r2021@pledge: frank | 2006-05-18 10:20:35 +0200

recode latin1..utf8


git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@316 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
toidinamai 2006-05-18 08:24:47 +00:00
parent 6b601b21ae
commit 4c44200e63
31 changed files with 351 additions and 351 deletions

View File

@ -5,8 +5,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="After-Show-Party im Club Metha, Louisenstr. 55, Dresden. Am Abend: quatschen, reden, diskutieren, trinken, tanzen, Musik hören, feiern. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="After-Show-Party,quatschen,reden,diskutieren,trinken,tanzen,Musik hören,feiern,Club Metha,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
<meta name="description" content="After-Show-Party im Club Metha, Louisenstr. 55, Dresden. Am Abend: quatschen, reden, diskutieren, trinken, tanzen, Musik hören, feiern. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="After-Show-Party,quatschen,reden,diskutieren,trinken,tanzen,Musik hören,feiern,Club Metha,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Tue, 27 April 2004 23:03:00 GMT" />
<meta name="language" content="German" />
@ -43,7 +43,7 @@
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>
@ -60,7 +60,7 @@
<h1 style="border-top: none; padding-top: 0;">After-Show Party</h1>
<p>
<br/>
Wer mit uns am Abend quatschen, reden, diskutieren, trinken, tanzen, Musik hören, feiern ... möchte, komme bitte in den
Wer mit uns am Abend quatschen, reden, diskutieren, trinken, tanzen, Musik hören, feiern ... möchte, komme bitte in den
<b>Club Metha, Louisenstr. 55, Dresden Neustadt</b>.
</p>
<br/>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Fahrplan zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Fahrplan,Schedule,Übersicht,Zeittafel,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Fahrplan zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Fahrplan,Schedule,Übersicht,Zeittafel,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 00:02:13 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>
@ -63,7 +63,7 @@
<li> als <a href="fahrplan.pdf">PDF</a></li>
</ul>
<br />
<table style="text-align: left" id="uebersicht" summary="Fahrplan / Übersicht der Vorträge">
<table style="text-align: left" id="uebersicht" summary="Fahrplan / Übersicht der Vorträge">
<tr class="header">
<th width="10%">Zeit</th>
<th width="30%">Raum 1</th>
@ -85,7 +85,7 @@
<i>Micha Bunzel</i></td>
<td class="vortrag">
<a href="/2004/vortraege/anon_jap.html">AN.ON/JAP</a><br />
<i>Rainer Böhme</i></td>
<i>Rainer Böhme</i></td>
<td class="empty">&nbsp;</td>
</tr>
<tr>
@ -113,7 +113,7 @@
<i>Dr. Dietmar Moews</i></td>
<td class="vortrag">
<a href="/2004/vortraege/trusted_computing.html">Trusted Computing</a><br />
<i>Rüdiger Weis</i></td>
<i>Rüdiger Weis</i></td>
<td class="vortrag">
<a href="/2004/workshops/sicheres_websurfen.html">Sicheres Websurfen</a>
</td>
@ -124,7 +124,7 @@
<a href="/2004/vortraege/datenschutz.html">Datenschutz in Sachsen und Europa</a><br/>
<i>Andreas Schneider</i></td>
<td class="vortrag">
<a href="/2004/vortraege/email_verschluesselung.html">Email-Verschlüsselung</a><br/>
<a href="/2004/vortraege/email_verschluesselung.html">Email-Verschlüsselung</a><br/>
<i>Konrad Rosenbaum</i></td>
<td class="vortrag">
<a href="/2004/workshops/sichere_online_kom.html">Sichere Online-Kommunikation</a><br/>
@ -134,13 +134,13 @@
<tr>
<td class="time">16:00</td>
<td class="vortrag">
<a href="/2004/vortraege/videoueberwachung.html">Videoüberwachung in Dresden</a><br/>
<a href="/2004/vortraege/videoueberwachung.html">Videoüberwachung in Dresden</a><br/>
<i>Silvio Heinze, Marcus Dreier, Mario Munzig</i></td>
<td class="vortrag">
<a href="/2004/vortraege/vorratsdatenspeicherung.html">Vorratsdatenspeicherung</a><br/>
<i>Matthias Hannich</i></td>
<td class="vortrag">
<a href="workshops/email_verschluesselung.html">E-Mail Verschlüsselung</a><br />
<a href="workshops/email_verschluesselung.html">E-Mail Verschlüsselung</a><br />
<i>Tibor Varkonyi</i>
</td>
</tr>
@ -173,7 +173,7 @@
</tr>
</table>
<p style="text-align: right;">
Stand 4. Mai 2004. Einzelne Termine können sich unter Umständen noch verschieben.
Stand 4. Mai 2004. Einzelne Termine können sich unter Umständen noch verschieben.
</p>
<br/>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Flyer und Plakate zum Lesen, Ausdrucken und Weitergeben für das Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Flyer,Plakate,Werbematerial,Handzettel,Lesen, Ausdrucken,Weitergeben,Aufhängen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung" />
<meta name="description" content="Flyer und Plakate zum Lesen, Ausdrucken und Weitergeben für das Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Flyer,Plakate,Werbematerial,Handzettel,Lesen, Ausdrucken,Weitergeben,Aufhängen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Tue, 27 April 2004 23:22:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -66,7 +66,7 @@
<br /></li>
</ul>
</li>
<li>Das Plakat. Ausdrucken und Aufhängen!
<li>Das Plakat. Ausdrucken und Aufhängen!
<ul>
<li><a href="ds_plakat_a3.pdf">A3, PDF (ds_plakat_a3.pdf)</a><br />
<br /></li>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<meta http-equiv="Content-Type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Tue, 27 April 2004 23:03:00 GMT" />
<meta name="language" content="German" />
@ -24,7 +24,7 @@
<div id="header">
<span class="headerTitle">DatenSpuren</span>
<span class="headerSubTitle">Privatsphäre war gestern</span>
<span class="headerSubTitle">Privatsphäre war gestern</span>
</div>
<!-- ###### Left Sidebar ###### -->
@ -44,7 +44,7 @@
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>
@ -60,7 +60,7 @@
<div id="bodyText">
<span class="dateheader">Donnerstag, 15. April 2004</span>
<h1 style="border-top: none; padding-top: 0; padding-bottom: 7px;">Einladung</h1>
<p><b>Chaostreff Dresden: Symposium "DatenSpuren - Privatsphäre war gestern"</b></p>
<p><b>Chaostreff Dresden: Symposium "DatenSpuren - Privatsphäre war gestern"</b></p>
<p><b>Wann:</b> 8. Mai 2004 ab 10:00 - 19:00 Uhr (+Aftershow)<br/>
<b>Wo:</b> Medienkulturzentrum Pentacon, Schandauer Str.64, Dresden<br/>
<b>Web:</b> http://datenspuren.c3d2.de<br/>
@ -68,25 +68,25 @@
</p>
<p><b>Was:</b><br/>
Der Chaostreff Dresden veranstaltet ein eintägiges Symposium zum Thema
Der Chaostreff Dresden veranstaltet ein eintägiges Symposium zum Thema
Datenschutz und informationelle Selbstbestimmung. Ihr seid herzlich
eingeladen, die Kehrseite einer Medaille kennen zu lernen, die jeder
von uns längst trägt und der wir uns nicht mehr entziehen können.
Erfahrt mehr über Technologien und Methoden der Überwachung und deren
von uns längst trägt und der wir uns nicht mehr entziehen können.
Erfahrt mehr über Technologien und Methoden der Überwachung und deren
Auswirkungen auf unsere Gesellschaft und wie ihr euch davor ggfs.
schützen könnt.
schützen könnt.
</p>
<p>Willkommen sind wie immer alle selbst denkenden Wesen.<br/>
Der Eintritt ist frei.
</p>
<p>Es finden u.a. folgende Vorträge statt:<br/>
<p>Es finden u.a. folgende Vorträge statt:<br/>
<b>Prof. Dr. Pfitzmann (TU Dresden):</b> Keynote Geschichte, Gegenwart und Zukunft des Datenschutzes<br/>
<b>Bettina Jodda (Twister):</b> Nichts zu verbergen!?<br/>
<b>Frank Rosengart:</b> Hinter den Kameras des Mautsystems<br/>
<b>Lutz Donnerhacke:</b> E-Mail-Remailer / Mix / Web-Mailer<br/>
<b>Rüdiger Weis:</b> Trusted Computing (TCPA/TCG)<br/>
<b>Rüdiger Weis:</b> Trusted Computing (TCPA/TCG)<br/>
<b>Jaya Baloo:</b> Lawful Interception<br/>
</p>
@ -95,8 +95,8 @@
<b>Teilnehmer u.a.:</b> Prof. Pfitzmann, Twister, Dr. Dietmar Moews<br/>
</p>
<p>Es wird außerdem eine Reihe von Workshops sowie eine Keysigning-Party geben.<br/>
Wir freuen uns über zahlreiches Kommen!<br/>
<p>Es wird außerdem eine Reihe von Workshops sowie eine Keysigning-Party geben.<br/>
Wir freuen uns über zahlreiches Kommen!<br/>
</p>
<br/>
<br/>
@ -131,13 +131,13 @@
<b>Bettina Jodda (Twister):</b> Nothing to Hide!?<br/>
<b>Frank Rosengart:</b> Behind the cameras of the toll collect system<br/>
<b>Lutz Donnerhacke:</b> E-Mail-Remailer / Mix / Web-Mailer<br/>
<b>Rüdiger Weis:</b> Trusted Computing (TCPA/TCG)<br/>
<b>Rüdiger Weis:</b> Trusted Computing (TCPA/TCG)<br/>
<b>Jaya Baloo:</b> Lawful Interception<br/>
</p>
<p>At the end of the symposium, a <b>panel discussion</b> will take place on the subject of "Do I have anything to hide?"<br/>
<b>Presentation:</b> Reinhard Wobst<br/>
<b>Participants:</b> Prof. Pfitzmann, Twister, Dietmar Möws and others<br/>
<b>Participants:</b> Prof. Pfitzmann, Twister, Dietmar Möws and others<br/>
</p>
<p>Moreover, there will be several workshops as well as a keysigning party.<br/>
@ -150,28 +150,28 @@
<br/>
<span class="dateheader">Montag, 5. April 2004</span>
<h1 style="border-top: none; padding-top: 0; padding-bottom: 7px;">Übersicht</h1>
<p>"Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre.
Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst,
weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet,
<h1 style="border-top: none; padding-top: 0; padding-bottom: 7px;">Übersicht</h1>
<p>"Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre.
Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst,
weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet,
Webseiten besucht, E-Mails schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt.
Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.</p>
Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.</p>
<p>Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber.
<p>Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber.
Zuallererst ist das Recht auf informationelle Selbstbestimmung zu nennen,
das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet.
Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt.
Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist,
formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten.
Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW,
das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet.
Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt.
Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist,
formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten.
Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW,
an dem die TU Dresden als wichtiger Partner beteiligt ist.</p>
<p>Der Chaostreff Dresden lädt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein,
auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten.
<p>Der Chaostreff Dresden lädt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein,
auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten.
Sie sind herzlich eingeladen, die Kehrseite einer Medaille kennen zulernen,
die jeder von uns längst trägt und der wir uns nicht mehr entziehen können.
Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie,
was Sie konkret zur Wahrung Ihrer Rechte beitragen können.</p>
die jeder von uns längst trägt und der wir uns nicht mehr entziehen können.
Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie,
was Sie konkret zur Wahrung Ihrer Rechte beitragen können.</p>
<p>Willkommen sind wie immer alle selbst denkenden Wesen. Der Eintritt ist frei.</p>
<br/>

View File

@ -7,8 +7,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Keysigning-Party beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Keysigning-Party,verschlüsseln,signieren,Schlüsselbund,Schlüssel,Fingerprint,GnuPG,OpenPGP,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Überwachung" />
<meta name="description" content="Keysigning-Party beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Keysigning-Party,verschlüsseln,signieren,Schlüsselbund,Schlüssel,Fingerprint,GnuPG,OpenPGP,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Überwachung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Tue, 27 April 2004 23:30:00 GMT" />
<meta name="language" content="German" />
@ -45,7 +45,7 @@
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>
@ -61,23 +61,23 @@
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">Keysigning Party</h1>
<p>
Eine Keysigning-Party gehört zu einer solchen Veranstaltung traditionell dazu.
Was ist das? Eine kurze Erläuterung:
Eine Keysigning-Party gehört zu einer solchen Veranstaltung traditionell dazu.
Was ist das? Eine kurze Erläuterung:
</p>
<table border="1" cellpadding="5" summary="Kurze Erläuterung zum E-Mail verschlüsseln">
<table border="1" cellpadding="5" summary="Kurze Erläuterung zum E-Mail verschlüsseln">
<tr>
<td>
Um Mails zu verschlüsseln oder zu signieren, verwendet man meist ein
Um Mails zu verschlüsseln oder zu signieren, verwendet man meist ein
OpenPGP-kompatibles Programm wie beispielsweise
<a href="http://www.gnupg.org">GnuPG</a> oder <a href="http://www.pgp.com">PGP</a>.
Um allerdings die Identität des Kommunikationspartners feststellen zu können,
hat es sich eingebürgert, OpenPGP-Schlüsseln erst dann zu vertrauen, wenn man
Um allerdings die Identität des Kommunikationspartners feststellen zu können,
hat es sich eingebürgert, OpenPGP-Schlüsseln erst dann zu vertrauen, wenn man
sich im wahren Leben einmal getroffen hat.
Die Sammlung aller solcher bestätigten Schlüssel innerhalb eines
Schlüsselbundes bilden dann die Basis für das Web of Trust.<br/>
Die Sammlung aller solcher bestätigten Schlüssel innerhalb eines
Schlüsselbundes bilden dann die Basis für das Web of Trust.<br/>
<br/>
Die Keysigning-Party dient also dazu, sich gegenseitig die Schlüssel zu signieren.
Die Keysigning-Party dient also dazu, sich gegenseitig die Schlüssel zu signieren.
</td>
</tr>
</table>
@ -86,19 +86,19 @@
Der Ablauf dazu ist wie folgt:
</p>
<ul>
<li>Schlüssel erstellen, falls nicht schon geschehen <pre>gpg --gen-key</pre></li>
<li>Eigenen Schlüssel finden und ID/Fingerprint ablesen <pre>gpg --fingerprint --list-keys</pre></li>
<li>Schlüssel auf einen Keyserver hochladen <pre>gpg --keyserver wwwkeys.de.pgp.net --send-keys <i>Key-ID</i></pre></li>
<li>Schlüssel-ID und Fingerprint <a href="mailto:keysign@c3d2.de">an das DatenSpuren-Team senden</a>
(alternativ kann auch der Schlüssel gesendet werden, er muss aber trotzdem im Netz zu finden sein).</li>
<li>Schlüssel erstellen, falls nicht schon geschehen <pre>gpg --gen-key</pre></li>
<li>Eigenen Schlüssel finden und ID/Fingerprint ablesen <pre>gpg --fingerprint --list-keys</pre></li>
<li>Schlüssel auf einen Keyserver hochladen <pre>gpg --keyserver wwwkeys.de.pgp.net --send-keys <i>Key-ID</i></pre></li>
<li>Schlüssel-ID und Fingerprint <a href="mailto:keysign@c3d2.de">an das DatenSpuren-Team senden</a>
(alternativ kann auch der Schlüssel gesendet werden, er muss aber trotzdem im Netz zu finden sein).</li>
<li>Einen Ausdruck davon und den eigenen Ausweis zur Keysigning-Party mitbringen</li>
</ul>
Einsendeschluß für Fingerprints/Schlüssel ist der 1. Mai 2004.
Einsendeschluß für Fingerprints/Schlüssel ist der 1. Mai 2004.
<h2>Die Party...</h2>
<p>
Wir werden uns um 17:00 Uhr Workshopraum treffen. Du solltest einen Ausdruck
Deiner KeyID und Deines Fingerprint sowie einen gültigen Ausweis/Pass/Führerschein mitbringen.
Deiner KeyID und Deines Fingerprint sowie einen gültigen Ausweis/Pass/Führerschein mitbringen.
</p>
<p>
Bitte bring einen Ausdruck des <a href="http://ds.silmor.de/keyring.php">Keyrings</a> mit.
@ -106,21 +106,21 @@
vor Ort wird diese Summe verglichen.
</p>
<p>
Anschließend werden Namen und Ausweise verglichen (das Verfahren wird vor Ort bekannt gegeben).
Anschließend werden Namen und Ausweise verglichen (das Verfahren wird vor Ort bekannt gegeben).
</p>
<h2>Signieren...</h2>
<p>
Zu Hause kann man dann in aller Ruhe die Schlüssel signieren. Es sollten nur gültige UIDs
signiert werden, wer es genau wissen will sollte einen Challenge durchführen.
Zu Hause kann man dann in aller Ruhe die Schlüssel signieren. Es sollten nur gültige UIDs
signiert werden, wer es genau wissen will sollte einen Challenge durchführen.
</p>
<p>
Dazu zieht man sich die Schlüssel aus dem Netz:
Dazu zieht man sich die Schlüssel aus dem Netz:
</p>
<pre>gpg --keyserver wwwkeys.de.pgp.net --recv-keys <i>Key-ID</i></pre>
<p>
Dann vergleicht man den Fingerprint. Jetzt kann man den Schlüssel entweder sofort signieren, oder wenn man absolut sicher gehen
will kann man noch eine Challenge durchführen.
Dann vergleicht man den Fingerprint. Jetzt kann man den Schlüssel entweder sofort signieren, oder wenn man absolut sicher gehen
will kann man noch eine Challenge durchführen.
</p>
<br/>
<br/>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<meta http-equiv="Content-Type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Pizzabestellung 2015 und der Große Bruder. Lesestoff zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Pizzabestellung,nichts zu verbergen,Lesestoff,Texte,Meinungen,Rant,Einführung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,Anonymität,informationelle Selbstbestimmung" />
<meta name="description" content="Pizzabestellung 2015 und der Große Bruder. Lesestoff zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Pizzabestellung,nichts zu verbergen,Lesestoff,Texte,Meinungen,Rant,Einführung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,Anonymität,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Tue, 27 April 2004 23:46:00 GMT" />
<meta name="language" content="German" />
@ -24,7 +24,7 @@
<div id="header">
<span class="headerTitle">DatenSpuren</span>
<span class="headerSubTitle">Privatsphäre war gestern</span>
<span class="headerSubTitle">Privatsphäre war gestern</span>
</div>
<!-- ###### Left Sidebar ###### -->
@ -44,7 +44,7 @@
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>
@ -61,21 +61,21 @@
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">Lesestoff</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li><a href="#pizza_bestellung">Pizzabestellung im Jahr 2015 und der Große Bruder</a></li>
<li><a href="#pod">Wer nichts zu verbergen hat, hat nichts zu befürchten</a></li>
<li><a href="#intro">Einführungstext</a></li>
<li><a href="#pizza_bestellung">Pizzabestellung im Jahr 2015 und der Große Bruder</a></li>
<li><a href="#pod">Wer nichts zu verbergen hat, hat nichts zu befürchten</a></li>
<li><a href="#intro">Einführungstext</a></li>
</ul>
<br/>
<br/>
<a name="pizza_bestellung"></a>
<h2 style="border-top: none; padding-top: 0;">Pizzabestellung 2015 und der Große Bruder</h2>
<h2 style="border-top: none; padding-top: 0;">Pizzabestellung 2015 und der Große Bruder</h2>
<b>(Aus dem Netdigest)</b>
<p>
<tt style="font-size:95%">
From: "Hans-Peter Popowski"<br/>
Newsgroups: de.etc.beruf.selbstaendig<br/>
Subject: Pizzabestellung im Jahr 2015 und der Große Bruder<br/>
Subject: Pizzabestellung im Jahr 2015 und der Große Bruder<br/>
Date: Fri, 16 Jan 2004 04:48:45 +0100<br/>
Message-ID: bu7n7s$4kk$01$1@news.t-online.com<br/>
</tt>
@ -86,67 +86,67 @@
Hallo,<br/>
<b>Pizzamann:</b> "Danke, dass Sie Pizza Hut angerufen haben. Kann ich Ihre..."<br/>
<br/>
<b>Kunde:</b> "Hi, ich möche etwas bestellen."<br/>
<b>Kunde:</b> "Hi, ich möche etwas bestellen."<br/>
<br/>
<b>P:</b> "Kann ich bitte erst Ihre NIDN haben?"<br/>
<br/>
<b>K:</b> "Meine Nationale ID Nummer, ja, warten Sie, die ist 6102049998-45-54610."<br/>
<br/>
<b>P:</b> "Vielen Dank, Herr Schwardt. Sie wohnen in der Rosenstraße 25 und Ihre Telefonnummer lautet 89 568 345.
<b>P:</b> "Vielen Dank, Herr Schwardt. Sie wohnen in der Rosenstraße 25 und Ihre Telefonnummer lautet 89 568 345.
Ihre Firmennummer bei der Allianz ist 74 523 032 und Ihre Durchwahl ist -56. Von welchem Anschluss aus rufen Sie an?"<br/>
<br/>
<b>K:</b> "Hä? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?"<br/>
<b>K:</b> "Hä? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?"<br/>
<br/>
<b>P:</b> "Wir sind an das System angeschlossen."<br/>
<br/>
<b>K:</b> (seufzt) "Oh, natürlich. Ich möchte zwei von Ihren Spezial- Pizzen mit besonders viel Fleisch bestellen."<br/>
<b>K:</b> (seufzt) "Oh, natürlich. Ich möchte zwei von Ihren Spezial- Pizzen mit besonders viel Fleisch bestellen."<br/>
<br/>
<b>P:</b> "Ich glaube nicht, dass das gut für Sie ist."<br/>
<b>P:</b> "Ich glaube nicht, dass das gut für Sie ist."<br/>
<br/>
<b>K:</b> "Wie bitte??!!"<br/>
<br/>
<b>P:</b> "Laut Ihrer Krankenakte haben Sie einen zu hohen Blutdruck und extrem hohe Cholesterinwerte.
Ihre Krankenkasse würde eine solche ungesunde Auswahl nicht gestatten."<br/>
Ihre Krankenkasse würde eine solche ungesunde Auswahl nicht gestatten."<br/>
<br/>
<b>K:</b> "Verdammt! Was empfehlen Sie denn?"<br/>
<br/>
<b>P:</b> "Sie könnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken."<br/>
<b>P:</b> "Sie könnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken."<br/>
<br/>
<b>K:</b> "Wie kommen Sie darauf, dass ich das mögen könnte?"<br/>
<b>K:</b> "Wie kommen Sie darauf, dass ich das mögen könnte?"<br/>
<br/>
<b>P:</b> "Nun, Sie haben letzte Woche das Buch 'Sojarezepte für Feinschmecker' aus der Bücherei ausgeliehen.
<b>P:</b> "Nun, Sie haben letzte Woche das Buch 'Sojarezepte für Feinschmecker' aus der Bücherei ausgeliehen.
Deswegen habe ich Ihnen diese Pizza empfohlen."<br/>
<br/>
<b>K:</b> "Ok, ok. Geben Sie mir zwei davon in Familiengröße. Was kostet der Spaß?"<br/>
<b>K:</b> "Ok, ok. Geben Sie mir zwei davon in Familiengröße. Was kostet der Spaß?"<br/>
<br/>
<b>P:</b> "Das sollte für Sie, Ihre Frau und Ihre vier Kinder reichen. Der Spaß, wie Sie es nennen, kostet 45 Euro."<br/>
<b>P:</b> "Das sollte für Sie, Ihre Frau und Ihre vier Kinder reichen. Der Spaß, wie Sie es nennen, kostet 45 Euro."<br/>
<br/>
<b>K:</b> "Ich gebe Ihnen meine Kreditkartennummer."<br/>
<br/>
<b>P:</b> "Es tut mir leid, aber Sie werden bar zahlen müssen. Der Kreditrahmen Ihrer Karte ist bereits überzogen."<br/>
<b>P:</b> "Es tut mir leid, aber Sie werden bar zahlen müssen. Der Kreditrahmen Ihrer Karte ist bereits überzogen."<br/>
<br/>
<b>K:</b> "Ich laufe runter zum Geldautomaten und hole Bargeld, bevor Ihr Fahrer hier ist."<br/>
<br/>
<b>P:</b> "Das wird wohl auch nichts. Ihr Girokonto ist auch überzogen."<br/>
<b>P:</b> "Das wird wohl auch nichts. Ihr Girokonto ist auch überzogen."<br/>
<br/>
<b>K:</b> "Egal. Schicken Sie einfach die Pizza los. Ich werde das Geld da haben. Wie lange wird es dauern?"<br/>
<br/>
<b>P:</b> "Wir hängen ein wenig hinterher. Es wird etwa 45 Minuten dauern.
Wenn Sie es eilig haben, können Sie sie selbst abholen, wenn Sie das Geld besorgen,
<b>P:</b> "Wir hängen ein wenig hinterher. Es wird etwa 45 Minuten dauern.
Wenn Sie es eilig haben, können Sie sie selbst abholen, wenn Sie das Geld besorgen,
obwohl der Transport von Pizza auf dem Motorrad immer etwas schwierig ist."<br/>
<br/>
<b>K:</b> "Woher wissen Sie, dass ich Motorrad fahre?"<br/>
<br/>
<b>P:</b> "Hier steht, dass Sie mit den Ratenzahlungen für Ihren Wagen im Rückstand sind und ihn zurückgeben mussten.
<b>P:</b> "Hier steht, dass Sie mit den Ratenzahlungen für Ihren Wagen im Rückstand sind und ihn zurückgeben mussten.
Aber Ihre Harley ist bezahlt, also nehme ich an, dass Sie die benutzen."<br/>
<br/>
<b>K:</b> "@#%/$@§?#!"<br/>
<b>K:</b> "@#%/$@§?#!"<br/>
<br/>
<b>P:</b> "Achten Sie lieber darauf, was Sie sagen. Sie haben sich bereits im Juli 2006 eine Verurteilung wegen Beamtenbeleidigung eingefangen."<br/>
<br/>
<b>K:</b> (sprachlos)<br/>
<br/>
<b>P:</b> "Möchten Sie noch etwas?"<br/>
<b>P:</b> "Möchten Sie noch etwas?"<br/>
<br/>
<b>K:</b> "Nein, danke. Oh doch, bitte vergessen Sie nicht, die beiden kostenlosen Liter Cola einzupacken,
die es laut Ihrer Werbung zu den Pizzen gibt."<br/>
@ -158,46 +158,46 @@
<br/><br/><br/>
<a name="pod"></a>
<h2 style="border-top: none; padding-top: 0;">Wer nichts zu verbergen hat, hat nichts zu befürchten</h2>
<h2 style="border-top: none; padding-top: 0;">Wer nichts zu verbergen hat, hat nichts zu befürchten</h2>
<p>Das ist das Argument, mit dem der Chef die Überwachung seiner Angestellten rechtfertigt.
Das ist der Satz, mit dem zehntausende Männer zur Abgabe einer Genprobe gedrängt werden
- vorausgesetzt das Opfer ist prominent oder der Fall spektakulär genug.
Das ist die Begründung für das letzte, das nächste und das übernächste Anti-Terror-Gesetz,
<p>Das ist das Argument, mit dem der Chef die Überwachung seiner Angestellten rechtfertigt.
Das ist der Satz, mit dem zehntausende Männer zur Abgabe einer Genprobe gedrängt werden
- vorausgesetzt das Opfer ist prominent oder der Fall spektakulär genug.
Das ist die Begründung für das letzte, das nächste und das übernächste Anti-Terror-Gesetz,
die zentrale Speicherung von biometrischen Daten, die ausufernde Rasterfahnderei,
den Zugriff auf Telekommunikations- und Bankdaten ohne Kontrolle durch die Justiz,
die Aufhebung der Schranken zwischen Polizei und Geheimdiensten.
</p>
<p>Wer nichts zu verbergen hat, hat also nichts zu befürchten?</p>
<p>Wer nichts zu verbergen hat, hat also nichts zu befürchten?</p>
<p>Leider sieht die Realität anders aus. Wer etwas befürchtet, macht sich dadurch automatisch zum Verdächtigen.
Die Trennung zwischen verdächtig und unverdächtig, zwischen schuldig und unschuldig wird aufgehoben,
die Beweislast umgekehrt. Sie möchten keine Speichelprobe abgeben? Kein Problem,
wo waren Sie denn an dem besagten Abend? Kann das jemand bestätigen?
<p>Leider sieht die Realität anders aus. Wer etwas befürchtet, macht sich dadurch automatisch zum Verdächtigen.
Die Trennung zwischen verdächtig und unverdächtig, zwischen schuldig und unschuldig wird aufgehoben,
die Beweislast umgekehrt. Sie möchten keine Speichelprobe abgeben? Kein Problem,
wo waren Sie denn an dem besagten Abend? Kann das jemand bestätigen?
</p>
<p>Das Recht auf Privatsphäre schützt einen Menschen auf verschiedenen Ebenen.</p>
<p>Das Recht auf Privatsphäre schützt einen Menschen auf verschiedenen Ebenen.</p>
<p>Es beschränkt die Macht des Staates, gegen bestimmte Arten von Handlungen, beispielsweise politische Opposition, vorzugehen.
Es schützt außerdem den Einzelnen als Mitglied der Gesellschaft. Täglich sagt oder tut fast jeder von uns Dinge,
die nicht an die Öffentlichkeit gelangen sollen, betreffe es die sexuellen Vorlieben, die Finanzlage,
die Bewerbung aus ungekündigter Stellung oder den Streit mit dem Ehepartner.
<p>Es beschränkt die Macht des Staates, gegen bestimmte Arten von Handlungen, beispielsweise politische Opposition, vorzugehen.
Es schützt außerdem den Einzelnen als Mitglied der Gesellschaft. Täglich sagt oder tut fast jeder von uns Dinge,
die nicht an die Öffentlichkeit gelangen sollen, betreffe es die sexuellen Vorlieben, die Finanzlage,
die Bewerbung aus ungekündigter Stellung oder den Streit mit dem Ehepartner.
</p>
<p>Die Weiterentwicklung der Technik hat dazu geführt, dass immer weitere Bereiche unseres Lebens im virtuellen Raum abgebildet werden;
die dort veröffentlichten, verbreiteten und gespeicherten Informationen werden immer vielfältiger.
Unter Zuhilfenahme der neuen Technologien zum Durchsuchen und Verknüpfen von Daten ließe sich mit dem so entstandenen Datenpool
viel Geld verdienen, insofern ist das Verhalten vieler Wirtschaftsunternehmen nicht verwunderlich und lässt sich mit einer Art pawlowschem
Reflex erklären. Aber auch bei den Sicherheitsorganen scheinen die Wünsche in Bezug auf Auswertung vorhandener und Erfassung neuer
Daten wesentlich schneller zu wachsen als das Bewusstsein für das damit verbundene Missbrauchspotential.
<p>Die Weiterentwicklung der Technik hat dazu geführt, dass immer weitere Bereiche unseres Lebens im virtuellen Raum abgebildet werden;
die dort veröffentlichten, verbreiteten und gespeicherten Informationen werden immer vielfältiger.
Unter Zuhilfenahme der neuen Technologien zum Durchsuchen und Verknüpfen von Daten ließe sich mit dem so entstandenen Datenpool
viel Geld verdienen, insofern ist das Verhalten vieler Wirtschaftsunternehmen nicht verwunderlich und lässt sich mit einer Art pawlowschem
Reflex erklären. Aber auch bei den Sicherheitsorganen scheinen die Wünsche in Bezug auf Auswertung vorhandener und Erfassung neuer
Daten wesentlich schneller zu wachsen als das Bewusstsein für das damit verbundene Missbrauchspotential.
</p>
<p>Nach der Logik der Sicherheitspolitiker, die mit immer neuen Überwachungsexorzismen die Teufel des 11. September zu vertreiben suchen,
<p>Nach der Logik der Sicherheitspolitiker, die mit immer neuen Überwachungsexorzismen die Teufel des 11. September zu vertreiben suchen,
ist jeder Einzelne ein Risikofaktor, den es zu kontrollieren gilt. Immer weniger Beachtung wird dabei der informationellen Selbstbestimmung,
der Freiheit und der Würde jedes Menschen geschenkt. Aber wir sollten nicht vergessen:
In einem maßlosen Staat kann es vielleicht mehr Sicherheit geben, aber sicher auch immer weniger Freiheit.
Insofern hat jeder etwas zu befürchten.
der Freiheit und der Würde jedes Menschen geschenkt. Aber wir sollten nicht vergessen:
In einem maßlosen Staat kann es vielleicht mehr Sicherheit geben, aber sicher auch immer weniger Freiheit.
Insofern hat jeder etwas zu befürchten.
</p>
<ul style="list-style-type: square;">
@ -208,28 +208,28 @@
<br/><br/><br/>
<a name="intro"></a>
<h2 style="border-top: none; padding-top: 0;">Einführungstext</h2>
<p>"Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre.
Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst,
weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet,
<h2 style="border-top: none; padding-top: 0;">Einführungstext</h2>
<p>"Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre.
Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst,
weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet,
Webseiten besucht, E-Mails schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt.
Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.</p>
Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.</p>
<p>Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber.
<p>Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber.
Zuallererst ist das Recht auf informationelle Selbstbestimmung zu nennen,
das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet.
Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt.
Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist,
formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten.
Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW,
das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet.
Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt.
Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist,
formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten.
Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW,
an dem die TU Dresden als wichtiger Partner beteiligt ist.</p>
<p>Der Chaostreff Dresden lädt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein,
auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten.
<p>Der Chaostreff Dresden lädt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein,
auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten.
Sie sind herzlich eingeladen, die Kehrseite einer Medaille kennen zulernen,
die jeder von uns längst trägt und der wir uns nicht mehr entziehen können.
Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie,
was Sie konkret zur Wahrung Ihrer Rechte beitragen können.</p>
die jeder von uns längst trägt und der wir uns nicht mehr entziehen können.
Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie,
was Sie konkret zur Wahrung Ihrer Rechte beitragen können.</p>
<p>Willkommen sind wie immer alle selbst denkenden Wesen. Der Eintritt ist frei.</p>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Linkliste zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Links,Linkliste,Bookmarks,Verweise,Lesestoff,Hintergrundinformationen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung" />
<meta name="description" content="Linkliste zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Links,Linkliste,Bookmarks,Verweise,Lesestoff,Hintergrundinformationen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Tue, 27 April 2004 23:33:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Wo? Anfahrt zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Anfahrtsskizze,Karte,Plan,Map,Straßenkarte,ÖPNV,Auto,Stadtplan,wo?,Ort,Örtlichkeit,Medienkulturzentrum Pentacon,Schandauer Str.,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Überwachung" />
<meta name="description" content="Wo? Anfahrt zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Anfahrtsskizze,Karte,Plan,Map,Straßenkarte,ÖPNV,Auto,Stadtplan,wo?,Ort,Örtlichkeit,Medienkulturzentrum Pentacon,Schandauer Str.,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Überwachung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Tue, 27 April 2004 23:38:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>
@ -61,7 +61,7 @@
<h1 style="border-top: none; padding-top: 0;">Ort</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li><b><a href="http://www.medienkulturzentrum.de/" target="_blank">Medienkulturzentrum Pentacon Dresden</a></b>
<br/>Schandauer Straße 64, 01277 Dresden<br/></li>
<br/>Schandauer Straße 64, 01277 Dresden<br/></li>
<li><b>Anfahrtsskizze:</b>
<ul style="list-style-type: none;">
<li><img src="/img/anreise.png" alt="Anfahrtsskizze" /></li>
@ -77,7 +77,7 @@
</li>
<li><b>Anfahrt:</b>
<ul style="list-style-type: none;">
<li>Straßenbahnlinien:
<li>Straßenbahnlinien:
<ul style="list-style-type: circle;">
<li>Strassenbahn Linie 4, 'Gottleubaer Str.'</li>
</ul>

View File

@ -25,7 +25,7 @@
<div id="header">
<span class="headerTitle">DatenSpuren</span>
<span class="headerSubTitle">Privatsphäre war gestern</span>
<span class="headerSubTitle">Privatsphäre war gestern</span>
</div>
<!-- ###### Left Sidebar ###### -->
@ -45,7 +45,7 @@
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>
@ -63,12 +63,12 @@
<ul style="text-align: left; list-style-type: square; line-height: 2em;">
<li><b>Jaya Baloo:</b><br/>
Cisco Certified Network Professional, Certified Information Systems Security Professional.
Arbeitet seit mehr als 5 Jahren im Bereich Informationssicherheit. Nach ihrer Tätigkeit
bei Unisource in den Niederlanden wechselte sie zu KPN Telecom. Für das niederländische
Telekommunikationsunternehmen arbeitet sie weltweit in Namibia, Äpten, Deutschland
und Costa Rica. Dort entwickelte sie sichere IP-Infrastrukturen für die nationalen
Netzbetreiber. Vor kurzem war sie für die tschechische Telekom in Prag im Bereich
legale Überwachung tätig.<br/>
Arbeitet seit mehr als 5 Jahren im Bereich Informationssicherheit. Nach ihrer Tätigkeit
bei Unisource in den Niederlanden wechselte sie zu KPN Telecom. Für das niederländische
Telekommunikationsunternehmen arbeitet sie weltweit in Namibia, Äpten, Deutschland
und Costa Rica. Dort entwickelte sie sichere IP-Infrastrukturen für die nationalen
Netzbetreiber. Vor kurzem war sie für die tschechische Telekom in Prag im Bereich
legale Überwachung tätig.<br/>
<br/>
</li>
<li><b>Frank Becker</b><br/>
@ -89,26 +89,26 @@
<li><b>Lutz Donnerhacke:</b><br/>
Berater in Sicherheits und Datenschutzangelegenheiten, Programmierer, Kryptoexperte,
Internet-Aktivist<br/>
Gründungsmitglied des <a href="http://www.fitug.de/">FITUG e.V.</a>,
stellv. Vorsitzender des <a href="http://www.thur.de/">Thüringen Netz e.V.</a><br/>
Gründungsmitglied des <a href="http://www.fitug.de/">FITUG e.V.</a>,
stellv. Vorsitzender des <a href="http://www.thur.de/">Thüringen Netz e.V.</a><br/>
<a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#108;&#117;&#116;&#122;&#46;&#100;&#111;&#110;&#110;&#101;&#114;&#104;&#97;&#99;&#107;&#101;&#64;&#106;&#101;&#110;&#97;&#46;&#116;&#104;&#117;&#114;&#46;&#100;&#101;"
class="hplink">Email</a> -
<a href="http://www.iks-jena.de/mitarb/lutz/" class="hplink">Webseite</a><br/>
<br/>
</li>
<li><b>Matthias Hannich:</b><br/>
Matthias Hannich ist Schüler an einem Gymnasium in Görlitz/Sachsen. Er schreibt unregelmäßig
Artikel für das Netzmagazin <a href="http://www.heise.de/tp">Telepolis</a> und ist aktiv bei
der Bürgerrechtsinitiative <a href="http://www.stop1984.org">STOP1984</a>, die sich in der
Vergangenheit u.a. für Privatsphäre und das Recht auf informationelle Selbstbestimmung
stark machte. Dort kümmert er sich insbesondere um Themen des TK-Rechts und Vorratsdatenspeicherung.<br/>
Matthias Hannich ist Schüler an einem Gymnasium in Görlitz/Sachsen. Er schreibt unregelmäßig
Artikel für das Netzmagazin <a href="http://www.heise.de/tp">Telepolis</a> und ist aktiv bei
der Bürgerrechtsinitiative <a href="http://www.stop1984.org">STOP1984</a>, die sich in der
Vergangenheit u.a. für Privatsphäre und das Recht auf informationelle Selbstbestimmung
stark machte. Dort kümmert er sich insbesondere um Themen des TK-Rechts und Vorratsdatenspeicherung.<br/>
<a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#110;&#117;&#108;&#108;&#105;&#64;&#115;&#116;&#111;&#112;&#49;&#57;&#56;&#52;&#46;&#111;&#114;&#103;" class="hplink">Email</a> -
<a href="http://tcpa-info.org/dumb/" class="hplink">Webseite</a><br/>
<br/></li>
<li><b>Silvio Heinze</b><br/>
Silvio Heinze ist aktiv beim <a href="http://www.c3d2.de">Chaostreff Dresden</a>, beim
<a href="https://www.ccc.de">CCC e.V</a>, beim <a href="http://www.spiesser.de/fld8257/">JMMS e.V.</a>
und nebenbei noch Schüler.<br/>
und nebenbei noch Schüler.<br/>
<br/></li>
<li><b>Christian Horchert</b><br/>
Webentwickler, Scripter, Chatter, DJ, Mitglied im <a href="http://www.c3d2.de">C3D2</a>,
@ -121,32 +121,32 @@
<br/><br/></li>
<li><b>Bettina Jodda (Twister)</b><br/>
Twister (Bettina Jodda) lebt seit 2 Jahren in Bonn und arbeitet als freie Autorin und Journalistin.
Seit 3 Jahren hat sie die Presse- und Öffentlichkeitsarbeit der Initiative
<a href="http://www.stop1984.org">STOP1984</a> übernommen und beschäftigt sich auch in ihren
Kurzgeschichten mit Themen wie Datenschutz, Privatsphäre und Informationsfreiheit.<br/>
Seit 3 Jahren hat sie die Presse- und Öffentlichkeitsarbeit der Initiative
<a href="http://www.stop1984.org">STOP1984</a> übernommen und beschäftigt sich auch in ihren
Kurzgeschichten mit Themen wie Datenschutz, Privatsphäre und Informationsfreiheit.<br/>
<a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#116;&#119;&#105;&#115;&#116;&#101;&#114;&#64;&#115;&#116;&#111;&#112;&#49;&#57;&#56;&#52;&#46;&#99;&#111;&#109;" class="hplink">
Email</a><br/><br/></li>
<li><b>Rainer Böhme:</b><br/>
<li><b>Rainer Böhme:</b><br/>
Arbeitet als Dipl.-Inf. am <a href="http://www.inf.tu-dresden.de/IBDR/">Institut
für Systemarchitektur</a> der Fakultät Informatik der TU Dresden,<br/>
für Systemarchitektur</a> der Fakultät Informatik der TU Dresden,<br/>
wo er das <a href="http://anon.inf.tu-dresden.de/">AN.NO/JAP Projekt</a> betreut<br/>
<a href="&#109;&#097;&#105;&#108;&#116;&#111;:&#032;&#114;&#097;&#105;&#110;&#101;&#114;&#046;&#098;&#111;&#101;&#104;&#109;&#101;&#064;&#109;&#097;&#105;&#108;&#046;&#105;&#110;&#102;&#046;&#116;&#117;&#045;&#100;&#114;&#101;&#115;&#100;&#101;&#110;&#046;&#100;&#101;" class="hplink">Email</a>
<br/><br/></li>
<li><b>Dr. Dietmar Moews:</b><br/>
Dr. Dietmar Moews Dipl. Ing, Künstlergelehrter<br/>
Leiter des asz alphons silbermann zentrum Institut für europäische
Massenkommunikations- und Bildungsforschung, Gründer der
<a href="www.freie-universitaet-dresden.com" class="hplink">Freien Universität Dresden</a>,
Dr. Dietmar Moews Dipl. Ing, Künstlergelehrter<br/>
Leiter des asz alphons silbermann zentrum Institut für europäische
Massenkommunikations- und Bildungsforschung, Gründer der
<a href="www.freie-universitaet-dresden.com" class="hplink">Freien Universität Dresden</a>,
Herausgeber der <a href="http://www.neuesinnlichkeit.com" class="hplink">Neuen Sinnlichkeit</a>,
Blätter für Kunst und Kultur.<br/>
Blätter für Kunst und Kultur.<br/>
<a href="http://www.dietmarmoews.com" class="hplink">www.dietmarmoews.com</a> -
<a href="http://www.freie-universitaet-dresden.com" class="hplink">www.freie-universitaet-dresden.com</a> -
<a href="http://www.neuesinnlichkeit.com" class="hplink">www.neuesinnlichkeit.com</a>
<br/><br/></li>
<li><b>Prof. Dr. rer. nat. Andreas Pfitzmann:</b><br/>
Professur für Datenschutz und Datensicherheit am <a href="http://www.inf.tu-dresden.de/IBDR/">Institut
für Systemarchitektur</a><br/>
der Fakultät Informatik der TU Dresden<br/>
Professur für Datenschutz und Datensicherheit am <a href="http://www.inf.tu-dresden.de/IBDR/">Institut
für Systemarchitektur</a><br/>
der Fakultät Informatik der TU Dresden<br/>
<a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#112;&#102;&#105;&#116;&#122;&#97;&#64;&#105;&#110;&#102;&#46;&#116;&#117;&#45;&#100;&#114;&#101;&#115;&#100;&#101;&#110;&#46;&#100;&#101;" class="hplink">Email</a> -
<a href="http://dud.inf.tu-dresden.de/~pfitza/" class="hplink">Webseite</a><br/><br/></li>
<li><b>Konrad Rosenbaum:</b><br/>
@ -155,29 +155,29 @@
<a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#107;&#111;&#110;&#114;&#97;&#100;&#64;&#115;&#105;&#108;&#109;&#111;&#114;&#46;&#100;&#101;" class="hplink">Email</a> -
<a href="http://rosenbaum.dyndns.org/" class="hplink">Webseite</a><br/><br/></li>
<li><b>Frank Rosengart:</b><br/>
Mitglied des <a href="https://www.ccc.de">CCC e.V.</a>, Jury-Mitglied für die Verleihung
Mitglied des <a href="https://www.ccc.de">CCC e.V.</a>, Jury-Mitglied für die Verleihung
der deutschen Big-Brother-Awards 2003.<br/>
<a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#102;&#114;&#97;&#110;&#107;&#64;&#114;&#111;&#115;&#101;&#110;&#103;&#97;&#114;&#116;&#46;&#100;&#101;" class="hplink">Email</a> -
<a href="http://www.rosengart.de/" class="hplink">Webseite</a><br/>
<br/></li>
<li><b>Andreas Schneider:</b><br/>
Andreas Schneider ist Referatsleiter (Referat Personalwesen, Steuerrecht, Kommunales, Gesundheitswesen) beim
Sächsischen Datenschutzbeauftragten.<br/><br/></li>
Sächsischen Datenschutzbeauftragten.<br/><br/></li>
<li><b>Tibor Varkonyi</b><br/>
Mitglied bei <a href="http://www.c3d2.de">C3D2</a>, <a href="https://www.ccc.de">CCC e.V</a>,
<a href="http://linuxinfotag.de/">Linux-Info-Tag e.V.</a><br/>
<a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#116;&#105;&#98;&#111;&#114;&#64;&#118;&#97;&#114;&#107;&#111;&#110;&#121;&#105;&#46;&#100;&#101;" class="hplink">
Email</a><br/><br/></li>
<li><b>Rüdiger Weis:</b><br/>
Rüdiger Weis diplomierte in Mathematik ("sehr gut") und promovierte in Informatik
an der Universität Mannheim. Seit ihrer Gründung im Jahre 2000 ist Dr. Weis
Leiter der Cryptolabs Amsterdam. Im Jahre 2002 nahm er zusätzlich das Angebot von
<li><b>Rüdiger Weis:</b><br/>
Rüdiger Weis diplomierte in Mathematik ("sehr gut") und promovierte in Informatik
an der Universität Mannheim. Seit ihrer Gründung im Jahre 2000 ist Dr. Weis
Leiter der Cryptolabs Amsterdam. Im Jahre 2002 nahm er zusätzlich das Angebot von
Prof. Andrew S. Tanenbaum an, in Department of Computer Systems an der Vrijen
Universiteit Amsterdam mitzuarbeiten. Rüdiger Weis ist Autor zahlreicher
Universiteit Amsterdam mitzuarbeiten. Rüdiger Weis ist Autor zahlreicher
wissenschaftlicher Publikationen und war Mitglied in verschiedenen internationalen
Programmkomittees. Seine Forschungsschwerpunkte sind derzeit Computersicherheit,
Kryptographie, Verteilte Systeme und Wireless Computing. Rüdiger Weis ist
langjähriges Mitglied im <a href="https://www.ccc.de">CCC e.V.</a><br/>
Kryptographie, Verteilte Systeme und Wireless Computing. Rüdiger Weis ist
langjähriges Mitglied im <a href="https://www.ccc.de">CCC e.V.</a><br/>
<a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#114;&#117;&#101;&#100;&#105;&#64;&#99;&#114;&#121;&#112;&#116;&#111;&#108;&#97;&#98;&#115;&#46;&#111;&#114;&#103;" class="hplink">Email</a> -
<a href="http://www.cryptolabs.org/ruedi/" class="hplink">Webseite</a><br/><br/></li>
</ul>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Sonstiges: Downloadserver für Aufzeichnungen von Camp-/Congress-Vorträgen und Chaosradio beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Downloadserver,Distributionen,Debian,Gentoo,OpenBSD,FreeBSDGnoppix,Knoppix,Windows-Patches,Mirrorserver,Chaosradio,Camp,Congress,20C3,19C3,Videos,Vorträge,Aufzeichnungen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz" />
<meta name="description" content="Sonstiges: Downloadserver für Aufzeichnungen von Camp-/Congress-Vorträgen und Chaosradio beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Downloadserver,Distributionen,Debian,Gentoo,OpenBSD,FreeBSDGnoppix,Knoppix,Windows-Patches,Mirrorserver,Chaosradio,Camp,Congress,20C3,19C3,Videos,Vorträge,Aufzeichnungen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Tue, 27 April 2004 23:46:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>
@ -60,8 +60,8 @@
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">Sonstiges</h1>
<ul style="list-style-type: square;">
<li>Download-Server für Aufzeichnungen von Camp-/Congress-Vorträgen und Chaosradio<br/></li>
<li>Mirror-Server für diverse Linux- und BSD-Distros sowie Windows-Servicepacks</li>
<li>Download-Server für Aufzeichnungen von Camp-/Congress-Vorträgen und Chaosradio<br/></li>
<li>Mirror-Server für diverse Linux- und BSD-Distros sowie Windows-Servicepacks</li>
</ul>
<br/>
<br/>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Vorträge und Podiumsdiskussion beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Referenten,Vorträge,Schedule,Fahrplan,Diskussion,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
<meta name="description" content="Vorträge und Podiumsdiskussion beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Referenten,Vorträge,Schedule,Fahrplan,Diskussion,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 00:06:16 GMT" />
<meta name="language" content="German" />
@ -15,7 +15,7 @@
<link rel="stylesheet" type="text/css" href="style.css" />
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
<title>DatenSpuren | Vorträge</title>
<title>DatenSpuren | Vorträge</title>
</head>
<body>
@ -45,7 +45,7 @@
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>
@ -59,9 +59,9 @@
<!-- ###### Body Text ###### -->
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">Vorträge</h1>
<h1 style="border-top: none; padding-top: 0;">Vorträge</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li style="list-style-type: circle; line-height: 1.5em;">Übersicht:
<li style="list-style-type: circle; line-height: 1.5em;">Übersicht:
<ul style="list-style-type: none;">
<li><a href="/2004/fahrplan.html">Fahrplan</a>, <a href="/2004/fahrplan.pdf">PDF</a></li>
</ul>
@ -69,16 +69,16 @@
<li><a href="vortraege/keynote.html">Keynote</a> - <i>Prof. Pfitzmann</i></li>
<li><a href="vortraege/nichts_zu_verbergen.html">Nichts zu verbergen!?</a> - <i>Bettina Jodda (Twister)</i></li>
<li><a href="vortraege/mautsystem.html">Hinter den Kameras des Mautsystems</a> - <i>Frank Rosengart</i></li>
<li><a href="vortraege/email_verschluesselung.html">E-Mail Verschlüsselung</a> - <i>Konrad Rosenbaum</i></li>
<li><a href="vortraege/trusted_computing.html">Trusted Computing</a> - <i>Rüdiger Weis</i></li>
<li><a href="vortraege/anon_jap.html">AN.ON / JAP</a> - <i>Rainer Böhme</i></li>
<li><a href="vortraege/email_verschluesselung.html">E-Mail Verschlüsselung</a> - <i>Konrad Rosenbaum</i></li>
<li><a href="vortraege/trusted_computing.html">Trusted Computing</a> - <i>Rüdiger Weis</i></li>
<li><a href="vortraege/anon_jap.html">AN.ON / JAP</a> - <i>Rainer Böhme</i></li>
<li><a href="vortraege/vorratsdatenspeicherung.html">Vorratsdatenspeicherung</a> - <i>Matthias Hannich</i></li>
<li><a href="vortraege/videoueberwachung.html">Öffentliche Videoüberwachung (Dresden)</a> - <i>Silvio Heinze</i></li>
<li><a href="vortraege/videoueberwachung.html">Öffentliche Videoüberwachung (Dresden)</a> - <i>Silvio Heinze</i></li>
<li><a href="vortraege/lawful_interception.html">Lawful Interception</a> - <i>Jaya Baloo</i></li>
<li><a href="vortraege/kallisti.html">Kallisti</a> - <i>Alexander Heidenreich</i></li>
<li><a href="vortraege/share_it_or_not.html">Share it (or not)!? Der Tauschrausch aus juristischer Sicht</a> - <i>Micha Bunzel</i></li>
<li><a href="vortraege/remailer_mix_webmailer.html">E-Mail-Remailer / Mix / Web-Mailer</a> - <i>Lutz Donnerhacke</i></li>
<li><a href="vortraege/mut_mensch_macintosh.html">Mut Mensch Macintosh - Über Fernfuchtelei und die Intelligenz in der heutigen Gesellschaft aus Sicht der empirischen Soziologie</a> - <i>Dr. Dietmar Moews</i></li>
<li><a href="vortraege/mut_mensch_macintosh.html">Mut Mensch Macintosh - Über Fernfuchtelei und die Intelligenz in der heutigen Gesellschaft aus Sicht der empirischen Soziologie</a> - <i>Dr. Dietmar Moews</i></li>
<li><a href="vortraege/datenschutz.html">Datenschutz in Sachsen und Europa</a> - <i>Andreas Schneider</i></li>
<li><a href="vortraege/podiumsdiskussion.html">Podiumsdiskussion</a></li>
</ul>

View File

@ -7,8 +7,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Anonym im Netz, Vortrag AN.ON/JAP von Stefan Köpsell. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Anonymität,Onion-Routing,JAP,AN.ON,anon,anonym Surfen,unbeobachtbar,TU-Dresden,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Anonym im Netz, Vortrag AN.ON/JAP von Stefan Köpsell. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Anonymität,Onion-Routing,JAP,AN.ON,anon,anonym Surfen,unbeobachtbar,TU-Dresden,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
<meta name="language" content="German" />
@ -45,7 +45,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -61,12 +61,12 @@
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">AN.ON / JAP</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li><b>Referenten:</b> <i>Rainer Böhme</i></li>
<li><b>Referenten:</b> <i>Rainer Böhme</i></li>
<li><b>Raum:</b> Raum 2</li>
<li><b>Zeit:</b> 11:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Mit JAP ist es möglich, anonym und unbeobachtbar im Internet zu surfen.
Im Vortrag wird erklärt, wie es funktioniert, was man beachten sollte und
Mit JAP ist es möglich, anonym und unbeobachtbar im Internet zu surfen.
Im Vortrag wird erklärt, wie es funktioniert, was man beachten sollte und
welche Erfahrungen im Testbetrieb gesammelt wurden.<br/>
Bitte beachten Sie auch den Workshop. Auf der DS-CD ist die JAP-Software enthalten.<br/>
<br/></li>

View File

@ -7,8 +7,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Datenschutz in Sachsen und Europa. Vortrag von Andreas Schneider, Referatsleiter beim sächsichen Datenschutzbeauftragten. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Datenschutz,Datenschutzproblematik,Datenschutzbeauftragter,Sachsen,Europa,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Datenschutz in Sachsen und Europa. Vortrag von Andreas Schneider, Referatsleiter beim sächsichen Datenschutzbeauftragten. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Datenschutz,Datenschutzproblematik,Datenschutzbeauftragter,Sachsen,Europa,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:20:00 GMT" />
<meta name="language" content="German" />
@ -45,7 +45,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -66,8 +66,8 @@
<li><b>Zeit:</b> 15:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Andreas Schneider ist Referatsleiter (Referat Personalwesen, Steuerrecht, Kommunales, Gesundheitswesen)
beim Sächsischen Datenschutzbeauftragten. Er wird die Arbeit des Beauftragten vorstellen und in die
Problematik des Datenschutzes in Sachsen und Europa einführen.<br/>
beim Sächsischen Datenschutzbeauftragten. Er wird die Arbeit des Beauftragten vorstellen und in die
Problematik des Datenschutzes in Sachsen und Europa einführen.<br/>
<br/></li>
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b> -</li>
</li>

View File

@ -7,15 +7,15 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Email-Verschlüsselung, Vortrag von Konrad Rosenbaum. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Briefumschlag,Postkarte,EMail,E-Mail,Mail,Verschlüsselung,Kryptographie,Signatur,Key,PGP,OpenPGP,GnuPG,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Email-Verschlüsselung, Vortrag von Konrad Rosenbaum. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Briefumschlag,Postkarte,EMail,E-Mail,Mail,Verschlüsselung,Kryptographie,Signatur,Key,PGP,OpenPGP,GnuPG,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
<meta name="language" content="German" />
<link rel="stylesheet" type="text/css" href="../style.css" />
<link rel="stylesheet" type="text/css" href="../color-scheme.css" />
<title>DatenSpuren | E-Mail Verschlüsselung</title>
<title>DatenSpuren | E-Mail Verschlüsselung</title>
</head>
<body>
@ -45,7 +45,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -59,16 +59,16 @@
<!-- ###### Body Text ###### -->
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">E-Mail Verschlüsselung</h1>
<h1 style="border-top: none; padding-top: 0;">E-Mail Verschlüsselung</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li><b>Referenten:</b> <i>Konrad Rosenbaum</i></li>
<li><b>Raum:</b> Raum 2</li>
<li><b>Zeit:</b> 15:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Briefe steckt man in einen Umschlag, damit sie nicht jeder lesen kann. Elektronische Post wird offen verschickt.
E-Mail-Verschlüsselung kann das elektronische Äquivalent eines Briefumschlages sein.<br/>
E-Mail-Verschlüsselung kann das elektronische Äquivalent eines Briefumschlages sein.<br/>
<br/>
Dieser Vortrag soll eine Einführung in die Grundlagen der Verschlüsselung und ihre Anwendung fuer E-Mail geben.
Dieser Vortrag soll eine Einführung in die Grundlagen der Verschlüsselung und ihre Anwendung fuer E-Mail geben.
Bitte beachten Sie auch den gleichnamigen <a href="../workshops/email_verschluesselung.html">Workshop</a> und
die <a href="../keysigning.html">Keysigning-Party</a>.<br/>
<br/>

View File

@ -39,7 +39,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -55,7 +55,7 @@
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">Ethik in der Informationsverarbeitung</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li><b>Referenten:</b> <i>Dietmar Möws</i></li>
<li><b>Referenten:</b> <i>Dietmar Möws</i></li>
<li><b>Raum:</b> -</li>
<li><b>Zeit:</b> -</li>
<li><b>Beschreibung:</b> -</li>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Kallisti (systemli.org), Vortrag von Alexander Heidenreich. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Kallisti,systemli.org,Verschlüsselung,Kommunikationsdienste,AES,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Kallisti (systemli.org), Vortrag von Alexander Heidenreich. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Kallisti,systemli.org,Verschlüsselung,Kommunikationsdienste,AES,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -64,7 +64,7 @@
<li><b>Raum:</b> Raum 3</li>
<li><b>Zeit:</b> 13:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Vorstellung des freien W-LAN Projekts von Systemli.org (vormals Kallisti) und der Ansätze Datenspuren zu vermeiden.<br/>
Vorstellung des freien W-LAN Projekts von Systemli.org (vormals Kallisti) und der Ansätze Datenspuren zu vermeiden.<br/>
<br/></li>
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b><br/>
<ul>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Datenschutz und Datensicherheit - Geschichte, Gegenwart und Zukunft. Keynote von Prof. Dr. A. Pfitzmann (TU Dresden). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Keynote,Pfitzmann,JAP,AN.ON,TU Dresden,Datensicherheit,Geschichte,Gegenwart,Zukunft,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Datenschutz und Datensicherheit - Geschichte, Gegenwart und Zukunft. Keynote von Prof. Dr. A. Pfitzmann (TU Dresden). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Keynote,Pfitzmann,JAP,AN.ON,TU Dresden,Datensicherheit,Geschichte,Gegenwart,Zukunft,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -64,8 +64,8 @@
<li><b>Raum:</b> Raum 1</li>
<li><b>Zeit:</b> 10:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Der langjährige Experte für Datenschutz und Datensicherheit gibt einen
einführenden und fundierten Überblick zu Geschichte, Gegenwart und
Der langjährige Experte für Datenschutz und Datensicherheit gibt einen
einführenden und fundierten Überblick zu Geschichte, Gegenwart und
Zukunft dieser spannenden Thematik.</li>
<li><b>Links:</b> -</li>
</ul>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Lawful Interception (legale Überwachung). Vortrag von Jaya Baloo. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Lawful Interception,TK,Telekommunikation,ETSI,Überwachung,Überwachungstechniken,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Lawful Interception (legale Überwachung). Vortrag von Jaya Baloo. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Lawful Interception,TK,Telekommunikation,ETSI,Überwachung,Überwachungstechniken,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -64,18 +64,18 @@
<li><b>Raum:</b> Raum 1</li>
<li><b>Zeit:</b> 17:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Standards zur Lawful Interception (LI, gesetzeskonformen Überwachung) werden momentan international entwickelt.
Dies bedarf der Überwindung einiger brürokratischer als auch technischer Hürden. Im Vortrag werden diese erläutert.
Weiterhin wird die Einbindung von Regierungen und Firmen welche die Überwachungstechnik herstellen in die Erarbeitung
der Standards und Lösungen aufgezeigt.<br/>
Standards zur Lawful Interception (LI, gesetzeskonformen Überwachung) werden momentan international entwickelt.
Dies bedarf der Überwindung einiger brürokratischer als auch technischer Hürden. Im Vortrag werden diese erläutert.
Weiterhin wird die Einbindung von Regierungen und Firmen welche die Überwachungstechnik herstellen in die Erarbeitung
der Standards und Lösungen aufgezeigt.<br/>
<br/>
In Europa haben alle EU-Staaten dafür gestimmt, LI-Möglichkeiten zu implementieren und Daten ggf. grenzüberschreitend
zu tauschen. Telekommunikationsanbieter müssen LI-Forderungen erfüllen.
Mit Hinblick auf die Zusammenarbeit im Rahmen mit Interpol, Enfopol und Vorratsdatenspeicherung über öffentliche Netze
In Europa haben alle EU-Staaten dafür gestimmt, LI-Möglichkeiten zu implementieren und Daten ggf. grenzüberschreitend
zu tauschen. Telekommunikationsanbieter müssen LI-Forderungen erfüllen.
Mit Hinblick auf die Zusammenarbeit im Rahmen mit Interpol, Enfopol und Vorratsdatenspeicherung über öffentliche Netze
ist Kommunikation alles andere als privat.<br/>
<br/>
LI in Europa könnte Vorbild für andere Staaten sein. Der Vortrag wird die Möglichkeiten dieser Techniken auch in diesem
Kontext erläutern.<br/>
LI in Europa könnte Vorbild für andere Staaten sein. Der Vortrag wird die Möglichkeiten dieser Techniken auch in diesem
Kontext erläutern.<br/>
<br/>
Der Vortrag wird zweisprachig (Englisch/Deutsch) gehalten.<br/>
<br/></li>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Was sehen die Mautbrücken alles? Vortrag von Frank Rosengart (CCC). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Autobahn,Maut,Kameras,Mautbrücken,Feldversuche,Kennzeichenermittlung,KFZ-Kennzeichen,Rennsteigtunnel,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Was sehen die Mautbrücken alles? Vortrag von Frank Rosengart (CCC). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Autobahn,Maut,Kameras,Mautbrücken,Feldversuche,Kennzeichenermittlung,KFZ-Kennzeichen,Rennsteigtunnel,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:34:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -64,7 +64,7 @@
<li><b>Raum:</b> Raum 2</li>
<li><b>Zeit:</b> 17:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Wie funktioniert das Mautsystem? Was "sehen" die Mautbrücken alles? Was ist dran an den Feldversuchen in Thüringen und Bayern alle Kennzeichen (also auch PKWs) automatisch zu prüfen?</li>
Wie funktioniert das Mautsystem? Was "sehen" die Mautbrücken alles? Was ist dran an den Feldversuchen in Thüringen und Bayern alle Kennzeichen (also auch PKWs) automatisch zu prüfen?</li>
<li><b>Links:</b> -</li>
</ul>
<br/>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Über Fernfuchtelei und die Intelligenz in der heutigen Gesellschaft aus Sicht der empirischen Soziologie. Vortrag von Dr. Dietmar Moews. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Fernfuchtelei,Internet,Überwachung,Soziologie,Dietmar Moews,Freie Universität Dresden,öffentlicher Raum,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Über Fernfuchtelei und die Intelligenz in der heutigen Gesellschaft aus Sicht der empirischen Soziologie. Vortrag von Dr. Dietmar Moews. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Fernfuchtelei,Internet,Überwachung,Soziologie,Dietmar Moews,Freie Universität Dresden,öffentlicher Raum,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Sat, 15 May 2004 01:09:01 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -69,10 +69,10 @@
Gliederung des Vortrags<br/>
Diese Exposition: Intelligenz als soziologische Aufgabe<br/>
II. Mut und Datenspuren, moralisch, politisch, technologisch, anthropologisch und soziologisch<br/>
III. Die Organisation der Gesellschaft - Staat, Markt, Intermediäre, Privat, Informell<br/>
III. Die Organisation der Gesellschaft - Staat, Markt, Intermediäre, Privat, Informell<br/>
IV. Zusammenfassung und Ausblick<br/>
Welche Wege bieten sich in der Informationsgesellschaft an?<br/>
Antwort eins: Wachsamkeit für politische Vorentscheidungen.<br/>
Antwort eins: Wachsamkeit für politische Vorentscheidungen.<br/>
Antwort zwei: das Multirollen-Cyber-Chameleon als eigene informelle Intelligenz und nutzerkulturelle Gegenmacht
<br/><br/>
</li>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Nichts zu verbergen!? Vortrag von Bettina Jodda aka Twister (STOP1984.ORG). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Hintergründe,privat,verbergen,Schutz,Gesellschaft,Aushöhlung,Datenschutz,informationelle Selbstbestimmung,Privatsphäre,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC" />
<meta name="description" content="Nichts zu verbergen!? Vortrag von Bettina Jodda aka Twister (STOP1984.ORG). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Hintergründe,privat,verbergen,Schutz,Gesellschaft,Aushöhlung,Datenschutz,informationelle Selbstbestimmung,Privatsphäre,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -65,18 +65,18 @@
<li><b>Zeit:</b> 13:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
"Nichts zu verbergen" ist nicht nur bei Politikern, sondern vielmehr auch in der Gesellschaft zum Totschlagargument geworden,
wenn es um die Aushöhlung von Datenschutz und informationeller Selbstbestimmung geht.<br/>
wenn es um die Aushöhlung von Datenschutz und informationeller Selbstbestimmung geht.<br/>
<br/>
Doch das Argument, sofern man es so nennen kann, ist nicht nur kurzsichtig sondern schlichtweg falsch.
Jeden Tag verbergen wir Meinungen, Ideen oder intime Details über uns - und wir haben durchaus das Recht dazu.
Ein Leben innerhalb der Gesellschaft ist nur möglich, wenn wir Dinge verbergen, sei es aus Höflichkeit,
aus Kalkül oder auch aus rein logischen Gesichtspunkten. Nichtsdestotrotz findet sich der Kommentar
"nur wer etwas zu verbergen hat, hat etwas zu befürchten" immer in Diskussionen wieder um Menschen,
die sich um Datenschutz und Privatsphäre Gedanken machen, pauschal zu beurteilen oder sogar zu kriminalisieren.<br/>
Jeden Tag verbergen wir Meinungen, Ideen oder intime Details über uns - und wir haben durchaus das Recht dazu.
Ein Leben innerhalb der Gesellschaft ist nur möglich, wenn wir Dinge verbergen, sei es aus Höflichkeit,
aus Kalkül oder auch aus rein logischen Gesichtspunkten. Nichtsdestotrotz findet sich der Kommentar
"nur wer etwas zu verbergen hat, hat etwas zu befürchten" immer in Diskussionen wieder um Menschen,
die sich um Datenschutz und Privatsphäre Gedanken machen, pauschal zu beurteilen oder sogar zu kriminalisieren.<br/>
<br/>
Der Vortrag soll näherbringen, warum es nicht nur unsinnig sondern auch gefährlich ist,
sich keine Gedanken um Datenschutz und Privatsphäre zu machen und soll veranschaulichen,
wie schwer es ist, einmal Offenbartes wieder "zurückzunehmen". <br/>
Der Vortrag soll näherbringen, warum es nicht nur unsinnig sondern auch gefährlich ist,
sich keine Gedanken um Datenschutz und Privatsphäre zu machen und soll veranschaulichen,
wie schwer es ist, einmal Offenbartes wieder "zurückzunehmen". <br/>
<br/>
</li>
<li><b>Links:</b>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Nichts zu verbergen!? Podiumsdiskussion mit Bettina Jodda aka Twister (STOP1984.ORG), Prof. Pfitzmann (TU Dresden), Dietmar Möws (Leiter des asz alphons silbermann zentrum Institut für europäische Massenkommunikations- und Bildungsforschung). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Podiumsdiskussion,Reinhard Wobst,Überwachungsmaßnahme,fürchten,Hintergründe,privat,verbergen,Schutz,Gesellschaft,Aushöhlung,Datenschutz,informationelle Selbstbestimmung,Privatsphäre,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC" />
<meta name="description" content="Nichts zu verbergen!? Podiumsdiskussion mit Bettina Jodda aka Twister (STOP1984.ORG), Prof. Pfitzmann (TU Dresden), Dietmar Möws (Leiter des asz alphons silbermann zentrum Institut für europäische Massenkommunikations- und Bildungsforschung). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Podiumsdiskussion,Reinhard Wobst,Überwachungsmaßnahme,fürchten,Hintergründe,privat,verbergen,Schutz,Gesellschaft,Aushöhlung,Datenschutz,informationelle Selbstbestimmung,Privatsphäre,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -60,27 +60,27 @@
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">Podiumsdiskussion</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li><b>Teilnehmer u.a.:</b> <i>Prof. Pfitzmann, Twister, Dietmar Möws</i></li>
<li><b>Teilnehmer u.a.:</b> <i>Prof. Pfitzmann, Twister, Dietmar Möws</i></li>
<li><b>Moderation:</b> <i>Reinhard Wobst</i></li>
<li><b>Raum:</b> -</li>
<li><b>Zeit:</b> 18:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/><br/>
Thema: 'Habe ich etwas zu verbergen?'<br/>
<br/>
'Wer nichts zu verbergen hat, der brauch diese Überwachungsmaßnahme auch nicht zu fürchten!'.
So oder so ähnlich lauten Rechtfertigungsaussagen einiger Chefs, die die Arbeit ihrer Mitarbeiter bis ins Detail nachvollziehen möchten.
Ebenso argumentieren einige Politiker bei einzuführenden Überwachungstechnologien oder neusten Überwachungsrichtlinien,
'Wer nichts zu verbergen hat, der brauch diese Überwachungsmaßnahme auch nicht zu fürchten!'.
So oder so ähnlich lauten Rechtfertigungsaussagen einiger Chefs, die die Arbeit ihrer Mitarbeiter bis ins Detail nachvollziehen möchten.
Ebenso argumentieren einige Politiker bei einzuführenden Überwachungstechnologien oder neusten Überwachungsrichtlinien,
die im Laufe des Symposiums vorgestellt wurden.<br/>
<br/>
Wie sind diese Aussagen im Hinblick auf die Urteile des Bundesverfassungsgerichts zu bewerten?
Demnach hat jeder das Recht über seine (personenbezogenen) Daten zu bestimmen.
Ebenso hat jeder Mensch einen höchstpersönlichen Bereich, zB innerhalb der Wohnung,
in dem er sich ohne Angst vor Eingriffen des Staates frei entfalten können muss. Hat dies schon etwas mit Menschenwürde zu tun?<br/>
Demnach hat jeder das Recht über seine (personenbezogenen) Daten zu bestimmen.
Ebenso hat jeder Mensch einen höchstpersönlichen Bereich, zB innerhalb der Wohnung,
in dem er sich ohne Angst vor Eingriffen des Staates frei entfalten können muss. Hat dies schon etwas mit Menschenwürde zu tun?<br/>
<br/>
Wer hat nun letztendlich etwas zu verbergen? Nur der Kriminelle, oder jeder Staatsbürger?
Und heißt dies unterm Strich, dass auch den Staat nicht alles angeht?<br/>
Wer hat nun letztendlich etwas zu verbergen? Nur der Kriminelle, oder jeder Staatsbürger?
Und heißt dies unterm Strich, dass auch den Staat nicht alles angeht?<br/>
<br/>
Diese Fragen sollen im Laufe der Podiumsdiskussion geklärt werden. <br/>
Diese Fragen sollen im Laufe der Podiumsdiskussion geklärt werden. <br/>
<br/></li>
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b> -</li>
</ul>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Anonym Emails verschicken, Remailer. Vortrag von Lutz Donnerhacke. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="EMail,E-Mail,Mail,Anonym, Remailer,Mixmaster, Cypherpunk,Onion Routing,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Anonym Emails verschicken, Remailer. Vortrag von Lutz Donnerhacke. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="EMail,E-Mail,Mail,Anonym, Remailer,Mixmaster, Cypherpunk,Onion Routing,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Filesharingdienste - Was ist 'dran an der Gefahr des verklagt Werdens? Vortrag von Micha Bunzel. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="P2P,Filesharing,Musikindustrie,Filmindustrie,Tauschbörsen,rechtliche,Risiken,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Filesharingdienste - Was ist 'dran an der Gefahr des verklagt Werdens? Vortrag von Micha Bunzel. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="P2P,Filesharing,Musikindustrie,Filmindustrie,Tauschbörsen,rechtliche,Risiken,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -65,14 +65,14 @@
<li><b>Raum:</b> Raum 1</li>
<li><b>Zeit:</b> 11:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Filesharingdienste erfreuen sich nach wie vor großer Beliebtheit.
Alle Anstrengungen der Interessenverbände aus Musik- und Filmindustrie, den angeblichen Datensumpf in den Tauschbörsen trocken zu legen,
stießen - zumindest in Deutschland - auf Häme und Belustigung bei den Nutzern. Nun beginnt jedoch auch in Deutschland ein neues Zeitalter:
Inspiriert von medienwirksam präsentierten 'Ermittlungserfolgen' in den Vereinigten Staaten und der hierdurch augenscheinlich bewirkten
Bewußtseinserweiterung der Betroffenen für geistiges Eigentum Dritter, werden nunmehr auch auf der Grundlage des deutschen
Urheberrechtes Rechtsstreite vorbereitet, deren Streitsummen manch einem Betroffenen einige schlaflose Nächte bescheeren.<br/>
Filesharingdienste erfreuen sich nach wie vor großer Beliebtheit.
Alle Anstrengungen der Interessenverbände aus Musik- und Filmindustrie, den angeblichen Datensumpf in den Tauschbörsen trocken zu legen,
stießen - zumindest in Deutschland - auf Häme und Belustigung bei den Nutzern. Nun beginnt jedoch auch in Deutschland ein neues Zeitalter:
Inspiriert von medienwirksam präsentierten 'Ermittlungserfolgen' in den Vereinigten Staaten und der hierdurch augenscheinlich bewirkten
Bewußtseinserweiterung der Betroffenen für geistiges Eigentum Dritter, werden nunmehr auch auf der Grundlage des deutschen
Urheberrechtes Rechtsstreite vorbereitet, deren Streitsummen manch einem Betroffenen einige schlaflose Nächte bescheeren.<br/>
<br/>
Was ist dran an der Gefahr des 'Verklagtwerdens'? Welche rechtliche Risiken bestehen tatsächlich und wie können diese minimiert werden?
Was ist dran an der Gefahr des 'Verklagtwerdens'? Welche rechtliche Risiken bestehen tatsächlich und wie können diese minimiert werden?
Antwort auf diese Fragen gibt unser Vortrag zum Thema 'Filesharing'!<br/>
<br/></li>
<li><b>Links:</b> -</li>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Was ist Trusted Computing, wie funktioniert es und welche Gefahren birgt es? Vortrag von Rüdiger Weis. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Trusted Computing Group,TCPA,TCG,Palladium,Infrastruktur,Kryptographie,Digital Rights Management,DRM,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Was ist Trusted Computing, wie funktioniert es und welche Gefahren birgt es? Vortrag von Rüdiger Weis. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Trusted Computing Group,TCPA,TCG,Palladium,Infrastruktur,Kryptographie,Digital Rights Management,DRM,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -60,20 +60,20 @@
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">Trusted Computing</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li><b>Referenten:</b> <i>Rüdiger Weis</i></li>
<li><b>Referenten:</b> <i>Rüdiger Weis</i></li>
<li><b>Raum:</b> Raum 2</li>
<li><b>Zeit:</b> 14:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Microsoft und die 'Trusted Computing Group' planen mit einem Aufwand von mehreren hundert Millionen Euro
die grundlegenste Änderung der IT Infrastruktur seit der Einführung des Personal Computers.
Eine wissenschaftliche Analyse der vorliegenden Vorschläge zeigt zwar insbesondere keine signifikante
Erhöhung der Sicherheit gegen die allgegewärtigen Wurm- und Viren-Epidemien, jedoch eine Reihe von
neuen Bedohungsszenarien. Zudem bestehen bei europäischen Regierungen und Industrievertretern nicht
von der Hand zu weisende Befürchtungen, dass die Kontrolle von kryptographischen Schlüsseln durch US Firmen
und die höchst unübersichtliche Patentlage, zu erheblichen Wettbewerbsnachteilen insbesondere für kleine
und mittlere Unternehmen führen könnten.<br/>
die grundlegenste Änderung der IT Infrastruktur seit der Einführung des Personal Computers.
Eine wissenschaftliche Analyse der vorliegenden Vorschläge zeigt zwar insbesondere keine signifikante
Erhöhung der Sicherheit gegen die allgegewärtigen Wurm- und Viren-Epidemien, jedoch eine Reihe von
neuen Bedohungsszenarien. Zudem bestehen bei europäischen Regierungen und Industrievertretern nicht
von der Hand zu weisende Befürchtungen, dass die Kontrolle von kryptographischen Schlüsseln durch US Firmen
und die höchst unübersichtliche Patentlage, zu erheblichen Wettbewerbsnachteilen insbesondere für kleine
und mittlere Unternehmen führen könnten.<br/>
<br/>
Der Vortrag erklärt wie Trusted Computing funktioniert, wozu es gut ist und welche Gefahren mit sich bringt.
Der Vortrag erklärt wie Trusted Computing funktioniert, wozu es gut ist und welche Gefahren mit sich bringt.
Was hat es mit Digital Rights Management (DRM) zu tun? In welchem Status befindet sich das Projekt?<br/></li>
<li><b>Links:</b> -</li>
</ul>

View File

@ -6,15 +6,15 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Öffentliche Videoüberwachung in Dresden. Vortrag von Silvio Heinze. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Videoüberwachung,öffentlicher Raum,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Öffentliche Videoüberwachung in Dresden. Vortrag von Silvio Heinze. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Videoüberwachung,öffentlicher Raum,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Sat, 15 May 2004 00:48:02 GMT" />
<meta name="language" content="German" />
<link rel="stylesheet" type="text/css" href="../style.css" />
<link rel="stylesheet" type="text/css" href="../color-scheme.css" />
<title>DatenSpuren | Öffentliche Videoüberwachung (Dresden)</title>
<title>DatenSpuren | Öffentliche Videoüberwachung (Dresden)</title>
</head>
<body>
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -58,15 +58,15 @@
<!-- ###### Body Text ###### -->
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">Öffentliche Videoüberwachung (Dresden)</h1>
<h1 style="border-top: none; padding-top: 0;">Öffentliche Videoüberwachung (Dresden)</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li><b>Referenten:</b> <i>Silvio Heinze</i></li>
<li><b>Raum:</b> Raum 1</li>
<li><b>Zeit:</b> 16:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Der Vortrag will einen kurzen Einblick in den immer größer werdenden Kamerazoo
in der sächsischen Landeshauptstadt geben. Die Referenten wollen dabei auch auf die weltweit zunehmende
Verbreitung der Überwachung durch Kameras und die immer stärkere Vernetzung eingehen sowie einen Ausblick
Der Vortrag will einen kurzen Einblick in den immer größer werdenden Kamerazoo
in der sächsischen Landeshauptstadt geben. Die Referenten wollen dabei auch auf die weltweit zunehmende
Verbreitung der Überwachung durch Kameras und die immer stärkere Vernetzung eingehen sowie einen Ausblick
in die Zukunft wagen.</li>
<li><b>Links:</b> Die Vortragsmaterialien: <a href="material/videoueberwachung.pdf">Video&uuml;berwachung.pdf</a></li>
</ul>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Präventive Telekommunikationsüberwachung, Rasterfahndung, verdachtsunabhängige Kontrollen, Speicherverpflichtungen für ISPs. Vortrag von Matthias Hannich. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Telekommunikationsüberwachung,Rasterfahndung,Gendatenbank,biometrische Daten,verdachtsunabhängige Kontrollen,Datenspeicherung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Präventive Telekommunikationsüberwachung, Rasterfahndung, verdachtsunabhängige Kontrollen, Speicherverpflichtungen für ISPs. Vortrag von Matthias Hannich. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Telekommunikationsüberwachung,Rasterfahndung,Gendatenbank,biometrische Daten,verdachtsunabhängige Kontrollen,Datenspeicherung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Tue, 27 April 2004 23:09:54 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -64,19 +64,19 @@
<li><b>Raum:</b> Raum 2</li>
<li><b>Zeit:</b> 16:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Präventive Telekommunikationsüberwachung, Rasterfahndung, verdachtsunabhängige Kontrollen,
Speicherverpflichtungen für ISPs...alle diese Themen haben eins gemeinsam:
Präventive Telekommunikationsüberwachung, Rasterfahndung, verdachtsunabhängige Kontrollen,
Speicherverpflichtungen für ISPs...alle diese Themen haben eins gemeinsam:
Es werden (personenbezogene) Daten erhoben, deren Nutzen prinzipiell zweifelhaft ist.
Die Unschuldsvermutung wird im Zuge einer terroristischen Bedrohung oder Gefahr
organisierter Kriminalität infrage gestellt, Bürgerrechte zugunsten von Strafverfolgung zurückgestellt.<br/>
organisierter Kriminalität infrage gestellt, Bürgerrechte zugunsten von Strafverfolgung zurückgestellt.<br/>
<br/>
Welche Entwicklungen existieren im Bereich der Vorratsdatenspeicherung und stellen in ihrer Aktualität
und Intensität eine Bedrohung für das rechtsstaatliche Prinzip der Unschuldsvermutung dar?
Wie muss man im Einzelfall die durch das Verfassungsgericht gegebenen Grundsätze der Verhältnismäßigkeit
Welche Entwicklungen existieren im Bereich der Vorratsdatenspeicherung und stellen in ihrer Aktualität
und Intensität eine Bedrohung für das rechtsstaatliche Prinzip der Unschuldsvermutung dar?
Wie muss man im Einzelfall die durch das Verfassungsgericht gegebenen Grundsätze der Verhältnismäßigkeit
oder Normenklarheit bewerten?<br/>
<br/>
Der Vortrag soll einen Grobüberblick darüber geben, welchen Entwicklungen in Gesetzgebung
und tagtäglicher Praxis besondere Beachtung geschenkt werden sollte.<br/></li>
Der Vortrag soll einen Grobüberblick darüber geben, welchen Entwicklungen in Gesetzgebung
und tagtäglicher Praxis besondere Beachtung geschenkt werden sollte.<br/></li>
<li><b>Links:</b> -</li>
</ul>
<br/>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Workshops beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Email-Verschlüsselung,Datensicherheit,sicheres Surfen,sichere Kommunikation,Workshops,Schedule,Fahrplan,Diskussion,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität" />
<meta name="description" content="Workshops beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Email-Verschlüsselung,Datensicherheit,sicheres Surfen,sichere Kommunikation,Workshops,Schedule,Fahrplan,Diskussion,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:05:00 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/vortraege.html">Vorträge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>
@ -60,12 +60,12 @@
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">Workshops</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li style="list-style-type: circle; line-height: 1.5em;">Übersicht:
<li style="list-style-type: circle; line-height: 1.5em;">Übersicht:
<ul style="list-style-type: none;">
<li><a href="/2004/fahrplan.html">Fahrplan</a>, <a href="/2004/fahrplan.pdf">PDF</a></li>
</ul>
<br/>
<li><a href="workshops/email_verschluesselung.html">E-Mail Verschlüsselung</a> - <i>Tibor Varkonyi</i></li>
<li><a href="workshops/email_verschluesselung.html">E-Mail Verschlüsselung</a> - <i>Tibor Varkonyi</i></li>
<!-- <li><a href="workshops/sicherer_umgang_daten.html">Sicherer Umgang mit Daten</a></li> -->
<li><a href="workshops/sicheres_websurfen.html">Sicheres Websurfen</a></li>
<li><a href="workshops/sichere_online_kom.html">Sichere On-line Kommunikation</a> - <i>Christian Horchert, Frank Becker, Alexander Heidenreich</i></li>

View File

@ -6,15 +6,15 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Email-Verschlüsselung. Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Emailverschlüsselung,Kryptographie,PGP,OpenPGP,GnuPG,Pretty Good Privacy,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Email-Verschlüsselung. Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Emailverschlüsselung,Kryptographie,PGP,OpenPGP,GnuPG,Pretty Good Privacy,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 02:18:13 GMT" />
<meta name="language" content="German" />
<link rel="stylesheet" type="text/css" href="../style.css" />
<link rel="stylesheet" type="text/css" href="../color-scheme.css" />
<title>DatenSpuren | E-Mail Verschlüsselung</title>
<title>DatenSpuren | E-Mail Verschlüsselung</title>
</head>
<body>
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -58,19 +58,19 @@
<!-- ###### Body Text ###### -->
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">E-Mail Verschlüsselung</h1>
<h1 style="border-top: none; padding-top: 0;">E-Mail Verschlüsselung</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li><b>Referenten:</b> <i>Tibor Varkonyi</i></li>
<li><b>Raum:</b> Raum 3</li>
<li><b>Zeit:</b> 16:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Im Workshop 'Email-Verschlüsselung' wird erklärt, wie man das Postgeheimnis elektronischer Post wahren kann.
Praktisch wird erläutert, wie der normale User Verschlüsselungsprogramme benutzen und Emails verschlüsseln
bzw. entschlüsseln kann. Die verwendete Software befindet sich auf der zum Symposium angebotenen DS-CD.<br/>
Im Workshop 'Email-Verschlüsselung' wird erklärt, wie man das Postgeheimnis elektronischer Post wahren kann.
Praktisch wird erläutert, wie der normale User Verschlüsselungsprogramme benutzen und Emails verschlüsseln
bzw. entschlüsseln kann. Die verwendete Software befindet sich auf der zum Symposium angebotenen DS-CD.<br/>
<br/>
Der Workshop richtet sich an normale PC-Nutzer. Praktische Erfahrungen beim Umgang mit Email-Clients
für Windows oder Linux sind vorteilhaft.<br/>
für Windows oder Linux sind vorteilhaft.<br/>
<br/></li>
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b> -</li>
</ul>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Sichere Online-Kommunikation (SILC/Jabber). Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Kallisti,Systemli.org,Workshop,Sichere Online-Kommunikation,SILC,Secure Internet Live Conferencing,Jabber,Anonym,verschlüsselt,kommunizieren,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz" />
<meta name="description" content="Sichere Online-Kommunikation (SILC/Jabber). Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Kallisti,Systemli.org,Workshop,Sichere Online-Kommunikation,SILC,Secure Internet Live Conferencing,Jabber,Anonym,verschlüsselt,kommunizieren,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 00:02:13 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -64,13 +64,13 @@
<li><b>Raum:</b> Raum 3</li>
<li><b>Zeit:</b> 15:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Das Internet bietet mehr als nur das Anzeigen von Web-Seiten. Dazu gehören z. B. Chat-Systeme oder sogenannte Instant Messager (IM),
Das Internet bietet mehr als nur das Anzeigen von Web-Seiten. Dazu gehören z. B. Chat-Systeme oder sogenannte Instant Messager (IM),
mit denen man meist textbasiert on-line kommunizieren kann.<br/>
Dieser Workshop stellt zwei solcher Systeme vor. Das erste ist 'Secure Internet Live Conferencing' als klassisches Chat-System,
welches alle Nachrichten komplett verschlüsselt und authentifiziert.<br/>
welches alle Nachrichten komplett verschlüsselt und authentifiziert.<br/>
<br/>
Das zweite System ist Jabber, das mehr den Instant Messaging (IM) Systemen zuzuordnen ist (auch wenn es noch mehr kann).
Selbstverständlich, dass auch hier Nachrichten verschlüsselt übertragen werden.<br/>
Selbstverständlich, dass auch hier Nachrichten verschlüsselt übertragen werden.<br/>
<br/></li>
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b> -</li>
</ul>

View File

@ -6,8 +6,8 @@
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Daten sicher speichern - Daten sicher löschen. Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Datenrettung,Daten,löschen,sicher,unlesbar,Backup,Wipe,endgültig löschen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="description" content="Daten sicher speichern - Daten sicher löschen. Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Datenrettung,Daten,löschen,sicher,unlesbar,Backup,Wipe,endgültig löschen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 00:02:13 GMT" />
<meta name="language" content="German" />
@ -44,7 +44,7 @@
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
@ -66,13 +66,13 @@
<li><b>Zeit:</b> 14:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br />
Surfen im Internet ist leicht. URL eintippen, Enter und schon zeigt sich die Seite.
Manchmal installiert sich aber auch ein Dialer, Würmer oder anderes Ungeziefer.
Manchmal installiert sich aber auch ein Dialer, Würmer oder anderes Ungeziefer.
Im ersten Teil zeigen wir, was die vielen Einstellungen im Web-Browser bedeuten.
Wir erklären auch, wie Sie erkennen können, ob Sie wirklich mit Ihrer on-line Bank
kommunizieren und ob die Verbindung verschlüsselt ist.<br />
Wir erklären auch, wie Sie erkennen können, ob Sie wirklich mit Ihrer on-line Bank
kommunizieren und ob die Verbindung verschlüsselt ist.<br />
<br />
Der zweite Teil des Workshops erläutert die Installation und Nutzung des An.on/JAP
Proxies für anonymes Surfen. Bitte beachten Sie dazu auch den Vortrag. <br/>
Der zweite Teil des Workshops erläutert die Installation und Nutzung des An.on/JAP
Proxies für anonymes Surfen. Bitte beachten Sie dazu auch den Vortrag. <br/>
<br/></li>
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b> -</li>
</ul>