r2021@pledge: frank | 2006-05-18 10:20:35 +0200
recode latin1..utf8 git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@316 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
parent
6b601b21ae
commit
4c44200e63
|
@ -5,8 +5,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="After-Show-Party im Club Metha, Louisenstr. 55, Dresden. Am Abend: quatschen, reden, diskutieren, trinken, tanzen, Musik hören, feiern. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="After-Show-Party,quatschen,reden,diskutieren,trinken,tanzen,Musik hören,feiern,Club Metha,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="description" content="After-Show-Party im Club Metha, Louisenstr. 55, Dresden. Am Abend: quatschen, reden, diskutieren, trinken, tanzen, Musik hören, feiern. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="After-Show-Party,quatschen,reden,diskutieren,trinken,tanzen,Musik hören,feiern,Club Metha,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Tue, 27 April 2004 23:03:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -43,7 +43,7 @@
|
|||
<a href="/2004/index.html">Neuigkeiten</a>
|
||||
<a href="/2004/lesestoff.html">Lesestoff</a>
|
||||
<a href="/2004/fahrplan.html">Fahrplan</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/workshops.html">Workshops</a>
|
||||
<a href="/2004/referenten.html">Referenten</a>
|
||||
<a href="/2004/keysigning.html">Keysigning Party</a>
|
||||
|
@ -60,7 +60,7 @@
|
|||
<h1 style="border-top: none; padding-top: 0;">After-Show Party</h1>
|
||||
<p>
|
||||
<br/>
|
||||
Wer mit uns am Abend quatschen, reden, diskutieren, trinken, tanzen, Musik hören, feiern ... möchte, komme bitte in den
|
||||
Wer mit uns am Abend quatschen, reden, diskutieren, trinken, tanzen, Musik hören, feiern ... möchte, komme bitte in den
|
||||
<b>Club Metha, Louisenstr. 55, Dresden Neustadt</b>.
|
||||
</p>
|
||||
<br/>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Fahrplan zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Fahrplan,Schedule,Übersicht,Zeittafel,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Fahrplan zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Fahrplan,Schedule,Übersicht,Zeittafel,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 00:02:13 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/2004/index.html">Neuigkeiten</a>
|
||||
<a href="/2004/lesestoff.html">Lesestoff</a>
|
||||
<a href="/2004/fahrplan.html">Fahrplan</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/workshops.html">Workshops</a>
|
||||
<a href="/2004/referenten.html">Referenten</a>
|
||||
<a href="/2004/keysigning.html">Keysigning Party</a>
|
||||
|
@ -63,7 +63,7 @@
|
|||
<li> als <a href="fahrplan.pdf">PDF</a></li>
|
||||
</ul>
|
||||
<br />
|
||||
<table style="text-align: left" id="uebersicht" summary="Fahrplan / Übersicht der Vorträge">
|
||||
<table style="text-align: left" id="uebersicht" summary="Fahrplan / Übersicht der Vorträge">
|
||||
<tr class="header">
|
||||
<th width="10%">Zeit</th>
|
||||
<th width="30%">Raum 1</th>
|
||||
|
@ -85,7 +85,7 @@
|
|||
<i>Micha Bunzel</i></td>
|
||||
<td class="vortrag">
|
||||
<a href="/2004/vortraege/anon_jap.html">AN.ON/JAP</a><br />
|
||||
<i>Rainer Böhme</i></td>
|
||||
<i>Rainer Böhme</i></td>
|
||||
<td class="empty"> </td>
|
||||
</tr>
|
||||
<tr>
|
||||
|
@ -113,7 +113,7 @@
|
|||
<i>Dr. Dietmar Moews</i></td>
|
||||
<td class="vortrag">
|
||||
<a href="/2004/vortraege/trusted_computing.html">Trusted Computing</a><br />
|
||||
<i>Rüdiger Weis</i></td>
|
||||
<i>Rüdiger Weis</i></td>
|
||||
<td class="vortrag">
|
||||
<a href="/2004/workshops/sicheres_websurfen.html">Sicheres Websurfen</a>
|
||||
</td>
|
||||
|
@ -124,7 +124,7 @@
|
|||
<a href="/2004/vortraege/datenschutz.html">Datenschutz in Sachsen und Europa</a><br/>
|
||||
<i>Andreas Schneider</i></td>
|
||||
<td class="vortrag">
|
||||
<a href="/2004/vortraege/email_verschluesselung.html">Email-Verschlüsselung</a><br/>
|
||||
<a href="/2004/vortraege/email_verschluesselung.html">Email-Verschlüsselung</a><br/>
|
||||
<i>Konrad Rosenbaum</i></td>
|
||||
<td class="vortrag">
|
||||
<a href="/2004/workshops/sichere_online_kom.html">Sichere Online-Kommunikation</a><br/>
|
||||
|
@ -134,13 +134,13 @@
|
|||
<tr>
|
||||
<td class="time">16:00</td>
|
||||
<td class="vortrag">
|
||||
<a href="/2004/vortraege/videoueberwachung.html">Videoüberwachung in Dresden</a><br/>
|
||||
<a href="/2004/vortraege/videoueberwachung.html">Videoüberwachung in Dresden</a><br/>
|
||||
<i>Silvio Heinze, Marcus Dreier, Mario Munzig</i></td>
|
||||
<td class="vortrag">
|
||||
<a href="/2004/vortraege/vorratsdatenspeicherung.html">Vorratsdatenspeicherung</a><br/>
|
||||
<i>Matthias Hannich</i></td>
|
||||
<td class="vortrag">
|
||||
<a href="workshops/email_verschluesselung.html">E-Mail Verschlüsselung</a><br />
|
||||
<a href="workshops/email_verschluesselung.html">E-Mail Verschlüsselung</a><br />
|
||||
<i>Tibor Varkonyi</i>
|
||||
</td>
|
||||
</tr>
|
||||
|
@ -173,7 +173,7 @@
|
|||
</tr>
|
||||
</table>
|
||||
<p style="text-align: right;">
|
||||
Stand 4. Mai 2004. Einzelne Termine können sich unter Umständen noch verschieben.
|
||||
Stand 4. Mai 2004. Einzelne Termine können sich unter Umständen noch verschieben.
|
||||
</p>
|
||||
|
||||
<br/>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Flyer und Plakate zum Lesen, Ausdrucken und Weitergeben für das Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Flyer,Plakate,Werbematerial,Handzettel,Lesen, Ausdrucken,Weitergeben,Aufhängen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung" />
|
||||
<meta name="description" content="Flyer und Plakate zum Lesen, Ausdrucken und Weitergeben für das Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Flyer,Plakate,Werbematerial,Handzettel,Lesen, Ausdrucken,Weitergeben,Aufhängen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Tue, 27 April 2004 23:22:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -66,7 +66,7 @@
|
|||
<br /></li>
|
||||
</ul>
|
||||
</li>
|
||||
<li>Das Plakat. Ausdrucken und Aufhängen!
|
||||
<li>Das Plakat. Ausdrucken und Aufhängen!
|
||||
<ul>
|
||||
<li><a href="ds_plakat_a3.pdf">A3, PDF (ds_plakat_a3.pdf)</a><br />
|
||||
<br /></li>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
||||
<head>
|
||||
<meta http-equiv="Content-Type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Tue, 27 April 2004 23:03:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -24,7 +24,7 @@
|
|||
|
||||
<div id="header">
|
||||
<span class="headerTitle">DatenSpuren</span>
|
||||
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
||||
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
||||
</div>
|
||||
|
||||
<!-- ###### Left Sidebar ###### -->
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/2004/index.html">Neuigkeiten</a>
|
||||
<a href="/2004/lesestoff.html">Lesestoff</a>
|
||||
<a href="/2004/fahrplan.html">Fahrplan</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/workshops.html">Workshops</a>
|
||||
<a href="/2004/referenten.html">Referenten</a>
|
||||
<a href="/2004/keysigning.html">Keysigning Party</a>
|
||||
|
@ -60,7 +60,7 @@
|
|||
<div id="bodyText">
|
||||
<span class="dateheader">Donnerstag, 15. April 2004</span>
|
||||
<h1 style="border-top: none; padding-top: 0; padding-bottom: 7px;">Einladung</h1>
|
||||
<p><b>Chaostreff Dresden: Symposium "DatenSpuren - Privatsphäre war gestern"</b></p>
|
||||
<p><b>Chaostreff Dresden: Symposium "DatenSpuren - Privatsphäre war gestern"</b></p>
|
||||
<p><b>Wann:</b> 8. Mai 2004 ab 10:00 - 19:00 Uhr (+Aftershow)<br/>
|
||||
<b>Wo:</b> Medienkulturzentrum Pentacon, Schandauer Str.64, Dresden<br/>
|
||||
<b>Web:</b> http://datenspuren.c3d2.de<br/>
|
||||
|
@ -68,25 +68,25 @@
|
|||
</p>
|
||||
|
||||
<p><b>Was:</b><br/>
|
||||
Der Chaostreff Dresden veranstaltet ein eintägiges Symposium zum Thema
|
||||
Der Chaostreff Dresden veranstaltet ein eintägiges Symposium zum Thema
|
||||
Datenschutz und informationelle Selbstbestimmung. Ihr seid herzlich
|
||||
eingeladen, die Kehrseite einer Medaille kennen zu lernen, die jeder
|
||||
von uns längst trägt und der wir uns nicht mehr entziehen können.
|
||||
Erfahrt mehr über Technologien und Methoden der Überwachung und deren
|
||||
von uns längst trägt und der wir uns nicht mehr entziehen können.
|
||||
Erfahrt mehr über Technologien und Methoden der Überwachung und deren
|
||||
Auswirkungen auf unsere Gesellschaft und wie ihr euch davor ggfs.
|
||||
schützen könnt.
|
||||
schützen könnt.
|
||||
</p>
|
||||
|
||||
<p>Willkommen sind wie immer alle selbst denkenden Wesen.<br/>
|
||||
Der Eintritt ist frei.
|
||||
</p>
|
||||
|
||||
<p>Es finden u.a. folgende Vorträge statt:<br/>
|
||||
<p>Es finden u.a. folgende Vorträge statt:<br/>
|
||||
<b>Prof. Dr. Pfitzmann (TU Dresden):</b> Keynote Geschichte, Gegenwart und Zukunft des Datenschutzes<br/>
|
||||
<b>Bettina Jodda (Twister):</b> Nichts zu verbergen!?<br/>
|
||||
<b>Frank Rosengart:</b> Hinter den Kameras des Mautsystems<br/>
|
||||
<b>Lutz Donnerhacke:</b> E-Mail-Remailer / Mix / Web-Mailer<br/>
|
||||
<b>Rüdiger Weis:</b> Trusted Computing (TCPA/TCG)<br/>
|
||||
<b>Rüdiger Weis:</b> Trusted Computing (TCPA/TCG)<br/>
|
||||
<b>Jaya Baloo:</b> Lawful Interception<br/>
|
||||
</p>
|
||||
|
||||
|
@ -95,8 +95,8 @@
|
|||
<b>Teilnehmer u.a.:</b> Prof. Pfitzmann, Twister, Dr. Dietmar Moews<br/>
|
||||
</p>
|
||||
|
||||
<p>Es wird außerdem eine Reihe von Workshops sowie eine Keysigning-Party geben.<br/>
|
||||
Wir freuen uns über zahlreiches Kommen!<br/>
|
||||
<p>Es wird außerdem eine Reihe von Workshops sowie eine Keysigning-Party geben.<br/>
|
||||
Wir freuen uns über zahlreiches Kommen!<br/>
|
||||
</p>
|
||||
<br/>
|
||||
<br/>
|
||||
|
@ -131,13 +131,13 @@
|
|||
<b>Bettina Jodda (Twister):</b> Nothing to Hide!?<br/>
|
||||
<b>Frank Rosengart:</b> Behind the cameras of the toll collect system<br/>
|
||||
<b>Lutz Donnerhacke:</b> E-Mail-Remailer / Mix / Web-Mailer<br/>
|
||||
<b>Rüdiger Weis:</b> Trusted Computing (TCPA/TCG)<br/>
|
||||
<b>Rüdiger Weis:</b> Trusted Computing (TCPA/TCG)<br/>
|
||||
<b>Jaya Baloo:</b> Lawful Interception<br/>
|
||||
</p>
|
||||
|
||||
<p>At the end of the symposium, a <b>panel discussion</b> will take place on the subject of "Do I have anything to hide?"<br/>
|
||||
<b>Presentation:</b> Reinhard Wobst<br/>
|
||||
<b>Participants:</b> Prof. Pfitzmann, Twister, Dietmar Möws and others<br/>
|
||||
<b>Participants:</b> Prof. Pfitzmann, Twister, Dietmar Möws and others<br/>
|
||||
</p>
|
||||
|
||||
<p>Moreover, there will be several workshops as well as a keysigning party.<br/>
|
||||
|
@ -150,28 +150,28 @@
|
|||
<br/>
|
||||
|
||||
<span class="dateheader">Montag, 5. April 2004</span>
|
||||
<h1 style="border-top: none; padding-top: 0; padding-bottom: 7px;">Übersicht</h1>
|
||||
<p>"Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre.
|
||||
Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst,
|
||||
weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet,
|
||||
<h1 style="border-top: none; padding-top: 0; padding-bottom: 7px;">Übersicht</h1>
|
||||
<p>"Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre.
|
||||
Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst,
|
||||
weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet,
|
||||
Webseiten besucht, E-Mails schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt.
|
||||
Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.</p>
|
||||
Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.</p>
|
||||
|
||||
<p>Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber.
|
||||
<p>Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber.
|
||||
Zuallererst ist das Recht auf informationelle Selbstbestimmung zu nennen,
|
||||
das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet.
|
||||
Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt.
|
||||
Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist,
|
||||
formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten.
|
||||
Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW,
|
||||
das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet.
|
||||
Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt.
|
||||
Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist,
|
||||
formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten.
|
||||
Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW,
|
||||
an dem die TU Dresden als wichtiger Partner beteiligt ist.</p>
|
||||
|
||||
<p>Der Chaostreff Dresden lädt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein,
|
||||
auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten.
|
||||
<p>Der Chaostreff Dresden lädt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein,
|
||||
auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten.
|
||||
Sie sind herzlich eingeladen, die Kehrseite einer Medaille kennen zulernen,
|
||||
die jeder von uns längst trägt und der wir uns nicht mehr entziehen können.
|
||||
Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie,
|
||||
was Sie konkret zur Wahrung Ihrer Rechte beitragen können.</p>
|
||||
die jeder von uns längst trägt und der wir uns nicht mehr entziehen können.
|
||||
Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie,
|
||||
was Sie konkret zur Wahrung Ihrer Rechte beitragen können.</p>
|
||||
|
||||
<p>Willkommen sind wie immer alle selbst denkenden Wesen. Der Eintritt ist frei.</p>
|
||||
<br/>
|
||||
|
|
|
@ -7,8 +7,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Keysigning-Party beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Keysigning-Party,verschlüsseln,signieren,Schlüsselbund,Schlüssel,Fingerprint,GnuPG,OpenPGP,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Überwachung" />
|
||||
<meta name="description" content="Keysigning-Party beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Keysigning-Party,verschlüsseln,signieren,Schlüsselbund,Schlüssel,Fingerprint,GnuPG,OpenPGP,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Überwachung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Tue, 27 April 2004 23:30:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -45,7 +45,7 @@
|
|||
<a href="/2004/index.html">Neuigkeiten</a>
|
||||
<a href="/2004/lesestoff.html">Lesestoff</a>
|
||||
<a href="/2004/fahrplan.html">Fahrplan</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/workshops.html">Workshops</a>
|
||||
<a href="/2004/referenten.html">Referenten</a>
|
||||
<a href="/2004/keysigning.html">Keysigning Party</a>
|
||||
|
@ -61,23 +61,23 @@
|
|||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">Keysigning Party</h1>
|
||||
<p>
|
||||
Eine Keysigning-Party gehört zu einer solchen Veranstaltung traditionell dazu.
|
||||
Was ist das? Eine kurze Erläuterung:
|
||||
Eine Keysigning-Party gehört zu einer solchen Veranstaltung traditionell dazu.
|
||||
Was ist das? Eine kurze Erläuterung:
|
||||
</p>
|
||||
|
||||
<table border="1" cellpadding="5" summary="Kurze Erläuterung zum E-Mail verschlüsseln">
|
||||
<table border="1" cellpadding="5" summary="Kurze Erläuterung zum E-Mail verschlüsseln">
|
||||
<tr>
|
||||
<td>
|
||||
Um Mails zu verschlüsseln oder zu signieren, verwendet man meist ein
|
||||
Um Mails zu verschlüsseln oder zu signieren, verwendet man meist ein
|
||||
OpenPGP-kompatibles Programm wie beispielsweise
|
||||
<a href="http://www.gnupg.org">GnuPG</a> oder <a href="http://www.pgp.com">PGP</a>.
|
||||
Um allerdings die Identität des Kommunikationspartners feststellen zu können,
|
||||
hat es sich eingebürgert, OpenPGP-Schlüsseln erst dann zu vertrauen, wenn man
|
||||
Um allerdings die Identität des Kommunikationspartners feststellen zu können,
|
||||
hat es sich eingebürgert, OpenPGP-Schlüsseln erst dann zu vertrauen, wenn man
|
||||
sich im wahren Leben einmal getroffen hat.
|
||||
Die Sammlung aller solcher bestätigten Schlüssel innerhalb eines
|
||||
Schlüsselbundes bilden dann die Basis für das Web of Trust.<br/>
|
||||
Die Sammlung aller solcher bestätigten Schlüssel innerhalb eines
|
||||
Schlüsselbundes bilden dann die Basis für das Web of Trust.<br/>
|
||||
<br/>
|
||||
Die Keysigning-Party dient also dazu, sich gegenseitig die Schlüssel zu signieren.
|
||||
Die Keysigning-Party dient also dazu, sich gegenseitig die Schlüssel zu signieren.
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
@ -86,19 +86,19 @@
|
|||
Der Ablauf dazu ist wie folgt:
|
||||
</p>
|
||||
<ul>
|
||||
<li>Schlüssel erstellen, falls nicht schon geschehen <pre>gpg --gen-key</pre></li>
|
||||
<li>Eigenen Schlüssel finden und ID/Fingerprint ablesen <pre>gpg --fingerprint --list-keys</pre></li>
|
||||
<li>Schlüssel auf einen Keyserver hochladen <pre>gpg --keyserver wwwkeys.de.pgp.net --send-keys <i>Key-ID</i></pre></li>
|
||||
<li>Schlüssel-ID und Fingerprint <a href="mailto:keysign@c3d2.de">an das DatenSpuren-Team senden</a>
|
||||
(alternativ kann auch der Schlüssel gesendet werden, er muss aber trotzdem im Netz zu finden sein).</li>
|
||||
<li>Schlüssel erstellen, falls nicht schon geschehen <pre>gpg --gen-key</pre></li>
|
||||
<li>Eigenen Schlüssel finden und ID/Fingerprint ablesen <pre>gpg --fingerprint --list-keys</pre></li>
|
||||
<li>Schlüssel auf einen Keyserver hochladen <pre>gpg --keyserver wwwkeys.de.pgp.net --send-keys <i>Key-ID</i></pre></li>
|
||||
<li>Schlüssel-ID und Fingerprint <a href="mailto:keysign@c3d2.de">an das DatenSpuren-Team senden</a>
|
||||
(alternativ kann auch der Schlüssel gesendet werden, er muss aber trotzdem im Netz zu finden sein).</li>
|
||||
<li>Einen Ausdruck davon und den eigenen Ausweis zur Keysigning-Party mitbringen</li>
|
||||
</ul>
|
||||
Einsendeschluß für Fingerprints/Schlüssel ist der 1. Mai 2004.
|
||||
Einsendeschluß für Fingerprints/Schlüssel ist der 1. Mai 2004.
|
||||
|
||||
<h2>Die Party...</h2>
|
||||
<p>
|
||||
Wir werden uns um 17:00 Uhr Workshopraum treffen. Du solltest einen Ausdruck
|
||||
Deiner KeyID und Deines Fingerprint sowie einen gültigen Ausweis/Pass/Führerschein mitbringen.
|
||||
Deiner KeyID und Deines Fingerprint sowie einen gültigen Ausweis/Pass/Führerschein mitbringen.
|
||||
</p>
|
||||
<p>
|
||||
Bitte bring einen Ausdruck des <a href="http://ds.silmor.de/keyring.php">Keyrings</a> mit.
|
||||
|
@ -106,21 +106,21 @@
|
|||
vor Ort wird diese Summe verglichen.
|
||||
</p>
|
||||
<p>
|
||||
Anschließend werden Namen und Ausweise verglichen (das Verfahren wird vor Ort bekannt gegeben).
|
||||
Anschließend werden Namen und Ausweise verglichen (das Verfahren wird vor Ort bekannt gegeben).
|
||||
</p>
|
||||
|
||||
<h2>Signieren...</h2>
|
||||
<p>
|
||||
Zu Hause kann man dann in aller Ruhe die Schlüssel signieren. Es sollten nur gültige UIDs
|
||||
signiert werden, wer es genau wissen will sollte einen Challenge durchführen.
|
||||
Zu Hause kann man dann in aller Ruhe die Schlüssel signieren. Es sollten nur gültige UIDs
|
||||
signiert werden, wer es genau wissen will sollte einen Challenge durchführen.
|
||||
</p>
|
||||
<p>
|
||||
Dazu zieht man sich die Schlüssel aus dem Netz:
|
||||
Dazu zieht man sich die Schlüssel aus dem Netz:
|
||||
</p>
|
||||
<pre>gpg --keyserver wwwkeys.de.pgp.net --recv-keys <i>Key-ID</i></pre>
|
||||
<p>
|
||||
Dann vergleicht man den Fingerprint. Jetzt kann man den Schlüssel entweder sofort signieren, oder wenn man absolut sicher gehen
|
||||
will kann man noch eine Challenge durchführen.
|
||||
Dann vergleicht man den Fingerprint. Jetzt kann man den Schlüssel entweder sofort signieren, oder wenn man absolut sicher gehen
|
||||
will kann man noch eine Challenge durchführen.
|
||||
</p>
|
||||
<br/>
|
||||
<br/>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
||||
<head>
|
||||
<meta http-equiv="Content-Type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Pizzabestellung 2015 und der Große Bruder. Lesestoff zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Pizzabestellung,nichts zu verbergen,Lesestoff,Texte,Meinungen,Rant,Einführung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,Anonymität,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Pizzabestellung 2015 und der Große Bruder. Lesestoff zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Pizzabestellung,nichts zu verbergen,Lesestoff,Texte,Meinungen,Rant,Einführung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,Anonymität,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Tue, 27 April 2004 23:46:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -24,7 +24,7 @@
|
|||
|
||||
<div id="header">
|
||||
<span class="headerTitle">DatenSpuren</span>
|
||||
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
||||
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
||||
</div>
|
||||
|
||||
<!-- ###### Left Sidebar ###### -->
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/2004/index.html">Neuigkeiten</a>
|
||||
<a href="/2004/lesestoff.html">Lesestoff</a>
|
||||
<a href="/2004/fahrplan.html">Fahrplan</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/workshops.html">Workshops</a>
|
||||
<a href="/2004/referenten.html">Referenten</a>
|
||||
<a href="/2004/keysigning.html">Keysigning Party</a>
|
||||
|
@ -61,21 +61,21 @@
|
|||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">Lesestoff</h1>
|
||||
<ul style="list-style-type: square; line-height: 2.5em;">
|
||||
<li><a href="#pizza_bestellung">Pizzabestellung im Jahr 2015 und der Große Bruder</a></li>
|
||||
<li><a href="#pod">Wer nichts zu verbergen hat, hat nichts zu befürchten</a></li>
|
||||
<li><a href="#intro">Einführungstext</a></li>
|
||||
<li><a href="#pizza_bestellung">Pizzabestellung im Jahr 2015 und der Große Bruder</a></li>
|
||||
<li><a href="#pod">Wer nichts zu verbergen hat, hat nichts zu befürchten</a></li>
|
||||
<li><a href="#intro">Einführungstext</a></li>
|
||||
</ul>
|
||||
<br/>
|
||||
<br/>
|
||||
|
||||
<a name="pizza_bestellung"></a>
|
||||
<h2 style="border-top: none; padding-top: 0;">Pizzabestellung 2015 und der Große Bruder</h2>
|
||||
<h2 style="border-top: none; padding-top: 0;">Pizzabestellung 2015 und der Große Bruder</h2>
|
||||
<b>(Aus dem Netdigest)</b>
|
||||
<p>
|
||||
<tt style="font-size:95%">
|
||||
From: "Hans-Peter Popowski"<br/>
|
||||
Newsgroups: de.etc.beruf.selbstaendig<br/>
|
||||
Subject: Pizzabestellung im Jahr 2015 und der Große Bruder<br/>
|
||||
Subject: Pizzabestellung im Jahr 2015 und der Große Bruder<br/>
|
||||
Date: Fri, 16 Jan 2004 04:48:45 +0100<br/>
|
||||
Message-ID: bu7n7s$4kk$01$1@news.t-online.com<br/>
|
||||
</tt>
|
||||
|
@ -86,67 +86,67 @@
|
|||
Hallo,<br/>
|
||||
<b>Pizzamann:</b> "Danke, dass Sie Pizza Hut angerufen haben. Kann ich Ihre..."<br/>
|
||||
<br/>
|
||||
<b>Kunde:</b> "Hi, ich möche etwas bestellen."<br/>
|
||||
<b>Kunde:</b> "Hi, ich möche etwas bestellen."<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Kann ich bitte erst Ihre NIDN haben?"<br/>
|
||||
<br/>
|
||||
<b>K:</b> "Meine Nationale ID Nummer, ja, warten Sie, die ist 6102049998-45-54610."<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Vielen Dank, Herr Schwardt. Sie wohnen in der Rosenstraße 25 und Ihre Telefonnummer lautet 89 568 345.
|
||||
<b>P:</b> "Vielen Dank, Herr Schwardt. Sie wohnen in der Rosenstraße 25 und Ihre Telefonnummer lautet 89 568 345.
|
||||
Ihre Firmennummer bei der Allianz ist 74 523 032 und Ihre Durchwahl ist -56. Von welchem Anschluss aus rufen Sie an?"<br/>
|
||||
<br/>
|
||||
<b>K:</b> "Hä? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?"<br/>
|
||||
<b>K:</b> "Hä? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?"<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Wir sind an das System angeschlossen."<br/>
|
||||
<br/>
|
||||
<b>K:</b> (seufzt) "Oh, natürlich. Ich möchte zwei von Ihren Spezial- Pizzen mit besonders viel Fleisch bestellen."<br/>
|
||||
<b>K:</b> (seufzt) "Oh, natürlich. Ich möchte zwei von Ihren Spezial- Pizzen mit besonders viel Fleisch bestellen."<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Ich glaube nicht, dass das gut für Sie ist."<br/>
|
||||
<b>P:</b> "Ich glaube nicht, dass das gut für Sie ist."<br/>
|
||||
<br/>
|
||||
<b>K:</b> "Wie bitte??!!"<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Laut Ihrer Krankenakte haben Sie einen zu hohen Blutdruck und extrem hohe Cholesterinwerte.
|
||||
Ihre Krankenkasse würde eine solche ungesunde Auswahl nicht gestatten."<br/>
|
||||
Ihre Krankenkasse würde eine solche ungesunde Auswahl nicht gestatten."<br/>
|
||||
<br/>
|
||||
<b>K:</b> "Verdammt! Was empfehlen Sie denn?"<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Sie könnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken."<br/>
|
||||
<b>P:</b> "Sie könnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken."<br/>
|
||||
<br/>
|
||||
<b>K:</b> "Wie kommen Sie darauf, dass ich das mögen könnte?"<br/>
|
||||
<b>K:</b> "Wie kommen Sie darauf, dass ich das mögen könnte?"<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Nun, Sie haben letzte Woche das Buch 'Sojarezepte für Feinschmecker' aus der Bücherei ausgeliehen.
|
||||
<b>P:</b> "Nun, Sie haben letzte Woche das Buch 'Sojarezepte für Feinschmecker' aus der Bücherei ausgeliehen.
|
||||
Deswegen habe ich Ihnen diese Pizza empfohlen."<br/>
|
||||
<br/>
|
||||
<b>K:</b> "Ok, ok. Geben Sie mir zwei davon in Familiengröße. Was kostet der Spaß?"<br/>
|
||||
<b>K:</b> "Ok, ok. Geben Sie mir zwei davon in Familiengröße. Was kostet der Spaß?"<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Das sollte für Sie, Ihre Frau und Ihre vier Kinder reichen. Der Spaß, wie Sie es nennen, kostet 45 Euro."<br/>
|
||||
<b>P:</b> "Das sollte für Sie, Ihre Frau und Ihre vier Kinder reichen. Der Spaß, wie Sie es nennen, kostet 45 Euro."<br/>
|
||||
<br/>
|
||||
<b>K:</b> "Ich gebe Ihnen meine Kreditkartennummer."<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Es tut mir leid, aber Sie werden bar zahlen müssen. Der Kreditrahmen Ihrer Karte ist bereits überzogen."<br/>
|
||||
<b>P:</b> "Es tut mir leid, aber Sie werden bar zahlen müssen. Der Kreditrahmen Ihrer Karte ist bereits überzogen."<br/>
|
||||
<br/>
|
||||
<b>K:</b> "Ich laufe runter zum Geldautomaten und hole Bargeld, bevor Ihr Fahrer hier ist."<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Das wird wohl auch nichts. Ihr Girokonto ist auch überzogen."<br/>
|
||||
<b>P:</b> "Das wird wohl auch nichts. Ihr Girokonto ist auch überzogen."<br/>
|
||||
<br/>
|
||||
<b>K:</b> "Egal. Schicken Sie einfach die Pizza los. Ich werde das Geld da haben. Wie lange wird es dauern?"<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Wir hängen ein wenig hinterher. Es wird etwa 45 Minuten dauern.
|
||||
Wenn Sie es eilig haben, können Sie sie selbst abholen, wenn Sie das Geld besorgen,
|
||||
<b>P:</b> "Wir hängen ein wenig hinterher. Es wird etwa 45 Minuten dauern.
|
||||
Wenn Sie es eilig haben, können Sie sie selbst abholen, wenn Sie das Geld besorgen,
|
||||
obwohl der Transport von Pizza auf dem Motorrad immer etwas schwierig ist."<br/>
|
||||
<br/>
|
||||
<b>K:</b> "Woher wissen Sie, dass ich Motorrad fahre?"<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Hier steht, dass Sie mit den Ratenzahlungen für Ihren Wagen im Rückstand sind und ihn zurückgeben mussten.
|
||||
<b>P:</b> "Hier steht, dass Sie mit den Ratenzahlungen für Ihren Wagen im Rückstand sind und ihn zurückgeben mussten.
|
||||
Aber Ihre Harley ist bezahlt, also nehme ich an, dass Sie die benutzen."<br/>
|
||||
<br/>
|
||||
<b>K:</b> "@#%/$@§?#!"<br/>
|
||||
<b>K:</b> "@#%/$@§?#!"<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Achten Sie lieber darauf, was Sie sagen. Sie haben sich bereits im Juli 2006 eine Verurteilung wegen Beamtenbeleidigung eingefangen."<br/>
|
||||
<br/>
|
||||
<b>K:</b> (sprachlos)<br/>
|
||||
<br/>
|
||||
<b>P:</b> "Möchten Sie noch etwas?"<br/>
|
||||
<b>P:</b> "Möchten Sie noch etwas?"<br/>
|
||||
<br/>
|
||||
<b>K:</b> "Nein, danke. Oh doch, bitte vergessen Sie nicht, die beiden kostenlosen Liter Cola einzupacken,
|
||||
die es laut Ihrer Werbung zu den Pizzen gibt."<br/>
|
||||
|
@ -158,46 +158,46 @@
|
|||
<br/><br/><br/>
|
||||
|
||||
<a name="pod"></a>
|
||||
<h2 style="border-top: none; padding-top: 0;">Wer nichts zu verbergen hat, hat nichts zu befürchten</h2>
|
||||
<h2 style="border-top: none; padding-top: 0;">Wer nichts zu verbergen hat, hat nichts zu befürchten</h2>
|
||||
|
||||
<p>Das ist das Argument, mit dem der Chef die Überwachung seiner Angestellten rechtfertigt.
|
||||
Das ist der Satz, mit dem zehntausende Männer zur Abgabe einer Genprobe gedrängt werden
|
||||
- vorausgesetzt das Opfer ist prominent oder der Fall spektakulär genug.
|
||||
Das ist die Begründung für das letzte, das nächste und das übernächste Anti-Terror-Gesetz,
|
||||
<p>Das ist das Argument, mit dem der Chef die Überwachung seiner Angestellten rechtfertigt.
|
||||
Das ist der Satz, mit dem zehntausende Männer zur Abgabe einer Genprobe gedrängt werden
|
||||
- vorausgesetzt das Opfer ist prominent oder der Fall spektakulär genug.
|
||||
Das ist die Begründung für das letzte, das nächste und das übernächste Anti-Terror-Gesetz,
|
||||
die zentrale Speicherung von biometrischen Daten, die ausufernde Rasterfahnderei,
|
||||
den Zugriff auf Telekommunikations- und Bankdaten ohne Kontrolle durch die Justiz,
|
||||
die Aufhebung der Schranken zwischen Polizei und Geheimdiensten.
|
||||
</p>
|
||||
|
||||
<p>Wer nichts zu verbergen hat, hat also nichts zu befürchten?</p>
|
||||
<p>Wer nichts zu verbergen hat, hat also nichts zu befürchten?</p>
|
||||
|
||||
<p>Leider sieht die Realität anders aus. Wer etwas befürchtet, macht sich dadurch automatisch zum Verdächtigen.
|
||||
Die Trennung zwischen verdächtig und unverdächtig, zwischen schuldig und unschuldig wird aufgehoben,
|
||||
die Beweislast umgekehrt. Sie möchten keine Speichelprobe abgeben? Kein Problem,
|
||||
wo waren Sie denn an dem besagten Abend? Kann das jemand bestätigen?
|
||||
<p>Leider sieht die Realität anders aus. Wer etwas befürchtet, macht sich dadurch automatisch zum Verdächtigen.
|
||||
Die Trennung zwischen verdächtig und unverdächtig, zwischen schuldig und unschuldig wird aufgehoben,
|
||||
die Beweislast umgekehrt. Sie möchten keine Speichelprobe abgeben? Kein Problem,
|
||||
wo waren Sie denn an dem besagten Abend? Kann das jemand bestätigen?
|
||||
</p>
|
||||
|
||||
<p>Das Recht auf Privatsphäre schützt einen Menschen auf verschiedenen Ebenen.</p>
|
||||
<p>Das Recht auf Privatsphäre schützt einen Menschen auf verschiedenen Ebenen.</p>
|
||||
|
||||
<p>Es beschränkt die Macht des Staates, gegen bestimmte Arten von Handlungen, beispielsweise politische Opposition, vorzugehen.
|
||||
Es schützt außerdem den Einzelnen als Mitglied der Gesellschaft. Täglich sagt oder tut fast jeder von uns Dinge,
|
||||
die nicht an die Öffentlichkeit gelangen sollen, betreffe es die sexuellen Vorlieben, die Finanzlage,
|
||||
die Bewerbung aus ungekündigter Stellung oder den Streit mit dem Ehepartner.
|
||||
<p>Es beschränkt die Macht des Staates, gegen bestimmte Arten von Handlungen, beispielsweise politische Opposition, vorzugehen.
|
||||
Es schützt außerdem den Einzelnen als Mitglied der Gesellschaft. Täglich sagt oder tut fast jeder von uns Dinge,
|
||||
die nicht an die Öffentlichkeit gelangen sollen, betreffe es die sexuellen Vorlieben, die Finanzlage,
|
||||
die Bewerbung aus ungekündigter Stellung oder den Streit mit dem Ehepartner.
|
||||
</p>
|
||||
|
||||
<p>Die Weiterentwicklung der Technik hat dazu geführt, dass immer weitere Bereiche unseres Lebens im virtuellen Raum abgebildet werden;
|
||||
die dort veröffentlichten, verbreiteten und gespeicherten Informationen werden immer vielfältiger.
|
||||
Unter Zuhilfenahme der neuen Technologien zum Durchsuchen und Verknüpfen von Daten ließe sich mit dem so entstandenen Datenpool
|
||||
viel Geld verdienen, insofern ist das Verhalten vieler Wirtschaftsunternehmen nicht verwunderlich und lässt sich mit einer Art pawlowschem
|
||||
Reflex erklären. Aber auch bei den Sicherheitsorganen scheinen die Wünsche in Bezug auf Auswertung vorhandener und Erfassung neuer
|
||||
Daten wesentlich schneller zu wachsen als das Bewusstsein für das damit verbundene Missbrauchspotential.
|
||||
<p>Die Weiterentwicklung der Technik hat dazu geführt, dass immer weitere Bereiche unseres Lebens im virtuellen Raum abgebildet werden;
|
||||
die dort veröffentlichten, verbreiteten und gespeicherten Informationen werden immer vielfältiger.
|
||||
Unter Zuhilfenahme der neuen Technologien zum Durchsuchen und Verknüpfen von Daten ließe sich mit dem so entstandenen Datenpool
|
||||
viel Geld verdienen, insofern ist das Verhalten vieler Wirtschaftsunternehmen nicht verwunderlich und lässt sich mit einer Art pawlowschem
|
||||
Reflex erklären. Aber auch bei den Sicherheitsorganen scheinen die Wünsche in Bezug auf Auswertung vorhandener und Erfassung neuer
|
||||
Daten wesentlich schneller zu wachsen als das Bewusstsein für das damit verbundene Missbrauchspotential.
|
||||
</p>
|
||||
|
||||
<p>Nach der Logik der Sicherheitspolitiker, die mit immer neuen Überwachungsexorzismen die Teufel des 11. September zu vertreiben suchen,
|
||||
<p>Nach der Logik der Sicherheitspolitiker, die mit immer neuen Überwachungsexorzismen die Teufel des 11. September zu vertreiben suchen,
|
||||
ist jeder Einzelne ein Risikofaktor, den es zu kontrollieren gilt. Immer weniger Beachtung wird dabei der informationellen Selbstbestimmung,
|
||||
der Freiheit und der Würde jedes Menschen geschenkt. Aber wir sollten nicht vergessen:
|
||||
In einem maßlosen Staat kann es vielleicht mehr Sicherheit geben, aber sicher auch immer weniger Freiheit.
|
||||
Insofern hat jeder etwas zu befürchten.
|
||||
der Freiheit und der Würde jedes Menschen geschenkt. Aber wir sollten nicht vergessen:
|
||||
In einem maßlosen Staat kann es vielleicht mehr Sicherheit geben, aber sicher auch immer weniger Freiheit.
|
||||
Insofern hat jeder etwas zu befürchten.
|
||||
</p>
|
||||
|
||||
<ul style="list-style-type: square;">
|
||||
|
@ -208,28 +208,28 @@
|
|||
<br/><br/><br/>
|
||||
|
||||
<a name="intro"></a>
|
||||
<h2 style="border-top: none; padding-top: 0;">Einführungstext</h2>
|
||||
<p>"Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre.
|
||||
Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst,
|
||||
weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet,
|
||||
<h2 style="border-top: none; padding-top: 0;">Einführungstext</h2>
|
||||
<p>"Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre.
|
||||
Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst,
|
||||
weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet,
|
||||
Webseiten besucht, E-Mails schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt.
|
||||
Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.</p>
|
||||
Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.</p>
|
||||
|
||||
<p>Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber.
|
||||
<p>Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber.
|
||||
Zuallererst ist das Recht auf informationelle Selbstbestimmung zu nennen,
|
||||
das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet.
|
||||
Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt.
|
||||
Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist,
|
||||
formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten.
|
||||
Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW,
|
||||
das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet.
|
||||
Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt.
|
||||
Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist,
|
||||
formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten.
|
||||
Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW,
|
||||
an dem die TU Dresden als wichtiger Partner beteiligt ist.</p>
|
||||
|
||||
<p>Der Chaostreff Dresden lädt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein,
|
||||
auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten.
|
||||
<p>Der Chaostreff Dresden lädt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein,
|
||||
auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten.
|
||||
Sie sind herzlich eingeladen, die Kehrseite einer Medaille kennen zulernen,
|
||||
die jeder von uns längst trägt und der wir uns nicht mehr entziehen können.
|
||||
Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie,
|
||||
was Sie konkret zur Wahrung Ihrer Rechte beitragen können.</p>
|
||||
die jeder von uns längst trägt und der wir uns nicht mehr entziehen können.
|
||||
Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie,
|
||||
was Sie konkret zur Wahrung Ihrer Rechte beitragen können.</p>
|
||||
|
||||
<p>Willkommen sind wie immer alle selbst denkenden Wesen. Der Eintritt ist frei.</p>
|
||||
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Linkliste zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Links,Linkliste,Bookmarks,Verweise,Lesestoff,Hintergrundinformationen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung" />
|
||||
<meta name="description" content="Linkliste zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Links,Linkliste,Bookmarks,Verweise,Lesestoff,Hintergrundinformationen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Tue, 27 April 2004 23:33:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/2004/index.html">Neuigkeiten</a>
|
||||
<a href="/2004/lesestoff.html">Lesestoff</a>
|
||||
<a href="/2004/fahrplan.html">Fahrplan</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/workshops.html">Workshops</a>
|
||||
<a href="/2004/referenten.html">Referenten</a>
|
||||
<a href="/2004/keysigning.html">Keysigning Party</a>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Wo? Anfahrt zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Anfahrtsskizze,Karte,Plan,Map,Straßenkarte,ÖPNV,Auto,Stadtplan,wo?,Ort,Örtlichkeit,Medienkulturzentrum Pentacon,Schandauer Str.,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Überwachung" />
|
||||
<meta name="description" content="Wo? Anfahrt zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Anfahrtsskizze,Karte,Plan,Map,Straßenkarte,ÖPNV,Auto,Stadtplan,wo?,Ort,Örtlichkeit,Medienkulturzentrum Pentacon,Schandauer Str.,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Überwachung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Tue, 27 April 2004 23:38:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/2004/index.html">Neuigkeiten</a>
|
||||
<a href="/2004/lesestoff.html">Lesestoff</a>
|
||||
<a href="/2004/fahrplan.html">Fahrplan</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/workshops.html">Workshops</a>
|
||||
<a href="/2004/referenten.html">Referenten</a>
|
||||
<a href="/2004/keysigning.html">Keysigning Party</a>
|
||||
|
@ -61,7 +61,7 @@
|
|||
<h1 style="border-top: none; padding-top: 0;">Ort</h1>
|
||||
<ul style="list-style-type: square; line-height: 2.5em;">
|
||||
<li><b><a href="http://www.medienkulturzentrum.de/" target="_blank">Medienkulturzentrum Pentacon Dresden</a></b>
|
||||
<br/>Schandauer Straße 64, 01277 Dresden<br/></li>
|
||||
<br/>Schandauer Straße 64, 01277 Dresden<br/></li>
|
||||
<li><b>Anfahrtsskizze:</b>
|
||||
<ul style="list-style-type: none;">
|
||||
<li><img src="/img/anreise.png" alt="Anfahrtsskizze" /></li>
|
||||
|
@ -77,7 +77,7 @@
|
|||
</li>
|
||||
<li><b>Anfahrt:</b>
|
||||
<ul style="list-style-type: none;">
|
||||
<li>Straßenbahnlinien:
|
||||
<li>Straßenbahnlinien:
|
||||
<ul style="list-style-type: circle;">
|
||||
<li>Strassenbahn Linie 4, 'Gottleubaer Str.'</li>
|
||||
</ul>
|
||||
|
|
|
@ -25,7 +25,7 @@
|
|||
|
||||
<div id="header">
|
||||
<span class="headerTitle">DatenSpuren</span>
|
||||
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
||||
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
||||
</div>
|
||||
|
||||
<!-- ###### Left Sidebar ###### -->
|
||||
|
@ -45,7 +45,7 @@
|
|||
<a href="/2004/index.html">Neuigkeiten</a>
|
||||
<a href="/2004/lesestoff.html">Lesestoff</a>
|
||||
<a href="/2004/fahrplan.html">Fahrplan</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/workshops.html">Workshops</a>
|
||||
<a href="/2004/referenten.html">Referenten</a>
|
||||
<a href="/2004/keysigning.html">Keysigning Party</a>
|
||||
|
@ -63,12 +63,12 @@
|
|||
<ul style="text-align: left; list-style-type: square; line-height: 2em;">
|
||||
<li><b>Jaya Baloo:</b><br/>
|
||||
Cisco Certified Network Professional, Certified Information Systems Security Professional.
|
||||
Arbeitet seit mehr als 5 Jahren im Bereich Informationssicherheit. Nach ihrer Tätigkeit
|
||||
bei Unisource in den Niederlanden wechselte sie zu KPN Telecom. Für das niederländische
|
||||
Telekommunikationsunternehmen arbeitet sie weltweit in Namibia, Äpten, Deutschland
|
||||
und Costa Rica. Dort entwickelte sie sichere IP-Infrastrukturen für die nationalen
|
||||
Netzbetreiber. Vor kurzem war sie für die tschechische Telekom in Prag im Bereich
|
||||
legale Überwachung tätig.<br/>
|
||||
Arbeitet seit mehr als 5 Jahren im Bereich Informationssicherheit. Nach ihrer Tätigkeit
|
||||
bei Unisource in den Niederlanden wechselte sie zu KPN Telecom. Für das niederländische
|
||||
Telekommunikationsunternehmen arbeitet sie weltweit in Namibia, Äpten, Deutschland
|
||||
und Costa Rica. Dort entwickelte sie sichere IP-Infrastrukturen für die nationalen
|
||||
Netzbetreiber. Vor kurzem war sie für die tschechische Telekom in Prag im Bereich
|
||||
legale Überwachung tätig.<br/>
|
||||
<br/>
|
||||
</li>
|
||||
<li><b>Frank Becker</b><br/>
|
||||
|
@ -89,26 +89,26 @@
|
|||
<li><b>Lutz Donnerhacke:</b><br/>
|
||||
Berater in Sicherheits und Datenschutzangelegenheiten, Programmierer, Kryptoexperte,
|
||||
Internet-Aktivist<br/>
|
||||
Gründungsmitglied des <a href="http://www.fitug.de/">FITUG e.V.</a>,
|
||||
stellv. Vorsitzender des <a href="http://www.thur.de/">Thüringen Netz e.V.</a><br/>
|
||||
Gründungsmitglied des <a href="http://www.fitug.de/">FITUG e.V.</a>,
|
||||
stellv. Vorsitzender des <a href="http://www.thur.de/">Thüringen Netz e.V.</a><br/>
|
||||
<a href="mailto:lutz.donnerhacke@jena.thur.de"
|
||||
class="hplink">Email</a> -
|
||||
<a href="http://www.iks-jena.de/mitarb/lutz/" class="hplink">Webseite</a><br/>
|
||||
<br/>
|
||||
</li>
|
||||
<li><b>Matthias Hannich:</b><br/>
|
||||
Matthias Hannich ist Schüler an einem Gymnasium in Görlitz/Sachsen. Er schreibt unregelmäßig
|
||||
Artikel für das Netzmagazin <a href="http://www.heise.de/tp">Telepolis</a> und ist aktiv bei
|
||||
der Bürgerrechtsinitiative <a href="http://www.stop1984.org">STOP1984</a>, die sich in der
|
||||
Vergangenheit u.a. für Privatsphäre und das Recht auf informationelle Selbstbestimmung
|
||||
stark machte. Dort kümmert er sich insbesondere um Themen des TK-Rechts und Vorratsdatenspeicherung.<br/>
|
||||
Matthias Hannich ist Schüler an einem Gymnasium in Görlitz/Sachsen. Er schreibt unregelmäßig
|
||||
Artikel für das Netzmagazin <a href="http://www.heise.de/tp">Telepolis</a> und ist aktiv bei
|
||||
der Bürgerrechtsinitiative <a href="http://www.stop1984.org">STOP1984</a>, die sich in der
|
||||
Vergangenheit u.a. für Privatsphäre und das Recht auf informationelle Selbstbestimmung
|
||||
stark machte. Dort kümmert er sich insbesondere um Themen des TK-Rechts und Vorratsdatenspeicherung.<br/>
|
||||
<a href="mailto:nulli@stop1984.org" class="hplink">Email</a> -
|
||||
<a href="http://tcpa-info.org/dumb/" class="hplink">Webseite</a><br/>
|
||||
<br/></li>
|
||||
<li><b>Silvio Heinze</b><br/>
|
||||
Silvio Heinze ist aktiv beim <a href="http://www.c3d2.de">Chaostreff Dresden</a>, beim
|
||||
<a href="https://www.ccc.de">CCC e.V</a>, beim <a href="http://www.spiesser.de/fld8257/">JMMS e.V.</a>
|
||||
und nebenbei noch Schüler.<br/>
|
||||
und nebenbei noch Schüler.<br/>
|
||||
<br/></li>
|
||||
<li><b>Christian Horchert</b><br/>
|
||||
Webentwickler, Scripter, Chatter, DJ, Mitglied im <a href="http://www.c3d2.de">C3D2</a>,
|
||||
|
@ -121,32 +121,32 @@
|
|||
<br/><br/></li>
|
||||
<li><b>Bettina Jodda (Twister)</b><br/>
|
||||
Twister (Bettina Jodda) lebt seit 2 Jahren in Bonn und arbeitet als freie Autorin und Journalistin.
|
||||
Seit 3 Jahren hat sie die Presse- und Öffentlichkeitsarbeit der Initiative
|
||||
<a href="http://www.stop1984.org">STOP1984</a> übernommen und beschäftigt sich auch in ihren
|
||||
Kurzgeschichten mit Themen wie Datenschutz, Privatsphäre und Informationsfreiheit.<br/>
|
||||
Seit 3 Jahren hat sie die Presse- und Öffentlichkeitsarbeit der Initiative
|
||||
<a href="http://www.stop1984.org">STOP1984</a> übernommen und beschäftigt sich auch in ihren
|
||||
Kurzgeschichten mit Themen wie Datenschutz, Privatsphäre und Informationsfreiheit.<br/>
|
||||
<a href="mailto:twister@stop1984.com" class="hplink">
|
||||
Email</a><br/><br/></li>
|
||||
<li><b>Rainer Böhme:</b><br/>
|
||||
<li><b>Rainer Böhme:</b><br/>
|
||||
Arbeitet als Dipl.-Inf. am <a href="http://www.inf.tu-dresden.de/IBDR/">Institut
|
||||
für Systemarchitektur</a> der Fakultät Informatik der TU Dresden,<br/>
|
||||
für Systemarchitektur</a> der Fakultät Informatik der TU Dresden,<br/>
|
||||
wo er das <a href="http://anon.inf.tu-dresden.de/">AN.NO/JAP Projekt</a> betreut<br/>
|
||||
<a href="mailto: rainer.boehme@mail.inf.tu-dresden.de" class="hplink">Email</a>
|
||||
<br/><br/></li>
|
||||
<li><b>Dr. Dietmar Moews:</b><br/>
|
||||
Dr. Dietmar Moews Dipl. Ing, Künstlergelehrter<br/>
|
||||
Leiter des asz alphons silbermann zentrum Institut für europäische
|
||||
Massenkommunikations- und Bildungsforschung, Gründer der
|
||||
<a href="www.freie-universitaet-dresden.com" class="hplink">Freien Universität Dresden</a>,
|
||||
Dr. Dietmar Moews Dipl. Ing, Künstlergelehrter<br/>
|
||||
Leiter des asz alphons silbermann zentrum Institut für europäische
|
||||
Massenkommunikations- und Bildungsforschung, Gründer der
|
||||
<a href="www.freie-universitaet-dresden.com" class="hplink">Freien Universität Dresden</a>,
|
||||
Herausgeber der <a href="http://www.neuesinnlichkeit.com" class="hplink">Neuen Sinnlichkeit</a>,
|
||||
Blätter für Kunst und Kultur.<br/>
|
||||
Blätter für Kunst und Kultur.<br/>
|
||||
<a href="http://www.dietmarmoews.com" class="hplink">www.dietmarmoews.com</a> -
|
||||
<a href="http://www.freie-universitaet-dresden.com" class="hplink">www.freie-universitaet-dresden.com</a> -
|
||||
<a href="http://www.neuesinnlichkeit.com" class="hplink">www.neuesinnlichkeit.com</a>
|
||||
<br/><br/></li>
|
||||
<li><b>Prof. Dr. rer. nat. Andreas Pfitzmann:</b><br/>
|
||||
Professur für Datenschutz und Datensicherheit am <a href="http://www.inf.tu-dresden.de/IBDR/">Institut
|
||||
für Systemarchitektur</a><br/>
|
||||
der Fakultät Informatik der TU Dresden<br/>
|
||||
Professur für Datenschutz und Datensicherheit am <a href="http://www.inf.tu-dresden.de/IBDR/">Institut
|
||||
für Systemarchitektur</a><br/>
|
||||
der Fakultät Informatik der TU Dresden<br/>
|
||||
<a href="mailto:pfitza@inf.tu-dresden.de" class="hplink">Email</a> -
|
||||
<a href="http://dud.inf.tu-dresden.de/~pfitza/" class="hplink">Webseite</a><br/><br/></li>
|
||||
<li><b>Konrad Rosenbaum:</b><br/>
|
||||
|
@ -155,29 +155,29 @@
|
|||
<a href="mailto:konrad@silmor.de" class="hplink">Email</a> -
|
||||
<a href="http://rosenbaum.dyndns.org/" class="hplink">Webseite</a><br/><br/></li>
|
||||
<li><b>Frank Rosengart:</b><br/>
|
||||
Mitglied des <a href="https://www.ccc.de">CCC e.V.</a>, Jury-Mitglied für die Verleihung
|
||||
Mitglied des <a href="https://www.ccc.de">CCC e.V.</a>, Jury-Mitglied für die Verleihung
|
||||
der deutschen Big-Brother-Awards 2003.<br/>
|
||||
<a href="mailto:frank@rosengart.de" class="hplink">Email</a> -
|
||||
<a href="http://www.rosengart.de/" class="hplink">Webseite</a><br/>
|
||||
<br/></li>
|
||||
<li><b>Andreas Schneider:</b><br/>
|
||||
Andreas Schneider ist Referatsleiter (Referat Personalwesen, Steuerrecht, Kommunales, Gesundheitswesen) beim
|
||||
Sächsischen Datenschutzbeauftragten.<br/><br/></li>
|
||||
Sächsischen Datenschutzbeauftragten.<br/><br/></li>
|
||||
<li><b>Tibor Varkonyi</b><br/>
|
||||
Mitglied bei <a href="http://www.c3d2.de">C3D2</a>, <a href="https://www.ccc.de">CCC e.V</a>,
|
||||
<a href="http://linuxinfotag.de/">Linux-Info-Tag e.V.</a><br/>
|
||||
<a href="mailto:tibor@varkonyi.de" class="hplink">
|
||||
Email</a><br/><br/></li>
|
||||
<li><b>Rüdiger Weis:</b><br/>
|
||||
Rüdiger Weis diplomierte in Mathematik ("sehr gut") und promovierte in Informatik
|
||||
an der Universität Mannheim. Seit ihrer Gründung im Jahre 2000 ist Dr. Weis
|
||||
Leiter der Cryptolabs Amsterdam. Im Jahre 2002 nahm er zusätzlich das Angebot von
|
||||
<li><b>Rüdiger Weis:</b><br/>
|
||||
Rüdiger Weis diplomierte in Mathematik ("sehr gut") und promovierte in Informatik
|
||||
an der Universität Mannheim. Seit ihrer Gründung im Jahre 2000 ist Dr. Weis
|
||||
Leiter der Cryptolabs Amsterdam. Im Jahre 2002 nahm er zusätzlich das Angebot von
|
||||
Prof. Andrew S. Tanenbaum an, in Department of Computer Systems an der Vrijen
|
||||
Universiteit Amsterdam mitzuarbeiten. Rüdiger Weis ist Autor zahlreicher
|
||||
Universiteit Amsterdam mitzuarbeiten. Rüdiger Weis ist Autor zahlreicher
|
||||
wissenschaftlicher Publikationen und war Mitglied in verschiedenen internationalen
|
||||
Programmkomittees. Seine Forschungsschwerpunkte sind derzeit Computersicherheit,
|
||||
Kryptographie, Verteilte Systeme und Wireless Computing. Rüdiger Weis ist
|
||||
langjähriges Mitglied im <a href="https://www.ccc.de">CCC e.V.</a><br/>
|
||||
Kryptographie, Verteilte Systeme und Wireless Computing. Rüdiger Weis ist
|
||||
langjähriges Mitglied im <a href="https://www.ccc.de">CCC e.V.</a><br/>
|
||||
<a href="mailto:ruedi@cryptolabs.org" class="hplink">Email</a> -
|
||||
<a href="http://www.cryptolabs.org/ruedi/" class="hplink">Webseite</a><br/><br/></li>
|
||||
</ul>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Sonstiges: Downloadserver für Aufzeichnungen von Camp-/Congress-Vorträgen und Chaosradio beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Downloadserver,Distributionen,Debian,Gentoo,OpenBSD,FreeBSDGnoppix,Knoppix,Windows-Patches,Mirrorserver,Chaosradio,Camp,Congress,20C3,19C3,Videos,Vorträge,Aufzeichnungen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz" />
|
||||
<meta name="description" content="Sonstiges: Downloadserver für Aufzeichnungen von Camp-/Congress-Vorträgen und Chaosradio beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Downloadserver,Distributionen,Debian,Gentoo,OpenBSD,FreeBSDGnoppix,Knoppix,Windows-Patches,Mirrorserver,Chaosradio,Camp,Congress,20C3,19C3,Videos,Vorträge,Aufzeichnungen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Tue, 27 April 2004 23:46:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/2004/index.html">Neuigkeiten</a>
|
||||
<a href="/2004/lesestoff.html">Lesestoff</a>
|
||||
<a href="/2004/fahrplan.html">Fahrplan</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/workshops.html">Workshops</a>
|
||||
<a href="/2004/referenten.html">Referenten</a>
|
||||
<a href="/2004/keysigning.html">Keysigning Party</a>
|
||||
|
@ -60,8 +60,8 @@
|
|||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">Sonstiges</h1>
|
||||
<ul style="list-style-type: square;">
|
||||
<li>Download-Server für Aufzeichnungen von Camp-/Congress-Vorträgen und Chaosradio<br/></li>
|
||||
<li>Mirror-Server für diverse Linux- und BSD-Distros sowie Windows-Servicepacks</li>
|
||||
<li>Download-Server für Aufzeichnungen von Camp-/Congress-Vorträgen und Chaosradio<br/></li>
|
||||
<li>Mirror-Server für diverse Linux- und BSD-Distros sowie Windows-Servicepacks</li>
|
||||
</ul>
|
||||
<br/>
|
||||
<br/>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Vorträge und Podiumsdiskussion beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Referenten,Vorträge,Schedule,Fahrplan,Diskussion,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="description" content="Vorträge und Podiumsdiskussion beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Referenten,Vorträge,Schedule,Fahrplan,Diskussion,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,STOP1984,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 00:06:16 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -15,7 +15,7 @@
|
|||
<link rel="stylesheet" type="text/css" href="style.css" />
|
||||
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
|
||||
|
||||
<title>DatenSpuren | Vorträge</title>
|
||||
<title>DatenSpuren | Vorträge</title>
|
||||
</head>
|
||||
|
||||
<body>
|
||||
|
@ -45,7 +45,7 @@
|
|||
<a href="/2004/index.html">Neuigkeiten</a>
|
||||
<a href="/2004/lesestoff.html">Lesestoff</a>
|
||||
<a href="/2004/fahrplan.html">Fahrplan</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/workshops.html">Workshops</a>
|
||||
<a href="/2004/referenten.html">Referenten</a>
|
||||
<a href="/2004/keysigning.html">Keysigning Party</a>
|
||||
|
@ -59,9 +59,9 @@
|
|||
<!-- ###### Body Text ###### -->
|
||||
|
||||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">Vorträge</h1>
|
||||
<h1 style="border-top: none; padding-top: 0;">Vorträge</h1>
|
||||
<ul style="list-style-type: square; line-height: 2.5em;">
|
||||
<li style="list-style-type: circle; line-height: 1.5em;">Übersicht:
|
||||
<li style="list-style-type: circle; line-height: 1.5em;">Übersicht:
|
||||
<ul style="list-style-type: none;">
|
||||
<li><a href="/2004/fahrplan.html">Fahrplan</a>, <a href="/2004/fahrplan.pdf">PDF</a></li>
|
||||
</ul>
|
||||
|
@ -69,16 +69,16 @@
|
|||
<li><a href="vortraege/keynote.html">Keynote</a> - <i>Prof. Pfitzmann</i></li>
|
||||
<li><a href="vortraege/nichts_zu_verbergen.html">Nichts zu verbergen!?</a> - <i>Bettina Jodda (Twister)</i></li>
|
||||
<li><a href="vortraege/mautsystem.html">Hinter den Kameras des Mautsystems</a> - <i>Frank Rosengart</i></li>
|
||||
<li><a href="vortraege/email_verschluesselung.html">E-Mail Verschlüsselung</a> - <i>Konrad Rosenbaum</i></li>
|
||||
<li><a href="vortraege/trusted_computing.html">Trusted Computing</a> - <i>Rüdiger Weis</i></li>
|
||||
<li><a href="vortraege/anon_jap.html">AN.ON / JAP</a> - <i>Rainer Böhme</i></li>
|
||||
<li><a href="vortraege/email_verschluesselung.html">E-Mail Verschlüsselung</a> - <i>Konrad Rosenbaum</i></li>
|
||||
<li><a href="vortraege/trusted_computing.html">Trusted Computing</a> - <i>Rüdiger Weis</i></li>
|
||||
<li><a href="vortraege/anon_jap.html">AN.ON / JAP</a> - <i>Rainer Böhme</i></li>
|
||||
<li><a href="vortraege/vorratsdatenspeicherung.html">Vorratsdatenspeicherung</a> - <i>Matthias Hannich</i></li>
|
||||
<li><a href="vortraege/videoueberwachung.html">Öffentliche Videoüberwachung (Dresden)</a> - <i>Silvio Heinze</i></li>
|
||||
<li><a href="vortraege/videoueberwachung.html">Öffentliche Videoüberwachung (Dresden)</a> - <i>Silvio Heinze</i></li>
|
||||
<li><a href="vortraege/lawful_interception.html">Lawful Interception</a> - <i>Jaya Baloo</i></li>
|
||||
<li><a href="vortraege/kallisti.html">Kallisti</a> - <i>Alexander Heidenreich</i></li>
|
||||
<li><a href="vortraege/share_it_or_not.html">Share it (or not)!? Der Tauschrausch aus juristischer Sicht</a> - <i>Micha Bunzel</i></li>
|
||||
<li><a href="vortraege/remailer_mix_webmailer.html">E-Mail-Remailer / Mix / Web-Mailer</a> - <i>Lutz Donnerhacke</i></li>
|
||||
<li><a href="vortraege/mut_mensch_macintosh.html">Mut Mensch Macintosh - Über Fernfuchtelei und die Intelligenz in der heutigen Gesellschaft aus Sicht der empirischen Soziologie</a> - <i>Dr. Dietmar Moews</i></li>
|
||||
<li><a href="vortraege/mut_mensch_macintosh.html">Mut Mensch Macintosh - Über Fernfuchtelei und die Intelligenz in der heutigen Gesellschaft aus Sicht der empirischen Soziologie</a> - <i>Dr. Dietmar Moews</i></li>
|
||||
<li><a href="vortraege/datenschutz.html">Datenschutz in Sachsen und Europa</a> - <i>Andreas Schneider</i></li>
|
||||
<li><a href="vortraege/podiumsdiskussion.html">Podiumsdiskussion</a></li>
|
||||
</ul>
|
||||
|
|
|
@ -7,8 +7,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Anonym im Netz, Vortrag AN.ON/JAP von Stefan Köpsell. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Anonymität,Onion-Routing,JAP,AN.ON,anon,anonym Surfen,unbeobachtbar,TU-Dresden,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Anonym im Netz, Vortrag AN.ON/JAP von Stefan Köpsell. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Anonymität,Onion-Routing,JAP,AN.ON,anon,anonym Surfen,unbeobachtbar,TU-Dresden,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -45,7 +45,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -61,12 +61,12 @@
|
|||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">AN.ON / JAP</h1>
|
||||
<ul style="list-style-type: square; line-height: 2.5em;">
|
||||
<li><b>Referenten:</b> <i>Rainer Böhme</i></li>
|
||||
<li><b>Referenten:</b> <i>Rainer Böhme</i></li>
|
||||
<li><b>Raum:</b> Raum 2</li>
|
||||
<li><b>Zeit:</b> 11:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Mit JAP ist es möglich, anonym und unbeobachtbar im Internet zu surfen.
|
||||
Im Vortrag wird erklärt, wie es funktioniert, was man beachten sollte und
|
||||
Mit JAP ist es möglich, anonym und unbeobachtbar im Internet zu surfen.
|
||||
Im Vortrag wird erklärt, wie es funktioniert, was man beachten sollte und
|
||||
welche Erfahrungen im Testbetrieb gesammelt wurden.<br/>
|
||||
Bitte beachten Sie auch den Workshop. Auf der DS-CD ist die JAP-Software enthalten.<br/>
|
||||
<br/></li>
|
||||
|
|
|
@ -7,8 +7,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Datenschutz in Sachsen und Europa. Vortrag von Andreas Schneider, Referatsleiter beim sächsichen Datenschutzbeauftragten. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Datenschutz,Datenschutzproblematik,Datenschutzbeauftragter,Sachsen,Europa,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Datenschutz in Sachsen und Europa. Vortrag von Andreas Schneider, Referatsleiter beim sächsichen Datenschutzbeauftragten. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Datenschutz,Datenschutzproblematik,Datenschutzbeauftragter,Sachsen,Europa,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:20:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -45,7 +45,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -66,8 +66,8 @@
|
|||
<li><b>Zeit:</b> 15:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Andreas Schneider ist Referatsleiter (Referat Personalwesen, Steuerrecht, Kommunales, Gesundheitswesen)
|
||||
beim Sächsischen Datenschutzbeauftragten. Er wird die Arbeit des Beauftragten vorstellen und in die
|
||||
Problematik des Datenschutzes in Sachsen und Europa einführen.<br/>
|
||||
beim Sächsischen Datenschutzbeauftragten. Er wird die Arbeit des Beauftragten vorstellen und in die
|
||||
Problematik des Datenschutzes in Sachsen und Europa einführen.<br/>
|
||||
<br/></li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b> -</li>
|
||||
</li>
|
||||
|
|
|
@ -7,15 +7,15 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Email-Verschlüsselung, Vortrag von Konrad Rosenbaum. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Briefumschlag,Postkarte,EMail,E-Mail,Mail,Verschlüsselung,Kryptographie,Signatur,Key,PGP,OpenPGP,GnuPG,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Email-Verschlüsselung, Vortrag von Konrad Rosenbaum. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Briefumschlag,Postkarte,EMail,E-Mail,Mail,Verschlüsselung,Kryptographie,Signatur,Key,PGP,OpenPGP,GnuPG,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
<link rel="stylesheet" type="text/css" href="../style.css" />
|
||||
<link rel="stylesheet" type="text/css" href="../color-scheme.css" />
|
||||
|
||||
<title>DatenSpuren | E-Mail Verschlüsselung</title>
|
||||
<title>DatenSpuren | E-Mail Verschlüsselung</title>
|
||||
</head>
|
||||
|
||||
<body>
|
||||
|
@ -45,7 +45,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -59,16 +59,16 @@
|
|||
<!-- ###### Body Text ###### -->
|
||||
|
||||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">E-Mail Verschlüsselung</h1>
|
||||
<h1 style="border-top: none; padding-top: 0;">E-Mail Verschlüsselung</h1>
|
||||
<ul style="list-style-type: square; line-height: 2.5em;">
|
||||
<li><b>Referenten:</b> <i>Konrad Rosenbaum</i></li>
|
||||
<li><b>Raum:</b> Raum 2</li>
|
||||
<li><b>Zeit:</b> 15:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Briefe steckt man in einen Umschlag, damit sie nicht jeder lesen kann. Elektronische Post wird offen verschickt.
|
||||
E-Mail-Verschlüsselung kann das elektronische Äquivalent eines Briefumschlages sein.<br/>
|
||||
E-Mail-Verschlüsselung kann das elektronische Äquivalent eines Briefumschlages sein.<br/>
|
||||
<br/>
|
||||
Dieser Vortrag soll eine Einführung in die Grundlagen der Verschlüsselung und ihre Anwendung fuer E-Mail geben.
|
||||
Dieser Vortrag soll eine Einführung in die Grundlagen der Verschlüsselung und ihre Anwendung fuer E-Mail geben.
|
||||
Bitte beachten Sie auch den gleichnamigen <a href="../workshops/email_verschluesselung.html">Workshop</a> und
|
||||
die <a href="../keysigning.html">Keysigning-Party</a>.<br/>
|
||||
<br/>
|
||||
|
|
|
@ -39,7 +39,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -55,7 +55,7 @@
|
|||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">Ethik in der Informationsverarbeitung</h1>
|
||||
<ul style="list-style-type: square; line-height: 2.5em;">
|
||||
<li><b>Referenten:</b> <i>Dietmar Möws</i></li>
|
||||
<li><b>Referenten:</b> <i>Dietmar Möws</i></li>
|
||||
<li><b>Raum:</b> -</li>
|
||||
<li><b>Zeit:</b> -</li>
|
||||
<li><b>Beschreibung:</b> -</li>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Kallisti (systemli.org), Vortrag von Alexander Heidenreich. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Kallisti,systemli.org,Verschlüsselung,Kommunikationsdienste,AES,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Kallisti (systemli.org), Vortrag von Alexander Heidenreich. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Kallisti,systemli.org,Verschlüsselung,Kommunikationsdienste,AES,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -64,7 +64,7 @@
|
|||
<li><b>Raum:</b> Raum 3</li>
|
||||
<li><b>Zeit:</b> 13:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Vorstellung des freien W-LAN Projekts von Systemli.org (vormals Kallisti) und der Ansätze Datenspuren zu vermeiden.<br/>
|
||||
Vorstellung des freien W-LAN Projekts von Systemli.org (vormals Kallisti) und der Ansätze Datenspuren zu vermeiden.<br/>
|
||||
<br/></li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b><br/>
|
||||
<ul>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Datenschutz und Datensicherheit - Geschichte, Gegenwart und Zukunft. Keynote von Prof. Dr. A. Pfitzmann (TU Dresden). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Keynote,Pfitzmann,JAP,AN.ON,TU Dresden,Datensicherheit,Geschichte,Gegenwart,Zukunft,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Datenschutz und Datensicherheit - Geschichte, Gegenwart und Zukunft. Keynote von Prof. Dr. A. Pfitzmann (TU Dresden). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Keynote,Pfitzmann,JAP,AN.ON,TU Dresden,Datensicherheit,Geschichte,Gegenwart,Zukunft,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -64,8 +64,8 @@
|
|||
<li><b>Raum:</b> Raum 1</li>
|
||||
<li><b>Zeit:</b> 10:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Der langjährige Experte für Datenschutz und Datensicherheit gibt einen
|
||||
einführenden und fundierten Überblick zu Geschichte, Gegenwart und
|
||||
Der langjährige Experte für Datenschutz und Datensicherheit gibt einen
|
||||
einführenden und fundierten Überblick zu Geschichte, Gegenwart und
|
||||
Zukunft dieser spannenden Thematik.</li>
|
||||
<li><b>Links:</b> -</li>
|
||||
</ul>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Lawful Interception (legale Überwachung). Vortrag von Jaya Baloo. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Lawful Interception,TK,Telekommunikation,ETSI,Überwachung,Überwachungstechniken,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Lawful Interception (legale Überwachung). Vortrag von Jaya Baloo. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Lawful Interception,TK,Telekommunikation,ETSI,Überwachung,Überwachungstechniken,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -64,18 +64,18 @@
|
|||
<li><b>Raum:</b> Raum 1</li>
|
||||
<li><b>Zeit:</b> 17:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Standards zur Lawful Interception (LI, gesetzeskonformen Überwachung) werden momentan international entwickelt.
|
||||
Dies bedarf der Überwindung einiger brürokratischer als auch technischer Hürden. Im Vortrag werden diese erläutert.
|
||||
Weiterhin wird die Einbindung von Regierungen und Firmen welche die Überwachungstechnik herstellen in die Erarbeitung
|
||||
der Standards und Lösungen aufgezeigt.<br/>
|
||||
Standards zur Lawful Interception (LI, gesetzeskonformen Überwachung) werden momentan international entwickelt.
|
||||
Dies bedarf der Überwindung einiger brürokratischer als auch technischer Hürden. Im Vortrag werden diese erläutert.
|
||||
Weiterhin wird die Einbindung von Regierungen und Firmen welche die Überwachungstechnik herstellen in die Erarbeitung
|
||||
der Standards und Lösungen aufgezeigt.<br/>
|
||||
<br/>
|
||||
In Europa haben alle EU-Staaten dafür gestimmt, LI-Möglichkeiten zu implementieren und Daten ggf. grenzüberschreitend
|
||||
zu tauschen. Telekommunikationsanbieter müssen LI-Forderungen erfüllen.
|
||||
Mit Hinblick auf die Zusammenarbeit im Rahmen mit Interpol, Enfopol und Vorratsdatenspeicherung über öffentliche Netze
|
||||
In Europa haben alle EU-Staaten dafür gestimmt, LI-Möglichkeiten zu implementieren und Daten ggf. grenzüberschreitend
|
||||
zu tauschen. Telekommunikationsanbieter müssen LI-Forderungen erfüllen.
|
||||
Mit Hinblick auf die Zusammenarbeit im Rahmen mit Interpol, Enfopol und Vorratsdatenspeicherung über öffentliche Netze
|
||||
ist Kommunikation alles andere als privat.<br/>
|
||||
<br/>
|
||||
LI in Europa könnte Vorbild für andere Staaten sein. Der Vortrag wird die Möglichkeiten dieser Techniken auch in diesem
|
||||
Kontext erläutern.<br/>
|
||||
LI in Europa könnte Vorbild für andere Staaten sein. Der Vortrag wird die Möglichkeiten dieser Techniken auch in diesem
|
||||
Kontext erläutern.<br/>
|
||||
<br/>
|
||||
Der Vortrag wird zweisprachig (Englisch/Deutsch) gehalten.<br/>
|
||||
<br/></li>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Was sehen die Mautbrücken alles? Vortrag von Frank Rosengart (CCC). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Autobahn,Maut,Kameras,Mautbrücken,Feldversuche,Kennzeichenermittlung,KFZ-Kennzeichen,Rennsteigtunnel,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Was sehen die Mautbrücken alles? Vortrag von Frank Rosengart (CCC). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Autobahn,Maut,Kameras,Mautbrücken,Feldversuche,Kennzeichenermittlung,KFZ-Kennzeichen,Rennsteigtunnel,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:34:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -64,7 +64,7 @@
|
|||
<li><b>Raum:</b> Raum 2</li>
|
||||
<li><b>Zeit:</b> 17:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Wie funktioniert das Mautsystem? Was "sehen" die Mautbrücken alles? Was ist dran an den Feldversuchen in Thüringen und Bayern alle Kennzeichen (also auch PKWs) automatisch zu prüfen?</li>
|
||||
Wie funktioniert das Mautsystem? Was "sehen" die Mautbrücken alles? Was ist dran an den Feldversuchen in Thüringen und Bayern alle Kennzeichen (also auch PKWs) automatisch zu prüfen?</li>
|
||||
<li><b>Links:</b> -</li>
|
||||
</ul>
|
||||
<br/>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Über Fernfuchtelei und die Intelligenz in der heutigen Gesellschaft aus Sicht der empirischen Soziologie. Vortrag von Dr. Dietmar Moews. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Fernfuchtelei,Internet,Überwachung,Soziologie,Dietmar Moews,Freie Universität Dresden,öffentlicher Raum,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Über Fernfuchtelei und die Intelligenz in der heutigen Gesellschaft aus Sicht der empirischen Soziologie. Vortrag von Dr. Dietmar Moews. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Fernfuchtelei,Internet,Überwachung,Soziologie,Dietmar Moews,Freie Universität Dresden,öffentlicher Raum,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Sat, 15 May 2004 01:09:01 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -69,10 +69,10 @@
|
|||
Gliederung des Vortrags<br/>
|
||||
Diese Exposition: Intelligenz als soziologische Aufgabe<br/>
|
||||
II. Mut und Datenspuren, moralisch, politisch, technologisch, anthropologisch und soziologisch<br/>
|
||||
III. Die Organisation der Gesellschaft - Staat, Markt, Intermediäre, Privat, Informell<br/>
|
||||
III. Die Organisation der Gesellschaft - Staat, Markt, Intermediäre, Privat, Informell<br/>
|
||||
IV. Zusammenfassung und Ausblick<br/>
|
||||
Welche Wege bieten sich in der Informationsgesellschaft an?<br/>
|
||||
Antwort eins: Wachsamkeit für politische Vorentscheidungen.<br/>
|
||||
Antwort eins: Wachsamkeit für politische Vorentscheidungen.<br/>
|
||||
Antwort zwei: das Multirollen-Cyber-Chameleon als eigene informelle Intelligenz und nutzerkulturelle Gegenmacht
|
||||
<br/><br/>
|
||||
</li>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Nichts zu verbergen!? Vortrag von Bettina Jodda aka Twister (STOP1984.ORG). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Hintergründe,privat,verbergen,Schutz,Gesellschaft,Aushöhlung,Datenschutz,informationelle Selbstbestimmung,Privatsphäre,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC" />
|
||||
<meta name="description" content="Nichts zu verbergen!? Vortrag von Bettina Jodda aka Twister (STOP1984.ORG). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Hintergründe,privat,verbergen,Schutz,Gesellschaft,Aushöhlung,Datenschutz,informationelle Selbstbestimmung,Privatsphäre,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -65,18 +65,18 @@
|
|||
<li><b>Zeit:</b> 13:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
"Nichts zu verbergen" ist nicht nur bei Politikern, sondern vielmehr auch in der Gesellschaft zum Totschlagargument geworden,
|
||||
wenn es um die Aushöhlung von Datenschutz und informationeller Selbstbestimmung geht.<br/>
|
||||
wenn es um die Aushöhlung von Datenschutz und informationeller Selbstbestimmung geht.<br/>
|
||||
<br/>
|
||||
Doch das Argument, sofern man es so nennen kann, ist nicht nur kurzsichtig sondern schlichtweg falsch.
|
||||
Jeden Tag verbergen wir Meinungen, Ideen oder intime Details über uns - und wir haben durchaus das Recht dazu.
|
||||
Ein Leben innerhalb der Gesellschaft ist nur möglich, wenn wir Dinge verbergen, sei es aus Höflichkeit,
|
||||
aus Kalkül oder auch aus rein logischen Gesichtspunkten. Nichtsdestotrotz findet sich der Kommentar
|
||||
"nur wer etwas zu verbergen hat, hat etwas zu befürchten" immer in Diskussionen wieder um Menschen,
|
||||
die sich um Datenschutz und Privatsphäre Gedanken machen, pauschal zu beurteilen oder sogar zu kriminalisieren.<br/>
|
||||
Jeden Tag verbergen wir Meinungen, Ideen oder intime Details über uns - und wir haben durchaus das Recht dazu.
|
||||
Ein Leben innerhalb der Gesellschaft ist nur möglich, wenn wir Dinge verbergen, sei es aus Höflichkeit,
|
||||
aus Kalkül oder auch aus rein logischen Gesichtspunkten. Nichtsdestotrotz findet sich der Kommentar
|
||||
"nur wer etwas zu verbergen hat, hat etwas zu befürchten" immer in Diskussionen wieder um Menschen,
|
||||
die sich um Datenschutz und Privatsphäre Gedanken machen, pauschal zu beurteilen oder sogar zu kriminalisieren.<br/>
|
||||
<br/>
|
||||
Der Vortrag soll näherbringen, warum es nicht nur unsinnig sondern auch gefährlich ist,
|
||||
sich keine Gedanken um Datenschutz und Privatsphäre zu machen und soll veranschaulichen,
|
||||
wie schwer es ist, einmal Offenbartes wieder "zurückzunehmen". <br/>
|
||||
Der Vortrag soll näherbringen, warum es nicht nur unsinnig sondern auch gefährlich ist,
|
||||
sich keine Gedanken um Datenschutz und Privatsphäre zu machen und soll veranschaulichen,
|
||||
wie schwer es ist, einmal Offenbartes wieder "zurückzunehmen". <br/>
|
||||
<br/>
|
||||
</li>
|
||||
<li><b>Links:</b>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Nichts zu verbergen!? Podiumsdiskussion mit Bettina Jodda aka Twister (STOP1984.ORG), Prof. Pfitzmann (TU Dresden), Dietmar Möws (Leiter des asz alphons silbermann zentrum Institut für europäische Massenkommunikations- und Bildungsforschung). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Podiumsdiskussion,Reinhard Wobst,Überwachungsmaßnahme,fürchten,Hintergründe,privat,verbergen,Schutz,Gesellschaft,Aushöhlung,Datenschutz,informationelle Selbstbestimmung,Privatsphäre,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC" />
|
||||
<meta name="description" content="Nichts zu verbergen!? Podiumsdiskussion mit Bettina Jodda aka Twister (STOP1984.ORG), Prof. Pfitzmann (TU Dresden), Dietmar Möws (Leiter des asz alphons silbermann zentrum Institut für europäische Massenkommunikations- und Bildungsforschung). Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Podiumsdiskussion,Reinhard Wobst,Überwachungsmaßnahme,fürchten,Hintergründe,privat,verbergen,Schutz,Gesellschaft,Aushöhlung,Datenschutz,informationelle Selbstbestimmung,Privatsphäre,Überwachung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -60,27 +60,27 @@
|
|||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">Podiumsdiskussion</h1>
|
||||
<ul style="list-style-type: square; line-height: 2.5em;">
|
||||
<li><b>Teilnehmer u.a.:</b> <i>Prof. Pfitzmann, Twister, Dietmar Möws</i></li>
|
||||
<li><b>Teilnehmer u.a.:</b> <i>Prof. Pfitzmann, Twister, Dietmar Möws</i></li>
|
||||
<li><b>Moderation:</b> <i>Reinhard Wobst</i></li>
|
||||
<li><b>Raum:</b> -</li>
|
||||
<li><b>Zeit:</b> 18:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/><br/>
|
||||
Thema: 'Habe ich etwas zu verbergen?'<br/>
|
||||
<br/>
|
||||
'Wer nichts zu verbergen hat, der brauch diese Überwachungsmaßnahme auch nicht zu fürchten!'.
|
||||
So oder so ähnlich lauten Rechtfertigungsaussagen einiger Chefs, die die Arbeit ihrer Mitarbeiter bis ins Detail nachvollziehen möchten.
|
||||
Ebenso argumentieren einige Politiker bei einzuführenden Überwachungstechnologien oder neusten Überwachungsrichtlinien,
|
||||
'Wer nichts zu verbergen hat, der brauch diese Überwachungsmaßnahme auch nicht zu fürchten!'.
|
||||
So oder so ähnlich lauten Rechtfertigungsaussagen einiger Chefs, die die Arbeit ihrer Mitarbeiter bis ins Detail nachvollziehen möchten.
|
||||
Ebenso argumentieren einige Politiker bei einzuführenden Überwachungstechnologien oder neusten Überwachungsrichtlinien,
|
||||
die im Laufe des Symposiums vorgestellt wurden.<br/>
|
||||
<br/>
|
||||
Wie sind diese Aussagen im Hinblick auf die Urteile des Bundesverfassungsgerichts zu bewerten?
|
||||
Demnach hat jeder das Recht über seine (personenbezogenen) Daten zu bestimmen.
|
||||
Ebenso hat jeder Mensch einen höchstpersönlichen Bereich, zB innerhalb der Wohnung,
|
||||
in dem er sich ohne Angst vor Eingriffen des Staates frei entfalten können muss. Hat dies schon etwas mit Menschenwürde zu tun?<br/>
|
||||
Demnach hat jeder das Recht über seine (personenbezogenen) Daten zu bestimmen.
|
||||
Ebenso hat jeder Mensch einen höchstpersönlichen Bereich, zB innerhalb der Wohnung,
|
||||
in dem er sich ohne Angst vor Eingriffen des Staates frei entfalten können muss. Hat dies schon etwas mit Menschenwürde zu tun?<br/>
|
||||
<br/>
|
||||
Wer hat nun letztendlich etwas zu verbergen? Nur der Kriminelle, oder jeder Staatsbürger?
|
||||
Und heißt dies unterm Strich, dass auch den Staat nicht alles angeht?<br/>
|
||||
Wer hat nun letztendlich etwas zu verbergen? Nur der Kriminelle, oder jeder Staatsbürger?
|
||||
Und heißt dies unterm Strich, dass auch den Staat nicht alles angeht?<br/>
|
||||
<br/>
|
||||
Diese Fragen sollen im Laufe der Podiumsdiskussion geklärt werden. <br/>
|
||||
Diese Fragen sollen im Laufe der Podiumsdiskussion geklärt werden. <br/>
|
||||
<br/></li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b> -</li>
|
||||
</ul>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Anonym Emails verschicken, Remailer. Vortrag von Lutz Donnerhacke. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="EMail,E-Mail,Mail,Anonym, Remailer,Mixmaster, Cypherpunk,Onion Routing,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Anonym Emails verschicken, Remailer. Vortrag von Lutz Donnerhacke. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="EMail,E-Mail,Mail,Anonym, Remailer,Mixmaster, Cypherpunk,Onion Routing,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Filesharingdienste - Was ist 'dran an der Gefahr des verklagt Werdens? Vortrag von Micha Bunzel. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="P2P,Filesharing,Musikindustrie,Filmindustrie,Tauschbörsen,rechtliche,Risiken,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Filesharingdienste - Was ist 'dran an der Gefahr des verklagt Werdens? Vortrag von Micha Bunzel. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="P2P,Filesharing,Musikindustrie,Filmindustrie,Tauschbörsen,rechtliche,Risiken,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -65,14 +65,14 @@
|
|||
<li><b>Raum:</b> Raum 1</li>
|
||||
<li><b>Zeit:</b> 11:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Filesharingdienste erfreuen sich nach wie vor großer Beliebtheit.
|
||||
Alle Anstrengungen der Interessenverbände aus Musik- und Filmindustrie, den angeblichen Datensumpf in den Tauschbörsen trocken zu legen,
|
||||
stießen - zumindest in Deutschland - auf Häme und Belustigung bei den Nutzern. Nun beginnt jedoch auch in Deutschland ein neues Zeitalter:
|
||||
Inspiriert von medienwirksam präsentierten 'Ermittlungserfolgen' in den Vereinigten Staaten und der hierdurch augenscheinlich bewirkten
|
||||
Bewußtseinserweiterung der Betroffenen für geistiges Eigentum Dritter, werden nunmehr auch auf der Grundlage des deutschen
|
||||
Urheberrechtes Rechtsstreite vorbereitet, deren Streitsummen manch einem Betroffenen einige schlaflose Nächte bescheeren.<br/>
|
||||
Filesharingdienste erfreuen sich nach wie vor großer Beliebtheit.
|
||||
Alle Anstrengungen der Interessenverbände aus Musik- und Filmindustrie, den angeblichen Datensumpf in den Tauschbörsen trocken zu legen,
|
||||
stießen - zumindest in Deutschland - auf Häme und Belustigung bei den Nutzern. Nun beginnt jedoch auch in Deutschland ein neues Zeitalter:
|
||||
Inspiriert von medienwirksam präsentierten 'Ermittlungserfolgen' in den Vereinigten Staaten und der hierdurch augenscheinlich bewirkten
|
||||
Bewußtseinserweiterung der Betroffenen für geistiges Eigentum Dritter, werden nunmehr auch auf der Grundlage des deutschen
|
||||
Urheberrechtes Rechtsstreite vorbereitet, deren Streitsummen manch einem Betroffenen einige schlaflose Nächte bescheeren.<br/>
|
||||
<br/>
|
||||
Was ist dran an der Gefahr des 'Verklagtwerdens'? Welche rechtliche Risiken bestehen tatsächlich und wie können diese minimiert werden?
|
||||
Was ist dran an der Gefahr des 'Verklagtwerdens'? Welche rechtliche Risiken bestehen tatsächlich und wie können diese minimiert werden?
|
||||
Antwort auf diese Fragen gibt unser Vortrag zum Thema 'Filesharing'!<br/>
|
||||
<br/></li>
|
||||
<li><b>Links:</b> -</li>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Was ist Trusted Computing, wie funktioniert es und welche Gefahren birgt es? Vortrag von Rüdiger Weis. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Trusted Computing Group,TCPA,TCG,Palladium,Infrastruktur,Kryptographie,Digital Rights Management,DRM,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Was ist Trusted Computing, wie funktioniert es und welche Gefahren birgt es? Vortrag von Rüdiger Weis. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Trusted Computing Group,TCPA,TCG,Palladium,Infrastruktur,Kryptographie,Digital Rights Management,DRM,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -60,20 +60,20 @@
|
|||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">Trusted Computing</h1>
|
||||
<ul style="list-style-type: square; line-height: 2.5em;">
|
||||
<li><b>Referenten:</b> <i>Rüdiger Weis</i></li>
|
||||
<li><b>Referenten:</b> <i>Rüdiger Weis</i></li>
|
||||
<li><b>Raum:</b> Raum 2</li>
|
||||
<li><b>Zeit:</b> 14:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Microsoft und die 'Trusted Computing Group' planen mit einem Aufwand von mehreren hundert Millionen Euro
|
||||
die grundlegenste Änderung der IT Infrastruktur seit der Einführung des Personal Computers.
|
||||
Eine wissenschaftliche Analyse der vorliegenden Vorschläge zeigt zwar insbesondere keine signifikante
|
||||
Erhöhung der Sicherheit gegen die allgegewärtigen Wurm- und Viren-Epidemien, jedoch eine Reihe von
|
||||
neuen Bedohungsszenarien. Zudem bestehen bei europäischen Regierungen und Industrievertretern nicht
|
||||
von der Hand zu weisende Befürchtungen, dass die Kontrolle von kryptographischen Schlüsseln durch US Firmen
|
||||
und die höchst unübersichtliche Patentlage, zu erheblichen Wettbewerbsnachteilen insbesondere für kleine
|
||||
und mittlere Unternehmen führen könnten.<br/>
|
||||
die grundlegenste Änderung der IT Infrastruktur seit der Einführung des Personal Computers.
|
||||
Eine wissenschaftliche Analyse der vorliegenden Vorschläge zeigt zwar insbesondere keine signifikante
|
||||
Erhöhung der Sicherheit gegen die allgegewärtigen Wurm- und Viren-Epidemien, jedoch eine Reihe von
|
||||
neuen Bedohungsszenarien. Zudem bestehen bei europäischen Regierungen und Industrievertretern nicht
|
||||
von der Hand zu weisende Befürchtungen, dass die Kontrolle von kryptographischen Schlüsseln durch US Firmen
|
||||
und die höchst unübersichtliche Patentlage, zu erheblichen Wettbewerbsnachteilen insbesondere für kleine
|
||||
und mittlere Unternehmen führen könnten.<br/>
|
||||
<br/>
|
||||
Der Vortrag erklärt wie Trusted Computing funktioniert, wozu es gut ist und welche Gefahren mit sich bringt.
|
||||
Der Vortrag erklärt wie Trusted Computing funktioniert, wozu es gut ist und welche Gefahren mit sich bringt.
|
||||
Was hat es mit Digital Rights Management (DRM) zu tun? In welchem Status befindet sich das Projekt?<br/></li>
|
||||
<li><b>Links:</b> -</li>
|
||||
</ul>
|
||||
|
|
|
@ -6,15 +6,15 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Öffentliche Videoüberwachung in Dresden. Vortrag von Silvio Heinze. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Videoüberwachung,öffentlicher Raum,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Öffentliche Videoüberwachung in Dresden. Vortrag von Silvio Heinze. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Videoüberwachung,öffentlicher Raum,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Sat, 15 May 2004 00:48:02 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
<link rel="stylesheet" type="text/css" href="../style.css" />
|
||||
<link rel="stylesheet" type="text/css" href="../color-scheme.css" />
|
||||
|
||||
<title>DatenSpuren | Öffentliche Videoüberwachung (Dresden)</title>
|
||||
<title>DatenSpuren | Öffentliche Videoüberwachung (Dresden)</title>
|
||||
</head>
|
||||
|
||||
<body>
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -58,15 +58,15 @@
|
|||
<!-- ###### Body Text ###### -->
|
||||
|
||||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">Öffentliche Videoüberwachung (Dresden)</h1>
|
||||
<h1 style="border-top: none; padding-top: 0;">Öffentliche Videoüberwachung (Dresden)</h1>
|
||||
<ul style="list-style-type: square; line-height: 2.5em;">
|
||||
<li><b>Referenten:</b> <i>Silvio Heinze</i></li>
|
||||
<li><b>Raum:</b> Raum 1</li>
|
||||
<li><b>Zeit:</b> 16:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Der Vortrag will einen kurzen Einblick in den immer größer werdenden Kamerazoo
|
||||
in der sächsischen Landeshauptstadt geben. Die Referenten wollen dabei auch auf die weltweit zunehmende
|
||||
Verbreitung der Überwachung durch Kameras und die immer stärkere Vernetzung eingehen sowie einen Ausblick
|
||||
Der Vortrag will einen kurzen Einblick in den immer größer werdenden Kamerazoo
|
||||
in der sächsischen Landeshauptstadt geben. Die Referenten wollen dabei auch auf die weltweit zunehmende
|
||||
Verbreitung der Überwachung durch Kameras und die immer stärkere Vernetzung eingehen sowie einen Ausblick
|
||||
in die Zukunft wagen.</li>
|
||||
<li><b>Links:</b> Die Vortragsmaterialien: <a href="material/videoueberwachung.pdf">Videoüberwachung.pdf</a></li>
|
||||
</ul>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Präventive Telekommunikationsüberwachung, Rasterfahndung, verdachtsunabhängige Kontrollen, Speicherverpflichtungen für ISPs. Vortrag von Matthias Hannich. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Telekommunikationsüberwachung,Rasterfahndung,Gendatenbank,biometrische Daten,verdachtsunabhängige Kontrollen,Datenspeicherung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Präventive Telekommunikationsüberwachung, Rasterfahndung, verdachtsunabhängige Kontrollen, Speicherverpflichtungen für ISPs. Vortrag von Matthias Hannich. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Telekommunikationsüberwachung,Rasterfahndung,Gendatenbank,biometrische Daten,verdachtsunabhängige Kontrollen,Datenspeicherung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Tue, 27 April 2004 23:09:54 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -64,19 +64,19 @@
|
|||
<li><b>Raum:</b> Raum 2</li>
|
||||
<li><b>Zeit:</b> 16:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Präventive Telekommunikationsüberwachung, Rasterfahndung, verdachtsunabhängige Kontrollen,
|
||||
Speicherverpflichtungen für ISPs...alle diese Themen haben eins gemeinsam:
|
||||
Präventive Telekommunikationsüberwachung, Rasterfahndung, verdachtsunabhängige Kontrollen,
|
||||
Speicherverpflichtungen für ISPs...alle diese Themen haben eins gemeinsam:
|
||||
Es werden (personenbezogene) Daten erhoben, deren Nutzen prinzipiell zweifelhaft ist.
|
||||
Die Unschuldsvermutung wird im Zuge einer terroristischen Bedrohung oder Gefahr
|
||||
organisierter Kriminalität infrage gestellt, Bürgerrechte zugunsten von Strafverfolgung zurückgestellt.<br/>
|
||||
organisierter Kriminalität infrage gestellt, Bürgerrechte zugunsten von Strafverfolgung zurückgestellt.<br/>
|
||||
<br/>
|
||||
Welche Entwicklungen existieren im Bereich der Vorratsdatenspeicherung und stellen in ihrer Aktualität
|
||||
und Intensität eine Bedrohung für das rechtsstaatliche Prinzip der Unschuldsvermutung dar?
|
||||
Wie muss man im Einzelfall die durch das Verfassungsgericht gegebenen Grundsätze der Verhältnismäßigkeit
|
||||
Welche Entwicklungen existieren im Bereich der Vorratsdatenspeicherung und stellen in ihrer Aktualität
|
||||
und Intensität eine Bedrohung für das rechtsstaatliche Prinzip der Unschuldsvermutung dar?
|
||||
Wie muss man im Einzelfall die durch das Verfassungsgericht gegebenen Grundsätze der Verhältnismäßigkeit
|
||||
oder Normenklarheit bewerten?<br/>
|
||||
<br/>
|
||||
Der Vortrag soll einen Grobüberblick darüber geben, welchen Entwicklungen in Gesetzgebung
|
||||
und tagtäglicher Praxis besondere Beachtung geschenkt werden sollte.<br/></li>
|
||||
Der Vortrag soll einen Grobüberblick darüber geben, welchen Entwicklungen in Gesetzgebung
|
||||
und tagtäglicher Praxis besondere Beachtung geschenkt werden sollte.<br/></li>
|
||||
<li><b>Links:</b> -</li>
|
||||
</ul>
|
||||
<br/>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Workshops beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Email-Verschlüsselung,Datensicherheit,sicheres Surfen,sichere Kommunikation,Workshops,Schedule,Fahrplan,Diskussion,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität" />
|
||||
<meta name="description" content="Workshops beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Email-Verschlüsselung,Datensicherheit,sicheres Surfen,sichere Kommunikation,Workshops,Schedule,Fahrplan,Diskussion,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Privatsphäre,Anonymität" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 01:05:00 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/2004/index.html">Neuigkeiten</a>
|
||||
<a href="/2004/lesestoff.html">Lesestoff</a>
|
||||
<a href="/2004/fahrplan.html">Fahrplan</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/vortraege.html">Vorträge</a>
|
||||
<a href="/2004/workshops.html">Workshops</a>
|
||||
<a href="/2004/referenten.html">Referenten</a>
|
||||
<a href="/2004/keysigning.html">Keysigning Party</a>
|
||||
|
@ -60,12 +60,12 @@
|
|||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">Workshops</h1>
|
||||
<ul style="list-style-type: square; line-height: 2.5em;">
|
||||
<li style="list-style-type: circle; line-height: 1.5em;">Übersicht:
|
||||
<li style="list-style-type: circle; line-height: 1.5em;">Übersicht:
|
||||
<ul style="list-style-type: none;">
|
||||
<li><a href="/2004/fahrplan.html">Fahrplan</a>, <a href="/2004/fahrplan.pdf">PDF</a></li>
|
||||
</ul>
|
||||
<br/>
|
||||
<li><a href="workshops/email_verschluesselung.html">E-Mail Verschlüsselung</a> - <i>Tibor Varkonyi</i></li>
|
||||
<li><a href="workshops/email_verschluesselung.html">E-Mail Verschlüsselung</a> - <i>Tibor Varkonyi</i></li>
|
||||
<!-- <li><a href="workshops/sicherer_umgang_daten.html">Sicherer Umgang mit Daten</a></li> -->
|
||||
<li><a href="workshops/sicheres_websurfen.html">Sicheres Websurfen</a></li>
|
||||
<li><a href="workshops/sichere_online_kom.html">Sichere On-line Kommunikation</a> - <i>Christian Horchert, Frank Becker, Alexander Heidenreich</i></li>
|
||||
|
|
|
@ -6,15 +6,15 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Email-Verschlüsselung. Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Emailverschlüsselung,Kryptographie,PGP,OpenPGP,GnuPG,Pretty Good Privacy,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Email-Verschlüsselung. Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Emailverschlüsselung,Kryptographie,PGP,OpenPGP,GnuPG,Pretty Good Privacy,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 02:18:13 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
<link rel="stylesheet" type="text/css" href="../style.css" />
|
||||
<link rel="stylesheet" type="text/css" href="../color-scheme.css" />
|
||||
|
||||
<title>DatenSpuren | E-Mail Verschlüsselung</title>
|
||||
<title>DatenSpuren | E-Mail Verschlüsselung</title>
|
||||
</head>
|
||||
|
||||
<body>
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -58,19 +58,19 @@
|
|||
<!-- ###### Body Text ###### -->
|
||||
|
||||
<div id="bodyText">
|
||||
<h1 style="border-top: none; padding-top: 0;">E-Mail Verschlüsselung</h1>
|
||||
<h1 style="border-top: none; padding-top: 0;">E-Mail Verschlüsselung</h1>
|
||||
|
||||
<ul style="list-style-type: square; line-height: 2.5em;">
|
||||
<li><b>Referenten:</b> <i>Tibor Varkonyi</i></li>
|
||||
<li><b>Raum:</b> Raum 3</li>
|
||||
<li><b>Zeit:</b> 16:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Im Workshop 'Email-Verschlüsselung' wird erklärt, wie man das Postgeheimnis elektronischer Post wahren kann.
|
||||
Praktisch wird erläutert, wie der normale User Verschlüsselungsprogramme benutzen und Emails verschlüsseln
|
||||
bzw. entschlüsseln kann. Die verwendete Software befindet sich auf der zum Symposium angebotenen DS-CD.<br/>
|
||||
Im Workshop 'Email-Verschlüsselung' wird erklärt, wie man das Postgeheimnis elektronischer Post wahren kann.
|
||||
Praktisch wird erläutert, wie der normale User Verschlüsselungsprogramme benutzen und Emails verschlüsseln
|
||||
bzw. entschlüsseln kann. Die verwendete Software befindet sich auf der zum Symposium angebotenen DS-CD.<br/>
|
||||
<br/>
|
||||
Der Workshop richtet sich an normale PC-Nutzer. Praktische Erfahrungen beim Umgang mit Email-Clients
|
||||
für Windows oder Linux sind vorteilhaft.<br/>
|
||||
für Windows oder Linux sind vorteilhaft.<br/>
|
||||
<br/></li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b> -</li>
|
||||
</ul>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Sichere Online-Kommunikation (SILC/Jabber). Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Kallisti,Systemli.org,Workshop,Sichere Online-Kommunikation,SILC,Secure Internet Live Conferencing,Jabber,Anonym,verschlüsselt,kommunizieren,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz" />
|
||||
<meta name="description" content="Sichere Online-Kommunikation (SILC/Jabber). Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Kallisti,Systemli.org,Workshop,Sichere Online-Kommunikation,SILC,Secure Internet Live Conferencing,Jabber,Anonym,verschlüsselt,kommunizieren,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 00:02:13 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -64,13 +64,13 @@
|
|||
<li><b>Raum:</b> Raum 3</li>
|
||||
<li><b>Zeit:</b> 15:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
|
||||
Das Internet bietet mehr als nur das Anzeigen von Web-Seiten. Dazu gehören z. B. Chat-Systeme oder sogenannte Instant Messager (IM),
|
||||
Das Internet bietet mehr als nur das Anzeigen von Web-Seiten. Dazu gehören z. B. Chat-Systeme oder sogenannte Instant Messager (IM),
|
||||
mit denen man meist textbasiert on-line kommunizieren kann.<br/>
|
||||
Dieser Workshop stellt zwei solcher Systeme vor. Das erste ist 'Secure Internet Live Conferencing' als klassisches Chat-System,
|
||||
welches alle Nachrichten komplett verschlüsselt und authentifiziert.<br/>
|
||||
welches alle Nachrichten komplett verschlüsselt und authentifiziert.<br/>
|
||||
<br/>
|
||||
Das zweite System ist Jabber, das mehr den Instant Messaging (IM) Systemen zuzuordnen ist (auch wenn es noch mehr kann).
|
||||
Selbstverständlich, dass auch hier Nachrichten verschlüsselt übertragen werden.<br/>
|
||||
Selbstverständlich, dass auch hier Nachrichten verschlüsselt übertragen werden.<br/>
|
||||
<br/></li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b> -</li>
|
||||
</ul>
|
||||
|
|
|
@ -6,8 +6,8 @@
|
|||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
|
||||
<head>
|
||||
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
|
||||
<meta name="description" content="Daten sicher speichern - Daten sicher löschen. Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Datenrettung,Daten,löschen,sicher,unlesbar,Backup,Wipe,endgültig löschen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="description" content="Daten sicher speichern - Daten sicher löschen. Workshop beim Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
||||
<meta name="keywords" content="Datenrettung,Daten,löschen,sicher,unlesbar,Backup,Wipe,endgültig löschen,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="timestamp" content="Thu, 29 April 2004 00:02:13 GMT" />
|
||||
<meta name="language" content="German" />
|
||||
|
@ -44,7 +44,7 @@
|
|||
<a href="/index.html">Neuigkeiten</a>
|
||||
<a href="/lesestoff.html">Lesestoff</a>
|
||||
<a href="/fahrplan.html">Fahrplan</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/vortraege.html">Vorträge</a>
|
||||
<a href="/workshops.html">Workshops</a>
|
||||
<a href="/referenten.html">Referenten</a>
|
||||
<a href="/keysigning.html">Keysigning Party</a>
|
||||
|
@ -66,13 +66,13 @@
|
|||
<li><b>Zeit:</b> 14:00 Uhr</li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br />
|
||||
Surfen im Internet ist leicht. URL eintippen, Enter und schon zeigt sich die Seite.
|
||||
Manchmal installiert sich aber auch ein Dialer, Würmer oder anderes Ungeziefer.
|
||||
Manchmal installiert sich aber auch ein Dialer, Würmer oder anderes Ungeziefer.
|
||||
Im ersten Teil zeigen wir, was die vielen Einstellungen im Web-Browser bedeuten.
|
||||
Wir erklären auch, wie Sie erkennen können, ob Sie wirklich mit Ihrer on-line Bank
|
||||
kommunizieren und ob die Verbindung verschlüsselt ist.<br />
|
||||
Wir erklären auch, wie Sie erkennen können, ob Sie wirklich mit Ihrer on-line Bank
|
||||
kommunizieren und ob die Verbindung verschlüsselt ist.<br />
|
||||
<br />
|
||||
Der zweite Teil des Workshops erläutert die Installation und Nutzung des An.on/JAP
|
||||
Proxies für anonymes Surfen. Bitte beachten Sie dazu auch den Vortrag. <br/>
|
||||
Der zweite Teil des Workshops erläutert die Installation und Nutzung des An.on/JAP
|
||||
Proxies für anonymes Surfen. Bitte beachten Sie dazu auch den Vortrag. <br/>
|
||||
<br/></li>
|
||||
<li style="line-height: 1.5em; text-align: left;"><b>Links:</b> -</li>
|
||||
</ul>
|
||||
|
|
Loading…
Reference in New Issue