DS2008 - beta
+
+ Datenspuren 2008
+
+
+
diff --git a/content/static/datenspuren/fahrplan/attachments/1096_Dresden2008.06.07.pdf b/content/static/datenspuren/fahrplan/attachments/1096_Dresden2008.06.07.pdf new file mode 100644 index 000000000..7114a13cc Binary files /dev/null and b/content/static/datenspuren/fahrplan/attachments/1096_Dresden2008.06.07.pdf differ diff --git a/content/static/datenspuren/fahrplan/attachments/1097_Dresden2008.06.07.ppt b/content/static/datenspuren/fahrplan/attachments/1097_Dresden2008.06.07.ppt new file mode 100644 index 000000000..303b9705e Binary files /dev/null and b/content/static/datenspuren/fahrplan/attachments/1097_Dresden2008.06.07.ppt differ diff --git a/content/static/datenspuren/fahrplan/day_2007-06-07.de.html b/content/static/datenspuren/fahrplan/day_2007-06-07.de.html new file mode 100644 index 000000000..b06f44c10 --- /dev/null +++ b/content/static/datenspuren/fahrplan/day_2007-06-07.de.html @@ -0,0 +1,703 @@ + + + +
+ + + +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Constanze Kurz + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +12:00 | +
Dauer | +01:00 | +
Info | +|
ID | +2420 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Der Stand der Dinge bei den Wahlcomputern
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Constanze Kurz + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +12:00 | +
Duration | +01:00 | +
Info | +|
ID | +2420 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Der Stand der Dinge bei den Wahlcomputern
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ klobs + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Workshop-Area | +
Beginn | +13:00 | +
Dauer | +03:00 | +
Info | +|
ID | +2516 | +
Veranstaltungstyp | +workshop | +
Track | +Workshops | +
Sprache der Veranstaltung | +de | +
Wie richtet man Tor auf Windos / Mac OS X / Linux ein, um anonym zu surfen.
+ +Nach kurzer theoretischer Einführung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.
Nach kurzer theoretischer Einführung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ klobs + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Workshop-Area | +
Start time | +13:00 | +
Duration | +03:00 | +
Info | +|
ID | +2516 | +
Event type | +workshop | +
Track | +Workshops | +
Language used for presentation | +de | +
Wie richtet man Tor auf Windos / Mac OS X / Linux ein, um anonym zu surfen.
+ +Nach kurzer theoretischer Einführung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.
Nach kurzer theoretischer Einführung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Twister + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +11:15 | +
Dauer | +01:00 | +
Info | +|
ID | +2522 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Willkommen in 1984
+ +"Das Böse ist immer und überall" sang die österreichische Gruppe Erste +Allgemeine Verunsicherung einst und treffender lässt sich das, was seit +dem 11.09.2001 mantrahaft wiederholt wird, nicht ausdrücken. Stete +Warnungen an die Bevölkerung, wachsam zu sein da sich das Land im +Fadenkreuz des Terrors befindet (in den USA sogar durch einen +ampelähnlichen Terrorwarner ausgedrückt, der seit den Anschlägen nicht +ein einziges Mal den Status "Grün" erreichte sondern stets zwischen Rot +und Geld bzw. Orange pendelt), lassen das Leben wie auf einem Pulverfass +erscheinen, auch wenn diese Einschätzung mit der Realität wenig zu tun +hat. Das permanente Warnen der Politik, verbunden mit diffusen +Hinweisen, was verdächtig sein könnte, lässt nicht nur das Misstrauen in +der Bevölkerung gegenüber allem Fremden wachsen, es bringt auch +Zustimmung für oft vorschnell ausgedachte Überwachungsmassnahmen und +Datensammlungen. Die öffentliche Diskussion entfällt, dafür entsteht in +der Bevölkerung ein Klima der Angst, der Depression und der Resignation. + Das Fremde wird automatisch zur Bedrohung, der Hobbychemiker zum +Bombenbauer, wem versehentlich ein Päckchen Mehl auf einem Parkplatz +fallenlässt mutiert zum Biowaffenattentäter und verursacht Terroralarm. +Für die Gesellschaft ergibt sich somit ein Lähmungszustand, der +Kreativität und Unkonformität erstickt.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Twister + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +11:15 | +
Duration | +01:00 | +
Info | +|
ID | +2522 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Willkommen in 1984
+ +"Das Böse ist immer und überall" sang die österreichische Gruppe Erste +Allgemeine Verunsicherung einst und treffender lässt sich das, was seit +dem 11.09.2001 mantrahaft wiederholt wird, nicht ausdrücken. Stete +Warnungen an die Bevölkerung, wachsam zu sein da sich das Land im +Fadenkreuz des Terrors befindet (in den USA sogar durch einen +ampelähnlichen Terrorwarner ausgedrückt, der seit den Anschlägen nicht +ein einziges Mal den Status "Grün" erreichte sondern stets zwischen Rot +und Geld bzw. Orange pendelt), lassen das Leben wie auf einem Pulverfass +erscheinen, auch wenn diese Einschätzung mit der Realität wenig zu tun +hat. Das permanente Warnen der Politik, verbunden mit diffusen +Hinweisen, was verdächtig sein könnte, lässt nicht nur das Misstrauen in +der Bevölkerung gegenüber allem Fremden wachsen, es bringt auch +Zustimmung für oft vorschnell ausgedachte Überwachungsmassnahmen und +Datensammlungen. Die öffentliche Diskussion entfällt, dafür entsteht in +der Bevölkerung ein Klima der Angst, der Depression und der Resignation. + Das Fremde wird automatisch zur Bedrohung, der Hobbychemiker zum +Bombenbauer, wem versehentlich ein Päckchen Mehl auf einem Parkplatz +fallenlässt mutiert zum Biowaffenattentäter und verursacht Terroralarm. +Für die Gesellschaft ergibt sich somit ein Lähmungszustand, der +Kreativität und Unkonformität erstickt.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Hannes + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +11:00 | +
Dauer | +01:00 | +
Info | +|
ID | +2524 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | ++ |
We can neither confirm nor deny the existance or the non-existance of the requested information
+ +Sicher und anonym kommunizieren ist eine schoene Vorstellung. Da die Vorratsdatenspeicherung beschlossen ist, wurde es Zeit, Dienste anzubieten, durch die anonym und sicher kommuniziert werden kann. Dieses wird mit einem XMPP-Server und TOR realisiert, speziell mit TOR Hidden Services. In dem Vortrag werden die technischen und kryptografischen Aspekte erklaert.
+ +Es wird auch auf die Sicherheitseigenschaften von XMPP (transport security) und End-to-end-encryption (PGP und OTR) eingegangen.
Da die Vorratsdatenspeicherung nun beschlossen ist, habe ich mir mal Gedanken und Realisierung von anonymen kommunizieren gemacht. Dieses beinhaltet TOR, TOR Hidden Services, einen veraenderten XMPP-Server und Clients, die mit dem TOR Socks Proxy kommunizieren.
+ +Ausserdem werden die Sicherheitseigenschaften von XMPP eingegangen, sowohl theoretisch als auch aktuelle Client-Implementierungen.
+ +-- more to come
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Hannes + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +11:00 | +
Duration | +01:00 | +
Info | +|
ID | +2524 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | ++ |
We can neither confirm nor deny the existance or the non-existance of the requested information
+ +Sicher und anonym kommunizieren ist eine schoene Vorstellung. Da die Vorratsdatenspeicherung beschlossen ist, wurde es Zeit, Dienste anzubieten, durch die anonym und sicher kommuniziert werden kann. Dieses wird mit einem XMPP-Server und TOR realisiert, speziell mit TOR Hidden Services. In dem Vortrag werden die technischen und kryptografischen Aspekte erklaert.
+ +Es wird auch auf die Sicherheitseigenschaften von XMPP (transport security) und End-to-end-encryption (PGP und OTR) eingegangen.
Da die Vorratsdatenspeicherung nun beschlossen ist, habe ich mir mal Gedanken und Realisierung von anonymen kommunizieren gemacht. Dieses beinhaltet TOR, TOR Hidden Services, einen veraenderten XMPP-Server und Clients, die mit dem TOR Socks Proxy kommunizieren.
+ +Ausserdem werden die Sicherheitseigenschaften von XMPP eingegangen, sowohl theoretisch als auch aktuelle Client-Implementierungen.
+ +-- more to come
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Johannes Lichdi + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +16:30 | +
Dauer | +01:00 | +
Info | +|
ID | +2528 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Johannes Lichdi + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +16:30 | +
Duration | +01:00 | +
Info | +|
ID | +2528 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Thomas Feil + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +14:30 | +
Dauer | +01:00 | +
Info | +|
ID | +2529 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den Hackerparagraphen zeigt die Brisanz dieser neuen Strafnorm. Sind jetzt alle Unternehmen, die IT-Sicherheitstests durchführen, strafbar oder ist das Ganze nur eine geringe Bedrohung für die tägliche Arbeit? Auch die eingereichte Verfassungsbeschwerde zeigt, dass Widerstand angezeigt ist.
+ +Aber nicht nur die strafrechtlichen Aspekte sind von Bedeutung. Der Hackerparagraph hat auch Einfluß auf Arbeitsverhältnisse, Risikomanagement und den Wettbewerb im Bereich IT-Security.
+ +Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zeigt Wege aus dem Dilemma.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Thomas Feil + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +14:30 | +
Duration | +01:00 | +
Info | +|
ID | +2529 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den Hackerparagraphen zeigt die Brisanz dieser neuen Strafnorm. Sind jetzt alle Unternehmen, die IT-Sicherheitstests durchführen, strafbar oder ist das Ganze nur eine geringe Bedrohung für die tägliche Arbeit? Auch die eingereichte Verfassungsbeschwerde zeigt, dass Widerstand angezeigt ist.
+ +Aber nicht nur die strafrechtlichen Aspekte sind von Bedeutung. Der Hackerparagraph hat auch Einfluß auf Arbeitsverhältnisse, Risikomanagement und den Wettbewerb im Bereich IT-Security.
+ +Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zeigt Wege aus dem Dilemma.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Rolf Wendolsky (JonDos GmbH) + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +16:45 | +
Dauer | +01:00 | +
Info | +|
ID | +2533 | +
Veranstaltungstyp | +lightning | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Technik und Organisation eines professionellen Anonymisierungsdienstes
+ +Der Vortrag beleuchtet Technik, Organisation und juristische Fragestellungen des Anonymisierungssystems JonDonym. Es wird gezeigt, welche Vorteile der Dienst gegenüber anderen Systemen bietet, welche Forschungsarbeiten und Verbesserungen noch geplant sind und wie mit Schwierigkeiten bei der Umsetzung umgegangen wird.
Das Ziel von JonDonym ist die Bereitstellung einen starken, professionellen Anonymisierungssystems für die Öffentlichkeit, welches die Schwächen anderer Dienste vermeidet. Ein wichtiger ist dabei die Offenheit und möglichst große Dezentralisierung des Systems, welche die Entwicklung der Technik und der organisatorischen Abläufe stark beeinflusst. Seit knapp einem Jahr wird der Dienst außerdem kommerziell angeboten. Dafür wurde ein spezielles Abrechnungssystem entwickelt, welches die Anonmymität der Benutzer besonders schützt und gleichzeitig eine gesicherte Bezahlung der Dienstbetreiber ermöglicht. Das kommerzielle Angebot ermöglicht mittlerweile die dauerhafte Finanzierung eines kleinen Entwicklerteams in Zusammenarbeit mit den Universitäten TU Dresden und Regensburg. Der politische bzw. juristische Gegenwind, der dem System in Form der europäischen Vorratsdatenspeicherung entgegenschlägt, wiegt dagegen eher gering: eine wirksame Vorratsdatenspeicheurng gegen verteilt arbeitende Anonymisierungsssysteme ist per Gesetz derzeit nicht machbar. Dennoch stehen die Betreiber des Systems nicht außerhalb des Gesetzes: entsprechende international gültige gerichtliche oder polizeiliche Anordnungen vorausgesetzt können Teile des Systems zeitweise überwacht werden. Dadurch ist gleichzeitig Rechtkonformität für den Betrieb erreichbar wie auch ein starker Schutz gegen willkürliche Überwachungsmaßnahmen einzelner Behörden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Rolf Wendolsky (JonDos GmbH) + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +16:45 | +
Duration | +01:00 | +
Info | +|
ID | +2533 | +
Event type | +lightning | +
Track | +Vorträge | +
Language used for presentation | +de | +
Technik und Organisation eines professionellen Anonymisierungsdienstes
+ +Der Vortrag beleuchtet Technik, Organisation und juristische Fragestellungen des Anonymisierungssystems JonDonym. Es wird gezeigt, welche Vorteile der Dienst gegenüber anderen Systemen bietet, welche Forschungsarbeiten und Verbesserungen noch geplant sind und wie mit Schwierigkeiten bei der Umsetzung umgegangen wird.
Das Ziel von JonDonym ist die Bereitstellung einen starken, professionellen Anonymisierungssystems für die Öffentlichkeit, welches die Schwächen anderer Dienste vermeidet. Ein wichtiger ist dabei die Offenheit und möglichst große Dezentralisierung des Systems, welche die Entwicklung der Technik und der organisatorischen Abläufe stark beeinflusst. Seit knapp einem Jahr wird der Dienst außerdem kommerziell angeboten. Dafür wurde ein spezielles Abrechnungssystem entwickelt, welches die Anonmymität der Benutzer besonders schützt und gleichzeitig eine gesicherte Bezahlung der Dienstbetreiber ermöglicht. Das kommerzielle Angebot ermöglicht mittlerweile die dauerhafte Finanzierung eines kleinen Entwicklerteams in Zusammenarbeit mit den Universitäten TU Dresden und Regensburg. Der politische bzw. juristische Gegenwind, der dem System in Form der europäischen Vorratsdatenspeicherung entgegenschlägt, wiegt dagegen eher gering: eine wirksame Vorratsdatenspeicheurng gegen verteilt arbeitende Anonymisierungsssysteme ist per Gesetz derzeit nicht machbar. Dennoch stehen die Betreiber des Systems nicht außerhalb des Gesetzes: entsprechende international gültige gerichtliche oder polizeiliche Anordnungen vorausgesetzt können Teile des Systems zeitweise überwacht werden. Dadurch ist gleichzeitig Rechtkonformität für den Betrieb erreichbar wie auch ein starker Schutz gegen willkürliche Überwachungsmaßnahmen einzelner Behörden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Rolf Wendolsky (JonDos GmbH) + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Workshop-Area | +
Beginn | +11:00 | +
Dauer | +01:00 | +
Info | +|
ID | +2534 | +
Veranstaltungstyp | +workshop | +
Track | +Workshops | +
Sprache der Veranstaltung | ++ |
Anwendung der JonDonym-Anonymisierungstechnik
+ +Ziel des Workshops ist die Anwender-Einführung in den Anonymisierunganwendung JonDo. Dabei werden die Besonderheiten des Dienstes JonDonym erklärt und einige Fallstricke aufgezeigt, über die man bei unsachgemäßer Verwendung des Tools stolpern kann. Schließlich werden noch neuere Entwicklungen bzw. Entwicklungstrends im Bereich Anonymisierung und Pseudonymisierung vorgestellt. Die Teilnehmer können sich während der Veranstaltung über Ihre Erfahrungen mit den Techniken austauschen und eigene Ideen und Kenntnisse einbringen. Der Workshop ist sowohl für unerfahrene Benutzer als auch für Fortgeschrittene geeignet.
+ +Wenn möglich Notebooks zum Anschluss ans Internet mitbringen. Aus Platzgründen ist der Workshop auf 20 Teilnehmer begrenzt, weshalb um eine rechtzeitige Anmeldung gebeten wird: ds2008@jondos.de
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Rolf Wendolsky (JonDos GmbH) + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Workshop-Area | +
Start time | +11:00 | +
Duration | +01:00 | +
Info | +|
ID | +2534 | +
Event type | +workshop | +
Track | +Workshops | +
Language used for presentation | ++ |
Anwendung der JonDonym-Anonymisierungstechnik
+ +Ziel des Workshops ist die Anwender-Einführung in den Anonymisierunganwendung JonDo. Dabei werden die Besonderheiten des Dienstes JonDonym erklärt und einige Fallstricke aufgezeigt, über die man bei unsachgemäßer Verwendung des Tools stolpern kann. Schließlich werden noch neuere Entwicklungen bzw. Entwicklungstrends im Bereich Anonymisierung und Pseudonymisierung vorgestellt. Die Teilnehmer können sich während der Veranstaltung über Ihre Erfahrungen mit den Techniken austauschen und eigene Ideen und Kenntnisse einbringen. Der Workshop ist sowohl für unerfahrene Benutzer als auch für Fortgeschrittene geeignet.
+ +Wenn möglich Notebooks zum Anschluss ans Internet mitbringen. Aus Platzgründen ist der Workshop auf 20 Teilnehmer begrenzt, weshalb um eine rechtzeitige Anmeldung gebeten wird: ds2008@jondos.de
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Thomas Gloe + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +10:00 | +
Dauer | +01:00 | +
Info | +|
ID | +2535 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Bestimmung des Bildursprungs und Erkennung von Bildmanipulationen
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Thomas Gloe + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +10:00 | +
Duration | +01:00 | +
Info | +|
ID | +2535 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Bestimmung des Bildursprungs und Erkennung von Bildmanipulationen
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Frank Rieger + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +14:45 | +
Dauer | +01:00 | +
Info | +|
ID | +2536 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Ortung von Personen und Fahrzeugen mit Satellitentechnik
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Frank Rieger + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +14:45 | +
Duration | +01:00 | +
Info | +|
ID | +2536 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Ortung von Personen und Fahrzeugen mit Satellitentechnik
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Sven Lüders + | +
+ + + + | ++ Prof. Dr. Andreas Pfitzmann + | +
+ + + + | ++ Ricardo Cristof Remmert-Fontes + | +
+ + + + | ++ Frank Rosengart + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +19:00 | +
Dauer | +02:00 | +
Info | +|
ID | +2537 | +
Veranstaltungstyp | +podium | +
Track | +Diskurs | +
Sprache der Veranstaltung | +de | +
Welche Möglichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?
+ +Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
+ +Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?
Im September 2007 demonstrierten in Berlin über 15000 besorgte Menschen für Bürgerrechte und Datenschutz - das erhoffte große Medienecho blieb aber leider aus. Auch werden immer wieder Experten wie z.B. Prof. Andreas Pfitzmann, Dr. Patrick Breyer, Constanze Kurz, Frank Rosengart, Frank Rieger oder Sven Lüders von der Politik als Sachverständige zu Themen wie der Online-Durchsuchung, der Vorratsdatenspeicherung, Wahlcomputern oder dem Hackerparagraphen geladen. Doch auch die von ihnen geäußerten Bedenken scheinen in den seltensten Fällen von der Politik ernst genug genommen zu werden, um den gesetzgeberischen Prozess ausschlaggebend zu beeinflussen.
+ +Deshalb stehen bei unserem diesjährigen Podium die folgenden Fragen im Raum: Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
+ +Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Sven Lüders + | +
+ + + + | ++ Prof. Dr. Andreas Pfitzmann + | +
+ + + + | ++ Ricardo Cristof Remmert-Fontes + | +
+ + + + | ++ Frank Rosengart + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +19:00 | +
Duration | +02:00 | +
Info | +|
ID | +2537 | +
Event type | +podium | +
Track | +Diskurs | +
Language used for presentation | +de | +
Welche Möglichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?
+ +Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
+ +Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?
Im September 2007 demonstrierten in Berlin über 15000 besorgte Menschen für Bürgerrechte und Datenschutz - das erhoffte große Medienecho blieb aber leider aus. Auch werden immer wieder Experten wie z.B. Prof. Andreas Pfitzmann, Dr. Patrick Breyer, Constanze Kurz, Frank Rosengart, Frank Rieger oder Sven Lüders von der Politik als Sachverständige zu Themen wie der Online-Durchsuchung, der Vorratsdatenspeicherung, Wahlcomputern oder dem Hackerparagraphen geladen. Doch auch die von ihnen geäußerten Bedenken scheinen in den seltensten Fällen von der Politik ernst genug genommen zu werden, um den gesetzgeberischen Prozess ausschlaggebend zu beeinflussen.
+ +Deshalb stehen bei unserem diesjährigen Podium die folgenden Fragen im Raum: Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
+ +Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Ricardo Cristof Remmert-Fontes + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +17:45 | +
Dauer | +01:00 | +
Info | +|
ID | +2538 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Es ist Zeit für mehr Engagement!
+ +Vortrag zur politischen Agenda der Überwachung und Sicherheitsgesetzgebung anhand aktueller Beispiele. Gesellschaftliche Gefahren un mögliche Auswirkungen und: Anleitung und Aufruf zu mehr Engagement! :-D
Vorratsspeicherung von Telekommunikationsdaten, Bewegungs- und Reisedaten, von Krankheitsdaten, Finanz- und Kontodaten, biometrischen Daten. Wohin führt die Datensammel- und Verarbeitungswut? Was geschieht mit unserer Gesellschaft, wie verändern wir uns, wenn der Staat seine Schranken zerbricht und jederzeit in alle Lebensbereiche aller sehen können will? Der Vortrag soll die aktuelle politische Agenda beleuchten, vor den Gefahren anhand von Beispielen warnen, aber vor allem auch zu mehr Wachsamkeit aufrufen und Mutmachen zu mehr Engagement. Denn unsere Demokratie braucht unser Engagement - damit wir nicht morgen unter einer Stasi 2.0 aufwachen.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Ricardo Cristof Remmert-Fontes + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +17:45 | +
Duration | +01:00 | +
Info | +|
ID | +2538 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Es ist Zeit für mehr Engagement!
+ +Vortrag zur politischen Agenda der Überwachung und Sicherheitsgesetzgebung anhand aktueller Beispiele. Gesellschaftliche Gefahren un mögliche Auswirkungen und: Anleitung und Aufruf zu mehr Engagement! :-D
Vorratsspeicherung von Telekommunikationsdaten, Bewegungs- und Reisedaten, von Krankheitsdaten, Finanz- und Kontodaten, biometrischen Daten. Wohin führt die Datensammel- und Verarbeitungswut? Was geschieht mit unserer Gesellschaft, wie verändern wir uns, wenn der Staat seine Schranken zerbricht und jederzeit in alle Lebensbereiche aller sehen können will? Der Vortrag soll die aktuelle politische Agenda beleuchten, vor den Gefahren anhand von Beispielen warnen, aber vor allem auch zu mehr Wachsamkeit aufrufen und Mutmachen zu mehr Engagement. Denn unsere Demokratie braucht unser Engagement - damit wir nicht morgen unter einer Stasi 2.0 aufwachen.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Prof. Dr. Andreas Pfitzmann + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +10:15 | +
Dauer | +01:00 | +
Info | +|
ID | +2540 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Prof. Dr. Andreas Pfitzmann + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +10:15 | +
Duration | +01:00 | +
Info | +|
ID | +2540 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Georg Koppen + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +16:00 | +
Dauer | +00:30 | +
Info | +|
ID | +2544 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Ein Erfahrungsbericht
+ +Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden, wie man mit Hilfe des §6b des Bundesdatenschutzgesetzes gegen installierte Videokameras vorgehen kann. Dabei werden die erzielten Erfolge und Misserfolge analysiert, um Möglichkeiten und Grenzen dieser Vorgehensweise herauszuarbeiten. Gleichzeitig wird es Aufgabe dieses nichtjuristischen Vortrages sein, interessierten Bürgern Verfahrensweisen aufzuzeigen, wie man sich legal gegen die ausufernde Videoüberwachung wehren kann.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Georg Koppen + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +16:00 | +
Duration | +00:30 | +
Info | +|
ID | +2544 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Ein Erfahrungsbericht
+ +Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden, wie man mit Hilfe des §6b des Bundesdatenschutzgesetzes gegen installierte Videokameras vorgehen kann. Dabei werden die erzielten Erfolge und Misserfolge analysiert, um Möglichkeiten und Grenzen dieser Vorgehensweise herauszuarbeiten. Gleichzeitig wird es Aufgabe dieses nichtjuristischen Vortrages sein, interessierten Bürgern Verfahrensweisen aufzuzeigen, wie man sich legal gegen die ausufernde Videoüberwachung wehren kann.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Eric Goller + | +
+ + + + | ++ Christian Koch + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Workshop-Area | +
Beginn | +13:15 | +
Dauer | +02:15 | +
Info | +|
ID | +2545 | +
Veranstaltungstyp | +workshop | +
Track | +Workshops | +
Sprache der Veranstaltung | +de | +
Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, muß man E-Mail-Nachrichten verschlüsseln. Im Workshop werden die Grundlagen der Verschlüsselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die Möglichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschlüsselungssoftware zu erhalten.
Der Workshop gliedert sich in einen theoretischen und einen darauf aufbauenden praktischen Teil.
+ +Zu Beginn des Workshops wird kurz auf die Notwendigkeit der Verschlüsselung für einen vertraulichen E-Mail-Verkehr eingegangen. Danach werden die wesentlichen Unterschiede zwischen der symmetrischen und der asymmetrischen Chiffrierung erläutert. Zum Schluß des theoretischen Teils werden anhand von PGP, dem OpenPGP-Standard und GnuPG Meilensteine der Verschlüsselung des E-Mail-Verkehrs dargestellt.
+ +Im praktischen Teil sollen die Teilnehmer in die Lage versetzt werden, ihre E-Mail-Korrespondenz zukünftig vertraulich, d.h. verschlüsselt abwickeln zu können. Dazu werden die einzelnen Bedienungsschritte vorgeführt, die von den Teilnehmern am mitgebrachten Computer direkt nachvollzogen werden können.
+ +Der Einfachheit halber wollen wir uns dabei auf das verbreitete Verschlüsselungsprogramm GnuPG und das Thunderbird-Erweiterungsmodul Enigmail beschränken. Vorkenntnisse im Umgang mit dem E-Mail-Programm Mozilla Thunderbird sind deshalb von Vorteil. Idealerweise sind im Vorfeld des Workshops auch schon GnuPG und Enigmail auf dem eigenen, mitgebrachten Computer installiert worden. Bei Bedarf sind wir bei der Installation dieser Programme während des Workshops behilflich.
+ +Wie oben erwähnt, werden die einzelnen Bedienungsschritte vorgeführt und erläutert. Dies beinhaltet folgende Schwerpunkte:
+ +Dabei werden auch nützliche Erfahrungen weitergegeben, die helfen sollen, typische Anfängerfehler zu vermeiden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Eric Goller + | +
+ + + + | ++ Christian Koch + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Workshop-Area | +
Start time | +13:15 | +
Duration | +02:15 | +
Info | +|
ID | +2545 | +
Event type | +workshop | +
Track | +Workshops | +
Language used for presentation | +de | +
Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, muß man E-Mail-Nachrichten verschlüsseln. Im Workshop werden die Grundlagen der Verschlüsselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die Möglichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschlüsselungssoftware zu erhalten.
Der Workshop gliedert sich in einen theoretischen und einen darauf aufbauenden praktischen Teil.
+ +Zu Beginn des Workshops wird kurz auf die Notwendigkeit der Verschlüsselung für einen vertraulichen E-Mail-Verkehr eingegangen. Danach werden die wesentlichen Unterschiede zwischen der symmetrischen und der asymmetrischen Chiffrierung erläutert. Zum Schluß des theoretischen Teils werden anhand von PGP, dem OpenPGP-Standard und GnuPG Meilensteine der Verschlüsselung des E-Mail-Verkehrs dargestellt.
+ +Im praktischen Teil sollen die Teilnehmer in die Lage versetzt werden, ihre E-Mail-Korrespondenz zukünftig vertraulich, d.h. verschlüsselt abwickeln zu können. Dazu werden die einzelnen Bedienungsschritte vorgeführt, die von den Teilnehmern am mitgebrachten Computer direkt nachvollzogen werden können.
+ +Der Einfachheit halber wollen wir uns dabei auf das verbreitete Verschlüsselungsprogramm GnuPG und das Thunderbird-Erweiterungsmodul Enigmail beschränken. Vorkenntnisse im Umgang mit dem E-Mail-Programm Mozilla Thunderbird sind deshalb von Vorteil. Idealerweise sind im Vorfeld des Workshops auch schon GnuPG und Enigmail auf dem eigenen, mitgebrachten Computer installiert worden. Bei Bedarf sind wir bei der Installation dieser Programme während des Workshops behilflich.
+ +Wie oben erwähnt, werden die einzelnen Bedienungsschritte vorgeführt und erläutert. Dies beinhaltet folgende Schwerpunkte:
+ +Dabei werden auch nützliche Erfahrungen weitergegeben, die helfen sollen, typische Anfängerfehler zu vermeiden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Daniel Kulla + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +13:45 | +
Dauer | +01:00 | +
Info | +|
ID | +2548 | +
Veranstaltungstyp | ++ |
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Populäre Irrtümer über die Gesellschaft
+ +Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufrechten Hacker kämpfen als Speerspitze der freiheitsliebenden Deutschen gegen den Überwachungsstaat? "Diesmal stoppen wir sie vor dem Reichstagsbrand"? Vielleicht ist die Gesamtlage doch etwas komplizierter.
Das Ministerium für Staatssicherheit unterhielt 200 000 Zuträger, um die eigenen Staatsbürger davon abzuhalten, die Gesellschaftsordnung der DDR in eine der BRD ähnliche zu verwandeln. Abhörtechnik, willkürliche Verhaftungen und auch die Verwendung von Geruchsproben gehörten zur Routine. Der Innenminister, sein Ministerium und die anderen Sicherheitsfachleute der Gegenwart wollen hingegen die gegenseitige Überwachung der Marktsubjekte um einzelne, wenig zielführende Maßnahmen ergänzen.
+ +Wenn Schäuble seine Zwangsvorstellungen über Staat und Ordnung so weit ausleben kann, stellt sich eher eine Frage, die von den vernehmbarsten Anti-Schäublisten gern übergangen wird: Warum steht keine gesellschaftliche Bewegung gegen ihn? Warum gibt es zu Schäubles Schutz des Staates vor der Gesellschaft kein Pendant, die Gesellschaft vor dem Staat zu schützen?
+ +Sich Schäuble und die Stasi aufs Emblem zu heben, greift scheinbar taktisch das breite Bedürfnis nach Schuldigen und Skandal auf, um dann die komplexeren Zusammenhänge nachschieben zu können. Praktisch werden die Bedürfnisse damit affirmiert, und in den Pressemitteilungen fehlen sie auch schon wieder: Statt darauf einzugehen, dass die Bevölkerung nach hartem Durchgreifen verlangt, werden steile Thesen darüber aufgestellt, dass das Innenministerium Anschlagsrisiken übertreiben würde, um seine Pläne durchzubekommen. Dabei wurden die Verschärfungen der Inneren Sicherheit immer besonders geräuschlos durchgewunken, wenn es nicht um Terror ging, etwa beim Ausbau des kleinen BGS zur riesigen Bundespolizei oder bei der Ausweis-Biometrie.
+ +Wer sich in Deutschland für das Recht auf Privatsphäre, für Persönlichkeitsrechte allgemein einsetzt, vertritt eine Minderheitenposition und kann sich auf keine Civil Liberties Union stützen, nicht auf libertäre Fraktionen in den Regierungsparteien oder auf eine starke Bürgerbewegung, die wie in Irland Biometrie in den Ausweisen verhindern könnte.
+ +Es kann nicht von Lobbyarbeit gesprochen werden, wenn ein Datenschutzbeauftragter und ein engagierter Hacker vom Bundestag zu neuen Gesetzen angehört werden. Eine Lobby könnte Druck ausüben, mit Sanktionen drohen, die Entscheider zwingen, zwischen Interessen abzuwägen.
+ +Stasi 2.0? Nein, ganz einfach Volk 1.0, Standardausgabe. Wer in der Zeitung über seine Nachbarn lesen will, was sie für sexuelle Gepflogenheiten haben oder wie gemeinschaftsfeindlich sie sich der unkorrekten Mülltrennung schuldig machen, der hat wenig Skrupel, was einen starken, schützenden Staat angeht.
+ +Dieser Vortrag wird das Verhältnis von Hackern und Gesellschaft kritisch betrachten. Es wird darum gehen, wie eine Lobby funktioniert, inwiefern die “dummen User” bereits das Problem oder nur Ausdruck eines Problems sind, wie die gesellschaftlichen Mehrheiten in den hackerrelevanten Themenfeldern aussehen, inwiefern Mehrheiten an dieser Stelle von Belang sind und wie das Selbstbild der Datenschützer mit ihrem Gesellschaftsbild zusammenhängt.
+ +Schreien Sie bitte nur, wenn Sie getroffen wurden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Daniel Kulla + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +13:45 | +
Duration | +01:00 | +
Info | +|
ID | +2548 | +
Event type | ++ |
Track | +Vorträge | +
Language used for presentation | +de | +
Populäre Irrtümer über die Gesellschaft
+ +Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufrechten Hacker kämpfen als Speerspitze der freiheitsliebenden Deutschen gegen den Überwachungsstaat? "Diesmal stoppen wir sie vor dem Reichstagsbrand"? Vielleicht ist die Gesamtlage doch etwas komplizierter.
Das Ministerium für Staatssicherheit unterhielt 200 000 Zuträger, um die eigenen Staatsbürger davon abzuhalten, die Gesellschaftsordnung der DDR in eine der BRD ähnliche zu verwandeln. Abhörtechnik, willkürliche Verhaftungen und auch die Verwendung von Geruchsproben gehörten zur Routine. Der Innenminister, sein Ministerium und die anderen Sicherheitsfachleute der Gegenwart wollen hingegen die gegenseitige Überwachung der Marktsubjekte um einzelne, wenig zielführende Maßnahmen ergänzen.
+ +Wenn Schäuble seine Zwangsvorstellungen über Staat und Ordnung so weit ausleben kann, stellt sich eher eine Frage, die von den vernehmbarsten Anti-Schäublisten gern übergangen wird: Warum steht keine gesellschaftliche Bewegung gegen ihn? Warum gibt es zu Schäubles Schutz des Staates vor der Gesellschaft kein Pendant, die Gesellschaft vor dem Staat zu schützen?
+ +Sich Schäuble und die Stasi aufs Emblem zu heben, greift scheinbar taktisch das breite Bedürfnis nach Schuldigen und Skandal auf, um dann die komplexeren Zusammenhänge nachschieben zu können. Praktisch werden die Bedürfnisse damit affirmiert, und in den Pressemitteilungen fehlen sie auch schon wieder: Statt darauf einzugehen, dass die Bevölkerung nach hartem Durchgreifen verlangt, werden steile Thesen darüber aufgestellt, dass das Innenministerium Anschlagsrisiken übertreiben würde, um seine Pläne durchzubekommen. Dabei wurden die Verschärfungen der Inneren Sicherheit immer besonders geräuschlos durchgewunken, wenn es nicht um Terror ging, etwa beim Ausbau des kleinen BGS zur riesigen Bundespolizei oder bei der Ausweis-Biometrie.
+ +Wer sich in Deutschland für das Recht auf Privatsphäre, für Persönlichkeitsrechte allgemein einsetzt, vertritt eine Minderheitenposition und kann sich auf keine Civil Liberties Union stützen, nicht auf libertäre Fraktionen in den Regierungsparteien oder auf eine starke Bürgerbewegung, die wie in Irland Biometrie in den Ausweisen verhindern könnte.
+ +Es kann nicht von Lobbyarbeit gesprochen werden, wenn ein Datenschutzbeauftragter und ein engagierter Hacker vom Bundestag zu neuen Gesetzen angehört werden. Eine Lobby könnte Druck ausüben, mit Sanktionen drohen, die Entscheider zwingen, zwischen Interessen abzuwägen.
+ +Stasi 2.0? Nein, ganz einfach Volk 1.0, Standardausgabe. Wer in der Zeitung über seine Nachbarn lesen will, was sie für sexuelle Gepflogenheiten haben oder wie gemeinschaftsfeindlich sie sich der unkorrekten Mülltrennung schuldig machen, der hat wenig Skrupel, was einen starken, schützenden Staat angeht.
+ +Dieser Vortrag wird das Verhältnis von Hackern und Gesellschaft kritisch betrachten. Es wird darum gehen, wie eine Lobby funktioniert, inwiefern die “dummen User” bereits das Problem oder nur Ausdruck eines Problems sind, wie die gesellschaftlichen Mehrheiten in den hackerrelevanten Themenfeldern aussehen, inwiefern Mehrheiten an dieser Stelle von Belang sind und wie das Selbstbild der Datenschützer mit ihrem Gesellschaftsbild zusammenhängt.
+ +Schreien Sie bitte nur, wenn Sie getroffen wurden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Anne Roth + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +12:15 | +
Dauer | +01:00 | +
Info | +|
ID | +2550 | +
Veranstaltungstyp | ++ |
Track | +Vorträge | +
Sprache der Veranstaltung | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Anne Roth + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +12:15 | +
Duration | +01:00 | +
Info | +|
ID | +2550 | +
Event type | ++ |
Track | +Vorträge | +
Language used for presentation | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Sven Lüders + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +15:30 | +
Dauer | +01:00 | +
Info | +|
ID | +2551 | +
Veranstaltungstyp | ++ |
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Sven Lüders + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +15:30 | +
Duration | +01:00 | +
Info | +|
ID | +2551 | +
Event type | ++ |
Track | +Vorträge | +
Language used for presentation | +de | +
Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +22:00 | +
Dauer | +02:00 | +
Info | +|
ID | +2552 | +
Veranstaltungstyp | +movie | +
Track | +Diskurs | +
Sprache der Veranstaltung | +de | +
Filmvorführung
+ +Ein Überwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Schönberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verhör durch den korrekt gekleideten Mann am anderen Ende des Tisches führt ihn schließlich zurück zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen muß, hängt nicht nur seine Integrität, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gefühle überzeugen, bevor dieser sein Schicksal besiegelt?
Ein Überwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Schönberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verhör durch den korrekt gekleideten Mann am anderen Ende des Tisches führt ihn schließlich zurück zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen muß, hängt nicht nur seine Integrität, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gefühle überzeugen, bevor dieser sein Schicksal besiegelt?
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +22:00 | +
Duration | +02:00 | +
Info | +|
ID | +2552 | +
Event type | +movie | +
Track | +Diskurs | +
Language used for presentation | +de | +
Filmvorführung
+ +Ein Überwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Schönberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verhör durch den korrekt gekleideten Mann am anderen Ende des Tisches führt ihn schließlich zurück zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen muß, hängt nicht nur seine Integrität, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gefühle überzeugen, bevor dieser sein Schicksal besiegelt?
Ein Überwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Schönberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verhör durch den korrekt gekleideten Mann am anderen Ende des Tisches führt ihn schließlich zurück zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen muß, hängt nicht nur seine Integrität, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gefühle überzeugen, bevor dieser sein Schicksal besiegelt?
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Lounge | +
Beginn | +20:00 | +
Dauer | +04:00 | +
Info | +|
ID | +2554 | +
Veranstaltungstyp | +other | +
Track | +Diskurs | +
Sprache der Veranstaltung | ++ |
cyclotron + ko (phonocake.org) und DJane Fee
+ +cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.
cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Lounge | +
Start time | +20:00 | +
Duration | +04:00 | +
Info | +|
ID | +2554 | +
Event type | +other | +
Track | +Diskurs | +
Language used for presentation | ++ |
cyclotron + ko (phonocake.org) und DJane Fee
+ +cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.
cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +21:00 | +
Dauer | +00:45 | +
Info | +|
ID | +2555 | +
Veranstaltungstyp | +workshop | +
Track | +Workshops | +
Sprache der Veranstaltung | +de | +
eine Datenschutz-Jeopardy
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +21:00 | +
Duration | +00:45 | +
Info | +|
ID | +2555 | +
Event type | +workshop | +
Track | +Workshops | +
Language used for presentation | +de | +
eine Datenschutz-Jeopardy
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +10:00 | +
Dauer | +00:15 | +
Info | +|
ID | +2556 | +
Veranstaltungstyp | ++ |
Track | +Vorträge | +
Sprache der Veranstaltung | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +10:00 | +
Duration | +00:15 | +
Info | +|
ID | +2556 | +
Event type | ++ |
Track | +Vorträge | +
Language used for presentation | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Alexander Adam + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Workshop-Area | +
Beginn | +17:45 | +
Dauer | +01:00 | +
Info | +|
ID | +2557 | +
Veranstaltungstyp | +workshop | +
Track | +Workshops | +
Sprache der Veranstaltung | +de | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Alexander Adam + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Workshop-Area | +
Start time | +17:45 | +
Duration | +01:00 | +
Info | +|
ID | +2557 | +
Event type | +workshop | +
Track | +Workshops | +
Language used for presentation | +de | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +17:30 | +
Dauer | +00:15 | +
Info | +|
ID | +2560 | +
Veranstaltungstyp | +lecture | +
Track | +Diskurs | +
Sprache der Veranstaltung | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +17:30 | +
Duration | +00:15 | +
Info | +|
ID | +2560 | +
Event type | +lecture | +
Track | +Diskurs | +
Language used for presentation | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Anonymous and secure instant messaging + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Anonymous and secure instant messaging + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte? + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte? + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Eröffnung + | +
+ + + + | ++ Abschlussveranstaltung + | +
+ + + + | ++ Das Verhör + | +
+ + + + | ++ Hackpardy + | +
+ + + + | ++ Creative Commons Lounge + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Eröffnung + | +
+ + + + | ++ Abschlussveranstaltung + | +
+ + + + | ++ Das Verhör + | +
+ + + + | ++ Hackpardy + | +
+ + + + | ++ Creative Commons Lounge + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Verschlüsselung des E-Mail-Verkehrs mit GnuPG + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Verschlüsselung des E-Mail-Verkehrs mit GnuPG + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Stasi 2.0 - Nix zu verbergen? + | +
+ + + + | ++ Podium: Lobbyismus, Aktivismus + | +
Ricardo Cristof Remmert-Fontes ist aktiv im Arbeitskreis Vorratsdatenspeicherung
Ricardo Cristof Remmert-Fontes ist aktiv im Arbeitskreis Vorratsdatenspeicherung und kümmert sich dort um Koordination von Kampagnen, Pressearbeit und andere Kleinigkeiten.
+ +Er versteht sich als Aktivist und Bürgerrechtler. er ist selbstständiger Dozent und Referent für Demokratie und Bürgerrechte und bietet hier Vorträge, Seminare und Workshops für Kinder, Jugendliche und Erwachsene, auch für spezifische Berufs- und Interessengruppen (z.B. journalistinnen, Ärzte, Seelsorger, politisch Aktive) an.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Stasi 2.0 - Nix zu verbergen? + | +
+ + + + | ++ Podium: Lobbyismus, Aktivismus + | +
Ricardo Cristof Remmert-Fontes ist aktiv im Arbeitskreis Vorratsdatenspeicherung
Ricardo Cristof Remmert-Fontes ist aktiv im Arbeitskreis Vorratsdatenspeicherung und kümmert sich dort um Koordination von Kampagnen, Pressearbeit und andere Kleinigkeiten.
+ +Er versteht sich als Aktivist und Bürgerrechtler. er ist selbstständiger Dozent und Referent für Demokratie und Bürgerrechte und bietet hier Vorträge, Seminare und Workshops für Kinder, Jugendliche und Erwachsene, auch für spezifische Berufs- und Interessengruppen (z.B. journalistinnen, Ärzte, Seelsorger, politisch Aktive) an.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo + | +
+ + + + | ++ JonDonym + | +
I'm the a founder and CEO of the JonDos privacy agency. We produce the open-source program JonDo which enables to connect to the strong anonymisation system JonDonym.
rolf dot wendolsky at jondos dot de
+DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo + | +
+ + + + | ++ JonDonym + | +
I'm the a founder and CEO of the JonDos privacy agency. We produce the open-source program JonDo which enables to connect to the strong anonymisation system JonDonym.
rolf dot wendolsky at jondos dot de
+DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Hackerparagraph im StGB: Was nun? + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Hackerparagraph im StGB: Was nun? + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesdatenschutzgesetzes + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesdatenschutzgesetzes + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Verschlüsselung des E-Mail-Verkehrs mit GnuPG + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Verschlüsselung des E-Mail-Verkehrs mit GnuPG + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Podium: Lobbyismus, Aktivismus + | +
+ + + + | ++ Anwendung datenschutzfreundlicher +Techniken im Nicht-Expertenumfeld + | +
lueders at humanistische-union dot de
+DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Podium: Lobbyismus, Aktivismus + | +
+ + + + | ++ Anwendung datenschutzfreundlicher +Techniken im Nicht-Expertenumfeld + | +
lueders at humanistische-union dot de
+DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Podium: Lobbyismus, Aktivismus + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Podium: Lobbyismus, Aktivismus + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen + | +
+ + + + | ++ Podium: Lobbyismus, Aktivismus + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen + | +
+ + + + | ++ Podium: Lobbyismus, Aktivismus + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Das Böse ist immer und überall + | +
Die Aktivitäten von Twister konzentrieren sich auf den Online-Bereich, insbesondere auf die Bürgerinitiative Stop1984, deren Pressesprecherin sie ist und für deren Webauftritt sie inhaltlich verantwortlich ist, sowie auf die Mitarbeit im Arbeitskreis Vorratsdatenspeicherung.
+ +Im Jahre 2007 legte sie eine erfolgreiche Verfassungsbeschwerde gegen die Legalisierung von Online-Durchsuchungen durch den Verfassungsschutz ein, welche im Grundrecht zur „Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ mündete. +Quelle: http://de.wikipedia.org/wiki/Bettina_Winsemann
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Events | +|
---|---|
+ + + + | ++ Das Böse ist immer und überall + | +
Die Aktivitäten von Twister konzentrieren sich auf den Online-Bereich, insbesondere auf die Bürgerinitiative Stop1984, deren Pressesprecherin sie ist und für deren Webauftritt sie inhaltlich verantwortlich ist, sowie auf die Mitarbeit im Arbeitskreis Vorratsdatenspeicherung.
+ +Im Jahre 2007 legte sie eine erfolgreiche Verfassungsbeschwerde gegen die Legalisierung von Online-Durchsuchungen durch den Verfassungsschutz ein, welche im Grundrecht zur „Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ mündete. +Quelle: http://de.wikipedia.org/wiki/Bettina_Winsemann
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Wahlcomputer-Update + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ Volk 1.0 vs. Stasi 2.0 + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltungen | +|
---|---|
+ + + + | ++ GPS-Wanzen in der Praxis + | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Frank Rosengart + | +
+ + + + | ++ Ricardo Cristof Remmert-Fontes + | +
+ + + + | ++ Sven Lüders + | +
+ + + + | ++ Prof. Dr. Andreas Pfitzmann + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +19:00 | +
Dauer | +02:00 | +
Info | +|
ID | +2537 | +
Veranstaltungstyp | +podium | +
Track | +Diskurs | +
Sprache der Veranstaltung | +de | +
Welche Möglichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?
+ +Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
+ +Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?
Im September 2007 demonstrierten in Berlin über 15000 besorgte Menschen für Bürgerrechte und Datenschutz - das erhoffte große Medienecho blieb aber leider aus. Auch werden immer wieder Experten wie z.B. Prof. Andreas Pfitzmann, Dr. Patrick Breyer, Constanze Kurz, Frank Rosengart, Frank Rieger oder Sven Lüders von der Politik als Sachverständige zu Themen wie der Online-Durchsuchung, der Vorratsdatenspeicherung, Wahlcomputern oder dem Hackerparagraphen geladen. Doch auch die von ihnen geäußerten Bedenken scheinen in den seltensten Fällen von der Politik ernst genug genommen zu werden, um den gesetzgeberischen Prozess ausschlaggebend zu beeinflussen.
+ +Deshalb stehen bei unserem diesjährigen Podium die folgenden Fragen im Raum: Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
+ +Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Frank Rosengart + | +
+ + + + | ++ Ricardo Cristof Remmert-Fontes + | +
+ + + + | ++ Sven Lüders + | +
+ + + + | ++ Prof. Dr. Andreas Pfitzmann + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +19:00 | +
Duration | +02:00 | +
Info | +|
ID | +2537 | +
Event type | +podium | +
Track | +Diskurs | +
Language used for presentation | +de | +
Welche Möglichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?
+ +Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
+ +Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?
Im September 2007 demonstrierten in Berlin über 15000 besorgte Menschen für Bürgerrechte und Datenschutz - das erhoffte große Medienecho blieb aber leider aus. Auch werden immer wieder Experten wie z.B. Prof. Andreas Pfitzmann, Dr. Patrick Breyer, Constanze Kurz, Frank Rosengart, Frank Rieger oder Sven Lüders von der Politik als Sachverständige zu Themen wie der Online-Durchsuchung, der Vorratsdatenspeicherung, Wahlcomputern oder dem Hackerparagraphen geladen. Doch auch die von ihnen geäußerten Bedenken scheinen in den seltensten Fällen von der Politik ernst genug genommen zu werden, um den gesetzgeberischen Prozess ausschlaggebend zu beeinflussen.
+ +Deshalb stehen bei unserem diesjährigen Podium die folgenden Fragen im Raum: Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
+ +Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +22:00 | +
Dauer | +02:00 | +
Info | +|
ID | +2552 | +
Veranstaltungstyp | +movie | +
Track | +Diskurs | +
Sprache der Veranstaltung | +de | +
Filmvorführung
+ +Ein Überwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Schönberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verhör durch den korrekt gekleideten Mann am anderen Ende des Tisches führt ihn schließlich zurück zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen muß, hängt nicht nur seine Integrität, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gefühle überzeugen, bevor dieser sein Schicksal besiegelt?
Ein Überwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Schönberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verhör durch den korrekt gekleideten Mann am anderen Ende des Tisches führt ihn schließlich zurück zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen muß, hängt nicht nur seine Integrität, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gefühle überzeugen, bevor dieser sein Schicksal besiegelt?
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +22:00 | +
Duration | +02:00 | +
Info | +|
ID | +2552 | +
Event type | +movie | +
Track | +Diskurs | +
Language used for presentation | +de | +
Filmvorführung
+ +Ein Überwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Schönberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verhör durch den korrekt gekleideten Mann am anderen Ende des Tisches führt ihn schließlich zurück zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen muß, hängt nicht nur seine Integrität, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gefühle überzeugen, bevor dieser sein Schicksal besiegelt?
Ein Überwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Schönberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verhör durch den korrekt gekleideten Mann am anderen Ende des Tisches führt ihn schließlich zurück zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen muß, hängt nicht nur seine Integrität, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gefühle überzeugen, bevor dieser sein Schicksal besiegelt?
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Lounge | +
Beginn | +20:00 | +
Dauer | +04:00 | +
Info | +|
ID | +2554 | +
Veranstaltungstyp | +other | +
Track | +Diskurs | +
Sprache der Veranstaltung | ++ |
cyclotron + ko (phonocake.org) und DJane Fee
+ +cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.
cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Lounge | +
Start time | +20:00 | +
Duration | +04:00 | +
Info | +|
ID | +2554 | +
Event type | +other | +
Track | +Diskurs | +
Language used for presentation | ++ |
cyclotron + ko (phonocake.org) und DJane Fee
+ +cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.
cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +17:30 | +
Dauer | +00:15 | +
Info | +|
ID | +2560 | +
Veranstaltungstyp | +lecture | +
Track | +Diskurs | +
Sprache der Veranstaltung | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +17:30 | +
Duration | +00:15 | +
Info | +|
ID | +2560 | +
Event type | +lecture | +
Track | +Diskurs | +
Language used for presentation | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Veranstaltung | +Referenten | +
---|---|
+
+
+
+
+
+
+
+ Veranstaltungstyp
+: lecture
+ |
+
+
|
+
+
+
+
+
+ + cyclotron + ko (phonocake.org) und DJane Fee + +
+
+ Veranstaltungstyp
+: other
+ |
+
+
|
+
+
+
+
+ + Das Verhör + ++ Filmvorführung + +
+
+ Veranstaltungstyp
+: movie
+ |
+
+
|
+
+
+
+
+ + Podium: Lobbyismus, Aktivismus + + +
+
+ Veranstaltungstyp
+: podium
+ |
+
+
|
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Event | +Speakers | +
---|---|
+
+
+
+
+
+
+
+ Event type
+: lecture
+ |
+
+
|
+
+
+
+
+
+ + cyclotron + ko (phonocake.org) und DJane Fee + +
+
+ Event type
+: other
+ |
+
+
|
+
+
+
+
+ + Das Verhör + ++ Filmvorführung + +
+
+ Event type
+: movie
+ |
+
+
|
+
+
+
+
+ + Podium: Lobbyismus, Aktivismus + + +
+
+ Event type
+: podium
+ |
+
+
|
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Constanze Kurz + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +12:00 | +
Dauer | +01:00 | +
Info | +|
ID | +2420 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Der Stand der Dinge bei den Wahlcomputern
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Constanze Kurz + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +12:00 | +
Duration | +01:00 | +
Info | +|
ID | +2420 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Der Stand der Dinge bei den Wahlcomputern
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Twister + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +11:15 | +
Dauer | +01:00 | +
Info | +|
ID | +2522 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Willkommen in 1984
+ +"Das Böse ist immer und überall" sang die österreichische Gruppe Erste +Allgemeine Verunsicherung einst und treffender lässt sich das, was seit +dem 11.09.2001 mantrahaft wiederholt wird, nicht ausdrücken. Stete +Warnungen an die Bevölkerung, wachsam zu sein da sich das Land im +Fadenkreuz des Terrors befindet (in den USA sogar durch einen +ampelähnlichen Terrorwarner ausgedrückt, der seit den Anschlägen nicht +ein einziges Mal den Status "Grün" erreichte sondern stets zwischen Rot +und Geld bzw. Orange pendelt), lassen das Leben wie auf einem Pulverfass +erscheinen, auch wenn diese Einschätzung mit der Realität wenig zu tun +hat. Das permanente Warnen der Politik, verbunden mit diffusen +Hinweisen, was verdächtig sein könnte, lässt nicht nur das Misstrauen in +der Bevölkerung gegenüber allem Fremden wachsen, es bringt auch +Zustimmung für oft vorschnell ausgedachte Überwachungsmassnahmen und +Datensammlungen. Die öffentliche Diskussion entfällt, dafür entsteht in +der Bevölkerung ein Klima der Angst, der Depression und der Resignation. + Das Fremde wird automatisch zur Bedrohung, der Hobbychemiker zum +Bombenbauer, wem versehentlich ein Päckchen Mehl auf einem Parkplatz +fallenlässt mutiert zum Biowaffenattentäter und verursacht Terroralarm. +Für die Gesellschaft ergibt sich somit ein Lähmungszustand, der +Kreativität und Unkonformität erstickt.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Twister + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +11:15 | +
Duration | +01:00 | +
Info | +|
ID | +2522 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Willkommen in 1984
+ +"Das Böse ist immer und überall" sang die österreichische Gruppe Erste +Allgemeine Verunsicherung einst und treffender lässt sich das, was seit +dem 11.09.2001 mantrahaft wiederholt wird, nicht ausdrücken. Stete +Warnungen an die Bevölkerung, wachsam zu sein da sich das Land im +Fadenkreuz des Terrors befindet (in den USA sogar durch einen +ampelähnlichen Terrorwarner ausgedrückt, der seit den Anschlägen nicht +ein einziges Mal den Status "Grün" erreichte sondern stets zwischen Rot +und Geld bzw. Orange pendelt), lassen das Leben wie auf einem Pulverfass +erscheinen, auch wenn diese Einschätzung mit der Realität wenig zu tun +hat. Das permanente Warnen der Politik, verbunden mit diffusen +Hinweisen, was verdächtig sein könnte, lässt nicht nur das Misstrauen in +der Bevölkerung gegenüber allem Fremden wachsen, es bringt auch +Zustimmung für oft vorschnell ausgedachte Überwachungsmassnahmen und +Datensammlungen. Die öffentliche Diskussion entfällt, dafür entsteht in +der Bevölkerung ein Klima der Angst, der Depression und der Resignation. + Das Fremde wird automatisch zur Bedrohung, der Hobbychemiker zum +Bombenbauer, wem versehentlich ein Päckchen Mehl auf einem Parkplatz +fallenlässt mutiert zum Biowaffenattentäter und verursacht Terroralarm. +Für die Gesellschaft ergibt sich somit ein Lähmungszustand, der +Kreativität und Unkonformität erstickt.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Hannes + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +11:00 | +
Dauer | +01:00 | +
Info | +|
ID | +2524 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | ++ |
We can neither confirm nor deny the existance or the non-existance of the requested information
+ +Sicher und anonym kommunizieren ist eine schoene Vorstellung. Da die Vorratsdatenspeicherung beschlossen ist, wurde es Zeit, Dienste anzubieten, durch die anonym und sicher kommuniziert werden kann. Dieses wird mit einem XMPP-Server und TOR realisiert, speziell mit TOR Hidden Services. In dem Vortrag werden die technischen und kryptografischen Aspekte erklaert.
+ +Es wird auch auf die Sicherheitseigenschaften von XMPP (transport security) und End-to-end-encryption (PGP und OTR) eingegangen.
Da die Vorratsdatenspeicherung nun beschlossen ist, habe ich mir mal Gedanken und Realisierung von anonymen kommunizieren gemacht. Dieses beinhaltet TOR, TOR Hidden Services, einen veraenderten XMPP-Server und Clients, die mit dem TOR Socks Proxy kommunizieren.
+ +Ausserdem werden die Sicherheitseigenschaften von XMPP eingegangen, sowohl theoretisch als auch aktuelle Client-Implementierungen.
+ +-- more to come
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Hannes + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +11:00 | +
Duration | +01:00 | +
Info | +|
ID | +2524 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | ++ |
We can neither confirm nor deny the existance or the non-existance of the requested information
+ +Sicher und anonym kommunizieren ist eine schoene Vorstellung. Da die Vorratsdatenspeicherung beschlossen ist, wurde es Zeit, Dienste anzubieten, durch die anonym und sicher kommuniziert werden kann. Dieses wird mit einem XMPP-Server und TOR realisiert, speziell mit TOR Hidden Services. In dem Vortrag werden die technischen und kryptografischen Aspekte erklaert.
+ +Es wird auch auf die Sicherheitseigenschaften von XMPP (transport security) und End-to-end-encryption (PGP und OTR) eingegangen.
Da die Vorratsdatenspeicherung nun beschlossen ist, habe ich mir mal Gedanken und Realisierung von anonymen kommunizieren gemacht. Dieses beinhaltet TOR, TOR Hidden Services, einen veraenderten XMPP-Server und Clients, die mit dem TOR Socks Proxy kommunizieren.
+ +Ausserdem werden die Sicherheitseigenschaften von XMPP eingegangen, sowohl theoretisch als auch aktuelle Client-Implementierungen.
+ +-- more to come
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Johannes Lichdi + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +16:30 | +
Dauer | +01:00 | +
Info | +|
ID | +2528 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Johannes Lichdi + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +16:30 | +
Duration | +01:00 | +
Info | +|
ID | +2528 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Thomas Feil + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +14:30 | +
Dauer | +01:00 | +
Info | +|
ID | +2529 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den Hackerparagraphen zeigt die Brisanz dieser neuen Strafnorm. Sind jetzt alle Unternehmen, die IT-Sicherheitstests durchführen, strafbar oder ist das Ganze nur eine geringe Bedrohung für die tägliche Arbeit? Auch die eingereichte Verfassungsbeschwerde zeigt, dass Widerstand angezeigt ist.
+ +Aber nicht nur die strafrechtlichen Aspekte sind von Bedeutung. Der Hackerparagraph hat auch Einfluß auf Arbeitsverhältnisse, Risikomanagement und den Wettbewerb im Bereich IT-Security.
+ +Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zeigt Wege aus dem Dilemma.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Thomas Feil + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +14:30 | +
Duration | +01:00 | +
Info | +|
ID | +2529 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den Hackerparagraphen zeigt die Brisanz dieser neuen Strafnorm. Sind jetzt alle Unternehmen, die IT-Sicherheitstests durchführen, strafbar oder ist das Ganze nur eine geringe Bedrohung für die tägliche Arbeit? Auch die eingereichte Verfassungsbeschwerde zeigt, dass Widerstand angezeigt ist.
+ +Aber nicht nur die strafrechtlichen Aspekte sind von Bedeutung. Der Hackerparagraph hat auch Einfluß auf Arbeitsverhältnisse, Risikomanagement und den Wettbewerb im Bereich IT-Security.
+ +Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zeigt Wege aus dem Dilemma.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Rolf Wendolsky (JonDos GmbH) + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +16:45 | +
Dauer | +01:00 | +
Info | +|
ID | +2533 | +
Veranstaltungstyp | +lightning | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Technik und Organisation eines professionellen Anonymisierungsdienstes
+ +Der Vortrag beleuchtet Technik, Organisation und juristische Fragestellungen des Anonymisierungssystems JonDonym. Es wird gezeigt, welche Vorteile der Dienst gegenüber anderen Systemen bietet, welche Forschungsarbeiten und Verbesserungen noch geplant sind und wie mit Schwierigkeiten bei der Umsetzung umgegangen wird.
Das Ziel von JonDonym ist die Bereitstellung einen starken, professionellen Anonymisierungssystems für die Öffentlichkeit, welches die Schwächen anderer Dienste vermeidet. Ein wichtiger ist dabei die Offenheit und möglichst große Dezentralisierung des Systems, welche die Entwicklung der Technik und der organisatorischen Abläufe stark beeinflusst. Seit knapp einem Jahr wird der Dienst außerdem kommerziell angeboten. Dafür wurde ein spezielles Abrechnungssystem entwickelt, welches die Anonmymität der Benutzer besonders schützt und gleichzeitig eine gesicherte Bezahlung der Dienstbetreiber ermöglicht. Das kommerzielle Angebot ermöglicht mittlerweile die dauerhafte Finanzierung eines kleinen Entwicklerteams in Zusammenarbeit mit den Universitäten TU Dresden und Regensburg. Der politische bzw. juristische Gegenwind, der dem System in Form der europäischen Vorratsdatenspeicherung entgegenschlägt, wiegt dagegen eher gering: eine wirksame Vorratsdatenspeicheurng gegen verteilt arbeitende Anonymisierungsssysteme ist per Gesetz derzeit nicht machbar. Dennoch stehen die Betreiber des Systems nicht außerhalb des Gesetzes: entsprechende international gültige gerichtliche oder polizeiliche Anordnungen vorausgesetzt können Teile des Systems zeitweise überwacht werden. Dadurch ist gleichzeitig Rechtkonformität für den Betrieb erreichbar wie auch ein starker Schutz gegen willkürliche Überwachungsmaßnahmen einzelner Behörden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Rolf Wendolsky (JonDos GmbH) + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +16:45 | +
Duration | +01:00 | +
Info | +|
ID | +2533 | +
Event type | +lightning | +
Track | +Vorträge | +
Language used for presentation | +de | +
Technik und Organisation eines professionellen Anonymisierungsdienstes
+ +Der Vortrag beleuchtet Technik, Organisation und juristische Fragestellungen des Anonymisierungssystems JonDonym. Es wird gezeigt, welche Vorteile der Dienst gegenüber anderen Systemen bietet, welche Forschungsarbeiten und Verbesserungen noch geplant sind und wie mit Schwierigkeiten bei der Umsetzung umgegangen wird.
Das Ziel von JonDonym ist die Bereitstellung einen starken, professionellen Anonymisierungssystems für die Öffentlichkeit, welches die Schwächen anderer Dienste vermeidet. Ein wichtiger ist dabei die Offenheit und möglichst große Dezentralisierung des Systems, welche die Entwicklung der Technik und der organisatorischen Abläufe stark beeinflusst. Seit knapp einem Jahr wird der Dienst außerdem kommerziell angeboten. Dafür wurde ein spezielles Abrechnungssystem entwickelt, welches die Anonmymität der Benutzer besonders schützt und gleichzeitig eine gesicherte Bezahlung der Dienstbetreiber ermöglicht. Das kommerzielle Angebot ermöglicht mittlerweile die dauerhafte Finanzierung eines kleinen Entwicklerteams in Zusammenarbeit mit den Universitäten TU Dresden und Regensburg. Der politische bzw. juristische Gegenwind, der dem System in Form der europäischen Vorratsdatenspeicherung entgegenschlägt, wiegt dagegen eher gering: eine wirksame Vorratsdatenspeicheurng gegen verteilt arbeitende Anonymisierungsssysteme ist per Gesetz derzeit nicht machbar. Dennoch stehen die Betreiber des Systems nicht außerhalb des Gesetzes: entsprechende international gültige gerichtliche oder polizeiliche Anordnungen vorausgesetzt können Teile des Systems zeitweise überwacht werden. Dadurch ist gleichzeitig Rechtkonformität für den Betrieb erreichbar wie auch ein starker Schutz gegen willkürliche Überwachungsmaßnahmen einzelner Behörden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Thomas Gloe + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +10:00 | +
Dauer | +01:00 | +
Info | +|
ID | +2535 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Bestimmung des Bildursprungs und Erkennung von Bildmanipulationen
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Thomas Gloe + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +10:00 | +
Duration | +01:00 | +
Info | +|
ID | +2535 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Bestimmung des Bildursprungs und Erkennung von Bildmanipulationen
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Frank Rieger + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +14:45 | +
Dauer | +01:00 | +
Info | +|
ID | +2536 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Ortung von Personen und Fahrzeugen mit Satellitentechnik
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Frank Rieger + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +14:45 | +
Duration | +01:00 | +
Info | +|
ID | +2536 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Ortung von Personen und Fahrzeugen mit Satellitentechnik
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Ricardo Cristof Remmert-Fontes + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +17:45 | +
Dauer | +01:00 | +
Info | +|
ID | +2538 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Es ist Zeit für mehr Engagement!
+ +Vortrag zur politischen Agenda der Überwachung und Sicherheitsgesetzgebung anhand aktueller Beispiele. Gesellschaftliche Gefahren un mögliche Auswirkungen und: Anleitung und Aufruf zu mehr Engagement! :-D
Vorratsspeicherung von Telekommunikationsdaten, Bewegungs- und Reisedaten, von Krankheitsdaten, Finanz- und Kontodaten, biometrischen Daten. Wohin führt die Datensammel- und Verarbeitungswut? Was geschieht mit unserer Gesellschaft, wie verändern wir uns, wenn der Staat seine Schranken zerbricht und jederzeit in alle Lebensbereiche aller sehen können will? Der Vortrag soll die aktuelle politische Agenda beleuchten, vor den Gefahren anhand von Beispielen warnen, aber vor allem auch zu mehr Wachsamkeit aufrufen und Mutmachen zu mehr Engagement. Denn unsere Demokratie braucht unser Engagement - damit wir nicht morgen unter einer Stasi 2.0 aufwachen.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Ricardo Cristof Remmert-Fontes + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +17:45 | +
Duration | +01:00 | +
Info | +|
ID | +2538 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Es ist Zeit für mehr Engagement!
+ +Vortrag zur politischen Agenda der Überwachung und Sicherheitsgesetzgebung anhand aktueller Beispiele. Gesellschaftliche Gefahren un mögliche Auswirkungen und: Anleitung und Aufruf zu mehr Engagement! :-D
Vorratsspeicherung von Telekommunikationsdaten, Bewegungs- und Reisedaten, von Krankheitsdaten, Finanz- und Kontodaten, biometrischen Daten. Wohin führt die Datensammel- und Verarbeitungswut? Was geschieht mit unserer Gesellschaft, wie verändern wir uns, wenn der Staat seine Schranken zerbricht und jederzeit in alle Lebensbereiche aller sehen können will? Der Vortrag soll die aktuelle politische Agenda beleuchten, vor den Gefahren anhand von Beispielen warnen, aber vor allem auch zu mehr Wachsamkeit aufrufen und Mutmachen zu mehr Engagement. Denn unsere Demokratie braucht unser Engagement - damit wir nicht morgen unter einer Stasi 2.0 aufwachen.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Prof. Dr. Andreas Pfitzmann + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +10:15 | +
Dauer | +01:00 | +
Info | +|
ID | +2540 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Prof. Dr. Andreas Pfitzmann + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +10:15 | +
Duration | +01:00 | +
Info | +|
ID | +2540 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Georg Koppen + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +16:00 | +
Dauer | +00:30 | +
Info | +|
ID | +2544 | +
Veranstaltungstyp | +lecture | +
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Ein Erfahrungsbericht
+ +Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden, wie man mit Hilfe des §6b des Bundesdatenschutzgesetzes gegen installierte Videokameras vorgehen kann. Dabei werden die erzielten Erfolge und Misserfolge analysiert, um Möglichkeiten und Grenzen dieser Vorgehensweise herauszuarbeiten. Gleichzeitig wird es Aufgabe dieses nichtjuristischen Vortrages sein, interessierten Bürgern Verfahrensweisen aufzuzeigen, wie man sich legal gegen die ausufernde Videoüberwachung wehren kann.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Georg Koppen + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +16:00 | +
Duration | +00:30 | +
Info | +|
ID | +2544 | +
Event type | +lecture | +
Track | +Vorträge | +
Language used for presentation | +de | +
Ein Erfahrungsbericht
+ +Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden, wie man mit Hilfe des §6b des Bundesdatenschutzgesetzes gegen installierte Videokameras vorgehen kann. Dabei werden die erzielten Erfolge und Misserfolge analysiert, um Möglichkeiten und Grenzen dieser Vorgehensweise herauszuarbeiten. Gleichzeitig wird es Aufgabe dieses nichtjuristischen Vortrages sein, interessierten Bürgern Verfahrensweisen aufzuzeigen, wie man sich legal gegen die ausufernde Videoüberwachung wehren kann.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Daniel Kulla + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Saal | +
Beginn | +13:45 | +
Dauer | +01:00 | +
Info | +|
ID | +2548 | +
Veranstaltungstyp | ++ |
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Populäre Irrtümer über die Gesellschaft
+ +Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufrechten Hacker kämpfen als Speerspitze der freiheitsliebenden Deutschen gegen den Überwachungsstaat? "Diesmal stoppen wir sie vor dem Reichstagsbrand"? Vielleicht ist die Gesamtlage doch etwas komplizierter.
Das Ministerium für Staatssicherheit unterhielt 200 000 Zuträger, um die eigenen Staatsbürger davon abzuhalten, die Gesellschaftsordnung der DDR in eine der BRD ähnliche zu verwandeln. Abhörtechnik, willkürliche Verhaftungen und auch die Verwendung von Geruchsproben gehörten zur Routine. Der Innenminister, sein Ministerium und die anderen Sicherheitsfachleute der Gegenwart wollen hingegen die gegenseitige Überwachung der Marktsubjekte um einzelne, wenig zielführende Maßnahmen ergänzen.
+ +Wenn Schäuble seine Zwangsvorstellungen über Staat und Ordnung so weit ausleben kann, stellt sich eher eine Frage, die von den vernehmbarsten Anti-Schäublisten gern übergangen wird: Warum steht keine gesellschaftliche Bewegung gegen ihn? Warum gibt es zu Schäubles Schutz des Staates vor der Gesellschaft kein Pendant, die Gesellschaft vor dem Staat zu schützen?
+ +Sich Schäuble und die Stasi aufs Emblem zu heben, greift scheinbar taktisch das breite Bedürfnis nach Schuldigen und Skandal auf, um dann die komplexeren Zusammenhänge nachschieben zu können. Praktisch werden die Bedürfnisse damit affirmiert, und in den Pressemitteilungen fehlen sie auch schon wieder: Statt darauf einzugehen, dass die Bevölkerung nach hartem Durchgreifen verlangt, werden steile Thesen darüber aufgestellt, dass das Innenministerium Anschlagsrisiken übertreiben würde, um seine Pläne durchzubekommen. Dabei wurden die Verschärfungen der Inneren Sicherheit immer besonders geräuschlos durchgewunken, wenn es nicht um Terror ging, etwa beim Ausbau des kleinen BGS zur riesigen Bundespolizei oder bei der Ausweis-Biometrie.
+ +Wer sich in Deutschland für das Recht auf Privatsphäre, für Persönlichkeitsrechte allgemein einsetzt, vertritt eine Minderheitenposition und kann sich auf keine Civil Liberties Union stützen, nicht auf libertäre Fraktionen in den Regierungsparteien oder auf eine starke Bürgerbewegung, die wie in Irland Biometrie in den Ausweisen verhindern könnte.
+ +Es kann nicht von Lobbyarbeit gesprochen werden, wenn ein Datenschutzbeauftragter und ein engagierter Hacker vom Bundestag zu neuen Gesetzen angehört werden. Eine Lobby könnte Druck ausüben, mit Sanktionen drohen, die Entscheider zwingen, zwischen Interessen abzuwägen.
+ +Stasi 2.0? Nein, ganz einfach Volk 1.0, Standardausgabe. Wer in der Zeitung über seine Nachbarn lesen will, was sie für sexuelle Gepflogenheiten haben oder wie gemeinschaftsfeindlich sie sich der unkorrekten Mülltrennung schuldig machen, der hat wenig Skrupel, was einen starken, schützenden Staat angeht.
+ +Dieser Vortrag wird das Verhältnis von Hackern und Gesellschaft kritisch betrachten. Es wird darum gehen, wie eine Lobby funktioniert, inwiefern die “dummen User” bereits das Problem oder nur Ausdruck eines Problems sind, wie die gesellschaftlichen Mehrheiten in den hackerrelevanten Themenfeldern aussehen, inwiefern Mehrheiten an dieser Stelle von Belang sind und wie das Selbstbild der Datenschützer mit ihrem Gesellschaftsbild zusammenhängt.
+ +Schreien Sie bitte nur, wenn Sie getroffen wurden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Daniel Kulla + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Saal | +
Start time | +13:45 | +
Duration | +01:00 | +
Info | +|
ID | +2548 | +
Event type | ++ |
Track | +Vorträge | +
Language used for presentation | +de | +
Populäre Irrtümer über die Gesellschaft
+ +Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufrechten Hacker kämpfen als Speerspitze der freiheitsliebenden Deutschen gegen den Überwachungsstaat? "Diesmal stoppen wir sie vor dem Reichstagsbrand"? Vielleicht ist die Gesamtlage doch etwas komplizierter.
Das Ministerium für Staatssicherheit unterhielt 200 000 Zuträger, um die eigenen Staatsbürger davon abzuhalten, die Gesellschaftsordnung der DDR in eine der BRD ähnliche zu verwandeln. Abhörtechnik, willkürliche Verhaftungen und auch die Verwendung von Geruchsproben gehörten zur Routine. Der Innenminister, sein Ministerium und die anderen Sicherheitsfachleute der Gegenwart wollen hingegen die gegenseitige Überwachung der Marktsubjekte um einzelne, wenig zielführende Maßnahmen ergänzen.
+ +Wenn Schäuble seine Zwangsvorstellungen über Staat und Ordnung so weit ausleben kann, stellt sich eher eine Frage, die von den vernehmbarsten Anti-Schäublisten gern übergangen wird: Warum steht keine gesellschaftliche Bewegung gegen ihn? Warum gibt es zu Schäubles Schutz des Staates vor der Gesellschaft kein Pendant, die Gesellschaft vor dem Staat zu schützen?
+ +Sich Schäuble und die Stasi aufs Emblem zu heben, greift scheinbar taktisch das breite Bedürfnis nach Schuldigen und Skandal auf, um dann die komplexeren Zusammenhänge nachschieben zu können. Praktisch werden die Bedürfnisse damit affirmiert, und in den Pressemitteilungen fehlen sie auch schon wieder: Statt darauf einzugehen, dass die Bevölkerung nach hartem Durchgreifen verlangt, werden steile Thesen darüber aufgestellt, dass das Innenministerium Anschlagsrisiken übertreiben würde, um seine Pläne durchzubekommen. Dabei wurden die Verschärfungen der Inneren Sicherheit immer besonders geräuschlos durchgewunken, wenn es nicht um Terror ging, etwa beim Ausbau des kleinen BGS zur riesigen Bundespolizei oder bei der Ausweis-Biometrie.
+ +Wer sich in Deutschland für das Recht auf Privatsphäre, für Persönlichkeitsrechte allgemein einsetzt, vertritt eine Minderheitenposition und kann sich auf keine Civil Liberties Union stützen, nicht auf libertäre Fraktionen in den Regierungsparteien oder auf eine starke Bürgerbewegung, die wie in Irland Biometrie in den Ausweisen verhindern könnte.
+ +Es kann nicht von Lobbyarbeit gesprochen werden, wenn ein Datenschutzbeauftragter und ein engagierter Hacker vom Bundestag zu neuen Gesetzen angehört werden. Eine Lobby könnte Druck ausüben, mit Sanktionen drohen, die Entscheider zwingen, zwischen Interessen abzuwägen.
+ +Stasi 2.0? Nein, ganz einfach Volk 1.0, Standardausgabe. Wer in der Zeitung über seine Nachbarn lesen will, was sie für sexuelle Gepflogenheiten haben oder wie gemeinschaftsfeindlich sie sich der unkorrekten Mülltrennung schuldig machen, der hat wenig Skrupel, was einen starken, schützenden Staat angeht.
+ +Dieser Vortrag wird das Verhältnis von Hackern und Gesellschaft kritisch betrachten. Es wird darum gehen, wie eine Lobby funktioniert, inwiefern die “dummen User” bereits das Problem oder nur Ausdruck eines Problems sind, wie die gesellschaftlichen Mehrheiten in den hackerrelevanten Themenfeldern aussehen, inwiefern Mehrheiten an dieser Stelle von Belang sind und wie das Selbstbild der Datenschützer mit ihrem Gesellschaftsbild zusammenhängt.
+ +Schreien Sie bitte nur, wenn Sie getroffen wurden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Anne Roth + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +12:15 | +
Dauer | +01:00 | +
Info | +|
ID | +2550 | +
Veranstaltungstyp | ++ |
Track | +Vorträge | +
Sprache der Veranstaltung | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Anne Roth + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +12:15 | +
Duration | +01:00 | +
Info | +|
ID | +2550 | +
Event type | ++ |
Track | +Vorträge | +
Language used for presentation | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Sven Lüders + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +15:30 | +
Dauer | +01:00 | +
Info | +|
ID | +2551 | +
Veranstaltungstyp | ++ |
Track | +Vorträge | +
Sprache der Veranstaltung | +de | +
Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Sven Lüders + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +15:30 | +
Duration | +01:00 | +
Info | +|
ID | +2551 | +
Event type | ++ |
Track | +Vorträge | +
Language used for presentation | +de | +
Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +10:00 | +
Dauer | +00:15 | +
Info | +|
ID | +2556 | +
Veranstaltungstyp | ++ |
Track | +Vorträge | +
Sprache der Veranstaltung | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +10:00 | +
Duration | +00:15 | +
Info | +|
ID | +2556 | +
Event type | ++ |
Track | +Vorträge | +
Language used for presentation | ++ |
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ klobs + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Workshop-Area | +
Beginn | +13:00 | +
Dauer | +03:00 | +
Info | +|
ID | +2516 | +
Veranstaltungstyp | +workshop | +
Track | +Workshops | +
Sprache der Veranstaltung | +de | +
Wie richtet man Tor auf Windos / Mac OS X / Linux ein, um anonym zu surfen.
+ +Nach kurzer theoretischer Einführung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.
Nach kurzer theoretischer Einführung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ klobs + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Workshop-Area | +
Start time | +13:00 | +
Duration | +03:00 | +
Info | +|
ID | +2516 | +
Event type | +workshop | +
Track | +Workshops | +
Language used for presentation | +de | +
Wie richtet man Tor auf Windos / Mac OS X / Linux ein, um anonym zu surfen.
+ +Nach kurzer theoretischer Einführung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.
Nach kurzer theoretischer Einführung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Rolf Wendolsky (JonDos GmbH) + | +
Programm | +|
---|---|
Tag | +Sonntag (2007-06-08) | +
Raum | +Workshop-Area | +
Beginn | +11:00 | +
Dauer | +01:00 | +
Info | +|
ID | +2534 | +
Veranstaltungstyp | +workshop | +
Track | +Workshops | +
Sprache der Veranstaltung | ++ |
Anwendung der JonDonym-Anonymisierungstechnik
+ +Ziel des Workshops ist die Anwender-Einführung in den Anonymisierunganwendung JonDo. Dabei werden die Besonderheiten des Dienstes JonDonym erklärt und einige Fallstricke aufgezeigt, über die man bei unsachgemäßer Verwendung des Tools stolpern kann. Schließlich werden noch neuere Entwicklungen bzw. Entwicklungstrends im Bereich Anonymisierung und Pseudonymisierung vorgestellt. Die Teilnehmer können sich während der Veranstaltung über Ihre Erfahrungen mit den Techniken austauschen und eigene Ideen und Kenntnisse einbringen. Der Workshop ist sowohl für unerfahrene Benutzer als auch für Fortgeschrittene geeignet.
+ +Wenn möglich Notebooks zum Anschluss ans Internet mitbringen. Aus Platzgründen ist der Workshop auf 20 Teilnehmer begrenzt, weshalb um eine rechtzeitige Anmeldung gebeten wird: ds2008@jondos.de
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Rolf Wendolsky (JonDos GmbH) + | +
Schedule | +|
---|---|
Day | +Sonntag (2007-06-08) | +
Room | +Workshop-Area | +
Start time | +11:00 | +
Duration | +01:00 | +
Info | +|
ID | +2534 | +
Event type | +workshop | +
Track | +Workshops | +
Language used for presentation | ++ |
Anwendung der JonDonym-Anonymisierungstechnik
+ +Ziel des Workshops ist die Anwender-Einführung in den Anonymisierunganwendung JonDo. Dabei werden die Besonderheiten des Dienstes JonDonym erklärt und einige Fallstricke aufgezeigt, über die man bei unsachgemäßer Verwendung des Tools stolpern kann. Schließlich werden noch neuere Entwicklungen bzw. Entwicklungstrends im Bereich Anonymisierung und Pseudonymisierung vorgestellt. Die Teilnehmer können sich während der Veranstaltung über Ihre Erfahrungen mit den Techniken austauschen und eigene Ideen und Kenntnisse einbringen. Der Workshop ist sowohl für unerfahrene Benutzer als auch für Fortgeschrittene geeignet.
+ +Wenn möglich Notebooks zum Anschluss ans Internet mitbringen. Aus Platzgründen ist der Workshop auf 20 Teilnehmer begrenzt, weshalb um eine rechtzeitige Anmeldung gebeten wird: ds2008@jondos.de
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Eric Goller + | +
+ + + + | ++ Christian Koch + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Workshop-Area | +
Beginn | +13:15 | +
Dauer | +02:15 | +
Info | +|
ID | +2545 | +
Veranstaltungstyp | +workshop | +
Track | +Workshops | +
Sprache der Veranstaltung | +de | +
Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, muß man E-Mail-Nachrichten verschlüsseln. Im Workshop werden die Grundlagen der Verschlüsselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die Möglichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschlüsselungssoftware zu erhalten.
Der Workshop gliedert sich in einen theoretischen und einen darauf aufbauenden praktischen Teil.
+ +Zu Beginn des Workshops wird kurz auf die Notwendigkeit der Verschlüsselung für einen vertraulichen E-Mail-Verkehr eingegangen. Danach werden die wesentlichen Unterschiede zwischen der symmetrischen und der asymmetrischen Chiffrierung erläutert. Zum Schluß des theoretischen Teils werden anhand von PGP, dem OpenPGP-Standard und GnuPG Meilensteine der Verschlüsselung des E-Mail-Verkehrs dargestellt.
+ +Im praktischen Teil sollen die Teilnehmer in die Lage versetzt werden, ihre E-Mail-Korrespondenz zukünftig vertraulich, d.h. verschlüsselt abwickeln zu können. Dazu werden die einzelnen Bedienungsschritte vorgeführt, die von den Teilnehmern am mitgebrachten Computer direkt nachvollzogen werden können.
+ +Der Einfachheit halber wollen wir uns dabei auf das verbreitete Verschlüsselungsprogramm GnuPG und das Thunderbird-Erweiterungsmodul Enigmail beschränken. Vorkenntnisse im Umgang mit dem E-Mail-Programm Mozilla Thunderbird sind deshalb von Vorteil. Idealerweise sind im Vorfeld des Workshops auch schon GnuPG und Enigmail auf dem eigenen, mitgebrachten Computer installiert worden. Bei Bedarf sind wir bei der Installation dieser Programme während des Workshops behilflich.
+ +Wie oben erwähnt, werden die einzelnen Bedienungsschritte vorgeführt und erläutert. Dies beinhaltet folgende Schwerpunkte:
+ +Dabei werden auch nützliche Erfahrungen weitergegeben, die helfen sollen, typische Anfängerfehler zu vermeiden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Eric Goller + | +
+ + + + | ++ Christian Koch + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Workshop-Area | +
Start time | +13:15 | +
Duration | +02:15 | +
Info | +|
ID | +2545 | +
Event type | +workshop | +
Track | +Workshops | +
Language used for presentation | +de | +
Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, muß man E-Mail-Nachrichten verschlüsseln. Im Workshop werden die Grundlagen der Verschlüsselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die Möglichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschlüsselungssoftware zu erhalten.
Der Workshop gliedert sich in einen theoretischen und einen darauf aufbauenden praktischen Teil.
+ +Zu Beginn des Workshops wird kurz auf die Notwendigkeit der Verschlüsselung für einen vertraulichen E-Mail-Verkehr eingegangen. Danach werden die wesentlichen Unterschiede zwischen der symmetrischen und der asymmetrischen Chiffrierung erläutert. Zum Schluß des theoretischen Teils werden anhand von PGP, dem OpenPGP-Standard und GnuPG Meilensteine der Verschlüsselung des E-Mail-Verkehrs dargestellt.
+ +Im praktischen Teil sollen die Teilnehmer in die Lage versetzt werden, ihre E-Mail-Korrespondenz zukünftig vertraulich, d.h. verschlüsselt abwickeln zu können. Dazu werden die einzelnen Bedienungsschritte vorgeführt, die von den Teilnehmern am mitgebrachten Computer direkt nachvollzogen werden können.
+ +Der Einfachheit halber wollen wir uns dabei auf das verbreitete Verschlüsselungsprogramm GnuPG und das Thunderbird-Erweiterungsmodul Enigmail beschränken. Vorkenntnisse im Umgang mit dem E-Mail-Programm Mozilla Thunderbird sind deshalb von Vorteil. Idealerweise sind im Vorfeld des Workshops auch schon GnuPG und Enigmail auf dem eigenen, mitgebrachten Computer installiert worden. Bei Bedarf sind wir bei der Installation dieser Programme während des Workshops behilflich.
+ +Wie oben erwähnt, werden die einzelnen Bedienungsschritte vorgeführt und erläutert. Dies beinhaltet folgende Schwerpunkte:
+ +Dabei werden auch nützliche Erfahrungen weitergegeben, die helfen sollen, typische Anfängerfehler zu vermeiden.
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Saal | +
Beginn | +21:00 | +
Dauer | +00:45 | +
Info | +|
ID | +2555 | +
Veranstaltungstyp | +workshop | +
Track | +Workshops | +
Sprache der Veranstaltung | +de | +
eine Datenschutz-Jeopardy
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ <<</>> Network + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Saal | +
Start time | +21:00 | +
Duration | +00:45 | +
Info | +|
ID | +2555 | +
Event type | +workshop | +
Track | +Workshops | +
Language used for presentation | +de | +
eine Datenschutz-Jeopardy
+ +DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Referenten | +|
---|---|
+ + + + | ++ Alexander Adam + | +
Programm | +|
---|---|
Tag | +Sonnabend (2007-06-07) | +
Raum | +Workshop-Area | +
Beginn | +17:45 | +
Dauer | +01:00 | +
Info | +|
ID | +2557 | +
Veranstaltungstyp | +workshop | +
Track | +Workshops | +
Sprache der Veranstaltung | +de | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
Speakers | +|
---|---|
+ + + + | ++ Alexander Adam + | +
Schedule | +|
---|---|
Day | +Sonnabend (2007-06-07) | +
Room | +Workshop-Area | +
Start time | +17:45 | +
Duration | +01:00 | +
Info | +|
ID | +2557 | +
Event type | +workshop | +
Track | +Workshops | +
Language used for presentation | +de | +
DS2008 - beta
+
+ Datenspuren 2008
+
+
+
DS2008 - beta
+
+ Datenspuren 2008
+
+
+