From 0d3e4e884835615c285b5fbfa22dc9f1b59670ce Mon Sep 17 00:00:00 2001 From: Martin Christian Date: Sat, 26 Sep 2015 23:08:15 +0200 Subject: [PATCH] datenspuren: schedule import --- .../datenspuren/2015/fahrplan/events.html | 27 ++ .../datenspuren/2015/fahrplan/events.json | 2 +- .../2015/fahrplan/events/6988.html | 6 +- .../datenspuren/2015/fahrplan/events/6988.ics | 6 +- .../2015/fahrplan/events/7010.html | 2 +- .../2015/fahrplan/events/7029.html | 2 + .../datenspuren/2015/fahrplan/events/7029.ics | 2 +- .../2015/fahrplan/events/7067.html | 2 +- .../2015/fahrplan/events/7068.html | 6 +- .../datenspuren/2015/fahrplan/events/7068.ics | 6 +- .../2015/fahrplan/events/7069.html | 2 + .../2015/fahrplan/events/7081.html | 108 +++++ .../datenspuren/2015/fahrplan/events/7081.ics | 31 ++ .../2015/fahrplan/events/7085.html | 6 +- .../datenspuren/2015/fahrplan/events/7085.ics | 8 +- .../2015/fahrplan/events/7088.html | 2 +- .../datenspuren/2015/fahrplan/events/7088.ics | 6 +- .../2015/fahrplan/events/7094.html | 4 +- .../datenspuren/2015/fahrplan/events/7094.ics | 6 +- .../2015/fahrplan/events/7097.html | 4 +- .../2015/fahrplan/events/7100.html | 2 - .../2015/fahrplan/events/7123.html | 102 +++++ .../datenspuren/2015/fahrplan/events/7123.ics | 27 ++ .../2015/fahrplan/events/7132.html | 2 + .../datenspuren/2015/fahrplan/schedule.ics | 38 +- .../datenspuren/2015/fahrplan/schedule.json | 2 +- .../datenspuren/2015/fahrplan/schedule.xcal | 22 +- .../datenspuren/2015/fahrplan/schedule.xml | 114 +++--- .../datenspuren/2015/fahrplan/schedule/0.html | 102 ++--- .../datenspuren/2015/fahrplan/schedule/0.pdf | 382 +++++++++++------- .../datenspuren/2015/fahrplan/schedule/1.html | 62 ++- .../datenspuren/2015/fahrplan/schedule/1.pdf | 317 ++++++++++----- .../datenspuren/2015/fahrplan/speakers.html | 18 + .../datenspuren/2015/fahrplan/speakers.json | 2 +- .../2015/fahrplan/speakers/3013.html | 72 ++++ .../2015/fahrplan/speakers/4689.html | 72 ++++ .../people/avatars/000/003/013/large/3307.png | Bin 0 -> 406 bytes .../people/avatars/000/003/013/small/3307.png | Bin 0 -> 406 bytes 38 files changed, 1136 insertions(+), 438 deletions(-) create mode 100644 content/static/datenspuren/2015/fahrplan/events/7081.html create mode 100644 content/static/datenspuren/2015/fahrplan/events/7081.ics create mode 100644 content/static/datenspuren/2015/fahrplan/events/7123.html create mode 100644 content/static/datenspuren/2015/fahrplan/events/7123.ics create mode 100644 content/static/datenspuren/2015/fahrplan/speakers/3013.html create mode 100644 content/static/datenspuren/2015/fahrplan/speakers/4689.html create mode 100644 content/static/datenspuren/2015/fahrplan/system/people/avatars/000/003/013/large/3307.png create mode 100644 content/static/datenspuren/2015/fahrplan/system/people/avatars/000/003/013/small/3307.png diff --git a/content/static/datenspuren/2015/fahrplan/events.html b/content/static/datenspuren/2015/fahrplan/events.html index 6f30305bd..85e39c2ba 100644 --- a/content/static/datenspuren/2015/fahrplan/events.html +++ b/content/static/datenspuren/2015/fahrplan/events.html @@ -160,6 +160,20 @@ EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes... +
Event small e109fac6e5b92655bc5f7dddf41ff2eb77aadc01696b4e6b572a3979e8e902f3
+ +Einführung in SDR +
+ -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen... + + + + + +
Event small e109fac6e5b92655bc5f7dddf41ff2eb77aadc01696b4e6b572a3979e8e902f3
Eröffnung @@ -199,6 +213,19 @@ Gnupg kann nicht nur als reines Tool zum Verschlüsseln und... +
Event small e109fac6e5b92655bc5f7dddf41ff2eb77aadc01696b4e6b572a3979e8e902f3
+ +Hacken der Freiheitssimulation +
+Teil 1: Gegen Überwachung (abstrakt) +Teil 2: Gegen Überwachung... + + + + + +
Event small e109fac6e5b92655bc5f7dddf41ff2eb77aadc01696b4e6b572a3979e8e902f3
HoneySens diff --git a/content/static/datenspuren/2015/fahrplan/events.json b/content/static/datenspuren/2015/fahrplan/events.json index c2ee82344..0139fa2da 100644 --- a/content/static/datenspuren/2015/fahrplan/events.json +++ b/content/static/datenspuren/2015/fahrplan/events.json @@ -1 +1 @@ -{"conference_events":{"version":"v0.1","events":[{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:15:00.000+02:00","end_time":"2015-10-24T16:15:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","speakers":[{"id":5735,"image":null,"full_public_name":"anna","abstract":"","description":"","links":[]}]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","title":"Buchstaben-n-Gramme in der Autorenattribution","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","speakers":[{"id":5783,"image":null,"full_public_name":"Christopher Georgi","abstract":"Ich habe Lehramt in den Fächern Deutsch und Geschichte an der TU Dresden studiert und interessiere mich für Perl-Programmierung und die Problematik des \"sprachlichen Fingerabdrucks\". Daher habe ich meine Masterarbeit zum Themengebiet der Autorschaftsattribution verfasst und eine Methode genauer untersucht.","description":"","links":[]}]},{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","title":"Can we stop being liberals now?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T16:30:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not deciders of our own fate. ","speakers":[{"id":5815,"image":null,"full_public_name":"Mat","abstract":"Graduate slacker who should probably be working in a coffee shop.","description":"I definitely write words and sentences better than code. But I'm curious. \r\n\r\nSubverting a system of mass surveillance means subverting a much larger system of economic processes. Which is pretty hard although not impossible. \r\n\r\n\u003ch3\u003eStuff\u003c/h3\u003e\r\n\u003ca href=\"https://voicerepublic.com/talks/big-data-and-pre-crime-science-non-fiction\"\u003ere:publica talk\u003c/a\u003e and \u003ca href=\"https://re-publica.de/session/big-data-and-pre-crime-science-non-fiction\"\u003ethe blurb\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"https://twitter.com/mtsyrr\"\u003eTwitter\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"http://mtsyr.tumblr.com/\"\u003eAn old blog\u003c/a\u003e\r\n","links":[]}]},{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","title":"Das Internet der Dinge im Bildungskontext","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","type":"workshop","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T13:45:00.000+02:00","room":{"name":"Technische Theater","id":353},"abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","speakers":[{"id":5822,"image":null,"full_public_name":"Sirkka Freigang","abstract":"Sirkka Freigang ist Doktorandin an der TU-Dresden am Fachbereich Bildungstechnologie (Institut für Berufspädagogik der Fakultät für Erziehungswissenschaften). Ziel der Dissertation ist es, das \"Internet der Dinge\" auf den Bildungskontext anzuwenden. ","description":"Sirkka Freigang ist Stipendiatin des sächsischen Landesstipendiums und arbeitet parallel für das Institut für Informatik der AutoUni (ein Unternehmen im Volkswagen Konzern). Dort koordiniert sie eine Arbeitsgruppe zum Themenfeld \"Future Workplace\". \r\n\r\nTitel der Dissertation: Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse - Entwicklung eines pädagogisch fundierten (Raum-) Konzeptes auf Grundlage eines interdisziplinären Diskurses.\r\n\r\nDas interdisziplinäre Promotionsvorhaben ist an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt und beschäftigt sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements. Folgende Ziele hat die Studie: 1. Untersuchung aktueller Bedürfnisse von Lernenden (Wissensarbeitern) 2. Aufbauend auf den Bedürfnissen, werden Funktionalitäten und Möglichkeiten des „Internet der Dinge“ erforscht und dokumentiert, die einen positiven Effekt auf Lernprozesse haben. 3. Eine Ableitung von Handlungsempfehlungen zur Gestaltung intelligenter und hybrider Lernräume. ","links":[{"url":"https://sirkkafreigang.wordpress.com/","title":"BLOG: Sirkka Freigang über das Internet der Dinge \u0026 vernetzte Wissenswelten"}]}]},{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","title":"Die Grenzen des Geheimen","logo":null,"type":"podium","do_not_record":false,"start_time":"2015-10-25T10:30:00.000+01:00","end_time":"2015-10-25T12:00:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Die Digitalisierung macht es nötig, die Grenzen des Privaten und Geheimen, aber auch die Grenzen der Transparenz neu zu verhandeln. ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/medium/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","title":"Die verängstigte Macht","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T15:00:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/medium/damalsTM_kleiner2.png?1441031603","full_public_name":"ajuvo","abstract":"writer, downshifter, grey beard advisor, satisfied mind\r\nc-base member, podcaster, congress angel\r\nstartup facilitator, money and economics nerd\r\nMBA, scholar, scientist; secretary at dersender.org","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"}]}]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","title":"eCall - Lebensretter oder Datenwanze im Auto?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","speakers":[{"id":5709,"image":null,"full_public_name":"Frank Brennecke","abstract":"Frank Brennecke is an expert in positioning systems and applications. He is also an expert for the upcoming eCall safety service in Europe. ","description":"Frank Brennecke founded his first company while studying Electrical Engineering at the University of Karlsruhe. During this time he also gained his first experience in training and mentoring student groups. Following his studies, he started his career in 1992 at CAS Software AG where he was initially responsible for the development of software products and for the management of several major projects. Later he was developing from a leadership position the personality development system of CAS. At the same time he worked additionally as associate professor at the Berufsakademie Karlsruhe.\r\nIn 2000 he took on the role of managing director of the newly founded MAP\u0026GUIDE GmbH, a spin-of from several departments of CAS Software AG and PTV AG. The areas under his responsibility were software development, product management and human resource development. The company staff grew within the time of his responsibility from 25 to 130 employees, while the company itself was very successful within the route planning and consumer navigation industry. The growth was mainly focused on Western Europe, later Europe as whole and finally in the Far-East and Asian markets.\r\n\r\nIn 2008 he started working as Account Manager for Industry and R\u0026D projects at OECON Products \u0026 GmbH, a company specialized on location and positioning systems. Since 2011, his main topic is the introduction and implementation of the upcoming eCall safety service in Europe.\r\n\r\nFrank is certified MBTI® Trainer focused on applying the instrument mainly for executive coaching for individuals at management positions, where he can make use of his experiences from staff and business management to offer targeted consulting and mentoring in the corporate management area. \r\n\r\nFrank's personal topics are history and politics. He operates a blog \"53cent.de\" dealing with internet democracy and electronics. ","links":[]}]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","title":"EDN - Echt Dezentrales Netzwerk","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T14:45:00.000+01:00","end_time":"2015-10-25T15:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","speakers":[{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"Worried citizen, IT Consultant, Entrepreneur and in a former life theoretial physicist.","description":"","links":[]}]},{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","title":"Eröffnung","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:30:00.000+02:00","end_time":"2015-10-24T10:45:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","title":"Fenster einschlagen für Dummys","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:00:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Technische Theater","id":353},"abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","speakers":[{"id":5759,"image":null,"full_public_name":"Rabbit@Net","abstract":"","description":"","links":[]}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","title":"Gnupg in der Praxis","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T13:45:00.000+01:00","end_time":"2015-10-25T15:15:00.000+01:00","room":{"name":"Technische Theater","id":353},"abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","title":"HoneySens","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:45:00.000+02:00","end_time":"2015-10-24T16:15:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","speakers":[{"id":5818,"image":null,"full_public_name":"Pascal Brückner","abstract":"Wissenschaftlicher Mitarbeiter\r\nLehrstuhl für Datenschutz und Datensicherheit\r\nTU Dresden","description":"","links":[]}]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","title":"Keynote","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:45:00.000+02:00","end_time":"2015-10-24T11:30:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"","speakers":[{"id":3549,"image":"/system/people/avatars/000/003/549/medium/3797.jpg?1360201033","full_public_name":"linusneumannDS","abstract":"Zusammen mit Tim Pritlove macht Linus den wöchentlichen Podcast Logbuch:Netzpolitik und schreibt mit Markus Beckedahl und vielen anderen regelmäßig bei netzpolitik.org.\r\nEr ist Inhaber größtenteils stiller Mitgliedschaften im CCCB der Digitalen Gesellschaft.\r\nBeruflich setzt er sich mit IT-Security auseinander.","description":"... podcastet zusammen mit Tim Pritlove im wöchentlichen Logbuch:Netzpolitik und bloggt bei netzpolitik.org.\r\n... ist stilles Mitglied der Digitalen Gesellschaft e.V und des CCC.","links":[]}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","title":"Lightningtalks","logo":null,"type":"lightning_talk","do_not_record":false,"start_time":"2015-10-25T13:30:00.000+01:00","end_time":"2015-10-25T14:30:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"","speakers":[]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","speakers":[{"id":5814,"image":null,"full_public_name":"Robert Bonča","abstract":"51 Jahre alter, (Ex?-) Punk, Lebenskünstler, IT-Spezialist und Organisationsanarchist - politisch seit \"Stoppt-Strauss\", Antiatom und dem Protest gegen die Volkszählung 1987 aktiv. ","description":"","links":[]}]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","title":"Märchenstunde IT-Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","speakers":[{"id":3963,"image":null,"full_public_name":"dvalar","abstract":"Pentester since 2001","description":"","links":[]}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","title":"Nach der E-Mail","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T15:30:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Technische Theater","id":353},"abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","title":"Predictive Policing","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","speakers":[{"id":5777,"image":null,"full_public_name":"pilpul","abstract":"","description":"","links":[]}]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","title":"Rise of the Machines: Sie beginnen selbst zu lernen","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:00:00.000+02:00","end_time":"2015-10-24T15:30:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","speakers":[{"id":4771,"image":"/system/people/avatars/000/004/771/medium/Me.jpg?1441099983","full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}]}]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T16:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","speakers":[{"id":4652,"image":"/system/people/avatars/000/004/652/medium/passfotorescale.jpg?1404775139","full_public_name":"Tesla42","abstract":"","description":"","links":[{"url":"https://chaoschemnitz.de","title":"ChCh"}]}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","title":"Smartcards","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","speakers":[{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for CAcert Inc.\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[{"url":"https://wiki.cacert.org/ReinhardMutz","title":"Homepage at CAcert"}]}]},{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","title":"WebRTC Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","speakers":[{"id":5698,"image":null,"full_public_name":"Stephan Thamm","abstract":"","description":"","links":[]}]},{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","title":"Webscraping Workshop","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T12:00:00.000+01:00","end_time":"2015-10-25T13:30:00.000+01:00","room":{"name":"Technische Theater","id":353},"abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","speakers":[{"id":5807,"image":null,"full_public_name":"Mic92","abstract":"Opensource hacker","description":"","links":[]}]},{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","title":"Wir kochen Hagebuttenmarmelade","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","speakers":[{"id":3806,"image":"/system/people/avatars/000/003/806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}]}]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","title":"Zukunftsstadt","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-24T15:00:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Technische Theater","id":353},"abstract":"Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden (Sebastian)","speakers":[]}]}} \ No newline at end of file +{"conference_events":{"version":"v0.1","events":[{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:15:00.000+02:00","end_time":"2015-10-24T16:15:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","speakers":[{"id":5735,"image":null,"full_public_name":"anna","abstract":"","description":"","links":[]}]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","title":"Buchstaben-n-Gramme in der Autorenattribution","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","speakers":[{"id":5783,"image":null,"full_public_name":"Christopher Georgi","abstract":"Ich habe Lehramt in den Fächern Deutsch und Geschichte an der TU Dresden studiert und interessiere mich für Perl-Programmierung und die Problematik des \"sprachlichen Fingerabdrucks\". Daher habe ich meine Masterarbeit zum Themengebiet der Autorschaftsattribution verfasst und eine Methode genauer untersucht.","description":"","links":[]}]},{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","title":"Can we stop being liberals now?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T16:00:00.000+02:00","end_time":"2015-10-24T16:30:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not deciders of our own fate. ","speakers":[{"id":5815,"image":null,"full_public_name":"Mat","abstract":"Graduate slacker who should probably be working in a coffee shop.","description":"I definitely write words and sentences better than code. But I'm curious. \r\n\r\nSubverting a system of mass surveillance means subverting a much larger system of economic processes. Which is pretty hard although not impossible. \r\n\r\n\u003ch3\u003eStuff\u003c/h3\u003e\r\n\u003ca href=\"https://voicerepublic.com/talks/big-data-and-pre-crime-science-non-fiction\"\u003ere:publica talk\u003c/a\u003e and \u003ca href=\"https://re-publica.de/session/big-data-and-pre-crime-science-non-fiction\"\u003ethe blurb\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"https://twitter.com/mtsyrr\"\u003eTwitter\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"http://mtsyr.tumblr.com/\"\u003eAn old blog\u003c/a\u003e\r\n","links":[]}]},{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","title":"Das Internet der Dinge im Bildungskontext","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","type":"workshop","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T13:45:00.000+02:00","room":{"name":"Technische Theater","id":353},"abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","speakers":[{"id":5822,"image":null,"full_public_name":"Sirkka Freigang","abstract":"Sirkka Freigang ist Doktorandin an der TU-Dresden am Fachbereich Bildungstechnologie (Institut für Berufspädagogik der Fakultät für Erziehungswissenschaften). Ziel der Dissertation ist es, das \"Internet der Dinge\" auf den Bildungskontext anzuwenden. ","description":"Sirkka Freigang ist Stipendiatin des sächsischen Landesstipendiums und arbeitet parallel für das Institut für Informatik der AutoUni (ein Unternehmen im Volkswagen Konzern). Dort koordiniert sie eine Arbeitsgruppe zum Themenfeld \"Future Workplace\". \r\n\r\nTitel der Dissertation: Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse - Entwicklung eines pädagogisch fundierten (Raum-) Konzeptes auf Grundlage eines interdisziplinären Diskurses.\r\n\r\nDas interdisziplinäre Promotionsvorhaben ist an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt und beschäftigt sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements. Folgende Ziele hat die Studie: 1. Untersuchung aktueller Bedürfnisse von Lernenden (Wissensarbeitern) 2. Aufbauend auf den Bedürfnissen, werden Funktionalitäten und Möglichkeiten des „Internet der Dinge“ erforscht und dokumentiert, die einen positiven Effekt auf Lernprozesse haben. 3. Eine Ableitung von Handlungsempfehlungen zur Gestaltung intelligenter und hybrider Lernräume. ","links":[{"url":"https://sirkkafreigang.wordpress.com/","title":"BLOG: Sirkka Freigang über das Internet der Dinge \u0026 vernetzte Wissenswelten"}]}]},{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","title":"Die Grenzen des Geheimen","logo":null,"type":"podium","do_not_record":false,"start_time":"2015-10-25T10:30:00.000+01:00","end_time":"2015-10-25T12:00:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Die Digitalisierung macht es nötig, die Grenzen des Privaten und Geheimen, aber auch die Grenzen der Transparenz neu zu verhandeln. ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/medium/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","title":"Die verängstigte Macht","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T15:00:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/medium/damalsTM_kleiner2.png?1441031603","full_public_name":"ajuvo","abstract":"writer, downshifter, grey beard advisor, satisfied mind\r\nc-base member, podcaster, congress angel\r\nstartup facilitator, money and economics nerd\r\nMBA, scholar, scientist; secretary at dersender.org","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"}]}]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","title":"eCall - Lebensretter oder Datenwanze im Auto?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","speakers":[{"id":5709,"image":null,"full_public_name":"Frank Brennecke","abstract":"Frank Brennecke is an expert in positioning systems and applications. He is also an expert for the upcoming eCall safety service in Europe. ","description":"Frank Brennecke founded his first company while studying Electrical Engineering at the University of Karlsruhe. During this time he also gained his first experience in training and mentoring student groups. Following his studies, he started his career in 1992 at CAS Software AG where he was initially responsible for the development of software products and for the management of several major projects. Later he was developing from a leadership position the personality development system of CAS. At the same time he worked additionally as associate professor at the Berufsakademie Karlsruhe.\r\nIn 2000 he took on the role of managing director of the newly founded MAP\u0026GUIDE GmbH, a spin-of from several departments of CAS Software AG and PTV AG. The areas under his responsibility were software development, product management and human resource development. The company staff grew within the time of his responsibility from 25 to 130 employees, while the company itself was very successful within the route planning and consumer navigation industry. The growth was mainly focused on Western Europe, later Europe as whole and finally in the Far-East and Asian markets.\r\n\r\nIn 2008 he started working as Account Manager for Industry and R\u0026D projects at OECON Products \u0026 GmbH, a company specialized on location and positioning systems. Since 2011, his main topic is the introduction and implementation of the upcoming eCall safety service in Europe.\r\n\r\nFrank is certified MBTI® Trainer focused on applying the instrument mainly for executive coaching for individuals at management positions, where he can make use of his experiences from staff and business management to offer targeted consulting and mentoring in the corporate management area. \r\n\r\nFrank's personal topics are history and politics. He operates a blog \"53cent.de\" dealing with internet democracy and electronics. ","links":[]}]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","title":"EDN - Echt Dezentrales Netzwerk","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T14:45:00.000+01:00","end_time":"2015-10-25T15:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","speakers":[{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"Worried citizen, IT Consultant, Entrepreneur and in a former life theoretial physicist.","description":"","links":[]}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","title":"Einführung in SDR","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T13:30:00.000+01:00","end_time":"2015-10-25T14:30:00.000+01:00","room":{"name":"Kino","id":352},"abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","speakers":[{"id":3013,"image":"/system/people/avatars/000/003/013/medium/3307.png?1360200892","full_public_name":"_john","abstract":"C3D2 Hacker von Hard- und Software","description":"","links":[]},{"id":4689,"image":null,"full_public_name":"polygon","abstract":"","description":"","links":[]}]},{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","title":"Eröffnung","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:30:00.000+02:00","end_time":"2015-10-24T10:45:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","title":"Fenster einschlagen für Dummys","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:00:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Technische Theater","id":353},"abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","speakers":[{"id":5759,"image":null,"full_public_name":"Rabbit@Net","abstract":"","description":"","links":[]}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","title":"Gnupg in der Praxis","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T13:45:00.000+01:00","end_time":"2015-10-25T15:15:00.000+01:00","room":{"name":"Technische Theater","id":353},"abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","title":"Hacken der Freiheitssimulation","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T14:45:00.000+01:00","end_time":"2015-10-25T15:45:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","speakers":[]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","title":"HoneySens","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:15:00.000+02:00","end_time":"2015-10-24T15:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","speakers":[{"id":5818,"image":null,"full_public_name":"Pascal Brückner","abstract":"Wissenschaftlicher Mitarbeiter\r\nLehrstuhl für Datenschutz und Datensicherheit\r\nTU Dresden","description":"","links":[]}]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","title":"Keynote","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:45:00.000+02:00","end_time":"2015-10-24T11:30:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"","speakers":[{"id":3549,"image":"/system/people/avatars/000/003/549/medium/3797.jpg?1360201033","full_public_name":"linusneumannDS","abstract":"Zusammen mit Tim Pritlove macht Linus den wöchentlichen Podcast Logbuch:Netzpolitik und schreibt mit Markus Beckedahl und vielen anderen regelmäßig bei netzpolitik.org.\r\nEr ist Inhaber größtenteils stiller Mitgliedschaften im CCCB der Digitalen Gesellschaft.\r\nBeruflich setzt er sich mit IT-Security auseinander.","description":"... podcastet zusammen mit Tim Pritlove im wöchentlichen Logbuch:Netzpolitik und bloggt bei netzpolitik.org.\r\n... ist stilles Mitglied der Digitalen Gesellschaft e.V und des CCC.","links":[]}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","title":"Lightningtalks","logo":null,"type":"lightning_talk","do_not_record":false,"start_time":"2015-10-25T13:30:00.000+01:00","end_time":"2015-10-25T14:30:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"","speakers":[]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","speakers":[{"id":5814,"image":null,"full_public_name":"Robert Bonča","abstract":"51 Jahre alter, (Ex?-) Punk, Lebenskünstler, IT-Spezialist und Organisationsanarchist - politisch seit \"Stoppt-Strauss\", Antiatom und dem Protest gegen die Volkszählung 1987 aktiv. ","description":"","links":[]}]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","title":"Märchenstunde IT-Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","speakers":[{"id":3963,"image":null,"full_public_name":"dvalar","abstract":"Pentester since 2001","description":"","links":[]}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","title":"Nach der E-Mail","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T15:30:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Technische Theater","id":353},"abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","title":"Predictive Policing","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","speakers":[{"id":5777,"image":null,"full_public_name":"pilpul","abstract":"","description":"","links":[]}]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","title":"Rise of the Machines: Sie beginnen selbst zu lernen","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","type":"lecture","do_not_record":false,"start_time":"2015-10-24T16:30:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","speakers":[{"id":4771,"image":"/system/people/avatars/000/004/771/medium/Me.jpg?1441099983","full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}]}]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T16:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","speakers":[{"id":4652,"image":"/system/people/avatars/000/004/652/medium/passfotorescale.jpg?1404775139","full_public_name":"Tesla42","abstract":"","description":"","links":[{"url":"https://chaoschemnitz.de","title":"ChCh"}]}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","title":"Smartcards","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","speakers":[{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for CAcert Inc.\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[{"url":"https://wiki.cacert.org/ReinhardMutz","title":"Homepage at CAcert"}]}]},{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","title":"WebRTC Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","speakers":[{"id":5698,"image":null,"full_public_name":"Stephan Thamm","abstract":"","description":"","links":[]}]},{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","title":"Webscraping Workshop","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T12:00:00.000+01:00","end_time":"2015-10-25T13:30:00.000+01:00","room":{"name":"Technische Theater","id":353},"abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","speakers":[{"id":5807,"image":null,"full_public_name":"Mic92","abstract":"Opensource hacker","description":"","links":[]}]},{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","title":"Wir kochen Hagebuttenmarmelade","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","speakers":[{"id":3806,"image":"/system/people/avatars/000/003/806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}]}]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","title":"Zukunftsstadt","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-24T15:00:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Technische Theater","id":353},"abstract":"Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden (Sebastian)","speakers":[]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2015/fahrplan/events/6988.html b/content/static/datenspuren/2015/fahrplan/events/6988.html index 1bf996e5c..511ac8251 100644 --- a/content/static/datenspuren/2015/fahrplan/events/6988.html +++ b/content/static/datenspuren/2015/fahrplan/events/6988.html @@ -63,7 +63,7 @@ Version v0.1 24.10.2015
Anfang: -11:45 Uhr +13:00 Uhr
Dauer: 01:00 @@ -85,9 +85,7 @@ de

Concurrent events

Kino
-
WebRTC Security
-
Technische Theater
-
Das Internet der Dinge im Bildungskontext
+
Smartcards
diff --git a/content/static/datenspuren/2015/fahrplan/events/6988.ics b/content/static/datenspuren/2015/fahrplan/events/6988.ics index 16c576aeb..07ee36983 100644 --- a/content/static/datenspuren/2015/fahrplan/events/6988.ics +++ b/content/static/datenspuren/2015/fahrplan/events/6988.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T124500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T114500 -DTSTAMP;VALUE=DATE-TIME:20150919T211406Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T140000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T130000 +DTSTAMP;VALUE=DATE-TIME:20150923T202404Z UID:2f310e0b-0c95-415b-a016-0d2a526cea25@frab.cccv.de DESCRIPTION:Im April 2018 startet das europäische Notrufsystem eCall. Dam it ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine diff --git a/content/static/datenspuren/2015/fahrplan/events/7010.html b/content/static/datenspuren/2015/fahrplan/events/7010.html index ca41b8d53..02af16267 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7010.html +++ b/content/static/datenspuren/2015/fahrplan/events/7010.html @@ -86,7 +86,7 @@ de

Concurrent events

Raum der Museumspädagogen
-
eCall - Lebensretter oder Datenwanze im Auto?
+
Märchenstunde IT-Security
Technische Theater
Das Internet der Dinge im Bildungskontext
diff --git a/content/static/datenspuren/2015/fahrplan/events/7029.html b/content/static/datenspuren/2015/fahrplan/events/7029.html index dc0696615..1e64dda08 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7029.html +++ b/content/static/datenspuren/2015/fahrplan/events/7029.html @@ -82,6 +82,8 @@ de

Concurrent events

+
Kino
+
HoneySens
diff --git a/content/static/datenspuren/2015/fahrplan/events/7029.ics b/content/static/datenspuren/2015/fahrplan/events/7029.ics index d83849ed8..893933613 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7029.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7029.ics @@ -15,7 +15,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T151500 -DTSTAMP;VALUE=DATE-TIME:20150921T175414Z +DTSTAMP;VALUE=DATE-TIME:20150922T235059Z UID:50dc64ca-a648-486b-8b1d-a779e9d1bb51@frab.cccv.de DESCRIPTION:Seit 1\,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bu ndestag\, der NSA-Spionage in Deutschland und die Verwicklungen der deut diff --git a/content/static/datenspuren/2015/fahrplan/events/7067.html b/content/static/datenspuren/2015/fahrplan/events/7067.html index e7e111fde..16a42ff04 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7067.html +++ b/content/static/datenspuren/2015/fahrplan/events/7067.html @@ -86,7 +86,7 @@ de

Concurrent events

Raum der Museumspädagogen
-
Märchenstunde IT-Security
+
eCall - Lebensretter oder Datenwanze im Auto?
diff --git a/content/static/datenspuren/2015/fahrplan/events/7068.html b/content/static/datenspuren/2015/fahrplan/events/7068.html index 0aca6cf0e..009ccb244 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7068.html +++ b/content/static/datenspuren/2015/fahrplan/events/7068.html @@ -59,7 +59,7 @@ Version v0.1 24.10.2015
Anfang: -13:00 Uhr +11:45 Uhr
Dauer: 01:00 @@ -79,7 +79,9 @@ de

Concurrent events

Kino
-
Smartcards
+
WebRTC Security
+
Technische Theater
+
Das Internet der Dinge im Bildungskontext
diff --git a/content/static/datenspuren/2015/fahrplan/events/7068.ics b/content/static/datenspuren/2015/fahrplan/events/7068.ics index 1bb2dce7f..3f705a6aa 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7068.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7068.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T140000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T130000 -DTSTAMP;VALUE=DATE-TIME:20150920T024423Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T124500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T114500 +DTSTAMP;VALUE=DATE-TIME:20150923T202407Z UID:fe8bd875-17b5-47d3-b4b0-62ddc2883ea9@frab.cccv.de DESCRIPTION:Eine Mischung aus tagtäglichen Kuriositäten\, etwas Panikmach e\, eine Portion Social Engineering und ... . diff --git a/content/static/datenspuren/2015/fahrplan/events/7069.html b/content/static/datenspuren/2015/fahrplan/events/7069.html index 64cfa2378..0665c7a5b 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7069.html +++ b/content/static/datenspuren/2015/fahrplan/events/7069.html @@ -87,6 +87,8 @@ de

Concurrent events

+
Raum der Museumspädagogen
+
Hacken der Freiheitssimulation
diff --git a/content/static/datenspuren/2015/fahrplan/events/7081.html b/content/static/datenspuren/2015/fahrplan/events/7081.html new file mode 100644 index 000000000..102dcd636 --- /dev/null +++ b/content/static/datenspuren/2015/fahrplan/events/7081.html @@ -0,0 +1,108 @@ + + + + +Programm Datenspuren 2015 + + + + + + +
+ + + +
+

+Version v0.1 +

+

Vortrag: Einführung in SDR

+

was offene Hard und Software in Deiner Garage anrichten können

+
+
Event large 4b8aa978adbb7c8e80151f5a83c6782a12e763374ae3a042a55e7e626a64d93b
+

-- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet.

+

+
+
+

Info

+

+Tag: +25.10.2015 +
+Anfang: +13:30 Uhr +
+Dauer: +01:00 +
+Raum: +Kino +
+
+Sprache: +de +

+

Links:

+ +
+

Concurrent events

+
+
Raum der Museumspädagogen
+
Lightningtalks
+
+
+
+ +
+
+ +
+
+
+ + diff --git a/content/static/datenspuren/2015/fahrplan/events/7081.ics b/content/static/datenspuren/2015/fahrplan/events/7081.ics new file mode 100644 index 000000000..9d417803b --- /dev/null +++ b/content/static/datenspuren/2015/fahrplan/events/7081.ics @@ -0,0 +1,31 @@ +BEGIN:VCALENDAR +PRODID;X-RICAL-TZSOURCE=TZINFO:-//com.denhaven2/NONSGML ri_cal gem//EN +CALSCALE:GREGORIAN +VERSION:2.0 +BEGIN:VTIMEZONE +TZID;X-RICAL-TZSOURCE=TZINFO:Europe/Berlin +BEGIN:STANDARD +DTSTART:20151025T030000 +RDATE:20151025T030000 +TZOFFSETFROM:+0200 +TZOFFSETTO:+0100 +TZNAME:CET +END:STANDARD +END:VTIMEZONE +BEGIN:VEVENT +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T143000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T133000 +DTSTAMP;VALUE=DATE-TIME:20150925T202724Z +UID:6733848c-84b1-4aa2-af57-820cbc5687e7@frab.cccv.de +DESCRIPTION: -- vorläufiger Abstract -- Software Defined Radio eröffnet d + em heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten\, Funkk + ommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einfü + hrung für jeden\, der verstehen möchte\, was das für seine Funk- Türklin + gel\, Babyphone\, Termometer\, Autoöffner\, Telefone Fernbedienugen und + öffentliche Infrastruktur bedeutet. +URL:/2015/fahrplan/events/7081.html +SUMMARY:Einführung in SDR +ORGANIZER:DS2015 +LOCATION:Kino +END:VEVENT +END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7085.html b/content/static/datenspuren/2015/fahrplan/events/7085.html index de42a23c4..8e183c047 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7085.html +++ b/content/static/datenspuren/2015/fahrplan/events/7085.html @@ -65,13 +65,13 @@ Version v0.1 24.10.2015
Anfang: -15:00 Uhr +16:30 Uhr
Dauer: 00:30
Raum: -Kino +Raum der Museumspädagogen

Sprache: @@ -84,8 +84,6 @@ de

Concurrent events

-
Technische Theater
-
Zukunftsstadt
diff --git a/content/static/datenspuren/2015/fahrplan/events/7085.ics b/content/static/datenspuren/2015/fahrplan/events/7085.ics index 9a7390e41..fc45b66ce 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7085.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7085.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T153000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T150000 -DTSTAMP;VALUE=DATE-TIME:20150920T195240Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T170000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T163000 +DTSTAMP;VALUE=DATE-TIME:20150923T203230Z UID:0fd9f541-1698-4e24-a7e4-ab7195d21a05@frab.cccv.de DESCRIPTION:Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor\, d ie dir gefallen könnten. Woher weiß die Maschine\, was man eventuell als @@ -31,6 +31,6 @@ DESCRIPTION:Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor\, d URL:/2015/fahrplan/events/7085.html SUMMARY:Rise of the Machines: Sie beginnen selbst zu lernen ORGANIZER:DS2015 -LOCATION:Kino +LOCATION:Raum der Museumspädagogen END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7088.html b/content/static/datenspuren/2015/fahrplan/events/7088.html index 5e2a4a28f..d3b5dfdc8 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7088.html +++ b/content/static/datenspuren/2015/fahrplan/events/7088.html @@ -67,7 +67,7 @@ Version v0.1 24.10.2015
Anfang: -16:30 Uhr +16:00 Uhr
Dauer: 00:30 diff --git a/content/static/datenspuren/2015/fahrplan/events/7088.ics b/content/static/datenspuren/2015/fahrplan/events/7088.ics index a20f4519e..42c85fce1 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7088.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7088.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T170000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T163000 -DTSTAMP;VALUE=DATE-TIME:20150919T211640Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T163000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T160000 +DTSTAMP;VALUE=DATE-TIME:20150923T203257Z UID:f3633525-7973-4c58-83ea-e06a8562bed5@frab.cccv.de DESCRIPTION:Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not decider diff --git a/content/static/datenspuren/2015/fahrplan/events/7094.html b/content/static/datenspuren/2015/fahrplan/events/7094.html index 4dbd96309..fba24220e 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7094.html +++ b/content/static/datenspuren/2015/fahrplan/events/7094.html @@ -89,7 +89,7 @@ Version v0.1 24.10.2015
Anfang: -15:45 Uhr +15:15 Uhr
Dauer: 00:30 @@ -108,6 +108,8 @@ de

Concurrent events

+
Raum der Museumspädagogen
+
1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick
diff --git a/content/static/datenspuren/2015/fahrplan/events/7094.ics b/content/static/datenspuren/2015/fahrplan/events/7094.ics index 2f9d51d98..94143ca0e 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7094.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7094.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T161500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T154500 -DTSTAMP;VALUE=DATE-TIME:20150921T085606Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T154500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T151500 +DTSTAMP;VALUE=DATE-TIME:20150923T203245Z UID:e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761@frab.cccv.de DESCRIPTION:Der Vortrag gibt einen überblick über die Entwicklung des "Ho neySens"-Projektes\,\ndas unter anderem versucht\, Angriffe von mit Scha diff --git a/content/static/datenspuren/2015/fahrplan/events/7097.html b/content/static/datenspuren/2015/fahrplan/events/7097.html index 11056a61b..b39419526 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7097.html +++ b/content/static/datenspuren/2015/fahrplan/events/7097.html @@ -93,10 +93,10 @@ de

Concurrent events

-
Raum der Museumspädagogen
-
eCall - Lebensretter oder Datenwanze im Auto?
Kino
WebRTC Security
+
Raum der Museumspädagogen
+
Märchenstunde IT-Security
diff --git a/content/static/datenspuren/2015/fahrplan/events/7100.html b/content/static/datenspuren/2015/fahrplan/events/7100.html index 611787a40..ea01f272a 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7100.html +++ b/content/static/datenspuren/2015/fahrplan/events/7100.html @@ -78,8 +78,6 @@ de

Concurrent events

-
Kino
-
Rise of the Machines: Sie beginnen selbst zu lernen
diff --git a/content/static/datenspuren/2015/fahrplan/events/7123.html b/content/static/datenspuren/2015/fahrplan/events/7123.html new file mode 100644 index 000000000..c59eac994 --- /dev/null +++ b/content/static/datenspuren/2015/fahrplan/events/7123.html @@ -0,0 +1,102 @@ + + + + +Programm Datenspuren 2015 + + + + + + +
+ + + +
+

+Version v0.1 +

+

Vortrag: Hacken der Freiheitssimulation

+

Hacken der Demokratiesimulation

+
+
Event large 4b8aa978adbb7c8e80151f5a83c6782a12e763374ae3a042a55e7e626a64d93b
+

Teil 1: Gegen Überwachung (abstrakt) +
Teil 2: Gegen Überwachung (konkret) +
Teil 3: Gegen Manipulation und Zersetzung

+

+
+
+

Info

+

+Tag: +25.10.2015 +
+Anfang: +14:45 Uhr +
+Dauer: +01:00 +
+Raum: +Raum der Museumspädagogen +
+
+Sprache: +de +

+

Links:

+ +
+

Concurrent events

+
+
Kino
+
EDN - Echt Dezentrales Netzwerk
+
+
+
+ +
+
+ +
+
+
+ + diff --git a/content/static/datenspuren/2015/fahrplan/events/7123.ics b/content/static/datenspuren/2015/fahrplan/events/7123.ics new file mode 100644 index 000000000..20d285668 --- /dev/null +++ b/content/static/datenspuren/2015/fahrplan/events/7123.ics @@ -0,0 +1,27 @@ +BEGIN:VCALENDAR +PRODID;X-RICAL-TZSOURCE=TZINFO:-//com.denhaven2/NONSGML ri_cal gem//EN +CALSCALE:GREGORIAN +VERSION:2.0 +BEGIN:VTIMEZONE +TZID;X-RICAL-TZSOURCE=TZINFO:Europe/Berlin +BEGIN:STANDARD +DTSTART:20151025T030000 +RDATE:20151025T030000 +TZOFFSETFROM:+0200 +TZOFFSETTO:+0100 +TZNAME:CET +END:STANDARD +END:VTIMEZONE +BEGIN:VEVENT +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T154500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T144500 +DTSTAMP;VALUE=DATE-TIME:20150925T202739Z +UID:43a7cec9-1d25-4dd6-aa53-19e5fcd54321@frab.cccv.de +DESCRIPTION:Teil 1: Gegen Überwachung (abstrakt)\nTeil 2: Gegen Überwachu + ng (konkret)\nTeil 3: Gegen Manipulation und Zersetzung +URL:/2015/fahrplan/events/7123.html +SUMMARY:Hacken der Freiheitssimulation +ORGANIZER:DS2015 +LOCATION:Raum der Museumspädagogen +END:VEVENT +END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7132.html b/content/static/datenspuren/2015/fahrplan/events/7132.html index bae39065f..3880cd40e 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7132.html +++ b/content/static/datenspuren/2015/fahrplan/events/7132.html @@ -78,6 +78,8 @@ de

Concurrent events

+
Kino
+
Einführung in SDR
diff --git a/content/static/datenspuren/2015/fahrplan/schedule.ics b/content/static/datenspuren/2015/fahrplan/schedule.ics index c1222cedf..c875c7d55 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.ics +++ b/content/static/datenspuren/2015/fahrplan/schedule.ics @@ -22,7 +22,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T151500 -DTSTAMP;VALUE=DATE-TIME:20150921T175414Z +DTSTAMP;VALUE=DATE-TIME:20150922T235059Z UID:50dc64ca-a648-486b-8b1d-a779e9d1bb51@frab.cccv.de DESCRIPTION:Seit 1\,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bu ndestag\, der NSA-Spionage in Deutschland und die Verwicklungen der deut @@ -48,9 +48,9 @@ ORGANIZER:DS2015 LOCATION:Raum der Museumspädagogen END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T170000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T163000 -DTSTAMP;VALUE=DATE-TIME:20150919T211640Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T163000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T160000 +DTSTAMP;VALUE=DATE-TIME:20150923T203257Z UID:f3633525-7973-4c58-83ea-e06a8562bed5@frab.cccv.de DESCRIPTION:Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not decider @@ -110,9 +110,9 @@ ORGANIZER:DS2015 LOCATION:Raum der Museumspädagogen END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T124500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T114500 -DTSTAMP;VALUE=DATE-TIME:20150919T211406Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T140000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T130000 +DTSTAMP;VALUE=DATE-TIME:20150923T202404Z UID:2f310e0b-0c95-415b-a016-0d2a526cea25@frab.cccv.de DESCRIPTION:Im April 2018 startet das europäische Notrufsystem eCall. Dam it ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine @@ -143,7 +143,7 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T143000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T133000 -DTSTAMP;VALUE=DATE-TIME:20150920T195337Z +DTSTAMP;VALUE=DATE-TIME:20150925T202724Z UID:6733848c-84b1-4aa2-af57-820cbc5687e7@frab.cccv.de DESCRIPTION: -- vorläufiger Abstract -- Software Defined Radio eröffnet d em heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten\, Funkk @@ -203,7 +203,7 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T154500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T144500 -DTSTAMP;VALUE=DATE-TIME:20150919T201911Z +DTSTAMP;VALUE=DATE-TIME:20150925T202739Z UID:43a7cec9-1d25-4dd6-aa53-19e5fcd54321@frab.cccv.de DESCRIPTION:Teil 1: Gegen Überwachung (abstrakt)\nTeil 2: Gegen Überwachu ng (konkret)\nTeil 3: Gegen Manipulation und Zersetzung @@ -213,9 +213,9 @@ ORGANIZER:DS2015 LOCATION:Raum der Museumspädagogen END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T161500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T154500 -DTSTAMP;VALUE=DATE-TIME:20150921T085606Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T154500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T151500 +DTSTAMP;VALUE=DATE-TIME:20150923T203245Z UID:e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761@frab.cccv.de DESCRIPTION:Der Vortrag gibt einen überblick über die Entwicklung des "Ho neySens"-Projektes\,\ndas unter anderem versucht\, Angriffe von mit Scha @@ -249,9 +249,9 @@ ORGANIZER:DS2015 LOCATION:Raum der Museumspädagogen END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T140000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T130000 -DTSTAMP;VALUE=DATE-TIME:20150920T024423Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T124500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T114500 +DTSTAMP;VALUE=DATE-TIME:20150923T202407Z UID:fe8bd875-17b5-47d3-b4b0-62ddc2883ea9@frab.cccv.de DESCRIPTION:Eine Mischung aus tagtäglichen Kuriositäten\, etwas Panikmach e\, eine Portion Social Engineering und ... . @@ -310,9 +310,9 @@ ORGANIZER:DS2015 LOCATION:Raum der Museumspädagogen END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T153000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T150000 -DTSTAMP;VALUE=DATE-TIME:20150920T195240Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T170000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T163000 +DTSTAMP;VALUE=DATE-TIME:20150923T203230Z UID:0fd9f541-1698-4e24-a7e4-ab7195d21a05@frab.cccv.de DESCRIPTION:Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor\, d ie dir gefallen könnten. Woher weiß die Maschine\, was man eventuell als @@ -328,7 +328,7 @@ DESCRIPTION:Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor\, d URL:/2015/fahrplan/events/7085.html SUMMARY:Rise of the Machines: Sie beginnen selbst zu lernen ORGANIZER:DS2015 -LOCATION:Kino +LOCATION:Raum der Museumspädagogen END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T164500 diff --git a/content/static/datenspuren/2015/fahrplan/schedule.json b/content/static/datenspuren/2015/fahrplan/schedule.json index 139aa4b58..26afeb312 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.json +++ b/content/static/datenspuren/2015/fahrplan/schedule.json @@ -1 +1 @@ -{"schedule":{"version":"v0.1","conference":{"title":"Datenspuren 2015","start":"2015-10-24","end":"2015-10-25","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2015-10-24","day_start":"2015-10-24T10:00:00+02:00","day_end":"2015-10-24T17:00:00+02:00","rooms":{"Raum der Museumspädagogen":[{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","logo":null,"date":"2015-10-24T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Raum der Museumspädagogen","slug":"DS2015-7125-eroffnung","title":"Eröffnung","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","logo":null,"date":"2015-10-24T10:45:00+02:00","start":"10:45","duration":"00:45","room":"Raum der Museumspädagogen","slug":"DS2015-7124-keynote","title":"Keynote","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":3549,"public_name":"linusneumannDS"}],"links":[]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto","title":"eCall - Lebensretter oder Datenwanze im Auto?","subtitle":"Chancen und Risiken des neuen automatischen PKW-Notrufs","track":null,"type":"lecture","language":"de","abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","description":"Im Jahr 2003 lag die Zahl der Verkehrstoten in Europa bei etwa 43.000. Studien zeigten seinerzeit, dass durch frühzeitige Benachrichtigung von Rettungsleistellen, europaweit einheitlich auch Public Safety Answering Point (PSAP) bezeichnet, Unfälle mit Todesfolge durch frühere Hilfeleistung verringert werden können. Die Europäische Kommission setzte sich damals zum Ziel, die Zahl der Verkehrstoten durch geeignete Maßnahmen bis zum Jahr 2010 zu halbieren.\r\nEin Baustein zu diesem Ziel war die Definition von Standards für einen europaweit einheitlichen automatischen Notruf, der vom Fahrzeug in kritischen Situationen – beispielsweise der Auslösung des Airbags – ohne Zutun des Fahrers ausgelöst wird. Auf diese Weise können wertvolle Minuten bei der Benachrichtigung der Rettungsfahrzeuge eingespart werden. Gerade bei Unfällen auf wenig befahrenen Straßen oder dann, wenn die Fahrzeuginsassen nach einem Unfall nicht mehr ansprechbar sind, kann das neu entworfene System eine wichtige Hilfestellung sein.\r\nTechnisch gesehen ist eCall vergleichbar zu bereits existierenden Kommunikationslösungen fürs Fahrzeug, beispielsweise beim Flottenmanagement. Neu ist aber, dass diese Technologie erstmals flächendeckend verpflichtend in alle Neufahrzeuge eingebaut werden soll. Damit eröffnen sich für die Fahrzeughersteller neue Geschäftsfelder für Pannenrufe, Informationsdienste und das Reparaturmanagement, die bereits heute intensiv diskutiert werden. Mit der Vernetzung des Fahrzeugs und der Möglichkeit der Erfassung und Übermittlung digitaler Daten steigt aber auch das Interesse an diesen Daten. Automobilhersteller, Versicherungen, Automobilclubs und auch Strafverfolger sind denkbare Interessenten.\r\nDer Vortrag erklärt die Funktionsweise des europäischen eCall, beschäftigt sich mit den Interessen der Stakeholder und beleuchtet intensiv die Datenschutzaspekte und möglichen Backdoors bei eCall und weiterführenden Diensten.\r\n","do_not_record":false,"persons":[{"id":5709,"public_name":"Frank Brennecke"}],"links":[{"url":"www.oecon-line.de","title":"OECON-Webseite"},{"url":"www.heero-pilot.de","title":"HeERO-Forschungsprojekt-Webseite"}]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7068-marchenstunde_it-security","title":"Märchenstunde IT-Security","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","description":"\"...der Markt für IT-Security in Deutschland wächst auf 3,7 Milliarden Euro...\" heißt es aktuell in den Sicherheitsstudien. Solche Meldungen liest man immer wieder. Und es wird alles sicherer, versprechen zumindest die Unternehmen. Trotzdem hat kaum einer das Gefühl, dass es sicher wird. Im Rahmen des nicht immer ganz ernst gemeinten Vortrages wird versucht, einen Einblick zu geben, warum dies so ist.","do_not_record":false,"persons":[{"id":3963,"public_name":"dvalar"}],"links":[]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Raum der Museumspädagogen","slug":"DS2015-7084-die_verangstigte_macht","title":"Die verängstigte Macht","subtitle":"Aufklärung für politische Sicherheitsesoteriker","track":null,"type":"lecture","language":"de","abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","description":"Was ist ein Sicherheitsesoteriker?\r\n\r\nWas sind typische Biographien?\r\n\r\nWas sind Lebenserfahrungen, Archetypen, Glaubenssätze?\r\n\r\nWer sind die Unterstützer und Adressaten?\r\n\r\nWas ist die Moral dahinter?\r\n\r\nSind moralische Urteile gerechtfertigt?\r\n\r\nGibt es Möglichkeiten zum gegenseitigen Verstehen?\r\n\r\nGibt es Argumente aus der eigenen Gedankenwelt und Werteumgebung?\r\n\r\nWie könnte eine andere Form von Kommunikation aussehen, wer müsste sie führen und was würde sie nützen?\r\n\r\nDer Vortrag versucht in einer Dreiviertelstunde den Blick hinter den Verständnishorizont. Wir, die \"Szene\" mit unserem gefühlten Wissensvorsprung müssen anders zuhören und sprechen lernen. Wir können die da draußen nicht wegrendern. Die und wir entscheiden über die gemeinsame Zukunft. So oder so.\r\n\r\nIst das politisch? So oder so. Aber erstmal wäre es der Versuch eines neuen Hacks. Sozial, kommunikativ, argumentativ.","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"http://www.damals-tm-podcast.de","title":"damalsTM"}]},{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","description":"Wir von netzpolitik.org begleiten den NSA-Untersuchungsausschuss seit Beginn an. Die Live-Blogs von Andre sind beinahe die einzige ausführliche Berichterstattung, die der Öffentlichkeit Einblick in die Arbeit des Ausschusses bringt. \r\n\r\nImmer wieder stoßen die Abgeordneten im Ausschuss auf Schwierigkeiten, bekommen Informationen vorenthalten oder sitzen vor Zeugen, die durch großflächige Erinnerungslücken glänzen. Und doch wissen wir bereits mehr als am Anfang, beispielsweise über die eigenartigen Rechtsauffassungen des BND, der meint, Grundrechte gelten nicht im Weltraum. \r\n\r\nDer Vortrag soll auf der einen Seite einen Überblick über das geben, was bereits passiert ist, aber auch über die zahlreichen Themen, die es noch zu behandeln gilt. Und nicht zuletzt Geschichten aus dem Nähkästchen erzählen, welche Schwierigkeiten und Überraschungen es gibt und wie man mit den riesigen Mengen an Informationen umgeht.","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[]}],"Kino":[{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Kino","slug":"DS2015-7010-webrtc_security","title":"WebRTC Security","subtitle":"Was ist WebRTC und (wieso) ist es sicher?","track":null,"type":"lecture","language":"de","abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","description":"WebRTC ist ein in Entwicklung befindlicher Standard, der den Einsatz von Echtzeitkommunikation im Browser ermöglicht. Dabei wird für die Übertragung der Daten eine Ende-zu-Ende verschlüsselte Verbindung zwischen den Browsern verwendet und es werden keine, oft fehleranfällige, Plugins wie Adobe Flash benötigt. Nicht zuletzt aufgrund dieser Vorteile erfreut sich die Technologie zunehmender Beliebtheit und wird nicht nur in neu entstanden Projekten wie palava.tv sondern z.B. auch von Facebook verwendet.\r\n\r\nDer Vortrag bietet eine Einführung in die Möglichkeiten von WebRTC und gibt einen Überblick über den Standard aus der Sicht eines Webentwicklers bis hinunter zur Übertragung der Informationen im Netzwerk.\r\n\r\nEin besonderer Fokus liegt auf den Chancen und Probleme die WebRTC in Bezug auf Datenschutz und Datensicherheit mit sich bringt. Ist alles wo WebRTC drauf steht automatisch sicher? Kann eine Webapplikation überhaupt absolute Sicherheit bieten?\r\n","do_not_record":false,"persons":[{"id":5698,"public_name":"Stephan Thamm"}],"links":[{"url":"https://palava.tv","title":"palava - browser-to-browser video"}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Kino","slug":"DS2015-7067-smartcards","title":"Smartcards","subtitle":"Crypto für die Hosentasche?","track":null,"type":"lecture","language":"de","abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","description":"Im Vortrag werden Vor- und auch Nachteile im Gebrauch von Smartcards herausgearbeitet.\r\nEs werden Lesegeräte gezeigt, mit denen die Karten beschrieben und auch gelesen werden können. Die entsprechenden Kommandos werden kurz erläutert und stehen zum Download zur Verfügung, sodass interessierte Leser mit Copy\u0026Paste den Vortrag auf ihren eigenen Geräten nachvollziehen können.\r\nAm Beispiel des Testserver von CAcert wird gezeigt, dass ein Login mit Zertifikat auf einer Smartcard tatsächlich funktioniert. Das entsprechende Zertifikat wird während des Vortrags erzeugt und auf die Karten geladen.\r\nDer Vortrag gibt Tips zum Umgang mit der entsprechenden Soft- und Hardware.\r\nEs wird nicht verschwiegen, dass die Entwicklung der Software schneller vonstatten geht als die Entwicklung der Hardware. Im Zusammenhang mit Smartcards wird hierbei auf das Problem mit Kryptografie unter Verwendung elliptischer Kurven eingegangen.\r\nDer Vortrag wendet sich jedermann, spezielle Vorkenntnisse sind nicht erforderlich.","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:30","room":"Kino","slug":"DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","subtitle":"","track":"Hardware \u0026 Making","type":"lecture","language":"de","abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","description":"Vorstellung des Konzepts, Designs und eines Prototypen des Geräts im Vortrag.\r\n\r\nZiel: Sichere Verschlüsselung von Textnachrichten vor Versand über andere Devices\r\n\r\nMikrocontrollerbasiertes, mobiles Device für die Verschlüsselung - Gerät (analog einem Pager)\r\nVerwendung von günstigen, weltweit verfügbaren Standardkomponenten, OSH\r\n- Basis AVR-Microcontroller, z.B. Arduino\r\n- Bauplan des Gerätes, Code, und Gehäuselayout wird frei bereitgestellt, einfacher Zusammenbau\r\n- klein, leicht, batteriebetrieben\r\n- daher: äußerst geringe elektromagnetische Emissionen\r\n- Minimalprinzip: kein BIOS, kein OS, keine überflüssigen Hardwarekomponenten \u003e Reduzierung der Angriffsebenen. \r\n- Verbindung mit anderen Geräten über Optokoppler (wäre z.B. auch Schnittstelle zu EDN-Devices)\r\n- LCD-Textdisplay mit Sichtschutz\r\n- Portierung von AES oder anderen symetric-key Algorithmen auf den Microcontroller\r\n\r\n\r\nZielgruppe (Nutzer):\r\n\r\nBürgerrechtler\r\nDissidenten\r\npolitische Aktivisten\r\nJournalisten\r\nWhistleblower\r\nAnwälte\r\nNerds ;-)\r\n\r\n\r\n","do_not_record":false,"persons":[{"id":5814,"public_name":"Robert Bonča"}],"links":[]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","date":"2015-10-24T15:00:00+02:00","start":"15:00","duration":"00:30","room":"Kino","slug":"DS2015-7085-rise_of_the_machines_sie_beginnen_selbst_zu_lernen","title":"Rise of the Machines: Sie beginnen selbst zu lernen","subtitle":"Woher Amazon weiß, für was du dich als nächstes interessierst","track":null,"type":"lecture","language":"de","abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","description":"Logo from: http://scikit-learn.org/stable/auto_examples/cluster/plot_mean_shift.html","do_not_record":false,"persons":[{"id":4771,"public_name":"Paul"}],"links":[]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","logo":null,"date":"2015-10-24T15:45:00+02:00","start":"15:45","duration":"00:30","room":"Kino","slug":"DS2015-7094-honeysens","title":"HoneySens","subtitle":"Automatisierte. Angriffserkennung auf Netzwerke","track":null,"type":"lecture","language":"de","abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","description":"Die IT-Systeme der Sächsischen Landesverwaltung unterliegen nicht nur\r\nBedrohungen aus dem Internet, sondern können ebenso zum Ziel von\r\nAngriffen aus dem internen Netzwerk selbst werden. Ausgangspunkt\r\nsind typischerweise mit Schadsoftware befallene Rechner, können\r\nallerdings auch unbemerkt in das Netzwerk vorgedrungene Angreifer oder\r\nsich über ihre Sicherheitsfreigaben hinwegsetzende Mitarbeiter sein.\r\nTraditionelle Sicherheitsmaßnahmen, darunter Firewalls und\r\nAntivirensysteme, können auf diese Gefahrenquellen nur bedingt\r\nreagieren.\r\n\r\nZur Bekämpfung dieser Gefahren wurde in Zusammenarbeit mit dem\r\nBeauftragten für Informationssicherheit in Sachsen\r\nein auf Honeypot-Technologien basierendes Sensornetzwerk entwickelt, das\r\nauch innerhalb von sehr großen IT-Landschaften noch kostengünstig und\r\neffizient betrieben werden kann.\r\n\r\nDer Vortrag gibt einen knappen Überblick über den Themenkomplex der\r\nErkennung von Angriffen auf IT-Systeme mit der Hilfe von Honeypots, um\r\nanschließend die Idee, Konzeption, und Entwicklung der\r\n\"HoneySens\"-Architektur näher zu beschreiben. Auf einzelne, beim\r\nPrototyping aufgetretene Schwerpunkte, darunter die komfortable\r\nVerwaltung einer großen Anzahl von Sensoren und das\r\nressourcenschonende\r\nDetektieren von Verbindungsversuchen auf beliebigen TCP-Ports, soll\r\ndabei detaillierter eingegangen werden. Den Abschluss der Präsentation\r\nbildet ein kurzer Überblick über die Weiterentwicklung der Plattform im\r\nRahmen eines Forschungsprojektes am Lehrstuhl für Datenschutz und\r\nDatensicherheit der TU Dresden.\r\n","do_not_record":false,"persons":[{"id":5818,"public_name":"Pascal Brückner"}],"links":[]},{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","logo":null,"date":"2015-10-24T16:30:00+02:00","start":"16:30","duration":"00:30","room":"Kino","slug":"DS2015-7088-can_we_stop_being_liberals_now","title":"Can we stop being liberals now?","subtitle":"","track":null,"type":"lecture","language":"en","abstract":"Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not deciders of our own fate. ","description":"Liberalism is held as an example of a guiding light in the dark world of shitty human behaviour. Its intentions are noble, but they are not exceptional. \r\n\r\nLiberal-democracy is an immensely successful outfit. Look at what we've got, what we're typing on, what we're using to drive around and how we can fly to another country for £20. But then look at how shitty the conditions are for the people who build the computers, how a two hour train journey can cost hundreds of pounds. The engines of capital produce some great things, but at a cost– that's the whole premise, cost/benefit. No prizes for realising things aren't quite right though. \r\n\r\nIn the UK the Labour party, a bunch of confused socialists, are having an internal crisis/leadership election at the moment. In representing labour they are the face of a force that has been restraining the excesses of liberalism since their inception in the early 20th century. \r\n\r\nNow the time has come to stick two fingers up at liberalism, leave socialism int he 20th century and re-route the flows of capital into financial black holes. A complex system of debts makes us docile, it prevents people from rising and realising themselves. We need to do things with money that make money obsolete.\r\n\r\nKey concepts: \u003ca href=\"http://www.michel-foucault.com/concepts/\"\u003ediscipline (ctrl+f it)\u003c/a\u003e, \u003ca href=\"http://www.azioni.nl/platform/wp-content/uploads/2013/04/Foucault-Security-Territory-Population.pdf#page=298\"\u003ebiopolitics\u003c/a\u003e, \u003ca href=\"http://www.azioni.nl/platform/wp-content/uploads/2013/04/Foucault-Security-Territory-Population.pdf#page=16\"\u003ebiopower\u003c/a\u003e, \u003ca href=\"https://cidadeinseguranca.files.wordpress.com/2012/02/deleuze_control.pdf\"\u003econtrol\u003c/a\u003e, \u003ca href=\"http://www.degrowth.org/\"\u003edegrowth\u003c/a\u003e.","do_not_record":false,"persons":[{"id":5815,"public_name":"Mat"}],"links":[]}],"Technische Theater":[{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"02:00","room":"Technische Theater","slug":"DS2015-7097-das_internet_der_dinge_im_bildungskontext","title":"Das Internet der Dinge im Bildungskontext","subtitle":"Wie lernen und arbeiten wir in Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","description":"Im Workshop soll zunächst kurz erläutert werden, welche Untersuchungsziele die Dissertation von Sirkka Freigang verfolgt. In der Arbeit geht es um die Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse. Hierbei handelt es sich um ein interdisziplinäres Promotionsvorhaben, welches an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt ist und sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements beschäftigt. \r\n\r\nDarauf aufbauend werden im Workshop folgende Fragestellungen anhand vorbereiteter Moderationskarten diskutiert und in Form von MindMaps o.ä. festgehalten:\r\n\r\n1. Grundlagen\r\nWas ist das Internet der Dinge überhaupt (Konkrete Definitionen (aus der Wissenschaft) und erweiterte Konzepte)\r\n\r\n2. Vision entwickeln\r\nWie kann das \"Internet der Dinge\" für das Lernen genutzt werden?\r\n- wie sieht eurer \"Lernraum der Zukunft\" aus?\r\n- welche Funktionalitäten sollte ein \"intelligentes Lernsystem\" haben?\r\n- welche Möglichkeiten gibt es, smart devices (Tische, Stühle, Fenster, Screens/ Smartboard etc.) und smart services zu integrieren?\r\n\r\n3. Wie sieht die Realität aus\r\nWelche Risiken sind mit \"vernetzten Wissenswelten\" verbunden und wie können die persönlichen Daten geschützt so verwendet werden, dass sie einerseits \"intelligente/ adaptive Systeme schaffen\", jedoch nicht zum Nachteil verwendet werden können? \r\n","do_not_record":false,"persons":[{"id":5822,"public_name":"Sirkka Freigang"}],"links":[]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","logo":null,"date":"2015-10-24T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Technische Theater","slug":"DS2015-7047-fenster_einschlagen_fur_dummys","title":"Fenster einschlagen für Dummys","subtitle":"Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann","track":null,"type":"lecture","language":"de","abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","description":"Die meisten Unternehmen nutzen Microsoft Windows auf PCs, Server und weiteren Geräten häufig in Kombination mit einer auf Active Directory basierenden Windows Domäne. Ein solches Netzwerk sicher zu betrieben, ist dabei eine echte Herausforderung. Häufig reichen kleine Fehlkonfigurationen, um einem beliebigen Benutzer die Schlüssel zum Königreich zu übergeben. Werkzeuge wie Powersploit erleichtern das Finden und Ausnutzen von Fehlkonfigurationen oder Datenlecks. So ist ein Benutzer mit lokalen Administratorrechten schnell Domänenadministrator.\r\nDer Vortrag zeigt häufig anzutreffende Schwachstellen, die ich aus meiner eigenen Administratortätigkeit kenne. An Beispielen wird gezeigt, wo man an interessante Daten kommt und wie man diese auswertet. Die Vorstellung von wirksamen Gegenmaßnahmen schließt die Beispiele ab. \r\nAlle Beispiele setzen dabei zumindest den Zugriff auf den PC in einer Windows-Domäne voraus sowie die Kenntnis von gültigen Anmeldedaten eines normalen Benutzers.\r\nDisclaimer: Ich möchte nichts ausgefallen Neues zeigen. Es geht vielmehr um eine Sammlung lange bekannter, aber verbreiteter Schwachstellen, die fast ausschließlich konfigurations- oder systembedingt sind. Es werden keine programmtechnischen Schwachstellen ausgenutzt.","do_not_record":false,"persons":[{"id":5759,"public_name":"Rabbit@Net"}],"links":[]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","logo":null,"date":"2015-10-24T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Technische Theater","slug":"DS2015-7100-zukunftsstadt","title":"Zukunftsstadt","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden (Sebastian)","description":"","do_not_record":false,"persons":[],"links":[]}]}},{"index":1,"date":"2015-10-25","day_start":"2015-10-25T10:00:00+01:00","day_end":"2015-10-25T17:00:00+01:00","rooms":{"Raum der Museumspädagogen":[{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","logo":null,"date":"2015-10-25T10:30:00+01:00","start":"10:30","duration":"01:30","room":"Raum der Museumspädagogen","slug":"DS2015-7083-die_grenzen_des_geheimen","title":"Die Grenzen des Geheimen","subtitle":"Transparenz und Geheimhaltung im digitalen Zeitalter","track":null,"type":"podium","language":"de","abstract":"Die Digitalisierung macht es nötig, die Grenzen des Privaten und Geheimen, aber auch die Grenzen der Transparenz neu zu verhandeln. ","description":"Angesichts vieler Whistleblowerinnen und Whistleblower gelingt es Staaten immer seltener, die Arcana Imperii wirksam zu schützen. Dabei sind es nicht nur die großen Veröffentlichungen von WikiLeaks und Edward Snowden, die geheimes Regierungshandeln zu einem Gegenstand öffentlicher Debatten machen, auch die vielen kleineren Leaks klassifizierter Dokumente, etwa zu den Geheimverhandlungen des Transatlantischen Freihandelsabkommens (TTIP) oder zum BND-Untersuchungsausschuss, haben unfreiwillige Transparenz staatlicher Akteure zur Folge. \r\n\r\nDie Befürworter von Whistleblowing argumentieren, dass geheimes Regierungshandeln sich einer wirksamen demokratischen Kontrolle entziehe und daher mit allen Mitteln unterminiert werden dürfe. Sie sehen in Institutionen, die einen Teil ihrer Macht jenen Geheimnissen verdanken, die sie anhäufen und hüten, eine Gefahr für die Demokratie. Sei es, weil ihrem Handeln die demokratische Legitimation fehle, sei es, weil solche Institutionen das diffuse Gefühl erzeugen, der Staat verschleiere seine wahren Ziele und führe seine Bürger hinters Licht. \r\n\r\nVon den Gegnern einer umfassenden Transparenz wird dagegen ins Feld geführt, dass Institutionen, um handlungsfähig zu bleiben, auf Geheimhaltung angewiesen sind, und dass Geheimhaltung für bestimmte Prozesse einen größeren Nutzen hat als Transparenz. Darüber hinaus sei der Umgang mit staatlichen Geheimnissen umfassend rechtlich geregelt und in rechtstaatlichen Händen besser aufgehoben als in den Händen nicht demokratisch legitimierter Organisationen wie etwa WikiLeaks. \r\n\r\nUmgekehrt sehen sich Bürgerinnen und Bürger damit konfrontiert, dass ein wesentlicher Teil der Spuren ihrer digitalen Kommunikation anlasslos gespeichert und für Zugriffe staatlicher Institutionen bereit gehalten werden sollen. \r\n\r\nWirkungsvolle Verbrechensbekämpfung und nachhaltige -aufklärung seien im digitalen Zeitalter auf solche Mittel angewiesen, argumentierten die Befürworter der Vorratsdatenspeicherung. Schon die bloße Möglichkeit des Missbrauchs führe dazu, dass sich Bürgerinnen und Bürger in der Benutzung digitaler Medien einschränkten, was letztlich einen nicht mehr hinzunehmenden Eingriff in die Freiheitsrechte bedeute, argumentieren die Gegner. Auch hier stehen sich Transparenzansprüche und der Wunsch nach einem geheimen, dem Blick von Öffentlichkeit und staatlichen Institutionen entzogenen Raum gegenüber. \r\n\r\nNutzen und Grenzen von Geheimhaltung und Geheimnis im digitalen Zeitalter auszuloten, soll Thema der Podiumsdiskussion sein. \r\n","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7060-predictive_policing","title":"Predictive Policing","subtitle":"das Hoverboard der Polizei","track":null,"type":"lecture","language":"de","abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","description":"Predictive Policing hat sich mittlerweile auch in die Praxis vorgewagt. Im deutschsprachigen Raum wird PRECOBS zur Vorhersage von Einbrüchen in einigen Großstädten erprobt. Umfangreicher ist das in den USA verbreitete Programm PREDPOL, das mit einem Algorithmus aus der Erdbebenforschung behauptet verschiedenste Delikte vorhersagen zu können. Andere Tools z.B. aus Chicago erstellen Listen von Personen, die dann auf ihr baldiges, nach den Regeln der Wahrscheinlichkeit wohl tödliches, Ende ihrer kriminellen Karriere hingewiesen werden.\r\nEinem Faktencheck halten die meisten Programme allerdings nicht stand. Bei einer der wenigen wissenschaftlichen Untersuchungen von Predictive Policing konnte keine dauerhafte Verringerung der Kriminalitätsraten festgestellt werden. Videoanalysen haben seit jeher so hohe False-Positive-Raten, dass eine menschliche Überwachung eigentlich ähnlich effektiv ist. Darüber hinaus bleibt eine Kritik stets erhalten: Was als \"abweichendes Verhalten\" markiert und erkannt wird, entscheiden Menschen. Deren Maßstäbe, die auch mal auf Racial Profiling basieren können, werden nur auf Computer übertragen und damit vermeintlich objektiv.\r\nNeben der Darstellung der aktuellen Entwicklungen und technischen Perspektiven sollen im Vortrag auch die Darstellung der Möglichkeiten von Predictive Policing diskutiert werden. Kaum ein Beitrag kommt etwa ohne den Verweis auf den Film Minority Report aus, der im Jahr 2054 spielt. Dabei sind Zweifel an der Realisierbarkeit der magische Big-Data Mensch/Maschine, die die Zukunft vorhersagen kann berechtigt. Schließlich warten wir auch noch auf das Hoverboard aus Zurück in die Zukunft II, mit dem wir zu den Datenspuren hätten anreisen können sollen.","do_not_record":false,"persons":[{"id":5777,"public_name":"pilpul"}],"links":[{"url":"http://www.rand.org/pubs/research_reports/RR531.html","title":"Report on Predictive Policing"},{"url":"http://blog.pilpul.me","title":"my blog"}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7132-lightningtalks","title":"Lightningtalks","subtitle":"","track":null,"type":"lightning_talk","language":"de","abstract":"","description":"","do_not_record":false,"persons":[],"links":[]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7123-hacken_der_freiheitssimulation","title":"Hacken der Freiheitssimulation","subtitle":"Hacken der Demokratiesimulation","track":null,"type":"lecture","language":"de","abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","description":"","do_not_record":false,"persons":[],"links":[]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution","title":"Buchstaben-n-Gramme in der Autorenattribution","subtitle":"Quantitative und Qualitative Analysen","track":null,"type":"lecture","language":"de","abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","description":"Im Rahmen meiner Masterarbeit im Bereich Angewandte Linguistik beschäftige ich mich mit maschinellen Methoden der Autorenattribution. Genauer gesagt untersuche ich die Klassifizierung der Autoren anhand von Buchstaben-n-Grammen (das erste Wort dieses Satzes kann beispielsweise in folgende Bigramme unterteilt werden: Ge, en, na, au, etc.). Diese Methode baut auf einer einfachen Erfassung der Häufigkeiten der n-Gramme auf, welche als Grundlage für die Klassifikation mittels maschineller Lernmethoden dient. In vielen Studien wird in diesem Kontext von einer äußerst effektiven – wenn nicht gar der effektivsten Vorgehensweise zur Bestimmung des Autors eines anonymen Textes gesprochen. Unklar bleibt jedoch, welche Textmerkmale durch die Buchstaben-n-Gramme überhaupt gemessen werden. An dieser Stelle setzt meine Untersuchung an, welche auf einem Perl-Skript beruht. Ausgehend von einem Korpus aus natürlichsprachlichen Texten von verschiedenen Autoren erfolgt die Bestimmung jener Buchstaben-n-Gramme, die für die Klassifikation am entscheidendsten sind. Im nächsten Schritt werden alle Wörter ausgegeben, welche diese Buchstabenkombination enthalten. Diese werden in der sich anschließenden qualitativen Analyse gemeinsam mit den dazugehörigen Wortarten genauer untersucht. Den Hintergrund bildet die Annahme, dass nicht die Inhaltsmerkmale, sondern bestimmte Stilmerkmale eines anonymen Textes die Kriterien zur Bestimmung der Autorschaft bilden. Aus diesem Grund muss überprüft werden, ob sich die Wörter eher inhaltlichen oder stilistischen Gesichtspunkten zuordnen lassen. Somit hoffe ich, die zentrale Fragestellung beantworten zu können: Welche Textmerkmale werden durch Buchstaben-n-Gramme gemessen? \r\nIn meinem Vortrag im Rahmen der Datenspuren 2015 werde ich diese Problematik sowie meine methodische Vorgehensweise kurz vorstellen und anschließend ausführlich auf meine Ergebnisse eingehen. Der Vortrag stellt insgesamt ein Plädoyer für die unterstützende qualitative Analyse im Rahmen computergestützter Verfahren zur Autorschaftsattribution dar.","do_not_record":false,"persons":[{"id":5783,"public_name":"Christopher Georgi"}],"links":[]}],"Kino":[{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Kino","slug":"DS2015-7000-wir_kochen_hagebuttenmarmelade","title":"Wir kochen Hagebuttenmarmelade","subtitle":"Woran scheitert der Datenschutz?","track":null,"type":"lecture","language":"de","abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","description":"Datenschutz wird in der Gesellschaft als juristisches und politisches Problem erkannt und ausschließlich als solches behandelt. Eine andere Betrachtungsweise wird durch die Konzentration auf die juristisch-politische Dimension beinahe ausgeschlossen. Datenschutz als politisch-juristisches Problem zu behandeln bedeutet, dass für alle Beurteilungen die Unterscheidung von „Erlaubt und Verboten“ maßgeblich ist. Das bedeutet praktisch, dass zur Wahrung des Rechts auf informationelle Selbstbestimmung spezielle Experten zuständig sind, welche die Funktion haben als Anwälte für Bürger gegenüber dem Staat Rechte einzufordern und die Einhaltung von gesetzlichen Bestimmungen zu thematisieren.\r\nDie neuere Entwicklung des Internets zeigt, dass alle Maßnahmen zur Sicherstellung eines Datenschutzes gescheitert sind.\r\nIn einem Vortrag möchte ich versuchen zu erklären, wie dieses Scheitern möglich ist und warum sich daran auch in nächster Zeit nichts ändern wird. Der zu erläuternde Grund dafür lautet, dass die Information über Daten nur in Ausnahmefällen von rechtlicher Relevanz ist und darum nur in Ausnahmefällen politisch und rechtlich geregelt werden kann. Tatsächlich hat aber der Informationsgehalt von Daten in den meisten Fällen kaum eine spezifische Bedeutung, es sei denn es finden sich Experten, die ein exklusives Recht auf den Informationsgehalt von Daten geltend machen können. Solche Exklusivpositionen, die durch ein Expertentum garantiert werden sollen, sind spätestens in Zeiten des Internets nur noch wenig überzeugend.","do_not_record":false,"persons":[{"id":3806,"public_name":"kusanowsky"}],"links":[{"url":"https://differentia.wordpress.com/2015/05/10/wir-kochen-hagebuttenmarmelade1/","title":"Wir kochen Hagebuttenmarmelade, Teil I"}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Kino","slug":"DS2015-7081-einfuhrung_in_sdr","title":"Einführung in SDR","subtitle":"was offene Hard und Software in Deiner Garage anrichten können","track":null,"type":"lecture","language":"de","abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","description":"","do_not_record":false,"persons":[{"id":3013,"public_name":"_john"},{"id":4689,"public_name":"polygon"}],"links":[]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Kino","slug":"DS2015-7069-edn_-_echt_dezentrales_netzwerk","title":"EDN - Echt Dezentrales Netzwerk","subtitle":"GNUnet meets OpenWrt","track":null,"type":"lecture","language":"de","abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","description":"Das EDN Projekt geht davon aus, dass alle bisherigen Versuche der Dezentralisierung von Kommunikation nicht weitgehend genug sind. EDN will genau dies ändern und die Kommunikation von Menschen vollständig dezentralisieren, damit unabhängig von regulierenden Maßnahmen machen, und Überwachung so weit wie möglich erschweren. \r\nDie Freifunker haben es vorgemacht, wir wollen ihnen folgen und ihren Ansatz erweitern. \r\nDazu haben wir in einem ersten Schritt GNUnet und OpenWrt zusammengebracht. \r\nDamit wollen wir erreichen, dass die Kommunikation anonym, die Inhalte vor Ausspähung verborgen bleiben, und das vorhandene Internet als Verbindung zwischen Mesh Netzwerken genutzt werden kann.\r\nEs gibt bereits viele Projekte die in eine ähnliche Richtung gehen. Nach unserer Kenntnis decken diese Projekte aber immer nur Teilaspekte dessen ab, was wir uns als Endergebnis vorstellen.\r\nDiese Teilaspekte sollen durch EDN in einem für den Benutzer möglichst einfach zu bedienenden Produkt zusammengebracht werden, welches der Benutzer unter vollständiger Kontrolle behält.\r\nNach unserer bisherigen Vorstellung ein Router, der auch von technisch nicht versierten Menschen daheim betrieben werden kann.\r\nDieser Vortrag soll noch einmal die Motivation für das Projekt darlegen, das von uns vorgestellte Endergebnis beschreiben, den aktuellen Status berichten, und die verschiedenen Möglichkeiten der Mitarbeit vorstellen. \r\n","do_not_record":false,"persons":[{"id":5792,"public_name":"t3sserakt"}],"links":[{"url":"https://wiki.c3d2.de/Echt_Dezentrales_Netz/","title":"EDN Projekt Seite"}]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","description":"Das DNS wurde nicht nur zum Hinterlegen von IP-Adressen zu Domainnamen vorgesehen. Es wurde auch geplant z. B. Telefonnummern zuzuordnen. Ein Domainname ist einfacher zu merken als die Nummer. Ein Wechsel der Nummer, z. B. bei einem neuen Handyvertrag stellt kein Problem dar. Keiner muss sich die neue Nummer erfragen oder merken, da wieder die gleiche Domain aufgerufen werden kann.\r\n\r\nDie Technik hat sich nur sehr wenig durchgesetzt, da die Inhalte nicht verschlüsselt werden. Unser Ziel ist die Eintragung verschlüsselter Inhalte, die nur entschlüsselt werden können, wenn der Domainname + evtl. Passwort bekannt sind.\r\n\r\nDer Datenzugriff ist nicht auf DNS begrenzt. Gerade für umfangreiche Informationen, dem Zugriff per Browser und sich häufig ändernden Inhalten erfolgt der Zugriff mittels HTTP.","do_not_record":false,"persons":[{"id":4652,"public_name":"Tesla42"}],"links":[{"url":"smartrns.net","title":"Sm@rtRNS-Projekt"}]}],"Technische Theater":[{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","logo":null,"date":"2015-10-25T12:00:00+01:00","start":"12:00","duration":"01:30","room":"Technische Theater","slug":"DS2015-7078-webscraping_workshop","title":"Webscraping Workshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","description":"Als OpenData-Hacker hat man es nicht immer leicht im Leben. Häufig sind öffentliche Daten in für Programme nur schwer verständlichen Formaten, wie HTML oder sogar PDF verfügbar. So auch beim ParkenDD-Projekt, welches freie Parkplätze in ganz Deutschland aggregiert. Im Workshop wollen wir gemeinsam webbasierte Parkplatzseiten in Opendata verwandeln. \r\n","do_not_record":false,"persons":[{"id":5807,"public_name":"Mic92"}],"links":[{"url":"https://github.com/offenesdresden/ParkAPI","title":"Park-Api"},{"url":"https://github.com/kiliankoe/ParkenDD","title":"ParkenDD"}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","logo":null,"date":"2015-10-25T13:45:00+01:00","start":"13:45","duration":"01:30","room":"Technische Theater","slug":"DS2015-7072-gnupg_in_der_praxis","title":"Gnupg in der Praxis","subtitle":"Vielseitige Nutzungsmöglichkeiten der Gnupg-Card","track":null,"type":"workshop","language":"de","abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","description":"In dem Workshop werden verschiedene Möglichkeiten zum Einsatz der\r\nGnupg-Card vorgestellt und ausprobiert:\r\n\r\n * ssh Authentifizierung\r\n * Login an lokalen Computern\r\n * Freischalten von vollverschlüsselten Geräten (LUKS, dm-crypt)\r\n * Verwaltung von Passwörtern","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"http://wiki.datenkollektiv.net/public/gnupg/gnupg-card-usage","title":"Nutzungsmöglichkeiten der Gnupg-Card"}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","logo":null,"date":"2015-10-25T15:30:00+01:00","start":"15:30","duration":"01:30","room":"Technische Theater","slug":"DS2015-7071-nach_der_e-mail","title":"Nach der E-Mail","subtitle":"Sichere Kommunikation mit oder ohne SMTP","track":null,"type":"workshop","language":"de","abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","description":"Seit vor 2 Jahren das Ausmaß der Überwachung digitaler Kommunikation einer größeren Öffentlichkeit bekannt wurde, gab es eine Vielzahl von Ansätzen der digitalen Selbstverteidigung.\r\n\r\nEine wichtige Rolle dabei spielen dabei sichere Kommunikationsdienste - entweder auf Basis der E-Mail-Protokolle zusammen mit Crypto-Techniken oder als komplettes Neudesign.\r\n\r\nGrob können die Ansätze in drei Kategorien unterteilt werden:\r\n\r\n1. E-Mail-Server und -Provider, die ein besonderes Maß an Sicherheit dank ausschließlicher Übertragung per SSL, durch die Implementierung von DANE oder durch grundsätzlich verschlüsselte E-Mail-Postfächer versprechen.\r\n\r\n2. E-Mail-Clients, die eine einfachere Implementierung von\r\nCrypto-Funktionen versprechen - als Webmailer oder lokaler Webclient.\r\n\r\n3. Die Suche nach neuen Protokollen, die E-Mail-Protokolle bei ähnlicher Funktionalität komplett ersetzen können - ohne die Probleme des SMTP-Protokolls.\r\n\r\nParallel dazu ist eine Debatte über die Funktionalität des bislang\r\nwichtigsten Crypto-Tools entbrannt: PGP/GnuPG.\r\n\r\nBisher scheint es keinen Ansatz zu geben aus dem tatsächlich eine Alternative zu E-Mail werden könnte. Neben der technischen Umsetzung stellt sich schließlich auch die Frage, wie eine Ablösung einer weit verbreiteten Technologie vonstattengehen könnte.\r\n\r\nDiese Entwicklungen sollen eingangs kurz skizziert werden um gemeinsam die Perspektiven der verschiedenen Ansätze zu diskutieren.","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"https://prism-break.org/","title":" PRISM Break project - Eine Sammlung von Software für sicherere Kommunikation"}]}]}}]}}} \ No newline at end of file +{"schedule":{"version":"v0.1","conference":{"title":"Datenspuren 2015","start":"2015-10-24","end":"2015-10-25","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2015-10-24","day_start":"2015-10-24T10:00:00+02:00","day_end":"2015-10-24T17:00:00+02:00","rooms":{"Raum der Museumspädagogen":[{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","logo":null,"date":"2015-10-24T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Raum der Museumspädagogen","slug":"DS2015-7125-eroffnung","title":"Eröffnung","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","logo":null,"date":"2015-10-24T10:45:00+02:00","start":"10:45","duration":"00:45","room":"Raum der Museumspädagogen","slug":"DS2015-7124-keynote","title":"Keynote","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":3549,"public_name":"linusneumannDS"}],"links":[]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7068-marchenstunde_it-security","title":"Märchenstunde IT-Security","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","description":"\"...der Markt für IT-Security in Deutschland wächst auf 3,7 Milliarden Euro...\" heißt es aktuell in den Sicherheitsstudien. Solche Meldungen liest man immer wieder. Und es wird alles sicherer, versprechen zumindest die Unternehmen. Trotzdem hat kaum einer das Gefühl, dass es sicher wird. Im Rahmen des nicht immer ganz ernst gemeinten Vortrages wird versucht, einen Einblick zu geben, warum dies so ist.","do_not_record":false,"persons":[{"id":3963,"public_name":"dvalar"}],"links":[]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto","title":"eCall - Lebensretter oder Datenwanze im Auto?","subtitle":"Chancen und Risiken des neuen automatischen PKW-Notrufs","track":null,"type":"lecture","language":"de","abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","description":"Im Jahr 2003 lag die Zahl der Verkehrstoten in Europa bei etwa 43.000. Studien zeigten seinerzeit, dass durch frühzeitige Benachrichtigung von Rettungsleistellen, europaweit einheitlich auch Public Safety Answering Point (PSAP) bezeichnet, Unfälle mit Todesfolge durch frühere Hilfeleistung verringert werden können. Die Europäische Kommission setzte sich damals zum Ziel, die Zahl der Verkehrstoten durch geeignete Maßnahmen bis zum Jahr 2010 zu halbieren.\r\nEin Baustein zu diesem Ziel war die Definition von Standards für einen europaweit einheitlichen automatischen Notruf, der vom Fahrzeug in kritischen Situationen – beispielsweise der Auslösung des Airbags – ohne Zutun des Fahrers ausgelöst wird. Auf diese Weise können wertvolle Minuten bei der Benachrichtigung der Rettungsfahrzeuge eingespart werden. Gerade bei Unfällen auf wenig befahrenen Straßen oder dann, wenn die Fahrzeuginsassen nach einem Unfall nicht mehr ansprechbar sind, kann das neu entworfene System eine wichtige Hilfestellung sein.\r\nTechnisch gesehen ist eCall vergleichbar zu bereits existierenden Kommunikationslösungen fürs Fahrzeug, beispielsweise beim Flottenmanagement. Neu ist aber, dass diese Technologie erstmals flächendeckend verpflichtend in alle Neufahrzeuge eingebaut werden soll. Damit eröffnen sich für die Fahrzeughersteller neue Geschäftsfelder für Pannenrufe, Informationsdienste und das Reparaturmanagement, die bereits heute intensiv diskutiert werden. Mit der Vernetzung des Fahrzeugs und der Möglichkeit der Erfassung und Übermittlung digitaler Daten steigt aber auch das Interesse an diesen Daten. Automobilhersteller, Versicherungen, Automobilclubs und auch Strafverfolger sind denkbare Interessenten.\r\nDer Vortrag erklärt die Funktionsweise des europäischen eCall, beschäftigt sich mit den Interessen der Stakeholder und beleuchtet intensiv die Datenschutzaspekte und möglichen Backdoors bei eCall und weiterführenden Diensten.\r\n","do_not_record":false,"persons":[{"id":5709,"public_name":"Frank Brennecke"}],"links":[{"url":"www.oecon-line.de","title":"OECON-Webseite"},{"url":"www.heero-pilot.de","title":"HeERO-Forschungsprojekt-Webseite"}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Raum der Museumspädagogen","slug":"DS2015-7084-die_verangstigte_macht","title":"Die verängstigte Macht","subtitle":"Aufklärung für politische Sicherheitsesoteriker","track":null,"type":"lecture","language":"de","abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","description":"Was ist ein Sicherheitsesoteriker?\r\n\r\nWas sind typische Biographien?\r\n\r\nWas sind Lebenserfahrungen, Archetypen, Glaubenssätze?\r\n\r\nWer sind die Unterstützer und Adressaten?\r\n\r\nWas ist die Moral dahinter?\r\n\r\nSind moralische Urteile gerechtfertigt?\r\n\r\nGibt es Möglichkeiten zum gegenseitigen Verstehen?\r\n\r\nGibt es Argumente aus der eigenen Gedankenwelt und Werteumgebung?\r\n\r\nWie könnte eine andere Form von Kommunikation aussehen, wer müsste sie führen und was würde sie nützen?\r\n\r\nDer Vortrag versucht in einer Dreiviertelstunde den Blick hinter den Verständnishorizont. Wir, die \"Szene\" mit unserem gefühlten Wissensvorsprung müssen anders zuhören und sprechen lernen. Wir können die da draußen nicht wegrendern. Die und wir entscheiden über die gemeinsame Zukunft. So oder so.\r\n\r\nIst das politisch? So oder so. Aber erstmal wäre es der Versuch eines neuen Hacks. Sozial, kommunikativ, argumentativ.","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"http://www.damals-tm-podcast.de","title":"damalsTM"}]},{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","description":"Wir von netzpolitik.org begleiten den NSA-Untersuchungsausschuss seit Beginn an. Die Live-Blogs von Andre sind beinahe die einzige ausführliche Berichterstattung, die der Öffentlichkeit Einblick in die Arbeit des Ausschusses bringt. \r\n\r\nImmer wieder stoßen die Abgeordneten im Ausschuss auf Schwierigkeiten, bekommen Informationen vorenthalten oder sitzen vor Zeugen, die durch großflächige Erinnerungslücken glänzen. Und doch wissen wir bereits mehr als am Anfang, beispielsweise über die eigenartigen Rechtsauffassungen des BND, der meint, Grundrechte gelten nicht im Weltraum. \r\n\r\nDer Vortrag soll auf der einen Seite einen Überblick über das geben, was bereits passiert ist, aber auch über die zahlreichen Themen, die es noch zu behandeln gilt. Und nicht zuletzt Geschichten aus dem Nähkästchen erzählen, welche Schwierigkeiten und Überraschungen es gibt und wie man mit den riesigen Mengen an Informationen umgeht.","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","date":"2015-10-24T16:30:00+02:00","start":"16:30","duration":"00:30","room":"Raum der Museumspädagogen","slug":"DS2015-7085-rise_of_the_machines_sie_beginnen_selbst_zu_lernen","title":"Rise of the Machines: Sie beginnen selbst zu lernen","subtitle":"Woher Amazon weiß, für was du dich als nächstes interessierst","track":null,"type":"lecture","language":"de","abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","description":"Logo from: http://scikit-learn.org/stable/auto_examples/cluster/plot_mean_shift.html","do_not_record":false,"persons":[{"id":4771,"public_name":"Paul"}],"links":[]}],"Kino":[{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Kino","slug":"DS2015-7010-webrtc_security","title":"WebRTC Security","subtitle":"Was ist WebRTC und (wieso) ist es sicher?","track":null,"type":"lecture","language":"de","abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","description":"WebRTC ist ein in Entwicklung befindlicher Standard, der den Einsatz von Echtzeitkommunikation im Browser ermöglicht. Dabei wird für die Übertragung der Daten eine Ende-zu-Ende verschlüsselte Verbindung zwischen den Browsern verwendet und es werden keine, oft fehleranfällige, Plugins wie Adobe Flash benötigt. Nicht zuletzt aufgrund dieser Vorteile erfreut sich die Technologie zunehmender Beliebtheit und wird nicht nur in neu entstanden Projekten wie palava.tv sondern z.B. auch von Facebook verwendet.\r\n\r\nDer Vortrag bietet eine Einführung in die Möglichkeiten von WebRTC und gibt einen Überblick über den Standard aus der Sicht eines Webentwicklers bis hinunter zur Übertragung der Informationen im Netzwerk.\r\n\r\nEin besonderer Fokus liegt auf den Chancen und Probleme die WebRTC in Bezug auf Datenschutz und Datensicherheit mit sich bringt. Ist alles wo WebRTC drauf steht automatisch sicher? Kann eine Webapplikation überhaupt absolute Sicherheit bieten?\r\n","do_not_record":false,"persons":[{"id":5698,"public_name":"Stephan Thamm"}],"links":[{"url":"https://palava.tv","title":"palava - browser-to-browser video"}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Kino","slug":"DS2015-7067-smartcards","title":"Smartcards","subtitle":"Crypto für die Hosentasche?","track":null,"type":"lecture","language":"de","abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","description":"Im Vortrag werden Vor- und auch Nachteile im Gebrauch von Smartcards herausgearbeitet.\r\nEs werden Lesegeräte gezeigt, mit denen die Karten beschrieben und auch gelesen werden können. Die entsprechenden Kommandos werden kurz erläutert und stehen zum Download zur Verfügung, sodass interessierte Leser mit Copy\u0026Paste den Vortrag auf ihren eigenen Geräten nachvollziehen können.\r\nAm Beispiel des Testserver von CAcert wird gezeigt, dass ein Login mit Zertifikat auf einer Smartcard tatsächlich funktioniert. Das entsprechende Zertifikat wird während des Vortrags erzeugt und auf die Karten geladen.\r\nDer Vortrag gibt Tips zum Umgang mit der entsprechenden Soft- und Hardware.\r\nEs wird nicht verschwiegen, dass die Entwicklung der Software schneller vonstatten geht als die Entwicklung der Hardware. Im Zusammenhang mit Smartcards wird hierbei auf das Problem mit Kryptografie unter Verwendung elliptischer Kurven eingegangen.\r\nDer Vortrag wendet sich jedermann, spezielle Vorkenntnisse sind nicht erforderlich.","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:30","room":"Kino","slug":"DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","subtitle":"","track":"Hardware \u0026 Making","type":"lecture","language":"de","abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","description":"Vorstellung des Konzepts, Designs und eines Prototypen des Geräts im Vortrag.\r\n\r\nZiel: Sichere Verschlüsselung von Textnachrichten vor Versand über andere Devices\r\n\r\nMikrocontrollerbasiertes, mobiles Device für die Verschlüsselung - Gerät (analog einem Pager)\r\nVerwendung von günstigen, weltweit verfügbaren Standardkomponenten, OSH\r\n- Basis AVR-Microcontroller, z.B. Arduino\r\n- Bauplan des Gerätes, Code, und Gehäuselayout wird frei bereitgestellt, einfacher Zusammenbau\r\n- klein, leicht, batteriebetrieben\r\n- daher: äußerst geringe elektromagnetische Emissionen\r\n- Minimalprinzip: kein BIOS, kein OS, keine überflüssigen Hardwarekomponenten \u003e Reduzierung der Angriffsebenen. \r\n- Verbindung mit anderen Geräten über Optokoppler (wäre z.B. auch Schnittstelle zu EDN-Devices)\r\n- LCD-Textdisplay mit Sichtschutz\r\n- Portierung von AES oder anderen symetric-key Algorithmen auf den Microcontroller\r\n\r\n\r\nZielgruppe (Nutzer):\r\n\r\nBürgerrechtler\r\nDissidenten\r\npolitische Aktivisten\r\nJournalisten\r\nWhistleblower\r\nAnwälte\r\nNerds ;-)\r\n\r\n\r\n","do_not_record":false,"persons":[{"id":5814,"public_name":"Robert Bonča"}],"links":[]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"00:30","room":"Kino","slug":"DS2015-7094-honeysens","title":"HoneySens","subtitle":"Automatisierte. Angriffserkennung auf Netzwerke","track":null,"type":"lecture","language":"de","abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","description":"Die IT-Systeme der Sächsischen Landesverwaltung unterliegen nicht nur\r\nBedrohungen aus dem Internet, sondern können ebenso zum Ziel von\r\nAngriffen aus dem internen Netzwerk selbst werden. Ausgangspunkt\r\nsind typischerweise mit Schadsoftware befallene Rechner, können\r\nallerdings auch unbemerkt in das Netzwerk vorgedrungene Angreifer oder\r\nsich über ihre Sicherheitsfreigaben hinwegsetzende Mitarbeiter sein.\r\nTraditionelle Sicherheitsmaßnahmen, darunter Firewalls und\r\nAntivirensysteme, können auf diese Gefahrenquellen nur bedingt\r\nreagieren.\r\n\r\nZur Bekämpfung dieser Gefahren wurde in Zusammenarbeit mit dem\r\nBeauftragten für Informationssicherheit in Sachsen\r\nein auf Honeypot-Technologien basierendes Sensornetzwerk entwickelt, das\r\nauch innerhalb von sehr großen IT-Landschaften noch kostengünstig und\r\neffizient betrieben werden kann.\r\n\r\nDer Vortrag gibt einen knappen Überblick über den Themenkomplex der\r\nErkennung von Angriffen auf IT-Systeme mit der Hilfe von Honeypots, um\r\nanschließend die Idee, Konzeption, und Entwicklung der\r\n\"HoneySens\"-Architektur näher zu beschreiben. Auf einzelne, beim\r\nPrototyping aufgetretene Schwerpunkte, darunter die komfortable\r\nVerwaltung einer großen Anzahl von Sensoren und das\r\nressourcenschonende\r\nDetektieren von Verbindungsversuchen auf beliebigen TCP-Ports, soll\r\ndabei detaillierter eingegangen werden. Den Abschluss der Präsentation\r\nbildet ein kurzer Überblick über die Weiterentwicklung der Plattform im\r\nRahmen eines Forschungsprojektes am Lehrstuhl für Datenschutz und\r\nDatensicherheit der TU Dresden.\r\n","do_not_record":false,"persons":[{"id":5818,"public_name":"Pascal Brückner"}],"links":[]},{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","logo":null,"date":"2015-10-24T16:00:00+02:00","start":"16:00","duration":"00:30","room":"Kino","slug":"DS2015-7088-can_we_stop_being_liberals_now","title":"Can we stop being liberals now?","subtitle":"","track":null,"type":"lecture","language":"en","abstract":"Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not deciders of our own fate. ","description":"Liberalism is held as an example of a guiding light in the dark world of shitty human behaviour. Its intentions are noble, but they are not exceptional. \r\n\r\nLiberal-democracy is an immensely successful outfit. Look at what we've got, what we're typing on, what we're using to drive around and how we can fly to another country for £20. But then look at how shitty the conditions are for the people who build the computers, how a two hour train journey can cost hundreds of pounds. The engines of capital produce some great things, but at a cost– that's the whole premise, cost/benefit. No prizes for realising things aren't quite right though. \r\n\r\nIn the UK the Labour party, a bunch of confused socialists, are having an internal crisis/leadership election at the moment. In representing labour they are the face of a force that has been restraining the excesses of liberalism since their inception in the early 20th century. \r\n\r\nNow the time has come to stick two fingers up at liberalism, leave socialism int he 20th century and re-route the flows of capital into financial black holes. A complex system of debts makes us docile, it prevents people from rising and realising themselves. We need to do things with money that make money obsolete.\r\n\r\nKey concepts: \u003ca href=\"http://www.michel-foucault.com/concepts/\"\u003ediscipline (ctrl+f it)\u003c/a\u003e, \u003ca href=\"http://www.azioni.nl/platform/wp-content/uploads/2013/04/Foucault-Security-Territory-Population.pdf#page=298\"\u003ebiopolitics\u003c/a\u003e, \u003ca href=\"http://www.azioni.nl/platform/wp-content/uploads/2013/04/Foucault-Security-Territory-Population.pdf#page=16\"\u003ebiopower\u003c/a\u003e, \u003ca href=\"https://cidadeinseguranca.files.wordpress.com/2012/02/deleuze_control.pdf\"\u003econtrol\u003c/a\u003e, \u003ca href=\"http://www.degrowth.org/\"\u003edegrowth\u003c/a\u003e.","do_not_record":false,"persons":[{"id":5815,"public_name":"Mat"}],"links":[]}],"Technische Theater":[{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"02:00","room":"Technische Theater","slug":"DS2015-7097-das_internet_der_dinge_im_bildungskontext","title":"Das Internet der Dinge im Bildungskontext","subtitle":"Wie lernen und arbeiten wir in Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","description":"Im Workshop soll zunächst kurz erläutert werden, welche Untersuchungsziele die Dissertation von Sirkka Freigang verfolgt. In der Arbeit geht es um die Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse. Hierbei handelt es sich um ein interdisziplinäres Promotionsvorhaben, welches an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt ist und sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements beschäftigt. \r\n\r\nDarauf aufbauend werden im Workshop folgende Fragestellungen anhand vorbereiteter Moderationskarten diskutiert und in Form von MindMaps o.ä. festgehalten:\r\n\r\n1. Grundlagen\r\nWas ist das Internet der Dinge überhaupt (Konkrete Definitionen (aus der Wissenschaft) und erweiterte Konzepte)\r\n\r\n2. Vision entwickeln\r\nWie kann das \"Internet der Dinge\" für das Lernen genutzt werden?\r\n- wie sieht eurer \"Lernraum der Zukunft\" aus?\r\n- welche Funktionalitäten sollte ein \"intelligentes Lernsystem\" haben?\r\n- welche Möglichkeiten gibt es, smart devices (Tische, Stühle, Fenster, Screens/ Smartboard etc.) und smart services zu integrieren?\r\n\r\n3. Wie sieht die Realität aus\r\nWelche Risiken sind mit \"vernetzten Wissenswelten\" verbunden und wie können die persönlichen Daten geschützt so verwendet werden, dass sie einerseits \"intelligente/ adaptive Systeme schaffen\", jedoch nicht zum Nachteil verwendet werden können? \r\n","do_not_record":false,"persons":[{"id":5822,"public_name":"Sirkka Freigang"}],"links":[]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","logo":null,"date":"2015-10-24T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Technische Theater","slug":"DS2015-7047-fenster_einschlagen_fur_dummys","title":"Fenster einschlagen für Dummys","subtitle":"Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann","track":null,"type":"lecture","language":"de","abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","description":"Die meisten Unternehmen nutzen Microsoft Windows auf PCs, Server und weiteren Geräten häufig in Kombination mit einer auf Active Directory basierenden Windows Domäne. Ein solches Netzwerk sicher zu betrieben, ist dabei eine echte Herausforderung. Häufig reichen kleine Fehlkonfigurationen, um einem beliebigen Benutzer die Schlüssel zum Königreich zu übergeben. Werkzeuge wie Powersploit erleichtern das Finden und Ausnutzen von Fehlkonfigurationen oder Datenlecks. So ist ein Benutzer mit lokalen Administratorrechten schnell Domänenadministrator.\r\nDer Vortrag zeigt häufig anzutreffende Schwachstellen, die ich aus meiner eigenen Administratortätigkeit kenne. An Beispielen wird gezeigt, wo man an interessante Daten kommt und wie man diese auswertet. Die Vorstellung von wirksamen Gegenmaßnahmen schließt die Beispiele ab. \r\nAlle Beispiele setzen dabei zumindest den Zugriff auf den PC in einer Windows-Domäne voraus sowie die Kenntnis von gültigen Anmeldedaten eines normalen Benutzers.\r\nDisclaimer: Ich möchte nichts ausgefallen Neues zeigen. Es geht vielmehr um eine Sammlung lange bekannter, aber verbreiteter Schwachstellen, die fast ausschließlich konfigurations- oder systembedingt sind. Es werden keine programmtechnischen Schwachstellen ausgenutzt.","do_not_record":false,"persons":[{"id":5759,"public_name":"Rabbit@Net"}],"links":[]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","logo":null,"date":"2015-10-24T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Technische Theater","slug":"DS2015-7100-zukunftsstadt","title":"Zukunftsstadt","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden (Sebastian)","description":"","do_not_record":false,"persons":[],"links":[]}]}},{"index":1,"date":"2015-10-25","day_start":"2015-10-25T10:00:00+01:00","day_end":"2015-10-25T17:00:00+01:00","rooms":{"Raum der Museumspädagogen":[{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","logo":null,"date":"2015-10-25T10:30:00+01:00","start":"10:30","duration":"01:30","room":"Raum der Museumspädagogen","slug":"DS2015-7083-die_grenzen_des_geheimen","title":"Die Grenzen des Geheimen","subtitle":"Transparenz und Geheimhaltung im digitalen Zeitalter","track":null,"type":"podium","language":"de","abstract":"Die Digitalisierung macht es nötig, die Grenzen des Privaten und Geheimen, aber auch die Grenzen der Transparenz neu zu verhandeln. ","description":"Angesichts vieler Whistleblowerinnen und Whistleblower gelingt es Staaten immer seltener, die Arcana Imperii wirksam zu schützen. Dabei sind es nicht nur die großen Veröffentlichungen von WikiLeaks und Edward Snowden, die geheimes Regierungshandeln zu einem Gegenstand öffentlicher Debatten machen, auch die vielen kleineren Leaks klassifizierter Dokumente, etwa zu den Geheimverhandlungen des Transatlantischen Freihandelsabkommens (TTIP) oder zum BND-Untersuchungsausschuss, haben unfreiwillige Transparenz staatlicher Akteure zur Folge. \r\n\r\nDie Befürworter von Whistleblowing argumentieren, dass geheimes Regierungshandeln sich einer wirksamen demokratischen Kontrolle entziehe und daher mit allen Mitteln unterminiert werden dürfe. Sie sehen in Institutionen, die einen Teil ihrer Macht jenen Geheimnissen verdanken, die sie anhäufen und hüten, eine Gefahr für die Demokratie. Sei es, weil ihrem Handeln die demokratische Legitimation fehle, sei es, weil solche Institutionen das diffuse Gefühl erzeugen, der Staat verschleiere seine wahren Ziele und führe seine Bürger hinters Licht. \r\n\r\nVon den Gegnern einer umfassenden Transparenz wird dagegen ins Feld geführt, dass Institutionen, um handlungsfähig zu bleiben, auf Geheimhaltung angewiesen sind, und dass Geheimhaltung für bestimmte Prozesse einen größeren Nutzen hat als Transparenz. Darüber hinaus sei der Umgang mit staatlichen Geheimnissen umfassend rechtlich geregelt und in rechtstaatlichen Händen besser aufgehoben als in den Händen nicht demokratisch legitimierter Organisationen wie etwa WikiLeaks. \r\n\r\nUmgekehrt sehen sich Bürgerinnen und Bürger damit konfrontiert, dass ein wesentlicher Teil der Spuren ihrer digitalen Kommunikation anlasslos gespeichert und für Zugriffe staatlicher Institutionen bereit gehalten werden sollen. \r\n\r\nWirkungsvolle Verbrechensbekämpfung und nachhaltige -aufklärung seien im digitalen Zeitalter auf solche Mittel angewiesen, argumentierten die Befürworter der Vorratsdatenspeicherung. Schon die bloße Möglichkeit des Missbrauchs führe dazu, dass sich Bürgerinnen und Bürger in der Benutzung digitaler Medien einschränkten, was letztlich einen nicht mehr hinzunehmenden Eingriff in die Freiheitsrechte bedeute, argumentieren die Gegner. Auch hier stehen sich Transparenzansprüche und der Wunsch nach einem geheimen, dem Blick von Öffentlichkeit und staatlichen Institutionen entzogenen Raum gegenüber. \r\n\r\nNutzen und Grenzen von Geheimhaltung und Geheimnis im digitalen Zeitalter auszuloten, soll Thema der Podiumsdiskussion sein. \r\n","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7060-predictive_policing","title":"Predictive Policing","subtitle":"das Hoverboard der Polizei","track":null,"type":"lecture","language":"de","abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","description":"Predictive Policing hat sich mittlerweile auch in die Praxis vorgewagt. Im deutschsprachigen Raum wird PRECOBS zur Vorhersage von Einbrüchen in einigen Großstädten erprobt. Umfangreicher ist das in den USA verbreitete Programm PREDPOL, das mit einem Algorithmus aus der Erdbebenforschung behauptet verschiedenste Delikte vorhersagen zu können. Andere Tools z.B. aus Chicago erstellen Listen von Personen, die dann auf ihr baldiges, nach den Regeln der Wahrscheinlichkeit wohl tödliches, Ende ihrer kriminellen Karriere hingewiesen werden.\r\nEinem Faktencheck halten die meisten Programme allerdings nicht stand. Bei einer der wenigen wissenschaftlichen Untersuchungen von Predictive Policing konnte keine dauerhafte Verringerung der Kriminalitätsraten festgestellt werden. Videoanalysen haben seit jeher so hohe False-Positive-Raten, dass eine menschliche Überwachung eigentlich ähnlich effektiv ist. Darüber hinaus bleibt eine Kritik stets erhalten: Was als \"abweichendes Verhalten\" markiert und erkannt wird, entscheiden Menschen. Deren Maßstäbe, die auch mal auf Racial Profiling basieren können, werden nur auf Computer übertragen und damit vermeintlich objektiv.\r\nNeben der Darstellung der aktuellen Entwicklungen und technischen Perspektiven sollen im Vortrag auch die Darstellung der Möglichkeiten von Predictive Policing diskutiert werden. Kaum ein Beitrag kommt etwa ohne den Verweis auf den Film Minority Report aus, der im Jahr 2054 spielt. Dabei sind Zweifel an der Realisierbarkeit der magische Big-Data Mensch/Maschine, die die Zukunft vorhersagen kann berechtigt. Schließlich warten wir auch noch auf das Hoverboard aus Zurück in die Zukunft II, mit dem wir zu den Datenspuren hätten anreisen können sollen.","do_not_record":false,"persons":[{"id":5777,"public_name":"pilpul"}],"links":[{"url":"http://www.rand.org/pubs/research_reports/RR531.html","title":"Report on Predictive Policing"},{"url":"http://blog.pilpul.me","title":"my blog"}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7132-lightningtalks","title":"Lightningtalks","subtitle":"","track":null,"type":"lightning_talk","language":"de","abstract":"","description":"","do_not_record":false,"persons":[],"links":[]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7123-hacken_der_freiheitssimulation","title":"Hacken der Freiheitssimulation","subtitle":"Hacken der Demokratiesimulation","track":null,"type":"lecture","language":"de","abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","description":"","do_not_record":false,"persons":[],"links":[]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution","title":"Buchstaben-n-Gramme in der Autorenattribution","subtitle":"Quantitative und Qualitative Analysen","track":null,"type":"lecture","language":"de","abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","description":"Im Rahmen meiner Masterarbeit im Bereich Angewandte Linguistik beschäftige ich mich mit maschinellen Methoden der Autorenattribution. Genauer gesagt untersuche ich die Klassifizierung der Autoren anhand von Buchstaben-n-Grammen (das erste Wort dieses Satzes kann beispielsweise in folgende Bigramme unterteilt werden: Ge, en, na, au, etc.). Diese Methode baut auf einer einfachen Erfassung der Häufigkeiten der n-Gramme auf, welche als Grundlage für die Klassifikation mittels maschineller Lernmethoden dient. In vielen Studien wird in diesem Kontext von einer äußerst effektiven – wenn nicht gar der effektivsten Vorgehensweise zur Bestimmung des Autors eines anonymen Textes gesprochen. Unklar bleibt jedoch, welche Textmerkmale durch die Buchstaben-n-Gramme überhaupt gemessen werden. An dieser Stelle setzt meine Untersuchung an, welche auf einem Perl-Skript beruht. Ausgehend von einem Korpus aus natürlichsprachlichen Texten von verschiedenen Autoren erfolgt die Bestimmung jener Buchstaben-n-Gramme, die für die Klassifikation am entscheidendsten sind. Im nächsten Schritt werden alle Wörter ausgegeben, welche diese Buchstabenkombination enthalten. Diese werden in der sich anschließenden qualitativen Analyse gemeinsam mit den dazugehörigen Wortarten genauer untersucht. Den Hintergrund bildet die Annahme, dass nicht die Inhaltsmerkmale, sondern bestimmte Stilmerkmale eines anonymen Textes die Kriterien zur Bestimmung der Autorschaft bilden. Aus diesem Grund muss überprüft werden, ob sich die Wörter eher inhaltlichen oder stilistischen Gesichtspunkten zuordnen lassen. Somit hoffe ich, die zentrale Fragestellung beantworten zu können: Welche Textmerkmale werden durch Buchstaben-n-Gramme gemessen? \r\nIn meinem Vortrag im Rahmen der Datenspuren 2015 werde ich diese Problematik sowie meine methodische Vorgehensweise kurz vorstellen und anschließend ausführlich auf meine Ergebnisse eingehen. Der Vortrag stellt insgesamt ein Plädoyer für die unterstützende qualitative Analyse im Rahmen computergestützter Verfahren zur Autorschaftsattribution dar.","do_not_record":false,"persons":[{"id":5783,"public_name":"Christopher Georgi"}],"links":[]}],"Kino":[{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Kino","slug":"DS2015-7000-wir_kochen_hagebuttenmarmelade","title":"Wir kochen Hagebuttenmarmelade","subtitle":"Woran scheitert der Datenschutz?","track":null,"type":"lecture","language":"de","abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","description":"Datenschutz wird in der Gesellschaft als juristisches und politisches Problem erkannt und ausschließlich als solches behandelt. Eine andere Betrachtungsweise wird durch die Konzentration auf die juristisch-politische Dimension beinahe ausgeschlossen. Datenschutz als politisch-juristisches Problem zu behandeln bedeutet, dass für alle Beurteilungen die Unterscheidung von „Erlaubt und Verboten“ maßgeblich ist. Das bedeutet praktisch, dass zur Wahrung des Rechts auf informationelle Selbstbestimmung spezielle Experten zuständig sind, welche die Funktion haben als Anwälte für Bürger gegenüber dem Staat Rechte einzufordern und die Einhaltung von gesetzlichen Bestimmungen zu thematisieren.\r\nDie neuere Entwicklung des Internets zeigt, dass alle Maßnahmen zur Sicherstellung eines Datenschutzes gescheitert sind.\r\nIn einem Vortrag möchte ich versuchen zu erklären, wie dieses Scheitern möglich ist und warum sich daran auch in nächster Zeit nichts ändern wird. Der zu erläuternde Grund dafür lautet, dass die Information über Daten nur in Ausnahmefällen von rechtlicher Relevanz ist und darum nur in Ausnahmefällen politisch und rechtlich geregelt werden kann. Tatsächlich hat aber der Informationsgehalt von Daten in den meisten Fällen kaum eine spezifische Bedeutung, es sei denn es finden sich Experten, die ein exklusives Recht auf den Informationsgehalt von Daten geltend machen können. Solche Exklusivpositionen, die durch ein Expertentum garantiert werden sollen, sind spätestens in Zeiten des Internets nur noch wenig überzeugend.","do_not_record":false,"persons":[{"id":3806,"public_name":"kusanowsky"}],"links":[{"url":"https://differentia.wordpress.com/2015/05/10/wir-kochen-hagebuttenmarmelade1/","title":"Wir kochen Hagebuttenmarmelade, Teil I"}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Kino","slug":"DS2015-7081-einfuhrung_in_sdr","title":"Einführung in SDR","subtitle":"was offene Hard und Software in Deiner Garage anrichten können","track":null,"type":"lecture","language":"de","abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","description":"","do_not_record":false,"persons":[{"id":3013,"public_name":"_john"},{"id":4689,"public_name":"polygon"}],"links":[]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Kino","slug":"DS2015-7069-edn_-_echt_dezentrales_netzwerk","title":"EDN - Echt Dezentrales Netzwerk","subtitle":"GNUnet meets OpenWrt","track":null,"type":"lecture","language":"de","abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","description":"Das EDN Projekt geht davon aus, dass alle bisherigen Versuche der Dezentralisierung von Kommunikation nicht weitgehend genug sind. EDN will genau dies ändern und die Kommunikation von Menschen vollständig dezentralisieren, damit unabhängig von regulierenden Maßnahmen machen, und Überwachung so weit wie möglich erschweren. \r\nDie Freifunker haben es vorgemacht, wir wollen ihnen folgen und ihren Ansatz erweitern. \r\nDazu haben wir in einem ersten Schritt GNUnet und OpenWrt zusammengebracht. \r\nDamit wollen wir erreichen, dass die Kommunikation anonym, die Inhalte vor Ausspähung verborgen bleiben, und das vorhandene Internet als Verbindung zwischen Mesh Netzwerken genutzt werden kann.\r\nEs gibt bereits viele Projekte die in eine ähnliche Richtung gehen. Nach unserer Kenntnis decken diese Projekte aber immer nur Teilaspekte dessen ab, was wir uns als Endergebnis vorstellen.\r\nDiese Teilaspekte sollen durch EDN in einem für den Benutzer möglichst einfach zu bedienenden Produkt zusammengebracht werden, welches der Benutzer unter vollständiger Kontrolle behält.\r\nNach unserer bisherigen Vorstellung ein Router, der auch von technisch nicht versierten Menschen daheim betrieben werden kann.\r\nDieser Vortrag soll noch einmal die Motivation für das Projekt darlegen, das von uns vorgestellte Endergebnis beschreiben, den aktuellen Status berichten, und die verschiedenen Möglichkeiten der Mitarbeit vorstellen. \r\n","do_not_record":false,"persons":[{"id":5792,"public_name":"t3sserakt"}],"links":[{"url":"https://wiki.c3d2.de/Echt_Dezentrales_Netz/","title":"EDN Projekt Seite"}]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","description":"Das DNS wurde nicht nur zum Hinterlegen von IP-Adressen zu Domainnamen vorgesehen. Es wurde auch geplant z. B. Telefonnummern zuzuordnen. Ein Domainname ist einfacher zu merken als die Nummer. Ein Wechsel der Nummer, z. B. bei einem neuen Handyvertrag stellt kein Problem dar. Keiner muss sich die neue Nummer erfragen oder merken, da wieder die gleiche Domain aufgerufen werden kann.\r\n\r\nDie Technik hat sich nur sehr wenig durchgesetzt, da die Inhalte nicht verschlüsselt werden. Unser Ziel ist die Eintragung verschlüsselter Inhalte, die nur entschlüsselt werden können, wenn der Domainname + evtl. Passwort bekannt sind.\r\n\r\nDer Datenzugriff ist nicht auf DNS begrenzt. Gerade für umfangreiche Informationen, dem Zugriff per Browser und sich häufig ändernden Inhalten erfolgt der Zugriff mittels HTTP.","do_not_record":false,"persons":[{"id":4652,"public_name":"Tesla42"}],"links":[{"url":"smartrns.net","title":"Sm@rtRNS-Projekt"}]}],"Technische Theater":[{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","logo":null,"date":"2015-10-25T12:00:00+01:00","start":"12:00","duration":"01:30","room":"Technische Theater","slug":"DS2015-7078-webscraping_workshop","title":"Webscraping Workshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","description":"Als OpenData-Hacker hat man es nicht immer leicht im Leben. Häufig sind öffentliche Daten in für Programme nur schwer verständlichen Formaten, wie HTML oder sogar PDF verfügbar. So auch beim ParkenDD-Projekt, welches freie Parkplätze in ganz Deutschland aggregiert. Im Workshop wollen wir gemeinsam webbasierte Parkplatzseiten in Opendata verwandeln. \r\n","do_not_record":false,"persons":[{"id":5807,"public_name":"Mic92"}],"links":[{"url":"https://github.com/offenesdresden/ParkAPI","title":"Park-Api"},{"url":"https://github.com/kiliankoe/ParkenDD","title":"ParkenDD"}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","logo":null,"date":"2015-10-25T13:45:00+01:00","start":"13:45","duration":"01:30","room":"Technische Theater","slug":"DS2015-7072-gnupg_in_der_praxis","title":"Gnupg in der Praxis","subtitle":"Vielseitige Nutzungsmöglichkeiten der Gnupg-Card","track":null,"type":"workshop","language":"de","abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","description":"In dem Workshop werden verschiedene Möglichkeiten zum Einsatz der\r\nGnupg-Card vorgestellt und ausprobiert:\r\n\r\n * ssh Authentifizierung\r\n * Login an lokalen Computern\r\n * Freischalten von vollverschlüsselten Geräten (LUKS, dm-crypt)\r\n * Verwaltung von Passwörtern","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"http://wiki.datenkollektiv.net/public/gnupg/gnupg-card-usage","title":"Nutzungsmöglichkeiten der Gnupg-Card"}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","logo":null,"date":"2015-10-25T15:30:00+01:00","start":"15:30","duration":"01:30","room":"Technische Theater","slug":"DS2015-7071-nach_der_e-mail","title":"Nach der E-Mail","subtitle":"Sichere Kommunikation mit oder ohne SMTP","track":null,"type":"workshop","language":"de","abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","description":"Seit vor 2 Jahren das Ausmaß der Überwachung digitaler Kommunikation einer größeren Öffentlichkeit bekannt wurde, gab es eine Vielzahl von Ansätzen der digitalen Selbstverteidigung.\r\n\r\nEine wichtige Rolle dabei spielen dabei sichere Kommunikationsdienste - entweder auf Basis der E-Mail-Protokolle zusammen mit Crypto-Techniken oder als komplettes Neudesign.\r\n\r\nGrob können die Ansätze in drei Kategorien unterteilt werden:\r\n\r\n1. E-Mail-Server und -Provider, die ein besonderes Maß an Sicherheit dank ausschließlicher Übertragung per SSL, durch die Implementierung von DANE oder durch grundsätzlich verschlüsselte E-Mail-Postfächer versprechen.\r\n\r\n2. E-Mail-Clients, die eine einfachere Implementierung von\r\nCrypto-Funktionen versprechen - als Webmailer oder lokaler Webclient.\r\n\r\n3. Die Suche nach neuen Protokollen, die E-Mail-Protokolle bei ähnlicher Funktionalität komplett ersetzen können - ohne die Probleme des SMTP-Protokolls.\r\n\r\nParallel dazu ist eine Debatte über die Funktionalität des bislang\r\nwichtigsten Crypto-Tools entbrannt: PGP/GnuPG.\r\n\r\nBisher scheint es keinen Ansatz zu geben aus dem tatsächlich eine Alternative zu E-Mail werden könnte. Neben der technischen Umsetzung stellt sich schließlich auch die Frage, wie eine Ablösung einer weit verbreiteten Technologie vonstattengehen könnte.\r\n\r\nDiese Entwicklungen sollen eingangs kurz skizziert werden um gemeinsam die Perspektiven der verschiedenen Ansätze zu diskutieren.","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"https://prism-break.org/","title":" PRISM Break project - Eine Sammlung von Software für sicherere Kommunikation"}]}]}}]}}} \ No newline at end of file diff --git a/content/static/datenspuren/2015/fahrplan/schedule.xcal b/content/static/datenspuren/2015/fahrplan/schedule.xcal index e8667c859..6aae3ca83 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.xcal +++ b/content/static/datenspuren/2015/fahrplan/schedule.xcal @@ -13,8 +13,8 @@ Chancen und Risiken des neuen automatischen PKW-Notrufs German de -20151024T114500 -20151024T124500 +20151024T130000 +20151024T140000 010000 eCall - Lebensretter oder Datenwanze im Auto?- Chancen und Risiken des neuen automatischen PKW-Notrufs Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht? @@ -184,8 +184,8 @@ Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Te German de -20151024T130000 -20151024T140000 +20151024T114500 +20151024T124500 010000 Märchenstunde IT-Security- Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . @@ -381,8 +381,8 @@ Programmierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.Woher Amazon weiß, für was du dich als nächstes interessierst German de -20151024T150000 -20151024T153000 +20151024T163000 +20151024T170000 003000 Rise of the Machines: Sie beginnen selbst zu lernen- Woher Amazon weiß, für was du dich als nächstes interessierst Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen? @@ -396,7 +396,7 @@ Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Date CONFIRMED Lecture /2015/fahrplan/events/7085.html -Kino +Raum der Museumspädagogen Paul @@ -429,8 +429,8 @@ Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Date English en -20151024T163000 -20151024T170000 +20151024T160000 +20151024T163000 003000 Can we stop being liberals now?- Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not deciders of our own fate. @@ -450,8 +450,8 @@ Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Date Automatisierte. Angriffserkennung auf Netzwerke German de -20151024T154500 -20151024T161500 +20151024T151500 +20151024T154500 003000 HoneySens- Automatisierte. Angriffserkennung auf Netzwerke Der Vortrag gibt einen überblick über die Entwicklung des "HoneySens"-Projektes, diff --git a/content/static/datenspuren/2015/fahrplan/schedule.xml b/content/static/datenspuren/2015/fahrplan/schedule.xml index ad52a39e4..16748db25 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.xml +++ b/content/static/datenspuren/2015/fahrplan/schedule.xml @@ -57,11 +57,34 @@ - + 2015-10-24T11:45:00+02:00 11:45 01:00 Raum der Museumspädagogen +DS2015-7068-marchenstunde_it-security + + +false + +Märchenstunde IT-Security + + +lecture +de +Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . +"...der Markt für IT-Security in Deutschland wächst auf 3,7 Milliarden Euro..." heißt es aktuell in den Sicherheitsstudien. Solche Meldungen liest man immer wieder. Und es wird alles sicherer, versprechen zumindest die Unternehmen. Trotzdem hat kaum einer das Gefühl, dass es sicher wird. Im Rahmen des nicht immer ganz ernst gemeinten Vortrages wird versucht, einen Einblick zu geben, warum dies so ist. + +dvalar + + + + + +2015-10-24T13:00:00+02:00 +13:00 +01:00 +Raum der Museumspädagogen DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto @@ -86,29 +109,6 @@ Der Vortrag erklärt die Funktionsweise des europäischen eCall, beschäftigt si HeERO-Forschungsprojekt-Webseite - -2015-10-24T13:00:00+02:00 -13:00 -01:00 -Raum der Museumspädagogen -DS2015-7068-marchenstunde_it-security - - -false - -Märchenstunde IT-Security - - -lecture -de -Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . -"...der Markt für IT-Security in Deutschland wächst auf 3,7 Milliarden Euro..." heißt es aktuell in den Sicherheitsstudien. Solche Meldungen liest man immer wieder. Und es wird alles sicherer, versprechen zumindest die Unternehmen. Trotzdem hat kaum einer das Gefühl, dass es sicher wird. Im Rahmen des nicht immer ganz ernst gemeinten Vortrages wird versucht, einen Einblick zu geben, warum dies so ist. - -dvalar - - - - 2015-10-24T14:15:00+02:00 14:15 @@ -180,6 +180,35 @@ Der Vortrag soll auf der einen Seite einen Überblick über das geben, was berei + +2015-10-24T16:30:00+02:00 +16:30 +00:30 +Raum der Museumspädagogen +DS2015-7085-rise_of_the_machines_sie_beginnen_selbst_zu_lernen + + +false + +Rise of the Machines: Sie beginnen selbst zu lernen +Woher Amazon weiß, für was du dich als nächstes interessierst + +lecture +de +Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen? + +Maschinen können lernen und Algorithmen treffen Entscheidungen! + +Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden. + +Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt. +Logo from: http://scikit-learn.org/stable/auto_examples/cluster/plot_mean_shift.html + +Paul + + + + @@ -292,38 +321,9 @@ Nerds ;-) - -2015-10-24T15:00:00+02:00 -15:00 -00:30 -Kino -DS2015-7085-rise_of_the_machines_sie_beginnen_selbst_zu_lernen - - -false - -Rise of the Machines: Sie beginnen selbst zu lernen -Woher Amazon weiß, für was du dich als nächstes interessierst - -lecture -de -Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen? - -Maschinen können lernen und Algorithmen treffen Entscheidungen! - -Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden. - -Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt. -Logo from: http://scikit-learn.org/stable/auto_examples/cluster/plot_mean_shift.html - -Paul - - - - -2015-10-24T15:45:00+02:00 -15:45 +2015-10-24T15:15:00+02:00 +15:15 00:30 Kino DS2015-7094-honeysens @@ -375,8 +375,8 @@ Datensicherheit der TU Dresden. -2015-10-24T16:30:00+02:00 -16:30 +2015-10-24T16:00:00+02:00 +16:00 00:30 Kino DS2015-7088-can_we_stop_being_liberals_now diff --git a/content/static/datenspuren/2015/fahrplan/schedule/0.html b/content/static/datenspuren/2015/fahrplan/schedule/0.html index 6c2251272..662671398 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule/0.html +++ b/content/static/datenspuren/2015/fahrplan/schedule/0.html @@ -147,14 +147,14 @@ Zeitplan für Tag 1 – 24.10.2015
-Chancen und Risiken des neuen automatischen PKW-Notrufs + (de)
- +
@@ -219,14 +219,14 @@ Wie lernen und arbeiten wir in Zukunft?
- +Chancen und Risiken des neuen automatischen PKW-Notrufs (de)
- +
@@ -335,22 +335,7 @@ Aufklärung für politische Sicherheitsesoteriker

15:00

  - -
-
- -
-
-Woher Amazon weiß, für was du dich als nächstes interessierst -(de) -
- -
-
-
- + 
@@ -371,18 +356,22 @@ Woher Amazon weiß, für was du dich als nächstes interessierst -  - - - + + -  -  - - - - - 
@@ -402,20 +391,17 @@ Automatisierte. Angriffserkennung auf Netzwerke + + + + + +  + + +

16:00

-  - - - - -  -  - - - - - 
@@ -438,6 +424,32 @@ Automatisierte. Angriffserkennung auf Netzwerke   + + + + +
+
+ +
+
+Woher Amazon weiß, für was du dich als nächstes interessierst +(de) +
+ +
+
+
+ +  + + + + +  +
diff --git a/content/static/datenspuren/2015/fahrplan/schedule/0.pdf b/content/static/datenspuren/2015/fahrplan/schedule/0.pdf index d6572596c..7d6433259 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule/0.pdf +++ b/content/static/datenspuren/2015/fahrplan/schedule/0.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 48970 +<< /Length 50502 >> stream q @@ -3377,6 +3377,46 @@ BT <31343a3135> Tj ET +39.000 293.445 m +74.520 293.445 l +76.177 293.445 77.520 292.101 77.520 290.445 c +77.520 204.155 l +77.520 202.498 76.177 201.155 74.520 201.155 c +39.000 201.155 l +37.343 201.155 36.000 202.498 36.000 204.155 c +36.000 290.445 l +36.000 292.101 37.343 293.445 39.000 293.445 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +38 285.3725397773551 Td +/F1.0 8 Tf +<31353a3135> Tj +ET + +39.000 176.833 m +74.520 176.833 l +76.177 176.833 77.520 175.490 77.520 173.833 c +77.520 134.188 l +77.520 132.532 76.177 131.188 74.520 131.188 c +39.000 131.188 l +37.343 131.188 36.000 132.532 36.000 134.188 c +36.000 173.833 l +36.000 175.490 37.343 176.833 39.000 176.833 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +38 168.76104099918507 Td +/F1.0 8 Tf +<31363a3330> Tj +ET + 80.520 736.568 m 233.773 736.568 l 235.430 736.568 236.773 735.225 236.773 733.568 c @@ -3448,21 +3488,14 @@ b BT 79.51968503937007 611.884736356231 Td /F1.0 8 Tf -[<6543616c6c202d204c> 17.578125 <6562656e7372> 21.97265625 <6574746572206f64657220446174656e77616e7a65>] TJ +[<4d8a72> 21.97265625 <6368656e7374756e6465204954> 91.796875 <2d5365637572697479>] TJ ET BT -79.51968503937007 602.292736356231 Td -/F1.0 8 Tf -[<696d2041> -0.0 <75746f3f>] TJ -ET - - -BT -183.99512335958005 531.113537333695 Td +215.95112335958004 531.113537333695 Td /F3.0 6 Tf -<4672616e6b204272656e6e65636b65> Tj +<6476616c6172> Tj ET 80.520 503.345 m @@ -3482,14 +3515,21 @@ b BT 79.51968503937007 495.273237578061 Td /F1.0 8 Tf -[<4d8a72> 21.97265625 <6368656e7374756e6465204954> 91.796875 <2d5365637572697479>] TJ +[<6543616c6c202d204c> 17.578125 <6562656e7372> 21.97265625 <6574746572206f64657220446174656e77616e7a65>] TJ ET BT -215.95112335958004 414.5020385555251 Td +79.51968503937007 485.68123757806103 Td +/F1.0 8 Tf +[<696d2041> -0.0 <75746f3f>] TJ +ET + + +BT +183.99512335958005 414.5020385555251 Td /F3.0 6 Tf -<6476616c6172> Tj +<4672616e6b204272656e6e65636b65> Tj ET 80.520 386.734 m @@ -3519,6 +3559,81 @@ BT <616a75766f> Tj ET +80.520 293.445 m +233.773 293.445 l +235.430 293.445 236.773 292.101 236.773 290.445 c +236.773 204.155 l +236.773 202.498 235.430 201.155 233.773 201.155 c +80.520 201.155 l +78.863 201.155 77.520 202.498 77.520 204.155 c +77.520 290.445 l +77.520 292.101 78.863 293.445 80.520 293.445 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +79.51968503937007 285.3725397773551 Td +/F1.0 8 Tf +[<312c35204a616872> 21.97265625 <65204e53> -18.5546875 <41> 21.97265625 <2d>] TJ +ET + + +BT +79.51968503937007 275.7805397773551 Td +/F1.0 8 Tf +[<556e74657273756368756e67736175737363687573733a2052> 44.921875 <9f636b2d20756e64>] TJ +ET + + +BT +79.51968503937007 266.1885397773551 Td +/F1.0 8 Tf +[<41> -0.0 <7573626c69636b>] TJ +ET + + +BT +219.83312335958004 204.60134075481912 Td +/F3.0 6 Tf +<616e6e61> Tj +ET + +80.520 176.833 m +233.773 176.833 l +235.430 176.833 236.773 175.490 236.773 173.833 c +236.773 134.188 l +236.773 132.532 235.430 131.188 233.773 131.188 c +80.520 131.188 l +78.863 131.188 77.520 132.532 77.520 134.188 c +77.520 173.833 l +77.520 175.490 78.863 176.833 80.520 176.833 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +79.51968503937007 168.76104099918507 Td +/F1.0 8 Tf +<52697365206f6620746865204d616368696e65733a2053696520626567696e6e656e> Tj +ET + + +BT +79.51968503937007 159.16904099918509 Td +/F1.0 8 Tf +[<73656c627374207a75206c6572> 17.578125 <6e656e>] TJ +ET + + +BT +222.02312335958004 134.6344414879171 Td +/F3.0 6 Tf +<5061756c> Tj +ET + 240.773 619.957 m 394.027 619.957 l 395.683 619.957 397.027 618.614 397.027 616.957 c @@ -3618,90 +3733,56 @@ BT <61> Tj ET -240.773 316.767 m -394.027 316.767 l -395.683 316.767 397.027 315.424 397.027 313.767 c -397.027 274.122 l -397.027 272.465 395.683 271.122 394.027 271.122 c -240.773 271.122 l -239.116 271.122 237.773 272.465 237.773 274.122 c -237.773 313.767 l -237.773 315.424 239.116 316.767 240.773 316.767 c +240.773 293.445 m +394.027 293.445 l +395.683 293.445 397.027 292.101 397.027 290.445 c +397.027 250.800 l +397.027 249.143 395.683 247.800 394.027 247.800 c +240.773 247.800 l +239.116 247.800 237.773 249.143 237.773 250.800 c +237.773 290.445 l +237.773 292.101 239.116 293.445 240.773 293.445 c h 1.000 1.000 1.000 scn b 0.000 0.000 0.000 scn BT -239.77312335958004 308.694839532989 Td -/F1.0 8 Tf -<52697365206f6620746865204d616368696e65733a2053696520626567696e6e656e> Tj -ET - - -BT -239.77312335958004 299.10283953298904 Td -/F1.0 8 Tf -[<73656c627374207a75206c6572> 17.578125 <6e656e>] TJ -ET - - -BT -382.27656167979 274.56824002172107 Td -/F3.0 6 Tf -<5061756c> Tj -ET - -240.773 246.800 m -394.027 246.800 l -395.683 246.800 397.027 245.457 397.027 243.800 c -397.027 204.155 l -397.027 202.498 395.683 201.155 394.027 201.155 c -240.773 201.155 l -239.116 201.155 237.773 202.498 237.773 204.155 c -237.773 243.800 l -237.773 245.457 239.116 246.800 240.773 246.800 c -h -1.000 1.000 1.000 scn -b -0.000 0.000 0.000 scn - -BT -239.77312335958004 238.72794026608705 Td +239.77312335958004 285.3725397773551 Td /F1.0 8 Tf <486f6e657953656e73> Tj ET BT -346.98456167979 204.60134075481906 Td +346.98456167979 251.2459402660871 Td /F3.0 6 Tf <50617363616c2042729f636b6e6572> Tj ET -240.773 176.833 m -394.027 176.833 l -395.683 176.833 397.027 175.490 397.027 173.833 c -397.027 134.188 l -397.027 132.532 395.683 131.188 394.027 131.188 c -240.773 131.188 l -239.116 131.188 237.773 132.532 237.773 134.188 c -237.773 173.833 l -237.773 175.490 239.116 176.833 240.773 176.833 c +240.773 223.478 m +394.027 223.478 l +395.683 223.478 397.027 222.134 397.027 220.478 c +397.027 180.833 l +397.027 179.176 395.683 177.833 394.027 177.833 c +240.773 177.833 l +239.116 177.833 237.773 179.176 237.773 180.833 c +237.773 220.478 l +237.773 222.134 239.116 223.478 240.773 223.478 c h 1.000 1.000 1.000 scn b 0.000 0.000 0.000 scn BT -239.77312335958004 168.76104099918507 Td +239.77312335958004 215.40564051045305 Td /F1.0 8 Tf <43616e2077652073746f70206265696e67206c69626572616c73206e6f773f> Tj ET BT -383.83056167979 134.6344414879171 Td +383.83056167979 181.27904099918507 Td /F3.0 6 Tf <4d6174> Tj ET @@ -3850,68 +3931,65 @@ endobj >> endobj 10 0 obj -<< /Length1 22088 -/Length 13333 +<< /Length1 22392 +/Length 13529 /Filter [/FlateDecode] >> stream -x| \TU9sΝ30/ "@ PM-"l,3%S3+350{m/uw_[ں횹sw[{ΝV=>ϟνsS#,( QY^OF!WT,WXu]kf }ʚeO1"]Yqr O}q-[Ip.IM?|rw:oa5?;j]57ݍP/8﾿<k.qJބʗ67NGMDhf4`C ?iϺM -2P :QÌ$28bpr@MHLGvcC۟z -=ulqlE)C8N W[Ӽa܂"$.gf:I(t (H`px\'>*̒ỹ^Co|'?@DaX;LȰ`43zvy]yg; >q&Gav*";biKQu -ȦX )z~M{D=W9=@N<Rz̃һ(nitҹr4b]ADb.FFTj -F4F>ֆ=`ăоB0ߎ3ǎ t1!$7od3\]{e#v]ݿ3~tRޒǟܽ>J3v/Ha$ju e1fl4n";JI - B9BEGQJa4^AK^de0_ -I\ -I(/;Rݱ"ZqC LGLbdʣh?xω%ռ~{ρ#;y?$ 1_޾%c6{[88yz7}7Xi3 -[bFd褘<`fEJhΝ|R™ɗҁ+o}\&`Yrgq Byh>BGx4 ll\\r[@FK2x{l&4kٳCzΓS=N\6q.P3^ 7ڢ; NЉl4 -DMk;~93fГv&jxKc?E%G`vp#p495|W;j_ڟx[D3]]I9"Q%d|x)u@LXSƀ ~ -'`Ӊ4.&Af8vyX͠g^{fj- JŽ E4LvUO>͒fA;G6J$"ڠGVTHE%["HF%A ny˶S0ʍ̘LL&GZ˕*Yg7!8;y7&,X01cuykq'y &ʒimϼSMM <ƪ#tԙf( -Q]X QHlh'@0AA*2V'_8s:x;_ͮR/tN -@RT6"j ÄxPd^+ex4͆e:^Xe~\xtz$ObIpL,$h g76i&ۼȎT4c{]y1n!4,2ň"XptNy"ʃivl@EB,WXO{橧ю[}tfċVhߣ]G߭{hBoaC={8O8giݎFD0?pC[8#W0~9p@DL1y־XqHm=xbɗ^Ԗ㵸dt{Nh>Ns<`- Ez'g0j7l`S Hk)0v]dcʂ2tb9 Wq&>Njـ*"ES7a8'нVm=dt`71R(vEbhf8sxX7}r7\8;QvsЍ(.(SA+:h%84pdAoP{3oxär]xQD(OpF/Eڡ"N/Tt |Ao.f`(ccQF ._6sZҨ2C>j+HN%jKAdžl -Ţ$3&].r]&sXr0 XyKsRMI рf{ H:Ze'LC98ꔜy)LMMm))c;ïɯ $_Aޏr,pybo ޛAh9/E&%fn$8LB"l/\Js EUd(@uϽ >[bK ر bV Aܲ -ZH -HzX\bRg[hVCV& %XpjXCR%Z -*AÃ#BM$GxLƱx2+7z%ƥr ä?I< R!1hm'lL6 ^"k Qދd`0ڀ^ ޅ%sZ/&a8'ez]mnZ pvkwi;]x7T+Pbi(:ψ"ىH]I$`"L"B*aa}C4Q}3Ex7ng`q;ChA")$;C!"8AA=rqPI&^Zox\zwA$,N,@y8S1e>aԳwX{c±GUⶎE_V^luʻ@;{`5 1ѲQ0(BLLtb1 -~ڱeX]lG[ VL1fcsčBx - . =3U+ HLRj$g/^ܤgJܐ9v8Db{y~NU^;  vF#z PT&@\ -st_6 { -1Avizr'Nx'Nj3|}P9Wxՠ^q&,(O9&_BCr⻔MHf־Qd8. +j-AEĬ>\ Q!$I4AR (gtrp/|4W*-ElM*qUJo20#_g_6 !^mq3K"IbRp,L/a!s)O l&(K&|z7}羢hWI@Ut8ۅX%M)flũJ* +h]t4ʀQ$l - FdŌ$X 6*RUR o$Tj,L"bM'Ӭ(xR![vN4eiuZ E -a1qhTf(F65ZeYl-RYmֵ:^@`d*de -"x#!)mq'h,PkW@sweIgϓ2k+ePNA8[D{_942em}\'(0̐q!Onȓdd -!͔j$)d<4̗+H\gj&6NSeV8+o#{ӳۮ&>:VcV@9bLF+z.Tյ1G#C( eS 9# |xKg=e?$צEEŤiiqSQhgSu:㊢bԢآ5QŬSŮ{$3JbAYtYLZ[]SǮ^J];lmx=>ЭfU?yၺ'[XxvkّR QѺᤂWڛmOLa: --9FDa`1+bk - >,<_Ǚ`ҎE&@''G'3n.К~=,;z8oIBɋO!]1ks1`68O.gZ׋ֵJ]bMY9r)ol4) *⑈ _sk§~?*zp֞`i.1ѣϟ:u~ÇCV'Ń*qhӥލn*ovPV Yn4D,=OZI\wdWWפWq䊗{Oё#=Ӱ i.-'>䣫 @9Zy= ~n3~uXw`ycdD hIuLh$T6a(cڠ="+;aH6O7tC2 LkjT!jk - oٳgK.Mz;vC+~&v w{'ΝETG] 1I;PB<0"b:˼U `񀇃ɗn{ dCe|!ޮ |;7DtwXBwwzW{cw;<-#uetLXQn>۝&VˠۊouXvSr|c;S $}s} m2b_wD! -e/ -B*?#Z0AO=$ t%)3o k w? 6հ{!wo^A[MbE+T҅䓕! -l7-pe6RIWı0dY*E !vc:y򅫼9f J^4~#;OnwVG높/дiowC{lY<ٰb>cfvf6Ž]OL:E+8B[[. Y0nn13[=6qQ؁w!;SZQfhیmJfi쭁aW' z-_xa]+l'\||۵Kڗf'B4u ,C\ u3ŸkX&SL c0[5ן}&rKz`)r+K#2Yfܪ}֭;lPm/Mvy_}]]S_nz=|TڹB*K/tĜ6+@g/`$Vz"^_xb`oE஛a4}]+v 2o$FN'$Q3Q&D&i2kIIK$<|H@TiT&7FJZ&\Z dR[mqqUGoʟ7-(m|mkbYO)yz'\L&H,`g>Qd%o?K="}/k> lsjnP!DqJ/\ũ%E(EJPK+PQ m'pT8A~F`$hl2,1FF),D+&8)ΐ '+xD2N'Od{ BbO/O3NSS\HKņ"X1#7KG\BHK Fiڄp,Wۤ62flUVױ7֭h+"l&')+}BvvwZxO3c .$ND;Q 0;xN& h3V "eGw~b/t[sS?e?dЭ @eTn*+6exaR,ťFaA q?'$1I8I,-ܥ 3~EC3X4 S `&|`-pr\\6 |k5acuM\%#(%ޒiWf+eee%PA@j -MParíh8pUTi<Ҙ 7 7'ZFYGo341NPƙƙ'X&Z'ٳ;'qNfs|k~^wsHXZZx'|"{**kU@U^f]ƴƼ! cݼͺ-`iy?ba?FpˊڭzȮ|obaR Ǡ_#: _ceϡc9*D̷ӏ eۃ_6vl}QYP!L $yƑr0p|'/k*eB)"ʹ)bdIopgp#x>pㆾo(لD؟2|1BWIj/kdlߓV_\$x?{SQ(w6 fkYʾBi\J2n -ig2)eR=i$/2߿<<)>WqJ]Ky!bw$qU/'B h+COi!5-J%Gor6~m7?lܒoYcyњ`jm}-mGl.@x1/!BC fTf"txa U.t7Z -!  }N`F1Pv7|oFo F߸po\l87N0P4647ǀo}2 -|2|&4LpM(MX|7շ4T-lTG'iiiIVkSԬjaǝ:TZPB -z*M4d"Us/ ȃ\tja~ -\eN\q[@,7C0A]U]jcq5ܧU UwU%̮04`U|FlRSSp=7 MNE3R -@[jQnfV|ŢyjުZ6|\wZ啮ŞdNuն/,[說] xʁp6ңVar S 22.͈K`n֕W+o6=U:A ԒfW'.Sos7{8wVi Y-nr3J+*"6A&m|NZ\7-V&p5^fW>fz&F8ʺ]PP =|N%ަEKb` /5. S].,UKfޙU旨EųO˙e}\zg~i9*(*,U -3 %9sJJj/Z0gZ~t5.U g|T~N 6+xjfeOVsK \eOSU).]0b3+@Sg/ΟW Ja0Y--Κ3+xf2p6\))@%Ps%yYjv~iIiqN,6IgzYLFs -e.Ts6`ejAVduZ֬9%H4;` g$%E9S18gj) Ipr.,ɹc dFƿSzUr`f<W`_<Qnp ,CV҃{":T!U `U,jX#sSc}C,inj`j/%7RP7xz[R`nkڊ\|卓Q]́EZ sKEf :x_ɟy|-jO=}aa1%s8|}=a -رOO~ -.KVCC`uګ\+k}MHhws`q n~raǟ -i,=˧d?Xcoť0˄w`itS4r[OS?oƐƴ[ }2ivP :&>6#?ASe<@;캆ӯzo#Tw^ެUIuktj,qsQoa{Ccto#$rO3Ўu\/9n7G>-t:#00.K_#B-oyw\Km`N||ZL\ߢSY ܊|Rw5pz+x$`SEZ߶ɥUܧ~N-{Zy=Ǣˬ :?WnN-Y,yJXÀXV۰Py=\\O> hK鼚@NW oUfhg9Wn>&1+|bi 5 ~-,U7-㲮yt=|Lӷbuc*yWímEfq=mKfUHo;>QԟQE|+C}|/iMϏ\C\-J/?V VfBcf])*b,T\c[Ӹ~<{p Fs8,F1|3aV= [q9,ghs|؊02tĪS{P}c蔖x?Ts~f]1=?K]љ4ˈAf0E΁s+<rrK@ׄNTzd>^r*Rd!g_ϰ:e}ZfPR|`ۇ__ -#\7Yo;9Y}v40cϘ< fT./7F4)K䦜 ͬÏa:/K.99S}avDN<2Xs|6e7 C\}O ~;O׳T侘geq]I!,sX_s|9޿;tX~܃58S’>i|79?}{p&XIWk1w`eG|n͐yzW4-W#z {zMR}Qmj[eV9o\5g:JW+K@AJ#;ȗ5kObc6?/;x,F>K%j$ǁ+GhW0W+3ٕtrF~A~kgFNuOF5r2|NȻkHN9575F^k9W5rN&nt*+GW^%8YA8'Q95rP#/i䀛h%/<@_p@5O#jdFyf>NvYn S:;NxLwh)3d&On'6yB!kdknHâenI6[cȣJ#G^%70nZH69&5Q#?"֛Yo"``IM kYȃvFViM#[~O#+WnZL[rhd4R4i^# HF4RXrFسRʕd1ThģF5H#ILj.,y -Sȝ!at2W#slRLJ #rnj zFLdF -ghFfHFf“o3H~HLHn 42UC^#ٯĩ)@z69H&j7ȭ2I#52aNFƏ2.DH&~kIK54 I51Fb#c$9@Gɨ@:*$ tdIL #LtDI0H\>c&1H4&Q H5M&L#$$XF5HFaBF=V7jba94؈Q#2L5bpMDx(%^C .^0MEUA!!}y!~9`aғhڍZCmBP #') >uށOuGjt=ND!gh5)"B`ېWD,V&1p-Qd =?WP`.E.a,Lb{unr?}bڤKM{[#U}ZtY,ba~q8 Q:Gdnk=B 3TX +kH&ZW:Ɛ q~r) ?,"P/_:sh<\ +x{ \TU9s;f`y "@*j9 (>bdxŀbfY)XfJY2SnWں5*\sfZw}?FQ +Q?*\@/nkOmk=\]Wș>E@hnqy713J sPeaΖ_@(zUpo+,IN=ruFw!?j5w.܇PJ%B _pB~I@z|Yو zz#.%xе@DD%Yѩz`EA#BBE Y42nT1cѸ;RQڝ'L̘4y)b_w0: +$PAXmz8wd>wܕK%.]!^7 RMAJ1GXM@vG$"4B2^9w@^IHbp:'Lhܖ#h b$/(SBXߗ#*>澎xށ9OϞ4g&z Q0H]pH6V]g|]~|5Z,ħ"ưo={&iyS;"v38 >w.ͭknn+cHEYK2)QR8AQXzwV1xAo"w> #~hBǥY@0=]㙽3̝y&p&Ɉp R1edVa=?KuNl_,YJuZz/#Pĭw89\:W^!և"CP17eRS;1| Z&tMؚ}h_eZ̤GwqZhd v|lcO=pvshߌT53k;R}{#?3)lpFV{ + P]RxmsÉ5J'%0@ׯ K/]1@D)'.r؜"Z#qU LtV'_~KK?yDϞG:vt[ OᛸH{ݭ#G~uhK`Nn8BF{6#"Ę^<Kh0/rJҹ)WR+o$$׶X4rME2XGcP.ZP31X4 +%q.4 +܄W +hfZӉ XKΟ?w?HӺpǑ@MX1T3Gv.sQB7ʻ#ñJ‘j"嚏_e̼"9(˃"E| + +!c Jxi_~w|_Rz~vf;uGʑۏ"&ઓGh}d +H +c2<1  'Qaq/ uҀ٭)|F8CΈ) q(RX)!&8$ްs8.M>j׾?K&o<=rE_<-{"U$TnA-E(CAO \ͽ[#%)pp b*jd$%J3h.]B f8zyXKxelcy GĽ E4B1vݓ&)^;{% 1کD5"@DuOPj$6 + 3_w8xoWg`(1ǙCq^&V+ldQP~xh MX6@ԩޞpaF#Յ?urOW$I\k.H9ӎeL|og~ܹ!Sd1g" Y* +,'`JTd V2$ + ,DUrTȒHtTu<:ҹ+SEIOzA!EI~h>ZFDeщA8D E%RX +I,/W j3S DH$ +ǴB }l8OM}!M{4yl +p iԡ:+Q"DQd +!I:/F˥2uVdڱ%/⢹dcf<{A;ny-^/Xcvfߟ}XƵBvw]C{y}v~uƃ Pj?`~rVs(#[0ھr/,*L{|@SMҮa3Fk.W,hh+:\/tNh>N\`- Ez+${ Ё̊`V 1pk)0vpqy7_8J\;eCSԊ4MٌG$j[ڏN ᣀ]pKЁV:WTu2q~]2nĽIr/T8ї!ns] u(.PA`?`'¾z f N'ڭJV%H'갏^\CE^,i,=}1o17l2^G + \ Q̢ȳ]lf7P;-etI%cթUpz4A T2|^%Х^~,~,FXfdiX̒9񙋳o|':>ZPI<}𨔥PNXFޣ^@@U,BXy*`Q)Ah:Z w*3:M#, aݤlU. N +#!2' Xi<^OKr!ljݰA["7zãQIdFߒ"_%SJ\ZG85}a$T/]h(D&%n8LB"멘/]IR"y5Y-3Xm ^+mXdE,XP؉:U_e@8ARx +R7^Y<yWP}.? +V9@%m(զ)UJUnQW k5B$XHѺ;2WYs)Ku˔6,b"dU @k;{ciT/Ͻ6)X@KT².-cY,[Ts}{xa+̐ +y KX'P)I|Ʌi-ԁI;fN3A W66 ǵk}K֛Q7Ɗߌ"'VCHHy'oPiS=! Z&.`ݺ'Cm=nZGPswkj;ڽx7sPy=(z*YHEI$@"vƇ"f!!eU 7<gcd)`)#dV`(Pb +V!P-8aFɣQ:[x<^9B%mhsiZ$ ,Xj{R5y,3=>aH_TGS±'~U}o~QGY|%ģ٧ I/DFE*:AV,U%buˈ؁Adb'XcFCZ%b'~21xO ?HD%$'&O~~mdȞwQu~`OK^zc뷵~1[&_2#gJ/s6veԈq%X{[L=N9Gx=RR[)>颐>J6zNn-_]=wRxAೠY E0mԡpu"L~7H ɟcG:*`S"#/ɡS)3p/ n4A/p<{vA G(_,"OO"b(FYDį"V# +U&Ha־1d8.$#D,("%V!T c%$ 4N)QNS)el!Ọ3hT!TUtZ%sBhjeaf߇g';q'Xe~4!y/ +՞GC% +@ Uu$TիB(z|Hԛ, c B,R1TN(k 22ϝۧs[xF$*Ph:N5Ef,ծ. +%j* +i]v +4BF:r(AAEBYt)Jl&dm&i0i4EO5rP)\O Yd)vŮ6Mv|T!,!q1-2ũsN}3UXNF"Jfh3֓ b;]~i^bu8vi]25}`Q<=k\awJ:(gHR!ܜdɇ7޺RlcDy! s{]D } Ud}:PgJ~YT*NL+m oζp[-"'nE.ݬۿM|Ylj:LJDu&bcE l 6`2¨SQDf pؗ㗮BRm@a#)))Q)蔘{=nGc""lEE1Ek#GZo[6k񑾥EeeQez[}QmG w OĦC3 +!ݼg/?\LOwc^>w ?Zv~MHh]pB~+zG2YY햬P#c5a}SL0)G"WGvE!3~7϶Dȗ?y꩟IutkzzS/C(v:c?sĀ`23*/qOka˩*)luPSl買.6% 7u]`VkutaIV1٣UtƊF,\ԄpCD}an:Y?٠!)VG$[`KN]_gXgG` 1JHON@B['%b᭽xy`[-|Cǚ/=?8,N=0zti=/4GbcJO_pϬ8kvM *~Edǔd f7u+'wk tz-jkg|M}]vZ(ۄfˆF30/}ǖR~eP7ﭳ0{kM~ +{;w[hrE9{-~HUWxo^e'"H0 M%6kLEýhy"wZ~)q^l> M,k_ '݂눎ozPq4 $A)(O"y$O̡]dXT +\E%R*SP#n%b]!Ekq;iNDx<->MJO;g-n_ czߏ_X[J^$73؞Gxv :2v ?K=렅ğ}/=k~ <\`C|W yBQ½tZ +Bm6^xFxnQ υ4 +:"z*z B Ci l2V'bb8%^7R2xq\#,en:]r +E=X*]:G_%,%.q)]*-kuC 5aY.I+6yҢkӵ Vo6Ⳕ>ؓ; ;M{^[M^_/J//) ~&FߠݺMDžic % 8VcvOe'0N7HgRd=^hϡl]Qf'*b`aI!,`FY,bQW'pIn8SS5p,l=Ӫ(b:JKC#Γ2B\&7kgĝV) u/~Q|U#v*)8>@]>q1zq 2rJ10yt@-qYE~ ax˘ކ l߈o!NAvSIJZ0S›X4:EC?>MV1#g!?`Dd2,YFΌt=yӤ?f6 <[fPG+mYː}a>Mگk5aPM&G$DIGAjl5BPP]76n6hԛ~8P0fZVC)/nm4ASGGcLcl oӅ1NT&3L~)LdvNYlu1ϔg{=R$1,0-+T +R2UYZ~Ǻvc]ðʹo~%K~-|feq {^N|P\eҴhm'dW~b[Rw ͇ZSЯ*ce)/cED̷S ۃ_6vlXP%dW#H2VǓ %Ede8MG(pPA2XiӯֿqYڗ/]%sez?ݼݺ7(~UFSQ1BWO =OZo_KsHdSMEtFNDb1[O↿uL+3KIa~u6`ma-L&eLB=EZf !SS$8ݨU2^/ +9É&Q#ͧt=K{ tU~P~[!guT!Pi8l4.3dtt/!f Pk1p^3T!< +"|."'?h= v8pcC8m-LW8Iq:)p;nuҩ0cy/nk+Z/^u~18Wh:mEQ+<;*Vx=$ +%kꏎ +]q,BG٘%{̄뱨Ģ 0~@<Es<]ih>4\"RiZ?Gh6Vp@Z{$,"O#eyB $T(QDAW#f@gU5 Y5+&htk,t| @=nE(:((l4J@cQ"P2JJECD&Am=e4<4B"td 5,ad\n_]̾N pU hF#.%q@&lKs'砑bxȟp|7D7jXI3J17 MM\îk>}Y9l7N>LH pZu?*TjICm}E7oNp$3RQy co׋GCS\tRzW:jz7z==d_68 ^g|;Z̀y$R9G 'f4p+J8Ni}z&~jVqE6F7yF<2:~y8X<2k(ǕStV;H"K`;0(:yl؇c?Xbixv%zu^U}OToF f\߈*}~3<5D͜+'_sl/ 45 >-,U -粮zt=|<`{~n/.nMm+n&>ko'Y Ϻyy$ke?KZZ.u\-J7?V V. +Q1\pWAY̟ jbx2tL=9B4(o{06~ffG6@+390l1Z<֡Tq>f]1>y?K]ә4ˈAf0E΁s+<{-ꡬЫev=%+KLs1pcH)M& aver9r Y"g~AZ(1erܖڹu0esI% l?<4l=0=vﱉAҝydf{m*n(ap@{ hi.VR}1.B^ 0xo޿;<|jp:|/%a+r\9L>Pעbg5 z' @ky*a_5^ip%5&tW)jT߬F>'_E>yN#YEΟAϯ"fg50+R#5r>IOkT$8ȇk-pA95F;y[#oiM9j!=hF_vk#oWG~G,"Gak9W5rI^1_/;KKqd?y~٧hdFyaJvNS:Nx@wh9l$n3gC63yF%OkdknHtNenM6S7ȓOA' O7=G7-"q1l|4nȣI3I=m z;:Ժ8BC#G4Bji~GVid*IZKikY,7fY&4 yHFj5RMRK]ZB4R, +4HFk1 "ܫY0_ n*B祒d@Rʹd){f{4R')mm&Ofidf yFg&F2C#9$L4avdA2gFjVr?z?2HoF2I#8J' ƛ+$]O$iFzj=II#I֓q:d&t$1G:ɘ:&$qtt&#tӓH>InH`!I"$$$4MFF8I0H*X#A((jĪXWK1"~Nb҈D1lCkD5FhDIDx(%^G n\ME2%#g~%`) F@ס6U( :x~gt=MD!灯S[)"iB`ې[D1mHM{[#U}ZtY,Wb`8bY2OZ> startxref -95741 +97469 %%EOF diff --git a/content/static/datenspuren/2015/fahrplan/schedule/1.html b/content/static/datenspuren/2015/fahrplan/schedule/1.html index c5844eda4..c5a315320 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule/1.html +++ b/content/static/datenspuren/2015/fahrplan/schedule/1.html @@ -171,23 +171,35 @@ das Hoverboard der Polizei
-  + +
+
+ +
+
+Woran scheitert der Datenschutz? +(de) +
+ +
+
+
+ -  - 

13:00

-  @@ -214,13 +226,29 @@ das Hoverboard der Polizei
-  + +
+
+ +
+
+was offene Hard und Software in Deiner Garage anrichten können +(de) +
+ +
+
+
+   - 
@@ -242,12 +270,10 @@ Vielseitige Nutzungsmöglichkeiten der Gnupg-Card

14:00

-  -  @@ -258,7 +284,22 @@ Vielseitige Nutzungsmöglichkeiten der Gnupg-Card -  + +
+
+ +
+
+Hacken der Demokratiesimulation +(de) +
+
+
+
+
+
@@ -280,18 +321,15 @@ GNUnet meets OpenWrt

15:00

-    -  - 
diff --git a/content/static/datenspuren/2015/fahrplan/schedule/1.pdf b/content/static/datenspuren/2015/fahrplan/schedule/1.pdf index cc5f0ac4b..d6493ecb8 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule/1.pdf +++ b/content/static/datenspuren/2015/fahrplan/schedule/1.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 45513 +<< /Length 47523 >> stream q @@ -3337,6 +3337,26 @@ BT <31333a3330> Tj ET +39.000 340.089 m +74.520 340.089 l +76.177 340.089 77.520 338.746 77.520 337.089 c +77.520 250.800 l +77.520 249.143 76.177 247.800 74.520 247.800 c +39.000 247.800 l +37.343 247.800 36.000 249.143 36.000 250.800 c +36.000 337.089 l +36.000 338.746 37.343 340.089 39.000 340.089 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +38 332.01713928862307 Td +/F1.0 8 Tf +<31343a3435> Tj +ET + 39.000 223.478 m 74.520 223.478 l 76.177 223.478 77.520 222.134 77.520 220.478 c @@ -3431,6 +3451,26 @@ BT <4c696768746e696e6774616c6b73> Tj ET +80.520 340.089 m +233.773 340.089 l +235.430 340.089 236.773 338.746 236.773 337.089 c +236.773 250.800 l +236.773 249.143 235.430 247.800 233.773 247.800 c +80.520 247.800 l +78.863 247.800 77.520 249.143 77.520 250.800 c +77.520 337.089 l +77.520 338.746 78.863 340.089 80.520 340.089 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +79.51968503937007 332.01713928862307 Td +/F1.0 8 Tf +[<4861636b> 35.64453125 <656e206465722046> 72.75390625 <72> 21.97265625 <6569686569747373696d756c6174696f6e>] TJ +ET + 80.520 223.478 m 233.773 223.478 l 235.430 223.478 236.773 222.134 236.773 220.478 c @@ -3465,6 +3505,60 @@ BT <4368726973746f706865722047656f726769> Tj ET +240.773 573.312 m +394.027 573.312 l +395.683 573.312 397.027 571.969 397.027 570.312 c +397.027 484.023 l +397.027 482.366 395.683 481.023 394.027 481.023 c +240.773 481.023 l +239.116 481.023 237.773 482.366 237.773 484.023 c +237.773 570.312 l +237.773 571.969 239.116 573.312 240.773 573.312 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +239.77312335958004 565.240136844963 Td +/F1.0 8 Tf +[<57> 21.97265625 <6972206b> 35.64453125 <6f6368656e204861676562757474656e6d6172> 17.578125 <6d656c616465>] TJ +ET + + +BT +358.45656167979 484.46893782242705 Td +/F3.0 6 Tf +<6b7573616e6f77736b79> Tj +ET + +240.773 456.701 m +394.027 456.701 l +395.683 456.701 397.027 455.357 397.027 453.701 c +397.027 367.411 l +397.027 365.755 395.683 364.411 394.027 364.411 c +240.773 364.411 l +239.116 364.411 237.773 365.755 237.773 367.411 c +237.773 453.701 l +237.773 455.357 239.116 456.701 240.773 456.701 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +239.77312335958004 448.62863806679303 Td +/F1.0 8 Tf +[<45696e669f6872> -0.0 <756e6720696e20534452>] TJ +ET + + +BT +351.35256167979 367.8574390442571 Td +/F3.0 6 Tf +<5f6a6f686e2c20706f6c79676f6e> Tj +ET + 240.773 340.089 m 394.027 340.089 l 395.683 340.089 397.027 338.746 397.027 337.089 c @@ -3658,61 +3752,66 @@ endobj >> endobj 9 0 obj -<< /Length1 20696 -/Length 12466 +<< /Length1 21300 +/Length 12849 /Filter [/FlateDecode] >> stream -x{ |Tս9eΒI&r'EIL$3Y0LB - .)"4A*ؾ -m-Eڇ] |sf&[q w{BS`oJ F#-5ՋP*aB( 6,W#wpi7J%&Q R\qޫUp%kr[}P 5e{y9>B( * b~_A|l'޺㹅BV|Y.տkͿvn ^n[bHh 7 <2 cz'` z8d9,a}2KUFd, 6MbYg ,{dt(F[\~0OZ/ xć|ނњC {0|/f^3YqQʺgfQ^Ͻ_ʹynͽ/Yzv8 } [ ںs%_hwS'*m`nB갥"FFz=ʣ[čg  OPL$ J+&0@W/ ӥ W/\2}q> tLB2B2JIA눴GG4Hl c" X*YWXTNë'v8ҵ^mv\?D⣎?_߼%{uikrw%V?z}XQx-bAD'bE 7ΟzR٩2+o$$ӶX40E#2XCcP>ZP1Xǒ  p5nKjlkq44cYDT9fΝGܫ7޶Ejy)"G -17p=ha+2($&1YeԛAO)"<-9Z$}i1S k8H@Ok8N=~}ϛw~O}'w^_o-Gm;@#fછE84/"= {wzcohC"ItTX<( ,H]0d}S>Ý!gS)q([![Sql G|*4Egrر-|,W>U˸>E/?(U΅B# qxw$^ZЕl#1e`.Jԑ҆8RHL5|ea -|DE 4cq^cu S87Ja,/TM>epQ\Fϣ` Ƶ4AMdDz|nvv -Q-#XOχX~3??Ѻ?d EI1X:622vLRAmsL/_2tDtg6u9 dfԂEi 5/h:ؼqį((hZA Y'dfeeYLL)rKP '|lL\b52qBę F&$pZֱ훹O^6e#js;>x%wCxz?kZ~xڻbŚuĥu.V~Ʌl~vCwRw.\5~}JVmȶU?{cE w׬ZrZ޹@O?_T{&Z%ld"@9Y&22sd ҘHf"kmRlV#<0 -2dA^8{X"Ӂ޸ '`G/ٲ Y4f'9"vi +u 3@ ir`ԙ={*%2~l ^ `FmάCBqh[!d["Ûid5dG7'4BzjOJ:u_8~ 1đV ?RϫcpFQa+BE"'*kIPt`\Ropl3BR1GdFhitt7d<K;Ģ_EN8l8s t#6yO+[&t -+nKXϋ` AI,1Xy&Do2*|hbqrN1*Ʃdg - Iitcó89Ʀ!ی6|X;_)TRơu]Z;%ovMӤYwpk:~ZcfV~E4fj1c8viq>_g*Ĺ_Y-ez@&0]1gGl!Q =$ʚ}AzD Z.hrNxr W!M[V+kmLHLJWңc%"l(bŔDDD(%%1%M#FZ^pbOHR"߂Ȋ -"))Ii^"j":xx?|hl| ^xJ}ӎj:Zq]yˬtp8p`j;_yҹ!5u_bb?\vѭҧ[7m A` c16*{wq*#+"{" )M=$КH[Us<=R7Nw4K;u)8R]=>쎽@ x7>#A!h- x:B%䆚/dz45V=FS`= -&\,zoӒ^8?swYǎ̙Ǝ OiU]@#>d 4x+$f-Idd JiA (6pxoLvN~i٩7N-{im^9K{v<k3îZC^:AZ( 5 ih Ч/YzìƪA9_n8#8{_Jy=s~&yZDSDOį"D4BkYGb{i^ HALbQrkO؏_^=fǬ3fvLswcw?ֵWUqҟth{-;49qOկ""2DMboBGho(GE4K@Pufp^e˺]?ꮁbvk*7y;oڌK'` (]觥IkӖh+MZuW\ S;8 ]^s2to\0V3 qC ^xH(-lvcB}\p]8'b>~s &}%B$\ &WVRn ˖ Z~H - ;bOK``Lz*k!Jkq݈ӂe0[!Cz %9_|uM{l_Yl7Ryf5nΧ^{v`-_qr٠hH=vs_Zvkl=y}xgA}^Y k/[촐!vJNmܩw:~Ns'Jyd^򕿨_c3ɓ|WwK!lMo.mak܈_!" d`X4]K6'!AxD̗ܭ$w(1|i( Bi֑^1I˳b4.*˓%DfEl{8?5O:pTU]%9`KD}JM)lS wX;ԧi& &7RuvD-#_ihuTHI)yn^ qIrnZ@uL`RdRTF^[_c֘DY=1##&BBI #iӒML^prO`(FѷdC޻֯|l]oWmp II嶂h'o;jVւ;fu=}?ۛAv@4Ə 9t3nѐbd8i 5wm;arWZ,gP5g Oc8ñ!tE`N;2 I1pDnhOp}\pX!:$}fQp9 twz)tG,\$M1t̓>lCgѠF $S׫‘?ԃL6@>A<۝5B-t3aވF⅙iϙ+Cj DB4<+zфY>9u-n\5?)5O9X˄5f,BBP(@(C%ƠT`&BB&(塙(BbP1*AwRTBd݅F sTMfX1s y1p;Qt{˃.zn%8HZ8qwٵ;.`Q$轖P:# -{q -:9:-~{mEIJV23vjioHQ -Rzr+Nyӑ#jBաT S@'U(tЉ*aUp4#'U6:r;'f1|;P ]ܓB᡽ҵx#a]-gi<wتtz5*2W+-Mj; J5ybhp9먱[ƽG| ۛ*]WoouEJUMW(r:Gh1 koWF:Kͥn*J8\31C7+4Nk*On+聲U7HsI boj'W;{bj-J #lܡ6:$nj-1[nW=n:(ROob>{ !?ܴFD:=d*yEJYq^٥JARRZ<`F %& cR; +04|Rd-PfHQr痔斕)ťJ‚\+(^8wFAL%+s -hy1[U[F-9 R" -3f+%٥f*%sKKr [TPW -Xrhzqɂ҂)SsKgP -RMI*;...,Tr -KsйT:3P-]^P\+9ڀsRsg !Ӽ .[[]N/ ǂl&$Qȝ^\T{\y>\Ȇe"`)/.-$΂%WZ R} -\'U^^#:j/3r `%_2]RljurOdESzFp_bFV) LX8d%Ov,vB$tӐ>Aa˛z@gA̴2 #ʗ`I[s]  -uK)ٛFs@nUYߞ -si^c5V3ULw"-,G }k3Q*)j9 -VPj`,bT6M ۋP[YѣOW>- -p{0^*XmP >1Lt݌*XcAGZO|򩆫z7 -GژP[3)QC2#M,!jfs=v )LoT1(6f0i`c9oaj[ Si^70}t*l7N>RLHpfZ :TGjICmӠE!ژ<~7TZlF8RؙJb̨bloxru ppİxd -Pl+qDj`;<,ڙyl؇cXaivNHEx!6ƕIn{ -:ߗycFYw -GJaz&Rs%L֍^n'Ytu{1,+dfq>meFJfUIoO|͢/wyϣh%Q?X4{W,>j͓|G!Q۹J7?VV>eQQ\pW -=+1jRx2KL? }(g>DQZ<֑T0>])> ?I^ ҙ4ɈB0E쎎΅s +cf<{-b>ۙ l&b!=R,Y:L+ә(3l&r6R;7\&B6 Gx>73}7y{:&aZ_z6#_6$*jaևBFץT5(wx5bEgߝChbJMEivѾ+-z5B.خ2lr+l7ZgxN%YNΝ)[N$:Lx_%#_*yO%gSi$f*y{Yx;HMB%ouWUJe55BJzЫY(e Gn#6gJ~M%Tɋ*9 ?1/ }xBF9Qn ٥gwg3N#yAz`JO7١O*yZO="ls4 O'M <aJ uu5 -%Gkd/ [T/W6/$mCdJ6nH6dC*1l~NX@ZX k@Rkj37z,RɃfR%+Tҩۍ/Pdt[xT%*Yb$mzX&*iFH5r5ҤJURMS"sԩv9j8UPIJ*UbL*{dJV]*Y0_\#erg`pgyn)2lʂIicpJJtX%EsLBJHJfÓ*U`fP`"2S%y$Ptn0yd&6LSYmS,d0vÏL1*['^#'dBN`"Y:2>dH-:!C%HzNH74IRMddcⅱ2&"'/$exHĩ$V%1~$AH`!A" $$k$4MJ$$@XB* PJ,03j!A*1J0[Ht*MD LӨD -  %*G ^X &;"x~IRA.qv|RF*&I9Jڕ7Ja‚BA9~m?2drp wjn +a jHHwՋħznAW0s-:EB0rt`Lx$/|/?&n _q&)1YIzǐ܎H&9crCB.`:R9!AO}(^Ρ u - "\'B$O3IpHP*w'c+0]b *=M|I|ɏChGmO5b5n駃B -}WH-<̕Gm xW@)}H4X5B.U:qmH_q7Xxތ7qCg k% +x{ XW9uj녦f_'6((@&cBC7 4hrFYc 1jcc4fxcn&Ɍcf&Pf|{Uu_JB~( ޴0r!lo. +W Ji_apȨ6``sZ# E1m|^^aIؚG|ʇ -hk ?=aEhQ<0=MgK[pV&o:Bl}`齧|-ywWۆܰ;w{7e~˟jPL l RHB4d ЮDVz~=G؇ g'(pb҈ ƕ6x_\2 D|RHfRHF>)h(">:&!1;lVɴQ~yۋix]tm汲W.$Qooܔٽߺv5;+o-V +oE`?ED'`27ϝzb3+o]L:`яh`,f")B"\/q+~` &Y&OS):*l̙w?#= 7pZm|dZm,=u~\ZA$ib$\Kԙ77PS$!Ezy9Z$sHzӘcZAV 8H@Oԫ8N=~}v'N<™#?UFQNޔqd۶#q 4RnYDC lq"[G=bOx.c~]1Ȁp! +l< RYrħSR8)<Er"#Z-b5 pIBZtf sSOk +(|) O.aO)Gw2/HBI,DE 4cq`u K83J! +2Q >Fϣ`NOxhcYPI;@;˖'BaBqY3`܄sE$O +ML*0I*HyFԷh8}[7/e 2МH=F0M2C GҋZ^4=n|Vf`PvĄ8j"gywŊk[K_>SR 7کΚ[w޹:%>V[ןR[]//w9SEO"՞`,riQ[2A Xؤ%Zd i%Hc"ԘV7 I]4 YyaYQzE_`cl g|a!E"d-AMh$,s"8p%\-KeokZn1qy$rK\97kZ{F0 WSp]LHAm!K2]L: !Z~*Z|O^\â|A/i6+F3j◉5T`U0²<'>1~ +Q'I5?nV-QB6p*ڭnQWTZx Hx=q(p`%B&qBcuށzt Je3ZhKn8wM\欽hdt_LX>M)H]$K6?m:`2<,oPi3B +$i,!YF&$.oG8sECm`Կ^`{wtÏ܈*ߨUߏp.LarMY.yԊ0Q}bgsy88T¤ +)&s`'N 8*a䅽տ_ےd +I gGzA# +eO5J djaSg uG,9% In0N y\ k + +,h0" 9`$cxa-eslM+IdMhү'M&Vt\z)N|)IVIg;H,*u\ϸ_ O$x'/Ok6MT" +x#z0ЂjGL,q&@8V!TJAܲb%JA+hA~hTREaPdRCM*D5Ym )RVюu2Cj׮>XGpũ$QNҌS|y)/,!l$] bavid}Sx.$ RQ"\>jVUh X+n.( aʯ)ZuPdcN-ξ:{s';?0N}XCr`pwx+V@VHD٦95墢"s(ފi.߅6?lڐEI(&,0V +$+:OOV/tidHTrzrq2Yhu5r8(#Y~{#Wt\l~ؚA W,rF=r_{_㲨౯{|xE2؂ ͱʜI. Ziõ!"[YОH{3Dl +x*驕+=~s7~y18GZLD=qjBnEq@|VCB:-9,+X zmBHT&BzV#-Eu3~/s2oV(bQo"' +֬M "fh B֦]-j[&t ++\!! DA^FA^#C(V9Do4(|ȱ8mN1(dg x$4}!ˍB.\&43s6Ͱh/1Ts5W +bT!;4C׆n)i[v]jN}a5 4?m2l2`F, pxBܤ)u +q*DV3 W/CLw1[bH.Hc@}:hx_liC`?"%/LӠON8~J?޷h avٍQJFtF̴D[-eSlѶȒ$$$)qUĚ5Qk5ѫbJI[[[PYUTD7E6E5)M+"WDPVDoLكm^E+_zwڱO\ܳ[*;_?/sY V̝&&N(jhL&BH_l%3blpT0G*"WDD!SsS5gyY<8Ŏ_}}\ NΕ:1[؎{{F.C4[Z~k}&/*,K^|/OW.DSS1lECa=a45 1[O>ȅ'K~[?+yhEc8o?%S>KI OiU@#>d C/LY:Ai!-Z*3ez2Ɏ/.;ye/ b۳DGpw2l3+>䥫eAaLZ^+XBgorUFs8^8#8{Kyt<)yZDSDOį#.G4u>;@l>җۛxLrhDB3EYɣ}frP3iX˘czƌ #7oL((;յy׮]zU}n/ICz9wϝUDRǼUN铹ɕUmQL h1`qԫߢ&ш +B^Mfe*5yH,4w.[ֵ/g X#Z;_S/}bb3/ce>;OKOƦ)Th4{Ꮿ#Z i!$wy m52pΆȞsZ6d!EAƓeϭ庅-3v:$3ZR_GVAVEKHoJA.P= mq8}y>_?2_/r3.g\]"TMeh@`"vcѬ GbdկPHoرL,d`H!:*RCdĕ5=۫q]Ӏe0[!Cz %9_xu涍lwYl7Ryz5n'^}f` _qr٠hH=vc=_Yvkl=y}x}gF}^əo%fkި7i!C:NMSס4tw;M析!OGto޿U&w߽;oM}G$|\qkZBnE-t½* +# mQ7m% [=³A5c|qñ7w*__N_롒9 Z] ʩrs%BX*er<]r`'8bqԨj.C+jr_J:rSӡ][_C-x3(?!'b˶nSh7$}ss>yϹKBUq Bhg?ñ{΂ttCϵ|>MA1c0LIӂ!iL`FZǼ yOPz0pnߛ[3 =3nKǙ}ʜ!7a3Q* + 7qMB(/y~h=<)h ߤ_YQ 4(P vUpU68[-z[IUfov$3JM.Gkqku-NFÈJ]cU}RVRjmb꼈f4lSvR'㺩]: G*řjVNP̮RBMMT-^1Dm]@Plå]rxd\_j Uudrit-q2ܣ1yk|t Aە4;as鉛"N;6Wí zc P + SJ' +z,,q \~؛Nz=Z{RkwDgH!w(/1#cK׬UO*ʮ(>d^?6cȏ7 pjYr8 .sr + *Ef>QJrJ +)UJ敖(&⒅3g¢rLUKsf)J),K6% J|lVNa[P^V^3ΥҙYT]7J SA>R3\YV?+Ց~}P4h-n6& C3V7[3~)TvX 3<ϜvLu1x4Tp;u^J'zhwX4$0s}2$q`:mj+!{HN)dOhfVJjigVH@ao=K  O"<#j\t?<71,;[:k&G95vfE-#4<9FXS0hy܈Tٺdt5qZoFg79GHq`cnceޘQQk^ia ܭԜh)uף`d2;u=E{^̚V<(ӻlH)H0 g,ru$U pU +gyҟ$EϋRdD!SӁBvEG1y0=1ᾇ>ۙ y&b!ݣR,Y:L+ә(3&r6R;7<&B6  G +m2]R ոiwBU R }{5m*c ^n5\Ɠo3? \QƓ_xOsUr\J|I%_M&_ *"|~Lg ]%OTG|IB>&Trr%n99szpf99=|06F%VɯTJNuNF +d$9IU[L[@r\%o*y]%UUrL%/䨉T^"/_<^8v?'UnrH%/J^Py@;Ⱦfa_>9% y3P*fX8W0 y3"zI^G{6!#=! +V/z븱0]F5$#<e(Bg]0-x$/|/?&n_q!v>əѻ( +!%_,rً>,> stream -x{ |չ9sf[Yl%6VlP=wٱC,[`[$q,%6!-)ܐ< -%lR.Ry{sSڦ}m';gFmryi-;Q@!J½[6B:8<10a[B6v0皡h| -LAZ0i姡^V@0;áh\9ho:rroB_H C7 G>3U|oNZZwL`DC*xN}LUíaOZC7{RdXSPz ef-ZЀtBtY6?@`PD7νq$b8.EKKGƿ)*HtN `: ƴtٕ\IC{,'aRmyox (|*KUݥԹ'^uI{P&¼l\U*\)`6S;.äČx&29KY >Ǹ4[YB bbd,E w2B̀f Uz[qjj5x-Zf\J]z-^2#=ME&gvr/^*sz C̛'Nr~QU+H5@Bt]3һԕ'V.dZG!ӗh N*Em24U|JJ$5ff g чB>er,+ӈs˖fCZп\5˷voM߽ts3rУ9S?sǞޗIQ<|ݵ2ի^~phC޴y ~pp[ -z}O =VANjAzըR j <ǫZ#4} -~Aq*~s+ P5~ z^bbRW2)p=03¥`WZBt.Зp~a>db8UKV陳/Ul^NJg$t>KKݻlt:QxoACKa+,i-T859B%?;5 -Q0GˆI+SZHʪjP ȏ?nt7;[saMeޱfZ%iZCOjZFK6:w6sgOefj赏B}Cۧ{)r/SݯǛHui۝~3s|A ^dlL7.Lk؂tK-E4_8C (zD4"\Bv܃E.N+/"jk<7w}W|ut?ޕ~3|BYN q+ê*q -w};ki -碽5Xޑّ |9‚]71FMz -ҩi#ry!;O^O3_8zr%ju˂/q8.Yc'dx@Vq &[>x`n{O7-Ͽ?<o~u`CGm훛' KBnKݭsNN%DQssZMQQ4`#NB5`\CPF/ Aը58>q) AoJ5gWBSFD%ߚ9ݎSj =8Icڸ4u&G[.JtJvnz^nǸ 9#I6.pW/hW5jMv -rI^[Bd?D4x?ܪޯݯ;ܷ4hS\=q:\*4sOKA̰ 8Ŷ !aU E1%Qn#ᑚS oA]pneql+e9( NXNZt5{p׋{cjkO*$G>Aef>ΞxV(1 1 [gV$N߹.Wp(\E0F$ٍ6{ȐQe6vyPpn3pj'FĐIlQpMBs%h)3.0`>oezv_,Jlɼ&9볶dnڑ#@mYn72¶}{mz@ӠPMxqq/ԂInL -p'k 5]Y{vM9Z_s_pNHqm_zt[#|夿L_IM/*:|wql3Xg=X'5XM)4ԀxjD6ܘJ./+9?b%(tmZM4z纻[X۹~Oz5dC`U-?C!]zCZœcߑٺ\"bLK'yŎlϰ(KNg)).ş]!!.D5!mH҇BвSoO/4ԃifM= LE_iAk9_%k.P=Wr_]MoN<;lvXv|\2w'y1bEAa?Ǽ4ά(\"33g5A!iɁƒl:ZnFUݠ{\:.9Hn4ecQ [qYZ>Krقt<*u1.eWuxK1PsϔJ/I=\稺w̍l;k2Di=_xK{fu3?vmzqA}T -z|u_08p.BݨQ o - )ɨsZ`4S\:̂d,7 ZOӦbb6@*,&frA&5-SNCvn 'px~ZM7ҽ_|x.U̱#嵁\1A[W$O*Aͫ\?V sWio.L.S444uRUqodUg_W|wVx\:젡v$PcrV@: A ]Fu7ڤUi5:؋G Y6^<9`U-` _8[Kץ2tewa -.Cex=ZQ7{_l9g- B<ʭ?̤zjglȿ^wM8_h~~G -N֑굱ޫsb rO 1aZ$U:"XmVNYl6khSqȖvkwee2SNK_ɴ||V&G ל9r$w8L&s}:91%~18mZy[*u!}KC*UcǓ9}K?k9(Jq{J?3 ?I` 9wh#"ZSnMFH# "^hz,UfedI`` -K&!$" 8ׯ ҅N;tczH [Gϋp[wfo, B?r/'r)d WH8RBTp-7^ʹIQ,vmnrDi'UJ5B=!E1~6r@qD^jVxDsI]J}|vfQG@e6;\{xE^*گ^~Rܬ5k뵯tڰAU4Tu 6 FTBTR=,9N:ޗgǿO/_$H.cP GP$:̇:ZzF"5o#o #HikW\;: h8N"zߋcf$^E[9UG{(&].Rtlh +P *EUՂQM6Ԏ:P'ئ ut%83JƠ%ӚQfߟ*hYObtI'h-)!u0'pGPrAo=ET:qZQ -wlO?*J%v">7]楋|(7:>A/D_4 ^Yte CcJ@JTRAj )kyyPc?0(s$ 2)Sad#F ϳvROE}EE1ri]E|JE@%Fr]% F(?`7 ]@$ |KDD G3cCq 4 -A0LbC@}8w }h?~??6bTp *Sl"G$GB#jX0gK $Ph,ŒFt~DFȎEa>U%1pkYfATEyp@6L)1FCO.f[ѐKm hph*rjP/ BLٗ G Q%yL@}s4 gDđP$bl"XsG|HRg ~ 0" ذ/X(dpx"<HKI: oxaʚIj N$@uKJj dCTt$vy -h`k(1Ua[(-=Fð|}: kf|Q -K_+";g[6'({&>17~ %bw9 pYj+7x7TUbK[sg}Uuh%n5wxEVkĊn%VwUmb}c*=UM:X=^ mfKRXcu[e4+{.Di -[_h[:Z۫Fmoi.Սՠlnn`:]E%lD6bu']^W޶F:SH1h77AujY6PSQ*+jۓL4E$tAmuSu[%TWf[^0/ RWX_%R:6oB .P R{ -cIפKmD>0Vv*'2Ǩ+\,Q> e 9ͭ6\Ja< 4 Ѡ2p$俨o,aXM9wSc8%` BHp#Jʚ2_H (ט$сPdDQ+Ҙ8ȈAPdet_|gs%AFsQgX@oqzTJJkaa\Lr3jQC`,-z*+iƘWKV)SSeV*ǀ|䀃nY(Dip Ut$< 3QqQPО0|3)ic>16\nԺðʟdc(2#oFq9)K;0tͲ}a: #YV>EWBbV׆ -sZǑ '<:63Ɉ:gؔRcFyQHAZΙ`H@i}ZOqH0vaxdǔ'R\l?dÌPuqLZjY <ѐK}̋dQsus<%g> Rl>?#G`r̡&2ogsgZzё{ -:?yj6VV1T:`;sJͯK)$+H C;~m5A9D΋LJ}3HKuVI/@"NJ}#^(|o%DN:#FrIy"ED]NȷV Ǐ+7WocG:rT"Yɽ=O#9 3"wIj"jɝ wJb5D~[pDn&$%rs'$ȮO,c)aD&OqlwNM"cGHOF"~5l:IJB V"u_ȈD%rc,IxP^$Fap%0aH Ig 7d ~rfpCl&=:aDO!a#(t.#ptv<%tJ#tk'qt'Ui9*+pWrHJ EŲT]d ~B+XtQ c+H*B@-P"s +xz |TչZ{=wHL2! D Ƀd$If &83I"bLiEK)RziZJ+z՟mZZڞCZ$$1>{oBF Hhw7¶׻C[GEH<c*b Ͽ~sH79wiy< EOsP8#?<ρA@rl xkKPP$8}F7 ?!TutįiOY}І!ܪg)" l:ѬStr>9Hd#{F&3wl$~6O(Fs<H]*9{ڥ.-N:.ãQ2ҸFT AxͽLp'Hp.T¼sgKW7?-Ÿv'^}J[}J绵H<$={vOnFxqKRT󭤕7tD١,Qw|PzR:)Q54N &kRb\nX tTL&F&ʌcC: 7rg5chXؤ ؆T U7܍GuhC(8UxIqzZ½s=oݮ/_"ܯ&_?~[1/W)hS8WelQ[^8z1;: 6OcpiTin0l3.] +[KǕt3%A!EIh75Lf G ɏzpu>p,+ӄs dA2п7\9jcFMp۵;dıgbpJOnz%/=wуwmχG^d!tz*lTTX-TL4|jѠZs85N/(NE_R-jߢ"uY+& 2=ւ/p ݈K =!}!4nP$pvX^ rDž+'7,$%=X.\]r\:;#whYACd@< n7yy)Pg4cM,[xՖ`S6jSNUWj\P@C!PL–¼c ؒrj-) /Y*;U y}coD߫7O=]G~XvNki?+mXQ-ȃMNl_Ak{lcץ 淦-؊t(Z.@A.|i*2ME8dMO A\>ʟ[B_Dl%raQ{;_mirͷqFcE,-xKt3.w G%7qi>ƻ + Y^9 !,84xvӤSc묭5B./dY\KgO*']V2s5v[:XKVڏ3TjXolw#Q=鹟]zG5ym»MkmY c9%N +75sNN%DQssZMQQ4`#NB`(Aj^zNQ,j$p| s/_]7X 2"?|jݷ;O5wxfYkRٚlm[[U6pԻtGtL$ ۹,b1-$OP-K4%ڥJ[E*4j]j'k>ң]>..8~;@V'ohp`I9zᢓ +\"4yHC̰rUz <|xKqc)o'˲gz)6,Ngku5:.@!4pƨ!򼪌-޹Uk 鰛څQ1d5'e:tAѼ +9WiȰocMҢ}nux +oθ9!֌[37flܜ9sOL}qzEKo;!v=i-=|SwDpxqy$盹G +#$D u\{N8׼}q)NHqvq@E_jomD.^IIm.,غ{K,^tm3[ĮƦ&WJE)P_|͚9g.owk`O3ZfFvk{fzTՌRm.kI\@"uxJ33*P%) q " PBt)K`}$lm¤mrU?M?~?ʝѵK˪^4q xߛ9T&QU'uiS U^5 uz-"4kʙ\ [/"5ŧ()şaa.L5amXևsîSO}8Tޔ{J9QE_IA7ٻeWo9ֱ~;`qZ7;]93yyo^4Bjg]~isgrn`&ka|nn-3g`ۦ^{:n/mHf2gA74g[\RKgXf)P1PV#Q߂gT ?lg֧εԽ .gw2.xS#"ti bG߉\MMVYɟzq˓? ay h;|_qxcy(ʺ&Ot瓧OxnP ?$hLznX)SJmjxZkjrm^_{gq|8ݐBUu6 /G u"CņlA<&cX=)),I?}j{ڗYeg&;O |];x6]mRl+LqkW*/@vvB0#_ts4WL7'm 蟃8POp T5dFo +F7_FHZ!_fp^E,H\'"qT)RwP'Bg;qd:. #;uh1*A+P%F+AUh5AMVv߀a.QJ;(s_i'h. ەvuJ;}JJ2 ]ϔ{5ZQN.n' 2q]q;v=+z{Zi7jSJѶ@*CcPo_L/^"v2H?k ~Mh02  +FCh EP>@L:;%p#DHpFPrCk-pWBqZQkg&[BZI~kAm1/>!t,EA4(^_xbF?K1hq9[YMYS΋3 +EEv13؟!iIIb%=pۡ-z>Iy>2/*+*-O*0(fR**a4|ܨɍ*|FQ Px F7n' ҉}Ho-¢pL +F0!C#c}A'<A!Nz;8.符#@, pw@{x 8Ǩ<=`Ṭ9G|&I$8 L cA&ô n14?b}3RM ;T8dZ {FSx)ϢpD0:*`MCc4j 0  p`wGB@-A+<d:ȾDH8`8ʭ.CIh +* A?M xFDG*.Ɔ=~`TkzrB=!lY CH60V`4;IK@$Jg%${]@?;eN\$5oL MsuP'dcMBIm_"A,h8jtRIS UVMW; v*C тbnD,2Wv>(>)閍f4w`=14V@`,VMXP}k˛fRt7ó-4DT^kvqum}[jkljnںFomWx[*kW+`^}OMUHV5SbuUM5X[kwյzJMڊoy\4*l}m}up%PECc{S&-+ʛV rȆ@Cjkʽ^qETU^GRtV7QZ+} *P|J TֹUI&tN:aeU}US-67VUF[P\`\ῂIԯu)_C/!*XTLEnjq=aձƫW6mEg+ +VV{`3ccUmŨ+\,Qa|LYic%80u+RIHM)e9fD?1&ovlؚG6*L~r,-50SO|q1*~6/UIKm68^G5S"Sbyq31~NSc]`>c6܊ټЧDLit-фW,T]pL%7:zϜA3sk;#t"ﰲV,&3E`bTrc^dר"cy'lqQQ Yq +zSYQE;+VZ$̘Nqy٫XMΏ ߙu?#j}V]Z)gZ5j@Dy5 +B]S%V2d+s-S ђi4'ݎDF[di5Ztnjcl>庚ʒ5(VI* +fM9ЏӍJF.G-LrC㰂Q)Ȧ)V`xQQ+rHĩMl簒WŐ̀cMXtPi~/w +LGj5Jrt-BOj![\Yu+n`^qTֲXF3[7'PfNeآgCBQ|28dU$lNt +r\7{z&ZI&+ԩ{J̝Zx%;0c\UrJruR'+x5"py4] *E#D2z]SQWlX1\gY@EgA22QvS߰2oKe} |f!ebPAZ@aQjehf]J1"y@xwBK-|P}ӭWGIu6ĿIvx}W"\brr|D'ɷ%rE0.qr +rT"(#Kbrf8y\x||-'!C%rFJK+V +_J$+<(sɗ%%< =wpDvg.ܝNvJ.).mٺ%l /Jdl{F,M3dli%l Ϥ>×П@d=fF=|A{eyI'ćNvl>*=OeFQ + Cvd[z_$KJ>Γ4ZDa>EՃs= +(Bc endstream endobj 18 0 obj @@ -3865,7 +3974,7 @@ x endstream endobj 20 0 obj -[317 600 600 600 600 600 600 600 600 600 600 600 600 600 317 600 600 600 636 636 636 600 600 600 600 636 600 600 600 600 600 600 600 600 600 698 600 600 600 774 600 600 600 600 600 862 600 600 600 600 600 600 610 600 600 600 600 600 600 600 600 600 600 600 600 612 600 549 634 615 600 634 633 277 277 579 277 600 633 611 634 600 411 520 392 633 591 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] +[317 600 600 600 600 600 600 600 600 600 600 600 317 600 317 600 600 600 636 636 636 600 600 600 600 636 600 600 600 600 600 600 600 600 600 698 600 600 600 774 600 600 600 600 600 862 600 600 600 600 600 600 610 600 600 600 600 600 600 600 600 600 600 500 600 612 600 549 634 615 600 634 633 277 277 579 277 600 633 611 634 600 411 520 392 633 591 817 600 591 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj xref 0 21 @@ -3874,27 +3983,27 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000215 00000 n -0000045781 00000 n -0000045985 00000 n -0000046163 00000 n -0000046340 00000 n -0000046520 00000 n -0000059077 00000 n -0000059298 00000 n -0000060660 00000 n -0000061575 00000 n -0000069409 00000 n -0000069630 00000 n -0000070992 00000 n -0000071907 00000 n -0000081474 00000 n -0000081701 00000 n -0000083063 00000 n +0000047791 00000 n +0000047995 00000 n +0000048173 00000 n +0000048350 00000 n +0000048530 00000 n +0000061470 00000 n +0000061691 00000 n +0000063053 00000 n +0000063968 00000 n +0000071802 00000 n +0000072023 00000 n +0000073385 00000 n +0000074300 00000 n +0000084611 00000 n +0000084838 00000 n +0000086200 00000 n trailer << /Size 21 /Root 2 0 R /Info 1 0 R >> startxref -83977 +87114 %%EOF diff --git a/content/static/datenspuren/2015/fahrplan/speakers.html b/content/static/datenspuren/2015/fahrplan/speakers.html index 03cde2da8..601fcf42e 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers.html +++ b/content/static/datenspuren/2015/fahrplan/speakers.html @@ -56,6 +56,15 @@ Version v0.1 +
3307
+_john + + + + +
Damalstm kleiner2
ajuvo @@ -192,6 +201,15 @@ Version v0.1 +
Person small 6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf
+polygon + + + + +
Person small 6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf
Rabbit@Net diff --git a/content/static/datenspuren/2015/fahrplan/speakers.json b/content/static/datenspuren/2015/fahrplan/speakers.json index c4ff641ef..47a979e17 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers.json +++ b/content/static/datenspuren/2015/fahrplan/speakers.json @@ -1 +1 @@ -{"schedule_speakers":{"version":"v0.1","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/medium/damalsTM_kleiner2.png?1441031603","full_public_name":"ajuvo","abstract":"writer, downshifter, grey beard advisor, satisfied mind\r\nc-base member, podcaster, congress angel\r\nstartup facilitator, money and economics nerd\r\nMBA, scholar, scientist; secretary at dersender.org","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"}],"events":[{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","title":"Die verängstigte Macht","logo":null,"type":"lecture"}]},{"id":5735,"image":null,"full_public_name":"anna","abstract":"","description":"","links":[],"events":[{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","logo":null,"type":"lecture"}]},{"id":5783,"image":null,"full_public_name":"Christopher Georgi","abstract":"Ich habe Lehramt in den Fächern Deutsch und Geschichte an der TU Dresden studiert und interessiere mich für Perl-Programmierung und die Problematik des \"sprachlichen Fingerabdrucks\". Daher habe ich meine Masterarbeit zum Themengebiet der Autorschaftsattribution verfasst und eine Methode genauer untersucht.","description":"","links":[],"events":[{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","title":"Buchstaben-n-Gramme in der Autorenattribution","logo":null,"type":"lecture"}]},{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}],"events":[{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","title":"Nach der E-Mail","logo":null,"type":"workshop"},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","title":"Gnupg in der Praxis","logo":null,"type":"workshop"}]},{"id":3963,"image":null,"full_public_name":"dvalar","abstract":"Pentester since 2001","description":"","links":[],"events":[{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","title":"Märchenstunde IT-Security","logo":null,"type":"lecture"}]},{"id":5709,"image":null,"full_public_name":"Frank Brennecke","abstract":"Frank Brennecke is an expert in positioning systems and applications. He is also an expert for the upcoming eCall safety service in Europe. ","description":"Frank Brennecke founded his first company while studying Electrical Engineering at the University of Karlsruhe. During this time he also gained his first experience in training and mentoring student groups. Following his studies, he started his career in 1992 at CAS Software AG where he was initially responsible for the development of software products and for the management of several major projects. Later he was developing from a leadership position the personality development system of CAS. At the same time he worked additionally as associate professor at the Berufsakademie Karlsruhe.\r\nIn 2000 he took on the role of managing director of the newly founded MAP\u0026GUIDE GmbH, a spin-of from several departments of CAS Software AG and PTV AG. The areas under his responsibility were software development, product management and human resource development. The company staff grew within the time of his responsibility from 25 to 130 employees, while the company itself was very successful within the route planning and consumer navigation industry. The growth was mainly focused on Western Europe, later Europe as whole and finally in the Far-East and Asian markets.\r\n\r\nIn 2008 he started working as Account Manager for Industry and R\u0026D projects at OECON Products \u0026 GmbH, a company specialized on location and positioning systems. Since 2011, his main topic is the introduction and implementation of the upcoming eCall safety service in Europe.\r\n\r\nFrank is certified MBTI® Trainer focused on applying the instrument mainly for executive coaching for individuals at management positions, where he can make use of his experiences from staff and business management to offer targeted consulting and mentoring in the corporate management area. \r\n\r\nFrank's personal topics are history and politics. He operates a blog \"53cent.de\" dealing with internet democracy and electronics. ","links":[],"events":[{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","title":"eCall - Lebensretter oder Datenwanze im Auto?","logo":null,"type":"lecture"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/medium/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}],"events":[{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","title":"Die Grenzen des Geheimen","logo":null,"type":"podium"}]},{"id":3806,"image":"/system/people/avatars/000/003/806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}],"events":[{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","title":"Wir kochen Hagebuttenmarmelade","logo":null,"type":"lecture"}]},{"id":3549,"image":"/system/people/avatars/000/003/549/medium/3797.jpg?1360201033","full_public_name":"linusneumannDS","abstract":"Zusammen mit Tim Pritlove macht Linus den wöchentlichen Podcast Logbuch:Netzpolitik und schreibt mit Markus Beckedahl und vielen anderen regelmäßig bei netzpolitik.org.\r\nEr ist Inhaber größtenteils stiller Mitgliedschaften im CCCB der Digitalen Gesellschaft.\r\nBeruflich setzt er sich mit IT-Security auseinander.","description":"... podcastet zusammen mit Tim Pritlove im wöchentlichen Logbuch:Netzpolitik und bloggt bei netzpolitik.org.\r\n... ist stilles Mitglied der Digitalen Gesellschaft e.V und des CCC.","links":[],"events":[{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","title":"Keynote","logo":null,"type":"lecture"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","title":"Eröffnung","logo":null,"type":"lecture"}]},{"id":5815,"image":null,"full_public_name":"Mat","abstract":"Graduate slacker who should probably be working in a coffee shop.","description":"I definitely write words and sentences better than code. But I'm curious. \r\n\r\nSubverting a system of mass surveillance means subverting a much larger system of economic processes. Which is pretty hard although not impossible. \r\n\r\n\u003ch3\u003eStuff\u003c/h3\u003e\r\n\u003ca href=\"https://voicerepublic.com/talks/big-data-and-pre-crime-science-non-fiction\"\u003ere:publica talk\u003c/a\u003e and \u003ca href=\"https://re-publica.de/session/big-data-and-pre-crime-science-non-fiction\"\u003ethe blurb\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"https://twitter.com/mtsyrr\"\u003eTwitter\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"http://mtsyr.tumblr.com/\"\u003eAn old blog\u003c/a\u003e\r\n","links":[],"events":[{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","title":"Can we stop being liberals now?","logo":null,"type":"lecture"}]},{"id":5807,"image":null,"full_public_name":"Mic92","abstract":"Opensource hacker","description":"","links":[],"events":[{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","title":"Webscraping Workshop","logo":null,"type":"workshop"}]},{"id":5818,"image":null,"full_public_name":"Pascal Brückner","abstract":"Wissenschaftlicher Mitarbeiter\r\nLehrstuhl für Datenschutz und Datensicherheit\r\nTU Dresden","description":"","links":[],"events":[{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","title":"HoneySens","logo":null,"type":"lecture"}]},{"id":4771,"image":"/system/people/avatars/000/004/771/medium/Me.jpg?1441099983","full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}],"events":[{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","title":"Rise of the Machines: Sie beginnen selbst zu lernen","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","type":"lecture"}]},{"id":5777,"image":null,"full_public_name":"pilpul","abstract":"","description":"","links":[],"events":[{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","title":"Predictive Policing","logo":null,"type":"lecture"}]},{"id":5759,"image":null,"full_public_name":"Rabbit@Net","abstract":"","description":"","links":[],"events":[{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","title":"Fenster einschlagen für Dummys","logo":null,"type":"lecture"}]},{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for CAcert Inc.\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[{"url":"https://wiki.cacert.org/ReinhardMutz","title":"Homepage at CAcert"}],"events":[{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","title":"Smartcards","logo":null,"type":"lecture"}]},{"id":5814,"image":null,"full_public_name":"Robert Bonča","abstract":"51 Jahre alter, (Ex?-) Punk, Lebenskünstler, IT-Spezialist und Organisationsanarchist - politisch seit \"Stoppt-Strauss\", Antiatom und dem Protest gegen die Volkszählung 1987 aktiv. ","description":"","links":[],"events":[{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","logo":null,"type":"lecture"}]},{"id":5822,"image":null,"full_public_name":"Sirkka Freigang","abstract":"Sirkka Freigang ist Doktorandin an der TU-Dresden am Fachbereich Bildungstechnologie (Institut für Berufspädagogik der Fakultät für Erziehungswissenschaften). Ziel der Dissertation ist es, das \"Internet der Dinge\" auf den Bildungskontext anzuwenden. ","description":"Sirkka Freigang ist Stipendiatin des sächsischen Landesstipendiums und arbeitet parallel für das Institut für Informatik der AutoUni (ein Unternehmen im Volkswagen Konzern). Dort koordiniert sie eine Arbeitsgruppe zum Themenfeld \"Future Workplace\". \r\n\r\nTitel der Dissertation: Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse - Entwicklung eines pädagogisch fundierten (Raum-) Konzeptes auf Grundlage eines interdisziplinären Diskurses.\r\n\r\nDas interdisziplinäre Promotionsvorhaben ist an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt und beschäftigt sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements. Folgende Ziele hat die Studie: 1. Untersuchung aktueller Bedürfnisse von Lernenden (Wissensarbeitern) 2. Aufbauend auf den Bedürfnissen, werden Funktionalitäten und Möglichkeiten des „Internet der Dinge“ erforscht und dokumentiert, die einen positiven Effekt auf Lernprozesse haben. 3. Eine Ableitung von Handlungsempfehlungen zur Gestaltung intelligenter und hybrider Lernräume. ","links":[{"url":"https://sirkkafreigang.wordpress.com/","title":"BLOG: Sirkka Freigang über das Internet der Dinge \u0026 vernetzte Wissenswelten"}],"events":[{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","title":"Das Internet der Dinge im Bildungskontext","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","type":"workshop"}]},{"id":5698,"image":null,"full_public_name":"Stephan Thamm","abstract":"","description":"","links":[],"events":[{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","title":"WebRTC Security","logo":null,"type":"lecture"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"Worried citizen, IT Consultant, Entrepreneur and in a former life theoretial physicist.","description":"","links":[],"events":[{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","title":"EDN - Echt Dezentrales Netzwerk","logo":null,"type":"lecture"}]},{"id":4652,"image":"/system/people/avatars/000/004/652/medium/passfotorescale.jpg?1404775139","full_public_name":"Tesla42","abstract":"","description":"","links":[{"url":"https://chaoschemnitz.de","title":"ChCh"}],"events":[{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","logo":null,"type":"lecture"}]}]}} \ No newline at end of file +{"schedule_speakers":{"version":"v0.1","speakers":[{"id":3013,"image":"/system/people/avatars/000/003/013/medium/3307.png?1360200892","full_public_name":"_john","abstract":"C3D2 Hacker von Hard- und Software","description":"","links":[],"events":[{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","title":"Einführung in SDR","logo":null,"type":"lecture"}]},{"id":5812,"image":"/system/people/avatars/000/005/812/medium/damalsTM_kleiner2.png?1441031603","full_public_name":"ajuvo","abstract":"writer, downshifter, grey beard advisor, satisfied mind\r\nc-base member, podcaster, congress angel\r\nstartup facilitator, money and economics nerd\r\nMBA, scholar, scientist; secretary at dersender.org","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"}],"events":[{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","title":"Die verängstigte Macht","logo":null,"type":"lecture"}]},{"id":5735,"image":null,"full_public_name":"anna","abstract":"","description":"","links":[],"events":[{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","logo":null,"type":"lecture"}]},{"id":5783,"image":null,"full_public_name":"Christopher Georgi","abstract":"Ich habe Lehramt in den Fächern Deutsch und Geschichte an der TU Dresden studiert und interessiere mich für Perl-Programmierung und die Problematik des \"sprachlichen Fingerabdrucks\". Daher habe ich meine Masterarbeit zum Themengebiet der Autorschaftsattribution verfasst und eine Methode genauer untersucht.","description":"","links":[],"events":[{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","title":"Buchstaben-n-Gramme in der Autorenattribution","logo":null,"type":"lecture"}]},{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}],"events":[{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","title":"Nach der E-Mail","logo":null,"type":"workshop"},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","title":"Gnupg in der Praxis","logo":null,"type":"workshop"}]},{"id":3963,"image":null,"full_public_name":"dvalar","abstract":"Pentester since 2001","description":"","links":[],"events":[{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","title":"Märchenstunde IT-Security","logo":null,"type":"lecture"}]},{"id":5709,"image":null,"full_public_name":"Frank Brennecke","abstract":"Frank Brennecke is an expert in positioning systems and applications. He is also an expert for the upcoming eCall safety service in Europe. ","description":"Frank Brennecke founded his first company while studying Electrical Engineering at the University of Karlsruhe. During this time he also gained his first experience in training and mentoring student groups. Following his studies, he started his career in 1992 at CAS Software AG where he was initially responsible for the development of software products and for the management of several major projects. Later he was developing from a leadership position the personality development system of CAS. At the same time he worked additionally as associate professor at the Berufsakademie Karlsruhe.\r\nIn 2000 he took on the role of managing director of the newly founded MAP\u0026GUIDE GmbH, a spin-of from several departments of CAS Software AG and PTV AG. The areas under his responsibility were software development, product management and human resource development. The company staff grew within the time of his responsibility from 25 to 130 employees, while the company itself was very successful within the route planning and consumer navigation industry. The growth was mainly focused on Western Europe, later Europe as whole and finally in the Far-East and Asian markets.\r\n\r\nIn 2008 he started working as Account Manager for Industry and R\u0026D projects at OECON Products \u0026 GmbH, a company specialized on location and positioning systems. Since 2011, his main topic is the introduction and implementation of the upcoming eCall safety service in Europe.\r\n\r\nFrank is certified MBTI® Trainer focused on applying the instrument mainly for executive coaching for individuals at management positions, where he can make use of his experiences from staff and business management to offer targeted consulting and mentoring in the corporate management area. \r\n\r\nFrank's personal topics are history and politics. He operates a blog \"53cent.de\" dealing with internet democracy and electronics. ","links":[],"events":[{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","title":"eCall - Lebensretter oder Datenwanze im Auto?","logo":null,"type":"lecture"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/medium/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}],"events":[{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","title":"Die Grenzen des Geheimen","logo":null,"type":"podium"}]},{"id":3806,"image":"/system/people/avatars/000/003/806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}],"events":[{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","title":"Wir kochen Hagebuttenmarmelade","logo":null,"type":"lecture"}]},{"id":3549,"image":"/system/people/avatars/000/003/549/medium/3797.jpg?1360201033","full_public_name":"linusneumannDS","abstract":"Zusammen mit Tim Pritlove macht Linus den wöchentlichen Podcast Logbuch:Netzpolitik und schreibt mit Markus Beckedahl und vielen anderen regelmäßig bei netzpolitik.org.\r\nEr ist Inhaber größtenteils stiller Mitgliedschaften im CCCB der Digitalen Gesellschaft.\r\nBeruflich setzt er sich mit IT-Security auseinander.","description":"... podcastet zusammen mit Tim Pritlove im wöchentlichen Logbuch:Netzpolitik und bloggt bei netzpolitik.org.\r\n... ist stilles Mitglied der Digitalen Gesellschaft e.V und des CCC.","links":[],"events":[{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","title":"Keynote","logo":null,"type":"lecture"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","title":"Eröffnung","logo":null,"type":"lecture"}]},{"id":5815,"image":null,"full_public_name":"Mat","abstract":"Graduate slacker who should probably be working in a coffee shop.","description":"I definitely write words and sentences better than code. But I'm curious. \r\n\r\nSubverting a system of mass surveillance means subverting a much larger system of economic processes. Which is pretty hard although not impossible. \r\n\r\n\u003ch3\u003eStuff\u003c/h3\u003e\r\n\u003ca href=\"https://voicerepublic.com/talks/big-data-and-pre-crime-science-non-fiction\"\u003ere:publica talk\u003c/a\u003e and \u003ca href=\"https://re-publica.de/session/big-data-and-pre-crime-science-non-fiction\"\u003ethe blurb\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"https://twitter.com/mtsyrr\"\u003eTwitter\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"http://mtsyr.tumblr.com/\"\u003eAn old blog\u003c/a\u003e\r\n","links":[],"events":[{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","title":"Can we stop being liberals now?","logo":null,"type":"lecture"}]},{"id":5807,"image":null,"full_public_name":"Mic92","abstract":"Opensource hacker","description":"","links":[],"events":[{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","title":"Webscraping Workshop","logo":null,"type":"workshop"}]},{"id":5818,"image":null,"full_public_name":"Pascal Brückner","abstract":"Wissenschaftlicher Mitarbeiter\r\nLehrstuhl für Datenschutz und Datensicherheit\r\nTU Dresden","description":"","links":[],"events":[{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","title":"HoneySens","logo":null,"type":"lecture"}]},{"id":4771,"image":"/system/people/avatars/000/004/771/medium/Me.jpg?1441099983","full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}],"events":[{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","title":"Rise of the Machines: Sie beginnen selbst zu lernen","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","type":"lecture"}]},{"id":5777,"image":null,"full_public_name":"pilpul","abstract":"","description":"","links":[],"events":[{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","title":"Predictive Policing","logo":null,"type":"lecture"}]},{"id":4689,"image":null,"full_public_name":"polygon","abstract":"","description":"","links":[],"events":[{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","title":"Einführung in SDR","logo":null,"type":"lecture"}]},{"id":5759,"image":null,"full_public_name":"Rabbit@Net","abstract":"","description":"","links":[],"events":[{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","title":"Fenster einschlagen für Dummys","logo":null,"type":"lecture"}]},{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for CAcert Inc.\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[{"url":"https://wiki.cacert.org/ReinhardMutz","title":"Homepage at CAcert"}],"events":[{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","title":"Smartcards","logo":null,"type":"lecture"}]},{"id":5814,"image":null,"full_public_name":"Robert Bonča","abstract":"51 Jahre alter, (Ex?-) Punk, Lebenskünstler, IT-Spezialist und Organisationsanarchist - politisch seit \"Stoppt-Strauss\", Antiatom und dem Protest gegen die Volkszählung 1987 aktiv. ","description":"","links":[],"events":[{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","logo":null,"type":"lecture"}]},{"id":5822,"image":null,"full_public_name":"Sirkka Freigang","abstract":"Sirkka Freigang ist Doktorandin an der TU-Dresden am Fachbereich Bildungstechnologie (Institut für Berufspädagogik der Fakultät für Erziehungswissenschaften). Ziel der Dissertation ist es, das \"Internet der Dinge\" auf den Bildungskontext anzuwenden. ","description":"Sirkka Freigang ist Stipendiatin des sächsischen Landesstipendiums und arbeitet parallel für das Institut für Informatik der AutoUni (ein Unternehmen im Volkswagen Konzern). Dort koordiniert sie eine Arbeitsgruppe zum Themenfeld \"Future Workplace\". \r\n\r\nTitel der Dissertation: Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse - Entwicklung eines pädagogisch fundierten (Raum-) Konzeptes auf Grundlage eines interdisziplinären Diskurses.\r\n\r\nDas interdisziplinäre Promotionsvorhaben ist an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt und beschäftigt sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements. Folgende Ziele hat die Studie: 1. Untersuchung aktueller Bedürfnisse von Lernenden (Wissensarbeitern) 2. Aufbauend auf den Bedürfnissen, werden Funktionalitäten und Möglichkeiten des „Internet der Dinge“ erforscht und dokumentiert, die einen positiven Effekt auf Lernprozesse haben. 3. Eine Ableitung von Handlungsempfehlungen zur Gestaltung intelligenter und hybrider Lernräume. ","links":[{"url":"https://sirkkafreigang.wordpress.com/","title":"BLOG: Sirkka Freigang über das Internet der Dinge \u0026 vernetzte Wissenswelten"}],"events":[{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","title":"Das Internet der Dinge im Bildungskontext","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","type":"workshop"}]},{"id":5698,"image":null,"full_public_name":"Stephan Thamm","abstract":"","description":"","links":[],"events":[{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","title":"WebRTC Security","logo":null,"type":"lecture"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"Worried citizen, IT Consultant, Entrepreneur and in a former life theoretial physicist.","description":"","links":[],"events":[{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","title":"EDN - Echt Dezentrales Netzwerk","logo":null,"type":"lecture"}]},{"id":4652,"image":"/system/people/avatars/000/004/652/medium/passfotorescale.jpg?1404775139","full_public_name":"Tesla42","abstract":"","description":"","links":[{"url":"https://chaoschemnitz.de","title":"ChCh"}],"events":[{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","logo":null,"type":"lecture"}]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2015/fahrplan/speakers/3013.html b/content/static/datenspuren/2015/fahrplan/speakers/3013.html new file mode 100644 index 000000000..e5cb423e6 --- /dev/null +++ b/content/static/datenspuren/2015/fahrplan/speakers/3013.html @@ -0,0 +1,72 @@ + + + + +Programm Datenspuren 2015 + + + + + + +
+ + + +
+

+Version v0.1 +

+

Referent: _john

+
+
3307
+

C3D2 Hacker von Hard- und Software

+

+
+
+
+ + +
+
+
+ + diff --git a/content/static/datenspuren/2015/fahrplan/speakers/4689.html b/content/static/datenspuren/2015/fahrplan/speakers/4689.html new file mode 100644 index 000000000..5d46aaae3 --- /dev/null +++ b/content/static/datenspuren/2015/fahrplan/speakers/4689.html @@ -0,0 +1,72 @@ + + + + +Programm Datenspuren 2015 + + + + + + +
+ + + +
+

+Version v0.1 +

+

Referent: polygon

+
+
Person large b94babab6617c8f2f22cf93982fbe28ed7cc2499122fa363c8598bf14d591561
+

+

+
+
+
+ + +
+
+
+ + diff --git a/content/static/datenspuren/2015/fahrplan/system/people/avatars/000/003/013/large/3307.png b/content/static/datenspuren/2015/fahrplan/system/people/avatars/000/003/013/large/3307.png new file mode 100644 index 0000000000000000000000000000000000000000..61a59a6ada0d4c0b9c86faca17f2076a39559124 GIT binary patch literal 406 zcmeAS@N?(olHy`uVBq!ia0vp^0wB!73?$#)eFPF=ES4z)+>ez|hdb!0-zw)bN6Vq11qZ;Z*_ygVhWM2JwP9y8>;15{dyn zA+D1b{Rc9wtgM`zoZ8#lU%h(u|39~sdgcHB{{sR7{#P(?FPAk3s$fj=c6Z@uyEnB8 z$l)yTh%9Dc;1&j9Muu5)B!Gg+o-U3d9M_W*92ndj9T^RrPu#d6sIx#SM~X=($%My@ zht0UBk>QYlaGMcNZ!e3&te#%pMxI2C#W6P`0xsOxAalat%?klG!xo30P6xMz3tbj( zu$U02H&t<)#2JCp0^VZ!>~Rs z1M?6ABP(MQD^nwF14AnVgV=ES4z)+>ez|hdb!0-zw)bN6Vq11qZ;Z*_ygVhWM2JwP9y8>;15{dyn zA+D1b{Rc9wtgM`zoZ8#lU%h(u|39~sdgcHB{{sR7{#P(?FPAk3s$fj=c6Z@uyEnB8 z$l)yTh%9Dc;1&j9Muu5)B!Gg+o-U3d9M_W*92ndj9T^RrPu#d6sIx#SM~X=($%My@ zht0UBk>QYlaGMcNZ!e3&te#%pMxI2C#W6P`0xsOxAalat%?klG!xo30P6xMz3tbj( zu$U02H&t<)#2JCp0^VZ!>~Rs z1M?6ABP(MQD^nwF14AnVgV