diff --git a/content/static/datenspuren/fahrplan/events/1250.de.html b/content/static/datenspuren/fahrplan/events/1250.de.html
index 34890f967..2a9928514 100644
--- a/content/static/datenspuren/fahrplan/events/1250.de.html
+++ b/content/static/datenspuren/fahrplan/events/1250.de.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: Netzzensur am Beispiel China
@@ -130,8 +130,8 @@ Haben Sie diese Veranstaltung besucht? <<<
-
- >>>
+
+ >>>
diff --git a/content/static/datenspuren/fahrplan/events/1250.en.html b/content/static/datenspuren/fahrplan/events/1250.en.html
index 3d144e745..e03bf43cb 100644
--- a/content/static/datenspuren/fahrplan/events/1250.en.html
+++ b/content/static/datenspuren/fahrplan/events/1250.en.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: Netzzensur am Beispiel China
@@ -130,8 +130,8 @@ Did you attend this event? <<<
-
- >>>
+
+ >>>
diff --git a/content/static/datenspuren/fahrplan/events/1251.de.html b/content/static/datenspuren/fahrplan/events/1251.de.html
index 1a49448de..00d8b3633 100644
--- a/content/static/datenspuren/fahrplan/events/1251.de.html
+++ b/content/static/datenspuren/fahrplan/events/1251.de.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: We lost the war - revisited
diff --git a/content/static/datenspuren/fahrplan/events/1251.en.html b/content/static/datenspuren/fahrplan/events/1251.en.html
index 1162144cb..b440bdb0b 100644
--- a/content/static/datenspuren/fahrplan/events/1251.en.html
+++ b/content/static/datenspuren/fahrplan/events/1251.en.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: We lost the war - revisited
diff --git a/content/static/datenspuren/fahrplan/events/1253.de.html b/content/static/datenspuren/fahrplan/events/1253.de.html
index 410894280..20caa0f21 100644
--- a/content/static/datenspuren/fahrplan/events/1253.de.html
+++ b/content/static/datenspuren/fahrplan/events/1253.de.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: Telemediengesetz 1
diff --git a/content/static/datenspuren/fahrplan/events/1253.en.html b/content/static/datenspuren/fahrplan/events/1253.en.html
index 5533f402c..92f8ee5bb 100644
--- a/content/static/datenspuren/fahrplan/events/1253.en.html
+++ b/content/static/datenspuren/fahrplan/events/1253.en.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: Telemediengesetz 1
diff --git a/content/static/datenspuren/fahrplan/events/1258.de.html b/content/static/datenspuren/fahrplan/events/1258.de.html
index 9e50573f1..bc3241e80 100644
--- a/content/static/datenspuren/fahrplan/events/1258.de.html
+++ b/content/static/datenspuren/fahrplan/events/1258.de.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: Biometrie und ePass
diff --git a/content/static/datenspuren/fahrplan/events/1258.en.html b/content/static/datenspuren/fahrplan/events/1258.en.html
index cf5c7f6a5..7bbe11127 100644
--- a/content/static/datenspuren/fahrplan/events/1258.en.html
+++ b/content/static/datenspuren/fahrplan/events/1258.en.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: Biometrie und ePass
diff --git a/content/static/datenspuren/fahrplan/events/1259.de.html b/content/static/datenspuren/fahrplan/events/1259.de.html
index e0e6ca6e8..3268ff599 100644
--- a/content/static/datenspuren/fahrplan/events/1259.de.html
+++ b/content/static/datenspuren/fahrplan/events/1259.de.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: Biometrie überwinden
@@ -131,6 +131,7 @@ Haben Sie diese Veranstaltung besucht?
+
Links
http://www.biometrische-systeme.org
diff --git a/content/static/datenspuren/fahrplan/events/1259.en.html b/content/static/datenspuren/fahrplan/events/1259.en.html
index 0151c9948..c611a96d6 100644
--- a/content/static/datenspuren/fahrplan/events/1259.en.html
+++ b/content/static/datenspuren/fahrplan/events/1259.en.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: Biometrie überwinden
@@ -131,6 +131,7 @@ Did you attend this event?
+
Links
http://www.biometrische-systeme.org
diff --git a/content/static/datenspuren/fahrplan/events/1260.de.html b/content/static/datenspuren/fahrplan/events/1260.de.html
index 67037827b..ae2d509a5 100644
--- a/content/static/datenspuren/fahrplan/events/1260.de.html
+++ b/content/static/datenspuren/fahrplan/events/1260.de.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: Einrichtung von Tor
@@ -129,6 +129,7 @@ Haben Sie diese Veranstaltung besucht?
Nach diesem Workshop sollten die Teilnehmer alle drei Arbeitsmodi von Tor kennen und in der Lage sein, diese eigenständig einzurichten. Alle Beispiele werden anhand eines GNU/Linux-System erläutert werden. Die Einrichtung auf Windows- oder Mac-Rechner ist äquivalent, so dass der Workshop auch für Nutzer der anderen Betriebsysteme nützlich ist.
+
Links
Webseite des Torprojektes
diff --git a/content/static/datenspuren/fahrplan/events/1260.en.html b/content/static/datenspuren/fahrplan/events/1260.en.html
index 038882305..d2f9ee925 100644
--- a/content/static/datenspuren/fahrplan/events/1260.en.html
+++ b/content/static/datenspuren/fahrplan/events/1260.en.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: Einrichtung von Tor
@@ -129,6 +129,7 @@ Did you attend this event?
Nach diesem Workshop sollten die Teilnehmer alle drei Arbeitsmodi von Tor kennen und in der Lage sein, diese eigenständig einzurichten. Alle Beispiele werden anhand eines GNU/Linux-System erläutert werden. Die Einrichtung auf Windows- oder Mac-Rechner ist äquivalent, so dass der Workshop auch für Nutzer der anderen Betriebsysteme nützlich ist.
diff --git a/content/static/datenspuren/fahrplan/schedule.de.ics b/content/static/datenspuren/fahrplan/schedule.de.ics
index 747c24fe1..8cf4cdb6c 100644
--- a/content/static/datenspuren/fahrplan/schedule.de.ics
+++ b/content/static/datenspuren/fahrplan/schedule.de.ics
@@ -10,9 +10,9 @@ X-WR-TIMEZONE;VALUE=TEXT:Europe/Berlin
BEGIN:VEVENT
METHOD:PUBLISH
UID:1305@DS2006@pentabarf.org
-DTSTART;TZID=Europe/Berlin:20060514T173000
+DTSTART;TZID=Europe/Berlin:20060514T180000
DTEND;TZID=Europe/Berlin:20060514T183000
-DURATION:PT1H
+DURATION:PT0H
SUMMARY:Abschlussveranstaltung
DESCRIPTION: Zum Abschluss der Veranstaltung wird ein kurzes Fazit üb
er den Verlauf der letzten beiden Tage gezogen und die Ergebnisse des
@@ -29,9 +29,6 @@ LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="fukami":invalid:no
mail
-ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="nulli":invalid:nom
- ail
-
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Mirko Swillus":inv
alid:nomail
@@ -362,47 +359,18 @@ END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
-UID:1253@DS2006@pentabarf.org
-DTSTART;TZID=Europe/Berlin:20060513T180000
-DTEND;TZID=Europe/Berlin:20060513T200000
-DURATION:PT2H
-SUMMARY:Telemediengesetz 1
-DESCRIPTION: Wie sollte ein Telemediengesetz aus Sicht von ambitionier
- ten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, w
- elche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzm
- echanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
+UID:1358@DS2006@pentabarf.org
+DTSTART;TZID=Europe/Berlin:20060514T173000
+DTEND;TZID=Europe/Berlin:20060514T180000
+DURATION:PT0H
+SUMMARY:Telemediengesetz Brainstorming
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
-URL:http://www.datenspuren.de/fahrplan/events/1253.html
+URL:http://www.datenspuren.de/fahrplan/events/1358.html
-LOCATION:Workshopraum
-
-
-ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Alvar C.H. Freude"
- :invalid:nomail
-
-END:VEVENT
-
-BEGIN:VEVENT
-METHOD:PUBLISH
-UID:1306@DS2006@pentabarf.org
-DTSTART;TZID=Europe/Berlin:20060514T150000
-DTEND;TZID=Europe/Berlin:20060514T170000
-DURATION:PT2H
-SUMMARY:Telemediengesetz 2
-DESCRIPTION: Wie sollte ein Telemediengesetz aus Sicht von ambitionier
- ten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, w
- elche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzm
- echanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
-
-CLASS:PUBLIC
-STATUS:CONFIRMED
-CATEGORY:Lecture
-URL:http://www.datenspuren.de/fahrplan/events/1306.html
-
-LOCATION:Workshopraum
+LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Alvar C.H. Freude"
diff --git a/content/static/datenspuren/fahrplan/schedule.de.xcs b/content/static/datenspuren/fahrplan/schedule.de.xcs
index 9e8310c1a..367cb8996 100644
--- a/content/static/datenspuren/fahrplan/schedule.de.xcs
+++ b/content/static/datenspuren/fahrplan/schedule.de.xcs
@@ -15,9 +15,9 @@
deutschde
- 20060514T173000
+ 20060514T18000020060514T183000
- 1H
+ 0HAbschlussveranstaltungZum Abschluss der Veranstaltung wird ein kurzes Fazit über den Verlauf der letzten beiden Tage gezogen und die Ergebnisse des Workshops zum Telemediengesetz vorgestellt.
@@ -32,8 +32,6 @@
fukami
- nulli
-
Mirko SwillusMark Neis
@@ -352,54 +350,24 @@
PUBLISH
- 1253@DS2006@pentabarf.org
- 1253
- telemediengesetz_1
- Telemediengesetz 1
+ 1358@DS2006@pentabarf.org
+ 1358
+ telemediengesetz_brainstorming
+ Telemediengesetz Brainstorming
- deutsch
- de
- 20060513T180000
- 20060513T200000
- 2H
- Telemediengesetz 1
-
- Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
+
+
+ 20060514T173000
+ 20060514T180000
+ 0H
+ Telemediengesetz BrainstormingPUBLICCONFIRMEDLecture
- http://www.datenspuren.de/fahrplan/events/1253.en.html
+ http://www.datenspuren.de/fahrplan/events/1358.en.html
- Workshopraum
-
-
- Alvar C.H. Freude
-
-
-
-
- PUBLISH
- 1306@DS2006@pentabarf.org
- 1306
- telemediengesetz_2
- Telemediengesetz 2
-
- deutsch
- de
- 20060514T150000
- 20060514T170000
- 2H
- Telemediengesetz 2
-
- Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
-
- PUBLIC
- CONFIRMED
- Lecture
- http://www.datenspuren.de/fahrplan/events/1306.en.html
-
- Workshopraum
+ SaalAlvar C.H. Freude
diff --git a/content/static/datenspuren/fahrplan/schedule.de.xml b/content/static/datenspuren/fahrplan/schedule.de.xml
index d4b8aea08..29b911d9e 100644
--- a/content/static/datenspuren/fahrplan/schedule.de.xml
+++ b/content/static/datenspuren/fahrplan/schedule.de.xml
@@ -11,98 +11,140 @@
00:0000:30
-
+ 11:0001:00
+ Saal
+ keynoteKeynote
+ Vortrag
+ deutsch
- Rop Gonggrijp
- fukami
- Mirko Swillus
+
+ Rop Gonggrijp
+ fukami
+ Mirko Swillus
+ 12:0001:00
+ Saal
+ biometrie_und_epassBiometrie und ePass
+ Vortrag
+ deutschSeit dem 1.November 2005 gibt es in Deutschland den neuen elektronischen Reisepass. Auf einem RFID-Chip sind dort, neben den bisher schon auf dem Pass befindlichen Daten ein digitales Gesichtsbild gespeichert, für das ganz neue Anforderungen gelten. Ab März 2007 werden zusätzlich noch Fingerabdrücke in digitaler Form aufgenommen.
Der Vortrag beschäftigt sich mit den im Pass verwendeten Techniken der Biometrie und der Funktechnik und deren Unzulänglichkeiten im Bezug auf den Einsatz in Ausweisdokumenten.
Der der dazugehörige Workshop beschäftigt sich speziell mit der Sicherheit der verwendeten Komponenten. Es gibt eine kurze Einführung in die Angreifbarkeit der RFID-Chips und hands-on Demonstrationen zur Überwindbarkeit verschiedenen biometrischer Systeme.
- starbug
+
+ starbug
+ 14:0001:00
+ Saal
+ informationsfreiheitsgesetzInformationsfreiheitsgesetz
+ Vortrag
+ deutschIn diesem Vortrag geht es um das Informationsfreiheitsgesetz des Bundes, dass am 1.1.2006 in Kraft getreten ist. Damit hat sich Deutschland endlich in den Kreis der Länder eingereiht, für die dies eine Selbstverständlichkeit ist. In Schweden beispielsweise seit 1766. Dennoch bleibt das Gesetz auch hinter manchen Erwartungen zurück. Welche Chancen bietet es, wie kann es genutzt und möglicherweise weiterentwickelt werden?
- Jörg Tauss
+
+ Jörg Tauss
+ 16:0001:00
+ Saal
+ daten_dammbruecheDaten-DammbrücheLust auf Mehr, Lust am Ertrinken
+ Vortrag
+ deutschDas Dammbruch- oder Slippery Slope-Argument warnt davor, eine bestimmte Handlung vorzunehmen, weil es danach kein Zurück und kein Halten mehr gebe. Man findet es bei der Diskussion um Studiengebühren ebenso wie in der Sterbehilfedebatte oder eben beim Erheben, Verwerten und Vernetzen von Daten. Das Dammbruchargument selbst ist maßlos bzw. witzlos, wenn es nicht gebändigt wird. Denn das Zuviel eines jeden ist stets verderblich. Soll also das Dammbruchargument ernst genommen werden, ist darzulegen, warum plausible Eskalationsszenarien existieren. Bei Daten ist eine unheilvolle Allianz auszumachen: Nicht nur der Staat, sondern auch die Wirtschaft haben Lust auf Mehr, es wird munter untereinander ausgetauscht, der Träger der Daten gibt sie auch noch ohne zu zögern her.
- Roland Hefendehl
+
+ Roland Hefendehl
+ 18:0001:00
+ Saal
+ zensur_in_chinaNetzzensur am Beispiel China
+ Vortrag
+ deutschDas bevölkerungsreichste Land der Erde, die Volksrepublik China, ist einerseits eine aufstrebende Cyber-Nation, andererseits aber eine Gesellschaft, die von staatlicher Repression geprägt ist. Übergriffe auf Dissidenten und Online-Zensur gehören zum Alltag. Der Vortrag versucht einen Überblick über Internetzensur im Reich der Mitte zu geben. Der momentane Stand von Rede- und Pressefreiheit und der Freiheit des Internets werden anhand von unabhängigen Untersuchungen kurz dargestellt. Danach geht es um die technische Implementierung der "Great Firewall of China". Den Abschluß machen einige Überlegungen zur Umgehung der Sperrmaßnahmen und eigene Beobachtungen auf chinesischen Hosts.
- Jens Ohlig
+
+ Jens Ohlig
+ 19:0001:00
+ Saal
+ we_lost_the_warWe lost the war - revisited
+ Vortrag
+ deutschWir betrachten den drohenden Verlust von Privatsphäre und Bürgerrechten, ohne lethargisch zu werden.
Wir analysieren die gegenwärtigen Ereignisse, wie sie unserer Meinung nach die uns wichtigen Themen beeinflussen und wie wir unter den neuen Umständen am effektivsten arbeiten können. Oder einfach nur: Wie können wir die Zeiten überleben, die vor uns liegen?
- Frank Rieger
- Rop Gonggrijp
+
+ Frank Rieger
+ Rop Gonggrijp
+ 20:0001:00
+ Saal
+ biometrics_in_science_fictionBiometrics in Science Fiction
+ Sonstiges
+ deutschGezeigt und kommentiert werden Ausschnitte und Szenen biometrischer Techniken aus Film und Fernsehen.Daß Film Fiktion ist, weiß der gemeine Kinogänger - Hollywood eben. Doch die Inszenierung von Biometrie im Film prägt das Bild der Menschen. Beim Blick in vergangene Film- und Fernsehproduktionen gehen wir der Frage nach, wie biometrische Techniken in Zukunft aussehen und funktionieren könnten.
Der Vortrag wurde auf dem 22C3 gehalten und für Datenspuren 2006 erweitert.
- Constanze Kurz
+
+ Constanze Kurz
+
@@ -111,16 +153,22 @@ Der Vortrag wurde auf dem 22C3 gehalten und für Datenspuren 2006 erweitert.
14:0001:30
+ Workshopraum
+ bioworkshopBiometrie überwinden
+ Workshop
+ deutschIn diesem Workshop werden biometrische Verfahren genauer beleuchtet werden. Er baut auf dem Vortrag "Biometrie in Ausweisdokumententen" auf.
Zu Beginn des Workshops werden die drei Verfahren (Gesichts-, Fingerabdruck- und Iriserkennung) in ihrer Funktionsweise vorgestellt sowie ihre Stärken und Schwächen im Einsatz analysiert. Ein Schwerpunkt liegt dabei auf der Fälschbarkeit der Merkmale und der damit verbundenen Überwindbarkeit der Systeme.
Anschliessend steht zu jedem Verfahren ein konkretes System zur Verfügung, an denen die Arbeitsweisen und Überwindungsversuche vorgeführt werden.
- starbug
+
+ starbug
+
http://www.biometrische-systeme.org
http://chaosradio.ccc.de/cr97.html
@@ -130,40 +178,38 @@ Anschliessend steht zu jedem Verfahren ein konkretes System zur Verfügung, an d
15:3001:30
+ Workshopraum
+ einrichtung_von_torEinrichtung von TorWie man Tor Client, Server und versteckten Service nutzen kann
+ Workshop
+ deutschDer Workshop soll Interessenten vermitteln, wie man Tor im täglichen Betrieb nutzen kann. Dabei wird sowohl auf die Einrichtung als Client und Server wie auch auf den Betrieb eines versteckten Service eingegangen.Ich möchte mit diesem Workshop allen Interessierten einen Einblick in die Einrichtung und den Betrieb der Anonymisierungssoftware Tor geben. Dazu soll es zu Beginn einen kurzen Überblick zu Tor geben. Danach werde ich erklären, wie man den Torclient einrichten kann und welche nützlichen Einstellungen es gibt. Des weiteren werde ich kurz ein Wort zur Konfiguration von Privoxy verlieren und darauf eingehen, welche Programme man mit Tor nutzen kann. Ein weiterer Schwerpunkt des Workshops soll der Betrieb eines Torservers sein. Neben der grundsätzlichen Verfahrensweise zur Einrichtung des Servers werde ich erklären, wie dieser als Mittelknoten bzw. als Exitknoten betrieben werden kann. Bei letzterem werde ich auch zeigen, wie man auf Basis von IP-Adressen und Ports flexible Policies einsetzt. Ein weiterer Punkt wird das Management der verfügbaren Bandbreite sein. Zu guter Letzt gehe ich dann nochmal theoretisch auf die Funktionsweise der versteckten Services ein und werde im Anschluss zeigen, wie man einen solchen einrichtet.
Nach diesem Workshop sollten die Teilnehmer alle drei Arbeitsmodi von Tor kennen und in der Lage sein, diese eigenständig einzurichten. Alle Beispiele werden anhand eines GNU/Linux-System erläutert werden. Die Einrichtung auf Windows- oder Mac-Rechner ist äquivalent, so dass der Workshop auch für Nutzer der anderen Betriebsysteme nützlich ist.
- Jens Kubieziel
+
+ Jens Kubieziel
+
Webseite des Torprojektes
-
- 18:00
- 02:00
- Telemediengesetz 1
-
-
- Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
-
- Alvar C.H. Freude
-
-
-
-
+ 12:0001:00
+ Saal
+ dnssecChancen und Risiken von DNSSEC
+ Vortrag
+ deutschDNSSEC macht viele Versprechungen bis hin zum Schutz gegen Phishing. Warum
ist ein sechs Jahre altes Protokoll immer noch praktisch nicht im Einsatz?
Man kann DNSSEC verwenden, um den Schlüsselaustausch im Internet zu
@@ -171,43 +217,61 @@ vereinfachen, so daß mehr Leute "einfach so" verschlüsseln können. Aktuelle
Entwicklungen wie NSEC3 bieten Schutz vor traversieren und gestatten auch
das Signieren sehr großer Zonen.
- Lutz Donnerhacke
+
+ Lutz Donnerhacke
+ 13:0001:00
+ Saal
+ der_wert_von_aufenthaltsinformationenDer Wert von AufenthaltsinformationenDer Versuch einer Antwort an Hand von Umfragen
+ Vortrag
+ deutschDer monetäre Wert, den Menschen als Gegenwert für die Preisgabe personenbezogener Informationen erwarten, wird oft als Maß für die Wichtigkeit von Datenschutz (für diese Menschen) benutzt. In dem Vortrag geht es im Speziellen um den Wert von Aufenthaltsinformationen -- also die Frage: "Wieviel ist den Menschen der Schutz der Informationen über ihren Aufenthaltsort wert?" bzw. "Für welchen Preis sind Menschen bereit, Informationen über ihren Aufenthaltsort preiszugeben?".
Zur Beantwortung dieser Fragen wurden zwei Studien durchgeführt, deren Ergebnisse vorgestellt werden.
Eine dieser Studien wurde im Rahmen eines europäischen Forschungsnetzwerkes namens "FIDIS - Future of Identity in the Information Society" durchgeführt. Dieser Forschungsverbund und die bisher erzielten Ergebnisse werden ebenfalls kurz vorgestellt.
- Stefan Köpsell
+
+ Stefan Köpsell
+ 14:3001:00
+ Saal
+ vorratsdatenspeicherungVorratsdatenspeicherung
+ Vortrag
+ deutsch
- Frank Rieger
+
+ Frank Rieger
+ 15:3002:00
+ Saal
+ elektronische_gesundheitskarteElektronische Gesundheitskarte und Gesundheitstelematik - 1984 reloaded?
+ Vortrag
+ deutschWenige Tage noch, dann bricht die schöne, neue Welt der elektronischen Gesundheitskarte an.
Alles wird besser -- bloß für wen? Damit will sich dieser Vortrag befassen, und insbesondere mit den Konsequenzen für diejenigen, für die es nicht besser wird.Die Schöne, Neue Welt -- was alles kommen soll
@@ -236,39 +300,52 @@ Vivisektion eines Gespensts
Und nun, was tun?
- Vorschläge, um nicht in den Sümpfen der Traurigkeit zu versinken
- ThoMaus
+
+ ThoMaus
+
+
+
+
+
+ 17:30
+ 00:30
+ Saal
+ telemediengesetz_brainstorming
+ Telemediengesetz Brainstorming
+
+
+
+
+
+
+
+ Alvar C.H. Freude
+
- 17:30
- 01:00
+ 18:00
+ 00:30
+ Saal
+ abschlussveranstaltungAbschlussveranstaltung
+ Vortrag
+ deutschZum Abschluss der Veranstaltung wird ein kurzes Fazit über den Verlauf der letzten beiden Tage gezogen und die Ergebnisse des Workshops zum Telemediengesetz vorgestellt.
- fukami
- nulli
- Mirko Swillus
- Mark Neis
+
+ fukami
+ Mirko Swillus
+ Mark Neis
+
-
- 15:00
- 02:00
- Telemediengesetz 2
-
-
- Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
-
- Alvar C.H. Freude
-
-
-
diff --git a/content/static/datenspuren/fahrplan/schedule.en.ics b/content/static/datenspuren/fahrplan/schedule.en.ics
index 747c24fe1..8cf4cdb6c 100644
--- a/content/static/datenspuren/fahrplan/schedule.en.ics
+++ b/content/static/datenspuren/fahrplan/schedule.en.ics
@@ -10,9 +10,9 @@ X-WR-TIMEZONE;VALUE=TEXT:Europe/Berlin
BEGIN:VEVENT
METHOD:PUBLISH
UID:1305@DS2006@pentabarf.org
-DTSTART;TZID=Europe/Berlin:20060514T173000
+DTSTART;TZID=Europe/Berlin:20060514T180000
DTEND;TZID=Europe/Berlin:20060514T183000
-DURATION:PT1H
+DURATION:PT0H
SUMMARY:Abschlussveranstaltung
DESCRIPTION: Zum Abschluss der Veranstaltung wird ein kurzes Fazit üb
er den Verlauf der letzten beiden Tage gezogen und die Ergebnisse des
@@ -29,9 +29,6 @@ LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="fukami":invalid:no
mail
-ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="nulli":invalid:nom
- ail
-
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Mirko Swillus":inv
alid:nomail
@@ -362,47 +359,18 @@ END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
-UID:1253@DS2006@pentabarf.org
-DTSTART;TZID=Europe/Berlin:20060513T180000
-DTEND;TZID=Europe/Berlin:20060513T200000
-DURATION:PT2H
-SUMMARY:Telemediengesetz 1
-DESCRIPTION: Wie sollte ein Telemediengesetz aus Sicht von ambitionier
- ten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, w
- elche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzm
- echanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
+UID:1358@DS2006@pentabarf.org
+DTSTART;TZID=Europe/Berlin:20060514T173000
+DTEND;TZID=Europe/Berlin:20060514T180000
+DURATION:PT0H
+SUMMARY:Telemediengesetz Brainstorming
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
-URL:http://www.datenspuren.de/fahrplan/events/1253.html
+URL:http://www.datenspuren.de/fahrplan/events/1358.html
-LOCATION:Workshopraum
-
-
-ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Alvar C.H. Freude"
- :invalid:nomail
-
-END:VEVENT
-
-BEGIN:VEVENT
-METHOD:PUBLISH
-UID:1306@DS2006@pentabarf.org
-DTSTART;TZID=Europe/Berlin:20060514T150000
-DTEND;TZID=Europe/Berlin:20060514T170000
-DURATION:PT2H
-SUMMARY:Telemediengesetz 2
-DESCRIPTION: Wie sollte ein Telemediengesetz aus Sicht von ambitionier
- ten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, w
- elche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzm
- echanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
-
-CLASS:PUBLIC
-STATUS:CONFIRMED
-CATEGORY:Lecture
-URL:http://www.datenspuren.de/fahrplan/events/1306.html
-
-LOCATION:Workshopraum
+LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Alvar C.H. Freude"
diff --git a/content/static/datenspuren/fahrplan/schedule.en.xcs b/content/static/datenspuren/fahrplan/schedule.en.xcs
index 81f6145f2..6f8e9f325 100644
--- a/content/static/datenspuren/fahrplan/schedule.en.xcs
+++ b/content/static/datenspuren/fahrplan/schedule.en.xcs
@@ -15,9 +15,9 @@
Germande
- 20060514T173000
+ 20060514T18000020060514T183000
- 1H
+ 0HAbschlussveranstaltungZum Abschluss der Veranstaltung wird ein kurzes Fazit über den Verlauf der letzten beiden Tage gezogen und die Ergebnisse des Workshops zum Telemediengesetz vorgestellt.
@@ -32,8 +32,6 @@
fukami
- nulli
-
Mirko SwillusMark Neis
@@ -352,54 +350,24 @@
PUBLISH
- 1253@DS2006@pentabarf.org
- 1253
- telemediengesetz_1
- Telemediengesetz 1
+ 1358@DS2006@pentabarf.org
+ 1358
+ telemediengesetz_brainstorming
+ Telemediengesetz Brainstorming
- German
- de
- 20060513T180000
- 20060513T200000
- 2H
- Telemediengesetz 1
-
- Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
+
+
+ 20060514T173000
+ 20060514T180000
+ 0H
+ Telemediengesetz BrainstormingPUBLICCONFIRMEDLecture
- http://www.datenspuren.de/fahrplan/events/1253.en.html
+ http://www.datenspuren.de/fahrplan/events/1358.en.html
- Workshopraum
-
-
- Alvar C.H. Freude
-
-
-
-
- PUBLISH
- 1306@DS2006@pentabarf.org
- 1306
- telemediengesetz_2
- Telemediengesetz 2
-
- German
- de
- 20060514T150000
- 20060514T170000
- 2H
- Telemediengesetz 2
-
- Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
-
- PUBLIC
- CONFIRMED
- Lecture
- http://www.datenspuren.de/fahrplan/events/1306.en.html
-
- Workshopraum
+ SaalAlvar C.H. Freude
diff --git a/content/static/datenspuren/fahrplan/schedule.en.xml b/content/static/datenspuren/fahrplan/schedule.en.xml
index d4b8aea08..09e872d4b 100644
--- a/content/static/datenspuren/fahrplan/schedule.en.xml
+++ b/content/static/datenspuren/fahrplan/schedule.en.xml
@@ -11,98 +11,140 @@
00:0000:30
-
+ 11:0001:00
+ Saal
+ keynoteKeynote
+ Lecture
+ German
- Rop Gonggrijp
- fukami
- Mirko Swillus
+
+ Rop Gonggrijp
+ fukami
+ Mirko Swillus
+ 12:0001:00
+ Saal
+ biometrie_und_epassBiometrie und ePass
+ Lecture
+ GermanSeit dem 1.November 2005 gibt es in Deutschland den neuen elektronischen Reisepass. Auf einem RFID-Chip sind dort, neben den bisher schon auf dem Pass befindlichen Daten ein digitales Gesichtsbild gespeichert, für das ganz neue Anforderungen gelten. Ab März 2007 werden zusätzlich noch Fingerabdrücke in digitaler Form aufgenommen.
Der Vortrag beschäftigt sich mit den im Pass verwendeten Techniken der Biometrie und der Funktechnik und deren Unzulänglichkeiten im Bezug auf den Einsatz in Ausweisdokumenten.
Der der dazugehörige Workshop beschäftigt sich speziell mit der Sicherheit der verwendeten Komponenten. Es gibt eine kurze Einführung in die Angreifbarkeit der RFID-Chips und hands-on Demonstrationen zur Überwindbarkeit verschiedenen biometrischer Systeme.
- starbug
+
+ starbug
+ 14:0001:00
+ Saal
+ informationsfreiheitsgesetzInformationsfreiheitsgesetz
+ Lecture
+ GermanIn diesem Vortrag geht es um das Informationsfreiheitsgesetz des Bundes, dass am 1.1.2006 in Kraft getreten ist. Damit hat sich Deutschland endlich in den Kreis der Länder eingereiht, für die dies eine Selbstverständlichkeit ist. In Schweden beispielsweise seit 1766. Dennoch bleibt das Gesetz auch hinter manchen Erwartungen zurück. Welche Chancen bietet es, wie kann es genutzt und möglicherweise weiterentwickelt werden?
- Jörg Tauss
+
+ Jörg Tauss
+ 16:0001:00
+ Saal
+ daten_dammbruecheDaten-DammbrücheLust auf Mehr, Lust am Ertrinken
+ Lecture
+ GermanDas Dammbruch- oder Slippery Slope-Argument warnt davor, eine bestimmte Handlung vorzunehmen, weil es danach kein Zurück und kein Halten mehr gebe. Man findet es bei der Diskussion um Studiengebühren ebenso wie in der Sterbehilfedebatte oder eben beim Erheben, Verwerten und Vernetzen von Daten. Das Dammbruchargument selbst ist maßlos bzw. witzlos, wenn es nicht gebändigt wird. Denn das Zuviel eines jeden ist stets verderblich. Soll also das Dammbruchargument ernst genommen werden, ist darzulegen, warum plausible Eskalationsszenarien existieren. Bei Daten ist eine unheilvolle Allianz auszumachen: Nicht nur der Staat, sondern auch die Wirtschaft haben Lust auf Mehr, es wird munter untereinander ausgetauscht, der Träger der Daten gibt sie auch noch ohne zu zögern her.
- Roland Hefendehl
+
+ Roland Hefendehl
+ 18:0001:00
+ Saal
+ zensur_in_chinaNetzzensur am Beispiel China
+ Lecture
+ GermanDas bevölkerungsreichste Land der Erde, die Volksrepublik China, ist einerseits eine aufstrebende Cyber-Nation, andererseits aber eine Gesellschaft, die von staatlicher Repression geprägt ist. Übergriffe auf Dissidenten und Online-Zensur gehören zum Alltag. Der Vortrag versucht einen Überblick über Internetzensur im Reich der Mitte zu geben. Der momentane Stand von Rede- und Pressefreiheit und der Freiheit des Internets werden anhand von unabhängigen Untersuchungen kurz dargestellt. Danach geht es um die technische Implementierung der "Great Firewall of China". Den Abschluß machen einige Überlegungen zur Umgehung der Sperrmaßnahmen und eigene Beobachtungen auf chinesischen Hosts.
- Jens Ohlig
+
+ Jens Ohlig
+ 19:0001:00
+ Saal
+ we_lost_the_warWe lost the war - revisited
+ Lecture
+ GermanWir betrachten den drohenden Verlust von Privatsphäre und Bürgerrechten, ohne lethargisch zu werden.
Wir analysieren die gegenwärtigen Ereignisse, wie sie unserer Meinung nach die uns wichtigen Themen beeinflussen und wie wir unter den neuen Umständen am effektivsten arbeiten können. Oder einfach nur: Wie können wir die Zeiten überleben, die vor uns liegen?
- Frank Rieger
- Rop Gonggrijp
+
+ Frank Rieger
+ Rop Gonggrijp
+ 20:0001:00
+ Saal
+ biometrics_in_science_fictionBiometrics in Science Fiction
+ Other
+ GermanGezeigt und kommentiert werden Ausschnitte und Szenen biometrischer Techniken aus Film und Fernsehen.Daß Film Fiktion ist, weiß der gemeine Kinogänger - Hollywood eben. Doch die Inszenierung von Biometrie im Film prägt das Bild der Menschen. Beim Blick in vergangene Film- und Fernsehproduktionen gehen wir der Frage nach, wie biometrische Techniken in Zukunft aussehen und funktionieren könnten.
Der Vortrag wurde auf dem 22C3 gehalten und für Datenspuren 2006 erweitert.
- Constanze Kurz
+
+ Constanze Kurz
+
@@ -111,16 +153,22 @@ Der Vortrag wurde auf dem 22C3 gehalten und für Datenspuren 2006 erweitert.
14:0001:30
+ Workshopraum
+ bioworkshopBiometrie überwinden
+ Workshop
+ GermanIn diesem Workshop werden biometrische Verfahren genauer beleuchtet werden. Er baut auf dem Vortrag "Biometrie in Ausweisdokumententen" auf.
Zu Beginn des Workshops werden die drei Verfahren (Gesichts-, Fingerabdruck- und Iriserkennung) in ihrer Funktionsweise vorgestellt sowie ihre Stärken und Schwächen im Einsatz analysiert. Ein Schwerpunkt liegt dabei auf der Fälschbarkeit der Merkmale und der damit verbundenen Überwindbarkeit der Systeme.
Anschliessend steht zu jedem Verfahren ein konkretes System zur Verfügung, an denen die Arbeitsweisen und Überwindungsversuche vorgeführt werden.
- starbug
+
+ starbug
+
http://www.biometrische-systeme.org
http://chaosradio.ccc.de/cr97.html
@@ -130,40 +178,38 @@ Anschliessend steht zu jedem Verfahren ein konkretes System zur Verfügung, an d
15:3001:30
+ Workshopraum
+ einrichtung_von_torEinrichtung von TorWie man Tor Client, Server und versteckten Service nutzen kann
+ Workshop
+ GermanDer Workshop soll Interessenten vermitteln, wie man Tor im täglichen Betrieb nutzen kann. Dabei wird sowohl auf die Einrichtung als Client und Server wie auch auf den Betrieb eines versteckten Service eingegangen.Ich möchte mit diesem Workshop allen Interessierten einen Einblick in die Einrichtung und den Betrieb der Anonymisierungssoftware Tor geben. Dazu soll es zu Beginn einen kurzen Überblick zu Tor geben. Danach werde ich erklären, wie man den Torclient einrichten kann und welche nützlichen Einstellungen es gibt. Des weiteren werde ich kurz ein Wort zur Konfiguration von Privoxy verlieren und darauf eingehen, welche Programme man mit Tor nutzen kann. Ein weiterer Schwerpunkt des Workshops soll der Betrieb eines Torservers sein. Neben der grundsätzlichen Verfahrensweise zur Einrichtung des Servers werde ich erklären, wie dieser als Mittelknoten bzw. als Exitknoten betrieben werden kann. Bei letzterem werde ich auch zeigen, wie man auf Basis von IP-Adressen und Ports flexible Policies einsetzt. Ein weiterer Punkt wird das Management der verfügbaren Bandbreite sein. Zu guter Letzt gehe ich dann nochmal theoretisch auf die Funktionsweise der versteckten Services ein und werde im Anschluss zeigen, wie man einen solchen einrichtet.
Nach diesem Workshop sollten die Teilnehmer alle drei Arbeitsmodi von Tor kennen und in der Lage sein, diese eigenständig einzurichten. Alle Beispiele werden anhand eines GNU/Linux-System erläutert werden. Die Einrichtung auf Windows- oder Mac-Rechner ist äquivalent, so dass der Workshop auch für Nutzer der anderen Betriebsysteme nützlich ist.
- Jens Kubieziel
+
+ Jens Kubieziel
+
Webseite des Torprojektes
-
- 18:00
- 02:00
- Telemediengesetz 1
-
-
- Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
-
- Alvar C.H. Freude
-
-
-
-
+ 12:0001:00
+ Saal
+ dnssecChancen und Risiken von DNSSEC
+ Lecture
+ GermanDNSSEC macht viele Versprechungen bis hin zum Schutz gegen Phishing. Warum
ist ein sechs Jahre altes Protokoll immer noch praktisch nicht im Einsatz?
Man kann DNSSEC verwenden, um den Schlüsselaustausch im Internet zu
@@ -171,43 +217,61 @@ vereinfachen, so daß mehr Leute "einfach so" verschlüsseln können. Aktuelle
Entwicklungen wie NSEC3 bieten Schutz vor traversieren und gestatten auch
das Signieren sehr großer Zonen.
- Lutz Donnerhacke
+
+ Lutz Donnerhacke
+ 13:0001:00
+ Saal
+ der_wert_von_aufenthaltsinformationenDer Wert von AufenthaltsinformationenDer Versuch einer Antwort an Hand von Umfragen
+ Lecture
+ GermanDer monetäre Wert, den Menschen als Gegenwert für die Preisgabe personenbezogener Informationen erwarten, wird oft als Maß für die Wichtigkeit von Datenschutz (für diese Menschen) benutzt. In dem Vortrag geht es im Speziellen um den Wert von Aufenthaltsinformationen -- also die Frage: "Wieviel ist den Menschen der Schutz der Informationen über ihren Aufenthaltsort wert?" bzw. "Für welchen Preis sind Menschen bereit, Informationen über ihren Aufenthaltsort preiszugeben?".
Zur Beantwortung dieser Fragen wurden zwei Studien durchgeführt, deren Ergebnisse vorgestellt werden.
Eine dieser Studien wurde im Rahmen eines europäischen Forschungsnetzwerkes namens "FIDIS - Future of Identity in the Information Society" durchgeführt. Dieser Forschungsverbund und die bisher erzielten Ergebnisse werden ebenfalls kurz vorgestellt.
- Stefan Köpsell
+
+ Stefan Köpsell
+ 14:3001:00
+ Saal
+ vorratsdatenspeicherungVorratsdatenspeicherung
+ Lecture
+ German
- Frank Rieger
+
+ Frank Rieger
+ 15:3002:00
+ Saal
+ elektronische_gesundheitskarteElektronische Gesundheitskarte und Gesundheitstelematik - 1984 reloaded?
+ Lecture
+ GermanWenige Tage noch, dann bricht die schöne, neue Welt der elektronischen Gesundheitskarte an.
Alles wird besser -- bloß für wen? Damit will sich dieser Vortrag befassen, und insbesondere mit den Konsequenzen für diejenigen, für die es nicht besser wird.Die Schöne, Neue Welt -- was alles kommen soll
@@ -236,39 +300,52 @@ Vivisektion eines Gespensts
Und nun, was tun?
- Vorschläge, um nicht in den Sümpfen der Traurigkeit zu versinken
- ThoMaus
+
+ ThoMaus
+
+
+
+
+
+ 17:30
+ 00:30
+ Saal
+ telemediengesetz_brainstorming
+ Telemediengesetz Brainstorming
+
+
+
+
+
+
+
+ Alvar C.H. Freude
+
- 17:30
- 01:00
+ 18:00
+ 00:30
+ Saal
+ abschlussveranstaltungAbschlussveranstaltung
+ Lecture
+ GermanZum Abschluss der Veranstaltung wird ein kurzes Fazit über den Verlauf der letzten beiden Tage gezogen und die Ergebnisse des Workshops zum Telemediengesetz vorgestellt.
- fukami
- nulli
- Mirko Swillus
- Mark Neis
+
+ fukami
+ Mirko Swillus
+ Mark Neis
+
-
- 15:00
- 02:00
- Telemediengesetz 2
-
-
- Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
-
- Alvar C.H. Freude
-
-
-
diff --git a/content/static/datenspuren/fahrplan/speakers.de.html b/content/static/datenspuren/fahrplan/speakers.de.html
index 286f498f6..c9e55d0e8 100644
--- a/content/static/datenspuren/fahrplan/speakers.de.html
+++ b/content/static/datenspuren/fahrplan/speakers.de.html
@@ -2,9 +2,9 @@
-
+
-
+
DS2006: Privatsphäre war gestern
@@ -69,10 +69,7 @@