diff --git a/content/static/datenspuren/fahrplan/events/2540.de.html b/content/static/datenspuren/fahrplan/events/2540.de.html
index d104a6ce0..9f5eed73d 100644
--- a/content/static/datenspuren/fahrplan/events/2540.de.html
+++ b/content/static/datenspuren/fahrplan/events/2540.de.html
@@ -4,7 +4,7 @@
-
+
DS2008: Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen
@@ -100,7 +100,7 @@
Beginn
-
10:15
+
10:15
Dauer
@@ -149,8 +149,8 @@
<<<
-
- >>>
+
+ >>>
diff --git a/content/static/datenspuren/fahrplan/events/2540.en.html b/content/static/datenspuren/fahrplan/events/2540.en.html
index be03b0a56..1e1b861fa 100644
--- a/content/static/datenspuren/fahrplan/events/2540.en.html
+++ b/content/static/datenspuren/fahrplan/events/2540.en.html
@@ -4,7 +4,7 @@
-
+
DS2008: Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen
@@ -100,7 +100,7 @@
Start time
-
10:15
+
10:15
Duration
@@ -149,8 +149,8 @@
<<<
-
- >>>
+
+ >>>
diff --git a/content/static/datenspuren/fahrplan/events/2544.de.html b/content/static/datenspuren/fahrplan/events/2544.de.html
index 7a453fbb9..2c4c79acf 100644
--- a/content/static/datenspuren/fahrplan/events/2544.de.html
+++ b/content/static/datenspuren/fahrplan/events/2544.de.html
@@ -4,7 +4,7 @@
-
+
DS2008: Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesdatenschutzgesetzes
@@ -100,7 +100,7 @@
Beginn
-
16:00
+
16:00
Dauer
diff --git a/content/static/datenspuren/fahrplan/events/2544.en.html b/content/static/datenspuren/fahrplan/events/2544.en.html
index 1453426e0..e7c6ebc4c 100644
--- a/content/static/datenspuren/fahrplan/events/2544.en.html
+++ b/content/static/datenspuren/fahrplan/events/2544.en.html
@@ -4,7 +4,7 @@
-
+
DS2008: Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesdatenschutzgesetzes
@@ -100,7 +100,7 @@
Start time
-
16:00
+
16:00
Duration
diff --git a/content/static/datenspuren/fahrplan/events/2545.de.html b/content/static/datenspuren/fahrplan/events/2545.de.html
index 9c4d38623..8d82c5afb 100644
--- a/content/static/datenspuren/fahrplan/events/2545.de.html
+++ b/content/static/datenspuren/fahrplan/events/2545.de.html
@@ -4,7 +4,7 @@
-
+
DS2008: Verschlüsselung des E-Mail-Verkehrs mit GnuPG
@@ -75,16 +75,6 @@
@@ -139,10 +139,17 @@ Ein Blick über den Tellerrand wird außerdem Verschlüsselte Kommunikation via
Wenn Zeit und Bedarf, schauen wir uns auch mal ICQ an und probieren alternativen wie z.B. Jabber aus.
Damit dies ein richtiger Workshop wird, am besten Notebook mitbringen. Ich empfehle, Firefox installiert zu haben, da dies mein "Browser der Wahl" ist und die Installation der Plugins darauf abzielt. Dies ist jedoch nicht zwingend, da beim Vortrag nicht das "womit mache ich das" sondern "warum sollte ich das machen?" im Vordergrund steht.
@@ -139,10 +139,17 @@ Ein Blick über den Tellerrand wird außerdem Verschlüsselte Kommunikation via
Wenn Zeit und Bedarf, schauen wir uns auch mal ICQ an und probieren alternativen wie z.B. Jabber aus.
Damit dies ein richtiger Workshop wird, am besten Notebook mitbringen. Ich empfehle, Firefox installiert zu haben, da dies mein "Browser der Wahl" ist und die Installation der Plugins darauf abzielt. Dies ist jedoch nicht zwingend, da beim Vortrag nicht das "womit mache ich das" sondern "warum sollte ich das machen?" im Vordergrund steht.
In den letzten Tagen ist eine Grauzone der Telekommunikation ins Licht der Presse gelangt - die Überwachung und Lokalisierung von (Mobil)telefonen. Wie funktionert es, was geht, was wird in der Praxis legal und illegal gemacht - diese Fragen beantwortet der Vortrag im Detail.
In den letzten Tagen ist eine Grauzone der Telekommunikation ins Licht der Presse gelangt - die Überwachung und Lokalisierung von (Mobil)telefonen. Wie funktionert es, was geht, was wird in der Praxis legal und illegal gemacht - diese Fragen beantwortet der Vortrag im Detail.
+
+
diff --git a/content/static/datenspuren/fahrplan/images/event-2589-128x128.png b/content/static/datenspuren/fahrplan/images/event-2589-128x128.png
new file mode 100644
index 000000000..9285a7833
Binary files /dev/null and b/content/static/datenspuren/fahrplan/images/event-2589-128x128.png differ
diff --git a/content/static/datenspuren/fahrplan/images/event-2589-32x32.png b/content/static/datenspuren/fahrplan/images/event-2589-32x32.png
new file mode 100644
index 000000000..1e2fdfe45
Binary files /dev/null and b/content/static/datenspuren/fahrplan/images/event-2589-32x32.png differ
diff --git a/content/static/datenspuren/fahrplan/images/event-2589-48x48.png b/content/static/datenspuren/fahrplan/images/event-2589-48x48.png
new file mode 100644
index 000000000..12567841a
Binary files /dev/null and b/content/static/datenspuren/fahrplan/images/event-2589-48x48.png differ
diff --git a/content/static/datenspuren/fahrplan/index.de.html b/content/static/datenspuren/fahrplan/index.de.html
index 2bfe1dff2..b4f30ea7c 100644
--- a/content/static/datenspuren/fahrplan/index.de.html
+++ b/content/static/datenspuren/fahrplan/index.de.html
@@ -4,7 +4,7 @@
-
+
DS2008: Datenspuren 2008
diff --git a/content/static/datenspuren/fahrplan/index.en.html b/content/static/datenspuren/fahrplan/index.en.html
index 9cb1d0e90..612858733 100644
--- a/content/static/datenspuren/fahrplan/index.en.html
+++ b/content/static/datenspuren/fahrplan/index.en.html
@@ -4,7 +4,7 @@
-
+
DS2008: Datenspuren 2008
diff --git a/content/static/datenspuren/fahrplan/schedule.de.ics b/content/static/datenspuren/fahrplan/schedule.de.ics
index e2112b71f..2c0be23df 100644
--- a/content/static/datenspuren/fahrplan/schedule.de.ics
+++ b/content/static/datenspuren/fahrplan/schedule.de.ics
@@ -14,7 +14,7 @@ DESCRIPTION:cyclotron\, ko von phonocake.org und DJane Fee sorgen für eine
SUMMARY:Creative Commons Lounge - cyclotron + ko (phonocake.org) und DJane
SUMMARY:Creative Commons Lounge - cyclotron + ko (phonocake.org) und DJane
DTSTART;TZID=Europe/Berlin:20080607T200000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT4H00M
LOCATION:Lounge
END:VEVENT
@@ -28,7 +28,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Eröffnung
DTSTART;TZID=Europe/Berlin:20080607T100000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT0H15M
LOCATION:Saal
END:VEVENT
@@ -43,7 +43,7 @@ DESCRIPTION:Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den
DESCRIPTION:Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den
SUMMARY:Hackerparagraph im StGB: Was nun?
DTSTART;TZID=Europe/Berlin:20080607T143000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -55,10 +55,10 @@ DTEND;TZID=Europe/Berlin:20080607T163000
UID:2551@DS2008@pentabarf.org
CATEGORIES:Lecture
DESCRIPTION:
-SUMMARY:Anwendung datenschutzfreundlicher\nTechniken im Nicht-Expertenumfel
- SUMMARY:Anwendung datenschutzfreundlicher\nTechniken im Nicht-Expertenumfel
+SUMMARY:Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld
+ SUMMARY:Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld
DTSTART;TZID=Europe/Berlin:20080607T153000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -72,7 +72,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Das Verhör - Filmvorführung
DTSTART;TZID=Europe/Berlin:20080607T220000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT2H00M
LOCATION:Saal
END:VEVENT
@@ -87,7 +87,7 @@ DESCRIPTION:
SUMMARY:Techniken der Online-Durchsuchung\, ihr Gebrauchs- und Missbrauchsp
SUMMARY:Techniken der Online-Durchsuchung\, ihr Gebrauchs- und Missbrauchsp
DTSTART;TZID=Europe/Berlin:20080607T101500
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -102,7 +102,7 @@ DESCRIPTION:Vortrag zur politischen Agenda der Überwachung und Sicherheitsg
DESCRIPTION:Vortrag zur politischen Agenda der Überwachung und Sicherheitsg
SUMMARY:Stasi 2.0 - Nix zu verbergen? - Es ist Zeit für mehr Engagement!
DTSTART;TZID=Europe/Berlin:20080607T174500
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -118,7 +118,7 @@ DESCRIPTION:Wie kann man Einfluss nehmen in einer Gesellschaft\, in der die
SUMMARY:Podium: Lobbyismus\, Aktivismus - Welche Möglichkeiten an gesellsch
SUMMARY:Podium: Lobbyismus\, Aktivismus - Welche Möglichkeiten an gesellsch
DTSTART;TZID=Europe/Berlin:20080607T190000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT2H00M
LOCATION:Saal
END:VEVENT
@@ -134,7 +134,7 @@ DESCRIPTION:"Wenn ich im Internet surfe\, kennt mich doch niemand! Und was
SUMMARY:Browsersicherheit - Wie kann man mit einfachen Mitteln sicher surfe
SUMMARY:Browsersicherheit - Wie kann man mit einfachen Mitteln sicher surfe
DTSTART;TZID=Europe/Berlin:20080607T111500
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@@ -150,7 +150,7 @@ DESCRIPTION:Der Vortrag beleuchtet Technik\, Organisation und juristische F
SUMMARY:JonDonym - Technik und Organisation eines professionellen Anonymisi
SUMMARY:JonDonym - Technik und Organisation eines professionellen Anonymisi
DTSTART;TZID=Europe/Berlin:20080607T164500
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -166,7 +166,7 @@ DESCRIPTION:SILC ist grob eine verschlüsselte und authentifizierte Version
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
DTSTART;TZID=Europe/Berlin:20080607T154500
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT0H30M
LOCATION:Workshop-Area
END:VEVENT
@@ -182,7 +182,7 @@ DESCRIPTION:Die Verschlüsselung der eigenen Festplatte kommt oft schon mit
SUMMARY:Festplattenverschlüsselung auf die leichte Tour - Einrichtung einer
SUMMARY:Festplattenverschlüsselung auf die leichte Tour - Einrichtung einer
DTSTART;TZID=Europe/Berlin:20080607T163000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@@ -198,7 +198,7 @@ DESCRIPTION:Das Leben als Partnerin eines Terrorverdächtigen ist ein Leben
SUMMARY:Was ist Terrorismus? - Aus dem dauerüberwachten Alltag der Familie
SUMMARY:Was ist Terrorismus? - Aus dem dauerüberwachten Alltag der Familie
DTSTART;TZID=Europe/Berlin:20080607T121500
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -213,7 +213,7 @@ DESCRIPTION:Bei dem IdentitySniper handelt es sich um ein Plugin-fähiges GT
DESCRIPTION:Bei dem IdentitySniper handelt es sich um ein Plugin-fähiges GT
SUMMARY:IdentitySniper
DTSTART;TZID=Europe/Berlin:20080607T174500
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@@ -228,7 +228,7 @@ DESCRIPTION:Zukunftsgedanken zum 5. Geburtstag des Symposiums.
SUMMARY:Datenspuren - wohin gehst Du? - Kleines Forum zur Zukunft des Sympo
SUMMARY:Datenspuren - wohin gehst Du? - Kleines Forum zur Zukunft des Sympo
DTSTART;TZID=Europe/Berlin:20080607T133000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Lounge
END:VEVENT
@@ -243,7 +243,7 @@ DESCRIPTION:Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie P
DESCRIPTION:Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie P
SUMMARY:Verschlüsselung des E-Mail-Verkehrs mit GnuPG
DTSTART;TZID=Europe/Berlin:20080607T131500
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT2H15M
LOCATION:Workshop-Area
END:VEVENT
@@ -257,13 +257,29 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Hackpardy - eine Datenschutz-Jeopardy
DTSTART;TZID=Europe/Berlin:20080607T210000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT0H45M
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
STATUS:CONFIRMED
SEQUENCE:0
+URL:http://www.datenspuren.de/fahrplan/events/2589.en.html
+DTEND;TZID=Europe/Berlin:20080607T121500
+UID:2589@DS2008@pentabarf.org
+CATEGORIES:Lecture
+DESCRIPTION:In den letzten Tagen ist eine Grauzone der Telekommunikation in
+ DESCRIPTION:In den letzten Tagen ist eine Grauzone der Telekommunikation in
+SUMMARY:Telefonüberwachung in der Praxis - Was geht\, wie funktioniert die
+ SUMMARY:Telefonüberwachung in der Praxis - Was geht\, wie funktioniert die
+DTSTART;TZID=Europe/Berlin:20080607T111500
+DTSTAMP:20080607T004722
+DURATION:PT1H00M
+LOCATION:Saal
+END:VEVENT
+BEGIN:VEVENT
+STATUS:CONFIRMED
+SEQUENCE:0
URL:http://www.datenspuren.de/fahrplan/events/2544.en.html
DTEND;TZID=Europe/Berlin:20080608T163000
UID:2544@DS2008@pentabarf.org
@@ -273,7 +289,7 @@ DESCRIPTION:Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden
SUMMARY:Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesd
SUMMARY:Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesd
DTSTART;TZID=Europe/Berlin:20080608T160000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT0H30M
LOCATION:Saal
END:VEVENT
@@ -288,7 +304,7 @@ DESCRIPTION:Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufr
DESCRIPTION:Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufr
SUMMARY:Volk 1.0 vs. Stasi 2.0 - Populäre Irrtümer über die Gesellschaft
DTSTART;TZID=Europe/Berlin:20080608T134500
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -302,7 +318,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Abschlussveranstaltung
DTSTART;TZID=Europe/Berlin:20080608T173000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT0H15M
LOCATION:Saal
END:VEVENT
@@ -317,7 +333,7 @@ DESCRIPTION:
SUMMARY:GPS-Wanzen in der Praxis - Ortung von Personen und Fahrzeugen mit S
SUMMARY:GPS-Wanzen in der Praxis - Ortung von Personen und Fahrzeugen mit S
DTSTART;TZID=Europe/Berlin:20080608T144500
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -333,7 +349,7 @@ DESCRIPTION:Ziel des Workshops ist die Anwender-Einführung in den Anonymisi
SUMMARY:Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo - An
SUMMARY:Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo - An
DTSTART;TZID=Europe/Berlin:20080608T110000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@@ -347,7 +363,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wahlcomputer-Update - Der Stand der Dinge bei den Wahlcomputern
DTSTART;TZID=Europe/Berlin:20080608T120000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -363,7 +379,7 @@ DESCRIPTION:Sicher und anonym kommunizieren ist eine schoene Vorstellung. D
SUMMARY:Anonymous and secure instant messaging - We can neither confirm nor
SUMMARY:Anonymous and secure instant messaging - We can neither confirm nor
DTSTART;TZID=Europe/Berlin:20080608T110000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -379,7 +395,7 @@ DESCRIPTION:Die Anonymisierungssoftware I2P geht einen anderen Weg alsdie b
SUMMARY:Anonym im Netz mit I2P - Wie kann ich mich mit I2P anonym im Netz b
SUMMARY:Anonym im Netz mit I2P - Wie kann ich mich mit I2P anonym im Netz b
DTSTART;TZID=Europe/Berlin:20080608T120000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@@ -394,7 +410,7 @@ DESCRIPTION:
SUMMARY:Digitale Bildforensik - Möglichkeiten zur Bestimmung des Bildurspru
SUMMARY:Digitale Bildforensik - Möglichkeiten zur Bestimmung des Bildurspru
DTSTART;TZID=Europe/Berlin:20080608T100000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -409,7 +425,7 @@ DESCRIPTION:
SUMMARY:Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte? - A
SUMMARY:Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte? - A
DTSTART;TZID=Europe/Berlin:20080608T163000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -425,7 +441,7 @@ DESCRIPTION:Wir installieren [Tor](http://de.wikipedia.org/w/index.php?titl
SUMMARY:Hands on: Tor Workshop - Wie richtet man Tor auf Windows / Mac OS X
SUMMARY:Hands on: Tor Workshop - Wie richtet man Tor auf Windows / Mac OS X
DTSTART;TZID=Europe/Berlin:20080608T130000
-DTSTAMP:20080606T213037
+DTSTAMP:20080607T004722
DURATION:PT3H00M
LOCATION:Workshop-Area
END:VEVENT
diff --git a/content/static/datenspuren/fahrplan/schedule.de.xcs b/content/static/datenspuren/fahrplan/schedule.de.xcs
index f52c3a6b9..817be7b0f 100644
--- a/content/static/datenspuren/fahrplan/schedule.de.xcs
+++ b/content/static/datenspuren/fahrplan/schedule.de.xcs
@@ -77,16 +77,14 @@ Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zei
2551@DS2008@pentabarf.org2551
- Anwendung datenschutzfreundlicher
-Techniken im Nicht-Expertenumfeld
- Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation
+ Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld
+ Technischer Datenschutz aus der Sichtweise einer BürgerrechtsorganisationGermande20080607T15300020080607T16300001H00M00S
- Anwendung datenschutzfreundlicher
-Techniken im Nicht-Expertenumfeld- Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation
+ Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld- Technischer Datenschutz aus der Sichtweise einer BürgerrechtsorganisationPUBLICCONFIRMED
@@ -377,6 +375,27 @@ Am Ende wird neben einer höheren Sicherheit und Privatsphäre auch ein
Saal<<</>> Network
+
+ PUBLISH
+ 2589@DS2008@pentabarf.org
+ 2589
+ telefonueberwachung
+ Telefonüberwachung in der Praxis
+ Was geht, wie funktioniert die Abhörmaschine
+ German
+ de
+ 20080607T111500
+ 20080607T121500
+ 01H00M00S
+ Telefonüberwachung in der Praxis- Was geht, wie funktioniert die Abhörmaschine
+ In den letzten Tagen ist eine Grauzone der Telekommunikation ins Licht der Presse gelangt - die Überwachung und Lokalisierung von (Mobil)telefonen. Wie funktionert es, was geht, was wird in der Praxis legal und illegal gemacht - diese Fragen beantwortet der Vortrag im Detail.
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://www.datenspuren.de/fahrplan/events/2589.en.html
+ Saal
+ Frank Rieger
+PUBLISH2544@DS2008@pentabarf.org
diff --git a/content/static/datenspuren/fahrplan/schedule.de.xml b/content/static/datenspuren/fahrplan/schedule.de.xml
index 08438dc44..125e585f0 100644
--- a/content/static/datenspuren/fahrplan/schedule.de.xml
+++ b/content/static/datenspuren/fahrplan/schedule.de.xml
@@ -50,6 +50,24 @@
+
+ 11:15
+ 01:00
+ Saal
+ telefonueberwachung
+ Telefonüberwachung in der Praxis
+ Was geht, wie funktioniert die Abhörmaschine
+
+ lecture
+ de
+ In den letzten Tagen ist eine Grauzone der Telekommunikation ins Licht der Presse gelangt - die Überwachung und Lokalisierung von (Mobil)telefonen. Wie funktionert es, was geht, was wird in der Praxis legal und illegal gemacht - diese Fragen beantwortet der Vortrag im Detail.
+
+
+ Frank Rieger
+
+
+
+ 12:1501:00
@@ -107,9 +125,8 @@ Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zei
01:00Saal
- Anwendung datenschutzfreundlicher
-Techniken im Nicht-Expertenumfeld
- Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation
+ Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld
+ Technischer Datenschutz aus der Sichtweise einer Bürgerrechtsorganisationde
@@ -321,8 +338,8 @@ Wie oben erwähnt, werden die einzelnen Bedienungsschritte vorgeführt u
Dabei werden auch nützliche Erfahrungen weitergegeben, die helfen sollen, typische Anfängerfehler zu vermeiden.
- Christian KochEric Goller
+ Christian Koch
diff --git a/content/static/datenspuren/fahrplan/schedule.en.ics b/content/static/datenspuren/fahrplan/schedule.en.ics
index 3302f08bd..23aa9c19e 100644
--- a/content/static/datenspuren/fahrplan/schedule.en.ics
+++ b/content/static/datenspuren/fahrplan/schedule.en.ics
@@ -14,7 +14,7 @@ DESCRIPTION:cyclotron\, ko von phonocake.org und DJane Fee sorgen für eine
SUMMARY:Creative Commons Lounge - cyclotron + ko (phonocake.org) und DJane
SUMMARY:Creative Commons Lounge - cyclotron + ko (phonocake.org) und DJane
DTSTART;TZID=Europe/Berlin:20080607T200000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT4H00M
LOCATION:Lounge
END:VEVENT
@@ -28,7 +28,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Eröffnung
DTSTART;TZID=Europe/Berlin:20080607T100000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT0H15M
LOCATION:Saal
END:VEVENT
@@ -43,7 +43,7 @@ DESCRIPTION:Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den
DESCRIPTION:Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den
SUMMARY:Hackerparagraph im StGB: Was nun?
DTSTART;TZID=Europe/Berlin:20080607T143000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -55,10 +55,10 @@ DTEND;TZID=Europe/Berlin:20080607T163000
UID:2551@DS2008@pentabarf.org
CATEGORIES:Lecture
DESCRIPTION:
-SUMMARY:Anwendung datenschutzfreundlicher\nTechniken im Nicht-Expertenumfel
- SUMMARY:Anwendung datenschutzfreundlicher\nTechniken im Nicht-Expertenumfel
+SUMMARY:Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld
+ SUMMARY:Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld
DTSTART;TZID=Europe/Berlin:20080607T153000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -72,7 +72,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Das Verhör - Filmvorführung
DTSTART;TZID=Europe/Berlin:20080607T220000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT2H00M
LOCATION:Saal
END:VEVENT
@@ -87,7 +87,7 @@ DESCRIPTION:
SUMMARY:Techniken der Online-Durchsuchung\, ihr Gebrauchs- und Missbrauchsp
SUMMARY:Techniken der Online-Durchsuchung\, ihr Gebrauchs- und Missbrauchsp
DTSTART;TZID=Europe/Berlin:20080607T101500
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -102,7 +102,7 @@ DESCRIPTION:Vortrag zur politischen Agenda der Überwachung und Sicherheitsg
DESCRIPTION:Vortrag zur politischen Agenda der Überwachung und Sicherheitsg
SUMMARY:Stasi 2.0 - Nix zu verbergen? - Es ist Zeit für mehr Engagement!
DTSTART;TZID=Europe/Berlin:20080607T174500
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -118,7 +118,7 @@ DESCRIPTION:Wie kann man Einfluss nehmen in einer Gesellschaft\, in der die
SUMMARY:Podium: Lobbyismus\, Aktivismus - Welche Möglichkeiten an gesellsch
SUMMARY:Podium: Lobbyismus\, Aktivismus - Welche Möglichkeiten an gesellsch
DTSTART;TZID=Europe/Berlin:20080607T190000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT2H00M
LOCATION:Saal
END:VEVENT
@@ -134,7 +134,7 @@ DESCRIPTION:"Wenn ich im Internet surfe\, kennt mich doch niemand! Und was
SUMMARY:Browsersicherheit - Wie kann man mit einfachen Mitteln sicher surfe
SUMMARY:Browsersicherheit - Wie kann man mit einfachen Mitteln sicher surfe
DTSTART;TZID=Europe/Berlin:20080607T111500
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@@ -150,7 +150,7 @@ DESCRIPTION:Der Vortrag beleuchtet Technik\, Organisation und juristische F
SUMMARY:JonDonym - Technik und Organisation eines professionellen Anonymisi
SUMMARY:JonDonym - Technik und Organisation eines professionellen Anonymisi
DTSTART;TZID=Europe/Berlin:20080607T164500
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -166,7 +166,7 @@ DESCRIPTION:SILC ist grob eine verschlüsselte und authentifizierte Version
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
DTSTART;TZID=Europe/Berlin:20080607T154500
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT0H30M
LOCATION:Workshop-Area
END:VEVENT
@@ -182,7 +182,7 @@ DESCRIPTION:Die Verschlüsselung der eigenen Festplatte kommt oft schon mit
SUMMARY:Festplattenverschlüsselung auf die leichte Tour - Einrichtung einer
SUMMARY:Festplattenverschlüsselung auf die leichte Tour - Einrichtung einer
DTSTART;TZID=Europe/Berlin:20080607T163000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@@ -198,7 +198,7 @@ DESCRIPTION:Das Leben als Partnerin eines Terrorverdächtigen ist ein Leben
SUMMARY:Was ist Terrorismus? - Aus dem dauerüberwachten Alltag der Familie
SUMMARY:Was ist Terrorismus? - Aus dem dauerüberwachten Alltag der Familie
DTSTART;TZID=Europe/Berlin:20080607T121500
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -213,7 +213,7 @@ DESCRIPTION:Bei dem IdentitySniper handelt es sich um ein Plugin-fähiges GT
DESCRIPTION:Bei dem IdentitySniper handelt es sich um ein Plugin-fähiges GT
SUMMARY:IdentitySniper
DTSTART;TZID=Europe/Berlin:20080607T174500
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@@ -228,7 +228,7 @@ DESCRIPTION:Zukunftsgedanken zum 5. Geburtstag des Symposiums.
SUMMARY:Datenspuren - wohin gehst Du? - Kleines Forum zur Zukunft des Sympo
SUMMARY:Datenspuren - wohin gehst Du? - Kleines Forum zur Zukunft des Sympo
DTSTART;TZID=Europe/Berlin:20080607T133000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Lounge
END:VEVENT
@@ -243,7 +243,7 @@ DESCRIPTION:Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie P
DESCRIPTION:Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie P
SUMMARY:Verschlüsselung des E-Mail-Verkehrs mit GnuPG
DTSTART;TZID=Europe/Berlin:20080607T131500
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT2H15M
LOCATION:Workshop-Area
END:VEVENT
@@ -257,13 +257,29 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Hackpardy - eine Datenschutz-Jeopardy
DTSTART;TZID=Europe/Berlin:20080607T210000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT0H45M
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
STATUS:CONFIRMED
SEQUENCE:0
+URL:http://www.datenspuren.de/fahrplan/events/2589.en.html
+DTEND;TZID=Europe/Berlin:20080607T121500
+UID:2589@DS2008@pentabarf.org
+CATEGORIES:Lecture
+DESCRIPTION:In den letzten Tagen ist eine Grauzone der Telekommunikation in
+ DESCRIPTION:In den letzten Tagen ist eine Grauzone der Telekommunikation in
+SUMMARY:Telefonüberwachung in der Praxis - Was geht\, wie funktioniert die
+ SUMMARY:Telefonüberwachung in der Praxis - Was geht\, wie funktioniert die
+DTSTART;TZID=Europe/Berlin:20080607T111500
+DTSTAMP:20080607T004720
+DURATION:PT1H00M
+LOCATION:Saal
+END:VEVENT
+BEGIN:VEVENT
+STATUS:CONFIRMED
+SEQUENCE:0
URL:http://www.datenspuren.de/fahrplan/events/2544.en.html
DTEND;TZID=Europe/Berlin:20080608T163000
UID:2544@DS2008@pentabarf.org
@@ -273,7 +289,7 @@ DESCRIPTION:Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden
SUMMARY:Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesd
SUMMARY:Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesd
DTSTART;TZID=Europe/Berlin:20080608T160000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT0H30M
LOCATION:Saal
END:VEVENT
@@ -288,7 +304,7 @@ DESCRIPTION:Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufr
DESCRIPTION:Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufr
SUMMARY:Volk 1.0 vs. Stasi 2.0 - Populäre Irrtümer über die Gesellschaft
DTSTART;TZID=Europe/Berlin:20080608T134500
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -302,7 +318,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Abschlussveranstaltung
DTSTART;TZID=Europe/Berlin:20080608T173000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT0H15M
LOCATION:Saal
END:VEVENT
@@ -317,7 +333,7 @@ DESCRIPTION:
SUMMARY:GPS-Wanzen in der Praxis - Ortung von Personen und Fahrzeugen mit S
SUMMARY:GPS-Wanzen in der Praxis - Ortung von Personen und Fahrzeugen mit S
DTSTART;TZID=Europe/Berlin:20080608T144500
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -333,7 +349,7 @@ DESCRIPTION:Ziel des Workshops ist die Anwender-Einführung in den Anonymisi
SUMMARY:Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo - An
SUMMARY:Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo - An
DTSTART;TZID=Europe/Berlin:20080608T110000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@@ -347,7 +363,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wahlcomputer-Update - Der Stand der Dinge bei den Wahlcomputern
DTSTART;TZID=Europe/Berlin:20080608T120000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -363,7 +379,7 @@ DESCRIPTION:Sicher und anonym kommunizieren ist eine schoene Vorstellung. D
SUMMARY:Anonymous and secure instant messaging - We can neither confirm nor
SUMMARY:Anonymous and secure instant messaging - We can neither confirm nor
DTSTART;TZID=Europe/Berlin:20080608T110000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -379,7 +395,7 @@ DESCRIPTION:Die Anonymisierungssoftware I2P geht einen anderen Weg alsdie b
SUMMARY:Anonym im Netz mit I2P - Wie kann ich mich mit I2P anonym im Netz b
SUMMARY:Anonym im Netz mit I2P - Wie kann ich mich mit I2P anonym im Netz b
DTSTART;TZID=Europe/Berlin:20080608T120000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@@ -394,7 +410,7 @@ DESCRIPTION:
SUMMARY:Digitale Bildforensik - Möglichkeiten zur Bestimmung des Bildurspru
SUMMARY:Digitale Bildforensik - Möglichkeiten zur Bestimmung des Bildurspru
DTSTART;TZID=Europe/Berlin:20080608T100000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -409,7 +425,7 @@ DESCRIPTION:
SUMMARY:Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte? - A
SUMMARY:Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte? - A
DTSTART;TZID=Europe/Berlin:20080608T163000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@@ -425,7 +441,7 @@ DESCRIPTION:Wir installieren [Tor](http://de.wikipedia.org/w/index.php?titl
SUMMARY:Hands on: Tor Workshop - Wie richtet man Tor auf Windows / Mac OS X
SUMMARY:Hands on: Tor Workshop - Wie richtet man Tor auf Windows / Mac OS X
DTSTART;TZID=Europe/Berlin:20080608T130000
-DTSTAMP:20080606T213035
+DTSTAMP:20080607T004720
DURATION:PT3H00M
LOCATION:Workshop-Area
END:VEVENT
diff --git a/content/static/datenspuren/fahrplan/schedule.en.xcs b/content/static/datenspuren/fahrplan/schedule.en.xcs
index f52c3a6b9..817be7b0f 100644
--- a/content/static/datenspuren/fahrplan/schedule.en.xcs
+++ b/content/static/datenspuren/fahrplan/schedule.en.xcs
@@ -77,16 +77,14 @@ Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zei
2551@DS2008@pentabarf.org2551
- Anwendung datenschutzfreundlicher
-Techniken im Nicht-Expertenumfeld
- Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation
+ Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld
+ Technischer Datenschutz aus der Sichtweise einer BürgerrechtsorganisationGermande20080607T15300020080607T16300001H00M00S
- Anwendung datenschutzfreundlicher
-Techniken im Nicht-Expertenumfeld- Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation
+ Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld- Technischer Datenschutz aus der Sichtweise einer BürgerrechtsorganisationPUBLICCONFIRMED
@@ -377,6 +375,27 @@ Am Ende wird neben einer höheren Sicherheit und Privatsphäre auch ein
Saal<<</>> Network
+
+ PUBLISH
+ 2589@DS2008@pentabarf.org
+ 2589
+ telefonueberwachung
+ Telefonüberwachung in der Praxis
+ Was geht, wie funktioniert die Abhörmaschine
+ German
+ de
+ 20080607T111500
+ 20080607T121500
+ 01H00M00S
+ Telefonüberwachung in der Praxis- Was geht, wie funktioniert die Abhörmaschine
+ In den letzten Tagen ist eine Grauzone der Telekommunikation ins Licht der Presse gelangt - die Überwachung und Lokalisierung von (Mobil)telefonen. Wie funktionert es, was geht, was wird in der Praxis legal und illegal gemacht - diese Fragen beantwortet der Vortrag im Detail.
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://www.datenspuren.de/fahrplan/events/2589.en.html
+ Saal
+ Frank Rieger
+PUBLISH2544@DS2008@pentabarf.org
diff --git a/content/static/datenspuren/fahrplan/schedule.en.xml b/content/static/datenspuren/fahrplan/schedule.en.xml
index 08438dc44..125e585f0 100644
--- a/content/static/datenspuren/fahrplan/schedule.en.xml
+++ b/content/static/datenspuren/fahrplan/schedule.en.xml
@@ -50,6 +50,24 @@
+
+ 11:15
+ 01:00
+ Saal
+ telefonueberwachung
+ Telefonüberwachung in der Praxis
+ Was geht, wie funktioniert die Abhörmaschine
+
+ lecture
+ de
+ In den letzten Tagen ist eine Grauzone der Telekommunikation ins Licht der Presse gelangt - die Überwachung und Lokalisierung von (Mobil)telefonen. Wie funktionert es, was geht, was wird in der Praxis legal und illegal gemacht - diese Fragen beantwortet der Vortrag im Detail.
+
+
+ Frank Rieger
+
+
+
+ 12:1501:00
@@ -107,9 +125,8 @@ Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zei
01:00Saal
- Anwendung datenschutzfreundlicher
-Techniken im Nicht-Expertenumfeld
- Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation
+ Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld
+ Technischer Datenschutz aus der Sichtweise einer Bürgerrechtsorganisationde
@@ -321,8 +338,8 @@ Wie oben erwähnt, werden die einzelnen Bedienungsschritte vorgeführt u
Dabei werden auch nützliche Erfahrungen weitergegeben, die helfen sollen, typische Anfängerfehler zu vermeiden.
- Christian KochEric Goller
+ Christian Koch
diff --git a/content/static/datenspuren/fahrplan/speakers.de.html b/content/static/datenspuren/fahrplan/speakers.de.html
index eec0f9433..aea03d4af 100644
--- a/content/static/datenspuren/fahrplan/speakers.de.html
+++ b/content/static/datenspuren/fahrplan/speakers.de.html
@@ -4,7 +4,7 @@
-
+
DS2008: speakers
@@ -207,6 +207,9 @@
Es wird auch auf die Sicherheitseigenschaften von XMPP (transport security) und End-to-end-encryption (PGP und OTR) eingegangen - sowohl theoretisch als auch auf aktuelle Client-Implementierungen.
In den letzten Tagen ist eine Grauzone der Telekommunikation ins Licht der Presse gelangt - die Überwachung und Lokalisierung von (Mobil)telefonen. Wie funktionert es, was geht, was wird in der Praxis legal und illegal gemacht - diese Fragen beantwortet der Vortrag im Detail.
In den letzten Tagen ist eine Grauzone der Telekommunikation ins Licht der Presse gelangt - die Überwachung und Lokalisierung von (Mobil)telefonen. Wie funktionert es, was geht, was wird in der Praxis legal und illegal gemacht - diese Fragen beantwortet der Vortrag im Detail.