20:04, 30. Mär. 2012 (CEST)&lt;br /&gt;
&lt;br /&gt;
:Liegt jetzt übrigens hier im Lounge-Regal. --[[Benutzer:Daniel Bohrer|Daniel Bohrer]] 22:24, 2. Apr. 2012 (CEST)&lt;br /&gt;
&lt;br /&gt;
== Alte Diskussion ==&lt;br /&gt;
&amp;#039;&amp;#039;…wurde vorher auf [[Open/Close-Monitor]] geführt, hier der Vollständigkeit halber hinverschoben --[[Benutzer:Daniel Bohrer|Daniel Bohrer]] 12:17, 31. Mär. 2012 (CEST)&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Falls der Space sich hinreichend entwickelt hat, kann über weitergehende Maßnahmen nachgedacht werden. Im µCCC z.B. wird die Türschließung durch ein [https://wiki.muc.ccc.de/luftschleuse Zugangssystem per SSH] gesteuert.&lt;br /&gt;
&lt;br /&gt;
=== Verbesserung der Klingel ===&lt;br /&gt;
…wenn wir grad schonmal am Klingelhacken sind. Im Chat kam der Vorschlag nach einer optischen Klingel (Blinken o.ä.). Alternativ, falls alle Spaceinsassen gerade schlafen:&lt;br /&gt;
&lt;br /&gt;
 [11:59:51] &amp;lt;rohieb&amp;gt; dann die sofas mit drahtgeflecht versehen und die klingel stromschläge draufgeben lassen? &lt;br /&gt;
 [12:00:04] &amp;lt;tommie-lie&amp;gt; schon besser&lt;br /&gt;
 [12:00:04] &amp;lt;neobechstein&amp;gt; :D&lt;br /&gt;
 [12:00:06] &amp;lt;neobechstein&amp;gt; rohieb: +1&lt;br /&gt;
&lt;br /&gt;
Alternativ wäre zu überlegen, ob man [[ZombiePoet]] beibringt, Klingelevents im IRC zu verkünden. Bzw, wenn an der Tür später eh ein µC/ARM oder ähnliches mit Netzwerk hängt, könnte man dort direkt einen IRC-Bot implementieren ;-) (ZombiePoet läuft ja auf einem externen Server, das würde dann nur noch eine Schicht mehr hinzufügen)&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Infrastruktur]]&lt;/div&gt;</summary>
		<author><name>Cbounce</name></author>
		
	</entry>
	<entry>
		<id>https://stratum0.org/mediawiki/index.php?title=Keysigning-Party_2012-03-08&amp;diff=2688</id>
		<title>Keysigning-Party 2012-03-08</title>
		<link rel="alternate" type="text/html" href="https://stratum0.org/mediawiki/index.php?title=Keysigning-Party_2012-03-08&amp;diff=2688"/>
		<updated>2012-03-07T13:07:21Z</updated>

		<summary type="html">&lt;p&gt;Cbounce: /* Teilnehmer */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Eine [[wikipedia:de:Keysigning-Party|Keysigning-Party]] ist eine Party&lt;br /&gt;
(nie mit Musik, fast immer ohne Essen, nur selten mit Mädels ;-)),&lt;br /&gt;
die dazu dient, PGP-Keys gegenseitig zu unterschreiben,&lt;br /&gt;
um damit ein Web of Trust aufzubauen.&lt;br /&gt;
&lt;br /&gt;
== Termin ==&lt;br /&gt;
&lt;br /&gt;
1. PGP Party im Space am &amp;#039;&amp;#039;&amp;#039;Donnerstag, 8. März, ab 20h&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Achtung:&amp;#039;&amp;#039;&amp;#039; An diesem Tag fahren aufgrund von Streik keine öffentlichen Verkehrsmittel! Bitte weicht auf Auto/Fahrrad/Füße/… aus, um zum Hackerspace zu kommen.&lt;br /&gt;
&lt;br /&gt;
== Teilnehmer ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;prettytable sortable&amp;quot;&lt;br /&gt;
! Name&lt;br /&gt;
! IRC Nick&lt;br /&gt;
! E-Mail der Main-ID&lt;br /&gt;
! [Link zu] Key-ID&lt;br /&gt;
! Bemerkung&lt;br /&gt;
|-&lt;br /&gt;
| Sven Guckes&lt;br /&gt;
| SvenG&lt;br /&gt;
| pgp@guckes.net&lt;br /&gt;
| [http://pgp.mit.edu:11371/pks/lookup?op=get&amp;amp;search=0x57F77F09 57F77F09]&lt;br /&gt;
| nur heute im space&lt;br /&gt;
|-&lt;br /&gt;
| Roland Hieber&lt;br /&gt;
| rohieb&lt;br /&gt;
| rohieb kringelzeichen rohieb.name&lt;br /&gt;
| [http://pgp.mit.edu:11371/pks/lookup?op=vindex&amp;amp;search=0xB2413C66DD2C3FEA DD2C3FEA]&lt;br /&gt;
|-&lt;br /&gt;
| Jan Lübbe&lt;br /&gt;
| …&lt;br /&gt;
| jluebbe@lasnet.de&lt;br /&gt;
| [http://pgp.mit.edu:11371/pks/lookup?op=vindex&amp;amp;search=0x8A838BE4D8480F2E D8480F2E] [http://pgp.mit.edu:11371/pks/lookup?op=vindex&amp;amp;search=0xBBF68F03E8F37941 E8F37941]&lt;br /&gt;
|-&lt;br /&gt;
| Vincent Breitmoser&lt;br /&gt;
| …&lt;br /&gt;
| valodim@mugenguild.com&lt;br /&gt;
| [http://pgp.mit.edu:11371/pks/lookup?op=vindex&amp;amp;search=0x751661D4 751661D4]&lt;br /&gt;
|-&lt;br /&gt;
| Heinrich Schmidt&lt;br /&gt;
| …&lt;br /&gt;
| heinrich@ktrask.de&lt;br /&gt;
| [http://pgp.mit.edu:11371/pks/lookup?op=vindex&amp;amp;search=0x93A27B87 93A27B87]&lt;br /&gt;
| (ich komme erst gegen 22:30)&lt;br /&gt;
|-&lt;br /&gt;
| Bjørn Bürger&lt;br /&gt;
| …&lt;br /&gt;
| b.buerger@penguin.de&lt;br /&gt;
| TBD&lt;br /&gt;
|-&lt;br /&gt;
| Stephen Röttger&lt;br /&gt;
| …&lt;br /&gt;
| stephen.roettger@zero-entropy.de&lt;br /&gt;
| [http://pgp.mit.edu:11371/pks/lookup?op=get&amp;amp;search=0xEF2C49F0 EF2C49F0]&lt;br /&gt;
|-&lt;br /&gt;
| Steffen Arntz&lt;br /&gt;
| DooMMasteR&lt;br /&gt;
| winrootkit@googlemail.com&lt;br /&gt;
| [http://pgp.mit.edu:11371/pks/lookup?op=vindex&amp;amp;search=0x62B9DCFF6624C1A2 6624C1A2]&lt;br /&gt;
| neuer key, da alter vermurkst -.-&lt;br /&gt;
|-&lt;br /&gt;
| Jan-Henrik Kluth&lt;br /&gt;
| jh&lt;br /&gt;
| jhkluth@gmx.de&lt;br /&gt;
| [http://pgp.mit.edu:11371/pks/lookup?op=vindex&amp;amp;search=0x731B144F 731B144F]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Matthias Uschok&lt;br /&gt;
| hellfyre&lt;br /&gt;
| matthias [klammeraffe] uschok.de&lt;br /&gt;
| [http://pgp.mit.edu:11371/pks/lookup?op=vindex&amp;amp;search=0x23A1F8A4 23A1F8A4]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| Johannes Starosta&lt;br /&gt;
| joke&lt;br /&gt;
| johannes.starosta [klammeräffchen] schunternet [PUNKT].de&lt;br /&gt;
| [http://pgp.mit.edu:11371/pks/lookup?op=get&amp;amp;search=0x15ABA8EF83918D3B|0x83918D3B] [http://pgp.mit.edu:11371/pks/lookup?op=get&amp;amp;search=0x87BB173686E86D0F|0x86E86D0F]&lt;br /&gt;
| weiß noch nicht, wie ich hinkomme&lt;br /&gt;
|-&lt;br /&gt;
| Sandra Hesse&lt;br /&gt;
| Silberwoelfin&lt;br /&gt;
| shesse[at]lavabit.com&lt;br /&gt;
|[http://pgp.mit.edu:11371/pks/lookup?op=vindex&amp;amp;search=0xE2808686 E2808686]&lt;br /&gt;
|-&lt;br /&gt;
| Carsten Bohnens&lt;br /&gt;
| cbounce&lt;br /&gt;
| c.bohnens@tu-bs.de&lt;br /&gt;
|[http://pgp.mit.edu:11371/pks/lookup?op=vindex&amp;amp;search=0x91BE0EC225CB0CE0 25CB0CE0]&lt;br /&gt;
|-&lt;br /&gt;
| $NAME&lt;br /&gt;
| $IRC&lt;br /&gt;
| $MAIL&lt;br /&gt;
| $KEY&lt;br /&gt;
| $REMARK&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Mitbringen ==&lt;br /&gt;
* Den &amp;#039;&amp;#039;&amp;#039;Ausdruck aller Schlüssel&amp;#039;&amp;#039;&amp;#039;, die signiert werden sollen, mit den eingetragenen Prüfsummen&lt;br /&gt;
** Mit GPG geht das über die Befehlszeile &amp;lt;tt&amp;gt;gpg --list-secret --fingerprint [Schlüssel-ID]&amp;lt;/tt&amp;gt; (wobei die Schlüssel-ID auch weggelassen werden kann).&lt;br /&gt;
* Ein gültiges &amp;#039;&amp;#039;&amp;#039;Ausweisdokument&amp;#039;&amp;#039;&amp;#039; (Personalausweis, Reisepass, Führerschein)&lt;br /&gt;
* Einen &amp;#039;&amp;#039;&amp;#039;Stift&amp;#039;&amp;#039;&amp;#039; zum Schreiben und Abhaken der Fingerprints und IDs&lt;br /&gt;
* Mehrere &amp;#039;&amp;#039;&amp;#039;Schlüsselstreifen&amp;#039;&amp;#039;&amp;#039; mit Fingerprints zum Verteilen&lt;br /&gt;
&lt;br /&gt;
== Ablauf ==&lt;br /&gt;
&lt;br /&gt;
* 20:00 Begrüßung&lt;br /&gt;
* 20:15 Überprüfung der Anwesenheit&lt;br /&gt;
* 20:20 Feststellen bzw. Vergleichen der Prüfsummen (falls noch jemand eine Summary macht)&lt;br /&gt;
* 20:25 Vergleichen der Fingerprints&lt;br /&gt;
* 20:30 Modalitaeten festlegen: Unterschriften zuschicken oder hochladen?&lt;br /&gt;
&lt;br /&gt;
falls mehr als 10 Leute teilnehmen:&lt;br /&gt;
* In einer Reihe aufstellen; ggf. Leute mit ausgedruckten Fingerprints integrieren.&lt;br /&gt;
* Identitäten überprüfen, dh Vorzeigen und kontrollieren der Ausweise.&lt;br /&gt;
&lt;br /&gt;
Kür:&lt;br /&gt;
* kurze Vorträge (5min) über relevante Software&lt;br /&gt;
* Installation und Konfiguration von GnuPG&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
* Wikipedia: [http://de.wikipedia.org/wiki/Keysigning-Party Key Signing Party (de)]&lt;br /&gt;
* Wikipedia: [http://en.wikipedia.org/wiki/Keysigning-Party Key Signing Party (en)]&lt;br /&gt;
* [http://alfie.ist.org/projects/gpg-party/gpg-party.de.html GnuPGP Party Howto] v1.1.0 [2003-11-26] von Gerfried Fuchs&lt;br /&gt;
* [http://www.biglumber.com/ BigLumber] - Website fuer die Koordination von KSPs ([http://biglumber.com/x/web?ev=22269 dieses Event])&lt;br /&gt;
&lt;br /&gt;
== ToDo ==&lt;br /&gt;
&lt;br /&gt;
* Links hinzufügen zu den üblichen Seiten, also zur Idee und zu Verfahrensweisen.&lt;br /&gt;
* Erstellung eines Relationsgraphen, zB [https://www.linuxtag.org/2011/uploads/media/ksp-lt2k11_20110509_0920.svg KSP Linuxtage 2011]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Termine]]&lt;br /&gt;
[[Kategorie:Community]]&lt;/div&gt;</summary>
		<author><name>Cbounce</name></author>
		
	</entry>
	<entry>
		<id>https://stratum0.org/mediawiki/index.php?title=Benutzer:Cbounce&amp;diff=1156</id>
		<title>Benutzer:Cbounce</title>
		<link rel="alternate" type="text/html" href="https://stratum0.org/mediawiki/index.php?title=Benutzer:Cbounce&amp;diff=1156"/>
		<updated>2011-08-15T16:23:06Z</updated>

		<summary type="html">&lt;p&gt;Cbounce: Die Seite wurde neu angelegt: „XMPP: b0unce beim server jabber in der domain ccc in deutschland“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;XMPP: b0unce beim server jabber in der domain ccc in deutschland&lt;/div&gt;</summary>
		<author><name>Cbounce</name></author>
		
	</entry>
	<entry>
		<id>https://stratum0.org/mediawiki/index.php?title=Diskussion:Workshops&amp;diff=1155</id>
		<title>Diskussion:Workshops</title>
		<link rel="alternate" type="text/html" href="https://stratum0.org/mediawiki/index.php?title=Diskussion:Workshops&amp;diff=1155"/>
		<updated>2011-08-15T16:20:03Z</updated>

		<summary type="html">&lt;p&gt;Cbounce: /* Zum Workshop &amp;quot;Mikrocontroller-Kurs&amp;quot; */  --&amp;gt; ags&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== Zum Workshop &amp;quot;Musik machen&amp;quot; ==&lt;br /&gt;
 &lt;br /&gt;
@Wansti: Würde da auch sowas wie Effektgeräte selbst basteln reinfallen? Fänd ich recht interessant --[[Benutzer:Henning|Henning]] 12:30, 31. Mai 2011 (UTC)&lt;br /&gt;
&lt;br /&gt;
Gute Idee, nur sind meine Fähigkeiten dazu nicht workshoptauglich. Eigentlich gehört der Eintrag auch eher in die Kategorie &amp;quot;Projekte&amp;quot; als Workshops, aber man kann ja beides machen.&lt;br /&gt;
&lt;br /&gt;
== Zum Workshop &amp;quot;Mikrocontroller-Kurs&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Es gibt an der TU regelmäßige Mikrocontroller-Kurse: http://www.ags.tu-bs.de/?id=e.lab:kurse&lt;br /&gt;
Die Jungs da sind auch hinreichend gutartig drauf, da könnte man mal überlegen sich ggf. mit denen abzusprechen,&lt;br /&gt;
im besten Fall kommt ne Kooperation mit Leuten die viel Ahnung von dem Kram haben und ein bisschen Werbung für den Hackerspace bei raus.&lt;br /&gt;
Im schlimmsten Fall passiert nichts. --[[Benutzer:Henning|Henning]] 12:55, 15. Aug. 2011 (UTC)&lt;br /&gt;
&lt;br /&gt;
Ich bin einer der Organisatoren/Betreuer besagter Kurse in der ags, und wollte mich dazu gleich einmal äußern =) Prinzipiell spricht nix gegen Know-How weitergeben, aber man muss ehrlich sagen, dass die Kurse für uns auch nicht ganz einfach zu stemmen sind, und, zumindest was Material angeht, von der Uni mitfinanziert werden (Geld für die Arbeit bekommen wir allerdings nicht!). Da wir als VEREIN auch recht exklusiv Studenten ansprechen, sehe ich einen &amp;quot;offiziellen&amp;quot; Kurs eher weniger. Was aber nicht heißt, dass Einzelpersonen (mich eingeschlossen) nicht bereit wären, einen Workshop bei Euch zumindest zu unterstützen, wenn nicht auch zu geben, falls Interesse besteht und bei uns die Zeit da ist. --[[Benutzer:Cbounce|Cbounce]] 16:20, 15. Aug. 2011 (UTC)&lt;/div&gt;</summary>
		<author><name>Cbounce</name></author>
		
	</entry>
</feed>