ds2016: cfp

This commit is contained in:
Astro 2016-07-15 22:51:54 +02:00
parent a560ba4fa0
commit 34fed1ce75
2 changed files with 40 additions and 159 deletions

View File

@ -1,99 +0,0 @@
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE page SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<page title="Call for Participation">
<p class="center">(Also available in <link href="cfp.html">German</link>)</p>
<p title="Datenspuren 2015: Call for Participation">
Technische Sammlungen Dresden, Sat+Sun October 24+25, 2015
</p>
<p class="block"><em>
Girls and boys,
get up on your feet and make some noise,
because hackers are in the house!
</em></p>
<p>
In June 2013, Edward Snowden came public with an intelligence affair, so
extensive and intricate, that it went straight into the history books. Since
that day, no day has passed without continuing intelligence scandals
continuously filling print and online news.These affairs create a new
awareness for our digital rights, which we once took
for granted but now find fading away to mere symbols in an erosive
atmosphere
of clever policing in our shiny new digital world.
</p>
<p>
<strong>Where</strong> "everyone is suspicious" is a mantra, which leaks out from
behind the
closed doors of the security agencies. This violates the fundamental trust
between citizens and the executive authorities, which is a key
ingredient for
democracies.
</p>
<p>
<strong>Where</strong> digitalisation makes every person transparent and privacy shall
remain a
state-owned privilege, we ask: how much secrecy does a democracy need
and how
much of it can we bear?
</p>
<p>
<strong>Where</strong> Big Data determines more and more of our everyday life and the vague
promised advantages provided by of smart applications suffices to vilify
perseverance on privacy rights as obsolete and reactionary, we need to
discuss
how much privacy to concede and who grants it.
</p>
<p>
Thus, Big Data requires a wholesome realignment of the relationship between
people, state and economy. It also requires the digital vanguards that
significantly further these developments in big corps' IT departments, at
universities, in hackerspaces, or in the data centres of the services to
rethink their responsibilities.
</p>
<p>
Therefore, the Chaos Computer Club Dresden (c3d2) invites you to submit
proposals for technical, scientific, and artistic contributions to our event
"Datenspuren 2015". Topics are, not exclusively:
</p>
<ul>
<li>Cryptowars back then and today</li>
<li>Usability of cryptography</li>
<li>Forms of digital self-defence</li>
<li>Computer safety and security</li>
<li>Opportunities and perils of smart devices</li>
<li>Making you own devices (Maker + Breaker Scene)</li>
<li>Free Software &amp; Open Hardware</li>
<li>Hacking as sub- and anticulture</li>
<li>Information ethics and privacy</li>
<li>Arts and electronics</li>
</ul>
<dl>
<dt>Deadline for submissions</dt>
<dd>30th of August 2015 (prolongued due to Camp)</dd>
<dt>Format</dt>
<dd>Abstract (max. 300 words) for a lecture, workshop,
installation/performance, young hackers track</dd>
<dt>Submission of lectures and workshops</dt>
<dd>with the conference system frab:
<link>https://frab.cccv.de/en/DS2015/cfp/session/new#new_user</link></dd>
<dt>Contact and questions</dt>
<dd>Organizing team: datenspuren@c3d2.de</dd>
<dd>Mailing list: datenspuren@lists.c3d2.de</dd>
</dl>
<p>
Notice on acceptance/rejection of submissions will be given until
15th of
September 2015.
</p>
<p>
The event Datenspuren is a non-commercial community event. As we neither ask
for entrance nor participation fees, we cannot pay any royalties. However,
subsidizing travel and overnight stay might be granted for limited
exceptions
if reasonably founded. Applications can be directed to the <link href="mailto:datenspuren@c3d2.de">organization
team.</link>
</p>
<p class="block">
<em>See you in da house!</em>
</p>
</page>

View File

@ -1,71 +1,51 @@
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE page SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
<page title="Call for Participation">
<p class="center">(Also available in <link href="cfp-en.html">English</link>)</p>
<p title="Datenspuren 2015: Call for Participation">
Technische Sammlungen Dresden, 24. + 25. Oktober 2015
<page title="Call for Papers">
<p title="Call for Papers">
Ständige Konnektivität ist nicht nur als Teil von Technologie sondern
auch als sozialer Prozess zu sehen. Die zunehmende Internetnutzung ist
dabei einer der deutlichsten Indikatoren. Durch das Netz im
Hosentaschenformat, können wir jederzeit mit allen und jedem in Kontakt
treten und am Geschehen überall auf der Welt teilhaben. Raum- und
Zeitgrenzen spielen kaum noch eine Rolle. Spätestens die Verbreitung von
Smartphones schaltet die Welt Stück für Stück zusammen. Das wirkt sich
auf alle Bereiche des Lebens, Wirkens und Handelns aus. Mobile Commerce
ist ein gutes Beispiel, die rasant fortschreitende Durchdringung der
mobilen Vernetzung aufzuzeigen. Worüber wir uns heute noch mobil
informieren, das werden wir morgen auch über das Smartphone kaufen. Doch
spätestens wenn es ums Geld geht, rückt beim Verbraucher auch der
Sicherheitsaspekt ins Blickfeld. Was, wenn mich wer beim Onlinebanking
beobachtet und meine Daten mitliest (ausliest)? Und woher kennt der
Absender der Spam-Mail eigentlich meine Adresse?
</p>
<p class="block"><em>
Girls and boys,
get up on your feet and make some noise,
because hackers are in the house!
</em></p>
<p>
Seit den Enthüllungen von Edward Snowden vergeht kaum ein Tag, an dem nicht Abhör- und Spionageskandale die Newsseiten der Print- und Online-Medien füllen. Diese Skandale schaffen ein neues Bewusstsein dafür, dass als selbstverständlich erachtete Rechte in der schönen neuen digitalen Welt gefährdet sind. 
Die Allgegenwärtigkeit des Netzes hat sich zum <i>Internet der Dinge</i>
entwickelt. Nahezu jedes Objekt kann zukünftig in Echtzeit Informationen
liefern und mit anderen Objekten im Austausch stehen. Wir selbst liefern
derzeit schon Informationen durch Computer, Smartphones oder
Web-Applikationen und längst sammeln auch Autos, Versicherungen oder
medizinische Geräte unsere Daten. NFC, RFID und BLE sind nur einige
Begrifflichkeiten, die im Rahmen dessen auftreten, deren Bedeutung aber
wohl nur wenige kennen. Das muss sich ändern!
</p>
<p>
<strong>Wo</strong> "Jeder ist verdächtig" das Mantra ist, das aus den vor neugierigen Blicken geschützten Fluren der Sicherheitsapparate bedrohlich nach außen dringt, dort scheint das für Demokratien so notwendige Grundvertrauen zwischen Bürgern und Staat gestört. 
Teile Deine Erfahrungen und Gedanken mit anderen! Halte einen Vortrag
oder Workshop, Stelle Dein Projekt auf einem Infostand vor oder zeige
Deine Kunstinstallation!
</p>
<p>
<strong>Wo</strong> die Digitalisierung den gläsernen Menschen schafft und Geheimhaltung ein Privileg des Staates bleiben soll, dort stellt sich die Frage, wie viel Geheimnis eine Demokratie braucht und wie viel sie verträgt. 
</p>
<p>
<strong>Wo</strong> in immer mehr Lebensbereichen vernetzbare Daten entstehen und das vage Versprechen auf smarte Anwendungen schon genügt, das Beharren auf Datenschutz als obsolet und fortschrittsfeindlich zu diffamieren, dort muss die Frage diskutiert werden, wie viel Datenautonomie wir uns zugestehen wollen und wer diese garantiert.
</p>
<p>
Die Digitalisierung macht also eine umfassende Neubestimmung des Verhältnisses von Menschen, Staat und Ökonomie erforderlich. Und sie macht es erforderlich, dass die digitalen Avantgarden, die diese Entwicklung in den IT-Abteilungen großer Konzerne, an den Universitäten, in den Hackspaces oder in den Rechenzentren der Nachrichtendienste maßgeblich prägen und mitgestalten, ihre Rolle verstärkt reflektieren. 
</p>
<p>
Der Chaos Computer Club Dresden lädt daher dazu ein, Vorschläge für technische, wissenschaftliche oder künstlerische Beiträge zu den Datenspuren 2015 u. a. für folgenden Themenfelder einzureichen:
</p>
<ul>
<li>Cryptowars damals und heute</li>
<li>Crypto-Usability</li>
<li>Formen Digitaler Selbstverteidigung</li>
<li>Computer Safety + Security</li>
<li>Chancen und Risiken von Smart Devices</li>
<li>Making you own devices (Maker + Breaker Scene)</li>
<li>Freie Software + Hardware</li>
<li>Hacking als Sub- und Gegenkultur</li>
<li>Informationsethik und Datenschutz</li>
<li>Datenkunst, Kunst und Elektronik</li>
</ul>
<dl>
<dt id="einreichungsfrist">Einreichungsfrist</dt>
<dd>30. August 2015 (verlängert wg. Camp)</dd>
<dt>Format</dt>
<dd>Kurzfassung (max. 300 Wörter) für Vortrag, Workshop, Installation/Performance, Junghackertrack</dd>
<dt id="einreichung">Einreichung</dt>
<dd>
Vorträge und Workshops über das Konferenzsystem "frab":
<link href="https://frab.cccv.de/en/DS2015/cfp/session/new#new_user">https://frab.cccv.de/en/DS2015/cfp/session/new</link>
</dd>
<dd>
Installationen, Junghackertrack usw. über die Mailingliste:
<link href="mailto:datenspuren@lists.c3d2.de">datenspuren@lists.c3d2.de</link>
</dd>
<dt>Kontakt und Rückfragen</dt>
<dd>Organisationsteam: <link href="mailto:datenspuren@c3d2.de">datenspuren@c3d2.de</link></dd>
<dd>Mailingliste: <link href="mailto:datenspuren@lists.c3d2.de">datenspuren@lists.c3d2.de</link></dd>
<dt>Auf den</dt>
<dd>13. Datenspuren des <link href="https://c3d2.de/">Chaos Computer Clubs Dresden</link></dd>
<dt>Am</dt>
<dd>22. und 23. Oktober 2016</dd>
<dt>In den</dt>
<dd><link href="http://www.tsd.de/">Technischen Sammlungen Dresden</link></dd>
<dt>Einreichungen</dt>
<dd>Bis 21.08.2016 im <link href="https://frab.cccv.de/en/DS2016/cfp/">Konferenzplanungssystem Frab</link></dd>
<dt>Mehr Infos unter</dt>
<dd><link href="https://datenspuren.de/2016/">datenspuren.de</link></dd>
</dl>
<p>
Eine Benachrichtigung über die Annahme der Beiträge erfolgt bis zum 15. September 2015.
</p>
<p>
Die Datenspuren sind ein nichtkommerzieller Community-Event. Da wir weder Eintritt noch Teilnahmegebühren erheben ist es uns leider nicht möglich, Honorare zu zahlen. Auch die Bezuschussung von Reise- und Übernachtungskosten ist nur in Ausnahmefällen möglich. Anträge können gerne ans <link href="mailto:datenspuren@c3d2.de">Orga-Team</link> gestellt werden. 
</p>
<p class="block">
<em>See you in da house!</em>
</p>
</page>