From 3baab3b6ea860b2b1f57830500fe87f6136181c4 Mon Sep 17 00:00:00 2001 From: mole Date: Mon, 9 Sep 2019 23:41:29 +0200 Subject: [PATCH] fahrplan 0.92 resceduling --- .../datenspuren/2019/fahrplan/booklet.html | 149 +++---- .../datenspuren/2019/fahrplan/events.html | 2 +- .../datenspuren/2019/fahrplan/events.json | 2 +- .../2019/fahrplan/events/10190.html | 12 +- .../2019/fahrplan/events/10190.ics | 8 +- .../2019/fahrplan/events/10364.html | 2 +- .../2019/fahrplan/events/10369.html | 6 +- .../2019/fahrplan/events/10369.ics | 4 +- .../2019/fahrplan/events/10371.html | 2 +- .../2019/fahrplan/events/10372.html | 2 +- .../2019/fahrplan/events/10373.html | 2 +- .../2019/fahrplan/events/10374.html | 2 +- .../2019/fahrplan/events/10376.html | 2 +- .../2019/fahrplan/events/10379.html | 2 +- .../2019/fahrplan/events/10382.html | 2 +- .../2019/fahrplan/events/10383.html | 2 +- .../2019/fahrplan/events/10384.html | 2 +- .../2019/fahrplan/events/10392.html | 2 +- .../2019/fahrplan/events/10393.html | 2 +- .../2019/fahrplan/events/10398.html | 2 +- .../2019/fahrplan/events/10399.html | 2 +- .../2019/fahrplan/events/10399.ics | 2 +- .../2019/fahrplan/events/10437.html | 2 +- .../2019/fahrplan/events/10441.html | 2 +- .../2019/fahrplan/events/10442.html | 12 +- .../2019/fahrplan/events/10442.ics | 6 +- .../2019/fahrplan/events/10449.html | 2 +- .../2019/fahrplan/events/10450.html | 12 +- .../2019/fahrplan/events/10450.ics | 8 +- .../2019/fahrplan/events/10451.html | 2 +- .../2019/fahrplan/events/10452.html | 2 +- .../2019/fahrplan/events/10453.html | 2 +- .../2019/fahrplan/events/10454.html | 2 +- .../2019/fahrplan/events/10455.html | 2 +- .../2019/fahrplan/events/10455.ics | 2 +- .../2019/fahrplan/events/10456.html | 2 +- .../2019/fahrplan/events/10458.html | 2 +- .../2019/fahrplan/events/10459.html | 2 +- .../2019/fahrplan/events/10461.html | 2 +- .../2019/fahrplan/events/10462.html | 2 +- .../2019/fahrplan/events/10463.html | 2 +- .../2019/fahrplan/events/10465.html | 2 +- .../2019/fahrplan/events/10466.html | 2 +- .../2019/fahrplan/events/10467.html | 12 +- .../2019/fahrplan/events/10467.ics | 8 +- .../2019/fahrplan/events/10468.html | 2 +- .../2019/fahrplan/events/10469.html | 2 +- .../2019/fahrplan/events/10470.html | 2 +- .../2019/fahrplan/events/10471.html | 2 +- .../2019/fahrplan/events/10472.html | 2 +- .../2019/fahrplan/events/10473.html | 2 +- .../2019/fahrplan/events/10481.html | 2 +- .../2019/fahrplan/events/10482.html | 2 +- .../2019/fahrplan/events/10483.html | 2 +- .../2019/fahrplan/events/10484.html | 2 +- .../datenspuren/2019/fahrplan/index.html | 2 +- .../datenspuren/2019/fahrplan/qrcode.html | 2 +- .../datenspuren/2019/fahrplan/schedule.ics | 38 +- .../datenspuren/2019/fahrplan/schedule.json | 2 +- .../datenspuren/2019/fahrplan/schedule.xcal | 24 +- .../datenspuren/2019/fahrplan/schedule.xml | 206 ++++----- .../datenspuren/2019/fahrplan/schedule/1.html | 2 +- .../datenspuren/2019/fahrplan/schedule/1.pdf | 299 +++++++------ .../datenspuren/2019/fahrplan/schedule/2.html | 22 +- .../datenspuren/2019/fahrplan/schedule/2.pdf | 376 +++++++--------- .../datenspuren/2019/fahrplan/schedule/3.html | 68 +-- .../datenspuren/2019/fahrplan/schedule/3.pdf | 419 +++++++++--------- .../datenspuren/2019/fahrplan/speakers.html | 2 +- .../datenspuren/2019/fahrplan/speakers.json | 2 +- .../2019/fahrplan/speakers/3031.html | 2 +- .../2019/fahrplan/speakers/4168.html | 2 +- .../2019/fahrplan/speakers/4590.html | 2 +- .../2019/fahrplan/speakers/4616.html | 2 +- .../2019/fahrplan/speakers/5782.html | 2 +- .../2019/fahrplan/speakers/5792.html | 2 +- .../2019/fahrplan/speakers/5812.html | 2 +- .../2019/fahrplan/speakers/7318.html | 2 +- .../2019/fahrplan/speakers/7339.html | 2 +- .../2019/fahrplan/speakers/7898.html | 2 +- .../2019/fahrplan/speakers/8066.html | 2 +- .../2019/fahrplan/speakers/8067.html | 2 +- .../2019/fahrplan/speakers/8071.html | 2 +- .../2019/fahrplan/speakers/8087.html | 2 +- .../2019/fahrplan/speakers/8341.html | 2 +- .../2019/fahrplan/speakers/8405.html | 2 +- .../2019/fahrplan/speakers/8473.html | 2 +- .../2019/fahrplan/speakers/8982.html | 2 +- .../2019/fahrplan/speakers/9095.html | 2 +- .../2019/fahrplan/speakers/9103.html | 2 +- .../2019/fahrplan/speakers/9113.html | 2 +- .../2019/fahrplan/speakers/9122.html | 2 +- .../2019/fahrplan/speakers/9126.html | 2 +- .../2019/fahrplan/speakers/9129.html | 2 +- .../2019/fahrplan/speakers/9131.html | 2 +- .../2019/fahrplan/speakers/9132.html | 2 +- .../2019/fahrplan/speakers/9139.html | 2 +- .../2019/fahrplan/speakers/9141.html | 2 +- .../2019/fahrplan/speakers/9153.html | 2 +- .../2019/fahrplan/speakers/9154.html | 2 +- .../2019/fahrplan/speakers/9162.html | 2 +- .../2019/fahrplan/speakers/9165.html | 2 +- .../2019/fahrplan/speakers/9166.html | 2 +- .../2019/fahrplan/speakers/9167.html | 2 +- .../2019/fahrplan/speakers/9172.html | 2 +- .../2019/fahrplan/speakers/9178.html | 2 +- .../2019/fahrplan/speakers/9179.html | 2 +- .../2019/fahrplan/speakers/9180.html | 2 +- .../2019/fahrplan/speakers/9181.html | 2 +- .../datenspuren/2019/fahrplan/timeline.html | 92 ++-- 109 files changed, 967 insertions(+), 992 deletions(-) diff --git a/content/static/datenspuren/2019/fahrplan/booklet.html b/content/static/datenspuren/2019/fahrplan/booklet.html index 6512fea91..613748ad2 100644 --- a/content/static/datenspuren/2019/fahrplan/booklet.html +++ b/content/static/datenspuren/2019/fahrplan/booklet.html @@ -68,7 +68,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Events

@@ -271,26 +271,6 @@ Kleiner Saal

Samstag -11:30 -

-
-
-

Keynote Datensouveränität

-
-PLATZHALTER für Keynote -- - -Großer Saal -(de) - -
-
-
    -
-
-
-

-Samstag 12:00


@@ -881,32 +861,12 @@ Sonntag
-

Ich habe doch nichts zu verbergen

-
-"Die Gedanken sind frei!" Denkste -- - -Kleiner Saal -(de) - -
-

-

Ein paar Denkanstösse über den Umgang mit persönlichen Daten

-

-

Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien

- -
-

Technikphilosophische Matinee: Kritik der Digitalität

Der traditionelle Aufwachbeitrag der Dresdner Technikphilosophie - -Großer Saal +Kleiner Saal (de)
@@ -941,6 +901,21 @@ Seminarraum
+

Keynote Datensouveränität

+
+PLATZHALTER für Keynote +- + +Großer Saal +(de) + +
+
+
    +
+
+
+

latenzia

Multisensorische VirtualReality-Installation @@ -970,35 +945,22 @@ Sonntag
-

Digitale Befreiung

+

Ich habe doch nichts zu verbergen

-Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt +"Die Gedanken sind frei!" Denkste - -Kleiner Saal +Großer Saal (de)

-

... ein gesellschaftliches und solidarisches Meta-Patch

- -

TL;DR -
Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern? -

+

Ein paar Denkanstösse über den Umgang mit persönlichen Daten

-

Ausgangslage: -
Staatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen!

- -

In diesem Vortrag: -
- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab? -
- Was können wir gegen die vorherrschende Passivität und Resignation machen? -
- Wie können wir die Abhängigkeit von Expert*innen mindern? -
- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt? -
- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden? -

+

Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien

@@ -1048,6 +1010,39 @@ Kleiner Saal
+

Digitale Befreiung

+
+Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt +- + +Großer Saal +(de) + +
+

+

... ein gesellschaftliches und solidarisches Meta-Patch

+ +

TL;DR +
Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern? +

+

+

Ausgangslage: +
Staatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen!

+ +

In diesem Vortrag: +
- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab? +
- Was können wir gegen die vorherrschende Passivität und Resignation machen? +
- Wie können wir die Abhängigkeit von Expert*innen mindern? +
- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt? +
- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden? +

+
+ +
+
+

Daten. Privatsphäre. Kinder

Erfahrungsaustausch Arbeit im Schulkontext @@ -1065,22 +1060,6 @@ Seminarraum
-
-

Angewandter Datenschutz

-
- -Großer Saal -(de) - -
-

-

Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.

- -

Sonntag 15:30 @@ -1195,6 +1174,22 @@ Großer Saal +
+

Angewandter Datenschutz

+
+ +Kleiner Saal +(de) + +
+

+

Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.

+ +

Sonntag 17:15 diff --git a/content/static/datenspuren/2019/fahrplan/events.html b/content/static/datenspuren/2019/fahrplan/events.html index ca9d3e9eb..e51c6ee9b 100644 --- a/content/static/datenspuren/2019/fahrplan/events.html +++ b/content/static/datenspuren/2019/fahrplan/events.html @@ -72,7 +72,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Events nach Titel

Datenspuren

diff --git a/content/static/datenspuren/2019/fahrplan/events.json b/content/static/datenspuren/2019/fahrplan/events.json index 655e76977..e026c7267 100644 --- a/content/static/datenspuren/2019/fahrplan/events.json +++ b/content/static/datenspuren/2019/fahrplan/events.json @@ -1 +1 @@ -{"conference_events":{"version":"0.9 (2019-09-09)","events":[{"id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","title":"Abschluss DS19","subtitle":"","description":"","duration":1800,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Abschlussveranstaltung der Datenspuren 2019","speakers":[{"id":7339,"image":null,"full_public_name":"Nerd Norbert","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T17:30:00.000+02:00","end_time":"2019-09-22T18:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","title":"Adbusting Workshop","subtitle":"","description":"","duration":14400,"logo":null,"type":"workshop","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[{"id":9103,"image":null,"full_public_name":"kalipso","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T16:00:00.000+02:00","end_time":"2019-09-21T20:00:00.000+02:00","room":{"name":"Internationalistisches Zentrum","id":448}},{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","subtitle":"Aufwachen! \u0026 Nachrichten gucken mit Tilo und Stefan","description":"https://aufwachen-podcast.de/termine/alive-in-dresden/","duration":9000,"logo":"/system/events/logos/000/010/470/original/pod-cover-theme4.jpg?1567713352","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.","speakers":[{"id":9180,"image":null,"full_public_name":"Stefan Schulz","abstract":"","description":"","links":[{"url":"https://stefanschulz.com/","title":"stefanschulz.com"}]},{"id":9181,"image":null,"full_public_name":"Tilo Jung","abstract":"","description":"","links":[{"url":"http://jungundnaiv.de/","title":"jungundnaiv.de/"}]}],"start_time":"2019-09-20T20:00:00.000+02:00","end_time":"2019-09-20T22:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","title":"Am Anfang war die Information","subtitle":"Digitalisierung als Religion","description":"Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.\r\nBodo Morshäuser / Deutschlandfunk Kultur\r\n\r\nMit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.\r\nPaul Hafner / Buchkultur","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?\r\n\r\nRobert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?\r\n","speakers":[{"id":9162,"image":null,"full_public_name":"Robert Feustel","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:45:00.000+02:00","end_time":"2019-09-21T16:30:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","title":"Angewandter Datenschutz","subtitle":"","description":"","duration":2700,"logo":"/system/events/logos/000/010/467/original/web20-portait.jpg?1567106877","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","title":"Bits und Bäume","subtitle":"Eine nachhaltige Digitalisierung wär^W ist möglich!","description":"Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten \u003ca href=\"https://bits-und-baeume.org/forderungen/info/de\"\u003eForderungen\u003c/a\u003e umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.\u003cbr\u003e\u003cbr\u003e\r\n\r\nDie Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B\u0026B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. ","duration":2700,"logo":"/system/events/logos/000/010/452/original/bits-und-baeume-dd3-logo.png?1566653595","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits\u0026Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: \"Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?\" Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.\r\n","speakers":[{"id":9154,"image":null,"full_public_name":"Carsten Knoll","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:45:00.000+02:00","end_time":"2019-09-21T16:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10473,"guid":"065e7cc8-56d7-4e84-8df8-a593248e6ae8","title":"BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!","subtitle":"How the rise of bolsonsarism culminate in the Burning of Amazon Forest","description":"Bolsonaro is the most well know Face of brasilian Fascism and the so\r\ncalled “new right”. Although he is famous by his, lets say, bizzars\r\ndeclarations - what gave him the title of “The brasilian Trump” and a\r\nreputation of a crazy character - Bolsonaro is not just an excentric\r\nexception. On the contrary, he represents a strategy of Capitalism and a\r\nnew fascist fog which is covering the planet. To understand it, we are\r\ngoing to review the political and historical roots of anti-comunism, the\r\ntraumas of a military dictatorship, the effects of racist violence and\r\nthe continuing struggles to land autonomy. Before the fog of fascism\r\ncover the complete Amazon Forest, we have to act!\r\n","duration":5400,"logo":null,"type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T20:15:00.000+02:00","end_time":"2019-09-21T21:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","subtitle":"Qualitative und Quantitative Auswertung der Verfassungsschutzberichte 2018 mit Schwerpunkt auf den sogenannten Linksextremismus","description":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","duration":5400,"logo":"/system/events/logos/000/010/384/original/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","speakers":[{"id":7898,"image":null,"full_public_name":"Projekt Seehilfe","abstract":"Organisation die sich um Geflüchtete in Sizilien kümmert","description":"Mitglied der Organisation Seehilfe ","links":[]}],"start_time":"2019-09-21T19:30:00.000+02:00","end_time":"2019-09-21T21:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","subtitle":"Generation Unterstrich_","description":"VJ Generation Gästeliste \u0026 DJ Tasmo present two hours of generated and selected video clips reacting to offbeat bass music. The audience might want to dance to.","duration":7200,"logo":null,"type":"djset","do_not_record":false,"track":"Datenspuren","abstract":"Generation Unterstrich_ with animation art and bass music","speakers":[{"id":9126,"image":"/system/people/avatars/000/009/126/original/gpg_small.jpg?1563373628","full_public_name":"Tasmo","abstract":"Cyber DJ","description":"Brings bass and breaks to dance to.","links":[{"url":"https://hearthis.at/tasmo","title":"Tasmo @ Hearthis"},{"url":"https://twitter.com/_tasmo","title":"Tasmo @ Twitter"}]},{"id":9139,"image":null,"full_public_name":"Generation Gästeliste","abstract":"Generation Gästeliste","description":"","links":[{"url":"https://medialepfade.org","title":"mediale pfade"},{"url":"https://jugendhackt.org","title":"Jugend hackt"}]}],"start_time":"2019-09-21T21:15:00.000+02:00","end_time":"2019-09-21T23:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","title":"Daten. Privatsphäre. Kinder","subtitle":"Erfahrungsaustausch Arbeit im Schulkontext","description":"","duration":2700,"logo":"/system/events/logos/000/010/451/original/CharmingMops_kr.png?1566567746","type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. ","speakers":[{"id":9165,"image":null,"full_public_name":"Social Web macht Schule","abstract":"Medien. Schule. Neugier. ","description":"","links":[]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","title":"Digitale Befreiung","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","description":"Ausgangslage:\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen!\r\n\r\nIn diesem Vortrag:\r\n- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab?\r\n- Was können wir gegen die vorherrschende Passivität und Resignation machen?\r\n- Wie können wir die Abhängigkeit von Expert*innen mindern?\r\n- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt?\r\n- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden?\r\n","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"... ein gesellschaftliches und solidarisches Meta-Patch\r\n\r\nTL;DR\r\nWas können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\r\n","speakers":[{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}]}],"start_time":"2019-09-22T13:15:00.000+02:00","end_time":"2019-09-22T14:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","description":"\u003cp\u003e\u003cstrong\u003eAusgangslage:\u003c/strong\u003e\u003cbr\u003e\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!\u003c/p\u003e\r\n\u003cp\u003e\u003cstrong\u003eIn diesem Vortrag:\u003c/strong\u003e\u003c/p\u003e\r\n\u003cul\u003e\r\n\u003cli\u003eWarum finden sich so viele Menschen mit der \u003cs\u003eunterdrückten\u003c/s\u003e angepassten USER-Rolle ab?\u003c/li\u003e\r\n\u003cli\u003eWas können wir gegen die vorherrschende Passivität und Resignation machen?\u003c/li\u003e\r\n\u003cli\u003eWie können wir die Abhängigkeit von Expert*innen mindern?\u003c/li\u003e\r\n\u003cli\u003eWie können wir gezielt ein \u003cstrong\u003ekritisches Bewusstsein\u003c/strong\u003e fördern, das auch zu einer \u003cstrong\u003ekritischen und solidarischen Praxis\u003c/strong\u003e führt?\u003c/li\u003e\r\n\u003cli\u003eWarum sind wir in der Gefahr, \u003cstrong\u003eselbst zu Unterdrücker*innen\u003c/strong\u003e zu werden?\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003cp\u003e(Zu dem Talk ist auch ein Meetup zum diskutieren und vernetzen geplant Ort/Zeit TBD)\u003c/p\u003e","duration":2700,"logo":null,"type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"\u003cp\u003e... ein gesellschaftliches und solidarisches Patch \u003cbr\u003e \u003cstrong\u003eTL;DR\u003c/strong\u003e\u003cbr\u003e Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\u003c/p\u003e\r\n\r\n\u003cp\u003eDas ist das Meetup zum Talk. Hier ist Raum für Austausch und Vernetzung.\u003c/p\u003e\r\n","speakers":[{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}]},{"id":9166,"image":null,"full_public_name":"Wurzel3","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T17:15:00.000+02:00","end_time":"2019-09-22T18:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","subtitle":"Vernetzwerken 1.1","description":"","duration":3600,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Plattform auf. Einerseits für Termine (also ein Kalender) andererseits für KnowHow, Material und Kontakte. Die konzeptionelle Konkretisierung hat aber erst begonnen. Die Datenspuren/Libertären Tage bieten einen passenden Rahmen um diesen Prozess lösungsorientiert fortzusetzen.","speakers":[{"id":9154,"image":null,"full_public_name":"Carsten Knoll","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T18:15:00.000+02:00","end_time":"2019-09-21T19:15:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","title":"Eröffnung DS19","subtitle":"","description":"","duration":900,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Eröffnung der Datenspuren 2019","speakers":[{"id":7339,"image":null,"full_public_name":"Nerd Norbert","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T11:00:00.000+02:00","end_time":"2019-09-21T11:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","title":"EU Datenschutz Grundverordnung","subtitle":"EU DSGVO selber entwerfen","description":"Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? ","duration":7200,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu \"erarbeiten\".","speakers":[{"id":9113,"image":"/system/people/avatars/000/009/113/original/Bildschirmfoto_vom_2019-07-07_08_48_16.png?1562482311","full_public_name":"Manuela","abstract":"Manuela works part-time as data protection officer.","description":"","links":[]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T14:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","title":"Feministische Hacker*innen","subtitle":"","description":"","duration":14400,"logo":null,"type":"workshop","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[{"id":9103,"image":null,"full_public_name":"kalipso","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T12:00:00.000+02:00","end_time":"2019-09-21T16:00:00.000+02:00","room":{"name":"Internationalistisches Zentrum","id":448}},{"id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","title":"Gehackt. Und nu?","subtitle":"Wie reagiert man, wenn man gehackt wurde?","description":"","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.\r\nDoch wie geht es dann weiter? \r\n\r\nDieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch \"Incident Response\" betreibt. ","speakers":[{"id":8341,"image":null,"full_public_name":"klobs","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T12:45:00.000+02:00","end_time":"2019-09-21T13:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","subtitle":"Use GNUnet (and install, if you haven't yet)","description":"(Diese Veranstaltung ist auch auf deutsch möglich, also bitte auch kommen, wenn Du kein Englisch kannst/magst :D)\r\n\r\nIf you are impatient you can already install by yourself, see links below. \r\n\r\nIf you don't know at all what GNUnet is about, then check the Video-Section in the page (linked below, too) and/or the talk from last years Datenspuren. ","duration":9900,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"This workshop will quickly introduce GNUnet and then will head into hands-on directly: If you have an installation, then lets try out whatever possible - if you don't have an installation then let's get it installed on your system. ","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"GNUnet and secushare developer","description":"","links":[]},{"id":9132,"image":null,"full_public_name":"xrs","abstract":"Member of the GNUnet Project and Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. ","description":"","links":[]}],"start_time":"2019-09-21T12:00:00.000+02:00","end_time":"2019-09-21T14:45:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10471,"guid":"e6f62ea0-87de-4f18-91d0-ee8111f0458f","title":"How Technology helps to repress people in dictatorship on example of Belarus","subtitle":"","description":"","duration":2700,"logo":null,"type":"","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T17:00:00.000+02:00","end_time":"2019-09-21T17:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","title":"Ich habe doch nichts zu verbergen","subtitle":"\"Die Gedanken sind frei!\" Denkste","description":"Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien","duration":3600,"logo":"/system/events/logos/000/010/190/original/die_gedanken_sind_frei.jpg?1559549532","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Ein paar Denkanstösse über den Umgang mit persönlichen Daten","speakers":[{"id":8982,"image":"/system/people/avatars/000/008/982/original/boemmel.jpg?1559549143","full_public_name":"uek@ukleemann-bw.de","abstract":"51 male Linux Sysadmin with Linux since 97","description":"Hi Iam Uli Linux Autodidact started with SuSE8.0 later Debian Potato and Woody. Also experience with Centos, Ubuntu and Manjaro. Topics SDR, Crypto, Digital Self Defense, Intelligence","links":[{"url":"https://ukleemann.de","title":"Website"}]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T13:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","subtitle":"Entwicklung eines IT-Sicherheitsbewertungssystems für \"intelligente\" Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher","description":"Einreichungstext des Forschungsprojektes:\r\n\r\nWhen buying goods with embedded digital technology, like smart products\r\n(e.g. connected cars, mobile phones, 'Smart TVs' or any other ‘smart’\r\nproducts that make up the Internet of Things), which IT security\r\nfeatures are to be subject to the contract? The answer should be clear for the consumer.\r\n\r\nWith the Internet of things, 'smart' devices start affecting the world\r\nin a direct and physical manner (e.g. car technology). IT devices that\r\nare insecure and vulnerable to integrity and availability threats\r\nincreasingly risk our lives and property.\r\n\r\nConsumers will get more and more familiar with the digital world, and in particular with 'smart' goods. Such growing digital literacy will favour\r\nthe demand for easy access to more detailed information about smart\r\ngoods and about how to facilitate their use.\r\n\r\nThe Pilot Project will aim to make the new 'Digital Contract' rules\r\neasily readable for consumers thanks to the development of an IT\r\nsecurity rating system for smart goods. This IT rating system could for instance consist in 'traffic lights' or icons that would show whether a device will be automatically updated, whether encryption will be applied\r\nto stored data, or other security features. This information will\r\ntrigger the consumer's rights and the manufacturer's liability.\r\n\r\nAccording to the Digital Content Directive, suppliers of digital goods\r\nand services will have to provide updates to smart goods, which is not\r\njust important to make them function longer, but also to increase\r\ncybersecurity. The Directive provides for objective requirements for the\r\nconformity of the goods and services, including performance features\r\nsuch as those related to security, which the consumer may reasonably\r\nexpect. Thanks to the rating system in 'smart' goods, consumers will for\r\ninstance know whether such updates happen automatically.\r\n\r\nIn order to foster EU innovation in the highly competitive field of the\r\nInternet of Things (IoT), the European industry needs to attract EU\r\nconsumers with consumer friendly features in the development of their\r\nproducts. The legal protection of consumers, and the legal certainty\r\nabout such protection, are key in developing future markets and make the\r\nEU compete worldwide, while keeping high level EU standards of consumer\r\nprotection. Defining a common set of standard rules to rate smart goods\r\nand their contractual mechanisms could be an asset for European SMEs\r\nwishing to make their products consumer friendly. This can also support\r\nthe EU-level development of 'legal design' tools on contract rules to be\r\nfurther developed by industry players in the field of IoT products, in\r\npartnership with lawyers and data protection experts.\r\n\r\nJUSTIFICATION:\r\n\r\nThe European legislator has endeavoured to bring clear legal solutions\r\nfor consumers, especially when buying 'smart goods', with a Directive on\r\nContracts for the Supply of Digital Content and Digital Services, and\r\nwith a Directive on the Sale of Goods, both adopted in 2019. However,\r\npractical solutions are needed to make sure that consumers can identify\r\nand compare the IT security features of 'smart goods' and exercise their\r\ncontractual rights in this respect.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.\r\nWie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?","speakers":[{"id":9153,"image":"/system/people/avatars/000/009/153/original/_D9XjO0d.jpg_large.jpg?1566202918","full_public_name":"Anja Hirschel","abstract":"Anja Hirschel arbeitet im intenationalen IT-Support. Sie engagiert sich bei der Piratenpartei im Bereich Datenschutz, Digitalisierung und setzt sich für den Schutz der Grundrechte ein.\r\n","description":"Alter: 36\r\nWohnort: Ulm\r\nBeruf: Internationaler IT-Support für CAD-Softwarehersteller\r\nThemen: Digitalisierung, Datenschutz, Urheberrecht, Umweltschutz\r\nMitgliedschaften: NABU, BUND, Imkerverband, GZSDW, Japanclub \r\n\r\nKurz-Bio: Bundeswehrgrundausbildung. Studium \"Medizinische Dokumentation und Informatik\", Diplom-Dokumentarin. Staatlich geprüfte Datenschutzbeauftragte. Diplomarbeit über die Validierung internationaler Softwarelösungen zur Pharmazeutikaherstellung. Angewandtes Forschungsmanagement für die University of Applied Science in Ulm. Erfahrung in Fördermittelbeschaffung und -koordination, uvm. \r\nHeute in der freien Wirtschaft für einen japanischen Spezialsoftwarekonzern tätig.\r\n\r\nPolitisch: Aktiv bei der Piratenpartei, gründete einen Kreisverband und war dort jahrelang Vorstand, kümmerte sich um den Datenschutz für die Piraten in Baden-Württemberg, bundespolitische Sprecherin für Digitalisierung, Spitzenkanidatin zur vergangenen Bundestagwahl, Stadträtin in Ulm und Betriebsrätin.\r\n\r\nHält regelmäßig Reden zu Grundrechten, Freiheit und Überwachunsgthemen. Zuletzt bei den Artikel 13 Demos in Nürnberg und Stuttgart.","links":[{"url":"https://www.piratenpartei.de/?s=anja+hirschel\u0026submit=Suchen","title":"Anja auf der Homepage der Piratenpartei"},{"url":"https://www.youtube.com/results?search_query=anja+hirschel","title":"Anja bei Youtube"}]},{"id":8066,"image":"/system/people/avatars/000/008/066/original/Foto2.jpg?1531202884","full_public_name":"Patrick Breyer","abstract":"Bürgerrechtler und Spitzenkandidat der Piratenpartei zur Europawahl","description":"Ich bin im Arbeitskreis Vorratsdatenspeicherung aktiv, Autor des Blogs ‘Daten-Speicherung.de – minimum data, maximum privacy’ und wohne in Kiel.","links":[{"url":"http://www.patrick-breyer.de","title":"Homepage (Politik)"},{"url":"http://www.daten-speicherung.de","title":"Homepage (Datenschutz)"}]}],"start_time":"2019-09-22T11:00:00.000+02:00","end_time":"2019-09-22T11:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","title":"Jingle Workshop","subtitle":"Produziere Podcast- und Radiojingles","description":"Du benötigst keine Vorkenntnisse, nur eigene Ideen und Durchhaltewillen. Wir stellen im coloRadio-Studio gelb die nötige Technik.","duration":18000,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Wie kann ich mit einfachen Mitteln professionelle und auf meine Sendung oder meinen Podcast zugeschnittene Jingles produzieren?","speakers":[{"id":9095,"image":"/system/people/avatars/000/009/095/original/jenzi.jpg?1560583671","full_public_name":"Jenz (coloRadio)","abstract":"Community Radio Fan, Media Activist","description":"","links":[{"url":"https://www.coloradio.org","title":"coloRadio Dresden"}]}],"start_time":"2019-09-21T14:00:00.000+02:00","end_time":"2019-09-21T19:00:00.000+02:00","room":{"name":"Studio Coloradio","id":447}},{"id":10442,"guid":"237f9fcd-eca1-4b6c-8154-442524a233cb","title":"Keynote Datensouveränität","subtitle":"PLATZHALTER für Keynote","description":"","duration":3600,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"","speakers":[],"start_time":"2019-09-21T11:30:00.000+02:00","end_time":"2019-09-21T12:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","duration":10800,"logo":"/system/events/logos/000/010/466/original/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","speakers":[{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}]}],"start_time":"2019-09-21T19:00:00.000+02:00","end_time":"2019-09-21T22:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","duration":10800,"logo":"/system/events/logos/000/010/483/original/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","speakers":[{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T15:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","title":"Lightningtalks","subtitle":"5 minutes for your project!","description":"","duration":3600,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"part of C3D2, the Chaos Computer Club Dresden, as part of the Chaos Zone","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2019-09-22T16:30:00.000+02:00","end_time":"2019-09-22T17:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","subtitle":"Einsichten in die Forensik klandestiner Kommunikation","description":"Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist. \r\n\r\nHäufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen. \r\n\r\nNach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: \r\n- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?\r\n- Welche Ansätze zu ihrer Enttarnung gibt es?\r\n- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?\r\n- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?\r\n","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/original/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der Waseda University Tokyo. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings und Hassrede. CCC-Mitglied. ","description":"Linguist at Waseda University. Blogging about surveillance through language and hate speech.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"},{"url":"http://hassrede.de","title":"Blog"}]}],"start_time":"2019-09-21T18:30:00.000+02:00","end_time":"2019-09-21T19:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]},{"id":9141,"image":null,"full_public_name":"cookie","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","duration":5400,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]},{"id":9141,"image":null,"full_public_name":"cookie","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T17:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","title":"Our enemies in blue - Kristian Williams","subtitle":"","description":"Sometimes things in our society can look as if they were always there.\r\nTake for example police. Today majority of the people living next to us\r\ncan’t imagine the world without police in our neighborhood. However it\r\nwas not always like that.\r\nKristian Williams, anarchist and author of Our Enemies in Blue and Fire\r\nthe Cops, will talk about the history of policing in the United States,\r\nfrom its origin in slave patrols to the present era of militarization\r\nand community policing.\r\nParticular attention will be given to the role of police in repression\r\nmovement fighting for social justice and greater equality.","duration":5400,"logo":"/system/events/logos/000/010/398/original/enemies_in_blue.jpg?1564476900","type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[{"id":9178,"image":null,"full_public_name":"Kristian Williams","abstract":"","description":"","links":[]}],"start_time":"2019-09-20T18:15:00.000+02:00","end_time":"2019-09-20T19:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","title":"Palestine/Israel","subtitle":"Beyond the “Two State Solution”","description":"Uri Gordon will analyse the recent elections in Israel, new developments\r\nin the anti-occupation struggle, and the politics of solidarity with\r\nPalestinian and Jewish activists. Presentation followed by open discussion.","duration":7200,"logo":null,"type":"","do_not_record":false,"track":"Libertäre Tage","abstract":"Analysis and new developments on recent elections in Israel.","speakers":[{"id":9179,"image":null,"full_public_name":"Uri Gordon","abstract":"","description":"Uri Gordon is an Israeli anarchist political theorist, activist and\r\njournalist. He is a teaching fellow at Durham University.","links":[]}],"start_time":"2019-09-21T18:00:00.000+02:00","end_time":"2019-09-21T20:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10481,"guid":"9b65b232-ab9c-4ccf-97fa-d7390da3751a","title":"Party","subtitle":"","description":"","duration":10800,"logo":null,"type":"djset","do_not_record":false,"track":"Datenspuren","abstract":"Party","speakers":[],"start_time":"2019-09-20T23:00:00.000+02:00","end_time":"2019-09-21T02:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","title":"Patch your Passwords","subtitle":"Ein Plädoyer für einen digital mündigen Bürger","description":"Beispiele, die in dem Vortrag genannt werden: \r\n1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.\r\n2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?\r\n3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.\r\n\r\nEs wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. ","duration":2700,"logo":"/system/events/logos/000/010/455/original/wpia_logo.jpg?1566756379","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.\r\nWas ist davon zu halten?\r\nEs gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbeitung dieser Alternativen zu wünschen übrig.\r\nIn meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der \"Neue Personalausweis\" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.\r\nIm Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\r\nDaraus ergibt sich für die Communty die Forderung, IT Security Awareness Schulungen durchzuführen.\r\nAnhand diverser Beispiele wird das bisher gesagte vertieft.\r\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.","speakers":[{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T16:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10465,"guid":"8825213e-f5a6-4042-8374-3a48cb085c12","title":"Podiumsdiskussion zur digitalen Gesundenheitskarte","subtitle":"","description":"Es soll über datenschutzrechtliche Aspekte zur digitalen Gesundheitsakte, gesellschaftliche Gewöhnungseffekte, über Videosprechstunde diskutiert werden.","duration":5400,"logo":null,"type":"podium","do_not_record":false,"track":"Datenspuren","abstract":"","speakers":[],"start_time":"2019-09-21T16:45:00.000+02:00","end_time":"2019-09-21T18:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","title":"QUBES OS - Eine Einführung","subtitle":"Ein Patch für die sichere Nutzung Deines Rechners ","description":"Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.","duration":3600,"logo":"/system/events/logos/000/010/456/original/Q_ubes_Logo.png?1566763884","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem\r\nBetriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. ","speakers":[{"id":9167,"image":null,"full_public_name":"Alexander K","abstract":"Don Quijote für Privatsphäre und Freiheit. Möchte sichere und private Systeme und Kommunikation. Betriebt seinen eigenen Server um nicht anderer Leute Computer (vulg. Cloud) zu nutzen. Im Day-Job irgendwas mit Business IT.","description":"","links":[]}],"start_time":"2019-09-21T13:15:00.000+02:00","end_time":"2019-09-21T14:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","title":"re:claimID","subtitle":"Self-sovereign, Decentralised Identity Management and Personal Data Sharing","description":"\u003cp\u003e\r\nToday, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.\r\nSharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.\r\nAbuse of this power is theoretically limited by local laws and regulations.\r\nBut, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.\r\nWe advocate for a new, decentralised way for users to manage their identities for the following reasons:\r\n\u003c/p\u003e\r\n\u003cul\u003e\r\n \u003cli\u003e The current state of omniscient identity providers is a significant threat to the users' privacy.\u003c/li\u003e\r\n \u003cli\u003eUsers must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.\u003c/li\u003e\r\n \u003cli\u003eThe service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\n\u003cp\u003ere:claimID is built as a service on top of the peer-to-peer framework \u003ca href=\"https://gnunet.org\"\u003eGNUnet\u003c/a\u003e.\u003cbr/\u003e\r\nIt emerged from research conducted by the research group \"Secure\r\nApplications and Services\" at the \u003ca href=\"https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html\"\u003eFraunhofer AISEC\u003c/a\u003e research institute.\u003cbr/\u003e\r\nA scientific, peer-reviewed paper on the theoretical foundations of re:claimID\r\nwas published at \u003ca href=\"https://ieeexplore.ieee.org/document/8456003\"\u003eTrustCom 2018\u003c/a\u003e\r\n(\u003ca href=\"https://arxiv.org/abs/1805.06253v1\"\u003eArxiv\u003c/a\u003e).\u003cbr/\u003e re:claimID is\r\nprimarily developed in the\r\n\u003ca href=\"https://git.gnunet.org/gnunet.git/tree/src/reclaim\"\u003eGNUnet source tree\u003c/a\u003e as Free Software.\r\nAccompanying tools and sources can be found in the\r\n\u003ca href=\"https://gitlab.com/reclaimid\"\u003eGitlab project\u003c/a\u003e.\r\n\u003c/p\u003e","duration":2700,"logo":"/system/events/logos/000/010/383/original/reclaimID_logo.png?1563391235","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.\r\nIn this lecture, we present the motivation behind the technology and the technical foundations.","speakers":[{"id":9131,"image":null,"full_public_name":"schanzen","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T11:15:00.000+02:00","end_time":"2019-09-21T12:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","title":"Regionalarbeit des CCC","subtitle":"von Erfakreisen und Chaostreffs","description":"In der Öffentlichkeit und unter Mitgliedern des CCC herrschen oft Unkenntnis und Desinformation zur Organisation der Vereine. Hier soll für die Interessierten unter den Besuchern Gelegenheit zum Austausch gegeben werden. Fragen sind wollkommen.","duration":2700,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Informationsaustausch und Fragerunde zum CCC und seinen regionalen Vertretern","speakers":[{"id":7318,"image":null,"full_public_name":"michaela","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:00:00.000+02:00","end_time":"2019-09-21T15:45:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","title":"Regiotreffen","subtitle":"... die Selbsthilfegruppe der lokalen CCC-Gruppen","description":"","duration":7200,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. ","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]}],"start_time":"2019-09-21T16:00:00.000+02:00","end_time":"2019-09-21T18:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10482,"guid":"af6d025d-9873-474e-943e-f3878f06152c","title":"Rote Zora Dokumentation","subtitle":"","description":"","duration":7200,"logo":null,"type":"film","do_not_record":false,"track":"Libertäre Tage","abstract":"tba","speakers":[],"start_time":"2019-09-20T21:00:00.000+02:00","end_time":"2019-09-20T23:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","title":"SDR – Was ist eigentlich sonst noch im Äther?","subtitle":"Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.","description":"?","duration":2700,"logo":"/system/events/logos/000/010/441/original/Linxens_Logo_-_Main_logo.jpg?1566405832","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.","speakers":[{"id":8087,"image":null,"full_public_name":"Stephan Radke","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T16:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","title":"TCP out-of-band signalling explained","subtitle":"What kind of error is POLLERR?","description":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","speakers":[{"id":3031,"image":"/system/people/avatars/000/003/031/original/3333.jpg?1360200898","full_public_name":"frehberg","abstract":"Frank is an long-time software developer in the area of networking and Rust-enthusiast. ","description":"","links":[]}],"start_time":"2019-09-21T12:15:00.000+02:00","end_time":"2019-09-21T13:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10369,"guid":"708953c6-92db-4e62-96e2-60bf582390f6","title":"Technikphilosophische Matinee: Kritik der Digitalität","subtitle":"Der traditionelle Aufwachbeitrag der Dresdner Technikphilosophie","description":"Wege zum Flicken löchriger Digitalisierungsphantasien bestenfalls ahnungsloser gesellschaftlicher Akteure","duration":7200,"logo":null,"type":"podium","do_not_record":false,"track":"Datenspuren","abstract":"Wir müssen die gesellschaftlichen und politischen Vorstellungen über die Digitalität und den Weg der Digitalisierung ändern. Also den Digitalisierungs-Interpreter patchen.","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender , tuwat automation, hacker eG","description":"trying to make sense of things since the 1960ies.","links":[{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"},{"url":"damals-tm-podcast.de","title":"damals(tm) podcast"}]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T14:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","title":"Turing Test und Ex Machina","subtitle":"","description":"","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"","speakers":[{"id":8405,"image":"/system/people/avatars/000/008/405/original/polaris-small.jpeg?1545854094","full_public_name":"Polaris","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T11:00:00.000+02:00","end_time":"2019-09-22T11:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","title":" Warum mich die DDR angekotzt hat","subtitle":"","description":"Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","duration":5400,"logo":null,"type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"Ich möchte euch meine individuelle Geschichte einer politischen\r\nAktivistin erzählen. Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","speakers":[{"id":9103,"image":null,"full_public_name":"kalipso","abstract":"","description":"","links":[]}],"start_time":"2019-09-20T17:30:00.000+02:00","end_time":"2019-09-20T19:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","subtitle":"Bewerbt euch zur siebten Runde des Prototype Funds!","description":"Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.\r\n\r\nMit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.\r\n\r\nUns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.\r\n\r\nBis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.","duration":1800,"logo":"/system/events/logos/000/010/379/original/PrototypeFund-Icon.png?1563271488","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.","speakers":[{"id":9122,"image":null,"full_public_name":"Thomas Friese","abstract":"Program Management \u0026 Technologies beim Prototype Fund","description":"Betreue die Förderprojekte beim Prototype Fund. Bin Generalist, DJ und habe u.a. als Systemadministrator, Entwickler und Development Operator gearbeitet.","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/_tasmo","title":"@_Tasmo"}]},{"id":9129,"image":"/system/people/avatars/000/009/129/original/9XzJJwF8.jpg?1563364765","full_public_name":"Marie Gutbub","abstract":"Marie ist beim Prototype Fund für Events und die Betreuung \u0026 Evaluierung der Förderprojekte zuständig. Sie hat Kulturjournalismus an der Universität der Künste in Berlin studiert und an neuen Modellen für Onlinejournalismus-Plattformen geforscht. Seitdem hat sie als freie Journalistin, Campaignerin, Kommunikationsbeauftragte, Infosec-Trainerin und Event-Organisatorin für verschiedene Projekte im Bereich Journalismus, Privacy und Open Source gearbeitet - unter anderem mit dem Center for Investigative Journalism und Nextcloud.","description":"","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"}]}],"start_time":"2019-09-21T13:45:00.000+02:00","end_time":"2019-09-21T14:15:00.000+02:00","room":{"name":"Großer Saal","id":436}}]}} \ No newline at end of file +{"conference_events":{"version":"0.92 (2019-09-09 23:38)","events":[{"id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","title":"Abschluss DS19","subtitle":"","description":"","duration":1800,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Abschlussveranstaltung der Datenspuren 2019","speakers":[{"id":7339,"image":null,"full_public_name":"Nerd Norbert","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T17:30:00.000+02:00","end_time":"2019-09-22T18:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","title":"Adbusting Workshop","subtitle":"","description":"","duration":14400,"logo":null,"type":"workshop","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[{"id":9103,"image":null,"full_public_name":"kalipso","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T16:00:00.000+02:00","end_time":"2019-09-21T20:00:00.000+02:00","room":{"name":"Internationalistisches Zentrum","id":448}},{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","subtitle":"Aufwachen! \u0026 Nachrichten gucken mit Tilo und Stefan","description":"https://aufwachen-podcast.de/termine/alive-in-dresden/","duration":9000,"logo":"/system/events/logos/000/010/470/original/pod-cover-theme4.jpg?1567713352","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.","speakers":[{"id":9180,"image":null,"full_public_name":"Stefan Schulz","abstract":"","description":"","links":[{"url":"https://stefanschulz.com/","title":"stefanschulz.com"}]},{"id":9181,"image":null,"full_public_name":"Tilo Jung","abstract":"","description":"","links":[{"url":"http://jungundnaiv.de/","title":"jungundnaiv.de/"}]}],"start_time":"2019-09-20T20:00:00.000+02:00","end_time":"2019-09-20T22:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","title":"Am Anfang war die Information","subtitle":"Digitalisierung als Religion","description":"Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.\r\nBodo Morshäuser / Deutschlandfunk Kultur\r\n\r\nMit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.\r\nPaul Hafner / Buchkultur","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?\r\n\r\nRobert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?\r\n","speakers":[{"id":9162,"image":null,"full_public_name":"Robert Feustel","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:45:00.000+02:00","end_time":"2019-09-21T16:30:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","title":"Angewandter Datenschutz","subtitle":"","description":"","duration":2700,"logo":"/system/events/logos/000/010/467/original/web20-portait.jpg?1567106877","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}],"start_time":"2019-09-22T16:30:00.000+02:00","end_time":"2019-09-22T17:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","title":"Bits und Bäume","subtitle":"Eine nachhaltige Digitalisierung wär^W ist möglich!","description":"Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten \u003ca href=\"https://bits-und-baeume.org/forderungen/info/de\"\u003eForderungen\u003c/a\u003e umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.\u003cbr\u003e\u003cbr\u003e\r\n\r\nDie Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B\u0026B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. ","duration":2700,"logo":"/system/events/logos/000/010/452/original/bits-und-baeume-dd3-logo.png?1566653595","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits\u0026Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: \"Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?\" Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.\r\n","speakers":[{"id":9154,"image":null,"full_public_name":"Carsten Knoll","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:45:00.000+02:00","end_time":"2019-09-21T16:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10473,"guid":"065e7cc8-56d7-4e84-8df8-a593248e6ae8","title":"BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!","subtitle":"How the rise of bolsonsarism culminate in the Burning of Amazon Forest","description":"Bolsonaro is the most well know Face of brasilian Fascism and the so\r\ncalled “new right”. Although he is famous by his, lets say, bizzars\r\ndeclarations - what gave him the title of “The brasilian Trump” and a\r\nreputation of a crazy character - Bolsonaro is not just an excentric\r\nexception. On the contrary, he represents a strategy of Capitalism and a\r\nnew fascist fog which is covering the planet. To understand it, we are\r\ngoing to review the political and historical roots of anti-comunism, the\r\ntraumas of a military dictatorship, the effects of racist violence and\r\nthe continuing struggles to land autonomy. Before the fog of fascism\r\ncover the complete Amazon Forest, we have to act!\r\n","duration":5400,"logo":null,"type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T20:15:00.000+02:00","end_time":"2019-09-21T21:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","subtitle":"Qualitative und Quantitative Auswertung der Verfassungsschutzberichte 2018 mit Schwerpunkt auf den sogenannten Linksextremismus","description":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","duration":5400,"logo":"/system/events/logos/000/010/384/original/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","speakers":[{"id":7898,"image":null,"full_public_name":"Projekt Seehilfe","abstract":"Organisation die sich um Geflüchtete in Sizilien kümmert","description":"Mitglied der Organisation Seehilfe ","links":[]}],"start_time":"2019-09-21T19:30:00.000+02:00","end_time":"2019-09-21T21:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","subtitle":"Generation Unterstrich_","description":"VJ Generation Gästeliste \u0026 DJ Tasmo present two hours of generated and selected video clips reacting to offbeat bass music. The audience might want to dance to.","duration":7200,"logo":null,"type":"djset","do_not_record":false,"track":"Datenspuren","abstract":"Generation Unterstrich_ with animation art and bass music","speakers":[{"id":9126,"image":"/system/people/avatars/000/009/126/original/gpg_small.jpg?1563373628","full_public_name":"Tasmo","abstract":"Cyber DJ","description":"Brings bass and breaks to dance to.","links":[{"url":"https://hearthis.at/tasmo","title":"Tasmo @ Hearthis"},{"url":"https://twitter.com/_tasmo","title":"Tasmo @ Twitter"}]},{"id":9139,"image":null,"full_public_name":"Generation Gästeliste","abstract":"Generation Gästeliste","description":"","links":[{"url":"https://medialepfade.org","title":"mediale pfade"},{"url":"https://jugendhackt.org","title":"Jugend hackt"}]}],"start_time":"2019-09-21T21:15:00.000+02:00","end_time":"2019-09-21T23:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","title":"Daten. Privatsphäre. Kinder","subtitle":"Erfahrungsaustausch Arbeit im Schulkontext","description":"","duration":2700,"logo":"/system/events/logos/000/010/451/original/CharmingMops_kr.png?1566567746","type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. ","speakers":[{"id":9165,"image":null,"full_public_name":"Social Web macht Schule","abstract":"Medien. Schule. Neugier. ","description":"","links":[]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","title":"Digitale Befreiung","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","description":"Ausgangslage:\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen!\r\n\r\nIn diesem Vortrag:\r\n- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab?\r\n- Was können wir gegen die vorherrschende Passivität und Resignation machen?\r\n- Wie können wir die Abhängigkeit von Expert*innen mindern?\r\n- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt?\r\n- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden?\r\n","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"... ein gesellschaftliches und solidarisches Meta-Patch\r\n\r\nTL;DR\r\nWas können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\r\n","speakers":[{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","description":"\u003cp\u003e\u003cstrong\u003eAusgangslage:\u003c/strong\u003e\u003cbr\u003e\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!\u003c/p\u003e\r\n\u003cp\u003e\u003cstrong\u003eIn diesem Vortrag:\u003c/strong\u003e\u003c/p\u003e\r\n\u003cul\u003e\r\n\u003cli\u003eWarum finden sich so viele Menschen mit der \u003cs\u003eunterdrückten\u003c/s\u003e angepassten USER-Rolle ab?\u003c/li\u003e\r\n\u003cli\u003eWas können wir gegen die vorherrschende Passivität und Resignation machen?\u003c/li\u003e\r\n\u003cli\u003eWie können wir die Abhängigkeit von Expert*innen mindern?\u003c/li\u003e\r\n\u003cli\u003eWie können wir gezielt ein \u003cstrong\u003ekritisches Bewusstsein\u003c/strong\u003e fördern, das auch zu einer \u003cstrong\u003ekritischen und solidarischen Praxis\u003c/strong\u003e führt?\u003c/li\u003e\r\n\u003cli\u003eWarum sind wir in der Gefahr, \u003cstrong\u003eselbst zu Unterdrücker*innen\u003c/strong\u003e zu werden?\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003cp\u003e(Zu dem Talk ist auch ein Meetup zum diskutieren und vernetzen geplant Ort/Zeit TBD)\u003c/p\u003e","duration":2700,"logo":null,"type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"\u003cp\u003e... ein gesellschaftliches und solidarisches Patch \u003cbr\u003e \u003cstrong\u003eTL;DR\u003c/strong\u003e\u003cbr\u003e Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\u003c/p\u003e\r\n\r\n\u003cp\u003eDas ist das Meetup zum Talk. Hier ist Raum für Austausch und Vernetzung.\u003c/p\u003e\r\n","speakers":[{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}]},{"id":9166,"image":null,"full_public_name":"Wurzel3","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T17:15:00.000+02:00","end_time":"2019-09-22T18:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","subtitle":"Vernetzwerken 1.1","description":"","duration":3600,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Plattform auf. Einerseits für Termine (also ein Kalender) andererseits für KnowHow, Material und Kontakte. Die konzeptionelle Konkretisierung hat aber erst begonnen. Die Datenspuren/Libertären Tage bieten einen passenden Rahmen um diesen Prozess lösungsorientiert fortzusetzen.","speakers":[{"id":9154,"image":null,"full_public_name":"Carsten Knoll","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T18:15:00.000+02:00","end_time":"2019-09-21T19:15:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","title":"Eröffnung DS19","subtitle":"","description":"","duration":900,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Eröffnung der Datenspuren 2019","speakers":[{"id":7339,"image":null,"full_public_name":"Nerd Norbert","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T11:00:00.000+02:00","end_time":"2019-09-21T11:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","title":"EU Datenschutz Grundverordnung","subtitle":"EU DSGVO selber entwerfen","description":"Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? ","duration":7200,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu \"erarbeiten\".","speakers":[{"id":9113,"image":"/system/people/avatars/000/009/113/original/Bildschirmfoto_vom_2019-07-07_08_48_16.png?1562482311","full_public_name":"Manuela","abstract":"Manuela works part-time as data protection officer.","description":"","links":[]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T14:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","title":"Feministische Hacker*innen","subtitle":"","description":"","duration":14400,"logo":null,"type":"workshop","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[{"id":9103,"image":null,"full_public_name":"kalipso","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T12:00:00.000+02:00","end_time":"2019-09-21T16:00:00.000+02:00","room":{"name":"Internationalistisches Zentrum","id":448}},{"id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","title":"Gehackt. Und nu?","subtitle":"Wie reagiert man, wenn man gehackt wurde?","description":"","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.\r\nDoch wie geht es dann weiter? \r\n\r\nDieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch \"Incident Response\" betreibt. ","speakers":[{"id":8341,"image":null,"full_public_name":"klobs","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T12:45:00.000+02:00","end_time":"2019-09-21T13:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","subtitle":"Use GNUnet (and install, if you haven't yet)","description":"(Diese Veranstaltung ist auch auf deutsch möglich, also bitte auch kommen, wenn Du kein Englisch kannst/magst :D)\r\n\r\nIf you are impatient you can already install by yourself, see links below. \r\n\r\nIf you don't know at all what GNUnet is about, then check the Video-Section in the page (linked below, too) and/or the talk from last years Datenspuren. ","duration":9900,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"This workshop will quickly introduce GNUnet and then will head into hands-on directly: If you have an installation, then lets try out whatever possible - if you don't have an installation then let's get it installed on your system. ","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"GNUnet and secushare developer","description":"","links":[]},{"id":9132,"image":null,"full_public_name":"xrs","abstract":"Member of the GNUnet Project and Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. ","description":"","links":[]}],"start_time":"2019-09-21T12:00:00.000+02:00","end_time":"2019-09-21T14:45:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10471,"guid":"e6f62ea0-87de-4f18-91d0-ee8111f0458f","title":"How Technology helps to repress people in dictatorship on example of Belarus","subtitle":"","description":"","duration":2700,"logo":null,"type":"","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T17:00:00.000+02:00","end_time":"2019-09-21T17:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","title":"Ich habe doch nichts zu verbergen","subtitle":"\"Die Gedanken sind frei!\" Denkste","description":"Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien","duration":3600,"logo":"/system/events/logos/000/010/190/original/die_gedanken_sind_frei.jpg?1559549532","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Ein paar Denkanstösse über den Umgang mit persönlichen Daten","speakers":[{"id":8982,"image":"/system/people/avatars/000/008/982/original/boemmel.jpg?1559549143","full_public_name":"uek@ukleemann-bw.de","abstract":"51 male Linux Sysadmin with Linux since 97","description":"Hi Iam Uli Linux Autodidact started with SuSE8.0 later Debian Potato and Woody. Also experience with Centos, Ubuntu and Manjaro. Topics SDR, Crypto, Digital Self Defense, Intelligence","links":[{"url":"https://ukleemann.de","title":"Website"}]}],"start_time":"2019-09-22T13:15:00.000+02:00","end_time":"2019-09-22T14:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","subtitle":"Entwicklung eines IT-Sicherheitsbewertungssystems für \"intelligente\" Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher","description":"Einreichungstext des Forschungsprojektes:\r\n\r\nWhen buying goods with embedded digital technology, like smart products\r\n(e.g. connected cars, mobile phones, 'Smart TVs' or any other ‘smart’\r\nproducts that make up the Internet of Things), which IT security\r\nfeatures are to be subject to the contract? The answer should be clear for the consumer.\r\n\r\nWith the Internet of things, 'smart' devices start affecting the world\r\nin a direct and physical manner (e.g. car technology). IT devices that\r\nare insecure and vulnerable to integrity and availability threats\r\nincreasingly risk our lives and property.\r\n\r\nConsumers will get more and more familiar with the digital world, and in particular with 'smart' goods. Such growing digital literacy will favour\r\nthe demand for easy access to more detailed information about smart\r\ngoods and about how to facilitate their use.\r\n\r\nThe Pilot Project will aim to make the new 'Digital Contract' rules\r\neasily readable for consumers thanks to the development of an IT\r\nsecurity rating system for smart goods. This IT rating system could for instance consist in 'traffic lights' or icons that would show whether a device will be automatically updated, whether encryption will be applied\r\nto stored data, or other security features. This information will\r\ntrigger the consumer's rights and the manufacturer's liability.\r\n\r\nAccording to the Digital Content Directive, suppliers of digital goods\r\nand services will have to provide updates to smart goods, which is not\r\njust important to make them function longer, but also to increase\r\ncybersecurity. The Directive provides for objective requirements for the\r\nconformity of the goods and services, including performance features\r\nsuch as those related to security, which the consumer may reasonably\r\nexpect. Thanks to the rating system in 'smart' goods, consumers will for\r\ninstance know whether such updates happen automatically.\r\n\r\nIn order to foster EU innovation in the highly competitive field of the\r\nInternet of Things (IoT), the European industry needs to attract EU\r\nconsumers with consumer friendly features in the development of their\r\nproducts. The legal protection of consumers, and the legal certainty\r\nabout such protection, are key in developing future markets and make the\r\nEU compete worldwide, while keeping high level EU standards of consumer\r\nprotection. Defining a common set of standard rules to rate smart goods\r\nand their contractual mechanisms could be an asset for European SMEs\r\nwishing to make their products consumer friendly. This can also support\r\nthe EU-level development of 'legal design' tools on contract rules to be\r\nfurther developed by industry players in the field of IoT products, in\r\npartnership with lawyers and data protection experts.\r\n\r\nJUSTIFICATION:\r\n\r\nThe European legislator has endeavoured to bring clear legal solutions\r\nfor consumers, especially when buying 'smart goods', with a Directive on\r\nContracts for the Supply of Digital Content and Digital Services, and\r\nwith a Directive on the Sale of Goods, both adopted in 2019. However,\r\npractical solutions are needed to make sure that consumers can identify\r\nand compare the IT security features of 'smart goods' and exercise their\r\ncontractual rights in this respect.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.\r\nWie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?","speakers":[{"id":9153,"image":"/system/people/avatars/000/009/153/original/_D9XjO0d.jpg_large.jpg?1566202918","full_public_name":"Anja Hirschel","abstract":"Anja Hirschel arbeitet im intenationalen IT-Support. Sie engagiert sich bei der Piratenpartei im Bereich Datenschutz, Digitalisierung und setzt sich für den Schutz der Grundrechte ein.\r\n","description":"Alter: 36\r\nWohnort: Ulm\r\nBeruf: Internationaler IT-Support für CAD-Softwarehersteller\r\nThemen: Digitalisierung, Datenschutz, Urheberrecht, Umweltschutz\r\nMitgliedschaften: NABU, BUND, Imkerverband, GZSDW, Japanclub \r\n\r\nKurz-Bio: Bundeswehrgrundausbildung. Studium \"Medizinische Dokumentation und Informatik\", Diplom-Dokumentarin. Staatlich geprüfte Datenschutzbeauftragte. Diplomarbeit über die Validierung internationaler Softwarelösungen zur Pharmazeutikaherstellung. Angewandtes Forschungsmanagement für die University of Applied Science in Ulm. Erfahrung in Fördermittelbeschaffung und -koordination, uvm. \r\nHeute in der freien Wirtschaft für einen japanischen Spezialsoftwarekonzern tätig.\r\n\r\nPolitisch: Aktiv bei der Piratenpartei, gründete einen Kreisverband und war dort jahrelang Vorstand, kümmerte sich um den Datenschutz für die Piraten in Baden-Württemberg, bundespolitische Sprecherin für Digitalisierung, Spitzenkanidatin zur vergangenen Bundestagwahl, Stadträtin in Ulm und Betriebsrätin.\r\n\r\nHält regelmäßig Reden zu Grundrechten, Freiheit und Überwachunsgthemen. Zuletzt bei den Artikel 13 Demos in Nürnberg und Stuttgart.","links":[{"url":"https://www.piratenpartei.de/?s=anja+hirschel\u0026submit=Suchen","title":"Anja auf der Homepage der Piratenpartei"},{"url":"https://www.youtube.com/results?search_query=anja+hirschel","title":"Anja bei Youtube"}]},{"id":8066,"image":"/system/people/avatars/000/008/066/original/Foto2.jpg?1531202884","full_public_name":"Patrick Breyer","abstract":"Bürgerrechtler und Spitzenkandidat der Piratenpartei zur Europawahl","description":"Ich bin im Arbeitskreis Vorratsdatenspeicherung aktiv, Autor des Blogs ‘Daten-Speicherung.de – minimum data, maximum privacy’ und wohne in Kiel.","links":[{"url":"http://www.patrick-breyer.de","title":"Homepage (Politik)"},{"url":"http://www.daten-speicherung.de","title":"Homepage (Datenschutz)"}]}],"start_time":"2019-09-22T11:00:00.000+02:00","end_time":"2019-09-22T11:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","title":"Jingle Workshop","subtitle":"Produziere Podcast- und Radiojingles","description":"Du benötigst keine Vorkenntnisse, nur eigene Ideen und Durchhaltewillen. Wir stellen im coloRadio-Studio gelb die nötige Technik.","duration":18000,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Wie kann ich mit einfachen Mitteln professionelle und auf meine Sendung oder meinen Podcast zugeschnittene Jingles produzieren?","speakers":[{"id":9095,"image":"/system/people/avatars/000/009/095/original/jenzi.jpg?1560583671","full_public_name":"Jenz (coloRadio)","abstract":"Community Radio Fan, Media Activist","description":"","links":[{"url":"https://www.coloradio.org","title":"coloRadio Dresden"}]}],"start_time":"2019-09-21T14:00:00.000+02:00","end_time":"2019-09-21T19:00:00.000+02:00","room":{"name":"Studio Coloradio","id":447}},{"id":10442,"guid":"237f9fcd-eca1-4b6c-8154-442524a233cb","title":"Keynote Datensouveränität","subtitle":"PLATZHALTER für Keynote","description":"","duration":3600,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"","speakers":[],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T13:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","duration":10800,"logo":"/system/events/logos/000/010/466/original/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","speakers":[{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}]}],"start_time":"2019-09-21T19:00:00.000+02:00","end_time":"2019-09-21T22:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","duration":10800,"logo":"/system/events/logos/000/010/483/original/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","speakers":[{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T15:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","title":"Lightningtalks","subtitle":"5 minutes for your project!","description":"","duration":3600,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"part of C3D2, the Chaos Computer Club Dresden, as part of the Chaos Zone","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2019-09-22T16:30:00.000+02:00","end_time":"2019-09-22T17:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","subtitle":"Einsichten in die Forensik klandestiner Kommunikation","description":"Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist. \r\n\r\nHäufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen. \r\n\r\nNach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: \r\n- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?\r\n- Welche Ansätze zu ihrer Enttarnung gibt es?\r\n- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?\r\n- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?\r\n","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/original/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der Waseda University Tokyo. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings und Hassrede. CCC-Mitglied. ","description":"Linguist at Waseda University. Blogging about surveillance through language and hate speech.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"},{"url":"http://hassrede.de","title":"Blog"}]}],"start_time":"2019-09-21T18:30:00.000+02:00","end_time":"2019-09-21T19:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]},{"id":9141,"image":null,"full_public_name":"cookie","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","duration":5400,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]},{"id":9141,"image":null,"full_public_name":"cookie","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T17:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","title":"Our enemies in blue - Kristian Williams","subtitle":"","description":"Sometimes things in our society can look as if they were always there.\r\nTake for example police. Today majority of the people living next to us\r\ncan’t imagine the world without police in our neighborhood. However it\r\nwas not always like that.\r\nKristian Williams, anarchist and author of Our Enemies in Blue and Fire\r\nthe Cops, will talk about the history of policing in the United States,\r\nfrom its origin in slave patrols to the present era of militarization\r\nand community policing.\r\nParticular attention will be given to the role of police in repression\r\nmovement fighting for social justice and greater equality.","duration":5400,"logo":"/system/events/logos/000/010/398/original/enemies_in_blue.jpg?1564476900","type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[{"id":9178,"image":null,"full_public_name":"Kristian Williams","abstract":"","description":"","links":[]}],"start_time":"2019-09-20T18:15:00.000+02:00","end_time":"2019-09-20T19:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","title":"Palestine/Israel","subtitle":"Beyond the “Two State Solution”","description":"Uri Gordon will analyse the recent elections in Israel, new developments\r\nin the anti-occupation struggle, and the politics of solidarity with\r\nPalestinian and Jewish activists. Presentation followed by open discussion.","duration":7200,"logo":null,"type":"","do_not_record":false,"track":"Libertäre Tage","abstract":"Analysis and new developments on recent elections in Israel.","speakers":[{"id":9179,"image":null,"full_public_name":"Uri Gordon","abstract":"","description":"Uri Gordon is an Israeli anarchist political theorist, activist and\r\njournalist. He is a teaching fellow at Durham University.","links":[]}],"start_time":"2019-09-21T18:00:00.000+02:00","end_time":"2019-09-21T20:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10481,"guid":"9b65b232-ab9c-4ccf-97fa-d7390da3751a","title":"Party","subtitle":"","description":"","duration":10800,"logo":null,"type":"djset","do_not_record":false,"track":"Datenspuren","abstract":"Party","speakers":[],"start_time":"2019-09-20T23:00:00.000+02:00","end_time":"2019-09-21T02:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","title":"Patch your Passwords","subtitle":"Ein Plädoyer für einen digital mündigen Bürger","description":"Beispiele, die in dem Vortrag genannt werden: \r\n1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.\r\n2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?\r\n3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.\r\n\r\nEs wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. ","duration":2700,"logo":"/system/events/logos/000/010/455/original/wpia_logo.jpg?1566756379","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.\r\nWas ist davon zu halten?\r\nEs gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbeitung dieser Alternativen zu wünschen übrig.\r\nIn meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der \"Neue Personalausweis\" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.\r\nIm Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\r\nDaraus ergibt sich für die Communty die Forderung, IT Security Awareness Schulungen durchzuführen.\r\nAnhand diverser Beispiele wird das bisher gesagte vertieft.\r\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.","speakers":[{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T16:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10465,"guid":"8825213e-f5a6-4042-8374-3a48cb085c12","title":"Podiumsdiskussion zur digitalen Gesundenheitskarte","subtitle":"","description":"Es soll über datenschutzrechtliche Aspekte zur digitalen Gesundheitsakte, gesellschaftliche Gewöhnungseffekte, über Videosprechstunde diskutiert werden.","duration":5400,"logo":null,"type":"podium","do_not_record":false,"track":"Datenspuren","abstract":"","speakers":[],"start_time":"2019-09-21T16:45:00.000+02:00","end_time":"2019-09-21T18:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","title":"QUBES OS - Eine Einführung","subtitle":"Ein Patch für die sichere Nutzung Deines Rechners ","description":"Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.","duration":3600,"logo":"/system/events/logos/000/010/456/original/Q_ubes_Logo.png?1566763884","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem\r\nBetriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. ","speakers":[{"id":9167,"image":null,"full_public_name":"Alexander K","abstract":"Don Quijote für Privatsphäre und Freiheit. Möchte sichere und private Systeme und Kommunikation. Betriebt seinen eigenen Server um nicht anderer Leute Computer (vulg. Cloud) zu nutzen. Im Day-Job irgendwas mit Business IT.","description":"","links":[]}],"start_time":"2019-09-21T13:15:00.000+02:00","end_time":"2019-09-21T14:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","title":"re:claimID","subtitle":"Self-sovereign, Decentralised Identity Management and Personal Data Sharing","description":"\u003cp\u003e\r\nToday, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.\r\nSharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.\r\nAbuse of this power is theoretically limited by local laws and regulations.\r\nBut, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.\r\nWe advocate for a new, decentralised way for users to manage their identities for the following reasons:\r\n\u003c/p\u003e\r\n\u003cul\u003e\r\n \u003cli\u003e The current state of omniscient identity providers is a significant threat to the users' privacy.\u003c/li\u003e\r\n \u003cli\u003eUsers must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.\u003c/li\u003e\r\n \u003cli\u003eThe service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\n\u003cp\u003ere:claimID is built as a service on top of the peer-to-peer framework \u003ca href=\"https://gnunet.org\"\u003eGNUnet\u003c/a\u003e.\u003cbr/\u003e\r\nIt emerged from research conducted by the research group \"Secure\r\nApplications and Services\" at the \u003ca href=\"https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html\"\u003eFraunhofer AISEC\u003c/a\u003e research institute.\u003cbr/\u003e\r\nA scientific, peer-reviewed paper on the theoretical foundations of re:claimID\r\nwas published at \u003ca href=\"https://ieeexplore.ieee.org/document/8456003\"\u003eTrustCom 2018\u003c/a\u003e\r\n(\u003ca href=\"https://arxiv.org/abs/1805.06253v1\"\u003eArxiv\u003c/a\u003e).\u003cbr/\u003e re:claimID is\r\nprimarily developed in the\r\n\u003ca href=\"https://git.gnunet.org/gnunet.git/tree/src/reclaim\"\u003eGNUnet source tree\u003c/a\u003e as Free Software.\r\nAccompanying tools and sources can be found in the\r\n\u003ca href=\"https://gitlab.com/reclaimid\"\u003eGitlab project\u003c/a\u003e.\r\n\u003c/p\u003e","duration":2700,"logo":"/system/events/logos/000/010/383/original/reclaimID_logo.png?1563391235","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.\r\nIn this lecture, we present the motivation behind the technology and the technical foundations.","speakers":[{"id":9131,"image":null,"full_public_name":"schanzen","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T11:15:00.000+02:00","end_time":"2019-09-21T12:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","title":"Regionalarbeit des CCC","subtitle":"von Erfakreisen und Chaostreffs","description":"In der Öffentlichkeit und unter Mitgliedern des CCC herrschen oft Unkenntnis und Desinformation zur Organisation der Vereine. Hier soll für die Interessierten unter den Besuchern Gelegenheit zum Austausch gegeben werden. Fragen sind wollkommen.","duration":2700,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Informationsaustausch und Fragerunde zum CCC und seinen regionalen Vertretern","speakers":[{"id":7318,"image":null,"full_public_name":"michaela","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:00:00.000+02:00","end_time":"2019-09-21T15:45:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","title":"Regiotreffen","subtitle":"... die Selbsthilfegruppe der lokalen CCC-Gruppen","description":"","duration":7200,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. ","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]}],"start_time":"2019-09-21T16:00:00.000+02:00","end_time":"2019-09-21T18:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10482,"guid":"af6d025d-9873-474e-943e-f3878f06152c","title":"Rote Zora Dokumentation","subtitle":"","description":"","duration":7200,"logo":null,"type":"film","do_not_record":false,"track":"Libertäre Tage","abstract":"tba","speakers":[],"start_time":"2019-09-20T21:00:00.000+02:00","end_time":"2019-09-20T23:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","title":"SDR – Was ist eigentlich sonst noch im Äther?","subtitle":"Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.","description":"?","duration":2700,"logo":"/system/events/logos/000/010/441/original/Linxens_Logo_-_Main_logo.jpg?1566405832","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.","speakers":[{"id":8087,"image":null,"full_public_name":"Stephan Radke","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T16:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","title":"TCP out-of-band signalling explained","subtitle":"What kind of error is POLLERR?","description":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","speakers":[{"id":3031,"image":"/system/people/avatars/000/003/031/original/3333.jpg?1360200898","full_public_name":"frehberg","abstract":"Frank is an long-time software developer in the area of networking and Rust-enthusiast. ","description":"","links":[]}],"start_time":"2019-09-21T12:15:00.000+02:00","end_time":"2019-09-21T13:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10369,"guid":"708953c6-92db-4e62-96e2-60bf582390f6","title":"Technikphilosophische Matinee: Kritik der Digitalität","subtitle":"Der traditionelle Aufwachbeitrag der Dresdner Technikphilosophie","description":"Wege zum Flicken löchriger Digitalisierungsphantasien bestenfalls ahnungsloser gesellschaftlicher Akteure","duration":7200,"logo":null,"type":"podium","do_not_record":false,"track":"Datenspuren","abstract":"Wir müssen die gesellschaftlichen und politischen Vorstellungen über die Digitalität und den Weg der Digitalisierung ändern. Also den Digitalisierungs-Interpreter patchen.","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender , tuwat automation, hacker eG","description":"trying to make sense of things since the 1960ies.","links":[{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"},{"url":"damals-tm-podcast.de","title":"damals(tm) podcast"}]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T14:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","title":"Turing Test und Ex Machina","subtitle":"","description":"","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"","speakers":[{"id":8405,"image":"/system/people/avatars/000/008/405/original/polaris-small.jpeg?1545854094","full_public_name":"Polaris","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T11:00:00.000+02:00","end_time":"2019-09-22T11:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","title":" Warum mich die DDR angekotzt hat","subtitle":"","description":"Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","duration":5400,"logo":null,"type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"Ich möchte euch meine individuelle Geschichte einer politischen\r\nAktivistin erzählen. Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","speakers":[{"id":9103,"image":null,"full_public_name":"kalipso","abstract":"","description":"","links":[]}],"start_time":"2019-09-20T17:30:00.000+02:00","end_time":"2019-09-20T19:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","subtitle":"Bewerbt euch zur siebten Runde des Prototype Funds!","description":"Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.\r\n\r\nMit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.\r\n\r\nUns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.\r\n\r\nBis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.","duration":1800,"logo":"/system/events/logos/000/010/379/original/PrototypeFund-Icon.png?1563271488","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.","speakers":[{"id":9122,"image":null,"full_public_name":"Thomas Friese","abstract":"Program Management \u0026 Technologies beim Prototype Fund","description":"Betreue die Förderprojekte beim Prototype Fund. Bin Generalist, DJ und habe u.a. als Systemadministrator, Entwickler und Development Operator gearbeitet.","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/_tasmo","title":"@_Tasmo"}]},{"id":9129,"image":"/system/people/avatars/000/009/129/original/9XzJJwF8.jpg?1563364765","full_public_name":"Marie Gutbub","abstract":"Marie ist beim Prototype Fund für Events und die Betreuung \u0026 Evaluierung der Förderprojekte zuständig. Sie hat Kulturjournalismus an der Universität der Künste in Berlin studiert und an neuen Modellen für Onlinejournalismus-Plattformen geforscht. Seitdem hat sie als freie Journalistin, Campaignerin, Kommunikationsbeauftragte, Infosec-Trainerin und Event-Organisatorin für verschiedene Projekte im Bereich Journalismus, Privacy und Open Source gearbeitet - unter anderem mit dem Center for Investigative Journalism und Nextcloud.","description":"","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"}]}],"start_time":"2019-09-21T13:45:00.000+02:00","end_time":"2019-09-21T14:15:00.000+02:00","room":{"name":"Großer Saal","id":436}}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2019/fahrplan/events/10190.html b/content/static/datenspuren/2019/fahrplan/events/10190.html index b2f5a3d4d..dfef4880c 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10190.html +++ b/content/static/datenspuren/2019/fahrplan/events/10190.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Ich habe doch nichts zu verbergen

"Die Gedanken sind frei!" Denkste

@@ -74,13 +74,13 @@ Sonntag 22.09.2019
Anfangszeit: -12:00 +13:15
Dauer: 01:00
Raum: -Kleiner Saal +Großer Saal
Track: @@ -123,11 +123,11 @@ de "name" : "Ich habe doch nichts zu verbergen", "location" : { "@type" : "Place", - "name" : "Kleiner Saal", + "name" : "Großer Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-22T12:00:00+0200", - "endDate" : "2019-09-22T13:00:00+0200", + "startDate" : "2019-09-22T13:15:00+0200", + "endDate" : "2019-09-22T14:15:00+0200", "performer" : [{"name":"uek@ukleemann-bw.de","@type":"Person","sameAs":"/de/ds19/public/speakers/8982","image":"/system/people/avatars/000/008/982/small/boemmel.jpg?1559549143"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10190.ics b/content/static/datenspuren/2019/fahrplan/events/10190.ics index f1c776d18..a7a59c864 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10190.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10190.ics @@ -13,14 +13,14 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T130000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T161327Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T141500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T131500 +DTSTAMP;VALUE=DATE-TIME:20190909T213649Z UID:a75f727b-b87b-4e64-a8c0-a80a20325b94@frab.cccv.de DESCRIPTION:Ein paar Denkanstösse über den Umgang mit persönlichen Daten URL:https://datenspuren.de/2019/fahrplan/events/10190.html SUMMARY:Ich habe doch nichts zu verbergen ORGANIZER:ds19 -LOCATION:ds19 - Kleiner Saal +LOCATION:ds19 - Großer Saal END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2019/fahrplan/events/10364.html b/content/static/datenspuren/2019/fahrplan/events/10364.html index 90e55cafe..d75fb0a4e 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10364.html +++ b/content/static/datenspuren/2019/fahrplan/events/10364.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Workshop: Jingle Workshop

Produziere Podcast- und Radiojingles

diff --git a/content/static/datenspuren/2019/fahrplan/events/10369.html b/content/static/datenspuren/2019/fahrplan/events/10369.html index 9e114817c..e36cd5b0a 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10369.html +++ b/content/static/datenspuren/2019/fahrplan/events/10369.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Podiumsdiskussion: Technikphilosophische Matinee: Kritik der Digitalität

Der traditionelle Aufwachbeitrag der Dresdner Technikphilosophie

@@ -80,7 +80,7 @@ Sonntag 02:00
Raum: -Großer Saal +Kleiner Saal
Track: @@ -119,7 +119,7 @@ de "name" : "Technikphilosophische Matinee: Kritik der Digitalität", "location" : { "@type" : "Place", - "name" : "Großer Saal", + "name" : "Kleiner Saal", "address" : "Datenspuren 2019" }, "startDate" : "2019-09-22T12:00:00+0200", diff --git a/content/static/datenspuren/2019/fahrplan/events/10369.ics b/content/static/datenspuren/2019/fahrplan/events/10369.ics index 81e74c916..103f2d92f 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10369.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10369.ics @@ -15,7 +15,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T140000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T161223Z +DTSTAMP;VALUE=DATE-TIME:20190909T213651Z UID:708953c6-92db-4e62-96e2-60bf582390f6@frab.cccv.de DESCRIPTION:Wir müssen die gesellschaftlichen und politischen Vorstellung en über die Digitalität und den Weg der Digitalisierung ändern. Also den @@ -23,6 +23,6 @@ DESCRIPTION:Wir müssen die gesellschaftlichen und politischen Vorstellung URL:https://datenspuren.de/2019/fahrplan/events/10369.html SUMMARY:Technikphilosophische Matinee: Kritik der Digitalität ORGANIZER:ds19 -LOCATION:ds19 - Großer Saal +LOCATION:ds19 - Kleiner Saal END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2019/fahrplan/events/10371.html b/content/static/datenspuren/2019/fahrplan/events/10371.html index b0cdf319d..7f87ea98f 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10371.html +++ b/content/static/datenspuren/2019/fahrplan/events/10371.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Workshop: GNUnet workshop - let's fix the Net!

Use GNUnet (and install, if you haven't yet)

diff --git a/content/static/datenspuren/2019/fahrplan/events/10372.html b/content/static/datenspuren/2019/fahrplan/events/10372.html index 817af5a9e..af5c5f1df 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10372.html +++ b/content/static/datenspuren/2019/fahrplan/events/10372.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Workshop: Regiotreffen

... die Selbsthilfegruppe der lokalen CCC-Gruppen

diff --git a/content/static/datenspuren/2019/fahrplan/events/10373.html b/content/static/datenspuren/2019/fahrplan/events/10373.html index 25315e46c..0a27ac656 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10373.html +++ b/content/static/datenspuren/2019/fahrplan/events/10373.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen

Einsichten in die Forensik klandestiner Kommunikation

diff --git a/content/static/datenspuren/2019/fahrplan/events/10374.html b/content/static/datenspuren/2019/fahrplan/events/10374.html index 6c20c1027..44c8527c4 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10374.html +++ b/content/static/datenspuren/2019/fahrplan/events/10374.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Workshop: EU Datenschutz Grundverordnung

EU DSGVO selber entwerfen

diff --git a/content/static/datenspuren/2019/fahrplan/events/10376.html b/content/static/datenspuren/2019/fahrplan/events/10376.html index e72a6d05e..05e2d7a72 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10376.html +++ b/content/static/datenspuren/2019/fahrplan/events/10376.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: TCP out-of-band signalling explained

What kind of error is POLLERR?

diff --git a/content/static/datenspuren/2019/fahrplan/events/10379.html b/content/static/datenspuren/2019/fahrplan/events/10379.html index ec7a69cbb..b5aac2dc5 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10379.html +++ b/content/static/datenspuren/2019/fahrplan/events/10379.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Who needs money? – Cash for FOSS

Bewerbt euch zur siebten Runde des Prototype Funds!

diff --git a/content/static/datenspuren/2019/fahrplan/events/10382.html b/content/static/datenspuren/2019/fahrplan/events/10382.html index f90941dac..cac6ed861 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10382.html +++ b/content/static/datenspuren/2019/fahrplan/events/10382.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Dj-set: Cyber Meta Media Show

Generation Unterstrich_

diff --git a/content/static/datenspuren/2019/fahrplan/events/10383.html b/content/static/datenspuren/2019/fahrplan/events/10383.html index f7f5c01c2..a232851b6 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10383.html +++ b/content/static/datenspuren/2019/fahrplan/events/10383.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: re:claimID

Self-sovereign, Decentralised Identity Management and Personal Data Sharing

diff --git a/content/static/datenspuren/2019/fahrplan/events/10384.html b/content/static/datenspuren/2019/fahrplan/events/10384.html index e1dada8b6..44a523b42 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10384.html +++ b/content/static/datenspuren/2019/fahrplan/events/10384.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Broken Beyond Repair - No Patch for the Verfassungsschutz

Qualitative und Quantitative Auswertung der Verfassungsschutzberichte 2018 mit Schwerpunkt auf den sogenannten Linksextremismus

diff --git a/content/static/datenspuren/2019/fahrplan/events/10392.html b/content/static/datenspuren/2019/fahrplan/events/10392.html index 11e92dc3f..7ac5de958 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10392.html +++ b/content/static/datenspuren/2019/fahrplan/events/10392.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Workshop: Regionalarbeit des CCC

von Erfakreisen und Chaostreffs

diff --git a/content/static/datenspuren/2019/fahrplan/events/10393.html b/content/static/datenspuren/2019/fahrplan/events/10393.html index c911b4f0c..3a95e4755 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10393.html +++ b/content/static/datenspuren/2019/fahrplan/events/10393.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Gehackt. Und nu?

Wie reagiert man, wenn man gehackt wurde?

diff --git a/content/static/datenspuren/2019/fahrplan/events/10398.html b/content/static/datenspuren/2019/fahrplan/events/10398.html index bbce7f65a..7d66a0669 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10398.html +++ b/content/static/datenspuren/2019/fahrplan/events/10398.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Our enemies in blue - Kristian Williams

diff --git a/content/static/datenspuren/2019/fahrplan/events/10399.html b/content/static/datenspuren/2019/fahrplan/events/10399.html index 730297e08..dce53cc75 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10399.html +++ b/content/static/datenspuren/2019/fahrplan/events/10399.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Neues Werkzeug für moderne Netzwerksicherheit

diff --git a/content/static/datenspuren/2019/fahrplan/events/10399.ics b/content/static/datenspuren/2019/fahrplan/events/10399.ics index a472ae919..4a8f6cdb5 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10399.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10399.ics @@ -15,7 +15,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T143000 -DTSTAMP;VALUE=DATE-TIME:20190909T161909Z +DTSTAMP;VALUE=DATE-TIME:20190909T213754Z UID:b474e3fe-0a57-4dfb-8c34-42e2497e92c0@frab.cccv.de DESCRIPTION:Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch s ind die\ntechnischen Details häufig hinter GUIs versteckt\, so dass man diff --git a/content/static/datenspuren/2019/fahrplan/events/10437.html b/content/static/datenspuren/2019/fahrplan/events/10437.html index a351bd145..ac6ee4fbd 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10437.html +++ b/content/static/datenspuren/2019/fahrplan/events/10437.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: IT-Sicherheit für Verbraucher stärken

Entwicklung eines IT-Sicherheitsbewertungssystems für "intelligente" Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher

diff --git a/content/static/datenspuren/2019/fahrplan/events/10441.html b/content/static/datenspuren/2019/fahrplan/events/10441.html index 65cb373e8..577d05551 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10441.html +++ b/content/static/datenspuren/2019/fahrplan/events/10441.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: SDR – Was ist eigentlich sonst noch im Äther?

Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.

diff --git a/content/static/datenspuren/2019/fahrplan/events/10442.html b/content/static/datenspuren/2019/fahrplan/events/10442.html index 730d72ae4..0ca4bac3a 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10442.html +++ b/content/static/datenspuren/2019/fahrplan/events/10442.html @@ -2,7 +2,7 @@ -Vortrag: Keynote Datensouveränität | Saturday | Programm Datenspuren 2019 +<title>Vortrag: Keynote Datensouveränität | Sunday | Programm Datenspuren 2019 @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Keynote Datensouveränität

PLATZHALTER für Keynote

@@ -71,10 +71,10 @@ Sonntag

Info

Tag: -21.09.2019 +22.09.2019
Anfangszeit: -11:30 +12:00
Dauer: 01:00 @@ -117,8 +117,8 @@ de "name" : "Großer Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T11:30:00+0200", - "endDate" : "2019-09-21T12:30:00+0200", + "startDate" : "2019-09-22T12:00:00+0200", + "endDate" : "2019-09-22T13:00:00+0200", "performer" : [], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10442.ics b/content/static/datenspuren/2019/fahrplan/events/10442.ics index 8ef4d34ea..0685268aa 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10442.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10442.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T123000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T113000 -DTSTAMP;VALUE=DATE-TIME:20190909T160818Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T130000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T120000 +DTSTAMP;VALUE=DATE-TIME:20190909T213232Z UID:237f9fcd-eca1-4b6c-8154-442524a233cb@frab.cccv.de DESCRIPTION: URL:https://datenspuren.de/2019/fahrplan/events/10442.html diff --git a/content/static/datenspuren/2019/fahrplan/events/10449.html b/content/static/datenspuren/2019/fahrplan/events/10449.html index 4313ac2d0..e9c166d92 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10449.html +++ b/content/static/datenspuren/2019/fahrplan/events/10449.html @@ -59,7 +59,7 @@ Sonntag

-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Workshop: Neues Werkzeug für moderne Netzwerksicherheit

diff --git a/content/static/datenspuren/2019/fahrplan/events/10450.html b/content/static/datenspuren/2019/fahrplan/events/10450.html index 23bf36c4c..beb952e02 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10450.html +++ b/content/static/datenspuren/2019/fahrplan/events/10450.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Digitale Befreiung

Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt

@@ -87,13 +87,13 @@ Sonntag 22.09.2019
Anfangszeit: -13:15 +14:30
Dauer: 00:45
Raum: -Kleiner Saal +Großer Saal
Track: @@ -131,11 +131,11 @@ de "name" : "Digitale Befreiung", "location" : { "@type" : "Place", - "name" : "Kleiner Saal", + "name" : "Großer Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-22T13:15:00+0200", - "endDate" : "2019-09-22T14:00:00+0200", + "startDate" : "2019-09-22T14:30:00+0200", + "endDate" : "2019-09-22T15:15:00+0200", "performer" : [{"name":"msm","@type":"Person","sameAs":"/de/ds19/public/speakers/8473","image":"/system/people/avatars/000/008/473/small/jens_profilbild.png?1566664979"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10450.ics b/content/static/datenspuren/2019/fahrplan/events/10450.ics index b2664f161..c24ed4c6e 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10450.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10450.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T140000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T131500 -DTSTAMP;VALUE=DATE-TIME:20190909T161852Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T143000 +DTSTAMP;VALUE=DATE-TIME:20190909T213637Z UID:cdaff6bf-7759-46b5-ac16-4bf7e22106c2@frab.cccv.de DESCRIPTION:... ein gesellschaftliches und solidarisches Meta-Patch\n\nTL \;DR\nWas können wir in einer Umgebung der Anpassung tun\, um kritisches @@ -24,6 +24,6 @@ DESCRIPTION:... ein gesellschaftliches und solidarisches Meta-Patch\n\nTL URL:https://datenspuren.de/2019/fahrplan/events/10450.html SUMMARY:Digitale Befreiung ORGANIZER:ds19 -LOCATION:ds19 - Kleiner Saal +LOCATION:ds19 - Großer Saal END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2019/fahrplan/events/10451.html b/content/static/datenspuren/2019/fahrplan/events/10451.html index e2bcb2699..0fb04b0ff 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10451.html +++ b/content/static/datenspuren/2019/fahrplan/events/10451.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Meeting: Daten. Privatsphäre. Kinder

Erfahrungsaustausch Arbeit im Schulkontext

diff --git a/content/static/datenspuren/2019/fahrplan/events/10452.html b/content/static/datenspuren/2019/fahrplan/events/10452.html index 59408f943..7558cd8a9 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10452.html +++ b/content/static/datenspuren/2019/fahrplan/events/10452.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Bits und Bäume

Eine nachhaltige Digitalisierung wär^W ist möglich!

diff --git a/content/static/datenspuren/2019/fahrplan/events/10453.html b/content/static/datenspuren/2019/fahrplan/events/10453.html index 6f6888aa8..2d75e268e 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10453.html +++ b/content/static/datenspuren/2019/fahrplan/events/10453.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Workshop: Digitale Tools zur zivilgesellschaftlichen Vernetzung

Vernetzwerken 1.1

diff --git a/content/static/datenspuren/2019/fahrplan/events/10454.html b/content/static/datenspuren/2019/fahrplan/events/10454.html index 8eb23836a..e9964df41 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10454.html +++ b/content/static/datenspuren/2019/fahrplan/events/10454.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Meeting: Digitale Befreiung - Meetup

Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt

diff --git a/content/static/datenspuren/2019/fahrplan/events/10455.html b/content/static/datenspuren/2019/fahrplan/events/10455.html index a4afd53c4..757ed99ae 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10455.html +++ b/content/static/datenspuren/2019/fahrplan/events/10455.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Patch your Passwords

Ein Plädoyer für einen digital mündigen Bürger

diff --git a/content/static/datenspuren/2019/fahrplan/events/10455.ics b/content/static/datenspuren/2019/fahrplan/events/10455.ics index 6d2ef8e1a..441155f16 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10455.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10455.ics @@ -15,7 +15,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T153000 -DTSTAMP;VALUE=DATE-TIME:20190909T161933Z +DTSTAMP;VALUE=DATE-TIME:20190909T213752Z UID:aa7eeb68-2328-48b9-af5f-25e7d98333d6@frab.cccv.de DESCRIPTION:Nachdem der Verlag Heise in der C'T schon GnuPG für tot und u nbrauchbar erklärt hat\, wird nun der Abschied vom Passwort gefordert un diff --git a/content/static/datenspuren/2019/fahrplan/events/10456.html b/content/static/datenspuren/2019/fahrplan/events/10456.html index d92275748..afbfc39d1 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10456.html +++ b/content/static/datenspuren/2019/fahrplan/events/10456.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: QUBES OS - Eine Einführung

Ein Patch für die sichere Nutzung Deines Rechners

diff --git a/content/static/datenspuren/2019/fahrplan/events/10458.html b/content/static/datenspuren/2019/fahrplan/events/10458.html index dbc54e180..e6adf4927 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10458.html +++ b/content/static/datenspuren/2019/fahrplan/events/10458.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Am Anfang war die Information

Digitalisierung als Religion

diff --git a/content/static/datenspuren/2019/fahrplan/events/10459.html b/content/static/datenspuren/2019/fahrplan/events/10459.html index 2f726ccfb..ec7c2338d 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10459.html +++ b/content/static/datenspuren/2019/fahrplan/events/10459.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Lightningtalks

5 minutes for your project!

diff --git a/content/static/datenspuren/2019/fahrplan/events/10461.html b/content/static/datenspuren/2019/fahrplan/events/10461.html index 59d0ce6ba..bff76c116 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10461.html +++ b/content/static/datenspuren/2019/fahrplan/events/10461.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Warum mich die DDR angekotzt hat

diff --git a/content/static/datenspuren/2019/fahrplan/events/10462.html b/content/static/datenspuren/2019/fahrplan/events/10462.html index 7f7fb36d3..9b5d6f8cf 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10462.html +++ b/content/static/datenspuren/2019/fahrplan/events/10462.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Workshop: Feministische Hacker*innen

diff --git a/content/static/datenspuren/2019/fahrplan/events/10463.html b/content/static/datenspuren/2019/fahrplan/events/10463.html index ec600bf80..2f2bb3472 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10463.html +++ b/content/static/datenspuren/2019/fahrplan/events/10463.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Workshop: Adbusting Workshop

diff --git a/content/static/datenspuren/2019/fahrplan/events/10465.html b/content/static/datenspuren/2019/fahrplan/events/10465.html index 0981ea9bd..e11152f71 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10465.html +++ b/content/static/datenspuren/2019/fahrplan/events/10465.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Podiumsdiskussion: Podiumsdiskussion zur digitalen Gesundenheitskarte

diff --git a/content/static/datenspuren/2019/fahrplan/events/10466.html b/content/static/datenspuren/2019/fahrplan/events/10466.html index 8ea1d9ec2..8eb72d65b 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10466.html +++ b/content/static/datenspuren/2019/fahrplan/events/10466.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Andere: latenzia

Multisensorische VirtualReality-Installation

diff --git a/content/static/datenspuren/2019/fahrplan/events/10467.html b/content/static/datenspuren/2019/fahrplan/events/10467.html index 5e2b00733..c76e6b47b 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10467.html +++ b/content/static/datenspuren/2019/fahrplan/events/10467.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Angewandter Datenschutz

@@ -74,13 +74,13 @@ Sonntag 22.09.2019
Anfangszeit: -14:30 +16:30
Dauer: 00:45
Raum: -Großer Saal +Kleiner Saal
Track: @@ -118,11 +118,11 @@ de "name" : "Angewandter Datenschutz", "location" : { "@type" : "Place", - "name" : "Großer Saal", + "name" : "Kleiner Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-22T14:30:00+0200", - "endDate" : "2019-09-22T15:15:00+0200", + "startDate" : "2019-09-22T16:30:00+0200", + "endDate" : "2019-09-22T17:15:00+0200", "performer" : [{"name":"Martin Christian","@type":"Person","sameAs":"/de/ds19/public/speakers/4616","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10467.ics b/content/static/datenspuren/2019/fahrplan/events/10467.ics index cca628e43..afc3c064d 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10467.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10467.ics @@ -13,15 +13,15 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T143000 -DTSTAMP;VALUE=DATE-TIME:20190909T161235Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T171500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T163000 +DTSTAMP;VALUE=DATE-TIME:20190909T213749Z UID:1401efe8-8951-4097-81c3-bedc789a12c2@frab.cccv.de DESCRIPTION:Dieser Vortrag gibt einen Überblick wie Datenschutz in der Pr axis umgesetzt werden kann. URL:https://datenspuren.de/2019/fahrplan/events/10467.html SUMMARY:Angewandter Datenschutz ORGANIZER:ds19 -LOCATION:ds19 - Großer Saal +LOCATION:ds19 - Kleiner Saal END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2019/fahrplan/events/10468.html b/content/static/datenspuren/2019/fahrplan/events/10468.html index 76e84232f..95fb7aa0a 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10468.html +++ b/content/static/datenspuren/2019/fahrplan/events/10468.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Eröffnung DS19

diff --git a/content/static/datenspuren/2019/fahrplan/events/10469.html b/content/static/datenspuren/2019/fahrplan/events/10469.html index 751d5de05..4836bacbf 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10469.html +++ b/content/static/datenspuren/2019/fahrplan/events/10469.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Abschluss DS19

diff --git a/content/static/datenspuren/2019/fahrplan/events/10470.html b/content/static/datenspuren/2019/fahrplan/events/10470.html index bc8b2ff5e..c534fdb0b 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10470.html +++ b/content/static/datenspuren/2019/fahrplan/events/10470.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Andere: A!Live in Dresden

Aufwachen! & Nachrichten gucken mit Tilo und Stefan

diff --git a/content/static/datenspuren/2019/fahrplan/events/10471.html b/content/static/datenspuren/2019/fahrplan/events/10471.html index e2fe412a0..1badb7e2a 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10471.html +++ b/content/static/datenspuren/2019/fahrplan/events/10471.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Andere: How Technology helps to repress people in dictatorship on example of Belarus

diff --git a/content/static/datenspuren/2019/fahrplan/events/10472.html b/content/static/datenspuren/2019/fahrplan/events/10472.html index 2bdc109ce..7b3991e29 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10472.html +++ b/content/static/datenspuren/2019/fahrplan/events/10472.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Andere: Palestine/Israel

Beyond the “Two State Solution”

diff --git a/content/static/datenspuren/2019/fahrplan/events/10473.html b/content/static/datenspuren/2019/fahrplan/events/10473.html index fa88e9a5f..d6da010b6 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10473.html +++ b/content/static/datenspuren/2019/fahrplan/events/10473.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!

How the rise of bolsonsarism culminate in the Burning of Amazon Forest

diff --git a/content/static/datenspuren/2019/fahrplan/events/10481.html b/content/static/datenspuren/2019/fahrplan/events/10481.html index 828210c2a..e0ce8542e 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10481.html +++ b/content/static/datenspuren/2019/fahrplan/events/10481.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Dj-set: Party

diff --git a/content/static/datenspuren/2019/fahrplan/events/10482.html b/content/static/datenspuren/2019/fahrplan/events/10482.html index f9332b5ab..f3a3220d9 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10482.html +++ b/content/static/datenspuren/2019/fahrplan/events/10482.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Film: Rote Zora Dokumentation

diff --git a/content/static/datenspuren/2019/fahrplan/events/10483.html b/content/static/datenspuren/2019/fahrplan/events/10483.html index 34360ca39..f5018a408 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10483.html +++ b/content/static/datenspuren/2019/fahrplan/events/10483.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Andere: latenzia

Multisensorische VirtualReality-Installation

diff --git a/content/static/datenspuren/2019/fahrplan/events/10484.html b/content/static/datenspuren/2019/fahrplan/events/10484.html index ee5b09a4e..afa8b10a3 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10484.html +++ b/content/static/datenspuren/2019/fahrplan/events/10484.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Vortrag: Turing Test und Ex Machina

diff --git a/content/static/datenspuren/2019/fahrplan/index.html b/content/static/datenspuren/2019/fahrplan/index.html index a9471e50c..ca58e8432 100644 --- a/content/static/datenspuren/2019/fahrplan/index.html +++ b/content/static/datenspuren/2019/fahrplan/index.html @@ -58,7 +58,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Programmübersicht

    diff --git a/content/static/datenspuren/2019/fahrplan/qrcode.html b/content/static/datenspuren/2019/fahrplan/qrcode.html index 2afd84077..18d1e02ae 100644 --- a/content/static/datenspuren/2019/fahrplan/qrcode.html +++ b/content/static/datenspuren/2019/fahrplan/qrcode.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

QR-Code

Diese QR-Code enthält die URL zur maschinenlesbaren Verion der öffentlichen Programmübersicht. Er kann von Apps wie Giggity oder BarfBag gescannt werden, um die Daten zu importieren. diff --git a/content/static/datenspuren/2019/fahrplan/schedule.ics b/content/static/datenspuren/2019/fahrplan/schedule.ics index dbe9fb97b..ef32b0c51 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule.ics +++ b/content/static/datenspuren/2019/fahrplan/schedule.ics @@ -74,15 +74,15 @@ SUMMARY:Am Anfang war die Information - Robert Feustel LOCATION:Kleiner Saal END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T143000 -DTSTAMP;VALUE=DATE-TIME:20190909T161235Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T171500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T163000 +DTSTAMP;VALUE=DATE-TIME:20190909T213749Z UID:1401efe8-8951-4097-81c3-bedc789a12c2@frab.cccv.de DESCRIPTION:Dieser Vortrag gibt einen Überblick wie Datenschutz in der Pr axis umgesetzt werden kann. URL:https://datenspuren.de/2019/fahrplan/events/10467.html SUMMARY:Angewandter Datenschutz - Martin Christian -LOCATION:Großer Saal +LOCATION:Kleiner Saal END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T214500 @@ -153,9 +153,9 @@ SUMMARY:Daten. Privatsphäre. Kinder - Social Web macht Schule LOCATION:Seminarraum END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T140000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T131500 -DTSTAMP;VALUE=DATE-TIME:20190909T161852Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T143000 +DTSTAMP;VALUE=DATE-TIME:20190909T213637Z UID:cdaff6bf-7759-46b5-ac16-4bf7e22106c2@frab.cccv.de DESCRIPTION:... ein gesellschaftliches und solidarisches Meta-Patch\n\nTL \;DR\nWas können wir in einer Umgebung der Anpassung tun\, um kritisches @@ -163,7 +163,7 @@ DESCRIPTION:... ein gesellschaftliches und solidarisches Meta-Patch\n\nTL ?\n URL:https://datenspuren.de/2019/fahrplan/events/10450.html SUMMARY:Digitale Befreiung - msm -LOCATION:Kleiner Saal +LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T180000 @@ -286,14 +286,14 @@ SUMMARY:IT-Sicherheit für Verbraucher stärken - Anja Hirschel\, Patrick B LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T130000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T161327Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T141500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T131500 +DTSTAMP;VALUE=DATE-TIME:20190909T213649Z UID:a75f727b-b87b-4e64-a8c0-a80a20325b94@frab.cccv.de DESCRIPTION:Ein paar Denkanstösse über den Umgang mit persönlichen Daten URL:https://datenspuren.de/2019/fahrplan/events/10190.html SUMMARY:Ich habe doch nichts zu verbergen - uek@ukleemann-bw.de -LOCATION:Kleiner Saal +LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T190000 @@ -307,9 +307,9 @@ SUMMARY:Jingle Workshop - Jenz (coloRadio) LOCATION:Studio Coloradio END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T123000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T113000 -DTSTAMP;VALUE=DATE-TIME:20190909T160818Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T130000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T120000 +DTSTAMP;VALUE=DATE-TIME:20190909T213232Z UID:237f9fcd-eca1-4b6c-8154-442524a233cb@frab.cccv.de DESCRIPTION: URL:https://datenspuren.de/2019/fahrplan/events/10442.html @@ -344,7 +344,7 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T143000 -DTSTAMP;VALUE=DATE-TIME:20190909T161909Z +DTSTAMP;VALUE=DATE-TIME:20190909T213754Z UID:b474e3fe-0a57-4dfb-8c34-42e2497e92c0@frab.cccv.de DESCRIPTION:Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch s ind die\ntechnischen Details häufig hinter GUIs versteckt\, so dass man @@ -414,7 +414,7 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T153000 -DTSTAMP;VALUE=DATE-TIME:20190909T161933Z +DTSTAMP;VALUE=DATE-TIME:20190909T213752Z UID:aa7eeb68-2328-48b9-af5f-25e7d98333d6@frab.cccv.de DESCRIPTION:Nachdem der Verlag Heise in der C'T schon GnuPG für tot und u nbrauchbar erklärt hat\, wird nun der Abschied vom Passwort gefordert un @@ -527,14 +527,14 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T140000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T161223Z +DTSTAMP;VALUE=DATE-TIME:20190909T213651Z UID:708953c6-92db-4e62-96e2-60bf582390f6@frab.cccv.de DESCRIPTION:Wir müssen die gesellschaftlichen und politischen Vorstellung en über die Digitalität und den Weg der Digitalisierung ändern. Also den Digitalisierungs-Interpreter patchen. URL:https://datenspuren.de/2019/fahrplan/events/10369.html SUMMARY:Technikphilosophische Matinee: Kritik der Digitalität - ajuvo -LOCATION:Großer Saal +LOCATION:Kleiner Saal END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T114500 diff --git a/content/static/datenspuren/2019/fahrplan/schedule.json b/content/static/datenspuren/2019/fahrplan/schedule.json index 0a3a23542..445ef2300 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule.json +++ b/content/static/datenspuren/2019/fahrplan/schedule.json @@ -1 +1 @@ -{"schedule":{"version":"0.9 (2019-09-09)","base_url":"https://datenspuren.de/2019/fahrplan","conference":{"acronym":"ds19","title":"Datenspuren 2019","start":"2019-09-21","end":"2019-09-21","daysCount":3,"timeslot_duration":"00:15","days":[{"index":1,"date":"2019-09-20","day_start":"2019-09-20T17:30:00+02:00","day_end":"2019-09-21T02:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10398.html","id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","logo":"/system/events/logos/000/010/398/large/enemies_in_blue.jpg?1564476900","date":"2019-09-20T18:15:00+02:00","start":"18:15","duration":"01:30","room":"Großer Saal","slug":"ds19-10398-our_enemies_in_blue_-_kristian_williams","title":"Our enemies in blue - Kristian Williams","subtitle":"","track":"Libertäre Tage","type":"lecture","language":"en","abstract":"","description":"Sometimes things in our society can look as if they were always there.\r\nTake for example police. Today majority of the people living next to us\r\ncan’t imagine the world without police in our neighborhood. However it\r\nwas not always like that.\r\nKristian Williams, anarchist and author of Our Enemies in Blue and Fire\r\nthe Cops, will talk about the history of policing in the United States,\r\nfrom its origin in slave patrols to the present era of militarization\r\nand community policing.\r\nParticular attention will be given to the role of police in repression\r\nmovement fighting for social justice and greater equality.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9178,"public_name":"Kristian Williams"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10470.html","id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","date":"2019-09-20T20:00:00+02:00","start":"20:00","duration":"02:30","room":"Großer Saal","slug":"ds19-10470-a_live_in_dresden","title":"A!Live in Dresden","subtitle":"Aufwachen! \u0026 Nachrichten gucken mit Tilo und Stefan","track":"Datenspuren","type":"other","language":"de","abstract":"Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.","description":"https://aufwachen-podcast.de/termine/alive-in-dresden/","recording_license":"","do_not_record":false,"persons":[{"id":9180,"public_name":"Stefan Schulz"},{"id":9181,"public_name":"Tilo Jung"}],"links":[{"url":"https://aufwachen-podcast.de","title":"aufwachen-podcast.de"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10481.html","id":10481,"guid":"9b65b232-ab9c-4ccf-97fa-d7390da3751a","logo":null,"date":"2019-09-20T23:00:00+02:00","start":"23:00","duration":"03:00","room":"Großer Saal","slug":"ds19-10481-party","title":"Party","subtitle":"","track":"Datenspuren","type":"djset","language":"","abstract":"Party","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Kleiner Saal":[],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10461.html","id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","logo":null,"date":"2019-09-20T17:30:00+02:00","start":"17:30","duration":"01:30","room":"Seminarraum","slug":"ds19-10461-warum_mich_die_ddr_angekotzt_hat","title":" Warum mich die DDR angekotzt hat","subtitle":"","track":"Libertäre Tage","type":"lecture","language":"de","abstract":"Ich möchte euch meine individuelle Geschichte einer politischen\r\nAktivistin erzählen. Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","description":"Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9103,"public_name":"kalipso"}],"links":[],"attachments":[]}],"Studio Coloradio":[],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10482.html","id":10482,"guid":"af6d025d-9873-474e-943e-f3878f06152c","logo":null,"date":"2019-09-20T21:00:00+02:00","start":"21:00","duration":"02:00","room":"Zentralwerk Hof","slug":"ds19-10482-rote_zora_dokumentation","title":"Rote Zora Dokumentation","subtitle":"","track":"Libertäre Tage","type":"film","language":"de","abstract":"tba","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Internationalistisches Zentrum":[]}},{"index":2,"date":"2019-09-21","day_start":"2019-09-21T11:00:00+02:00","day_end":"2019-09-22T02:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10468.html","id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","logo":null,"date":"2019-09-21T11:00:00+02:00","start":"11:00","duration":"00:15","room":"Großer Saal","slug":"ds19-10468-eroffnung_ds19","title":"Eröffnung DS19","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Eröffnung der Datenspuren 2019","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7339,"public_name":"Nerd Norbert"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10442.html","id":10442,"guid":"237f9fcd-eca1-4b6c-8154-442524a233cb","logo":null,"date":"2019-09-21T11:30:00+02:00","start":"11:30","duration":"01:00","room":"Großer Saal","slug":"ds19-10442-keynote_datensouveranitat","title":"Keynote Datensouveränität","subtitle":"PLATZHALTER für Keynote","track":"Datenspuren","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10393.html","id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","logo":null,"date":"2019-09-21T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Großer Saal","slug":"ds19-10393-gehackt_und_nu","title":"Gehackt. Und nu?","subtitle":"Wie reagiert man, wenn man gehackt wurde?","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.\r\nDoch wie geht es dann weiter? \r\n\r\nDieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch \"Incident Response\" betreibt. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8341,"public_name":"klobs"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10379.html","id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","date":"2019-09-21T13:45:00+02:00","start":"13:45","duration":"00:30","room":"Großer Saal","slug":"ds19-10379-who_needs_money_cash_for_foss","title":"Who needs money? – Cash for FOSS","subtitle":"Bewerbt euch zur siebten Runde des Prototype Funds!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.","description":"Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.\r\n\r\nMit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.\r\n\r\nUns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.\r\n\r\nBis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9122,"public_name":"Thomas Friese"},{"id":9129,"public_name":"Marie Gutbub"}],"links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/prototypefund","title":"@PrototypeFund@twitter"},{"url":"https://mastodon.social/@PrototypeFund","title":"@PrototypeFund@mastodon"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10452.html","id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","logo":"/system/events/logos/000/010/452/large/bits-und-baeume-dd3-logo.png?1566653595","date":"2019-09-21T15:45:00+02:00","start":"15:45","duration":"00:45","room":"Großer Saal","slug":"ds19-10452-bits_und_baume","title":"Bits und Bäume","subtitle":"Eine nachhaltige Digitalisierung wär^W ist möglich!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits\u0026Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: \"Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?\" Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.\r\n","description":"Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten \u003ca href=\"https://bits-und-baeume.org/forderungen/info/de\"\u003eForderungen\u003c/a\u003e umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.\u003cbr\u003e\u003cbr\u003e\r\n\r\nDie Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B\u0026B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9154,"public_name":"Carsten Knoll"}],"links":[{"url":"https://dresden.bits-und-baeume.org/","title":"Bits\u0026Bäume-Gruppe Dresden"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10465.html","id":10465,"guid":"8825213e-f5a6-4042-8374-3a48cb085c12","logo":null,"date":"2019-09-21T16:45:00+02:00","start":"16:45","duration":"01:30","room":"Großer Saal","slug":"ds19-10465-podiumsdiskussion_zur_digitalen_gesundenheitskarte","title":"Podiumsdiskussion zur digitalen Gesundenheitskarte","subtitle":"","track":"Datenspuren","type":"podium","language":"de","abstract":"","description":"Es soll über datenschutzrechtliche Aspekte zur digitalen Gesundheitsakte, gesellschaftliche Gewöhnungseffekte, über Videosprechstunde diskutiert werden.","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10373.html","id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","logo":null,"date":"2019-09-21T18:30:00+02:00","start":"18:30","duration":"00:45","room":"Großer Saal","slug":"ds19-10373-moglichkeiten_der_enttarnung_steganographischer_kommunikation_im_medium_naturlicher_sprachen","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","subtitle":"Einsichten in die Forensik klandestiner Kommunikation","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.","description":"Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist. \r\n\r\nHäufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen. \r\n\r\nNach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: \r\n- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?\r\n- Welche Ansätze zu ihrer Enttarnung gibt es?\r\n- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?\r\n- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10384.html","id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","logo":"/system/events/logos/000/010/384/large/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","date":"2019-09-21T19:30:00+02:00","start":"19:30","duration":"01:30","room":"Großer Saal","slug":"ds19-10384-broken_beyond_repair_-_no_patch_for_the_verfassungsschutz","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","subtitle":"Qualitative und Quantitative Auswertung der Verfassungsschutzberichte 2018 mit Schwerpunkt auf den sogenannten Linksextremismus","track":"Datenspuren","type":"lecture","language":"de","abstract":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","description":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7898,"public_name":"Projekt Seehilfe"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10382.html","id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","logo":null,"date":"2019-09-21T21:15:00+02:00","start":"21:15","duration":"02:00","room":"Großer Saal","slug":"ds19-10382-cyber_meta_media_show","title":"Cyber Meta Media Show","subtitle":"Generation Unterstrich_","track":"Datenspuren","type":"djset","language":"","abstract":"Generation Unterstrich_ with animation art and bass music","description":"VJ Generation Gästeliste \u0026 DJ Tasmo present two hours of generated and selected video clips reacting to offbeat bass music. The audience might want to dance to.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9126,"public_name":"Tasmo"},{"id":9139,"public_name":"Generation Gästeliste"}],"links":[],"attachments":[]}],"Kleiner Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10383.html","id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","logo":"/system/events/logos/000/010/383/large/reclaimID_logo.png?1563391235","date":"2019-09-21T11:15:00+02:00","start":"11:15","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10383-re_claimid","title":"re:claimID","subtitle":"Self-sovereign, Decentralised Identity Management and Personal Data Sharing","track":"Datenspuren","type":"lecture","language":"en","abstract":"re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.\r\nIn this lecture, we present the motivation behind the technology and the technical foundations.","description":"\u003cp\u003e\r\nToday, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.\r\nSharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.\r\nAbuse of this power is theoretically limited by local laws and regulations.\r\nBut, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.\r\nWe advocate for a new, decentralised way for users to manage their identities for the following reasons:\r\n\u003c/p\u003e\r\n\u003cul\u003e\r\n \u003cli\u003e The current state of omniscient identity providers is a significant threat to the users' privacy.\u003c/li\u003e\r\n \u003cli\u003eUsers must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.\u003c/li\u003e\r\n \u003cli\u003eThe service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\n\u003cp\u003ere:claimID is built as a service on top of the peer-to-peer framework \u003ca href=\"https://gnunet.org\"\u003eGNUnet\u003c/a\u003e.\u003cbr/\u003e\r\nIt emerged from research conducted by the research group \"Secure\r\nApplications and Services\" at the \u003ca href=\"https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html\"\u003eFraunhofer AISEC\u003c/a\u003e research institute.\u003cbr/\u003e\r\nA scientific, peer-reviewed paper on the theoretical foundations of re:claimID\r\nwas published at \u003ca href=\"https://ieeexplore.ieee.org/document/8456003\"\u003eTrustCom 2018\u003c/a\u003e\r\n(\u003ca href=\"https://arxiv.org/abs/1805.06253v1\"\u003eArxiv\u003c/a\u003e).\u003cbr/\u003e re:claimID is\r\nprimarily developed in the\r\n\u003ca href=\"https://git.gnunet.org/gnunet.git/tree/src/reclaim\"\u003eGNUnet source tree\u003c/a\u003e as Free Software.\r\nAccompanying tools and sources can be found in the\r\n\u003ca href=\"https://gitlab.com/reclaimid\"\u003eGitlab project\u003c/a\u003e.\r\n\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9131,"public_name":"schanzen"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10376.html","id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","logo":null,"date":"2019-09-21T12:15:00+02:00","start":"12:15","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10376-tcp_out-of-band_signalling_explained","title":"TCP out-of-band signalling explained","subtitle":"What kind of error is POLLERR?","track":"Datenspuren","type":"lecture","language":"en","abstract":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","description":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":3031,"public_name":"frehberg"}],"links":[{"url":"https://github.com/frehberg/betcp","title":"Best-Effort TCP implementation"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10456.html","id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","logo":"/system/events/logos/000/010/456/large/Q_ubes_Logo.png?1566763884","date":"2019-09-21T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Kleiner Saal","slug":"ds19-10456-qubes_os_-_eine_einfuhrung","title":"QUBES OS - Eine Einführung","subtitle":"Ein Patch für die sichere Nutzung Deines Rechners ","track":"Datenspuren","type":"lecture","language":"de","abstract":"Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem\r\nBetriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. ","description":"Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9167,"public_name":"Alexander K"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10458.html","id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","logo":null,"date":"2019-09-21T15:45:00+02:00","start":"15:45","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10458-am_anfang_war_die_information","title":"Am Anfang war die Information","subtitle":"Digitalisierung als Religion","track":"Datenspuren","type":"lecture","language":"de","abstract":"Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?\r\n\r\nRobert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?\r\n","description":"Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.\r\nBodo Morshäuser / Deutschlandfunk Kultur\r\n\r\nMit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.\r\nPaul Hafner / Buchkultur","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9162,"public_name":"Robert Feustel"}],"links":[{"url":"https://www.verbrecherverlag.de/book/detail/963","title":"Webseite des Verlags der VÖ"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10471.html","id":10471,"guid":"e6f62ea0-87de-4f18-91d0-ee8111f0458f","logo":null,"date":"2019-09-21T17:00:00+02:00","start":"17:00","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10471-how_technology_helps_to_repress_people_in_dictatorship_on_example_of_belarus","title":"How Technology helps to repress people in dictatorship on example of Belarus","subtitle":"","track":"Libertäre Tage","type":"","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10472.html","id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","logo":null,"date":"2019-09-21T18:00:00+02:00","start":"18:00","duration":"02:00","room":"Kleiner Saal","slug":"ds19-10472-palestine_israel","title":"Palestine/Israel","subtitle":"Beyond the “Two State Solution”","track":"Libertäre Tage","type":"","language":"","abstract":"Analysis and new developments on recent elections in Israel.","description":"Uri Gordon will analyse the recent elections in Israel, new developments\r\nin the anti-occupation struggle, and the politics of solidarity with\r\nPalestinian and Jewish activists. Presentation followed by open discussion.","recording_license":"","do_not_record":false,"persons":[{"id":9179,"public_name":"Uri Gordon"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10473.html","id":10473,"guid":"065e7cc8-56d7-4e84-8df8-a593248e6ae8","logo":null,"date":"2019-09-21T20:15:00+02:00","start":"20:15","duration":"01:30","room":"Kleiner Saal","slug":"ds19-10473-bolsonaro_is_an_environmental_catastroph","title":"BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!","subtitle":"How the rise of bolsonsarism culminate in the Burning of Amazon Forest","track":"Libertäre Tage","type":"lecture","language":"en","abstract":"","description":"Bolsonaro is the most well know Face of brasilian Fascism and the so\r\ncalled “new right”. Although he is famous by his, lets say, bizzars\r\ndeclarations - what gave him the title of “The brasilian Trump” and a\r\nreputation of a crazy character - Bolsonaro is not just an excentric\r\nexception. On the contrary, he represents a strategy of Capitalism and a\r\nnew fascist fog which is covering the planet. To understand it, we are\r\ngoing to review the political and historical roots of anti-comunism, the\r\ntraumas of a military dictatorship, the effects of racist violence and\r\nthe continuing struggles to land autonomy. Before the fog of fascism\r\ncover the complete Amazon Forest, we have to act!\r\n","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10371.html","id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","logo":null,"date":"2019-09-21T12:00:00+02:00","start":"12:00","duration":"02:45","room":"Seminarraum","slug":"ds19-10371-gnunet_workshop_-_let_s_fix_the_net","title":"GNUnet workshop - let's fix the Net!","subtitle":"Use GNUnet (and install, if you haven't yet)","track":"Datenspuren","type":"workshop","language":"en","abstract":"This workshop will quickly introduce GNUnet and then will head into hands-on directly: If you have an installation, then lets try out whatever possible - if you don't have an installation then let's get it installed on your system. ","description":"(Diese Veranstaltung ist auch auf deutsch möglich, also bitte auch kommen, wenn Du kein Englisch kannst/magst :D)\r\n\r\nIf you are impatient you can already install by yourself, see links below. \r\n\r\nIf you don't know at all what GNUnet is about, then check the Video-Section in the page (linked below, too) and/or the talk from last years Datenspuren. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"},{"id":5792,"public_name":"t3sserakt"},{"id":9132,"public_name":"xrs"}],"links":[{"url":"https://gnunet.org","title":"GNUnet project page"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10392.html","id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","logo":null,"date":"2019-09-21T15:00:00+02:00","start":"15:00","duration":"00:45","room":"Seminarraum","slug":"ds19-10392-regionalarbeit_des_ccc","title":"Regionalarbeit des CCC","subtitle":"von Erfakreisen und Chaostreffs","track":"Datenspuren","type":"workshop","language":"de","abstract":"Informationsaustausch und Fragerunde zum CCC und seinen regionalen Vertretern","description":"In der Öffentlichkeit und unter Mitgliedern des CCC herrschen oft Unkenntnis und Desinformation zur Organisation der Vereine. Hier soll für die Interessierten unter den Besuchern Gelegenheit zum Austausch gegeben werden. Fragen sind wollkommen.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7318,"public_name":"michaela"}],"links":[{"url":"https://www.ccc.de/regional","title":"CCC Regional"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10372.html","id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","logo":null,"date":"2019-09-21T16:00:00+02:00","start":"16:00","duration":"02:00","room":"Seminarraum","slug":"ds19-10372-regiotreffen","title":"Regiotreffen","subtitle":"... die Selbsthilfegruppe der lokalen CCC-Gruppen","track":"Datenspuren","type":"workshop","language":"de","abstract":"Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10453.html","id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","logo":null,"date":"2019-09-21T18:15:00+02:00","start":"18:15","duration":"01:00","room":"Seminarraum","slug":"ds19-10453-digitale_tools_zur_zivilgesellschaftlichen_vernetzung","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","subtitle":"Vernetzwerken 1.1","track":"Datenspuren","type":"workshop","language":"de","abstract":"Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Plattform auf. Einerseits für Termine (also ein Kalender) andererseits für KnowHow, Material und Kontakte. Die konzeptionelle Konkretisierung hat aber erst begonnen. Die Datenspuren/Libertären Tage bieten einen passenden Rahmen um diesen Prozess lösungsorientiert fortzusetzen.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9154,"public_name":"Carsten Knoll"}],"links":[],"attachments":[]}],"Studio Coloradio":[{"url":"https://datenspuren.de/2019/fahrplan/events/10364.html","id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","logo":null,"date":"2019-09-21T14:00:00+02:00","start":"14:00","duration":"05:00","room":"Studio Coloradio","slug":"ds19-10364-jingle_workshop","title":"Jingle Workshop","subtitle":"Produziere Podcast- und Radiojingles","track":"Datenspuren","type":"workshop","language":"de","abstract":"Wie kann ich mit einfachen Mitteln professionelle und auf meine Sendung oder meinen Podcast zugeschnittene Jingles produzieren?","description":"Du benötigst keine Vorkenntnisse, nur eigene Ideen und Durchhaltewillen. Wir stellen im coloRadio-Studio gelb die nötige Technik.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9095,"public_name":"Jenz (coloRadio)"}],"links":[{"url":"https://www.coloradio.org","title":"coloRadio"}],"attachments":[]}],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10460.html","id":10460,"guid":"8cb997f2-f078-4004-956e-a8f362dc8e9f","logo":"/system/events/logos/000/010/460/large/Free-wifi-variant-negiert-400x400.png?1566935100","date":"2019-09-21T11:30:00+02:00","start":"11:30","duration":"00:15","room":"Zentralwerk Hof","slug":"ds19-10460-freifunk_infostand","title":"Freifunk Infostand","subtitle":"","track":"Datenspuren","type":"other","language":"de","abstract":"Freifunk Infostand ganztägig beide Tage","description":"Freifunk Infostand mit WLAN und Geräten","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9169,"public_name":"Daniel"}],"links":[{"url":"www.freifunk-dresden.de","title":"Freifunk"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10394.html","id":10394,"guid":"3258c45d-504f-4a3a-be34-13fb24e22282","logo":null,"date":"2019-09-21T14:00:00+02:00","start":"14:00","duration":"05:00","room":"Zentralwerk Hof","slug":"ds19-10394-ctf_fur_junghacker","title":"CTF für Junghacker","subtitle":"","track":"Datenspuren","type":"workshop","language":"de","abstract":"Ich habe ein einfaches CTF (boot2root), welches sich besonders für Einsteiger eignet. Die zum CTF gehörenden Rätsel leiten die Spieler in die richtige Richtung, im zweiten Schritt können dann jeweils Exploits angewendet werden.\r\n\r\nAm Ende seid Ihr Admin auf der Maschine.","description":"Ich würde mich besonders über junge Teilnehmer freuen; allerdings sollten die Teilnehmer über grundlegende Computerkenntnisse (Linux) verfügen und z.B. schonmal ein ssh benutzt haben, oder wissen wie eine Web-App konzeptionell funktioniert.\r\n\r\nZwar müssen nicht alle Teilnehmer zur gleichen Zeit anfangen, aber dann könnten wir 2er Teams bilden. Zu 2. spielt es sich leichter.\r\n\r\nTeilnehmer müssen eigene Laptops (mit Kabel-LAN) mitbringen. Wenn Ihr darauf Kali-Linux per USB-Stick bootet, seid Ihr bestens vorbereitet.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8341,"public_name":"klobs"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10466.html","id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","logo":"/system/events/logos/000/010/466/large/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","date":"2019-09-21T19:00:00+02:00","start":"19:00","duration":"03:00","room":"Zentralwerk Hof","slug":"ds19-10466-latenzia","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","track":"Datenspuren","type":"other","language":"en","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9172,"public_name":"Katharina Groß"}],"links":[{"url":"http://www.katharinagross.tv/latenzia/","title":"latenzia"}],"attachments":[{"url":"/system/event_attachments/attachments/000/003/821/original/latenzia_VR-Helm2-oval.png?1567059656","title":"VR-Helm von latenzia"},{"url":"/system/event_attachments/attachments/000/003/822/original/2019-02-23_20_42_05-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059656","title":"snapshot latenzia"}]}],"Internationalistisches Zentrum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10462.html","id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","logo":null,"date":"2019-09-21T12:00:00+02:00","start":"12:00","duration":"04:00","room":"Internationalistisches Zentrum","slug":"ds19-10462-feministische_hacker_innen","title":"Feministische Hacker*innen","subtitle":"","track":"Libertäre Tage","type":"workshop","language":"de","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9103,"public_name":"kalipso"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10463.html","id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","logo":null,"date":"2019-09-21T16:00:00+02:00","start":"16:00","duration":"04:00","room":"Internationalistisches Zentrum","slug":"ds19-10463-adbusting_workshop","title":"Adbusting Workshop","subtitle":"","track":"Libertäre Tage","type":"workshop","language":"de","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9103,"public_name":"kalipso"}],"links":[],"attachments":[]}]}},{"index":3,"date":"2019-09-22","day_start":"2019-09-22T11:00:00+02:00","day_end":"2019-09-22T18:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10437.html","id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","logo":null,"date":"2019-09-22T11:00:00+02:00","start":"11:00","duration":"00:45","room":"Großer Saal","slug":"ds19-10437-it-sicherheit_fur_verbraucher_starken","title":"IT-Sicherheit für Verbraucher stärken","subtitle":"Entwicklung eines IT-Sicherheitsbewertungssystems für \"intelligente\" Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.\r\nWie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?","description":"Einreichungstext des Forschungsprojektes:\r\n\r\nWhen buying goods with embedded digital technology, like smart products\r\n(e.g. connected cars, mobile phones, 'Smart TVs' or any other ‘smart’\r\nproducts that make up the Internet of Things), which IT security\r\nfeatures are to be subject to the contract? The answer should be clear for the consumer.\r\n\r\nWith the Internet of things, 'smart' devices start affecting the world\r\nin a direct and physical manner (e.g. car technology). IT devices that\r\nare insecure and vulnerable to integrity and availability threats\r\nincreasingly risk our lives and property.\r\n\r\nConsumers will get more and more familiar with the digital world, and in particular with 'smart' goods. Such growing digital literacy will favour\r\nthe demand for easy access to more detailed information about smart\r\ngoods and about how to facilitate their use.\r\n\r\nThe Pilot Project will aim to make the new 'Digital Contract' rules\r\neasily readable for consumers thanks to the development of an IT\r\nsecurity rating system for smart goods. This IT rating system could for instance consist in 'traffic lights' or icons that would show whether a device will be automatically updated, whether encryption will be applied\r\nto stored data, or other security features. This information will\r\ntrigger the consumer's rights and the manufacturer's liability.\r\n\r\nAccording to the Digital Content Directive, suppliers of digital goods\r\nand services will have to provide updates to smart goods, which is not\r\njust important to make them function longer, but also to increase\r\ncybersecurity. The Directive provides for objective requirements for the\r\nconformity of the goods and services, including performance features\r\nsuch as those related to security, which the consumer may reasonably\r\nexpect. Thanks to the rating system in 'smart' goods, consumers will for\r\ninstance know whether such updates happen automatically.\r\n\r\nIn order to foster EU innovation in the highly competitive field of the\r\nInternet of Things (IoT), the European industry needs to attract EU\r\nconsumers with consumer friendly features in the development of their\r\nproducts. The legal protection of consumers, and the legal certainty\r\nabout such protection, are key in developing future markets and make the\r\nEU compete worldwide, while keeping high level EU standards of consumer\r\nprotection. Defining a common set of standard rules to rate smart goods\r\nand their contractual mechanisms could be an asset for European SMEs\r\nwishing to make their products consumer friendly. This can also support\r\nthe EU-level development of 'legal design' tools on contract rules to be\r\nfurther developed by industry players in the field of IoT products, in\r\npartnership with lawyers and data protection experts.\r\n\r\nJUSTIFICATION:\r\n\r\nThe European legislator has endeavoured to bring clear legal solutions\r\nfor consumers, especially when buying 'smart goods', with a Directive on\r\nContracts for the Supply of Digital Content and Digital Services, and\r\nwith a Directive on the Sale of Goods, both adopted in 2019. However,\r\npractical solutions are needed to make sure that consumers can identify\r\nand compare the IT security features of 'smart goods' and exercise their\r\ncontractual rights in this respect.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9153,"public_name":"Anja Hirschel"},{"id":8066,"public_name":"Patrick Breyer"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10369.html","id":10369,"guid":"708953c6-92db-4e62-96e2-60bf582390f6","logo":null,"date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Großer Saal","slug":"ds19-10369-technikphilosophische_matinee_kritik_der_digitalitat","title":"Technikphilosophische Matinee: Kritik der Digitalität","subtitle":"Der traditionelle Aufwachbeitrag der Dresdner Technikphilosophie","track":"Datenspuren","type":"podium","language":"de","abstract":"Wir müssen die gesellschaftlichen und politischen Vorstellungen über die Digitalität und den Weg der Digitalisierung ändern. Also den Digitalisierungs-Interpreter patchen.","description":"Wege zum Flicken löchriger Digitalisierungsphantasien bestenfalls ahnungsloser gesellschaftlicher Akteure","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"netphiltech.org","title":"netphiltech"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10467.html","id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","logo":"/system/events/logos/000/010/467/large/web20-portait.jpg?1567106877","date":"2019-09-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Großer Saal","slug":"ds19-10467-angewandter_datenschutz","title":"Angewandter Datenschutz","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10441.html","id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","logo":"/system/events/logos/000/010/441/large/Linxens_Logo_-_Main_logo.jpg?1566405832","date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Großer Saal","slug":"ds19-10441-sdr_was_ist_eigentlich_sonst_noch_im_ather","title":"SDR – Was ist eigentlich sonst noch im Äther?","subtitle":"Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.","track":"Datenspuren","type":"lecture","language":"de","abstract":"Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.","description":"?","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8087,"public_name":"Stephan Radke"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10459.html","id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","logo":null,"date":"2019-09-22T16:30:00+02:00","start":"16:30","duration":"01:00","room":"Großer Saal","slug":"ds19-10459-lightningtalks","title":"Lightningtalks","subtitle":"5 minutes for your project!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10469.html","id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","logo":null,"date":"2019-09-22T17:30:00+02:00","start":"17:30","duration":"00:30","room":"Großer Saal","slug":"ds19-10469-abschluss_ds19","title":"Abschluss DS19","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Abschlussveranstaltung der Datenspuren 2019","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7339,"public_name":"Nerd Norbert"}],"links":[],"attachments":[]}],"Kleiner Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10484.html","id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","logo":null,"date":"2019-09-22T11:00:00+02:00","start":"11:00","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10484-turing_test_und_ex_machina","title":"Turing Test und Ex Machina","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":8405,"public_name":"Polaris"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10190.html","id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","logo":"/system/events/logos/000/010/190/large/die_gedanken_sind_frei.jpg?1559549532","date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Kleiner Saal","slug":"ds19-10190-ich_habe_doch_nichts_zu_verbergen","title":"Ich habe doch nichts zu verbergen","subtitle":"\"Die Gedanken sind frei!\" Denkste","track":"Datenspuren","type":"lecture","language":"de","abstract":"Ein paar Denkanstösse über den Umgang mit persönlichen Daten","description":"Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8982,"public_name":"uek@ukleemann-bw.de"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/003/740/original/Gandayo_Shorts_-_Die_Gedanken_sind_frei.ogv?1559549532","title":"Die Gedanken sind frei "},{"url":"/attachments/original/missing.png","title":"Datei"}]},{"url":"https://datenspuren.de/2019/fahrplan/events/10450.html","id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","logo":null,"date":"2019-09-22T13:15:00+02:00","start":"13:15","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10450-digitale_befreiung","title":"Digitale Befreiung","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","track":"Datenspuren","type":"lecture","language":"de","abstract":"... ein gesellschaftliches und solidarisches Meta-Patch\r\n\r\nTL;DR\r\nWas können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\r\n","description":"Ausgangslage:\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen!\r\n\r\nIn diesem Vortrag:\r\n- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab?\r\n- Was können wir gegen die vorherrschende Passivität und Resignation machen?\r\n- Wie können wir die Abhängigkeit von Expert*innen mindern?\r\n- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt?\r\n- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden?\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8473,"public_name":"msm"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10399.html","id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","logo":null,"date":"2019-09-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10399-neues_werkzeug_fur_moderne_netzwerksicherheit","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"},{"id":9141,"public_name":"cookie"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10455.html","id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","logo":"/system/events/logos/000/010/455/large/wpia_logo.jpg?1566756379","date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10455-patch_your_passwords","title":"Patch your Passwords","subtitle":"Ein Plädoyer für einen digital mündigen Bürger","track":"Datenspuren","type":"lecture","language":"de","abstract":"Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.\r\nWas ist davon zu halten?\r\nEs gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbeitung dieser Alternativen zu wünschen übrig.\r\nIn meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der \"Neue Personalausweis\" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.\r\nIm Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\r\nDaraus ergibt sich für die Communty die Forderung, IT Security Awareness Schulungen durchzuführen.\r\nAnhand diverser Beispiele wird das bisher gesagte vertieft.\r\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.","description":"Beispiele, die in dem Vortrag genannt werden: \r\n1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.\r\n2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?\r\n3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.\r\n\r\nEs wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5782,"public_name":"Reinhard Mutz"}],"links":[{"url":"https://wpia.club","title":"digitale Zertifikate"}],"attachments":[]}],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10374.html","id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","logo":null,"date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Seminarraum","slug":"ds19-10374-eu_datenschutz_grundverordnung","title":"EU Datenschutz Grundverordnung","subtitle":"EU DSGVO selber entwerfen","track":"Datenspuren","type":"workshop","language":"de","abstract":"Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu \"erarbeiten\".","description":"Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9113,"public_name":"Manuela"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10451.html","id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","logo":"/system/events/logos/000/010/451/large/CharmingMops_kr.png?1566567746","date":"2019-09-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Seminarraum","slug":"ds19-10451-daten_privatsphare_kinder","title":"Daten. Privatsphäre. Kinder","subtitle":"Erfahrungsaustausch Arbeit im Schulkontext","track":"Datenspuren","type":"meeting","language":"de","abstract":"Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9165,"public_name":"Social Web macht Schule"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10449.html","id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","logo":null,"date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Seminarraum","slug":"ds19-10449-neues_werkzeug_fur_moderne_netzwerksicherheit","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","track":"Datenspuren","type":"workshop","language":"de","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"},{"id":9141,"public_name":"cookie"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10454.html","id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","logo":null,"date":"2019-09-22T17:15:00+02:00","start":"17:15","duration":"00:45","room":"Seminarraum","slug":"ds19-10454-digitale_befreiung_-_meetup","title":"Digitale Befreiung - Meetup","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","track":"Datenspuren","type":"meeting","language":"de","abstract":"\u003cp\u003e... ein gesellschaftliches und solidarisches Patch \u003cbr\u003e \u003cstrong\u003eTL;DR\u003c/strong\u003e\u003cbr\u003e Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\u003c/p\u003e\r\n\r\n\u003cp\u003eDas ist das Meetup zum Talk. Hier ist Raum für Austausch und Vernetzung.\u003c/p\u003e\r\n","description":"\u003cp\u003e\u003cstrong\u003eAusgangslage:\u003c/strong\u003e\u003cbr\u003e\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!\u003c/p\u003e\r\n\u003cp\u003e\u003cstrong\u003eIn diesem Vortrag:\u003c/strong\u003e\u003c/p\u003e\r\n\u003cul\u003e\r\n\u003cli\u003eWarum finden sich so viele Menschen mit der \u003cs\u003eunterdrückten\u003c/s\u003e angepassten USER-Rolle ab?\u003c/li\u003e\r\n\u003cli\u003eWas können wir gegen die vorherrschende Passivität und Resignation machen?\u003c/li\u003e\r\n\u003cli\u003eWie können wir die Abhängigkeit von Expert*innen mindern?\u003c/li\u003e\r\n\u003cli\u003eWie können wir gezielt ein \u003cstrong\u003ekritisches Bewusstsein\u003c/strong\u003e fördern, das auch zu einer \u003cstrong\u003ekritischen und solidarischen Praxis\u003c/strong\u003e führt?\u003c/li\u003e\r\n\u003cli\u003eWarum sind wir in der Gefahr, \u003cstrong\u003eselbst zu Unterdrücker*innen\u003c/strong\u003e zu werden?\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003cp\u003e(Zu dem Talk ist auch ein Meetup zum diskutieren und vernetzen geplant Ort/Zeit TBD)\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8473,"public_name":"msm"},{"id":9166,"public_name":"Wurzel3"}],"links":[],"attachments":[]}],"Studio Coloradio":[],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10483.html","id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","logo":"/system/events/logos/000/010/483/large/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"03:00","room":"Zentralwerk Hof","slug":"ds19-10483-latenzia","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","track":"Datenspuren","type":"other","language":"en","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","recording_license":"","do_not_record":false,"persons":[{"id":9172,"public_name":"Katharina Groß"}],"links":[{"url":"http://www.katharinagross.tv/latenzia/","title":"latenzia"}],"attachments":[]}],"Internationalistisches Zentrum":[]}}]}}} \ No newline at end of file +{"schedule":{"version":"0.92 (2019-09-09 23:38)","base_url":"https://datenspuren.de/2019/fahrplan","conference":{"acronym":"ds19","title":"Datenspuren 2019","start":"2019-09-21","end":"2019-09-21","daysCount":3,"timeslot_duration":"00:15","days":[{"index":1,"date":"2019-09-20","day_start":"2019-09-20T17:30:00+02:00","day_end":"2019-09-21T02:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10398.html","id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","logo":"/system/events/logos/000/010/398/large/enemies_in_blue.jpg?1564476900","date":"2019-09-20T18:15:00+02:00","start":"18:15","duration":"01:30","room":"Großer Saal","slug":"ds19-10398-our_enemies_in_blue_-_kristian_williams","title":"Our enemies in blue - Kristian Williams","subtitle":"","track":"Libertäre Tage","type":"lecture","language":"en","abstract":"","description":"Sometimes things in our society can look as if they were always there.\r\nTake for example police. Today majority of the people living next to us\r\ncan’t imagine the world without police in our neighborhood. However it\r\nwas not always like that.\r\nKristian Williams, anarchist and author of Our Enemies in Blue and Fire\r\nthe Cops, will talk about the history of policing in the United States,\r\nfrom its origin in slave patrols to the present era of militarization\r\nand community policing.\r\nParticular attention will be given to the role of police in repression\r\nmovement fighting for social justice and greater equality.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9178,"public_name":"Kristian Williams"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10470.html","id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","date":"2019-09-20T20:00:00+02:00","start":"20:00","duration":"02:30","room":"Großer Saal","slug":"ds19-10470-a_live_in_dresden","title":"A!Live in Dresden","subtitle":"Aufwachen! \u0026 Nachrichten gucken mit Tilo und Stefan","track":"Datenspuren","type":"other","language":"de","abstract":"Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.","description":"https://aufwachen-podcast.de/termine/alive-in-dresden/","recording_license":"","do_not_record":false,"persons":[{"id":9180,"public_name":"Stefan Schulz"},{"id":9181,"public_name":"Tilo Jung"}],"links":[{"url":"https://aufwachen-podcast.de","title":"aufwachen-podcast.de"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10481.html","id":10481,"guid":"9b65b232-ab9c-4ccf-97fa-d7390da3751a","logo":null,"date":"2019-09-20T23:00:00+02:00","start":"23:00","duration":"03:00","room":"Großer Saal","slug":"ds19-10481-party","title":"Party","subtitle":"","track":"Datenspuren","type":"djset","language":"","abstract":"Party","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Kleiner Saal":[],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10461.html","id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","logo":null,"date":"2019-09-20T17:30:00+02:00","start":"17:30","duration":"01:30","room":"Seminarraum","slug":"ds19-10461-warum_mich_die_ddr_angekotzt_hat","title":" Warum mich die DDR angekotzt hat","subtitle":"","track":"Libertäre Tage","type":"lecture","language":"de","abstract":"Ich möchte euch meine individuelle Geschichte einer politischen\r\nAktivistin erzählen. Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","description":"Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9103,"public_name":"kalipso"}],"links":[],"attachments":[]}],"Studio Coloradio":[],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10482.html","id":10482,"guid":"af6d025d-9873-474e-943e-f3878f06152c","logo":null,"date":"2019-09-20T21:00:00+02:00","start":"21:00","duration":"02:00","room":"Zentralwerk Hof","slug":"ds19-10482-rote_zora_dokumentation","title":"Rote Zora Dokumentation","subtitle":"","track":"Libertäre Tage","type":"film","language":"de","abstract":"tba","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Internationalistisches Zentrum":[]}},{"index":2,"date":"2019-09-21","day_start":"2019-09-21T11:00:00+02:00","day_end":"2019-09-22T02:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10468.html","id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","logo":null,"date":"2019-09-21T11:00:00+02:00","start":"11:00","duration":"00:15","room":"Großer Saal","slug":"ds19-10468-eroffnung_ds19","title":"Eröffnung DS19","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Eröffnung der Datenspuren 2019","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7339,"public_name":"Nerd Norbert"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10393.html","id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","logo":null,"date":"2019-09-21T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Großer Saal","slug":"ds19-10393-gehackt_und_nu","title":"Gehackt. Und nu?","subtitle":"Wie reagiert man, wenn man gehackt wurde?","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.\r\nDoch wie geht es dann weiter? \r\n\r\nDieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch \"Incident Response\" betreibt. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8341,"public_name":"klobs"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10379.html","id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","date":"2019-09-21T13:45:00+02:00","start":"13:45","duration":"00:30","room":"Großer Saal","slug":"ds19-10379-who_needs_money_cash_for_foss","title":"Who needs money? – Cash for FOSS","subtitle":"Bewerbt euch zur siebten Runde des Prototype Funds!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.","description":"Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.\r\n\r\nMit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.\r\n\r\nUns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.\r\n\r\nBis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9122,"public_name":"Thomas Friese"},{"id":9129,"public_name":"Marie Gutbub"}],"links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/prototypefund","title":"@PrototypeFund@twitter"},{"url":"https://mastodon.social/@PrototypeFund","title":"@PrototypeFund@mastodon"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10452.html","id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","logo":"/system/events/logos/000/010/452/large/bits-und-baeume-dd3-logo.png?1566653595","date":"2019-09-21T15:45:00+02:00","start":"15:45","duration":"00:45","room":"Großer Saal","slug":"ds19-10452-bits_und_baume","title":"Bits und Bäume","subtitle":"Eine nachhaltige Digitalisierung wär^W ist möglich!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits\u0026Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: \"Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?\" Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.\r\n","description":"Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten \u003ca href=\"https://bits-und-baeume.org/forderungen/info/de\"\u003eForderungen\u003c/a\u003e umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.\u003cbr\u003e\u003cbr\u003e\r\n\r\nDie Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B\u0026B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9154,"public_name":"Carsten Knoll"}],"links":[{"url":"https://dresden.bits-und-baeume.org/","title":"Bits\u0026Bäume-Gruppe Dresden"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10465.html","id":10465,"guid":"8825213e-f5a6-4042-8374-3a48cb085c12","logo":null,"date":"2019-09-21T16:45:00+02:00","start":"16:45","duration":"01:30","room":"Großer Saal","slug":"ds19-10465-podiumsdiskussion_zur_digitalen_gesundenheitskarte","title":"Podiumsdiskussion zur digitalen Gesundenheitskarte","subtitle":"","track":"Datenspuren","type":"podium","language":"de","abstract":"","description":"Es soll über datenschutzrechtliche Aspekte zur digitalen Gesundheitsakte, gesellschaftliche Gewöhnungseffekte, über Videosprechstunde diskutiert werden.","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10373.html","id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","logo":null,"date":"2019-09-21T18:30:00+02:00","start":"18:30","duration":"00:45","room":"Großer Saal","slug":"ds19-10373-moglichkeiten_der_enttarnung_steganographischer_kommunikation_im_medium_naturlicher_sprachen","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","subtitle":"Einsichten in die Forensik klandestiner Kommunikation","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.","description":"Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist. \r\n\r\nHäufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen. \r\n\r\nNach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: \r\n- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?\r\n- Welche Ansätze zu ihrer Enttarnung gibt es?\r\n- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?\r\n- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10384.html","id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","logo":"/system/events/logos/000/010/384/large/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","date":"2019-09-21T19:30:00+02:00","start":"19:30","duration":"01:30","room":"Großer Saal","slug":"ds19-10384-broken_beyond_repair_-_no_patch_for_the_verfassungsschutz","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","subtitle":"Qualitative und Quantitative Auswertung der Verfassungsschutzberichte 2018 mit Schwerpunkt auf den sogenannten Linksextremismus","track":"Datenspuren","type":"lecture","language":"de","abstract":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","description":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7898,"public_name":"Projekt Seehilfe"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10382.html","id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","logo":null,"date":"2019-09-21T21:15:00+02:00","start":"21:15","duration":"02:00","room":"Großer Saal","slug":"ds19-10382-cyber_meta_media_show","title":"Cyber Meta Media Show","subtitle":"Generation Unterstrich_","track":"Datenspuren","type":"djset","language":"","abstract":"Generation Unterstrich_ with animation art and bass music","description":"VJ Generation Gästeliste \u0026 DJ Tasmo present two hours of generated and selected video clips reacting to offbeat bass music. The audience might want to dance to.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9126,"public_name":"Tasmo"},{"id":9139,"public_name":"Generation Gästeliste"}],"links":[],"attachments":[]}],"Kleiner Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10383.html","id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","logo":"/system/events/logos/000/010/383/large/reclaimID_logo.png?1563391235","date":"2019-09-21T11:15:00+02:00","start":"11:15","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10383-re_claimid","title":"re:claimID","subtitle":"Self-sovereign, Decentralised Identity Management and Personal Data Sharing","track":"Datenspuren","type":"lecture","language":"en","abstract":"re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.\r\nIn this lecture, we present the motivation behind the technology and the technical foundations.","description":"\u003cp\u003e\r\nToday, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.\r\nSharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.\r\nAbuse of this power is theoretically limited by local laws and regulations.\r\nBut, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.\r\nWe advocate for a new, decentralised way for users to manage their identities for the following reasons:\r\n\u003c/p\u003e\r\n\u003cul\u003e\r\n \u003cli\u003e The current state of omniscient identity providers is a significant threat to the users' privacy.\u003c/li\u003e\r\n \u003cli\u003eUsers must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.\u003c/li\u003e\r\n \u003cli\u003eThe service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\n\u003cp\u003ere:claimID is built as a service on top of the peer-to-peer framework \u003ca href=\"https://gnunet.org\"\u003eGNUnet\u003c/a\u003e.\u003cbr/\u003e\r\nIt emerged from research conducted by the research group \"Secure\r\nApplications and Services\" at the \u003ca href=\"https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html\"\u003eFraunhofer AISEC\u003c/a\u003e research institute.\u003cbr/\u003e\r\nA scientific, peer-reviewed paper on the theoretical foundations of re:claimID\r\nwas published at \u003ca href=\"https://ieeexplore.ieee.org/document/8456003\"\u003eTrustCom 2018\u003c/a\u003e\r\n(\u003ca href=\"https://arxiv.org/abs/1805.06253v1\"\u003eArxiv\u003c/a\u003e).\u003cbr/\u003e re:claimID is\r\nprimarily developed in the\r\n\u003ca href=\"https://git.gnunet.org/gnunet.git/tree/src/reclaim\"\u003eGNUnet source tree\u003c/a\u003e as Free Software.\r\nAccompanying tools and sources can be found in the\r\n\u003ca href=\"https://gitlab.com/reclaimid\"\u003eGitlab project\u003c/a\u003e.\r\n\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9131,"public_name":"schanzen"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10376.html","id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","logo":null,"date":"2019-09-21T12:15:00+02:00","start":"12:15","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10376-tcp_out-of-band_signalling_explained","title":"TCP out-of-band signalling explained","subtitle":"What kind of error is POLLERR?","track":"Datenspuren","type":"lecture","language":"en","abstract":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","description":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":3031,"public_name":"frehberg"}],"links":[{"url":"https://github.com/frehberg/betcp","title":"Best-Effort TCP implementation"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10456.html","id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","logo":"/system/events/logos/000/010/456/large/Q_ubes_Logo.png?1566763884","date":"2019-09-21T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Kleiner Saal","slug":"ds19-10456-qubes_os_-_eine_einfuhrung","title":"QUBES OS - Eine Einführung","subtitle":"Ein Patch für die sichere Nutzung Deines Rechners ","track":"Datenspuren","type":"lecture","language":"de","abstract":"Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem\r\nBetriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. ","description":"Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9167,"public_name":"Alexander K"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10458.html","id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","logo":null,"date":"2019-09-21T15:45:00+02:00","start":"15:45","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10458-am_anfang_war_die_information","title":"Am Anfang war die Information","subtitle":"Digitalisierung als Religion","track":"Datenspuren","type":"lecture","language":"de","abstract":"Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?\r\n\r\nRobert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?\r\n","description":"Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.\r\nBodo Morshäuser / Deutschlandfunk Kultur\r\n\r\nMit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.\r\nPaul Hafner / Buchkultur","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9162,"public_name":"Robert Feustel"}],"links":[{"url":"https://www.verbrecherverlag.de/book/detail/963","title":"Webseite des Verlags der VÖ"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10471.html","id":10471,"guid":"e6f62ea0-87de-4f18-91d0-ee8111f0458f","logo":null,"date":"2019-09-21T17:00:00+02:00","start":"17:00","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10471-how_technology_helps_to_repress_people_in_dictatorship_on_example_of_belarus","title":"How Technology helps to repress people in dictatorship on example of Belarus","subtitle":"","track":"Libertäre Tage","type":"","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10472.html","id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","logo":null,"date":"2019-09-21T18:00:00+02:00","start":"18:00","duration":"02:00","room":"Kleiner Saal","slug":"ds19-10472-palestine_israel","title":"Palestine/Israel","subtitle":"Beyond the “Two State Solution”","track":"Libertäre Tage","type":"","language":"","abstract":"Analysis and new developments on recent elections in Israel.","description":"Uri Gordon will analyse the recent elections in Israel, new developments\r\nin the anti-occupation struggle, and the politics of solidarity with\r\nPalestinian and Jewish activists. Presentation followed by open discussion.","recording_license":"","do_not_record":false,"persons":[{"id":9179,"public_name":"Uri Gordon"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10473.html","id":10473,"guid":"065e7cc8-56d7-4e84-8df8-a593248e6ae8","logo":null,"date":"2019-09-21T20:15:00+02:00","start":"20:15","duration":"01:30","room":"Kleiner Saal","slug":"ds19-10473-bolsonaro_is_an_environmental_catastroph","title":"BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!","subtitle":"How the rise of bolsonsarism culminate in the Burning of Amazon Forest","track":"Libertäre Tage","type":"lecture","language":"en","abstract":"","description":"Bolsonaro is the most well know Face of brasilian Fascism and the so\r\ncalled “new right”. Although he is famous by his, lets say, bizzars\r\ndeclarations - what gave him the title of “The brasilian Trump” and a\r\nreputation of a crazy character - Bolsonaro is not just an excentric\r\nexception. On the contrary, he represents a strategy of Capitalism and a\r\nnew fascist fog which is covering the planet. To understand it, we are\r\ngoing to review the political and historical roots of anti-comunism, the\r\ntraumas of a military dictatorship, the effects of racist violence and\r\nthe continuing struggles to land autonomy. Before the fog of fascism\r\ncover the complete Amazon Forest, we have to act!\r\n","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10371.html","id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","logo":null,"date":"2019-09-21T12:00:00+02:00","start":"12:00","duration":"02:45","room":"Seminarraum","slug":"ds19-10371-gnunet_workshop_-_let_s_fix_the_net","title":"GNUnet workshop - let's fix the Net!","subtitle":"Use GNUnet (and install, if you haven't yet)","track":"Datenspuren","type":"workshop","language":"en","abstract":"This workshop will quickly introduce GNUnet and then will head into hands-on directly: If you have an installation, then lets try out whatever possible - if you don't have an installation then let's get it installed on your system. ","description":"(Diese Veranstaltung ist auch auf deutsch möglich, also bitte auch kommen, wenn Du kein Englisch kannst/magst :D)\r\n\r\nIf you are impatient you can already install by yourself, see links below. \r\n\r\nIf you don't know at all what GNUnet is about, then check the Video-Section in the page (linked below, too) and/or the talk from last years Datenspuren. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"},{"id":5792,"public_name":"t3sserakt"},{"id":9132,"public_name":"xrs"}],"links":[{"url":"https://gnunet.org","title":"GNUnet project page"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10392.html","id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","logo":null,"date":"2019-09-21T15:00:00+02:00","start":"15:00","duration":"00:45","room":"Seminarraum","slug":"ds19-10392-regionalarbeit_des_ccc","title":"Regionalarbeit des CCC","subtitle":"von Erfakreisen und Chaostreffs","track":"Datenspuren","type":"workshop","language":"de","abstract":"Informationsaustausch und Fragerunde zum CCC und seinen regionalen Vertretern","description":"In der Öffentlichkeit und unter Mitgliedern des CCC herrschen oft Unkenntnis und Desinformation zur Organisation der Vereine. Hier soll für die Interessierten unter den Besuchern Gelegenheit zum Austausch gegeben werden. Fragen sind wollkommen.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7318,"public_name":"michaela"}],"links":[{"url":"https://www.ccc.de/regional","title":"CCC Regional"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10372.html","id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","logo":null,"date":"2019-09-21T16:00:00+02:00","start":"16:00","duration":"02:00","room":"Seminarraum","slug":"ds19-10372-regiotreffen","title":"Regiotreffen","subtitle":"... die Selbsthilfegruppe der lokalen CCC-Gruppen","track":"Datenspuren","type":"workshop","language":"de","abstract":"Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10453.html","id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","logo":null,"date":"2019-09-21T18:15:00+02:00","start":"18:15","duration":"01:00","room":"Seminarraum","slug":"ds19-10453-digitale_tools_zur_zivilgesellschaftlichen_vernetzung","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","subtitle":"Vernetzwerken 1.1","track":"Datenspuren","type":"workshop","language":"de","abstract":"Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Plattform auf. Einerseits für Termine (also ein Kalender) andererseits für KnowHow, Material und Kontakte. Die konzeptionelle Konkretisierung hat aber erst begonnen. Die Datenspuren/Libertären Tage bieten einen passenden Rahmen um diesen Prozess lösungsorientiert fortzusetzen.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9154,"public_name":"Carsten Knoll"}],"links":[],"attachments":[]}],"Studio Coloradio":[{"url":"https://datenspuren.de/2019/fahrplan/events/10364.html","id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","logo":null,"date":"2019-09-21T14:00:00+02:00","start":"14:00","duration":"05:00","room":"Studio Coloradio","slug":"ds19-10364-jingle_workshop","title":"Jingle Workshop","subtitle":"Produziere Podcast- und Radiojingles","track":"Datenspuren","type":"workshop","language":"de","abstract":"Wie kann ich mit einfachen Mitteln professionelle und auf meine Sendung oder meinen Podcast zugeschnittene Jingles produzieren?","description":"Du benötigst keine Vorkenntnisse, nur eigene Ideen und Durchhaltewillen. Wir stellen im coloRadio-Studio gelb die nötige Technik.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9095,"public_name":"Jenz (coloRadio)"}],"links":[{"url":"https://www.coloradio.org","title":"coloRadio"}],"attachments":[]}],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10460.html","id":10460,"guid":"8cb997f2-f078-4004-956e-a8f362dc8e9f","logo":"/system/events/logos/000/010/460/large/Free-wifi-variant-negiert-400x400.png?1566935100","date":"2019-09-21T11:30:00+02:00","start":"11:30","duration":"00:15","room":"Zentralwerk Hof","slug":"ds19-10460-freifunk_infostand","title":"Freifunk Infostand","subtitle":"","track":"Datenspuren","type":"other","language":"de","abstract":"Freifunk Infostand ganztägig beide Tage","description":"Freifunk Infostand mit WLAN und Geräten","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9169,"public_name":"Daniel"}],"links":[{"url":"www.freifunk-dresden.de","title":"Freifunk"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10394.html","id":10394,"guid":"3258c45d-504f-4a3a-be34-13fb24e22282","logo":null,"date":"2019-09-21T14:00:00+02:00","start":"14:00","duration":"05:00","room":"Zentralwerk Hof","slug":"ds19-10394-ctf_fur_junghacker","title":"CTF für Junghacker","subtitle":"","track":"Datenspuren","type":"workshop","language":"de","abstract":"Ich habe ein einfaches CTF (boot2root), welches sich besonders für Einsteiger eignet. Die zum CTF gehörenden Rätsel leiten die Spieler in die richtige Richtung, im zweiten Schritt können dann jeweils Exploits angewendet werden.\r\n\r\nAm Ende seid Ihr Admin auf der Maschine.","description":"Ich würde mich besonders über junge Teilnehmer freuen; allerdings sollten die Teilnehmer über grundlegende Computerkenntnisse (Linux) verfügen und z.B. schonmal ein ssh benutzt haben, oder wissen wie eine Web-App konzeptionell funktioniert.\r\n\r\nZwar müssen nicht alle Teilnehmer zur gleichen Zeit anfangen, aber dann könnten wir 2er Teams bilden. Zu 2. spielt es sich leichter.\r\n\r\nTeilnehmer müssen eigene Laptops (mit Kabel-LAN) mitbringen. Wenn Ihr darauf Kali-Linux per USB-Stick bootet, seid Ihr bestens vorbereitet.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8341,"public_name":"klobs"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10466.html","id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","logo":"/system/events/logos/000/010/466/large/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","date":"2019-09-21T19:00:00+02:00","start":"19:00","duration":"03:00","room":"Zentralwerk Hof","slug":"ds19-10466-latenzia","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","track":"Datenspuren","type":"other","language":"en","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9172,"public_name":"Katharina Groß"}],"links":[{"url":"http://www.katharinagross.tv/latenzia/","title":"latenzia"}],"attachments":[{"url":"/system/event_attachments/attachments/000/003/821/original/latenzia_VR-Helm2-oval.png?1567059656","title":"VR-Helm von latenzia"},{"url":"/system/event_attachments/attachments/000/003/822/original/2019-02-23_20_42_05-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059656","title":"snapshot latenzia"}]}],"Internationalistisches Zentrum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10462.html","id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","logo":null,"date":"2019-09-21T12:00:00+02:00","start":"12:00","duration":"04:00","room":"Internationalistisches Zentrum","slug":"ds19-10462-feministische_hacker_innen","title":"Feministische Hacker*innen","subtitle":"","track":"Libertäre Tage","type":"workshop","language":"de","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9103,"public_name":"kalipso"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10463.html","id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","logo":null,"date":"2019-09-21T16:00:00+02:00","start":"16:00","duration":"04:00","room":"Internationalistisches Zentrum","slug":"ds19-10463-adbusting_workshop","title":"Adbusting Workshop","subtitle":"","track":"Libertäre Tage","type":"workshop","language":"de","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9103,"public_name":"kalipso"}],"links":[],"attachments":[]}]}},{"index":3,"date":"2019-09-22","day_start":"2019-09-22T11:00:00+02:00","day_end":"2019-09-22T18:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10437.html","id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","logo":null,"date":"2019-09-22T11:00:00+02:00","start":"11:00","duration":"00:45","room":"Großer Saal","slug":"ds19-10437-it-sicherheit_fur_verbraucher_starken","title":"IT-Sicherheit für Verbraucher stärken","subtitle":"Entwicklung eines IT-Sicherheitsbewertungssystems für \"intelligente\" Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.\r\nWie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?","description":"Einreichungstext des Forschungsprojektes:\r\n\r\nWhen buying goods with embedded digital technology, like smart products\r\n(e.g. connected cars, mobile phones, 'Smart TVs' or any other ‘smart’\r\nproducts that make up the Internet of Things), which IT security\r\nfeatures are to be subject to the contract? The answer should be clear for the consumer.\r\n\r\nWith the Internet of things, 'smart' devices start affecting the world\r\nin a direct and physical manner (e.g. car technology). IT devices that\r\nare insecure and vulnerable to integrity and availability threats\r\nincreasingly risk our lives and property.\r\n\r\nConsumers will get more and more familiar with the digital world, and in particular with 'smart' goods. Such growing digital literacy will favour\r\nthe demand for easy access to more detailed information about smart\r\ngoods and about how to facilitate their use.\r\n\r\nThe Pilot Project will aim to make the new 'Digital Contract' rules\r\neasily readable for consumers thanks to the development of an IT\r\nsecurity rating system for smart goods. This IT rating system could for instance consist in 'traffic lights' or icons that would show whether a device will be automatically updated, whether encryption will be applied\r\nto stored data, or other security features. This information will\r\ntrigger the consumer's rights and the manufacturer's liability.\r\n\r\nAccording to the Digital Content Directive, suppliers of digital goods\r\nand services will have to provide updates to smart goods, which is not\r\njust important to make them function longer, but also to increase\r\ncybersecurity. The Directive provides for objective requirements for the\r\nconformity of the goods and services, including performance features\r\nsuch as those related to security, which the consumer may reasonably\r\nexpect. Thanks to the rating system in 'smart' goods, consumers will for\r\ninstance know whether such updates happen automatically.\r\n\r\nIn order to foster EU innovation in the highly competitive field of the\r\nInternet of Things (IoT), the European industry needs to attract EU\r\nconsumers with consumer friendly features in the development of their\r\nproducts. The legal protection of consumers, and the legal certainty\r\nabout such protection, are key in developing future markets and make the\r\nEU compete worldwide, while keeping high level EU standards of consumer\r\nprotection. Defining a common set of standard rules to rate smart goods\r\nand their contractual mechanisms could be an asset for European SMEs\r\nwishing to make their products consumer friendly. This can also support\r\nthe EU-level development of 'legal design' tools on contract rules to be\r\nfurther developed by industry players in the field of IoT products, in\r\npartnership with lawyers and data protection experts.\r\n\r\nJUSTIFICATION:\r\n\r\nThe European legislator has endeavoured to bring clear legal solutions\r\nfor consumers, especially when buying 'smart goods', with a Directive on\r\nContracts for the Supply of Digital Content and Digital Services, and\r\nwith a Directive on the Sale of Goods, both adopted in 2019. However,\r\npractical solutions are needed to make sure that consumers can identify\r\nand compare the IT security features of 'smart goods' and exercise their\r\ncontractual rights in this respect.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9153,"public_name":"Anja Hirschel"},{"id":8066,"public_name":"Patrick Breyer"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10442.html","id":10442,"guid":"237f9fcd-eca1-4b6c-8154-442524a233cb","logo":null,"date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Großer Saal","slug":"ds19-10442-keynote_datensouveranitat","title":"Keynote Datensouveränität","subtitle":"PLATZHALTER für Keynote","track":"Datenspuren","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10190.html","id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","logo":"/system/events/logos/000/010/190/large/die_gedanken_sind_frei.jpg?1559549532","date":"2019-09-22T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Großer Saal","slug":"ds19-10190-ich_habe_doch_nichts_zu_verbergen","title":"Ich habe doch nichts zu verbergen","subtitle":"\"Die Gedanken sind frei!\" Denkste","track":"Datenspuren","type":"lecture","language":"de","abstract":"Ein paar Denkanstösse über den Umgang mit persönlichen Daten","description":"Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8982,"public_name":"uek@ukleemann-bw.de"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/003/740/original/Gandayo_Shorts_-_Die_Gedanken_sind_frei.ogv?1559549532","title":"Die Gedanken sind frei "},{"url":"/attachments/original/missing.png","title":"Datei"}]},{"url":"https://datenspuren.de/2019/fahrplan/events/10450.html","id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","logo":null,"date":"2019-09-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Großer Saal","slug":"ds19-10450-digitale_befreiung","title":"Digitale Befreiung","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","track":"Datenspuren","type":"lecture","language":"de","abstract":"... ein gesellschaftliches und solidarisches Meta-Patch\r\n\r\nTL;DR\r\nWas können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\r\n","description":"Ausgangslage:\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen!\r\n\r\nIn diesem Vortrag:\r\n- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab?\r\n- Was können wir gegen die vorherrschende Passivität und Resignation machen?\r\n- Wie können wir die Abhängigkeit von Expert*innen mindern?\r\n- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt?\r\n- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden?\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8473,"public_name":"msm"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10441.html","id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","logo":"/system/events/logos/000/010/441/large/Linxens_Logo_-_Main_logo.jpg?1566405832","date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Großer Saal","slug":"ds19-10441-sdr_was_ist_eigentlich_sonst_noch_im_ather","title":"SDR – Was ist eigentlich sonst noch im Äther?","subtitle":"Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.","track":"Datenspuren","type":"lecture","language":"de","abstract":"Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.","description":"?","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8087,"public_name":"Stephan Radke"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10459.html","id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","logo":null,"date":"2019-09-22T16:30:00+02:00","start":"16:30","duration":"01:00","room":"Großer Saal","slug":"ds19-10459-lightningtalks","title":"Lightningtalks","subtitle":"5 minutes for your project!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10469.html","id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","logo":null,"date":"2019-09-22T17:30:00+02:00","start":"17:30","duration":"00:30","room":"Großer Saal","slug":"ds19-10469-abschluss_ds19","title":"Abschluss DS19","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Abschlussveranstaltung der Datenspuren 2019","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7339,"public_name":"Nerd Norbert"}],"links":[],"attachments":[]}],"Kleiner Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10484.html","id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","logo":null,"date":"2019-09-22T11:00:00+02:00","start":"11:00","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10484-turing_test_und_ex_machina","title":"Turing Test und Ex Machina","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":8405,"public_name":"Polaris"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10369.html","id":10369,"guid":"708953c6-92db-4e62-96e2-60bf582390f6","logo":null,"date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Kleiner Saal","slug":"ds19-10369-technikphilosophische_matinee_kritik_der_digitalitat","title":"Technikphilosophische Matinee: Kritik der Digitalität","subtitle":"Der traditionelle Aufwachbeitrag der Dresdner Technikphilosophie","track":"Datenspuren","type":"podium","language":"de","abstract":"Wir müssen die gesellschaftlichen und politischen Vorstellungen über die Digitalität und den Weg der Digitalisierung ändern. Also den Digitalisierungs-Interpreter patchen.","description":"Wege zum Flicken löchriger Digitalisierungsphantasien bestenfalls ahnungsloser gesellschaftlicher Akteure","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"netphiltech.org","title":"netphiltech"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10399.html","id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","logo":null,"date":"2019-09-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10399-neues_werkzeug_fur_moderne_netzwerksicherheit","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"},{"id":9141,"public_name":"cookie"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10455.html","id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","logo":"/system/events/logos/000/010/455/large/wpia_logo.jpg?1566756379","date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10455-patch_your_passwords","title":"Patch your Passwords","subtitle":"Ein Plädoyer für einen digital mündigen Bürger","track":"Datenspuren","type":"lecture","language":"de","abstract":"Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.\r\nWas ist davon zu halten?\r\nEs gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbeitung dieser Alternativen zu wünschen übrig.\r\nIn meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der \"Neue Personalausweis\" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.\r\nIm Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\r\nDaraus ergibt sich für die Communty die Forderung, IT Security Awareness Schulungen durchzuführen.\r\nAnhand diverser Beispiele wird das bisher gesagte vertieft.\r\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.","description":"Beispiele, die in dem Vortrag genannt werden: \r\n1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.\r\n2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?\r\n3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.\r\n\r\nEs wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5782,"public_name":"Reinhard Mutz"}],"links":[{"url":"https://wpia.club","title":"digitale Zertifikate"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10467.html","id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","logo":"/system/events/logos/000/010/467/large/web20-portait.jpg?1567106877","date":"2019-09-22T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10467-angewandter_datenschutz","title":"Angewandter Datenschutz","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[],"attachments":[]}],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10374.html","id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","logo":null,"date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Seminarraum","slug":"ds19-10374-eu_datenschutz_grundverordnung","title":"EU Datenschutz Grundverordnung","subtitle":"EU DSGVO selber entwerfen","track":"Datenspuren","type":"workshop","language":"de","abstract":"Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu \"erarbeiten\".","description":"Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9113,"public_name":"Manuela"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10451.html","id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","logo":"/system/events/logos/000/010/451/large/CharmingMops_kr.png?1566567746","date":"2019-09-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Seminarraum","slug":"ds19-10451-daten_privatsphare_kinder","title":"Daten. Privatsphäre. Kinder","subtitle":"Erfahrungsaustausch Arbeit im Schulkontext","track":"Datenspuren","type":"meeting","language":"de","abstract":"Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9165,"public_name":"Social Web macht Schule"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10449.html","id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","logo":null,"date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Seminarraum","slug":"ds19-10449-neues_werkzeug_fur_moderne_netzwerksicherheit","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","track":"Datenspuren","type":"workshop","language":"de","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"},{"id":9141,"public_name":"cookie"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10454.html","id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","logo":null,"date":"2019-09-22T17:15:00+02:00","start":"17:15","duration":"00:45","room":"Seminarraum","slug":"ds19-10454-digitale_befreiung_-_meetup","title":"Digitale Befreiung - Meetup","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","track":"Datenspuren","type":"meeting","language":"de","abstract":"\u003cp\u003e... ein gesellschaftliches und solidarisches Patch \u003cbr\u003e \u003cstrong\u003eTL;DR\u003c/strong\u003e\u003cbr\u003e Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\u003c/p\u003e\r\n\r\n\u003cp\u003eDas ist das Meetup zum Talk. Hier ist Raum für Austausch und Vernetzung.\u003c/p\u003e\r\n","description":"\u003cp\u003e\u003cstrong\u003eAusgangslage:\u003c/strong\u003e\u003cbr\u003e\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!\u003c/p\u003e\r\n\u003cp\u003e\u003cstrong\u003eIn diesem Vortrag:\u003c/strong\u003e\u003c/p\u003e\r\n\u003cul\u003e\r\n\u003cli\u003eWarum finden sich so viele Menschen mit der \u003cs\u003eunterdrückten\u003c/s\u003e angepassten USER-Rolle ab?\u003c/li\u003e\r\n\u003cli\u003eWas können wir gegen die vorherrschende Passivität und Resignation machen?\u003c/li\u003e\r\n\u003cli\u003eWie können wir die Abhängigkeit von Expert*innen mindern?\u003c/li\u003e\r\n\u003cli\u003eWie können wir gezielt ein \u003cstrong\u003ekritisches Bewusstsein\u003c/strong\u003e fördern, das auch zu einer \u003cstrong\u003ekritischen und solidarischen Praxis\u003c/strong\u003e führt?\u003c/li\u003e\r\n\u003cli\u003eWarum sind wir in der Gefahr, \u003cstrong\u003eselbst zu Unterdrücker*innen\u003c/strong\u003e zu werden?\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003cp\u003e(Zu dem Talk ist auch ein Meetup zum diskutieren und vernetzen geplant Ort/Zeit TBD)\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8473,"public_name":"msm"},{"id":9166,"public_name":"Wurzel3"}],"links":[],"attachments":[]}],"Studio Coloradio":[],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10483.html","id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","logo":"/system/events/logos/000/010/483/large/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"03:00","room":"Zentralwerk Hof","slug":"ds19-10483-latenzia","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","track":"Datenspuren","type":"other","language":"en","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","recording_license":"","do_not_record":false,"persons":[{"id":9172,"public_name":"Katharina Groß"}],"links":[{"url":"http://www.katharinagross.tv/latenzia/","title":"latenzia"}],"attachments":[]}],"Internationalistisches Zentrum":[]}}]}}} \ No newline at end of file diff --git a/content/static/datenspuren/2019/fahrplan/schedule.xcal b/content/static/datenspuren/2019/fahrplan/schedule.xcal index 64ff25cc4..a6805df9d 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule.xcal +++ b/content/static/datenspuren/2019/fahrplan/schedule.xcal @@ -13,8 +13,8 @@ "Die Gedanken sind frei!" Denkste German de -20190922T120000 -20190922T130000 +20190922T131500 +20190922T141500 010000

Ich habe doch nichts zu verbergen- "Die Gedanken sind frei!" Denkste Ein paar Denkanstösse über den Umgang mit persönlichen Daten @@ -22,7 +22,7 @@ CONFIRMED Lecture https://datenspuren.de/2019/fahrplan/events/10190.html -Kleiner Saal +Großer Saal uek@ukleemann-bw.de @@ -64,7 +64,7 @@ CONFIRMED Lecture https://datenspuren.de/2019/fahrplan/events/10369.html -Großer Saal +Kleiner Saal ajuvo @@ -411,8 +411,8 @@ Wie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) o PLATZHALTER für Keynote German de -20190921T113000 -20190921T123000 +20190922T120000 +20190922T130000 010000 Keynote Datensouveränität- PLATZHALTER für Keynote @@ -462,8 +462,8 @@ Kombination mit einem darauf folgenden Workshop angeboten. Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt German de -20190922T131500 -20190922T140000 +20190922T143000 +20190922T151500 004500 Digitale Befreiung- Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt ... ein gesellschaftliches und solidarisches Meta-Patch @@ -475,7 +475,7 @@ Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein z CONFIRMED Lecture https://datenspuren.de/2019/fahrplan/events/10450.html -Kleiner Saal +Großer Saal msm @@ -777,8 +777,8 @@ zu stellen und welche Konsequenzen hatte das für mich. German de -20190922T143000 -20190922T151500 +20190922T163000 +20190922T171500 004500 Angewandter Datenschutz- Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann. @@ -786,7 +786,7 @@ zu stellen und welche Konsequenzen hatte das für mich. CONFIRMED Lecture https://datenspuren.de/2019/fahrplan/events/10467.html -Großer Saal +Kleiner Saal Martin Christian diff --git a/content/static/datenspuren/2019/fahrplan/schedule.xml b/content/static/datenspuren/2019/fahrplan/schedule.xml index 5cd208122..9370cb3f4 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule.xml +++ b/content/static/datenspuren/2019/fahrplan/schedule.xml @@ -1,7 +1,7 @@ -0.9 (2019-09-09) +0.92 (2019-09-09 23:38) ds19 Datenspuren 2019 @@ -201,32 +201,6 @@ zu stellen und welche Konsequenzen hatte das für mich. - -2019-09-21T11:30:00+02:00 -11:30 -01:00 -Großer Saal -ds19-10442-keynote_datensouveranitat -https://datenspuren.de/2019/fahrplan/events/10442.html - - -false - -Keynote Datensouveränität -PLATZHALTER für Keynote -Datenspuren -lecture -de - - - - - - - - - - 2019-09-21T12:45:00+02:00 12:45 @@ -1067,55 +1041,95 @@ contractual rights in this respect. - + 2019-09-22T12:00:00+02:00 12:00 -02:00 +01:00 Großer Saal -ds19-10369-technikphilosophische_matinee_kritik_der_digitalitat -https://datenspuren.de/2019/fahrplan/events/10369.html +ds19-10442-keynote_datensouveranitat +https://datenspuren.de/2019/fahrplan/events/10442.html -CC-BY + false -Technikphilosophische Matinee: Kritik der Digitalität -Der traditionelle Aufwachbeitrag der Dresdner Technikphilosophie +Keynote Datensouveränität +PLATZHALTER für Keynote Datenspuren -podium +lecture de -Wir müssen die gesellschaftlichen und politischen Vorstellungen über die Digitalität und den Weg der Digitalisierung ändern. Also den Digitalisierungs-Interpreter patchen. -Wege zum Flicken löchriger Digitalisierungsphantasien bestenfalls ahnungsloser gesellschaftlicher Akteure + + -ajuvo -netphiltech - -2019-09-22T14:30:00+02:00 -14:30 -00:45 + +2019-09-22T13:15:00+02:00 +13:15 +01:00 Großer Saal -ds19-10467-angewandter_datenschutz -https://datenspuren.de/2019/fahrplan/events/10467.html +ds19-10190-ich_habe_doch_nichts_zu_verbergen +https://datenspuren.de/2019/fahrplan/events/10190.html CC-BY false -Angewandter Datenschutz - +Ich habe doch nichts zu verbergen +"Die Gedanken sind frei!" Denkste Datenspuren lecture de -Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann. - -/system/events/logos/000/010/467/large/web20-portait.jpg?1567106877 +Ein paar Denkanstösse über den Umgang mit persönlichen Daten +Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien +/system/events/logos/000/010/190/large/die_gedanken_sind_frei.jpg?1559549532 -Martin Christian +uek@ukleemann-bw.de + + + + +Die Gedanken sind frei +Datei + + + +2019-09-22T14:30:00+02:00 +14:30 +00:45 +Großer Saal +ds19-10450-digitale_befreiung +https://datenspuren.de/2019/fahrplan/events/10450.html + +CC-BY +false + +Digitale Befreiung +Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt +Datenspuren +lecture +de +... ein gesellschaftliches und solidarisches Meta-Patch + +TL;DR +Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern? + +Ausgangslage: +Staatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen! + +In diesem Vortrag: +- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab? +- Was können wir gegen die vorherrschende Passivität und Resignation machen? +- Wie können wir die Abhängigkeit von Expert*innen mindern? +- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt? +- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden? + + + +msm @@ -1232,71 +1246,30 @@ contractual rights in this respect. - + 2019-09-22T12:00:00+02:00 12:00 -01:00 +02:00 Kleiner Saal -ds19-10190-ich_habe_doch_nichts_zu_verbergen -https://datenspuren.de/2019/fahrplan/events/10190.html +ds19-10369-technikphilosophische_matinee_kritik_der_digitalitat +https://datenspuren.de/2019/fahrplan/events/10369.html CC-BY false -Ich habe doch nichts zu verbergen -"Die Gedanken sind frei!" Denkste +Technikphilosophische Matinee: Kritik der Digitalität +Der traditionelle Aufwachbeitrag der Dresdner Technikphilosophie Datenspuren -lecture +podium de -Ein paar Denkanstösse über den Umgang mit persönlichen Daten -Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien -/system/events/logos/000/010/190/large/die_gedanken_sind_frei.jpg?1559549532 - -uek@ukleemann-bw.de - - - - -Die Gedanken sind frei -Datei - - - -2019-09-22T13:15:00+02:00 -13:15 -00:45 -Kleiner Saal -ds19-10450-digitale_befreiung -https://datenspuren.de/2019/fahrplan/events/10450.html - -CC-BY -false - -Digitale Befreiung -Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt -Datenspuren -lecture -de -... ein gesellschaftliches und solidarisches Meta-Patch - -TL;DR -Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern? - -Ausgangslage: -Staatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen! - -In diesem Vortrag: -- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab? -- Was können wir gegen die vorherrschende Passivität und Resignation machen? -- Wie können wir die Abhängigkeit von Expert*innen mindern? -- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt? -- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden? - +Wir müssen die gesellschaftlichen und politischen Vorstellungen über die Digitalität und den Weg der Digitalisierung ändern. Also den Digitalisierungs-Interpreter patchen. +Wege zum Flicken löchriger Digitalisierungsphantasien bestenfalls ahnungsloser gesellschaftlicher Akteure -msm +ajuvo +netphiltech @@ -1396,6 +1369,33 @@ Es wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da b + +2019-09-22T16:30:00+02:00 +16:30 +00:45 +Kleiner Saal +ds19-10467-angewandter_datenschutz +https://datenspuren.de/2019/fahrplan/events/10467.html + +CC-BY +false + +Angewandter Datenschutz + +Datenspuren +lecture +de +Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann. + +/system/events/logos/000/010/467/large/web20-portait.jpg?1567106877 + +Martin Christian + + + + + + diff --git a/content/static/datenspuren/2019/fahrplan/schedule/1.html b/content/static/datenspuren/2019/fahrplan/schedule/1.html index c9e13a9b8..0c1dfc717 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/1.html +++ b/content/static/datenspuren/2019/fahrplan/schedule/1.html @@ -68,7 +68,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Programm – 20.09.2019 diff --git a/content/static/datenspuren/2019/fahrplan/schedule/1.pdf b/content/static/datenspuren/2019/fahrplan/schedule/1.pdf index e05f5edeb..6aa6b527c 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/1.pdf +++ b/content/static/datenspuren/2019/fahrplan/schedule/1.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 50361 +<< /Length 50375 >> stream q @@ -39,7 +39,7 @@ ET BT 530.9335433070867 820.0632283464566 Td /F1.0 9 Tf -<302e392028323031392d30392d303929> Tj +<302e39322028323031392d30392d30392032333a333829> Tj ET 1 w @@ -4143,7 +4143,7 @@ endobj endobj 6 0 obj << /Type /Font -/BaseFont /AAAABC+BitstreamVeraSans-Roman +/BaseFont /AAAAAY+BitstreamVeraSans-Roman /Subtype /TrueType /FontDescriptor 10 0 R /FirstChar 32 @@ -4154,7 +4154,7 @@ endobj endobj 7 0 obj << /Type /Font -/BaseFont /AAAABD+BitstreamVeraSans-Bold +/BaseFont /AAAAAZ+BitstreamVeraSans-Bold /Subtype /TrueType /FontDescriptor 14 0 R /FirstChar 32 @@ -4165,7 +4165,7 @@ endobj endobj 8 0 obj << /Type /Font -/BaseFont /AAAABE+BitstreamVeraSans-Oblique +/BaseFont /AAAABA+BitstreamVeraSans-Oblique /Subtype /TrueType /FontDescriptor 18 0 R /FirstChar 32 @@ -4180,65 +4180,58 @@ endobj /Filter [/FlateDecode] >> stream -x| |U9utw/IL HDl@ $1 *Nh鄀a2 bD@DLW`;qqEGDƋ $Ωl{K[]Uofa!T58BB&akMꅧ dUmكPp\"GDFE#9&'IƍO@SR?U+| Aa $,xz٫g-1KL5$3[cbp&%$ZphJ~9'iLәM<*zXW_>C.2^֗ɂ {%BX3ڙ3qK1#c\\gmԗ߇=HsC+9Bx8M |_'Gzb[׆h#H=<V]>}\,fkFbӑŌb7wGy*_|Br\9qqFUV+ߋTOoѡY{ahh1h §_7lXTz@xna`gA~ -I(ɏvʮ-Qncb$fFRA8S*q[߸͆۾@ז*{ϱ>}MHxuֵ?f,%OCN᷁qC:"!DL˵ؠC`rlŨ@+fo-[zPTOh:Ԇ~4Ax<Ǔsq5nwUaA.IDJr[ - Jxm ZDVG6Ghl=N#׃jEG`@+F159G73`'tBQbbhQ91B64p^ЁyqrBWko:|o~7?jlS Z"X8 Q@0=Qc?vaf *)A!8,0a0C!{^Q8$>}+ɹ !{{XlC(בb@=bOԄE#)!\Ąg/96Ssh%yČ {@ve~+Wذak::6=c\y߲gye׽{;[VhQh+܌_k:8G>m=HuzDZ%aW; "DbԴGwߥɏLC t#Y -ـGV& ,q"A8q%\- %o,:n!7V$8CC9.Ai59)BɞRe9h4BMqQv92KYPc:V{!g˄vNxOJ~JR8Km8dC٨,S~tÆogX"" IAOkE#qOa쏿À)@>`0i n0VMsӄ\iW-ڄa t΂V ' !c8D~0QԤC0T -M56pGO\YgD ӼF^ %7{O_b;т;3,80oCɵ ?a*Sho \ZxeimD,y 9@?oNC˧Uv]VԥVv$n]ʎ4t7I@0V."eҁ Jҋg0glSnV]JlW=y\ rQusS-l`Q<>mj]`ާZIAwӦ{k𛗨|ԁ?<бӁ>#3LدD'ZO ϓGvۻ.r=/ĢEA&A[t> wJgQw*u2 O@爢sW ގ`>%n IhHcrDTͲͿ=Աӷqwu6iⲅUxwU z4._0vG& -ZiIN0׃oh?$IB8̆nސ$BlKN+ z 2O EC׃)`@&#ߊ(p:Zucx^Z+f 9:n>w;wPеCDX*,us]Bi9@T'C"4Zu:2;oB f(kd)NK&4"|&MNO5ix&b#hr$f&i7Wo(1Us5W -bBri]: -"ƷŚ6IZdXjXjZu5|Jk:FQӦiՕ?qy L>E+ -DWdx|UI&KSLX?̗IѷER _=I4K#{k.yvmӊX'CwF냵&dgȫFZP0 1j%}4lc ;v~ۯ*B1-2-*-:MNItD9#[YU]"ĔĖ$6%;bVޟؓx>1ʿԿȿ""BijnbE-^&/ JoOe҂մ1[ ŏv/w5\+_?s',U|y KIIٕO:Xmm"5Pgo EV(Mc9{EpV߯K;P,'DT&dM!xe=~cdqGϜ9 -Wr*ӵ)rl:j76Y`0^jD3la\8gMkeӴ6AIvV5D=R?[H ? X=~O+>2a+Ί@*&ЬևL>AZk! n#Y}>֑hY2|T_a ۛ̒/]Ν9;]N%9>k)eCPZZ#؟B?g5s]B8k@~{B;^)\P{M=Dx*7>5\H֤Jdy=wRcX:aʾ"G@K?wUܡ\PIbM/}ͦ>wM/q{%k\#tR7Nz4tą"ՁA}oL\o!m_ acBd.Zr~ U؏VWNR&㖍7WP63Ipfٺޫ(oaKO޷_or/wݛ||edԳ^xJΪb]3j_ZDLX0Yz uP@XqƶZUYOgQE7l%Kv<ܶ[-nyq@hv}C{/o}ۋ3m mih:% -mV`.k^?Rhүf!ZHhf֣s:+$a4\(yXu -Ina8g^b,Ii71:ZRa$  =&Q.᫁=mu\~ϡf h,^"TMyATADۿDƢcD6$#R&Bd $"D@cp?)/bi%M/k3/؇ǐUGI?[knwG_Խzt.YݧmL݆۲+T.Z M鵇쵧^;7o?Zٮ](YQvUր՞?}#njh;jjJKKuK톥ƥKK-֞aw?յa U9w7B>:[gx/7+o*g!lMdЌ qiHHsp5/CL0,gOVGA[0/aH޾|]O;]2&ʟL͂6*gtz4:iV"پ K R䐱OWDVy G_Skqʢ[ݝm3ޡ4\2i$[lX*Չ=Dh2q-J!B0@JJ'^VA/#scucSmqAcF'I1u CqN1 fJH8#ISnKZ,I!P|9~LW䞢7uvV>8|ӫկ;Wu?xꡏ_grGAio:7{13s JVlEw$ -[`Ba$CRN&}&rjomAb;׆ەU/prkGEye@OgѦGUS{`+F:|@}/>zBRw`3f}7AnǀG_Ƶ_]]E_2 ,":}ys=Nah @g(Hx6m!kIt}5{/mw2vp5[m$_K5C Ǡ18$񲔉2q$~0CtHs\Wq>/"A 6qLcXWdI{v]qq -=V I휙7 :f3$x2/ IXm.^oH43 -6\&\h849 ͒9wmnTఔ R—s9ҍuss MJ,ոՙ*,"ӢNk**Cm˰ɴ)`~)S{-|dlq%VxYm(zpɆZռo޵irAR̓>W;$7hs'!$G~5ؚ1ѷ%9čsA/CH4^QOS ҍЮߦ\5+Jhٗևh$roIؿ<>DWos Yd)/&$ qbN&=ޫ.^w[}~نN_cLYxͼ -bqTHKhm)䂱`'ptñ[ =p,bd[ŷB߅upPK'[3N8ɟUς&YscgA2#C`|]ǎ CU٠D";t*B߿Kc#ih6IJij_pxP ,F7xa: !%G=sehW-q^$D9_f$Ωk-'ޤih,x% _x r QTy!( ⡒HA(eL4eAFChfh*DEP)*Cs\t#2݂0.v J8b^ S1ph T'oUg}7N k}< -ĩqs|2Z߸Bpo\DQxZ. Ke%QQ7nr}FKu5-ت$9=--C\,S˵4 rAcU]_/Y^u7/tRP.&5:Tj1*t^DF0CϪ^89QJS*GiyٝnX](eP.y)9W -"'\w#z@aM/RJczճT;]\Ҳ/'w ʂrź+;flCT6UW-lO(6ꟳڐ;8O -xhJ)@,|ըuuF]4f7iv6]ruMV:krGv6.^Xlq55*lu՞FY7t:UAN3bKvz:']wcS]Wc)E@.T9ݱILfwSZfd\uZ]ek0bA\XUꢒյzZ[@:#:YEȶza>U'Ynp3Z+뼵x$SfS:է(T8 DnAz~BGzeok:b\_i -Uy]uTo5h9>NP k#44g4 f[7(/ ŔCUW]GY@r1Uy$kw63V. RSKQ/uV/];u.4g 5/F::ͥ^ -%ܪmfW܍K7o4NoTa?Q`BOݠhE-odgSl2ge>Pڣ Slk^n -q;2Ī:ez騡r="gUw8k@5؏]k+\ ZkF<\.+V~cvi\P&-ϓc>6Y|FrffϗEYEyr2T.]RXcEs -9\.,]PDˋR2Jlv~i )(,(,O+(/4l$ wNav\2,h٢i%v>(rKLQ a0Y./˟]:+JX *lJ -H 4tqٌB94?{6Kљ^T|U-YX"0.P\7B p6dS Wn_!1@d(QCБ&V&4.A Jxžy8df7jzXĤA-ne(2 llF~#|Sa<:o&Uh{auIwhozX4#B#o280|vUCfTD:OؔRVcF3"_jq:g1EJ;hzA.c{٨-觎R\]l?T͛VdZfyTZXXd^h?XiNf_.H>l>׳uu?՛}jA?JEܾx|^!7=zϼ%C=҂y̟ -} tW>* |x%9TEᕁ qZ_C=Z'~nCQc+ ]fWkB``ƞw;l`3^Wլշb4-tʁr^͟T;&U.mWPZ}s]Q]´LmF~m@5{0CGeu)Šf.=HQsz0;-eWj+JP~U2K -h#J L'ww -L ߚ߻ͯor|M^$_]$SȗYrF!N u0t9ip"4|Q:|M>PV{ϓ?+O0Ow' '&'w.?W; -B~(BF[ -y}Ex=D(UrX!/)EC -y^!-ouЧz܁sϓ~ XL8% -yS3 -٫E~k"JvSS d< B?yT -١VM!o5 &nB -V/zŝہΣwaf:JvD0{.rhL6V ~,~Gn i96sÇ-։>y.2y4fk%x"^6soP٭3n#EH9gs9{{|.D4bK79b9ZdGnę׎57tn5"+}ls֓xo='~my*wՊgooʙr/^m{cEa3P)[^%vۍ bD!nDRPD "ЈQ9آbh?3>wsϛ ,̏BC! %QкNã8 +m|L(Pjg4XU݆Cߝ<7WN(Z-;˄,&GQvmj@+U:B G8ba? +'j}ǎ:dD0%4H7u.E&L d/+jpᘝpa?C892a,$v]bcJES !ԝ(vG붮ZDZ!~L=>"@ e@Lx|sl70NJv[Q¨Q׎H7x O5l;+ۗ׏|BM_b W^޾U>-'Ǿ/xټ|y34 /A:4ѡx +mQGPty}MDDL`0'@s;߾v }5pÑF~i% & !Z!jl{Y>V.c`Yf|[ GtO(l9ု>A,u<m<^x|Aԛ5>( !+/h=.M~|fZHCIU9EGtAdi -tPk!:>X餑BJ'FZAH0uIgN +N~gb;\5H`¡<+6Tn!^-&M|fԎWsK s!]|7 ƑRs Jg?cIJ\(@ϷA㽠jÎ:pY:$Qvn_y ->[&İs.L|UrcxRjb)^n!8'Fe+ 6$~'8FKA4QgHGzF+ +%x=~``$OAyN+qnp4*LfsUXIqHg9;,hp2Z+ь LM!8Uc!mf}d u:r$XT*ϡG'?c$!X@oP۴>:e*e!zp>!#+щ$G䑝NӸL "hQDIЅ6]dY]1hH?C9'$`6#;qA$O@ 8EQQ(5\·՚Ň5Y]GR0#|1/FEY#Kqx]^6ɦI\34iv~!4M381G#9$6W709Ls9@yҨ(rNS 5'|Izߟl۱+W=˥={(\˩R CNN+Ya(Gj޴ʸZk{xaM兙Τsr4×?N@&YLoz9[hso\񣅳WaqV>sر?=vxPȄ8+[@@VX/2zioă$nŪϋd]zZGeS}t$dkOOֳ^rtol;wtwt9q.T>O% FGLq?l+Gp-M>?Z]kO;~W'=̑c^̜w℀[vG8؁Pi)<,ԮafIGt_=I;d[N+G: 6eL/.lQ^]Q?r؃s{2}_/6PCo{z<[ c/m.wﮪ/ s_[9'04bGː|3x<~ն$:\2;ҭW{}th +i;[ʭq%Z!(DxYD8dimI>?U.:9hGRµjr56Ʒ+JA: mPm" ŝ“^tE^÷_Snėݗr(rxcFu,(h1=І,ЄZ3 Ed4{K| a/`sǺnt3J O3 !`q>Wq "A 6qLcHWhE{N]qq +=V I휙7 :f3$x2/ Ihm.^oH41 -6\&\o841 ͒9wmn1ߔఔMlR sٚ9ڛu L-U՚j-mB€kJJCmӰɴ)`~i{-|dbq%VxYm(|h񆺂zռ5oݳi2!RͅW;$7hs!G~5ښ1ѷ%9čqA/CH4VQOS S]C_˹*RΗ в/?ִM/w;>ذ$  h3z}ވ@_MH JkM4UzZOg]~ݷ G0L3Mfy%Ė㨊[HKhmi䂱`'pt[ 8qa2Imh[b:8l]%mY*t7ϩgr+V913 cġ 0?n`G`W"R:]_ 44 bY/F]J#̛H@0?R8N/"/E3gI6{|m o4[we,Zw뒆/~GF +t:ƨS U-M <ד,{[*tW6:O+UથzxAࡳ³tP}0 f0WviqZnn HmGSJXAed&I72j^PmgpGj>>4VTKVRSU\ +|Mh mF, ]bg/8}pБf?>UpUF)e@*3N8 iopiarJb43쩟ǏsHfv֭ULZ"SƆj47Ui[CC=nYV'z&fnviȩ6xtԨQ8wCļ rto#)wŒJFO3ԏfBI\4k`V:ňA; K(0"4fߎ/ CLoZ>dMEsM)e5f41/Ps1yX$S~O,СZ~*-5COռqQ1k*NίIKm0jG55 NEy: uadv 3ɖy[WQLat#Ywaȷ2\l}Urc#W;ԽS0"T"oo?^57ZȰnFɢ{`P۫ra^fgOF7UqՐ7Ԏ;{ˢ?w:D@-[1b#g55?60|G!Qǵf_~txB f {c2v%dї> }vpM)ٌJ)y0Bḯ@Csl=:LT\//2fli¬?f819EY00dU0ݨ乌S6C ռa/!Ufy0?`D|*MU(#M5S Z;?jl! Zg).b^CTnf{1f.@a*ۿ|a~;gрd#_;TZ~-'a?Ow0~AdO@ɇVZ4yHZx[?b5 ~_?X 5Jjv&T)j T*`~Wz6che|UZ|+FRL'(7UL5cld_ʮ}U +կ73Kne Mލ!L&1Tg#>}ZYR HY7w~aC9`v~zҡD +4We -u\K6t}| +\H :[F!]%%7|E!gy:LY9ϔӟ +/OS' +X!ȇ]B>KY!<1M8y/91p=1BU{"ǎF r4NV+- rD!)U +yY!/)ER +9h!^<У zE@+H!Uo~H8uHH*w$'d h p.CѦ.5|N܀{6r7tNEu@{]#VE;Q\+_w/rM~j> stream -x{ xTg=3K2LBBn'! "Ȅdrd f$83!b[VZ+RR֢J^Ub5R~|pLn矓^]>$J2Ȏ>_dfR7 ݽ].jicoӧ}^9/~yI밿M==Ĕb>t&BV+-?KH8Lp3!__ {9_&$8{#("}2gaWȢ B<7t+=1O,t"5#n!O ?YGgY1uM$jKFO~9HK"w#?@d::qjbI2)=tth::T(p8 -d2w-5:g6>$d(kj՞D2fDN`8Nؚ5:6ʳ <>r:~r~;Ri?e{.Χ OSN -):PJw-?gc ߬zZOЯF/%3ߗZnAz5)vZH%#vXy4ih6!% VDX~t|)]rrɡ2wz -),ŐbL15mv[z^^yyJv/EóSpfg"ٙ0[tl;[g-F4fΰ98~:K}cJ]nod&](oQ"eEފJ-Epn8/ߣPAm7* Xnޑ-Ne[NNNۃ=`6F Ό|GӝrAYŎ c0RZB; #o=ڷ?tl뮽폿 -M@eS=`a}Ӓ̂ΙO= yeÇE襋0.a\Ȁ{*MFSR 2*~Л!C-F;ҕ+wZ"Q/Bǂk ,tj*s`ijM5p%lIS|Z,~ -F0WYkPj$ʷWʰ=eR9ۧvliS Ӗd,VN;D0KpG'鱬/-^,-XVJYUЦ0hW(WDoPn( -R*H/+˯s5w_9ּۑ'owP#Qtz]D7|.*ulOTX٭]C|7X]9vF t;7ٰ,1l撡%j*BU2L0&XH0H0'^z%ٍvffF \Ui9sr={^ddSGЗ<"B^g o6M%,w'5%'E6'chRS}D6$$DmnwCǧ`"gAŲ x!Zͮzp| ޸nc[ wR[lj --K6 ElZv;SzL htǩA]n38GwROC_Sgk6^ We]Ymf#  ?cE$$b0f< ;S&iK϶q,Z$tɒ'•)^txO/.+n*o.bc%V9&V]CǣD;hȨ E+N䚁iw}OɎ{DnQR+9X~:`23yyɖyx`0K2HR.HVdų ,&Ŝd20$j1b4E+}帴GO&> 3FƒbA҃tb/geͽ+ͻ%^Ae?dHNpʩn[HjӜaNϒfMβYKtt.[lXl\`Zh]\#A\jLֵF^cZ䵬^%nl7~)"X1FLqsr uIߴ\o);7'vZ>N0/!$L"dDItBfN2^\|@,G87JG u$%TAzR0: Y1 =sc'%5Oibg5bZ p9è!>%$ cW4zX@S2L+fq23UgyլQ\#W8+$S|J<|Kpp~ǟǑ>GɥH /Ԧsť%I%>q̮Ťq`.MTR¤Ke|4]6sS ł D; ~ _;RaT"h ';`(F=s{JW8|h9C;!̏՜p& -+X,> 8 Ĕ\hp@ Dag@Ѵ`G< 0LR~?G2/+Q͛(?VG;z8.4Ub rn$pGu E=OOaꏆPa@LXإ;. t9Eqoox܎bP/:-DFq6z|hVG@ K!̌h|$kxok ]Al8>X/܇#("E*  ݽij׉Bb|FQl&-|gIBJpB9w|bܕ<6% hQL)]\wb@)䋷PwF^_5\O\n?Ɓ>Y'Wz|1M -q '֖BϏl +:n:(˫cyM -֐/ZTaB. VGnl*- *=J]ܸSV`Х\Pm\UViV**+\Ң46+u0K -0/*X/Ee8k kFaN\T1 ━h0%E#5%G-k\d@,;Vp}wy|_HpO7]38QKJG㹍]B6 }Bb 0'n_By%%F;qЍ4(Cb~DH(5cAonO̸@unNȊέa{' 3H!Q("=&pun_NG-1$ӅO"n\r^|)lè_CEuh\&t|n/d@Ary3}6ޢ E?x&bA!;]akR^L^Ϸ:9 md4㓲n̢᏾/!І֘3/Z% GcnoXEP:ţ+ԫ԰cq_ƼB"bxekyۧGCXi yω)ՌȢ/q3(vJe|[7epԆ> -bM'*׫Fr~|iGg('% nQN>EZ'tLQ m_2'L3gc+?G -&MPbYX7w^'g[ա?vMV-]{\W#ⒹJDT/zM"Y!l6q\#hU_5+PpM^%,T\JAՐ5QcRJt_j8׌jnHTD FhBQhX.Ƹ?G9ERǍ#*GZhIB);j}z݂~ (E:ak[MZNԏnG|sBn -Ǭ"P|6=nYi\ ֢GpUXzZU:2,z~6":J}ڡJ*O:–Qo|ܱ=SGĝ|Ir:,Wsǟ j\#x&Q:_c@r?vNF+? ř];FO)>= ѱ]{;bBfY>c,'-vo~N51"~Mˀxn__E1HExGw0?_r$6.17)cǥ-&ϥW}5%CMWO>]l٣5>5%~[^ i3NT8= F"؛F2-i?Ux>ُm+FsH$۩%LNmhө$t@shSh2ل)ǟڨ܀4A"S+`ab݌4 5H#i4I4H3 {n/ai b$A%ӛy0򉋍 U5_0|pRPTP >2T2Ð[~of~9 _o`Ua0wT8ŸU -oG73[~x3ؑ^/b׋෯o~dɀ__;faGx"ǫ -^< ~K'tTK'Ip\x _mfy_y"xNvvHgsg*<.fe.ʞ.8SSv)@eOOcSa -{Y;A9 x{xBavmtx@U -;US{ٽ*ܓ Qw#m0܅ߕW;;Uc[c?ܱYvST؊ٱUK` Nܒ> nEҭ+;x -nɀpS|[UAU -שp5EZ)op -(op -J3\&6a: * TX٬&LH. C0å*\BPN+)n!7 -~3rguZ tb3|E6.E*0SB] kUh TX}5*V-Nh>?58p~45fahlp,hp<_drtŠduP; 5NVN CUe2JdX^QĖCʬ(VaylY - K XbsXENX‚48gTvN̟dM\EرC!GB*^2y|5OH8~|T\<^:R OwpUFV.I#,-VO^* G%_EvcHzES J@Z92ZϿVl+ MFhgs]FsًErMȹ Hf ZJ[co4"hef܄gh(ĎI1,y\"1fcx}H'gަ;fp .c2D.>ӨW*Go~/pC% ۋ8;F! ]t IJƧ[hj.6H[a$#jn쐳66!HGMד sG|]{g(T0~-!l%B.!l..I~䈴:ȝ⺕#}x"HŘ +x{ xTg=3K2LBBn'! "Ȅdrdf$83!bUV)ZKiEAZEiB[Zk~ϙK??'kֻ.{}H b#e}*)oBS{V]͈ ӦpOY!)snO_'67|S>s|WD M [4.ž k"X\2ؿ+B@+W`eB):BJyh w/CyuE, dc8~S熸rDB7!R3(@>C?${n\DH1[d;H;I7Dԭr{1Dӑl&v$džcCeiGQKy[jLQL3fKVfXI$lOd<Gm9yYssIilì<Щ#Q'#uS|Jۊ 48줠\( +tg89 +7 1\==5\]M,\XSbTb>dlj\Nf2X `Edž%*s@R )Si[%qWK UWbO\Z4)۱mFْm$YNcV CøԷo;$FfE/RV_r/Rusy% +▸5n۔ITrw+ vYvYw}( +f6*nHwf< +)vd:9ō5kׯW[eӕ_[%UhF*] 뛖Tftu|_m+(?|P^r9% Bd4J 321qR:Yjwm!]'ɻrٻ)b>sr/t,X֝bJ"i:YhYX– h:XΧ1?`sݑ vZYM2| Ք_v$P^1gǴ#mV2m +dڒl`s?rfS#ο"=KˊW) +ڔJʂHMMQSpSSyeyμkߞwk}y;ɷaĖ"4*:Gm.Fckt\@*t_Nꝵ]k4oĞ[kR~Eժf^w]]m/9KJ#'G=$٤]@K^2c;7;RXdKtl) + ZKvVEe.˕wzA!ke@!L#lwtRR_V+qYRցإ]W^YY͡J?ksbBfk;Ψt '4#1&1͓bqX24T-T#XʱS fK  KO$nbbK0́>?o.\ZBݾwK68[PpvJ~(r7TD+LwMO_b&>D%HҖ$y]v?ipo <Qvܟd`T6-nL,ȒX|cAx1 * o0l4^ױ;p !eŦ*0LR`RD6g7)2 ȴ PMw~SjPԕvsl+y?&K+#X;-Lwp!p3~ s3Sd#Q ̔ו}9vgd3:mٶ\;.Ց%#C#CD.YrԒCr" ŋ.?/=)eMő-ŷ?Zll316Ī+pN,HU"QQZmv{;v5R-geqwR퓗=ӯ\ѣvN!ݙ,zGd#5-Ş#}{ 91PcY[?lڒY> Cׄ]N+~DGIWbDaAi{Sɽ#297,{|Aڲ4WKXJ l<пiS?G=A?/%^ӅԉB+R#9`$p#Ifb5(4TF$!X:-S`wpxmN=wfG0!1?XLV9d`2Hb{iVqi&L?/Nf*bA/f<_5f7^{WHx1̇C?Jd7OɐS$92#b3 f%c)&'<|ذظк,Fj՘jkaƴ>kYk$Kj;Xn-RD!b:z I_h%[&]컦vY>N0毨~<#K҇ +/T6fn +DX0=huG}xRv\JԧÝ}Px2KpW| HH4 1  \J0HpuE?yǐRHGo0uJ,@ B͟C:h' < ]*  Xǥ8h> p:![A_GxC@ؠ咀0pӨ<.ƔX~C `i8UY W⃑@$`M r }a+ȓPyEdPĂ!w0x:QHH M֤e_s9 c^wP NHu4'/xC&Dw @8)N (|N뫦#8p6Wq(H74QJ/^Auc9WC~rRّaE-BSzy5`:/uiCSk*,\2ۥ(Ս ^{QEGkQUyŠ꼵 +r4W4x*JEZee]CK65{ZZfnUS}iu j8ѫ׭Popa<͕حX^W_]R \f5 +P*u+M-QbQg@AMkjj.EK6WTyVU4tqhr"XJ%P[7SQ[8O\y~\+jU%2W+5!\MD#!dpSpY؋wQAݫV'5b,Ҙ>YBWDlobym|?Ovhu7#A11咵YֽE#y.Q Oxs 'VaPDez(ZW؏>ТļU~,4#-iq'Hᄎ>}MkBD8z&l\z{żgT^W Jl4+f.]`U~1,{cݓgp[8)ӴS?ik?<oQ؀x-@+:Du { gQq">=W4VhyVqY1_[XuOg>cĈ˰֣!Dt:Ǯ ު%4`jĞ\'f1V4v8{UH#|P̋Kl$,MF3\ZpيJo@Y| +"8UHǻG3*өJ+DZhHH:UИ@ +{(V@uB 8uG\2YESW Z?+aC5kx-Jkqy +ɫsܞ*1k])F=yLJK Q-za)^ +ȝ!ahU?4 + "g(gT +qUBSHY-IHeGBC#镋Z +Q/TJGz\%ZQdXG /R;4Y #X%^G2ϗ;V/ [>Q]n$|=%&E},d{r8_!sJ$e|UOd[=jeyMߖW\#mӉJ9d{H:Pg'C@@sh6a;UPD))m:ud.zhxNm +M&qv>v +k3|TUN* +<8Cf +Cfr+am*3  +'T +R-T0F&{od;~kEwZ"aͯ7vk'ñW-ZWaxR/^r:h*K8R.#/`GTx6xaϋm[yF*x fa.̂,4 ֘ X+>VpNXQV8.jjҡ aLfU)P +a@E^*, -K a[Klp UX͟+lTHgyNE[nes0-[aN.6G2_ JP]ap1bs0SP<`Eyp4ts` +CA +e f˃ܜ,[9)i,' rc͸MζԬlfBY+!S)@mÐ"p!*8Pd;KICr6 ,h%,[d n9I +F *030,AYƨ ~f: ?%kJ\}TT㾰Uy~mlפb7*{H̙۠V9r@i\4O|kkeSTb=UHliGC2=UiKA.;0]HKp9^ ǯ +_GЃI6ξj:έmD>d"ii^jy/r]dW/卤#+ov0ۥf*(y1wet;=^$qڄɀd?Yi>KI"F^Vf&-xFنEoR-4'ϒoNȥsa6;R[Tb Nc%}DW]GtJ/Q]|ws!c{1`vD񖡋"6!Yi?4yBFi;y>B$^Kۍr6n.7(IFraP6#EJhq!l+_EK, i@ {Fd%[bK 9*-rnd?p~; endstream endobj 14 0 obj << /Type /FontDescriptor -/FontName /AAAABD+BitstreamVeraSans-Bold +/FontName /AAAAAZ+BitstreamVeraSans-Bold /FontFile2 13 0 R /FontBBox [-199 -235 1416 928] /Flags 4 @@ -4335,41 +4341,52 @@ endobj endobj 17 0 obj << /Length1 16544 -/Length 8936 +/Length 8935 /Filter [/FlateDecode] >> stream -x{ XT׹{5oax+lf8(X!CT 3`pfHm5Vkm4iBmK6&g&1_NN'==F_k$;kړ !! [6o!YF;?<POGB>O-e>0+G/xxx8K."qo8nx;֎Ҳ6\*0E%@c·E(\@#FjƿtBap|h-9ЪamQշt|Q>Kx? iNoH2dْbEit!ѠtD$# |g w;*= _Xb3;yWޕԤjCxݮL'>U58 2~Iw²n5DlNqMZoӴλGH\% =yW&DHũ;xP.%zaUe{*؞2s6;NrR[͡EF"'O-Gw¥Sh((l-z] Y\q+O)p/˩K8MjMrT+ʳVpo)(J巠4laWIH`(fG7z._Oxt_C3g-/]uO޳ w-.t Qĕ'1QH߀aTZ DY-.#Lq5Ox5V 8]pp~ZnEjgѳjKoJ:l7%8 f? _>GR{TW8`i1uԵzP'oPVw5N ӫQ >ٳ]9Xz*g%|)FuMNw/n1!IVQuj}4rE|PDnR/k t7V4 VVo54zRi4]!>UC!ޮ,p.guᯐIM))1g?}/k-_}M"> Kh ~'D"Ze))XCzK&~Rԡ0CUKgL xTM;un-/ݘī 0sFiabI̴}+...Z)>oPtA%+3Vfflؘ%cK掌eԗդҽimhxzOMŝWODN\rOXұcco[\Fq - T^jUY욱R8H}~_}闺f~#;͚k@I§=瀱``\M$5q-g:ęΈm)Z*C)],&ȄᒅT),,/_>9&M߃|ҥ6Y[̞ ݧU -uz-Fk*ٶB J5@iGSZUĭFn$9X/J>pvwMfŷ aͼ~@t߃+ny~ɒ7_}+޶ɒ yggUVZ#d$U᱀9BU4! m2v :cO1i5jZp(Yo5~['ˮ@YJ.bAi/2үde_fXYcEV'suւ]<ߘfJ^ ~PkpRځ,FN3?-A?qu8;%Sl-0aHF5rah1CWsiQ7i1iR9(Vʼ:.ҊkF+҆i~[Z̵JRڠ#Xv#ʼn,WHDg75϶QOnklΩgM軲TzG9uz7u+\Q{F -|p-]ܧhSpQ&T\2zHQbL6Xx&LZ*6#NHޔ%%C0T$d1? 8H•Lr3W~PY˞SbSb\O4[*Z3-isJW=93Oߔl[@W& o^9kUMHIׁteQ1s12gBㅣLHċz5䡥+b IM&$$%EP&JKS3HvVn/."Ulb;;wg&qY2,Fy -u}qvR+T|hmJ9X^ȕtV^(/x> C)e<*+/7^ۼrK龙;5sfvȎGL GJWg:Vgn Gm~X WcƹjurMU篟#W6/W:o3N?5{HmQ2탨.svYR=(ۣ݁e #屮GnwLsZ+.qKhYOx(;+;cUל~u?SKԞ;|_cO%c{3>a!<^<ԁ~jAK 5$?na{ݚ§Z`AW,9l{w -Zg#cF^@O KF<#zLt5 0@a+/|c^żբڽyyeKk`hkK"3\ ޶?}?pA3OHg'[;gQ锬c:|uh0VdzVRӌ=jZkj-6^(!\?'ZSh7xUor6R'0X%2+Ņ\w].JiKr !1.+Mg"9Uɦ7_= xȺԵw"*/rܪL!WԦLN+`e]Q> Ejhjb//IwrE2-^yEI[b.sWZVޭu 9ݹ˕h-׃z8 UYJZE'V)[|z BƯuOշ}Զ <՟ o Yds`[}'hўۈ1>G!G>Z}AĒnI%>$=Re.vkwYi)2#',)I=܅K+OAa3:Od0g)CSiS7`T 432uf  0 %"z:H)ǸtpRjA_U&^ЪO }fJ\UG~&";~J}g|y3ʃ).۝X"d#,HhZb&Tk , -+&ِACb? v" 86z\ -u靽?t_?gheݠ-ZYc/6JBq0R8+rv}AôBw{j4d;?ߧ7"Z9PDvT-%OM\E%W"yi+=$v6&sZ,o__ -/U?ij^kۥ߯ d| p6$MըXAxuGWD h3 j+Q5>.LW/c;B9hKWgߛ}_g -b3Y 62&F+8ݏH -Bw*煽=kB5hoWY%+wT=ʽ~7,EH|0JFp^*PEuc#ZVԆ֡vԁ:QZQ/ۙq*U 'h<ϡ2O+Oy$O]T1FWyVpʼfe^ae 2OPw\WANF˸5c #V5hWף ae^)I2d)ߚT884 e˖S"F4:ƱzdDlP= %8BaDCh4&B"2 rx('ȇF:c_Oh.ag|QI/+uP``O="#~D[!&?Vx"l|xs˘6F^ -5qڔ4\P^T0"hwNKe3~X{s!4q֞httrr?d 4# -W?MS ` OI9y$]- F"@o(Nq0ЍþP)FColJ#!ǂcC@g8| 8S0` E(E_$ LƢ(g08K(FA F'}ိqCChh0oS L)'ph" -̌B>,kNDGL pȰ3, HLA`Ui*c&CnfSLo D錬㑑$h 4R9"UԠ^X /10!",kbdb#17OxFX \N}@$Q0|#Qp?x>I/Ĉ/Hcdhdj|8B7Q/ (u~Yi#P썍Ly.a!BUIm ]@f~2GD[<mvlA)Jx@%5Vq0sN[q93lBFa-#RP4e\PZ!F[{@nYR@e`v)ǀ%G gkDЙ `JL?4F1x@*(>%JqN'tfC@e9ǍIe>Qqc -Nf7jd0@O}T3l.Q<ߔ`:t&X>2{l=P,70aaǵ8hc{ttI41(Ģad3o=sp;`dD?]d 0~qP*^eXCb^µa JDDeNky q)W43oFl#lJ19#̼(hZL1~Y&KGz0ʢ0b:(Q%32T'z,8"lؾT~-XFJ4̅ry1 uXs>9,xs*6aJ -0FD^U$䟑n,U+Q>Vr3ZFV+h=tlDa F0[SV躍Ezx[Q'%ho t-unF :d; 8f:aLNez'/!"s9jdc5è7(Հ;sK:j#+%v~ֳ=a$ޥu$T&\}O "ate& q}uZ:J8jLe=G.7 NAL{\9ciY ymN'Tlmt缏bB RC(ֳoO^7a?#Deva{bE= -p/3^Hxځ-6#Ft;SF~2e^&ᯖcucGch~Ċ>G%? ?>"qx>$/'_څd%| Q_%|ݟC2|?I3S{%G»%Av%ӌwL@vHxj{/zOO:^%L:6 OQ?qxx븅luq [xuU£ixKl V=CF2T8~?$3~ LǷo63fM& oL`dž#Hzn#^wu@$%/νA:]J: V`Պ[jy$ܴLx7JL$\ouvKV5kv م%캌W_ƫ.+֐ -:pǷ0\!kr "*\v/3R K)ᥰf| a)%9H -8p!vREl,ꉘř']G\=؄#8t,?̰Lΰ4Ii*aS.c9X$lLlpx']ؠ7CNX*WI - 016a30ÜK@07OAMӼ?Z-'ع`(4jNC^mI4Y4iaFo;ںkZG:iwΕt>?Aa tz90WYJX=]IX{ f~'e*: -W~CЃ ߀a/:Q9/ESJp!(->@{Nh4WͨYϸ },ބŽѓ]]xRh@d~q: -} )|=,qUVt -3m !|&ѫm]x?pr@ΡWkR+.Ay@g ;p*EE-?}@ +x{ xTչ{5Lf&7$;3$D&M&IH`&I2d̄(jѶHmUj5֛Я"ay<{J{{l3 lf^kEB( -CNn3E N>x7X|`VEz _ȈߛP]D(1 *vmeoT `= G0ǽc~Pv#BGP7O| o1{[r +U"3BoQ2 +}$$hձi "ސdD&%ŊR3Bǣ!0D@ro#շ9 Tz 7#޸,Ŝgvt%+Q!UIuݏ${\ O"|jTqAHezʅe͝=jgٜ^kggc +(J@zVsŭLSvr ݸ[0F٫T=el|@zF:JiF9Gͮ`4ZV sUz7mޠV!OSLo^iT\0WV2e x/x^Q^>#e签sr!/=~%JuA%5j"DQc,LiZt<<ҁJCxQViTIlW^e1>カq}-W4>wf_AkId(oaV8C. *PSߊ+ȧT+MA'lRmTCd@5ށ nn^a?9PW<-g簝pf'6qIW>ϐsssW.+2\p| +aWKғ-ёܜ*>'WRތ f +uKrtl5ՋlK۞-nqhgG®</JETT/ *h 8j׸t,eyZH邃s*ujS|??S[Ry`iŹ?]Eg849w94"]MVNNT?E7KP= pZΛ#y7So֤X{KJ>D^==_?mBXdn6&k܋wX׉&ΌtFnMNR!gLeQ!E&,LFNaYf:|ݛص=G/,[rzpI yyoY1ao~p壠.jvg>rXWk6ZS=h϶2o``VryʼKyK2! +R, xTuA}0?ܗrᔇRXH;rԪ f5w#MxT7Mck/ml_ +Zq Ks\O?; J'$Y"&Π ]hQ[g}IQӂMFzSܲ89_v̒(5yFO H闉~Yce-YAօ.Z |voc+͖^{?ɚI.k*mWJZ_>F[8c4cNf $Ä!iȅ|v]JαsFEݬѻ;[؃v[\I5&p*2T[)r(JH+$ Sb_Z̵JRڠK +,D*K}VPsoZ^vh֧M{5}us&_Y*Q9qxz6}\QVp-ܧhSp/Q&T\2zHQbL6Xx&LZ*6#NHޔ%%C0T$d1? 8H•Lr3W~PYϞWbSb\OU*c4Y8WN麹s5zo䪨rկvξ9hTuCBwhDuak˒Fn./h-u=rco_yp)|Mظ>BkϊhCXYBm/џZW\޵{䫮厹{^re-Z^NCU}VqUJyV%dm;w=-jýO>e-aK v .xKl/ݲ"1979>']X/tX-Ds}&216I +F@3#Sg͐ʱ 0X"rIT<j`$Uut]y|n;;/ O]"-:LJĺ$nwr|P$#mW!y|DP+dCePH P.tڑ\.x (7קwi~c3w|停 vfhkf)y*MAH DHT:y v ލUߧ9֐~~Zx*~4CV +bEᏨG>:-<,\@XP#_wHwfbz(>A\Ǥ`6:K+/d8K4wPC|t#"H «Ik;߉C׫0Ƃ" k"aC^eQG4տg):pGQ2* +TP-ZԌܨvuNԅzԃTQbX8A ygyZ9 {<2Q6cKW͵(̏(ǔy2ʼ +rOg5ZƽQ?2Aʼe(z^OҦ$K'CᑈdH,[\5"!w)6գb +?+A5(&4 +F#1* ep@h DP>!G^4xFp`(0=ۇJb|W􎇯ZM^xqn l +q61 +?a śKn^ƴ1RfhY5^MIS +L¢W>7tZh4O6フ10DCgy~nHMD&JKJJc?"{UJ@o 1 D>'K%@8SCB~?88 b$(zǧ ( o`<0> tq +Cq`;O8\dB؊O艾^VQoÁqHn^$a#Qx!%|ҼG1  .a!LUIm ?_f~*E[,mvtA)J븕CqrܧlK-6YƏl88J+,1 ǃ]+$.`?:$X'ַzζz:Slhnm՝09Mƶ.խ^^nZkb]O{G]g!6`U }m6UATIu4°zM<g= ۫; )3 F4"3><lޓ wOn/ ig80|a=qGت?FqvPax 2. -P`D?Ê<ƣ8# J+hr-+@أ(;= qac{}f| ":3 Tl]gF((Q˴D)LwL2>1 "`5V4nLF; +|1L1?IjfKJMICgug%°y919KSFav\(ZMGK՜Ḍ# n^)OD! C Cyk홧cߔݩ& '17"[h1 +U(;5rļҼQ""y}"۫Xk@̼ }ޏ),󢠢Ojq +3b.F[e:&hfG'Rl}IeRfq8*ш2˥^EGi,QceuO2;}r,xs*6eCJ3Fg1*W?ASL*oNm^G+mɱ^PkXT!jmh;pɕ˲?#21#,ۋVx3o]/IiV^;1fY4Z.Q"!eG" wb5>3.CYR (QPQՆZaDiȃC֚`NޮVaT >lXdg u1\2{plLG +:hNpu +Q3]0 v2=Gy9c;nD&f<6Հ?7; CK̏|LmFHAvYڍr^(U3t^W(D\;|uLSn z،MLE2NepiH-)>Ut(!y)d T+5q:~bݚۘ],T5ugL ,~[λ<,j.?b%7GQO;d\QډeV8i:qJIw3.wr6n`c g<-ׯ3P|/?(=|'F.;a0R:u*Slu˧1 3dʎ>:J-|m~TZxb`_2Ş#JBT`ЂS *?=Lô,QP6!6GU})p>A_ȿyۓW j?}p;XgQ&K,uqG*<Ҫ'#xxH}|G2 aߞI}&r{&l}:ic$IxpIc/I<}EܵWt:{\BwHx]{ Y'LYqW- 7ךI5& 76I̸^up͚]Fkvj .՗x5doN\)&p Wd\·H +] TvJx),/dEDxI.,0B.0b#2o Tm0>/z"&cqIQ!Ws8%,6E>2$ˇ33,$Ӂ3,8=AҫqJ*b$ 9$,a#`0I@0i6 Đ4G +U& bM 0"r?-2S9E h͸?+v.&8gW{l;C`fFp߾q;u +ֺZG:i-1+E |~WW1TWzʓ^&rzVeUMS 67!@H1͢=N+5t }ۇΡt(, r!_BPhZ9v}h> startxref -88008 +88021 %%EOF diff --git a/content/static/datenspuren/2019/fahrplan/schedule/2.html b/content/static/datenspuren/2019/fahrplan/schedule/2.html index 2e256251f..80ed095c2 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/2.html +++ b/content/static/datenspuren/2019/fahrplan/schedule/2.html @@ -68,7 +68,7 @@ Sonntag

-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Programm – 21.09.2019 @@ -143,22 +143,7 @@ Self-sovereign, Decentralised Identity Management and Personal Data Sharing - -
-
- -
-
-PLATZHALTER für Keynote -(de) -
-
-
-
-
- +        @@ -172,11 +157,13 @@ PLATZHALTER für Keynote       +    + 
@@ -217,6 +204,7 @@ Use GNUnet (and install, if you haven't yet) + 
diff --git a/content/static/datenspuren/2019/fahrplan/schedule/2.pdf b/content/static/datenspuren/2019/fahrplan/schedule/2.pdf index 7c0e363e9..d09a2af33 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/2.pdf +++ b/content/static/datenspuren/2019/fahrplan/schedule/2.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 136277 +<< /Length 135390 >> stream q @@ -39,7 +39,7 @@ ET BT 530.9335433070867 820.0632283464566 Td /F1.0 9 Tf -<302e392028323031392d30392d303929> Tj +<302e39322028323031392d30392d30392032333a333829> Tj ET 1 w @@ -10035,26 +10035,6 @@ BT <31313a3030> Tj ET -39.000 761.038 m -74.520 761.038 l -76.177 761.038 77.520 759.694 77.520 758.038 c -77.520 720.687 l -77.520 719.030 76.177 717.687 74.520 717.687 c -39.000 717.687 l -37.343 717.687 36.000 719.030 36.000 720.687 c -36.000 758.038 l -36.000 759.694 37.343 761.038 39.000 761.038 c -h -1.000 1.000 1.000 scn -b -0.000 0.000 0.000 scn - -BT -38 752.9655332386723 Td -/F1.0 8 Tf -<31313a3330> Tj -ET - 39.000 705.599 m 74.520 705.599 l 76.177 705.599 77.520 704.256 77.520 702.599 c @@ -10222,33 +10202,6 @@ BT <4e657264204e6f7262657274> Tj ET -80.520 761.038 m -169.672 761.038 l -171.329 761.038 172.672 759.694 172.672 758.038 c -172.672 720.687 l -172.672 719.030 171.329 717.687 169.672 717.687 c -80.520 717.687 l -78.863 717.687 77.520 719.030 77.520 720.687 c -77.520 758.038 l -77.520 759.694 78.863 761.038 80.520 761.038 c -h -1.000 1.000 1.000 scn -b -0.000 0.000 0.000 scn - -BT -79.51968503937007 752.9655332386723 Td -/F1.0 8 Tf -[<4b> 49.8046875 <65796e6f7465>] TJ -ET - - -BT -79.51968503937007 743.3735332386723 Td -/F1.0 8 Tf -<446174656e736f757665728a6e69748a74> Tj -ET - 80.520 705.599 m 169.672 705.599 l 171.329 705.599 172.672 704.256 172.672 702.599 c @@ -10920,7 +10873,7 @@ endobj endobj 6 0 obj << /Type /Font -/BaseFont /AAAABF+BitstreamVeraSans-Roman +/BaseFont /AAAABB+BitstreamVeraSans-Roman /Subtype /TrueType /FontDescriptor 12 0 R /FirstChar 32 @@ -10931,7 +10884,7 @@ endobj endobj 7 0 obj << /Type /Font -/BaseFont /AAAABG+BitstreamVeraSans-Bold +/BaseFont /AAAABC+BitstreamVeraSans-Bold /Subtype /TrueType /FontDescriptor 16 0 R /FirstChar 32 @@ -10942,7 +10895,7 @@ endobj endobj 8 0 obj << /Type /Font -/BaseFont /AAAABH+BitstreamVeraSans-Oblique +/BaseFont /AAAABD+BitstreamVeraSans-Oblique /Subtype /TrueType /FontDescriptor 20 0 R /FirstChar 32 @@ -10952,7 +10905,7 @@ endobj >> endobj 9 0 obj -<< /Length 44319 +<< /Length 44333 >> stream q @@ -10974,7 +10927,7 @@ ET BT 530.9335433070867 820.0632283464566 Td /F1.0 9 Tf -<302e392028323031392d30392d303929> Tj +<302e39322028323031392d30392d30392032333a333829> Tj ET 1 w @@ -14697,63 +14650,67 @@ endobj >> endobj 11 0 obj -<< /Length1 23828 -/Length 14584 +<< /Length1 23524 +/Length 14381 /Filter [/FlateDecode] >> stream -x{ |TY6wLf/$ (@bhdlf!a) -Q""*"Rw\#݄V-"j!9w&[i wsBfDYV;`#}QUK9+enBUe'xku,n\6TbB`ŋk Bca՞eu:i\k׬┴w])+p=Qޤ@(#xů|AhPWOpl]fs0u/)oMeK]ߏD0b!d?L -"Lj4-V=Ɲ((8$4,<"2*7,>!qx҈}FNI)-}L;n|愛[nʞu:j9 OF.*x A丱1d/l\vdM<'m_>o\_u2wlD DPC-[IF1%  dx>#83m`Pꩋ0שXx?N׵ zH{h.Dž¹^_حV֍[n#d-hv "({Rc1$sv/чuil/ZCQx>|}Mc~=2@a`F&h4"͌⹲Ubq:#.QLg8wiG!( Wrz)՞fYIbYQ\,&v={kؠ}w6i=8Nt<wj zMkǸ!a>png6HZF%Z(AVt1]a. L3>s4rs4G7ǣ4@ ČtXAewi]Ӯ=0CDh; m}̶*N*jDJbg dk[p& Trnjܕ"Q[f s9ra4-TG„p1-#֠kք8LX4V1&!.V3ni!ɫ= t'g~9wjW<،Nޑܑ=Ҿ|G"0)h) G+ܣ3P]o^ -t; ۤN׶fIA:B#\6HI l0篜h⒕@D,ĥR0Gy=-Qbb3H*qڗw:бGw}M?ѧoߔֱ'V K8rȽO՗BݑL͈Rs6Fbj6(BRĤ3!xgõm͜š1=ˆF@*Q3)HGұ22 /l14D-&JZv;w==N\:ۣr"50ٶ);:ͤ6oFG`F@ZO]b̼8Q(jH܏qlL+@1 L|h̻>sc%كڥ?U)خ]dž%i(!z :#Y;McFl7"B#hLtx<(^xl 5,A og}QLW$Tmj ʈ'*R iA=/7@檑7/\%&fE0:,`FcWz?}k9WWPP 仉7n5Ӿ5js!a#"" ! Ą\r"U&a'$dbR| q`$?Ll߾߿O۷f:m]w}}wֵkm[v+ycg[·׷:_UG\on/?&4YQp-&NQhOD;[61Q(66 g/ot*W_x%SAIWv -3=2ƠtJb-'fL8R'~)ii·l)}Ώp_A9IuNce}*:B6(D̍m*U@DWeH4بvE"K%D*SKxE |wG{^  h.Zf$X!5A8sIi^L^Z/4˔62=HBYMFch9]"ڊIo7޵h ĭj;A. -Ը.۸PԮqLͨhY"ЈabӘ:YzE洙GbvlmG|<mxIo3p֭e#C[j1Z3q2ޯVi?:@&LҎV+3 2diqԩ>]6nj};poy7|s+ˤ{?; (mAQDA:h%88p;t~o)=.9`8"(Bb8n1!ge9!=$hbS}ΰ0LM }^׎{EGk›`gvIb{[gp5M]/h~s.v(V%`[o~ G -T;J-`]_ "WG2 #6{_g דA,X(H`MOv|q@Ց_*8D#4$jH~b{abO\h.5o16s,VW3fNZ_(ir5/i}DIm$RlE$g IauDP`P,> X % +Xq2䊓dYJŵdENV.'DK PY,HiBiV:Hԃi~L۠v|K\Bpjwhz=' &C d -XVdciɡ0$.vNr|)ԗšOFxvΝi}״wŔ_=ж}$}DE6+ &ɂfSv@&Dc2!4 (ʯ?2Opݐ q/>2H|z8.=|3oYW} !x0rh?C%H2=΀ -T ͖䤂h76 -DmP)YD54TMr&! M&2q3C{=GQJbXPȉ$ Px@9AI0$b$6n6J Hp`l1.Vޗ<}ӲocԳw@{d?֎ų}'ȬKmk׮c&'Mb$QQ*VQт#c!6mmxjQlxe(<4z~b=PY O& E҂cI)I^F)=)P/e}0ύ=߼>.,fՊϜl۹wq1n쪥eБO){CFԛW[t@R-*3{s?JcUeU o -$Z܆:naŒ-F{ gE~"Jೡ ،Hll6v%B4R|f_rsvdSс[wR]"4Gڡn9M]z~}C/܉F)܇|Q6𳈵AH:A0٦Pa־t0UOWҵTLe ('$!I\xDa8Nrpĩ<4G B-&EhUʃh#2} bx,<1L! -aFab4C}j'lCȔB#A>2*&jP$5Fg 壴ܾs_#xD$칏].{+Udyd [\+H+WlW]@ HBdHP6 &d N#$R xL$h.*c ITK. lHي[q3Mn2@7Z*"R\rc3aYFFEj:ejYOaSaY,21-pܔ `g~ƾNk5i1pP%X^(aH*t'F dtbs>q<˶9؄i٠Iy hE @yGX`vפFFFRcRc'%#Qh-,*.t&%ljnsŬ?3rbAiTit4..U*jU*תq 5wbz=]]Nnx&O(=V}iL+V,lhR~Wu{X>;+9 7GPz`8#SCLsVޕgto^J=V*3) 35mϟx' ϭxV<7q}B7ܣԾIO  P4 eyz&b݌9r?olKl -?3\B͏B#ϿܷB(,#d<=rgO6raÀ! q -JZuiGqQl; #Lٍ9OK֩Ab-!W+ػ{&=F<+ќ>!] - -GuaP+DXrٷaq sKoshD2U'kqУRAցQh&I Je$D`̇u)wʮ?(z)ͮ>xu`<%:}=%N'#Hg⸌tse3qzQr0x=וxp<ŰȄPJv+'yfrn(YLFt[V_܂PpF:ݳ}}uiUӷhϏf==Hf>z>Ud#^|N 3PՔsx`@Ԃ6˴C˛&m{d;Hbtm]{m^}yt/mz˿a{^#=꩗I"bE@};{X[ªBC)TL"]'^_TIz/$ߌPP͈r3fD$TxJiאϔmCܡi'cepYc; lc kO'=DqS?4_/¸Gr"s$?.d%GƢn @R4EhWPl"ڔˆHqOx -F`LV8n:sî3e{P$弲ٗ7mǏO:ܲ)ޥ~]lȣ{~6ТY-pړ7~=Z [- ffG&q;:nb]=6jw y7)tZ!ʭJUm50[-V -{gP燃^hS۞~zel.] sy—o.m5L}0->fj. $ƪjs'!V R#V-CAqzIޢ#Eb`UhIBi&+ib;}q$b++УLt0Vd9Fs?P@W>Ⱥr9PM,BP6r%KWX".5q҄p YI +ArU^Z +ԥƕ6Ų6KxXd;)n~%{SSғS^ӳ be):}OxWl?gqs/>>L.aǵNѳ}3\ Xwl_QAf'QSccmQC2UYH|OLPy4pn% w[6M*jT[\B] KF>a[!?ޯO - -N5Bc Ni3&102Ot8Ff5<+y̳vB;~^'$\﫸KF EC3X4 {ܓel( -m&3b'd6 VdIlR J`Zt63mvLJupZN +ׄ>5a嚰&.KHT$5f9ΜaSgͼʼlWniX:S%,  \b233%GXFl fT!U557gZ2RmYȍM݂نu9ϒඕmd6- -AkAknmgPhdZi (PYlD?533m4ol xnl7 kkzTaۯllm^аhIomV_ݬo/9m}PгVB!׀ 3plIt>)*#KSi.-3&g[U7{ -͂jJdѨCh2RqL%de8YS2RRAKRqj\e|{e݊cKzўhW(=4u}PD4/3Nk~gRߝV_ @?f=FD_ xY{1&IV>$R@\rA~+kSnC' OOT-g! IT,p$e暽sEZ%x\Ԇd<Wb#ۡ>[6 W;ŕ%iy2y+ [ /j]j V7, -, x*[>amk{Nl <@G'ڂ 6 Y4 Vӥ7h4: ^[g}H $68>]p([8&8V$MlAVq%zG@ R-a'zGJkC~Ď$o 0Ax_?[`́ڄϮ_?DGL+4EV {~vtdW=YF'ؘ9{N#Q-C`p"mBs|3- >=PZDH=m67LG3.aSNq1bx`# T=lLRb(UBP̳V]\׈x\?ӽkh C"n`V P;,N<0o$04%F)(݄P:2X_ƣL)(墩hxt44  PV?Gw -݋V#g2'&}\LTbF1y7W}x7:0q -E7.@`<7.B7.P-T|7GFqY߸"4߸r߸{}fC y7n'_\[R_hqkxY+-55ݵŴXT'jF\ElV_-&ZTZP=Db 4V:sR Xc%oyUN]?~eV\_y5K5[q{jn*g<kPCQmm_Nin}S*竊eܹGÑٹ#p0 (Nԕ .SKj#pɦ c⇴OϿ曹nBJJssEj&of 3hlլXW|fլz+*kkz/[Ti'*^l~7XԴ vaf)^WEm )`:иWUyk@Iih->WymYS詨63|SM{k˛ʼLy%Vi UYSVT(il\\TW4lSg$뺦U Hf8Sj] ^P̮R}A͈uLЍ>qD͋kySCES} 嵮dWC%޲F6˸1TV[S^hZ7= kz9-q Ѡ2ۀ~հl-Tָ<8˨wU{oȸ[Dd _iak++*ysu:O=PTʽ j8!Z7EJ=eS0nuh`dΫ\[_X˜7'4Nkz&caimeie7.O]8gaйCZiޚRt6^j);8<{6V1cXOY?ŐܴDz*trggܞU+v͚7%g+6c]L53 -Jf庲 -fLIv-,).v*r,ˁLueúY%y%d_S̀)< .J%rJ -\***ɛ<;?U8pVq` -rK`MU8(o괒dXTɮ)93f$3 -gE.>e4P 0\9siY켒⒢l.ԂY3fL*ɛUVstڀYy3]SffM)G¦[05 (+?U\399L.3A |NY9͆G -QYo2_28%JH=8'ٕUWH-2} -l'S^^#6jSr`1#rYVkdsr=HGdnz03Z`_<Qnp ,CV҃pR/DRGjYPil鰺֗>SR=\5fvOKNϢX]?G\7TZ~Hg&%0 co-׋2S\tBVzj-z7Þ pc+&lf"VÄClE*cS64,1>:s}fq1 d(_p.y\YgC.y)3؃NT⛙9dL|TlOw?>Yt0\χ_#%\7Yo;S9}v40ci09?}{p&XIWk1w`eG|nyzW47[|5~%FJ+r^5aC_ھJzwXg 8^&ߊ:+wjhXsnU)&\6|H\?!y!s}zJ.aV_G~_&L^[6 K  ܧZ^_֟6uһ&~8]ڢF-R͗Se?"ׯi#~Fo5zE#BA/o~%~Kz*Ug~5~M/h4bz&/}"~v~B?4z.~A?vǕ4;왩ٕTo5pZ/5z%(n}GooF7)4F_}I/jF_ =>^<Ѯ_ vixbp[y<=;>}V3SvxzNJh >;ݫX }v”[>b#&PqW9}xU|8҇TFwt0vXAoۇmUĭ-?,[}ݼiYFӟ?͢7ōH`Il']&]UmըWѕ+tES\OkE,DIWiUZsiV5wkt-[\RL+5x%]j\e]QZzi 4zFkt\UwUAitFgٴIU,Ez@6,̴iwfhtzUH"bN3ө9tF'Q455:Ibou[&ěDzNhFǏsqc8aZifvQLMFbS4HG2t&ё#őtD]Otxb8<&ӄx@tF4@c;u4 -X*fhUMC"T!4$ XJuh4Pv`ר xeSJPN-5DFM0DUԠQ)T*FF \Q[)(#C wQzv6QC.]Vu6_/+irX_dT¹ý9S|PsJX\ɮ`sB8un]x?\U@*F:VzwdG0 uӃQ:"H\L$ @8* ]4'4R=q? bGhԅAr;A0Es4=>,앸nE+Ed)h'|ji(~;עA*iQ|FGki iE --uD bid$k!ijsWr`aۏ_mODuBp@h Hxg :iJAP*/o0QRUp4KVfnJHtZ.z h Z#h@[W'V>i:% -{;ց'W +x{ \TվZ{y03̀E!PPM-*Gѣ5,cVf54{J9z*˺yv*lZ{W:~㞽kϵGBF^Z媽t!G[T6;2g\_E(5 mÜmUKğF( ./3r-)pQzkp.ϪKwk#ծ*Ok̓3E^p~j<㤿e5U$Bs 7?Ȁ/.È.Ec' 0Yu`4-@A!aQ;8.>aHa=HN-5m$J5zLX4nwLpffMiҀl]6L؃P@ , O|2|rJ%m.Qu}I) ,!3@B, )S32nCOgm(H1s"C_'챖4 %8ӶۮGVE+˩_<87wQR] HxG +V, y:jQ OJ I#=}բ:Ա_}ߺt Po禒7ȂIfsL,Glb +щ l^g3VSaS΀RO^O Ł,h/>Uթ#cqA./N7vNܨten|kVV-GNϿό/%0º?V:"}p?rh0?@U3KPa. &'h͖p,'⿪irӣ` ۭݰźq.< k/^lc8ٚjTd1mcn`X'8 H֮zյjF?H!~.piN{ivaurNPփNjbHF]f|g樇fGHm, bOySS:\?{bnSpי +<e~²n£v+f"F vŚᣧ-2;8jP٘F0W@~oMfIK¢ 9ÄzHlՇBkCV +[C’Qh8}d|l(߁RyMDswd\,=3 l˾;Dvxت۲&[oܳ6BJa'؀059G {Vn7붊펭[č';A `fo/^x3h, *K!I!%sG\w4Hl1 (pN.J&lyRŽ,,~w=x'.z{jkurGŽy[jۦ_[\meOջA{8BHc"zbJ6((\yĤ3!XXbOO1mE#cq`tգh +*b+$a(#p>aap^J`#(XIXKt:Uٳ>%MAon"58cPɲ.\;Zi(  + T%F25Bz3I=y 5E2"Q䀸->g4zYV݆)#ݞ4;:Q{={Cy[ѝ;ip"`498PDƵ$5l gхD訰8Q`YuNԉOsiSA#yx Xlcc8$AZtjgݮ]G `?Ƃz[ pXޣdOsoo~7/]9Hp#z"DI~@S$yYgsX$B0EX@Cf8z?yڝ&u}uA@|cQ2M#[DnLx2eapHa)`;wuvGq#Gј|l` O6l޻w}{ս ꖕ=~{lYjUpohiږW߿#Mܦ~ժz8ŬZAbb+{v>(ݼ%hcbb`|V\o/A'C}-"ވ<%~i%`1q[M`+(}$JӬ$&|sÕSo`'`YN|ϖJ[g݃K;$!M>ծN+;ɬVЀqhqǪz+(HDjGD^mm:skj |8@Fqh!JP-D,w+0Bb38ruK Ol’ qKg[;7#mu\”dQTUegլ96:g≌1o[?kVrz}H*3XWqg&@Y%آY8\: QdbJ#%'F:A +$-_B­|4y*U'MϬ\L6#p@ Ў-њ\EkRql4ފ'=cO'm[lSe{ի7NuԲaL}=~TH A'LV ~,ChmPJ)mr$ ,*h\Q !ҪHT_ϪKZ\kaUQS߹L0 R8iG:Y +B(\[Y Ʈ |pI 9p:R?V;,rjo,ƃ/6 VkE+VYE: 4o8sdRG7K9ʽӝuͤ9?= u(iA矕@+h% +8@p)2+>9@h"(@Bn%a A{i1Cᖑ|ڠ +]NhS=CHJ2hS=Yjހ}K5]+8[o\4?p5~dJΟ+QA8sak&rh"L<\ +ttPjq{1}N}}0`㭬x=Qp==B3tgeb0W#E%΂9St~]"qD&9Yq +gVB#U-{- 9\kv9sCWH)]qMR[%R6sA<֓@FbqIFdĔѧ,}cD1W|\?Mʵc͚8*?X~ EEDڥ24N p3$K䑝VոR "@ d2&T-fX0v1;#f- ۑ۸ Cx Kr9 +rpW.4 u:aa)jcLugv2G̦;N{u%bԵ{PkC܉ͿPqs?܌+-W^&_8 IEFE:NR,E1?a6·mqP| TQa 1 Bl1C_r7Ct=D;p ;8#h +kn @PS߷~g#oV4]{DˎOUUQ+zB;zo)ɿYeQG7_} h I)33?JCCfdtQ $J2뜺Z.nae%Z}ʀgw|"J"ೠi jڨC+r2V'jeeحo7 +$4h]!D4iw|󍃝 J6tݣW_EgoD@C-O9#CGT@?62 %\&$Ni\q|0x.OD<4naq3WȪ|#^B1׃C|lAȐ +Gz٠Wt(G/!|zsiqߊ(p +}aU!!TR_*D7TИBׯBnx4oIš΄(}΄ +,QÏvX6P0d("۲u?Z6]of;-)))Q)蔘 g3pF;c +" +" +1 k"Z"[Z-kb6''\M///(,*qDFF:jWDZX=x%6nz}~<ʅgV\'>䣫eCa9Zy` + AǬavNhg g$d;KTxv5m-qBDmD{#F<`&$Ir.IA5ׄ=@Rlb7w6~q;KzM}'v}nLܽs_ygȃC@9Q# 36Om7'.PBN<[ǟ'+`aWRZc:6|tg)Fk)i/iG`-ǦQ~8T:'8vE#奛64Ӂ: :У!PĆ"tֵAȱ؎c/Fć 0YZىl7W35CQR d ]1} +6s {[ݻuo^w=s睏ۑ~e3:=wΟJD2"򅤡/zw|t{R68T5n&tbt+`|1sXx!M٦.XFegww,[̱cY/46]Eu?qC: otuSϣeB/M] TLǗhm_ 2O$Vv(dHڮ̋V(GmX}1Oud:s%p0yOrUzVM.?YuND~0L&9 İIAKo[ҟU=Mis|UAm]kpym(7=;$NY0*Lh 0_}"vc\gh +@bd7D8HG؉,,X䀂AbYۛ?5@ 2`p̓ oցeh}P욡$fW5lwnpqdE}B扝lw?-|X-pFڋ~=Rbh[@LV cVtA|kj;! 5RܬkVMfc9li\ 3w3On}晭WUr7B.\:uN]5 69|?m9uZ[$Ɨ%~c=Oʁ>O\Lkd*fA)NEOZL"Bc!=3t/-*+LMJaPUY )l 蒯O-E=m*yZAֈS d$bPS!rGk>ߦ.•p}a$}an2N?Πw  Q&ےCDJt$FNXկ55Z'*H1JH8KHNx_bs͉WAXqCL_ _?ۄ{7+vym~!CѦy469wN+ ܺgػĿ$)d'E2 3[M9dCxN4ڂNS/Miޗ_>Ex\}cSwȕlwPg%}OC`Mԁh|ܾn׮]n?SVJ_ !4^[ 9'0bGЫ9EĊk-boSMZnVQ( eN$CNGx,˧ȴ%|0Etʳ,< 2T+H@(KTH ,נ5x=Yik؆vnyX.~#_/7;M|/M|IW1yF;,L:HagjLgz[fҞvB#d_Kτld0§G&tK`j0ҙn +\$(J.+@O~7w0S)PjLi5B_==,lSNp'r #"Y΅ >Tt6@wb 1b''@5dQ(9v;,):%< IzڕS +;BP*tL})rcxBqTsjL 7r~9(Y\*5KKF]IY_nh Хx#3Ͱ˴{=ii))iy9ӿqϓݫܛ}=Jps֡~xߞi# qu-aknK$1X/?-:ӓ^CYǼ O P--$GfCx;ܖ3S1皩<ەxv6e&4[)S"^y_IO=!7}8Gw[ VΩ j9 ݯu +7 Rh4:F9Q9P#``Dd2,YFΌB y٤?a6 <[fPfNщ4af0ç&Lf\U # %h6Ӎ %8W7WYW +-&}@0sf,+6j + H@!;x() ơh\ +"QFG3L)LNIYle1ה;LRf.;04'R˸rTPbiGҭѯ177xDתo50أcxt!,,7-а`+ mq[-ZWBvKwLY[wm# P}ա#PY8V:AdE|dSo)=g0}N,T\$ &Q$CNSf3N"s%+#%|0_n֯?nG?@vqGsG=|'q7ojK@I +'gO2zxV{'w/fyPX^kV{Zko ?ʸ `[$ +cܧ >#$8> pxMpc+aU~*4"ڐWL wSbw=n 0v w9y luCt“DK Əe8?_Fp@Z\z߭Nt񟱹TjH, vqqOC)|6>gjRrB]W|k/`YcQSvѷ;7H@0!5K;sEhW&s^$D9_sfUQXhSmxT?Eah-?I.!:!. Bo[zA(0u#68aQ2JATFt4 +1c$rd\4MCy(@NEh&ԬwAs4Ueh%:~ 1XF!up;m}hz7΁ /. o@('y P4E7%H7.#77.pno\qn߸p|F] oh׿:bAycHi#5%%1A5]_qU%9rKG82++tQzy#DTjQ#Ch*9@[/(>ip5f8+:A.TtaT¹y5ۍFs9\[v"\w5T^ Z*z5U?^@PPW =lIrx/Mƕ5)C5 +ʇw,Uh1ZEY@qu~܌Z>Y(G徱>ŬHa?2,O}cu +([іy%[WQ<~p#,;O?/f\[Ƙ7fi7 g_Ӈ?VBjɺѵ2EWOϊi)g^fMV4n6o%YGzY^{$*{j:ߊke |Zc5:"js|ޗIk +ff|f]1 *B,P“YpG'1d'y ̻Bf2XB`nXtm6pd"6ypͣ+&LדN5|UB1!ҢQZ XS0)wi&e(ILR:LF29(cwtt& `^g&Y65^&4&#s ڤQA1f&1)?zu(22'K*Y=yq0a&mg20ǎf22f0 Y"g^>ZEF)0e2ݒ?ڹu1Lfe3IE l3c.uOL5#݉G;kϦ2sy M}d֫|v'zK.lV&uQrNQ>8g3z(/_+C_=(,_ِJYSgdoڷMsVZ4V ;i-@}kx{+a5pW[ YͮՄޞ*E#5=b7kaѷ2g aiuUL5ce_ò]_o._:Ke똾k}=V0/G!+*2j{B֥T Pi#wBW'0;%Ǐ]`7lQ׫JT*cxyJőRm&J?ȷ&6r5|L\i#_W˱,rI%. 0bddJ m6r^%Z_s/O0O3ə? a*J~ߪty3Rx_%TrJ%ooI7TJ^Sɫ*yE%/J^Rq 96N8_:Ty‹/WG-N8:yuG6rX%ϫJSA7yDy:NxM>`#) dJ~}*k%{Tnd*m"OI;Lio#Tcq ȇx 秠MH w5bn駉B%/(GWp,8JtZ'z -!h!\50N&G ;MA4Q&ֆb endstream endobj 12 0 obj << /Type /FontDescriptor -/FontName /AAAABF+BitstreamVeraSans-Roman +/FontName /AAAABB+BitstreamVeraSans-Roman /FontFile2 11 0 R /FontBBox [-183 -235 1287 928] /Flags 4 @@ -14776,55 +14733,56 @@ x endstream endobj 14 0 obj -[317 400 600 600 600 600 600 274 390 390 500 600 600 360 317 336 636 636 636 636 636 636 636 636 636 636 336 600 600 600 600 530 600 684 686 698 770 631 575 774 751 294 294 655 557 862 748 787 603 787 694 634 610 731 684 988 600 600 600 600 600 600 600 600 600 612 634 549 634 615 352 634 633 277 600 579 277 974 633 611 634 600 411 520 392 633 591 817 591 591 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 612 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 611 600 600 600 600 633 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 500 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] +[317 400 600 600 600 600 600 274 390 390 500 600 600 360 317 336 636 636 636 636 636 636 636 636 636 636 336 600 600 600 600 530 600 684 686 698 770 631 575 774 751 294 294 600 557 862 748 787 603 787 694 634 610 731 684 988 600 600 600 600 600 600 600 600 600 612 634 549 634 615 352 634 633 277 600 579 277 974 633 611 634 600 411 520 392 633 591 817 591 591 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 612 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 611 600 600 600 600 633 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 500 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj 15 0 obj << /Length1 15504 -/Length 8688 +/Length 8689 /Filter [/FlateDecode] >> stream -x{ xTյg3$29  I ABAd<4Ɍ3b -֊5.iM\),InT}فcH}sx_۷*ҕn8^&;8rL!?=lxGrJ%=Lqu?['/4KJv9KK@Q4 -Lh~Q&Qi$/V썫ki"^<"^9s?iz|_^E].}>31X&X&X&K`6$X&fAa e4ǡW)Lx Ig:0[yfu? U72oƼj;O8nM2~ $[Vt:M:W27k cayIJyeF:P?x"'UjLɵ!^;\ۙc C'2MGotYvm]Jh+N乥Di.ҏ+/snٲ<0niuNuK;ZdFM$v2NNۥSM!p*x.2KcU -syOT] MFV'45a'mS6-5ݿ# aᓾ+h9Wȶm+ɄrTR V ]MRC ָy|,d;kWc,{"7ma21EyDA)Id8d}>X^YR~L+ƶo؅-7PTM3O*e]w;+v6dgdM&/>$H*>L wh 7E^(GltΩq^h"wxZ'ʥG˳\6@"ˡ\5WVukMpQEMbTZlX&4 -B@Bjifvw-đm*B٬sn\A_Q:hVq<$04( fn>VqwazMɩFQOd>9ux8?.AOUWƗZ옢 -xΟ}xe"/, -K\zV^VMV(kCY?үZIi,2j83%u`&JKZSiۢZ`g[?]X&YǍ^^.*6>1y9Cfz1XSmTRgOf>Ϭ6e?yO4lHQn&ʕV!Ѥxe՞X"'~² rOY Ѵ, 0S= dxd㢸JX8ƏsyONXRjZ bpgݺk1T!-S<}cC҇tu5>āuzG߳7כtVbl:$/xA$X:,c/wem1xl&%] ф2d7<Eg]No0JiVz˭=-:O$Nuud.N}gGn3yf4MFbc-ccmqنc)ǜcɱN Ls-sŦŖ2kzpxt|rlzfօWM6$#Z1>XvUKso!MxFX~wהw.ͯ Ϝc6'Ə3Z ?ܷ욊}Xz$=cm!;~vb2{މ;Ϗc} .tVu!w NNdN^H&#j&QhUgVoIS쓧;:WPNɾ}҃/.]5"i:]Τ߆9I -I^ԘMv?^'83>V=#t6(_S7b{B1O͉h`s$bƲBxO;"}BZ w_1Fcʺ3>=] =cfNpXSxiNsI6fJyRUz^/ /mm1Ixɮ#xӔdH'Sɺ SnKm&Ig󤹺ن9RJ2PfYeUQluFhBbD -B!j -oem햻l3lm)< -;G54*ՑA7 4s8Sٕ3а=97:?5_,Q|KafUfNJnDuPWx9Ye Jo6^`MUxJMU3ܞG>|>u\YAni7_}0OPߴx'Pn Q($BψbxPu'IIރ~rX7%J' -4HIgnfw2KڇAvϒkmz?)C1:LMJf^_r$qHϋv ̇ +xpHDJ(ԻPG fNq!?yqhDTI7;ЯYv1 -]E~\FIEbR%&5 -RKeJ@"T>"}Lg*bޣYtT {\ L[ɣf .d:Oojp q:F='7P dФ$YAIQ[ s?jQ0nomʓ'xxM2B4uf]9raG\˰"rm sH %aNZIZL&H3|<2C&'J" NLIS!KFhE,Y %/ }r+r 2mS]$(G 2_J\Q:/L*w]LqLCL#yt KƑ1="ht۹p)!~\{\ i24̶h4477'))9# 5ïєrJt~(.Vӿk>j ;#`o ȯ5rK8`|@ ʾ^9GpC)kjjE>(8Ì` -kFCmH9Ѕ1)adNFb~}O;]Q_ȓEA D{|@d.I8 -Nߎ7uG\n?=쎢0#Vd#ɖ;\PwSG{-{l37#tbX3l:3i v~vsCKw FPHw5(60]vGd.sh=.\5#"*%4iZMn(H{i ##,wÁK*.G{C2ʉ5r8t-,|Q ?|@>k|aH{k7aXHII:j4_ǥ h{br QC:z;"̔7 `T{aDL; gԌީԲ)v -탢bȾP` H{c|QAVAvC1ș#kK{69'w*9C j]Ck+,\(dE+TWu%Wz:zYyX,yf|ey}Yz1j %rar8[6zZ|IMeaUEK˫JE^,_R^DVT[-*irIy}YD 򢥕rښ:/(FUU%ŻċJ eٸr}mawIamE6U9JJ4d2R^T^_W_-\puJ0-*./yQE^U6T|I\\[7Ąi m(Vyk +oQ9{@;z9&-Q-^c)r@!+qP]F~P+ramyeLǥhO*M^#lt ۭ)X-DuL^EY|kII^P*#W-ƥ]*?bLc~Hr#l2ZX #`YQi|3_2]XX3}-2(Ȥp;n GȾnۿa2Zp }u7q\㒴wÝ|ѹZ[9q?* OVb :pb 񵀦_+ԅV _ rlLVesق\.?ĩE4AŵvOOf( -rުjˊ*ށf٥L"dF& 4d0H7r ]l%f|~cc2q`o(L(>n%q& 1\CQsM1!ywm >fNQ~xDlvsf{:XMvwgكz"0"]cvfՑbcS FttT i8IJuh=C|dӼդYf(T}/)֌0fqmᕀh?K< yN*?U?Jѧj\Tu#ϥe>fVciZQphET?"|O_]|FRek>ڿ -ruD27OV#,õ83NQN娳~pZ>ļW/aۺK^I50cU8cx=jw:V9H+_ʲ0 OFY&ubD`/v}-wtZU+Q|la2弪IjՓ+ìkŕe8+Fh1O!_a<3gF,T82h|f_^/i|?Zd՚͖9q+)D1) R_!C5簈1+2{VbJs*&1j#sq(y*9vы5˹EmUjܫ1Q9̺E\G+WBnZB@6 ِ4 Ggr%E/*侮B %KEX̏Kl}cy*C=҃<*5 tϸf#OP:Vswj5.帝jVϯw|ݢCpQk4] #]z;:toc_U5v>90nKXNo!~\zsTR~.}[rx[֗ ˗?ޱڹY ڐMZZ(E6K ZI<EѾ[ԭϭOn_|ꄝoܧ)ieN5ľ-/N$ -&' @H?Ɠ$35X&c@eNBq$Tq,1cD$6ghcugZr!"P3f&2alp ANGC0^E\#C(:x9( - |- (i6+ǥ'RW?|?8(_ -|]pNL -#7~>퇿ܓ$E.NUR - -77F2%^uKënn:%oإ:NbN~釗n8=tj|s#|CؐMpX~z?*гzԣM! -~`6tCg?tõ -\@m-Zhɇ$LRLkL|:DXe)R8_WJW+pήJ -4Õ -,ù2*P:'^"pE -TH5P]吪SK\PY*bCpr6(T%NCqM*",*tKi0N(r0.ViA̷Q5s7&+pbM*-+ n^=[|gjvEM|NkdkG6C0½Si N[aWl; nZOp 1oox&ONNv:ג09H7;2*m@>JBi;>Fqbt-d/%q i`Je3]=fa3-)X8I-t!LI/J/3 AݤG0_\@ᮏG4g3}%D^D6GلD% 3 yC~pBS3x}H!נeޡtFg-Ǥ~S)|LSx_*Z -0a+tnF)ѵ^c'<+@!o^]X!67z%&&Gl7dn@1ېhni#QG>J(>,FQJh~.lDM&kq}z!AF6Y .bvPM~K{lp9  d +x{ xTյg3$29  I ABAd<4Ɍ3b. Z+RТ"R +"J"TWk[#R19~9>gzB !VG$8!oB[;z[_߂lM8"!i^oyC[[1dO]M2#$^Ĺ\][p,D%p +kq^ t]{=ONmO2 qȬP8Z>!B􏴄Z;$Rh^/z ;a0࣎|j# ,7&bXmq $Ώ@Zb0'釉H'"XG'>E ҭHrFN%82 GFH":QoadfHS&YFVا%i+5ee:M?;p ;{~_: yVSҭa'G)$:ϚȐVH]7uZO?zk~`I N>8gRir*JfR|M@:9*$"J5ъq{W7RQצo!Mwtc|aaPaK UFE45ۤ; VR&0 EП_)&  d7E\Fܢ3a2D\c$ɜ')6>%s> c1AW2O*s9SL +\brie +7ҿ!_q͸`ZLorWFDkk36lqmN@ޜӼӲӺ+mkW.yW$ԏx%:ҩ&:Ō Y$c按4Μ1F|in?w?u5;Wr;/SPQک=f~QrFY3rI}UI+#7ȍVZIk$=7 inr' @Ht&coU5҇<ˈeeeK ,OfC"5aaKPm^Asz5bͤaN1t +/bV7\Kq Ruz.3HJf˺SDK㶎?d!@h5/HsD cܙg;|s/+s 2f-dWftnoe!ߑCOOd<#?K/ry\5ͮ\uݝõ-}ko=Q):t"t V︜NEaG身Fە˞qk4fF_KR+rq{:'|Ɲ-+_VPǸEV`ttNb'Oͱ]:ed;NHg"4Vsgϟ=d%ddiz~HScv6e}/+S;"po/>ѼS|n(L+'I%E {j(/(}x@P'^sjCIIQ'p}q~Ig%{}ϦArҋM`'O/Ꭵ2rWvw&AnRO~ta@l<p M(CyZy+%$fONӢDqPPZ-@MI8wvdsLj䇟C NaMg^yKKda=qjFPuf֙40>yCNS|'="QU/oLm#:y8e,o8OduI:J1cc3R-@g5uC*+'$:MOzԜ 6GR)f,+W/'ݡsnI?qɟms2i(Ycݖ&J4l%8CD lL3&AHi6ၢ`1$@ztcS'[ pCM푶a<`Xݎjb̈́C!ff:Ψ- -.dA9̖#M ڸ#jv̡ۙk +pX" BW0PP kr͇j54 ]o. . Z|('&N_/`uD1~j>dQ_"]\֎P[mbQkF"#&Qd4'5|&1D G:p8.{0S2R$qP 9s03؂ɒ7S3zR˚ۍ~`*>y#B!L2_SG-#QiE6_)FZ Ÿ_k"g-_Vtn:(L 1k׊a>vkpU2\R]U/U_YXeb9eKeĨ-_.WȅUlPS뭫k%5^WU.-.*ᾪz|Iy=[5R:Fl +g%Uf -k +kˋV5KkkHVW"/*kזgzf%LjTV(9(%Ґ溲JyQy}]}p e)^lJ^EU +UzUP%rqRo3d[-̖jEX^-h{D%{R ^:YKկBuAQ,f˅uLjw0=4yсXl` 11>{}s e%Z$yAUh6\`va01O ʍ6"F8Jj`%9dE=ΠvE| w bauȠ#*v0'Œ"n/HkGh X9f%Tk΍ҨʉQ`=m9<ا#8q=F4Z9.ǤdZj`c3`2",Rv!N-q"(}Z5}5hFWVnV[VT(0lU7.`$%42^?G\͸ǧ'AKb+1Sq{CaGq+1C6aA5k(_bo̻?hm1trpb#bS0{ws'g!j#; 3)qj5k*mh0nHnί! -CGk# F3 coEP3kzmy4dW.ďj˗! \o&2CZ}Oefy5+]3^.o ve]zuYs:V٘QUZfW0>UڬV~.-Y0"ӨMR"5c3d)Ҩő^F[s6@*zIEju^J{5<!KqΞK NU~KzClEC\GJU9$[Z_"rNɟ-Ş,$-6b"t)k۳J[u(uU/@*Qd9`_s)z 3k) +U%ּ̞hT`_6ȹ_GH=M!ҏэN)d0r +9E|YٳrvWߘŜS!H%5QKEGC)-UɱЎ^/Xu-lT^a-:2^\ZLrۍB& +h͆_yh<>o+y.z9V!uݠJx.$_:,b~\gd#ˣש*,TIX7h;Tx5`y$:h;3Pq)7Uz~  c݈ZwᝰjORs$8ةա]};"Yc4-΁q\š_vR~c _ßZpF%Ge}b|![90 لYuP1js辔٠u~A_uO}UqI O6%ͼL߉ط6ЉD!@āHtxcx!](4:J\8>&q HĆT=M|6=R aV#DjB#qD&"1P#iࣞXvݟ#&PKȱk$p#\\/Eϲ>ˆ~>Tt|R +ꇏC[ )aIP>yf>ȇ{(~?{ +UO +QwxGC?fL77kn~x -~[$['Wi^5o7 + oN^>/ '.HpCq^|a!xq ++7}fl>@'y5b5#!⩴N-0+ r B}7'}ބ77zw׋'YBczkIaz$Rt6O Kя4qx1Fq40h%Ų.fZ,$GQn󤗤r n#?h.mpcLzo"@d"]أlB OT]at"k2RA:s3G%>㩀W> stream -x| @׹9s}D`eAH E@@_aaKXHmbi՘ĚĦ67I4M&MM4-ZۛF;gfyi̙sBQ(Qtߛ~!ljK÷|Ь]V[/{fs_3f!u=?:euӺ{_E(Ju]gW_yp -oKNR;'EhPJ - "T{_H6'[nW4;"0b!dK }%2AB2B#B&3D!+Iϣ]1q 3g&%(TIgY(sٟEFS'6F!YEҿb]$(!gE;n0IzH>)1 9r|QZkMR"V~"gFry҅;dO*+]qT7z!eGp{rPš}6$J? -~ygsh1Oȏu؄e G1^&aC}O Stʼn"{/A$(Eçr w~v eu2lr5eeæ5?17(b +q1Y,6Ѳ:|MaL<#gܿIe@W~'{82ܱbάeqV48W۳JJhLBbLkbg8&_-,1f :|3Οd̾ؓQ gB“*xQϛWonw˭/NSF}ͯwaE>ioveqҼStz/oD•9^gF -4*He$ɀ,Q$Sv_l@j#Z, &A" gp098z,k̵mj#Me|i`@4IQ9i@ti1!cq?1gnk>s<KYxz%0l;4|3쎨.D -Ŏ4E)';vujAW•)xȍa9$b\s -g4P$ݗco\p u-;?-=[x88n},ann742EFp&#2KEa5Z, t HJ0&G[r&+B[vդ=vkP:=ZX!a-4Ѓv -0܈R*#LX;^m W; +҈FcDWLsT'hV/_p8a(B4Yi\iphRF Du!3o$YgSm>~'6߸y[V{Wǻ UT3w%K]:K}@R&Af̗Lffɫ&"K"PAĒ?t239ǂ0W. ,5PO~Q=} _}K$Q6T :+ T6 @Ls@Bbd4k -0("hl7΍pO>K 7 X!MRaPH 崑n:fpXQ8!Kr:MrPқ -D\LH#]+;6"[fq3.mo'= I^Nۈ=橭Ď.}ɯ -c/ -e겒AV[ FHȍ -&3ەݚYLhJ , E30`QALF%1 -vq͡I\GDvb}Zݾ,6'C1S.LKRfy[m_xX8(kzJxFX$ nMǙdH28 "DXJJ ŦFDV0h؋w ɝnn!p< ?Ef3{ ]sBW'ԱN.;ɅKY4 -ޏI|LkȲD<PM̢I6eeR$,]xQҡa4Y^-CdX3dE^ ̗˅5.+P(a vb!ʩ8SJ ppT(WHptC( n)9KG33lG.TY ^?zdaVX&ht/Bhef -e3Dcctlv >{ ?{" 'F~VV3oP§'GJϽcoPz(5k1A4E4)Yx]rD͈vڬۆXˌ8c,9#VIL(r?#8)&6F[hhjj0ĭq=$g1sv%Al?18[yss6my)0 {ȶiX;seVj d tWhQflMII.6SD  2FMjocŬdS93qU:/ LN'X7V-[xu>Ō$ D|W~L~e' -j;\\03}cCPfЏFz> -Go|;9]˳ uhn?{_>NJ4v.sJD%^4 Y!aHY/5Qn\= S28'zW,Wjq zFv4 -:_tf1} BU,PBQF`VkcAq(e8HqVdXXaAbVP:JEgy)7aw<1S9cYEͳγͳjx^ǣx?0Nz70:;5`N 9çA}N7'&Ձwdo>g\`V(-p/tme-) -ΞT! ¬, -@؅ -gYms,*eq[][ꎳF db'^'k5fuhWSkNOs7mxYRqɅȋMH<":*>)즞4+Zq€yN T&ْ65EFǙi^OZ\EzZK47g AsAá(gCMJz3]0>]U/Z|SU} FAVKS^XfteJL鷬(.uj Ox!/VK<Ⱥh @ԻޚƇ7pwyjoz/۶bsyy7my~ͧwziP 2%YPĸp%`dMpe,6p:m(NU-ΤhaC.JFYtMOӬw⠀~ "'KW6.a[׷l~7,E*(.{G_GVr#~4)AFϗBe*GeKR{K SوC>g|v]m\&qR` ggeڭ,T -''l; p: ķ%,TI_()) fK"e Ng-BfPZm2dMmvL-Dkpfrn3QfY ܘ̸FchiLnL1G6 5aYd1Nf'?.#{1)"O# '66ؔ^^oZ+ -yw4(n6-o7ȇL#OmR,\cd=QxQ1bPxzL7x_P;.;_P US݈ezzl=_!K Bh; AVI&,ƕ-~Tຝ2'faP+OgYIg!-B@6/OIvec.w1rE{W م ٟ r1k'6L|k!.By+E(mTp\!/:i6h 1/aٌؼJ6vżyibA 3Ăs-Y5:cG*~ Mo\+\"oF l9-b?CN.@_#(rpI55>{u9Ks> 7O߹MI;I;PBݔ'$=y ֪w/H)ٻKsg[[Onvg{3y7 ǒ̩*ͪ nZ}@@]L>|/Z 2X')cb%ؙ#*`]؆g668hC_*OZW+ -P5B jd|eGOgO8%1{Kc2:r^O$D/ -T)}CV?n7kh2Ǜ6i[TNyk5[}v.%篣Gb\ӨM`;)!r6hЕjB)0]Bzg>.d{hPR z,wߡI?E]wsC Ţ4:2lAy: - -h*C[<-CKF5`D hjDMh Z5qJ9&,w8zZg=Ϗq>. +.qr}\}" ~H(?KPMDQ>GFBDdq)(^8Q>eF(gz:;Yܼ|eHa KeJm0 RBhNԎ:@b -&n30|PQ7dsqXa~slKi:OP4[䇫:Aꖮ[` -݊PД/k]A8\s]F_d'gf9:iDu}PteJvG}h#Pi{OŦ-i,i us+oMr)P(ӵ<_)T ;C=l~G/=@ `R=CJo/ B-ΞΞv -A-[^&w`ȬlFj& (p8|J :3z:ae(uA_05S ZLXlr,V:{Z@?ݩ#b4i؁0gd+Aug#{l37ԧ - OC͈L8P za/ p([ lM]]APk'3CKhS'azB6;a3%Z܀?PXF ^q7D9>1 ݡ@g['36W?\X {}@@ -Ý=ގ0[Ĭ -@lEtL4 @_c5tN1u`/e.LL7 5C}: w䁒ʜ7UhR ;z`,l -u~{{-]A@`OSL_bgT݄Nrؒٚ ws1E.Eg"{cOh<|qӚ -j*/SWW+uՋWԖ)uJMmuCŢEJjIܧf+*˫W+0I^T5)*e+e5euuJuR *J+W.Z,uUJezZ_͗*ep[)[Y\Q_`.%JMIm}EʒZfemMu]X`*e*iXR^ a0[-YTvY6XU`(e lq]yIed9ˤz9ʪE%U2`daeFRZYR<[YTdIY6MggBlڒl]+jJL=H[Z]UWb%  -PHyG 2~W֏,[)c$,r>aq%ȓ)J鈍]m0\TVR WU5[wr-HElnZ03^Ki/(7փ0 #`ᐕ Hf!|$Ă`g;.@gAw8S*{:a`_g??}[ܧ0, {!cun -v >8%=mnu.H,W90kYG!-ryqO !;#;_; V -+ 0i q*{^-c~x wӮӪK<Sp8nVd6[5GofTh{#0R?9]Ư _ŞDW]\o r UaCRb'dFz;X88Zi?ޘv`U`\&:`_$&s765j 'i]ws}Ft , ?q>sR܅y5ST6i[t4hˣ axCǭ5L` o#$6VO3َ!MCwSܩSZ=9]SFFVY$ǻr|}5rc8W̛:4ߩkZ&;CD i5D{tCd~]+&^=G{:AnMn+w׊5Uג2Iz?0=ubDx-ҧ -[Fn׵.u?#j}:W-mQU᪆z -*ZjIܱME\?% {=s\3h%o )2_2q:>^p.0ĪS {P}ch֩TUpʖ]-/ן -џ%Ů\SZe 3@Q%c+\QVk]O@e0_ z%q;Z+rgLL3k'iˋQc*&'hSs-`X+㒪@e0b|D -k.[ fMTNn)iv`-mn*0'4PNلt햎뺚[RY}*ẮbuWNWY=NTF(2 VT .TSX7.χ; ǵ<~O+ɉ -ur-=)N h6obTZ&rE'*H5pW\ xͮՄ*E#Je?ZwgLـb:,ʁa _Cw"]W {3sӇSVdJK'q+yKy%rL%*&sчC%:\9Da"Uܿ<906r@%_߿~}ٿܳ/ޣ}k*JV^ܵ'ޥ=ιdJKv*M%;UC%Umn /dlznQuty2S<襛ב>qK6d}rk%NBHJUҥdCg1 tTiGOV뼴~u^R59tJjrH5Q"UfZ^B*TeKt,u -/qr,q*)S".FKUp)QYp|8!Q%7Uq)R}mns@%T_L^"y9*VI<κ̶Lb2+d[iF[w.IӴmCG%p$xn*2_sQbaߊFM9n !P䕚F16 әk>s4*-[C-k^cup`aE#|~@ Z"#́'T@Ϣ#p<=#!z;} !lj FOp_.tݏN hG8" B:0 "Ds ځBqL\ Q ->4!kɭz .zrO4}.|XlV،ٿ}?h At߀o'{zU6R <9Hm&P&@ #Bs/ +x| |ս9s+E fB^H1eCHH $! !e6 $٘MTE +RTjU#ZV"U@om6lo)m-E2|sf6/q5̜9~YD!f#v{Ώ_!;R_ 4|gYi׌e^ϴ f.GʲýR];U~67}[J +>B"B.?@2 |}k-m=>Wmԧ<`rEaC?K:id FLfdBVd;Gbb%NS'՛f)f}OCb=2g I t g_gϟ=?;vxw.ICJ Տ 3%5V$E!b5Yg/(,t˯:\8OoGlPKU8JNOT_ \zg+ UgC +gOw:0sXg `؁MX\TϫBv= R}25KWx/RAD"PRD1|H *zgGNМQO¦tXtT`>t&_%T!1x|/24Qk +d>ݭwO/aR; !_19]Әpf.E3ܽ>˭$NJƔL$L7X)&~icB:?r `P83,Nt҉(Zz鐝Oȧe66˟)ƢLa-Zoysbc\ٷ{R `t^ܴL\]xR$/~##{ջɿT#/޵N:(C"-mߪ,*z_w[u32pyzׄрl(M +6Rj2 $Kɔʈ$d4HT$`d&#gA\ȭ6Ҕr\6`֗j01d0LP4 +\..Vv; 6&,8oM}!#1@11E6KrUe(WlLԴhjmL3btg'dthk79m[m[[5np\L&zή$mX;}+q?{ӖC}_? ^x쎮mv``t=Бf@JG}eIIFl0"9)YĐ Ca$68L2%>[)3yKx-pzcn¸UZ'1ZSHLѮ Q!΋sZ\=1{bH AJƬC].sHA<|u߮>6x f xd7+qƷ豓 +U,+)[>PGrgݫ֦%4H#m;>H**IHEEHI PR39Ӏ,0za Y#q{Mr5K7 Oeh(+@sASʊKh&Tuq{e23ZxC Cq,A"*r *C.jSXAtW<(KN\ܸmޱ scL1KLT5ckkkk5:6n_[Aya8J,;E߼<Ȼo<5d6' zYߪLWoNs?רo}'sփ6[ @aQbd(8{RT73f 33)Pab+zcTIf"5̬muU&n[pf;%^%x$՘ +ܡ ZˬH_pr ٺoqrO_:aC-[I0ω-bb{v33X:䬿V[mQQѨ)G=N=i8M<ʟ۠Is/rp7v.J#aU?(} ӛ2r跩Ž[>uhWSkNOs7mxqɅȋMHS=":*>Ɋ䦞T+Zq€zN T&-ْ&%EFǙ^Oj\zZK7qAqA(CMJcz]0ֿ➂]/,=t˟_ut{ O?VW]nם,ܵu4,8(`<8I㒟o}M=K~?Tw5ECEk -}ny6=RWHj|(dYrTƛ$U/O7X]1ēj$R Za*&x s}?+B8$H!d BPjJ3Nl=}%i&:i}[5_~T{dkgfO0\nZpQ'H͵Oq2)P:œ/?|+qU8C8tȓ=r010=>éO"J ]V=;dzpr(P+2JE XrL `5lvltδhٳ#999v]8RU N51sG豭\[=ב묱k5f[촰Uf0VqwvJr;W'<`[l.#J3[ +=S3OI;Od4X!ƶ4d6$&* +:iap@0YA,d4ҕJC6ȃdPoFHwʇe +pD,<}i`xHOSS6-\~tXZn+|qZ@cTشsU r(rZ"`F&z@ D}ak hZ,VeтqAAv)6?ղ~g/=r:A@qz5kkMorػ&铏(j@& T |ΘJXi܂yŧzRráՓRwLhCx+\^<\Twÿ}y{þܼ{kh;/tϕħsA=\YNW}U9 n z-ISvnOKIx˖vIxɎ|n6J ;EytOc>׳=/<ϝk)*\s{{ek[xaShɏ<<3<T{kj;O=e)ɤG c25 x!! Qj",#n1n&$0R6^w[ _- /DWGo7qno6ZĶ2#rr83}ȇ}>/&ڸkM@O/8[X8N*A{n$RFLSk`P%Y͓$%%'-ɊcV'T:+Ӷ8g$, +.Ckԓ172[p@ngB'scrc3Fs11l\&Ԅ Ld]8}Q8W`Ť<7Om [?l:)5xb~/㨏V?).xjmJ s55@u{+ B&䈒PgSqӸ8gq(.m7n3%D;-fj6~' L_=񃱃 t6ɪJ,2rqNcRo 9⁈uFyLWHҲ?J:MI82oMɉмߤN?γb3prR *MQxmb6+$i̐Ny5ef*LljdlkZLyHוŭXDŽOlIdo +΁d$C_:dUc&LZ™IEA۩#"SpY,&,')ziO+H^h}BK=d/ujqYҐKن hVxBWN9@)3=r1LALe40;MP;3r,De$X4l 8ˉ9zh5ތA}R)G4NJ.: bCN4M0d3"t='|@.4`^*bJ +sj+h(4m$Hۤ6SyǛ~iy-J"o76i{ůCҽoo@~ -1FY2Mp!y2\!VeF܁vӀtGt? /2 ?MbKpY%bwGFCLjAmQpOj=!]};x@l}w$~^]$T Nu#hD;|3 H&BIzH2a4hmd|a?@7 ^a,~: &M: nm`}a7Y:Ql~%+Ww]HP*fxmķ"7|Rf.GfAǒ_7+&$NX:mFeJ&vܹbAy Yvb,tCASW +סeț۾qNl ƪ)ϐ9:)p"\Rq^Ƹ yiҜE<wnmŽ)P7aɧ~)Iljʻ$]ùUyO +-ێN{-' 7z 3˽v<ۄc3zWgWdֆJkpEWO +x%;8싖"2HLIʘgv +,4XJmv]lC3n`q4V^^/M'-˅tdFPTH5Yl݂3NN?ϙ}9B'E~*i}Y!+ ~m1^4uh=*'꼵}}q7K\1Mi&d Ir+\K4tz5Qu.P +3pC]4 ~~؆yxD{z!YP>Wćk*glKd \g8A`_|rJ̻r6fAVKG09~#hhA'2i-`aъF8],P; uhfD͂HY/ޓ|"H.Յ]whOnwd}j6|2CX +]G9h6|t=ZJQZ~xBըաD FkQ'ڃc0FIDŽE#NgXO>.t>dEqe}y8NQ"^0ޮSdq 2?ȨYπB>n@Ӆ Gq3-efk2go1 5ÜcBTGX+}@߻Q MUPdW}|$O܋6X}Tl܁ȢP>"d9 rJu}!2]ȣLSEL5ޮp#{o}/RzA߻> ÂPK{=i̾LgzgGkLdfJ?vw}`X J]oL{zC :ZI d=tu^M? ;YJWsnϚ# * fw:SP3lt.:h=un@ !%R-}lDqggh1t0>ELns-?t Y\oL*0&n0cc9d\Yî>#YZKYG¼]ݡKu?4j{,oՍs40D xk17ÑL`F+͙hnj׋V;))-z}xĸ4.#B7="ꡞ[h(q#-Z_?-?K]WYSZe 3%@Q%c+\<9U2xR)4QT_4EK=agfq?zu)(ֵ̮ǡ`o\CH=M1ba٘s9Ts 3&E&ʱR(_1s]ڹuD0,rIUu R_16cDS{&*'H46Ue7 C\h(ֿK&l\UvKt]ͭjXgs]׍I2,,}VQ6Y?"C=Y=U֍IǯRqߓ3JrBXfM+-/sⴖ{gnkJ8Rh1\&V^k5axJHhROv0ǫq֯ +K3r`אgec~ݧW)~}.2Ke}"|{{K՗9:^e$ƟuM1hEhj]d~]!^_h>9PͶGG.3LN "o҇+!/yzyyJ[swUqLCdZN x'Mx'Ҹb%1*q$q:S%H vTbC$ +Fm#ZBL*1#!"tI%ED;1;gxMD4a8_3' 7*?krggMU2jAWjD4DaHzgg-iTWHZڼ0.b?$)=^^EGQGȆ'T@Ϡ#p!<=#Az}0!lj JOp_Џ.t݇N hG8" B&:0 "4ds ځBqL\ 2>4!k-z&zGrO4}.|XlV،ٿ}?h =t߀o#{zU6 > startxref -224956 +223880 %%EOF diff --git a/content/static/datenspuren/2019/fahrplan/schedule/3.html b/content/static/datenspuren/2019/fahrplan/schedule/3.html index 05b76ef67..f6c09425c 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/3.html +++ b/content/static/datenspuren/2019/fahrplan/schedule/3.html @@ -68,7 +68,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Programm – 22.09.2019 @@ -152,6 +152,22 @@ Entwicklung eines IT-Sicherheitsbewertungssystems für "intelligente" Produkte: + +
+
+ +
+
+PLATZHALTER für Keynote +(de) +
+
+
+
+
+
@@ -168,22 +184,6 @@ Der traditionelle Aufwachbeitrag der Dresdner Technikphilosophie
- -
-
- -
-
-"Die Gedanken sind frei!" Denkste -(de) -
- -
-
-
-
@@ -239,18 +239,18 @@ Multisensorische VirtualReality-Installation

13:15

- +
-Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt +"Die Gedanken sind frei!" Denkste (de)
- +
@@ -270,7 +270,6 @@ Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt     -  @@ -286,14 +285,14 @@ Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt
- +Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt (de)
- +
@@ -444,14 +443,28 @@ Ein Plädoyer für einen digital mündigen Bürger
-  + +
+
+ +
+
+ +(de) +
+ +
+
+
+     -  @@ -459,7 +472,6 @@ Ein Plädoyer für einen digital mündigen Bürger     -  diff --git a/content/static/datenspuren/2019/fahrplan/schedule/3.pdf b/content/static/datenspuren/2019/fahrplan/schedule/3.pdf index 9fa561baa..b6c3a505d 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/3.pdf +++ b/content/static/datenspuren/2019/fahrplan/schedule/3.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 59821 +<< /Length 60673 >> stream q @@ -39,7 +39,7 @@ ET BT 530.9335433070867 820.0632283464566 Td /F1.0 9 Tf -<302e392028323031392d30392d303929> Tj +<302e39322028323031392d30392d30392032333a333829> Tj ET 1 w @@ -4061,10 +4061,10 @@ ET 39.000 689.924 m 74.520 689.924 l 76.177 689.924 77.520 688.580 77.520 686.924 c -77.520 507.345 l -77.520 505.688 76.177 504.345 74.520 504.345 c -39.000 504.345 l -37.343 504.345 36.000 505.688 36.000 507.345 c +77.520 600.634 l +77.520 598.978 76.177 597.634 74.520 597.634 c +39.000 597.634 l +37.343 597.634 36.000 598.978 36.000 600.634 c 36.000 686.924 l 36.000 688.580 37.343 689.924 39.000 689.924 c h @@ -4078,6 +4078,26 @@ BT <31323a3030> Tj ET +39.000 573.312 m +74.520 573.312 l +76.177 573.312 77.520 571.969 77.520 570.312 c +77.520 484.023 l +77.520 482.366 76.177 481.023 74.520 481.023 c +39.000 481.023 l +37.343 481.023 36.000 482.366 36.000 484.023 c +36.000 570.312 l +36.000 571.969 37.343 573.312 39.000 573.312 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +38 565.240136844963 Td +/F1.0 8 Tf +<31333a3135> Tj +ET + 39.000 456.701 m 74.520 456.701 l 76.177 456.701 77.520 455.357 77.520 453.701 c @@ -4195,10 +4215,10 @@ ET 80.520 689.924 m 193.710 689.924 l 195.367 689.924 196.710 688.580 196.710 686.924 c -196.710 507.345 l -196.710 505.688 195.367 504.345 193.710 504.345 c -80.520 504.345 l -78.863 504.345 77.520 505.688 77.520 507.345 c +196.710 600.634 l +196.710 598.978 195.367 597.634 193.710 597.634 c +80.520 597.634 l +78.863 597.634 77.520 598.978 77.520 600.634 c 77.520 686.924 l 77.520 688.580 78.863 689.924 80.520 689.924 c h @@ -4209,21 +4229,41 @@ b BT 79.51968503937007 681.851635623133 Td /F1.0 8 Tf -[<54> 169.921875 <6563686e696b7068696c6f736f70686973636865>] TJ +[<4b> 49.8046875 <65796e6f746520446174656e736f757665728a6e69748a74>] TJ ET +80.520 573.312 m +193.710 573.312 l +195.367 573.312 196.710 571.969 196.710 570.312 c +196.710 484.023 l +196.710 482.366 195.367 481.023 193.710 481.023 c +80.520 481.023 l +78.863 481.023 77.520 482.366 77.520 484.023 c +77.520 570.312 l +77.520 571.969 78.863 573.312 80.520 573.312 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn BT -79.51968503937007 672.259635623133 Td +79.51968503937007 565.240136844963 Td /F1.0 8 Tf -<4d6174696e65653a204b726974696b20646572204469676974616c69748a74> Tj +<496368206861626520646f6368206e6963687473207a75> Tj ET BT -178.36576377952755 507.7912375780611 Td +79.51968503937007 555.648136844963 Td +/F1.0 8 Tf +[<766572626572> 17.578125 <67656e>] TJ +ET + + +BT +124.44355284202754 484.46893782242705 Td /F3.0 6 Tf -<616a75766f> Tj +[<75656b40756b6c65656d616e6e2d6277> 63.96484375 <2e6465>] TJ ET 80.520 456.701 m @@ -4243,14 +4283,14 @@ b BT 79.51968503937007 448.62863806679303 Td /F1.0 8 Tf -<416e676577616e6474657220446174656e73636875747a> Tj +[<4469676974616c652042656672> 21.97265625 <6569756e67>] TJ ET BT -146.96776377952756 391.1797387998911 Td +179.90176377952756 391.1797387998911 Td /F3.0 6 Tf -<4d617274696e2043687269737469616e> Tj +<6d736d> Tj ET 80.520 363.411 m @@ -4375,10 +4415,10 @@ ET 200.710 689.924 m 313.900 689.924 l 315.557 689.924 316.900 688.580 316.900 686.924 c -316.900 600.634 l -316.900 598.978 315.557 597.634 313.900 597.634 c -200.710 597.634 l -199.053 597.634 197.710 598.978 197.710 600.634 c +316.900 507.345 l +316.900 505.688 315.557 504.345 313.900 504.345 c +200.710 504.345 l +199.053 504.345 197.710 505.688 197.710 507.345 c 197.710 686.924 l 197.710 688.580 199.053 689.924 200.710 689.924 c h @@ -4389,48 +4429,21 @@ b BT 199.70976377952755 681.851635623133 Td /F1.0 8 Tf -<496368206861626520646f6368206e6963687473207a75> Tj +[<54> 169.921875 <6563686e696b7068696c6f736f70686973636865>] TJ ET BT 199.70976377952755 672.259635623133 Td /F1.0 8 Tf -[<766572626572> 17.578125 <67656e>] TJ +<4d6174696e65653a204b726974696b20646572204469676974616c69748a74> Tj ET BT -244.63363158218502 601.0804366005971 Td +298.55584251968503 507.7912375780611 Td /F3.0 6 Tf -[<75656b40756b6c65656d616e6e2d6277> 63.96484375 <2e6465>] TJ -ET - -200.710 573.312 m -313.900 573.312 l -315.557 573.312 316.900 571.969 316.900 570.312 c -316.900 507.345 l -316.900 505.688 315.557 504.345 313.900 504.345 c -200.710 504.345 l -199.053 504.345 197.710 505.688 197.710 507.345 c -197.710 570.312 l -197.710 571.969 199.053 573.312 200.710 573.312 c -h -1.000 1.000 1.000 scn -b -0.000 0.000 0.000 scn - -BT -199.70976377952755 565.240136844963 Td -/F1.0 8 Tf -[<4469676974616c652042656672> 21.97265625 <6569756e67>] TJ -ET - - -BT -300.09184251968503 507.79123757806104 Td -/F3.0 6 Tf -<6d736d> Tj +<616a75766f> Tj ET 200.710 456.701 m @@ -4494,6 +4507,33 @@ BT <5265696e68617264204d75747a> Tj ET +200.710 270.122 m +313.900 270.122 l +315.557 270.122 316.900 268.779 316.900 267.122 c +316.900 204.155 l +316.900 202.498 315.557 201.155 313.900 201.155 c +200.710 201.155 l +199.053 201.155 197.710 202.498 197.710 204.155 c +197.710 267.122 l +197.710 268.779 199.053 270.122 200.710 270.122 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +199.70976377952755 262.05024002172104 Td +/F1.0 8 Tf +<416e676577616e6474657220446174656e73636875747a> Tj +ET + + +BT +267.157842519685 204.60134075481906 Td +/F3.0 6 Tf +<4d617274696e2043687269737469616e> Tj +ET + 320.900 689.924 m 434.090 689.924 l 435.747 689.924 437.090 688.580 437.090 686.924 c @@ -4663,7 +4703,7 @@ endobj endobj 6 0 obj << /Type /Font -/BaseFont /AAAABI+BitstreamVeraSans-Roman +/BaseFont /AAAABE+BitstreamVeraSans-Roman /Subtype /TrueType /FontDescriptor 11 0 R /FirstChar 32 @@ -4674,7 +4714,7 @@ endobj endobj 7 0 obj << /Type /Font -/BaseFont /AAAABJ+BitstreamVeraSans-Bold +/BaseFont /AAAABF+BitstreamVeraSans-Bold /Subtype /TrueType /FontDescriptor 15 0 R /FirstChar 32 @@ -4685,7 +4725,7 @@ endobj endobj 8 0 obj << /Type /Font -/BaseFont /AAAABK+BitstreamVeraSans-Oblique +/BaseFont /AAAABG+BitstreamVeraSans-Oblique /Subtype /TrueType /FontDescriptor 19 0 R /FirstChar 32 @@ -4696,7 +4736,7 @@ endobj endobj 9 0 obj << /Type /Font -/BaseFont /AAAABL+BitstreamVeraSans-Roman +/BaseFont /AAAABH+BitstreamVeraSans-Roman /Subtype /TrueType /FontDescriptor 23 0 R /FirstChar 32 @@ -4707,19 +4747,17 @@ endobj endobj 10 0 obj << /Length1 22492 -/Length 13712 +/Length 13713 /Filter [/FlateDecode] >> stream xջ XW(|NںzADQؠ(4jƄnD .5 -&(c18j-:e\'cd>ϩn1OY]UyD!dFH@]5?? # 틫[*>j~.8Prlu]΅3zsVV4.K[ầH{Jk\D>jaIJڱ9[_mWI/5j]5>uE]pOco*7x'I+ k.+S -˗6>̄?@'ˆ NEw%٠MfKې=9P0 -ABQVcb OH4rJ=&%>6c `t;w.PWA -sHeQsW@sW]I cl1[ȩ#eZ׭^cvڤ/o>}:!ad2:&_#0=⤸q>ٵv~E|oo]n|kրl.Lj~Lj`#ͅ~G c94:Eáh@)WRǧ;>CMߺo!#N3P첣.Va(S_~z5r6==nrifEq۸'O7A(j~6wi^m֮yø/SZ?^ G -td.VI GEc#pxZ'>:5Y%Ued2¦X ๅclBF| c>ٳ=Cs'` GD2,&&|殠[|wun TwGW<VǁnrFb31#Bو.UlRP(&sO_IQu_:7JpͿ:i,CsD3|TϐG<Th+p^Nb3(؀cH g a-C;lOA I."Q3l묑a]RPuB̛}Q!X!HQrRg zNFMQ(5$&F1G896BG) J|if_ +&(c18j-:e\'cd>ϩn1OY]UyD!dFH@]5?? # 틫[*>j~.8Prlu]΅3zsVV4.K[ầH{Jk\D>jaIJڱ9[_mWI/5j]5>- ܟ"TH׏oO +W*+\>WX?7/mTo} N!G$JA1̖+!{ +r`8"i(vX"v*'Ү23PϕT V]ҿtj*lV{zfӐ͊b/qO' w7ojaP>,Nm,NҼ:]q ^~F@84&]<%PA#FN|ujJ͏TeMWձs ؄tF3ǰ}z3z$I-$Q(u$YGJ#EH9sr~4=TʇBD#Z*6y#VuV8L84.16!.V2i#HD7pd]Zw˖ʹ7T~Сfubܑ͎?_}C l RZc#PYg^v9]mbD-ndRpD "A 5E$H9K/]~y6RP_ +w+ڥcxGaGLG dd'j_Βwk^y;v?h+ M?'ѧ|7H뽭x zǁnrFb31#Bو.UlRP(&sO_IQu_:7JpͿ:i,CsD3|TϐG<Th+p^Nb3(؀cH g a-C;lOA I."Q3l묑a]RPuB̛}Q!X!HQrRg zNFMQ(5$&F1G896BG) J|if_ ihWUw:>hZ=̴ z:>ħDf2MXa +ӄ5qMD,9X 1[q sR(KvJ6]A@b [%d $U^xeq)<22@xeqi9ӒjBN;}mQ,yN[)!E|hmh=sL-lT,UeVyeY3ZZˆ N΀}}g,vv 5kܶ+U痦h]3֕=I5Hlj~ 3LֿʖFӂL0ⱨX?9ml~kNP>ͦA5IQ0#(Y5#r0p|/o,e\)˄Erq9cy,<e{>vߺ?7\"c_J.TawOIMu$06*2L\P/ 13g3gD￯% [ڊB/^<̍#<#H? [Dq{#˼z*Fʺ]@PP =lN%ަEKPy9%3^~^d57YjQVqi9Yjќ’1 9ZX48odXT -jiqִYų)rʦ*3..f畖dͦstΦ2S0-4@VstڀYyiY#|.SSLͣ' Ǽ✩l&$ȝZXPsy~9 02.SZX\G=y%9jVq^ %!ȥ9 OTGt_f>dJƿeSHzdUr`f<Wc`_,Qnp 4CV҃{":T!U `U,jX#sSc}C,inj`j/%7RP(7xz[%Uu 5>֙'ciwu Ofha2\^2t/b0kD/}?Jvo1T (VX+( a,VǨe4C@m{UpE>~}ldTP\u w^L^ rXYkF@#iuUk\>TH`U_>pVF!i@J#.&%_&t~K7㠑"q|?d7jXI3JQ԰7 M&&ڡ5L~]ìE V'}|fvO\%S[gэCf& *f^RH%f3xvLcz5TpU>J'yho ֱѯq_ -ja~#_ju*"dMH[Rzh`VTq:["=_C\Zxa^X|(觏R~3,̚sfRbG95 .fE q Gy܃,S0Py܎dΫٺ at Yof/yIqfcocg!N\~z|R[uy2&ZGæg2uSɢʎ^fMo+:wn5Xʷ:@zg,sw=V}Ho`̲>wh#j}?W|ˏ50\(B*E@Y -]1ܙ W4,vޏeySh(_ -{>P*W`~ks<# l͇co]1F5=hu/JuR:sXJ<:\(5S4fЗ& -73qHSبNYO,u:a.aæ2Ka& mg:0ώ0 -lvJ3ofLezOcDJnˉ`:3rc1:'[nMT#݀5gSYLv=υ,2~OSt]Ȭ_r6+麤O -g(3z>GyNaq4fO> -KpWr4|`%_E܁5CqZ_=Z^jJ_1\VnV5JH]_w;a3^Wɷb(,tʁbF?v,XyJ5C!]֏ˏɿcU1 rnk2`jh(hh]JexnX}1F!Ό&Eu׺[ Z/հX!ͭt޺A?ww\'vk۟e jj'K'r|sFH&5eRE'/oSgF.D>$hc;C䣗j0 "禓.|߇iF~3Q9EO#i6V0975F^kyU#heK9i#' '4KBF^Py9%32+;/?t~WZ@a,(4obhNqQaI` +rK`M-,_7}Fi2,*d8kZYɔB`XeSC͙KWJKJsfӹT: +gS)UWXf+Y9:m괬YsJi>vAL))OVKrc^qR6dgN-,(ɹ{ a62*(:[\/Yaic95#4H׺*5.*t x*z/ +8fz4c Jn/:RuOqlnmdw8C2n5rɤA%nbdj@٦NmaOa" >>SR\yYV'aө!VQ3GͿ CV/[ӏ~)dvX3<}@;1*g݌*<ԷPX/0As/q`:ikO2KsN)d=f40+I8`/T.-}<0/b>lF_Gtj\t?t]fMr3jjHd1̣UR"݆8< uAbz)gka)ܭ_iNJAҚrBTWW!\{,f`Lڮ̅+OC2ϼ)B4a/=F(l]ӫY0`ѵ9hÑJb{617 +#sOG: ̇:JNi)cLUl6\Y;'3I>:s}f1QT(]9p,y%LYgC.ya)^g3KRFTꛙ8Lc)YlTЧezeO:Ts00aS0Rtp3AgGsYL C6GH7xV2yQQʧ1LYL"%mvng~ 9LRlv 1xꓭS{&Hw*jn㳩,&\BB@wkݩ}.dVRbt]'\濳}`a~=gae#'vkp|%}q+r\9L>P֢b@ܚ!G8h`-[|5~%FJ+a7WyRifwְ?/ës[1^gX@yo#TC;zu,WP|s!]rÐ.t]뱪i}9~P T{5Co}D4.2X$hc;C䣗j0 "禓.|߇iF~3Q9EO#i6V0975F^kyU#heK9i#' '4KBF^GME׿OGɪ>{C.UAEG-j[Epa!q}F'*͙惚S6 J)aϙ6 ԍ::vpUA⎢ћ f3L}$p:.EF&™#?e,{|d0W8{&yP4 $_tr[rB_C@KCm\+W #gNYԝky(h7>|A@kH)׆I*wYXyy$ ҸQ0E7γj̥h-IqJ~_.! y|qA~ڬK{']#Vn:̗CkLZߢc\1pTN,ZIx-һ4OAzFd%p֊h4DW/V?7ㇹdJBU5 -B +B endstream endobj 11 0 obj << /Type /FontDescriptor -/FontName /AAAABI+BitstreamVeraSans-Roman +/FontName /AAAABE+BitstreamVeraSans-Roman /FontFile2 10 0 R /FontBBox [-183 -235 1287 928] /Flags 4 @@ -4812,46 +4851,40 @@ endobj /Filter [/FlateDecode] >> stream -x{ xTg=3K2Ln$'pɄdr!!ɀAf$83!RDzZ+RhQ(bVQ Zk[#gm }&^_y9}^{ukC)%lzӗ!mBhrWϺ{>LH✞P7tN6!)S]|˜}=~ؤ`!^66`e+-%e??P4Fޠ;r9o%$8%8>'(`g+|x~!b8~SژrSH|JP#Ċ,#!̴.܈_S!fbRH&)_Oo;tND{t2 tĮdRr b?6pl4ő(sud( -YC﫛#bʝyOl}LI sB՞@fĴ=`ߓp7l9:L7L˱ :1t>qj~_8k?.ΥtMAb:)_Ju&,31ɑoUPQuyş;~(}Oys՗3HU4JA '8\)!Oer`4@XaٱdѩEJ]I$'$C1dkmlf&ҫy*uԍ_JIN_k4\*WI5ZÎ\@YR4f[Bc=WC+[c A2m֍pq1lFa1P*Ju&.6I,h -KͦGL)kh@y#p+^*ŐL˥94)SH1{fϚ\BY`^/[ W{_oo|W-PW~guwTf;s7-+{?kl_i+}}߻.ŒM m4MHCf8L@L focy0ZZvʧu{HTp¦yV>npo#<֡D3Uqrlڈ}lq?!)Pq Yv/V]) sMɒ %fON8qU5N-♦gY^gu^o^t2%)zI& Rۤ6HXCxXr-,92.گ=}ؽac-lHJQe yPNU֦,+<:ؙ.JlGۉn)ёV?%;ZIw@"(xf2?lLF,Yfr,d,<0g%$)$+k]j1' LZc/'F~d>M/h|_2 U&bKʟS͊y4..67Jx1̇C5?H`7INpn[HrӜfLϑsMαXKgt-0,05ͳ.IjJaզ*X)4NXVY/Nvfh3|6K,læ9l^gt}w,7ZoI.뭉;a0ᄝ]'S'MOY&F{ׄ?[f])Eͳмzg4^{栺Nn, }!UṊn׬)6#K3yZmi~疒 R`K1SslbLt0cGrO'㻘 PFIYcYl[S>MրyX8[vbߍj;ooX6/:un{Uhj?l/]aYY9q*kbʹ30voيUϞ HTL}z.uJ^c|tJ/[mӰ4$svv\:I+ VXO -ݬwJF o,o7H {"*. -5jmYTAI% xq/.FAa̪ QjwJRI,&,I&BeY\@,J|&IOd $v&Jg}N/s4RLŤB-GO -ri%97%/34:ڼGY.tȇ:HoZtL2B.#E3,? ynMԟX16zJH&2Qj!]-Tڬm ):ݖ?L0+͛(/ܜ"%V{Q:ΒPD1@Tsp(6]'wE~1R"%~#){zBܠP/.࠷=/lrI@NP ը<.Ɣhj~C ^;P/fFD "օ^TT5v<]5C@g''( 57zzu(ijہB|FQt&-|Ӽ=gωz{)1D?D+ylKďy"?o4Nj>7am(0 y ׍ qy{|@e L7t{(;+n$}J_O?k6~ydXqu@y^EpގK]hp 5F.`ոX幠٭Զ(M͍+k+ݕJ~y j=5+< -r47xV)UJy*Hq65[ZfvyS}i +*k8ѣ.POupa5-_Z[_YUTz*Z47{j+Vԗ7+M+[(66T5r7*V5VxpEҽ#lDR(Q^'Ԕ+Kk=-fwr˽SиhECeAYFSʗֻ5lhJE}y"|yyeD gqPnp7)-MZ~mvWx'=Q/V46_䋫Ը -4*2a~x=P.mq)͵-BUs#O/}>; tףs"ܗw1"׊(Z-L^\MFԷ䈾ek?⏆q -+F@og(M-Ҙ%Pxn#{@MBfPHbn1zQGeuQ1t!H` b~XHB(5conO̘@unȊέa{|R5,#_D{T9^>҇ZbzDܸ8 +5S؆PK9',kјb E"n<=87~'qmEq1>,:\Bvg}Ev]gXv@qihu# jD""[bΈFh"q瞸9:ТxżU>ǬwG[ԭ"jWdq}JF:ߘL8}}cٰ1_R#z \1rpV]į; |b~Ya7\ik~^.~h>}=ģGg\.|ݫ0^N? XC|Ǣ! }DXTBcr5}e -ynY#->Ⓓ -DT/zM"Y.l6p\-hU_Ո#PpMHX:AՐ5Q#Ru_j8Wkn=HؔxT ˇh\QhX*Ƹ?9GEBǍ#ʅGZjI\-;}nz݂~t#0EZak[MZNԏnG|s\n -G"P|6=ñnYy\ ֢[pX {J:2,z~6#:}ڡɊJO:–ao|ܑ=CĆ؝|Ir:,Z4>hոZP:_#@r_?rF+> ę];FO)>>ё]{; -QWO1^v=7l{_=!q(&%Bv8i\UOlje1o˯6D%@ sh`2I$ |/3PE bt"6`;AP2E!tѦ6:I"JM= 4E<'6& 8$zZMH "2R &FMHP34>غ)@Lh*Z>ðbVB .&ZYpH*Z:Μ -C!>+Ai59?*R?T/>V9pR#0?}X3_/ y*PO*QT -Ax ΀簷|7 k췃_;oN8ncoX1ް _+WoeNW~dL_Mfrdx_Άp -/x^$:x%W>8|VṉsUCGO~Ztg&I33%wYmKeF-.67TXEؿHf*\ ` -p -+:R*xr gA8τL4 ֘ XuNV -u j2&B TW9Yu*T9=2 *aiy[:(\KK%%%Ip^",^dc` ` -0O)0g6fr`!yf9a&yftL\f; JQ~N(Bq -L/ZBQj+Z|p0% -0&+PLBL;'&9 X %AKVkȞɲ `bR - c͸Mβ:6ad:P!i-mRZN8 Y*}hgI)tHNC&ن#AMel%'`RAfAH8KRzuO}L!?IXIb+oU^X7h\Wim̙V9&^`{_4Ve?ź*Ҋd+N:vxXLvA%;ﻩ x;r^%_C=x 7GIe/$A4yg_Eof5BέmD>aя|i>iby|9N*kzy=ih=a.3Vi+R:JE̝t JK89Ns7}8 li6=I?@[kd+([£}Q*9 Duc6Lg7G|(HwȂ Bquq'fؕZG K?YGBdi7]$Bb%đJҾw>R]6$ǩ]/ɤ~|@Y#QP S?G0;̟ zWa =d>I{7n:)7;ku)Mak8Sx‘@)qk d8$\tR3uVyɎ|6xzj=Dqu+Z=-\]M~ΟPSbTa>f'J~*#d$Aˏ$O->5PJO9R)f[-bn3ӵiu^%ͧWN?nb'NRZ08]ZZ]2h&WLL O' &"4q,*3Ve ݺ޸ZcYclnˍ5 ERȴL7yլt]bASDm0m2n6ДVI4jӟ YjR%C'ӏqc|g`|\B9a9 {»[-yF4fL9)t# 5=Gf".Od] wAeyJymE_ra%9p^VBqK]wrE˝ֻrݭleee۝;wwnewT|1;3h.Mw92d̞9:g9W sի׫kVx-rŕZsx*4y.ȼ ͋+'䗿x5wu74V7旽 +KaF&~D1 Bar3f& T&71<WmF;W}I}fϚaj51ojW)& +ai.,0-TCɲ +.-)tY8ކ@f_oUvO/ (:7@,̗ ۓ_v(/0i䣎V29&ؒl%y`s.y@yCSC?= EK%KV(+*kC++#E7)7ߣܓpSSeykr7ݞ{kysy E0bKh!£6 #5:ΣYlh@NShkvٕi)OW-8WZ_:&]3G$TIoiҋlfԣ֭%STIExYv֯e,͑wz~.e +!kL!LCmwtه7ԗGh=$] 4++ԁtͤtۻ6:,"n68qiwM3j5gɆGRN8o.Z|H!,)a%ss'Xh7m6n6h͡Z]@ϝ7?۰R U5!C;Ɵ<܃K*"{4W-|ĨM&v}h(<]IIIIH Cm+TDx(Gfr)Dٴز./Y%g,"c/6Ţpnu:up|-Ѹ`[ wR[hjr*i[j_Hk؍HwLc (wߒF^fpuZ=lнra;tG'ߍG07 I5-;=5I6`d8$ 3jjڼl[⡁"IK/~wp) Ń"?/=)yEeEEE=Rd\KqgclΣU.'F>n+,[]-,aw|? URmK~wR퓗>t.nQNE;3Lj~#Gd#5->GCegmk *Ҫ4nkK"yfxKO +ӻn M\'^ qpK%Yn,/xVvyiKj`TB/Abc+=ݿqcWaՃ'h l})QSzΧN0HX2I#Ö&Mzh6؈ɞj:"Vӻ %J\(#9,Kǻ%JזpэNҌ}~ 1d#ؽXm.wMLfA5G&K$=5U}d8ge5I={љ,MbOq4KМ.CZÊ3c>`!͢wU~ΐoI<~ ,ȕ{ ˙[TDRl,DQ˵nH^eoƼsoxh푒5Y|_I{"kKϞaxYzNHo߱LMo5biٔ| ͯzNE!OЧ;@Rz^F.q.Z`3|gn9};ZZ?ڒs foaT\n&&qL;['ؑIz$.f"4=Z\-_/Yp1[>F6eOfCr;;F.b]Il EOBicH6w}=u_͍AGzF<\—o#uaj QiwJRI,&,IfBeyB@b"e^rQ,B}+Hi12df0W+d&g&)ϲ*FpW8H xxKpp~ ǟÑ ޣRIחsj9{ĤpPd@k!)ū_\%K%0 ~,ϖ6>fnGX,qԏP+V~?vxX+4qo uN9=~+B`N?!ރ{ԂjQ0 o, xQ w7tz1e*(&(x7/&Dhb|4- c&+Pgo#{}q 8T&!?7X Ց@xb4Ub~ rn8pGu E=g'0tEC/&J,\:.w9Eqoo܎BPz;-DFq6zhV_ K!̌ Gg5\$kxлk}O6ooPkCozB tijۉBb|FQl&-|ӼgIBTGs~{bܕ<6%ǼkQ_L)^\wb@)@wFA_5~\O\nƁ.YWz1 +q ֖/l +:n:(˫cyM +אZcTaB. V[nj(M՞ *ZJ]Ҵ]TbXS۴ң GKEgTT4Vw[sUijQV47ԹVXٰFY+}y?/rHUbZ14 hsח؁*7Qa^F0qWҊo+a\#a^T1q; /Ee8k kņa]T1 h %E!5%G-k\xQ,;V`w} F&B]hP7]30QKJC㹍]B6 A!1m{Ę_[h +<a8cFZ(Cb~DH(5conO̸@unNȊέa{' SIQ "=&pun_NC-~1$ӅO"n\r^G|)lèOAEuh\&t|b7^Iȃg6ڢ x&bA!;?ǎa;KQR{1;,;{ul4ጎ˺?_ICb5t Q11gDO\GsO\B3:a-BBO HP>ӋRâFat]g+BM)n3#y$ y \V3"ºj9zKT.3/mUk:Q8^47*O<"h>C)^1/aO1 H7qztZtT-,r8cb_jZi^`8b=b^ zT@~+8Fnĺz~aO/8X0l?4m4k:ۧDh,^˅Cd^Q]3F^+GT{Ec:FȦͺq>'zlUFyotolLW?$V]bEDY$+1"2RlicHw9?Q>ߪ}kj[j"㺚! E!M] ^RD|*/+|J!Kт-)\"W(u6ÍZg xw||F%RVb?~:_(x8 #ZǢV`(Ns0jieV"ԕxoFV +aQP-n@RdA\kBnOϵ I2RRjXs/EAGĦ'&rFHX1G+}MB21ƽ02**_ [+uj2raw+\O#'gQ5w@578oimy}_gp4p]iI'ڙ06|JI_aPp~ e}sWYE;7ƈ5-9R}}:/}[rt[֗ a˗?*߱|YˍڈOXp\GK[HƟKG!E .<)į|Eڲ_Qs,A5%~[^qN!*ZH؞CAM&ǟ*b<6H$ۉ% mhө$t@shSh2و)ǟڨ܄4a"S+`ab݌4 5)H# i4I4H3 ,ai b$A%3y0i1RbT_԰mOj +) CR# 'Up>Ta .73ur[ +Ÿ=켧»*I? +Pm~?o97';r>wz!BAͯ7vk',YUxu^Aߵ'Kr_9X*/ N8AvT[˞?ose!{n-<YϪ Ύ$ +Opg Ag OMd?-9Sv)@eOp@cSQg`_33%wvY:mOg-N=.6TXEؿH5f5*\ a +mp +:J*xr -gA8ς,<M֔X N֐ r%C T;YM:T;=Uɬ**aYE![6(\KSK%)p^2,YlcK2` ` + 0_yi0wD6v9aayf;afyVr,\neLP~.(BI(^f Bqz!+^}p052((P LFL?'&;X @KVg\șr +aRJ`͸MζĬz6q#dҬzB2P[ #->Hs@ +;T %R 尜lͲ Gl`- fflKNRQ33 + %˃>pb1bzNC_~rڟbžO*sߦ<:Fb7*H>z3mr6[M}rw>om:]uW! yHwW͠]t"_ر$G_%w!PJz o +_HCIξjم[<|̞&%~*y?r]Ud W KƑb]gm6ZEht> stream -x| |ս9sffgߛwl̓<%$1ʆ@HB ndc6!䡨"JQѢEk-֦Zۂm\noߋdΙټG,3s938#v>sZ~O|{zG|Gp+>{D ,z?Ϸy\uyo/АlD(;7G|G() HZ,/ ~>`pBC{;6 N8x6Q>vc$࠘)E ّfCQ1'̙"wrJ' g|SOG!CI(kp2Y (Թ 7 ǹ .G8NЕNvH/b&$^uq{0OxB[Q 87~wBf )iI斝05-;4i,G0p -RXW u04dc $1v;О^(ɵ{C.tw G~YR¤j6JM`Hs` "Z?A ?F+Q<*FDgw;tKN%YsAgo8i ?,tțeJ򻣗E5]YPsrpweդh9#QَsTv .8.~|qP(ۘڭMx;zՁP'9ϗ%D,~Z̏DڸDh-*\')ɢ-ꟾMކó}dsIcOm%'TJK}h_הxx|pݟowƵ'w[aړ7_u+zSw|`+..yrKvM$K6xvtLDu=ܳܒ'ܮݣkh#"#ǟzr]A_zeb9Sns͚$(2BHDuVy$Dl%38Bw I&.Gԥɖ䓒q뼩Ge$˲by -UsUq5F]d+۩Ip)؍SL\[&Ξǵu|*99ۡAlqgh͆bz7dg9 TŶJGk\㴓H*Ass܎K׸J\L mJ![hEn7ݺ w~]6puכǿr#=ѻ.xÛzNoP_udxj;H.ֹ"WΉ9(ƪ:.,aQp^7YeGwA7؟ *2M-;iɾ̶}SX³ˡѼn~5+Hyc{k/jiς܍\I+>OA;»!D(Eq\+vQȡV*yE**(!2qٚtܩpڕI&cĩLT{"n<4j 1 3Xa}|nǴ䙍ֿy/Xֹ ~j"X]G{|KctGNJRI=R\߈ɗějD$-H|'iۥ-xlKwr9KP[^x/SW.oOdX'+ 7׻DMÊbpXnxZXE!&*Rl]A"xKe c7-:fN^vS )%ILWfi/[ڭr)5hR2LD -eRC٩Fs|IyRcJSYt"ex )%U*s߃.seoPGt 0y'ߐo(?iӧ9Otkoj1^$zSXV,.p9P^1%Ou1sEz8CY8m1%F]5&ae%clV^p([bǙ豙iu9\^۟t[ hyFE1Fso9.vM울 n'1w,#yIrl@i' Xd&|DFQ.hԔR˂k,5+MNN ;ŕ -KTOJj\,j8Ug? tn -4d|tdEVxkw)J^]o,8gόWwt{7}=_=z WjBZX-KNB˼s֚Hjn `` 0Lʆ[R_nMɫjZ&GݟVhyW;ojWR@S h]HI72GReK㯔_pn(cĄ)E*!Fr~3&F~t擣⋁/rʜewQ=ưhF6x9;6yn_v%f+Î"΍:hF 7c{A7%ht MnOX0"&7yv<r4j~yJ; [GsbD´ӋiSy෩P}&X:`wipu_7.@ SBX-DMM -$IM*ML3[TZ]WuHPŵ"3gQCslvdNXE2]3fl3eXHɤDai3`EEg4fs99Yr-)dݛcFT57RX?K7m>ԦO.bwr|KX\FFʎBw N>9EC-m7gtw|Ki'B|{IQI+$&U¦.#bc"\tˆnaۑ8xpSXfM`q|lDWhhY7 9+`gpi,ݘM₈hGDq&8(-c_MMεzK3ͷn~Jmgl fF &MOVn}z6HԐN?;AL%i$>%F% ')B1uz_tK%H7TƬ\Oh< #xqXga^D"X -IݮsfowXe I&Rj\-tdaq7%.=2cU -!!@|wด?;lb߄+Ux 9` ]*f -9U -6+ -( 60t2kڦMkQa*dH.O6!N[٩PPl&ނ,p48M0eBY^ "F\dUdTMUJy խb*7+|@:6Seo:{ye_#6ݣg5!5kWM_ -T Q "k8~<U'I|lDžoc-Ͻ=qczXkzMG!PٹJ% ]dLL- 5bE`,YR@f ﰙ;,d!,ۉ.8@_FsJKOSuW} -L[+L#&=VYDyX[JRL[D)h6U+U*Fͦ -~6jOkڣe˲z:)-ຶ`p y74h5/L*ۻyswNw2hEECE -wlhF?P/|TSV]1׏r'RW}j?t*(Y#P]{omvq pjj -gX ހ/PoȽ!RLT\ߢeYsө9̳ >uh7N{lNFh ?:ѳ{hh4/odd$=<(#clg}rٔrJ}!*3rgUJ}`' ݁5 -@ vաU!lw<89P;P7Pd$Wə@̯B`GS@o"6;F|L```002}x(x1 [SNFzCL_1? dCП`isd9j(=!)s@v=d@&];sx&  -f !ڢcu=TP)Uh7 -1& ?8T/S6SC>=`2վ`ຂCNLfk>(/ :|0o8 POW?cwt;DQ+u(4{&:h0Ƅ=3L B'! -%ME`w?&Ozc2;|CMΛlک1=D=6ߨp2_{oХڳR}!蟉 -L7e~uo<3$2~fC^LuTQ>Fp_F_!_ܴfL vlUUuMjc]e겆 -Qo[Ub\ꦪM*h(mjQ*ղuYulQkPTW@[umyյKE0I^^DPTuE#% -.UT7dMf%-SW֔5++b [[][T,!Py]}KCljSCe ˲)u rʺ@CXE7VԨ*ʖӾ%u)F+k5Uժ*@E5:o JyMYluq%Sn8SpK*j+jjz8V7T7= Q-mX_x -PHU(3&~-K454M"[-kn,T6T0ʸʫ5:mZ WF5}}Ul Q6\,Q4Y mle =ͬ6 LX8d%=7 hH Ҡ2b/h俐&Q fzaXh͙NN=0ddgB-FJ4Rl ,  cl -BA'=>Ct_Pi8]v,ޭH;./[h1! 0nv/`fzKJ L#(]Жx 2.F-dCpː@pF)y.U(CPrJt)Lhaa7~&v;ިv{af{ΰMaa4>ϰ$ O#{R<4W!\띤c:S-u9ہIeuS0< aoؘΑ͎ УLc*oEP818-&cY4µ7/SMǩLnv){a|SJY̊_T(㷓EJ;>k=̧Ñ?dD?E꟦֧K>f1*>6.,qKu? .G%6R"݆s(2Mucz̜g6-y/Q}Ј@W ФUfv .0&ONnL{?ygY;5rM;4~ kajaox|Lc509bu?cYW1d`鶢Kw8N^3Q4!Eù{E+Zd1ehMϏ u?"j}T톯 sZUUjUWMh5T ^5P5UpE73;~2pN)֡N~)2*Wˠ-Тc+P35 rhcя(pMϗ ZGṀ8ʋiO:j6cpe@ѣg3y$e #J,jm] z,c22*.K@ׄQ9{zЇ,M :S3IHYYV:C|J̍LL&hib)aaY(,L2CaGQxLlr|1!x]Ifjza !Uz7пzEj&kNS{&j[d]V6Uư)!))t 0~I]1++X2I*.78_9z\ig$g3 Q:35Sa$Ow*~U@`럡=3O$*h;2УַoVV=Nkj 4-F?U =k镰zMR<TFݩXWl1^gX@g ]TW,볌!J }iYYAX{Xc0i}kD&Nvo֧R+ERA4ƃ՟)Vd'W]fǗ&>*.'cNh{>~ ?goj~چ{7.'/cz)~BÏGk$Gǖ#!5.6B %䟶Kޗ/k~ }{}ޓwkhKwj  oe͏oV'2"٢xtyC6ۈo! n58ށ)x+Y5V -#Zfi62^EJ+֑/;FiZB7hxE}.Y\\LEZ3^\-/5pÑ:q8I8q+4X勶r /چ4콌^Ʒ\7-"7kR8+m%w߸ eCB /pA)[ps4,uA2SpF"NOt?Na|j%p -)%)Nd&cW_8ф\ p|q\yp D{HL( Gj82v9KN 5l -C -ZaB,le%"t5L@ -Rr0v`;Ŝ9`ne.޿/诨lqTOxW4?oqdϺTz՟"7 s{'O~Nfw+T+C[c3+h9e.3 zƿb4=|y -F=p%\$Wwϊ(kalPy(Vkut>AgCn:Bg*1څ>F!4> 3!+l\Cγϟ -cɝe\?>6qRBڧ>~wXhcGi+%׹l+倜GKK<+i.y|C'Q>,b':w\'(D&9 +x| |ս9sfggߛwl6yJHb !/IH$a6l&<-R(*EEZVkm ^Z@6~r-ߋdΙټG,3s938!t>sZ~O|{zG tGp+>zDLz?Ϸi0\+u_h /Аl@(+7|G() hZ/ |e @S0wt}O"T=GfSo?*GIw F <`?b&ePRj@@B˭8v~;OH#(t[c0Ȏp yjDtq0M&]~TיDq;{YU)\eLc49\xs+˥$E L$D͑IʲZc/]t~TlfBYniovz Շ:yL!EgkZ.~tThH试s'%BkaLH;q'nq'm 6uݫu?}'=W*5᭛~]SRxA'o;22G $hQ-ٵ&[8bZ+y"cDg b|B s' a v9yQa + 0(:ܕ,D>ʎ\ bD gQaJ>bTd&Ax};{3^>}ߓZz ןR_QWG\)ڣS/浇UWHuȘUk;{ܦޣ#"Ɵr]F_z%b8 ns$"KD ^HHh5 +HI&`rPro?wY >~af8|µ¯}߮~W}o⿹\_۹L36C~7T4 |D6IxcX+RI1IE|IP+ +҂q$ba3$l"m.a79SXȹ9l,Wv?x~x% +8`ezQ6rXn+@-^n"fdQʱD%*FWP^HD9rOwcbh{'oI6c iH">O^—ɛ {]]Wo g8ݚet@28+HEy1W/eRBnF-xЍ;i߅52r#gyUW&}_T'^͝Uz9?V/N#o?3F; A_̑(Dh^Ub3[\FWDZ",NU`/EcdN|407̶ |4ۨm-Gsm}cm}C^;#72)ZNNxGG+n~~8{C}w_/>socnnnrǩ2? - 9$&%9I&II%)1I @^PYX('>X sRWi9O2}٭Zzj F*&$㹈 b.?"?2?*?i; 'wZ&q2uZYp-M {o=sD}TȟG34q &GO=jYVbAUyű]kS +779b[M(`eLC$C"BXZ"M !&lM3Mڜ?=}0Skb($UKI|C~3wqcs65G5׷O=jcmY@C%`IhwcRrB ܒg`ᩗ.嘽xC۔ >ZXY W{P7׺iy[4CByyyz9p}t yޚD^K'́3J ^ '+oQbC1J9/7oq΍;l(qDZTaZ^+fu}gi3Zsa5˖c?8䇝Oeo&shoZ >XPR~쑺n?l\ {7,k-PV0^o + +QK#k5bks49dD)VwBr/ZJ8Ubމi1~V9+A9h +="|$Hވ{F8)jQi-] owپ>:Z+d/Y=.x1=37.5جgXKwd;L1 b&h&V5G:Nl6k;gl[c,6pablkJ@q@/_hK5p(7;b.L> 0;[R_MnNͭjZ'ٗVhW;ojWR@S`(;an<#`H/ZK:~5-ڢkf(H nC>12=611ӟA8u%_|YT N4E#O78Q%aJ6ۚgFM26a?wn<''N6Z۫v)Ashr{ܴmOD1k˵:rz{fk9ڜf25PR\ػ'/[s{W'q ǕeU[.UK/AWR~^߆^^%<{rIL8hMv Bo"MR7vyٌ%D,1xͰV_eX%^qa/}C8zn&f&-s}d8?_^OM^pe{{Oc{] VWxc߯NEȃS:['FB +Q&7a !ffKP$-H-f+XZ0NE8GŒx- %! %63溁(cM9a[ )`[U=7DshVcn0ϊ/3LxE^67-{ j 7+87hIkn9v$[uҖp|/=͘{/B7G%˼%'&yƭSoaW]8N@qzukp_0`3[-cy0}ꙉBqz=JMp@5댪A 5h+jvZqej-EۧJ0dn-9hZjdK>[qЏva%ut?ۺ7OgWVc+eu"ԃ~BC S&zhN+mVkSy?ԶϨS4Zdfznʢ{*\/ =@wljjIW}זbsl .aȓ1.{?pS}w\ճPuO¸ӊiS)P}:X2h)pu_7.@tSBXDI26HTg2')4. :&usyF)ά9ͱ ĝ1/3cM4d:glXgXS6I2Ҧ +ˍʍΈi66ͦfssbs)-ZP 'Q»710j.Owo#\?nۢ~Aɍ)],}r+ +Zn"v: N# 3ɓg|cILĉ\0& +m3n5EDGE8 ¶!-~'!ܷ=b؈8vrWZR_0s8[ D|FDqي&?(-c_NIαxK3ŷnQJmglE fF3&MOnmzlVHԐN?;AL%i$>%F% ') B6vz_tKGeeH7TĬXgOoă< #xp&3Ygb^D"Xm;v]Ghు0'1xH_@qw!>D]n88b G\$W) 2h'=(|&v]hR`q&1VșBIiAٰHI妛6-?mZ^ +۵|@.'F$w~ w]yl5B$Ie©R1BKJ7Bs "K%jX%WVC]*ZfNiohhMwv3k05WL_ +T Q K8|6i~2jjm~l뵛9b"SH$4BblEE Z)5 Q!",7 S‡ Ηh DU|1^ Qm>^K<`7 h=/|2Q}ЧEH>3Gs˧okABoS07@fw[+ "H /RiG;%7c ;)K¤ 'Fr }; YA]Bsz v_-~\o8SM,80:=wd(Qjkh0R;r^ +) P`pcP Q4zPX uCAA+yC->C(A@>ԇC8+EQ@OaZ!vcl_?ʙKY)uH+h:gۏBu= atāu)_*s 6zP@!8 D)~>u6g@InHN{xPNG^ ʅn) B6ng"[`_O(k?g) +d)CA? C0 >y:qs;t1_?inIO=3_B̧}!姳7R)E6@i v`?`d= ZOP0c@;짜 u}"PC?'K 0('}Q:C_C;'@35` p6dS~HW@wV"!:"QhL5|' 1E Uzf:3KOBJ#AHId:wL7Y S{M{=P6{&Y lQ|dIg)7tB@1?np_g9yflIdl͆Իꨢ|J/"3 . ?8Ci͘ +0ت*W*jƺU JuRPzqb%UMUu+PZԢU(-YJys}CycRנT/.ڲk+E0I^VDPTuy#% +.KUT7d)Mf-UKVԔ6(+ˁb [[][/+!PY]}KCueUS j,tq҆Y:Aa]rKJkjEMM h_Nem2ъťMuʢrtQMRVSZ,KY\qjMg +:&Ki//'cuCyY 5ݲ+T)@RW8cׂNS]C$+˳҆FBECK #+OZ_#vu@/:Zpqyi ll\ӗWoɵ Ej̸Wkc`_,iQnfaF!+iAؿ10DC +HwH}A=|01 Bltpb!#=CR0lS򠞲fK@g` 4gcw4Ҽ8 3:J±tHb xpgnA-YryzFQ ow{].6S?У\RZn`rAy肶,[q0j!} P{=pE]<:aC :WͭݡS@{kAח(aLtCSK[aE鄳^7J9 tBP3NaB[7 3>3 ͵!v7<ǧϐF 0;lEM(Lpmj3 i1}u=%YFg}YrA +Z$ՙliLZ,hf{C'0Ȭ5Lgt,vHgSyL/:~qiɤ6#}@5bĔǥ)HЌaBmz>NartmLٛH RZdVQ}F,P9נY).21/a>l!=i-W4O>M60Pqa[itA?*Q68-i6c6Fϕizϰ4`<oY{ٸψz +0f &27H@wȏ0l|urcܳG̛<4ߩkڙ;CX nuP M ~ݣe2u͢Ž!OMqzwU7] (S^(ZIN"eo.]kZ~gήCQӥj}eHϏ3ЪBl:T Wt:jBl`Mڮ+Ῐ駔ݡgsJ`4 Ki V5Z +k[@l`Ak ~tDkz^huG=41(/M>5LٌaΖUЯjFŐ絓|V蜖2(eJ 8aWu_#óɬq[d,MGeqJ A41.LMz,&!g1Og]Z5t-)*9:372k0mQX6iG+| :6"vH0M+e /7b6S)C񺒄#ߞ?eυ*~փc^TɑeF|h$>|MƇT??>V__WIM xoP*ޣv'T;;R]xT*ޡ*ަK=d߮-y%Yţ֒їaӈlZ7yިxȏCV,b':w\'gbBE /9 endstream endobj 19 0 obj << /Type /FontDescriptor -/FontName /AAAABK+BitstreamVeraSans-Oblique +/FontName /AAAABG+BitstreamVeraSans-Oblique /FontFile2 18 0 R /FontBBox [-262 -235 1258 928] /Flags 68 @@ -4960,27 +4986,24 @@ endobj /Filter [/FlateDecode] >> stream -xZ |[Wu?,_'mh^&b;[-;Jlɕ|dDŽB)mh! -JR:d]iCSFiM`cЮc Pt-7{ӗ&"s{}?$h.PxFρ$/%tu9i+ץ7( Ӑ."4oM&M$i2ޜ[CQkhgou r]+.Wiޝ3fNEw-OeK}!L&2>־7Opl& GҰdH% xEoԼ ժd:?qjxO:qkIUͫ -h/>f@$|"uQFAYEj]mW=}T˦3+:C3 Iz{9TT+"e\&G&W#ʔgoMu ?3y`"iQZp(=#oM{M'զ-IMV}R󣽍 -|F P {^u im={B-RmBǮh{#9s8L'c 6v˻59)'\MKڸtu;}7βYY6zwǤF8$)|/y2l@ݣ ;X7KF(}Tzi R5I4I)`}ίCrVkkYV-ET&,Jwx2OJ;:8`ݫAWI՗nԥ=CRof]%pK"K YkKGޥ#\$-r -,:]B>Bt*/\z nq<-}ϥBkByKeåC޸hIrQt>5,hkk#]țzƧ͟Nkek6{L5 yH$)b8n:O`#ƉCJHѺM*A+<6yh$Ζ=/L -ΩPGʈ<zt”xwPG 9jcBX? _c]cݨϤl;ee9̛o"g y񤞟0}Z촖36 X=Me'HO 眅%,sBөY69mS: +>1IҦB@Z”7 -K袔ɸ)`,†*ӓd*UHZ2&rqM2:79NI_i5ۤTwLuݟG9:h*ie^*ӐgI) K-fO_c 8Cq+kvOhqk)|pjIP*UD%WgM:5nq#CRYMRe䵌7t\+L̄N:fUgi!cD.Pр`u;#9=OMPevj"+ |.is!^z@l.QȞɩ: ^)QF#i-UUN7{6%MqTwc7l۸7o4ΰkMOw]cJ{ o4=MMxO ZR VGԕk&kr[uois|ѧ"?- MtqfEc #QN32uhbH5MK@Nm&U8JN6 mRhXLl8XgiRFR%.z쒙՛x0)ʧ -R4}ԛ#9Y=Z۟7X=fzx\ +q]zMpFz9k#_/hӷEEX3]&,q+9VB%q6L'lY!h"h??q7Ê버nse%N'ɬKm"\+N2FN$-+$hyE @Wn]Dk,DŽSrmIagCxP57NZ|"o׌siaoBthIeCF”/ϡ8>lPt!We+"2A|ܣKWR]TSEcdէ^gTU.tTl9O z@+S[إ,;*S+Cȷ-p6/'oۼJsf\}Iw?VS D̈́"YwGdfI2g1I5k6^V|uRpUGyjѫfڢ+(~H"yW1'*Zp朏Y?FzyݽRpDU6C@ -Cf\Wf1N7̈X M]Vl"?~Nc1`Dc$ -Ĝ϶lvB -Έ!0\>.O1۩/DR1ű4FjBcѲE'D8Tsе/bđ9f?Y4,f:F kC‡AZw|  L8(CdWLX5\N3 ֭Xve7B٤+1˹g DL''Ɯ8-Sb\po)ܿI<)9?)l9(rEs3VJD/;\<1H̼{)D军qK/:ދko\|o|湣 lEݰ'#,9?*_{sn|  Մ` g>|v3OGgfib|:?q9q'>_8?`~|wCxb }#o1dx|1Rٕn/Ь~B2|~>s g>G3lW?ԣ ~h1|:O=*n >oa)7MO4[O89ÿfxÏ ?rOn Kw}A-W4Cwx-;:4g8ӈ#{ooR߻oo¿n=C[)Ӯڅzrsz Û;]xz`+T7FIzg;Ќ`xۛ:~[ߏo1p_lp&j=u8ɰ0Msch12Lk^ܧ^~I`g8Ps u9Qۗ-Ww6cycK1*yiū,Qf8Zab8a[ie+-Ae W4A/nn!3z+2|׾E}m+kZ+իzO/+&W\ު^1_U/o.W/ꕸ7ԫ 7cWgՈر~׍.iWxv\ۂk.nWv^h1fضWZP3s\XiF"x! }&oy.#eq)VKC fqM  a3"Vӊ5*P,E"Cz qûu -/6ը⿻4=hz՝M5G;GOP.PwQ/#2A,?N>%(xQ: -_fzy#a-${RR $MRSRT"QY8\qebKuz}6J?)nG ~0.O)Seg="(gK>])݀R{($O554g! k.W';Cһ8ZH(?XC+Vҁ +xZ |\U?4_iBkj$M5dL̄I?֭eޛ̼aޤi("T¢QYbEWTu]iuc]u*ʺo=7_!]wϙ̽?~)H]I^JH؟ kRVLoHoPꉧ>YYIsiޒH_K{JOU7Gi"]1&lZv~o._yWFO_X<?zX,_͙˫ɡPD~wv.̈́pVV_|f? q6{^SU/I5~Y''\ҴmUӪ/xϱ*W)W AǤIB+ £=>h@QIUkI&UEMX[z?(;j%Xy?qΦ qųO6o^QVM +?5w>KΞŰvCnZpLZ.oˣRB#ߎ9ezO ҍ?39;a"iQZp>'o΍{'-I;祉V}J= +|J P s^qnn9}A Pm@ͩ/k}8w8D's 4vɻ]UY)+glUSڸtu}βYYVzw}Rr Mi=l@c;P;KF(Tzh R5A4J*`ίrFkYVd&,%HWg;:8`ݫAIoԥ ݂CRof]%KK ykKGѥ#\ -r +,:\B^Bp*+]znv)rya}^rK!^ʆKN.aS.Y\r"j]iG:3W db/œ¦mvF;E{kr HP4X1XK]ttFFu>90A4x )zk.bbfүI2ۀ]V3k=c/V!(BVZEDqp̔ۦ}C+%xwllNzup\za7 ^-& nT2&dL:*9';i?wǫMuvr<2^iI $?O57`ːBSf[^͞ʌ9ʼnq*eMqbVHr?n(-nSԒ0X+O*KTΚf'trktF$3^ᩕii+g.踖Κq̪\O\C2$/6=!wGʳz,L90DFBlBJ\`=_Su4=0+SFeRZɝolJ1L)+gZkq7r݅oV7haw׌8$偻JM3ihz6KLO|%&組n ++ոMf xVn:(]K.B{cWnjU!g_Zqf*5B D~-Fá~мիm DBcQ8¾`t|ږ@߫ +kဟh`X 8\0Ն#(FCBԅ +#l70jhcOa_X "~'` 8&-?9A@}PKBQ"zhx!r9 v04V. kh$F8/`04c4E'W|~6rojߠ?RR\wJ?jQ_(/*8)aan_(_9F+ +rGe qphʶ@|@0<$}x]{y8A\\u&7{bf6N ^QN32uhbH5MK@Nmx&U8JN6v mRhXL%m8L[g)RFRE.z좙p0fsI%R4}#9Y=Z۟3,Xfjxs\$3q+v] 4Mprz9k#_/ihӷEX3]& q+9V\E16L+l!h"<%i??17̼버nse%NS#Ɍ"\+F2FN$-+iyK ?OWn]Dk,ńSmIagCx57NyZ"o<)21u I!#r +t1e"\gk\`$}?E?;)G3[یsiao\thNeCZ¤Ӆϻϡ8e/>lPt!We"2A|ܣK˕R]TScdѧ^gTT.tTl9O iz@+][Ū,;"S+Cȷ.p6/ 'oJsf\}Iw?V D̈́="wGgdfQ<ݧ1 5k6^V|uRpUFyje+fڢҮ+(~H"9W1+*jp朏?FzuݽwxE/t H3+D(lfX.L+[iO~Xbgn1G r0ͱwckbg[?HX\ۅ?EgX`u~.#x$C\X%zIkU`„?; ^)>p-qdG (ED<}gڠa_'E};J9 VpMQ+< yu:,q ݍc֢ޚ?Jȍ #:DBBCXQ.r˲'-|""=)Ufg(hEw'@c@tީ yf$~|"v^8;_ɀ+Y)A7}\D2*^ .uG\*1>CE*[GVAweE= F83n錋|W7 .-7 +<Uz*˝-t.F<+߄ qgwv#V2%VKtx6Jr9pm_g#s3,1>g~ҡ>3? w?f Ќ߇Ob]b>^h{~F]xw#w]3 Xz'Ï]aGo]{#aiP?p?HB֨~` ֈ1rT-w[UM=(o1vf7{uo "6 w51|W 39}w0ܷnRuo4=8Ukqa~95seh10L«^ԫ^$>I`c8P]sz 9^ۖ-WuVcyK1"yȹn+7/Qd8Z!d8a[he y V45 Á`?>y7Gѷ{Ьpb x = p.mQ/K/񨗶%שx:|J؀].갳Nl:l_HmEu hmzQm5k|xa^V^u W3l]Uͨ9\I.4pEO<wJ'ȯYxè7quo[T L^G4t^=!/~{TT&-> startxref -109702 +110554 %%EOF diff --git a/content/static/datenspuren/2019/fahrplan/speakers.html b/content/static/datenspuren/2019/fahrplan/speakers.html index 7bc0abc01..05ec9f6fb 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers.html +++ b/content/static/datenspuren/2019/fahrplan/speakers.html @@ -59,7 +59,7 @@ Sonntag

-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher

diff --git a/content/static/datenspuren/2019/fahrplan/speakers.json b/content/static/datenspuren/2019/fahrplan/speakers.json index 7632a9653..cf0df12d6 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers.json +++ b/content/static/datenspuren/2019/fahrplan/speakers.json @@ -1 +1 @@ -{"schedule_speakers":{"version":"0.9 (2019-09-09)","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender , tuwat automation, hacker eG","description":"trying to make sense of things since the 1960ies.","links":[{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"},{"url":"damals-tm-podcast.de","title":"damals(tm) podcast"}],"events":[{"id":10369,"guid":"708953c6-92db-4e62-96e2-60bf582390f6","title":"Technikphilosophische Matinee: Kritik der Digitalität","logo":null,"type":"podium"}]},{"id":9167,"image":null,"full_public_name":"Alexander K","public_name":"Alexander K","abstract":"Don Quijote für Privatsphäre und Freiheit. Möchte sichere und private Systeme und Kommunikation. Betriebt seinen eigenen Server um nicht anderer Leute Computer (vulg. Cloud) zu nutzen. Im Day-Job irgendwas mit Business IT.","description":"","links":[],"events":[{"id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","title":"QUBES OS - Eine Einführung","logo":"/system/events/logos/000/010/456/large/Q_ubes_Logo.png?1566763884","type":"lecture"}]},{"id":9153,"image":"/system/people/avatars/000/009/153/original/_D9XjO0d.jpg_large.jpg?1566202918","full_public_name":"Anja Hirschel","public_name":"Anja Hirschel","abstract":"Anja Hirschel arbeitet im intenationalen IT-Support. Sie engagiert sich bei der Piratenpartei im Bereich Datenschutz, Digitalisierung und setzt sich für den Schutz der Grundrechte ein.\r\n","description":"Alter: 36\r\nWohnort: Ulm\r\nBeruf: Internationaler IT-Support für CAD-Softwarehersteller\r\nThemen: Digitalisierung, Datenschutz, Urheberrecht, Umweltschutz\r\nMitgliedschaften: NABU, BUND, Imkerverband, GZSDW, Japanclub \r\n\r\nKurz-Bio: Bundeswehrgrundausbildung. Studium \"Medizinische Dokumentation und Informatik\", Diplom-Dokumentarin. Staatlich geprüfte Datenschutzbeauftragte. Diplomarbeit über die Validierung internationaler Softwarelösungen zur Pharmazeutikaherstellung. Angewandtes Forschungsmanagement für die University of Applied Science in Ulm. Erfahrung in Fördermittelbeschaffung und -koordination, uvm. \r\nHeute in der freien Wirtschaft für einen japanischen Spezialsoftwarekonzern tätig.\r\n\r\nPolitisch: Aktiv bei der Piratenpartei, gründete einen Kreisverband und war dort jahrelang Vorstand, kümmerte sich um den Datenschutz für die Piraten in Baden-Württemberg, bundespolitische Sprecherin für Digitalisierung, Spitzenkanidatin zur vergangenen Bundestagwahl, Stadträtin in Ulm und Betriebsrätin.\r\n\r\nHält regelmäßig Reden zu Grundrechten, Freiheit und Überwachunsgthemen. Zuletzt bei den Artikel 13 Demos in Nürnberg und Stuttgart.","links":[{"url":"https://www.piratenpartei.de/?s=anja+hirschel\u0026submit=Suchen","title":"Anja auf der Homepage der Piratenpartei"},{"url":"https://www.youtube.com/results?search_query=anja+hirschel","title":"Anja bei Youtube"}],"events":[{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","logo":null,"type":"lecture"}]},{"id":9154,"image":null,"full_public_name":"Carsten Knoll","public_name":"Carsten Knoll","abstract":"","description":"","links":[],"events":[{"id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","title":"Bits und Bäume","logo":"/system/events/logos/000/010/452/large/bits-und-baeume-dd3-logo.png?1566653595","type":"lecture"},{"id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","logo":null,"type":"workshop"}]},{"id":9141,"image":null,"full_public_name":"cookie","public_name":"cookie","abstract":"","description":"","links":[],"events":[{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"lecture"},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"workshop"}]},{"id":3031,"image":"/system/people/avatars/000/003/031/original/3333.jpg?1360200898","full_public_name":"frehberg","public_name":"frehberg","abstract":"Frank is an long-time software developer in the area of networking and Rust-enthusiast. ","description":"","links":[],"events":[{"id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","title":"TCP out-of-band signalling explained","logo":null,"type":"lecture"}]},{"id":9139,"image":null,"full_public_name":"Generation Gästeliste","public_name":"Generation Gästeliste","abstract":"Generation Gästeliste","description":"","links":[{"url":"https://medialepfade.org","title":"mediale pfade"},{"url":"https://jugendhackt.org","title":"Jugend hackt"}],"events":[{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","logo":null,"type":"djset"}]},{"id":8067,"image":null,"full_public_name":"honky","public_name":"honky","abstract":"part of C3D2, the Chaos Computer Club Dresden, as part of the Chaos Zone","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}],"events":[{"id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","title":"Lightningtalks","logo":null,"type":"lecture"}]},{"id":9095,"image":"/system/people/avatars/000/009/095/original/jenzi.jpg?1560583671","full_public_name":"Jenz (coloRadio)","public_name":"Jenz (coloRadio)","abstract":"Community Radio Fan, Media Activist","description":"","links":[{"url":"https://www.coloradio.org","title":"coloRadio Dresden"}],"events":[{"id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","title":"Jingle Workshop","logo":null,"type":"workshop"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/original/josch_logo.png?1385248665","full_public_name":"josch","public_name":"josch","abstract":"Sprachwissenschaftler an der Waseda University Tokyo. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings und Hassrede. CCC-Mitglied. ","description":"Linguist at Waseda University. Blogging about surveillance through language and hate speech.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"},{"url":"http://hassrede.de","title":"Blog"}],"events":[{"id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","logo":null,"type":"lecture"}]},{"id":9103,"image":null,"full_public_name":"kalipso","public_name":"kalipso","abstract":"","description":"","links":[],"events":[{"id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","title":" Warum mich die DDR angekotzt hat","logo":null,"type":"lecture"},{"id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","title":"Feministische Hacker*innen","logo":null,"type":"workshop"},{"id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","title":"Adbusting Workshop","logo":null,"type":"workshop"}]},{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}],"events":[{"id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","title":"latenzia","logo":"/system/events/logos/000/010/466/large/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","type":"other"},{"id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","title":"latenzia","logo":"/system/events/logos/000/010/483/large/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","type":"other"}]},{"id":8341,"image":null,"full_public_name":"klobs","public_name":"klobs","abstract":"","description":"","links":[],"events":[{"id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","title":"Gehackt. Und nu?","logo":null,"type":"lecture"}]},{"id":9178,"image":null,"full_public_name":"Kristian Williams","public_name":"Kristian Williams","abstract":"","description":"","links":[],"events":[{"id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","title":"Our enemies in blue - Kristian Williams","logo":"/system/events/logos/000/010/398/large/enemies_in_blue.jpg?1564476900","type":"lecture"}]},{"id":9113,"image":"/system/people/avatars/000/009/113/original/Bildschirmfoto_vom_2019-07-07_08_48_16.png?1562482311","full_public_name":"Manuela","public_name":"Manuela","abstract":"Manuela works part-time as data protection officer.","description":"","links":[],"events":[{"id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","title":"EU Datenschutz Grundverordnung","logo":null,"type":"workshop"}]},{"id":9129,"image":"/system/people/avatars/000/009/129/original/9XzJJwF8.jpg?1563364765","full_public_name":"Marie Gutbub","public_name":"Marie Gutbub","abstract":"Marie ist beim Prototype Fund für Events und die Betreuung \u0026 Evaluierung der Förderprojekte zuständig. Sie hat Kulturjournalismus an der Universität der Künste in Berlin studiert und an neuen Modellen für Onlinejournalismus-Plattformen geforscht. Seitdem hat sie als freie Journalistin, Campaignerin, Kommunikationsbeauftragte, Infosec-Trainerin und Event-Organisatorin für verschiedene Projekte im Bereich Journalismus, Privacy und Open Source gearbeitet - unter anderem mit dem Center for Investigative Journalism und Nextcloud.","description":"","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"}],"events":[{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","type":"lecture"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","title":"Angewandter Datenschutz","logo":"/system/events/logos/000/010/467/large/web20-portait.jpg?1567106877","type":"lecture"}]},{"id":7318,"image":null,"full_public_name":"michaela","public_name":"michaela","abstract":"","description":"","links":[],"events":[{"id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","title":"Regionalarbeit des CCC","logo":null,"type":"workshop"}]},{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}],"events":[{"id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","title":"Digitale Befreiung","logo":null,"type":"lecture"},{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","logo":null,"type":"meeting"}]},{"id":7339,"image":null,"full_public_name":"Nerd Norbert","public_name":"Nerd Norbert","abstract":"","description":"","links":[],"events":[{"id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","title":"Eröffnung DS19","logo":null,"type":"lecture"},{"id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","title":"Abschluss DS19","logo":null,"type":"lecture"}]},{"id":8066,"image":"/system/people/avatars/000/008/066/original/Foto2.jpg?1531202884","full_public_name":"Patrick Breyer","public_name":"Patrick Breyer","abstract":"Bürgerrechtler und Spitzenkandidat der Piratenpartei zur Europawahl","description":"Ich bin im Arbeitskreis Vorratsdatenspeicherung aktiv, Autor des Blogs ‘Daten-Speicherung.de – minimum data, maximum privacy’ und wohne in Kiel.","links":[{"url":"http://www.patrick-breyer.de","title":"Homepage (Politik)"},{"url":"http://www.daten-speicherung.de","title":"Homepage (Datenschutz)"}],"events":[{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","logo":null,"type":"lecture"}]},{"id":8405,"image":"/system/people/avatars/000/008/405/original/polaris-small.jpeg?1545854094","full_public_name":"Polaris","public_name":"Polaris","abstract":"","description":"","links":[],"events":[{"id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","title":"Turing Test und Ex Machina","logo":null,"type":"lecture"}]},{"id":7898,"image":null,"full_public_name":"Projekt Seehilfe","public_name":"Projekt Seehilfe","abstract":"Organisation die sich um Geflüchtete in Sizilien kümmert","description":"Mitglied der Organisation Seehilfe ","links":[],"events":[{"id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","logo":"/system/events/logos/000/010/384/large/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","type":"lecture"}]},{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}],"events":[{"id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","title":"Patch your Passwords","logo":"/system/events/logos/000/010/455/large/wpia_logo.jpg?1566756379","type":"lecture"}]},{"id":9162,"image":null,"full_public_name":"Robert Feustel","public_name":"Robert Feustel","abstract":"","description":"","links":[],"events":[{"id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","title":"Am Anfang war die Information","logo":null,"type":"lecture"}]},{"id":9131,"image":null,"full_public_name":"schanzen","public_name":"schanzen","abstract":"","description":"","links":[],"events":[{"id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","title":"re:claimID","logo":"/system/events/logos/000/010/383/large/reclaimID_logo.png?1563391235","type":"lecture"}]},{"id":8071,"image":null,"full_public_name":"Simon Hanisch","public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[],"events":[{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"lecture"},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"workshop"}]},{"id":9165,"image":null,"full_public_name":"Social Web macht Schule","public_name":"Social Web macht Schule","abstract":"Medien. Schule. Neugier. ","description":"","links":[],"events":[{"id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","title":"Daten. Privatsphäre. Kinder","logo":"/system/events/logos/000/010/451/large/CharmingMops_kr.png?1566567746","type":"meeting"}]},{"id":9180,"image":null,"full_public_name":"Stefan Schulz","public_name":"Stefan Schulz","abstract":"","description":"","links":[{"url":"https://stefanschulz.com/","title":"stefanschulz.com"}],"events":[{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","type":"other"}]},{"id":8087,"image":null,"full_public_name":"Stephan Radke","public_name":"Stephan Radke","abstract":"","description":"","links":[],"events":[{"id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","title":"SDR – Was ist eigentlich sonst noch im Äther?","logo":"/system/events/logos/000/010/441/large/Linxens_Logo_-_Main_logo.jpg?1566405832","type":"lecture"}]},{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"},{"id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","title":"Regiotreffen","logo":null,"type":"workshop"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"GNUnet and secushare developer","description":"","links":[],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"}]},{"id":9126,"image":"/system/people/avatars/000/009/126/original/gpg_small.jpg?1563373628","full_public_name":"Tasmo","public_name":"Tasmo","abstract":"Cyber DJ","description":"Brings bass and breaks to dance to.","links":[{"url":"https://hearthis.at/tasmo","title":"Tasmo @ Hearthis"},{"url":"https://twitter.com/_tasmo","title":"Tasmo @ Twitter"}],"events":[{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","logo":null,"type":"djset"}]},{"id":9122,"image":null,"full_public_name":"Thomas Friese","public_name":"Thomas Friese","abstract":"Program Management \u0026 Technologies beim Prototype Fund","description":"Betreue die Förderprojekte beim Prototype Fund. Bin Generalist, DJ und habe u.a. als Systemadministrator, Entwickler und Development Operator gearbeitet.","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/_tasmo","title":"@_Tasmo"}],"events":[{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","type":"lecture"}]},{"id":9181,"image":null,"full_public_name":"Tilo Jung","public_name":"Tilo Jung","abstract":"","description":"","links":[{"url":"http://jungundnaiv.de/","title":"jungundnaiv.de/"}],"events":[{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","type":"other"}]},{"id":8982,"image":"/system/people/avatars/000/008/982/original/boemmel.jpg?1559549143","full_public_name":"uek@ukleemann-bw.de","public_name":"uek@ukleemann-bw.de","abstract":"51 male Linux Sysadmin with Linux since 97","description":"Hi Iam Uli Linux Autodidact started with SuSE8.0 later Debian Potato and Woody. Also experience with Centos, Ubuntu and Manjaro. Topics SDR, Crypto, Digital Self Defense, Intelligence","links":[{"url":"https://ukleemann.de","title":"Website"}],"events":[{"id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","title":"Ich habe doch nichts zu verbergen","logo":"/system/events/logos/000/010/190/large/die_gedanken_sind_frei.jpg?1559549532","type":"lecture"}]},{"id":9179,"image":null,"full_public_name":"Uri Gordon","public_name":"Uri Gordon","abstract":"","description":"Uri Gordon is an Israeli anarchist political theorist, activist and\r\njournalist. He is a teaching fellow at Durham University.","links":[],"events":[{"id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","title":"Palestine/Israel","logo":null,"type":""}]},{"id":9166,"image":null,"full_public_name":"Wurzel3","public_name":"Wurzel3","abstract":"","description":"","links":[],"events":[{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","logo":null,"type":"meeting"}]},{"id":9132,"image":null,"full_public_name":"xrs","public_name":"xrs","abstract":"Member of the GNUnet Project and Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. ","description":"","links":[],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"}]}]}} \ No newline at end of file +{"schedule_speakers":{"version":"0.92 (2019-09-09 23:38)","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender , tuwat automation, hacker eG","description":"trying to make sense of things since the 1960ies.","links":[{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"},{"url":"damals-tm-podcast.de","title":"damals(tm) podcast"}],"events":[{"id":10369,"guid":"708953c6-92db-4e62-96e2-60bf582390f6","title":"Technikphilosophische Matinee: Kritik der Digitalität","logo":null,"type":"podium"}]},{"id":9167,"image":null,"full_public_name":"Alexander K","public_name":"Alexander K","abstract":"Don Quijote für Privatsphäre und Freiheit. Möchte sichere und private Systeme und Kommunikation. Betriebt seinen eigenen Server um nicht anderer Leute Computer (vulg. Cloud) zu nutzen. Im Day-Job irgendwas mit Business IT.","description":"","links":[],"events":[{"id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","title":"QUBES OS - Eine Einführung","logo":"/system/events/logos/000/010/456/large/Q_ubes_Logo.png?1566763884","type":"lecture"}]},{"id":9153,"image":"/system/people/avatars/000/009/153/original/_D9XjO0d.jpg_large.jpg?1566202918","full_public_name":"Anja Hirschel","public_name":"Anja Hirschel","abstract":"Anja Hirschel arbeitet im intenationalen IT-Support. Sie engagiert sich bei der Piratenpartei im Bereich Datenschutz, Digitalisierung und setzt sich für den Schutz der Grundrechte ein.\r\n","description":"Alter: 36\r\nWohnort: Ulm\r\nBeruf: Internationaler IT-Support für CAD-Softwarehersteller\r\nThemen: Digitalisierung, Datenschutz, Urheberrecht, Umweltschutz\r\nMitgliedschaften: NABU, BUND, Imkerverband, GZSDW, Japanclub \r\n\r\nKurz-Bio: Bundeswehrgrundausbildung. Studium \"Medizinische Dokumentation und Informatik\", Diplom-Dokumentarin. Staatlich geprüfte Datenschutzbeauftragte. Diplomarbeit über die Validierung internationaler Softwarelösungen zur Pharmazeutikaherstellung. Angewandtes Forschungsmanagement für die University of Applied Science in Ulm. Erfahrung in Fördermittelbeschaffung und -koordination, uvm. \r\nHeute in der freien Wirtschaft für einen japanischen Spezialsoftwarekonzern tätig.\r\n\r\nPolitisch: Aktiv bei der Piratenpartei, gründete einen Kreisverband und war dort jahrelang Vorstand, kümmerte sich um den Datenschutz für die Piraten in Baden-Württemberg, bundespolitische Sprecherin für Digitalisierung, Spitzenkanidatin zur vergangenen Bundestagwahl, Stadträtin in Ulm und Betriebsrätin.\r\n\r\nHält regelmäßig Reden zu Grundrechten, Freiheit und Überwachunsgthemen. Zuletzt bei den Artikel 13 Demos in Nürnberg und Stuttgart.","links":[{"url":"https://www.piratenpartei.de/?s=anja+hirschel\u0026submit=Suchen","title":"Anja auf der Homepage der Piratenpartei"},{"url":"https://www.youtube.com/results?search_query=anja+hirschel","title":"Anja bei Youtube"}],"events":[{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","logo":null,"type":"lecture"}]},{"id":9154,"image":null,"full_public_name":"Carsten Knoll","public_name":"Carsten Knoll","abstract":"","description":"","links":[],"events":[{"id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","title":"Bits und Bäume","logo":"/system/events/logos/000/010/452/large/bits-und-baeume-dd3-logo.png?1566653595","type":"lecture"},{"id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","logo":null,"type":"workshop"}]},{"id":9141,"image":null,"full_public_name":"cookie","public_name":"cookie","abstract":"","description":"","links":[],"events":[{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"lecture"},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"workshop"}]},{"id":3031,"image":"/system/people/avatars/000/003/031/original/3333.jpg?1360200898","full_public_name":"frehberg","public_name":"frehberg","abstract":"Frank is an long-time software developer in the area of networking and Rust-enthusiast. ","description":"","links":[],"events":[{"id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","title":"TCP out-of-band signalling explained","logo":null,"type":"lecture"}]},{"id":9139,"image":null,"full_public_name":"Generation Gästeliste","public_name":"Generation Gästeliste","abstract":"Generation Gästeliste","description":"","links":[{"url":"https://medialepfade.org","title":"mediale pfade"},{"url":"https://jugendhackt.org","title":"Jugend hackt"}],"events":[{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","logo":null,"type":"djset"}]},{"id":8067,"image":null,"full_public_name":"honky","public_name":"honky","abstract":"part of C3D2, the Chaos Computer Club Dresden, as part of the Chaos Zone","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}],"events":[{"id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","title":"Lightningtalks","logo":null,"type":"lecture"}]},{"id":9095,"image":"/system/people/avatars/000/009/095/original/jenzi.jpg?1560583671","full_public_name":"Jenz (coloRadio)","public_name":"Jenz (coloRadio)","abstract":"Community Radio Fan, Media Activist","description":"","links":[{"url":"https://www.coloradio.org","title":"coloRadio Dresden"}],"events":[{"id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","title":"Jingle Workshop","logo":null,"type":"workshop"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/original/josch_logo.png?1385248665","full_public_name":"josch","public_name":"josch","abstract":"Sprachwissenschaftler an der Waseda University Tokyo. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings und Hassrede. CCC-Mitglied. ","description":"Linguist at Waseda University. Blogging about surveillance through language and hate speech.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"},{"url":"http://hassrede.de","title":"Blog"}],"events":[{"id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","logo":null,"type":"lecture"}]},{"id":9103,"image":null,"full_public_name":"kalipso","public_name":"kalipso","abstract":"","description":"","links":[],"events":[{"id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","title":" Warum mich die DDR angekotzt hat","logo":null,"type":"lecture"},{"id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","title":"Feministische Hacker*innen","logo":null,"type":"workshop"},{"id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","title":"Adbusting Workshop","logo":null,"type":"workshop"}]},{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}],"events":[{"id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","title":"latenzia","logo":"/system/events/logos/000/010/466/large/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","type":"other"},{"id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","title":"latenzia","logo":"/system/events/logos/000/010/483/large/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","type":"other"}]},{"id":8341,"image":null,"full_public_name":"klobs","public_name":"klobs","abstract":"","description":"","links":[],"events":[{"id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","title":"Gehackt. Und nu?","logo":null,"type":"lecture"}]},{"id":9178,"image":null,"full_public_name":"Kristian Williams","public_name":"Kristian Williams","abstract":"","description":"","links":[],"events":[{"id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","title":"Our enemies in blue - Kristian Williams","logo":"/system/events/logos/000/010/398/large/enemies_in_blue.jpg?1564476900","type":"lecture"}]},{"id":9113,"image":"/system/people/avatars/000/009/113/original/Bildschirmfoto_vom_2019-07-07_08_48_16.png?1562482311","full_public_name":"Manuela","public_name":"Manuela","abstract":"Manuela works part-time as data protection officer.","description":"","links":[],"events":[{"id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","title":"EU Datenschutz Grundverordnung","logo":null,"type":"workshop"}]},{"id":9129,"image":"/system/people/avatars/000/009/129/original/9XzJJwF8.jpg?1563364765","full_public_name":"Marie Gutbub","public_name":"Marie Gutbub","abstract":"Marie ist beim Prototype Fund für Events und die Betreuung \u0026 Evaluierung der Förderprojekte zuständig. Sie hat Kulturjournalismus an der Universität der Künste in Berlin studiert und an neuen Modellen für Onlinejournalismus-Plattformen geforscht. Seitdem hat sie als freie Journalistin, Campaignerin, Kommunikationsbeauftragte, Infosec-Trainerin und Event-Organisatorin für verschiedene Projekte im Bereich Journalismus, Privacy und Open Source gearbeitet - unter anderem mit dem Center for Investigative Journalism und Nextcloud.","description":"","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"}],"events":[{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","type":"lecture"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","title":"Angewandter Datenschutz","logo":"/system/events/logos/000/010/467/large/web20-portait.jpg?1567106877","type":"lecture"}]},{"id":7318,"image":null,"full_public_name":"michaela","public_name":"michaela","abstract":"","description":"","links":[],"events":[{"id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","title":"Regionalarbeit des CCC","logo":null,"type":"workshop"}]},{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}],"events":[{"id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","title":"Digitale Befreiung","logo":null,"type":"lecture"},{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","logo":null,"type":"meeting"}]},{"id":7339,"image":null,"full_public_name":"Nerd Norbert","public_name":"Nerd Norbert","abstract":"","description":"","links":[],"events":[{"id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","title":"Eröffnung DS19","logo":null,"type":"lecture"},{"id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","title":"Abschluss DS19","logo":null,"type":"lecture"}]},{"id":8066,"image":"/system/people/avatars/000/008/066/original/Foto2.jpg?1531202884","full_public_name":"Patrick Breyer","public_name":"Patrick Breyer","abstract":"Bürgerrechtler und Spitzenkandidat der Piratenpartei zur Europawahl","description":"Ich bin im Arbeitskreis Vorratsdatenspeicherung aktiv, Autor des Blogs ‘Daten-Speicherung.de – minimum data, maximum privacy’ und wohne in Kiel.","links":[{"url":"http://www.patrick-breyer.de","title":"Homepage (Politik)"},{"url":"http://www.daten-speicherung.de","title":"Homepage (Datenschutz)"}],"events":[{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","logo":null,"type":"lecture"}]},{"id":8405,"image":"/system/people/avatars/000/008/405/original/polaris-small.jpeg?1545854094","full_public_name":"Polaris","public_name":"Polaris","abstract":"","description":"","links":[],"events":[{"id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","title":"Turing Test und Ex Machina","logo":null,"type":"lecture"}]},{"id":7898,"image":null,"full_public_name":"Projekt Seehilfe","public_name":"Projekt Seehilfe","abstract":"Organisation die sich um Geflüchtete in Sizilien kümmert","description":"Mitglied der Organisation Seehilfe ","links":[],"events":[{"id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","logo":"/system/events/logos/000/010/384/large/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","type":"lecture"}]},{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}],"events":[{"id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","title":"Patch your Passwords","logo":"/system/events/logos/000/010/455/large/wpia_logo.jpg?1566756379","type":"lecture"}]},{"id":9162,"image":null,"full_public_name":"Robert Feustel","public_name":"Robert Feustel","abstract":"","description":"","links":[],"events":[{"id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","title":"Am Anfang war die Information","logo":null,"type":"lecture"}]},{"id":9131,"image":null,"full_public_name":"schanzen","public_name":"schanzen","abstract":"","description":"","links":[],"events":[{"id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","title":"re:claimID","logo":"/system/events/logos/000/010/383/large/reclaimID_logo.png?1563391235","type":"lecture"}]},{"id":8071,"image":null,"full_public_name":"Simon Hanisch","public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[],"events":[{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"lecture"},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"workshop"}]},{"id":9165,"image":null,"full_public_name":"Social Web macht Schule","public_name":"Social Web macht Schule","abstract":"Medien. Schule. Neugier. ","description":"","links":[],"events":[{"id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","title":"Daten. Privatsphäre. Kinder","logo":"/system/events/logos/000/010/451/large/CharmingMops_kr.png?1566567746","type":"meeting"}]},{"id":9180,"image":null,"full_public_name":"Stefan Schulz","public_name":"Stefan Schulz","abstract":"","description":"","links":[{"url":"https://stefanschulz.com/","title":"stefanschulz.com"}],"events":[{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","type":"other"}]},{"id":8087,"image":null,"full_public_name":"Stephan Radke","public_name":"Stephan Radke","abstract":"","description":"","links":[],"events":[{"id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","title":"SDR – Was ist eigentlich sonst noch im Äther?","logo":"/system/events/logos/000/010/441/large/Linxens_Logo_-_Main_logo.jpg?1566405832","type":"lecture"}]},{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"},{"id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","title":"Regiotreffen","logo":null,"type":"workshop"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"GNUnet and secushare developer","description":"","links":[],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"}]},{"id":9126,"image":"/system/people/avatars/000/009/126/original/gpg_small.jpg?1563373628","full_public_name":"Tasmo","public_name":"Tasmo","abstract":"Cyber DJ","description":"Brings bass and breaks to dance to.","links":[{"url":"https://hearthis.at/tasmo","title":"Tasmo @ Hearthis"},{"url":"https://twitter.com/_tasmo","title":"Tasmo @ Twitter"}],"events":[{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","logo":null,"type":"djset"}]},{"id":9122,"image":null,"full_public_name":"Thomas Friese","public_name":"Thomas Friese","abstract":"Program Management \u0026 Technologies beim Prototype Fund","description":"Betreue die Förderprojekte beim Prototype Fund. Bin Generalist, DJ und habe u.a. als Systemadministrator, Entwickler und Development Operator gearbeitet.","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/_tasmo","title":"@_Tasmo"}],"events":[{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","type":"lecture"}]},{"id":9181,"image":null,"full_public_name":"Tilo Jung","public_name":"Tilo Jung","abstract":"","description":"","links":[{"url":"http://jungundnaiv.de/","title":"jungundnaiv.de/"}],"events":[{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","type":"other"}]},{"id":8982,"image":"/system/people/avatars/000/008/982/original/boemmel.jpg?1559549143","full_public_name":"uek@ukleemann-bw.de","public_name":"uek@ukleemann-bw.de","abstract":"51 male Linux Sysadmin with Linux since 97","description":"Hi Iam Uli Linux Autodidact started with SuSE8.0 later Debian Potato and Woody. Also experience with Centos, Ubuntu and Manjaro. Topics SDR, Crypto, Digital Self Defense, Intelligence","links":[{"url":"https://ukleemann.de","title":"Website"}],"events":[{"id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","title":"Ich habe doch nichts zu verbergen","logo":"/system/events/logos/000/010/190/large/die_gedanken_sind_frei.jpg?1559549532","type":"lecture"}]},{"id":9179,"image":null,"full_public_name":"Uri Gordon","public_name":"Uri Gordon","abstract":"","description":"Uri Gordon is an Israeli anarchist political theorist, activist and\r\njournalist. He is a teaching fellow at Durham University.","links":[],"events":[{"id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","title":"Palestine/Israel","logo":null,"type":""}]},{"id":9166,"image":null,"full_public_name":"Wurzel3","public_name":"Wurzel3","abstract":"","description":"","links":[],"events":[{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","logo":null,"type":"meeting"}]},{"id":9132,"image":null,"full_public_name":"xrs","public_name":"xrs","abstract":"Member of the GNUnet Project and Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. ","description":"","links":[],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"}]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2019/fahrplan/speakers/3031.html b/content/static/datenspuren/2019/fahrplan/speakers/3031.html index c3e78b685..9b4df2d9d 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/3031.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/3031.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: frehberg

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/4168.html b/content/static/datenspuren/2019/fahrplan/speakers/4168.html index 56de74640..0d05ae83e 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/4168.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/4168.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: josch

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/4590.html b/content/static/datenspuren/2019/fahrplan/speakers/4590.html index aa0f3cc9d..8ee0cbe1f 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/4590.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/4590.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: sva

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/4616.html b/content/static/datenspuren/2019/fahrplan/speakers/4616.html index 36af196c8..007aed399 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/4616.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/4616.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Martin Christian

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/5782.html b/content/static/datenspuren/2019/fahrplan/speakers/5782.html index fa1f43a35..3654d4af3 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/5782.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/5782.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Reinhard Mutz

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/5792.html b/content/static/datenspuren/2019/fahrplan/speakers/5792.html index 9a823eee9..c988983e6 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/5792.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/5792.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: t3sserakt

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/5812.html b/content/static/datenspuren/2019/fahrplan/speakers/5812.html index 01ab8f962..a6a7dfbdf 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/5812.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/5812.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: ajuvo

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/7318.html b/content/static/datenspuren/2019/fahrplan/speakers/7318.html index 5ca64a376..f690356e5 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/7318.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/7318.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: michaela

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/7339.html b/content/static/datenspuren/2019/fahrplan/speakers/7339.html index d3e43d870..a027b1481 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/7339.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/7339.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Nerd Norbert

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/7898.html b/content/static/datenspuren/2019/fahrplan/speakers/7898.html index 07a04c5e7..3951e6d27 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/7898.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/7898.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Projekt Seehilfe

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8066.html b/content/static/datenspuren/2019/fahrplan/speakers/8066.html index ade7f366a..ff2cb5ba0 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8066.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8066.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Patrick Breyer

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8067.html b/content/static/datenspuren/2019/fahrplan/speakers/8067.html index 1c9064241..c66332021 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8067.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8067.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: honky

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8071.html b/content/static/datenspuren/2019/fahrplan/speakers/8071.html index 7de526a6f..b432cb8e1 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8071.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8071.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Simon Hanisch

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8087.html b/content/static/datenspuren/2019/fahrplan/speakers/8087.html index 41868249b..3e982a5f5 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8087.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8087.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Stephan Radke

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8341.html b/content/static/datenspuren/2019/fahrplan/speakers/8341.html index 5af73f511..2bd2be370 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8341.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8341.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: klobs

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8405.html b/content/static/datenspuren/2019/fahrplan/speakers/8405.html index 3f18a0971..94153ef11 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8405.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8405.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Polaris

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8473.html b/content/static/datenspuren/2019/fahrplan/speakers/8473.html index 572190054..93e7d10d9 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8473.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8473.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: msm

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8982.html b/content/static/datenspuren/2019/fahrplan/speakers/8982.html index aeb2a1197..1c569310c 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8982.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8982.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: uek@ukleemann-bw.de

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9095.html b/content/static/datenspuren/2019/fahrplan/speakers/9095.html index 39e9d28b2..20b5c5f86 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9095.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9095.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Jenz (coloRadio)

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9103.html b/content/static/datenspuren/2019/fahrplan/speakers/9103.html index 34b8ff87d..886fc79b9 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9103.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9103.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: kalipso

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9113.html b/content/static/datenspuren/2019/fahrplan/speakers/9113.html index b536812ac..de11c76e5 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9113.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9113.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Manuela

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9122.html b/content/static/datenspuren/2019/fahrplan/speakers/9122.html index d102e5d43..5519b154f 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9122.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9122.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Thomas Friese

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9126.html b/content/static/datenspuren/2019/fahrplan/speakers/9126.html index 2a1412e65..dd5078fc5 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9126.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9126.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Tasmo

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9129.html b/content/static/datenspuren/2019/fahrplan/speakers/9129.html index fb90c8892..07d922b09 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9129.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9129.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Marie Gutbub

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9131.html b/content/static/datenspuren/2019/fahrplan/speakers/9131.html index 40f1d7ca3..c11b7492f 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9131.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9131.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: schanzen

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9132.html b/content/static/datenspuren/2019/fahrplan/speakers/9132.html index 26fb81379..16a6fd23f 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9132.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9132.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: xrs

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9139.html b/content/static/datenspuren/2019/fahrplan/speakers/9139.html index 6590790d3..6e275db7d 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9139.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9139.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Generation Gästeliste

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9141.html b/content/static/datenspuren/2019/fahrplan/speakers/9141.html index 12f88ce60..cddd43765 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9141.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9141.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: cookie

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9153.html b/content/static/datenspuren/2019/fahrplan/speakers/9153.html index 65fdcd486..98bce6626 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9153.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9153.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Anja Hirschel

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9154.html b/content/static/datenspuren/2019/fahrplan/speakers/9154.html index 81aee300a..9cfcbb853 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9154.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9154.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Carsten Knoll

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9162.html b/content/static/datenspuren/2019/fahrplan/speakers/9162.html index 38f1c837b..2bb6657c3 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9162.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9162.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Robert Feustel

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9165.html b/content/static/datenspuren/2019/fahrplan/speakers/9165.html index a04345c38..5a8fa2cbe 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9165.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9165.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Social Web macht Schule

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9166.html b/content/static/datenspuren/2019/fahrplan/speakers/9166.html index 04ecab04a..b46e6be89 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9166.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9166.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Wurzel3

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9167.html b/content/static/datenspuren/2019/fahrplan/speakers/9167.html index c0044c683..8dde70792 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9167.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9167.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Alexander K

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9172.html b/content/static/datenspuren/2019/fahrplan/speakers/9172.html index 74476d7b6..fd2f83df8 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9172.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9172.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Katharina Groß

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9178.html b/content/static/datenspuren/2019/fahrplan/speakers/9178.html index 05e66d587..dfeb7ad4e 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9178.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9178.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Kristian Williams

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9179.html b/content/static/datenspuren/2019/fahrplan/speakers/9179.html index 137603f90..734cb56f9 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9179.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9179.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Uri Gordon

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9180.html b/content/static/datenspuren/2019/fahrplan/speakers/9180.html index d90481e8f..18bdb5848 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9180.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9180.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Stefan Schulz

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9181.html b/content/static/datenspuren/2019/fahrplan/speakers/9181.html index 05169d059..3e0bf0b8b 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9181.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9181.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Sprecher: Tilo Jung

diff --git a/content/static/datenspuren/2019/fahrplan/timeline.html b/content/static/datenspuren/2019/fahrplan/timeline.html index 42bc24017..609fd770d 100644 --- a/content/static/datenspuren/2019/fahrplan/timeline.html +++ b/content/static/datenspuren/2019/fahrplan/timeline.html @@ -68,7 +68,7 @@ Sonntag
-

Version 0.9 (2019-09-09)

+

Version 0.92 (2019-09-09 23:38)

Events

@@ -246,28 +246,6 @@ Kleiner Saal

-

11:30

-
-
-
-
- -
-
-PLATZHALTER für Keynote -
- -Großer Saal -(de) - -
-
-
-
-
-

12:00

@@ -759,22 +737,6 @@ Kleiner Saal
-
-
-"Die Gedanken sind frei!" Denkste -
- -Kleiner Saal -(de) - -
-
-
-
-
-
@@ -782,7 +744,7 @@ Kleiner Saal Der traditionelle Aufwachbeitrag der Dresdner Technikphilosophie
-Großer Saal +Kleiner Saal (de)
@@ -807,6 +769,22 @@ Seminarraum
+
+
+PLATZHALTER für Keynote +
+ +Großer Saal +(de) + +
+
+
+
+
+
@@ -829,14 +807,14 @@ Zentralwerk Hof
-Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt +"Die Gedanken sind frei!" Denkste
-Kleiner Saal +Großer Saal (de)
@@ -867,14 +845,14 @@ Kleiner Saal
-Erfahrungsaustausch Arbeit im Schulkontext +Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt
-Seminarraum +Großer Saal (de)
@@ -883,14 +861,14 @@ Seminarraum
- +Erfahrungsaustausch Arbeit im Schulkontext
-Großer Saal +Seminarraum (de)
@@ -972,6 +950,22 @@ Großer Saal
+
+
+ +
+
+ +
+ +Kleiner Saal +(de) + +
+
+