diff --git a/content/static/datenspuren/2018/fahrplan/booklet.html b/content/static/datenspuren/2018/fahrplan/booklet.html index 7a9d095ac..b79607143 100644 --- a/content/static/datenspuren/2018/fahrplan/booklet.html +++ b/content/static/datenspuren/2018/fahrplan/booklet.html @@ -403,11 +403,20 @@ Großer Saal (de) -

Lightning Talks are short lectures (almost) any participant may give!

-

Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas! Whatever you bring, make it quick! To get an idea what Lightning Talks are about and how they work, look at last year's sessions at https://media.ccc.de/v/DS2017-8681-lightning_talks +

Lightning Talks sind kurze Vorträge mit freier Themenwahl, die jede(r) halten kann!

+

Stelle Dein neuestes Hardware, Software- oder Food-Hacking-Projekt vor, suche MitstreiterInnen für tolle Ideen, berichte über interessante Erfahrungen aus Deinen Projekten, begeistere andere für das nächste coole neue Framework oder trage einfach nur den Free Software Song vor. -Detailed submission guidelines and procedures will be announced approximately 1 week before the event when submission opens. Submissions will be handled on a first-come-first-served basis. Only talks which include at least one slide (minimum info: <Title of Talk> + <Name/Handle/Nick/Identifier of Speaker>) will be accepted. Not finished yet? No problem. Slides can be updated until 2 hours before the session starts. But remember: Without a slide your talk will not be scheduled and you might end up on the waiting list. No slide - no talk. -Slides must be submitted as 16:9 PDF files. Sorry, no PPT, no reveal.js, no live demos, no fancy other stuff. We just do not have enough time set up your laptop with the presentation equipment in between talks. Your talk may not exceed 5 Minutes. It's over when it's over. Please refrain from trying to update your sli...

+Allerdings: Was immer Du präsentieren möchtest - Fasse Dich kurz! Für 5 Minuten hast Du die ungeteilte Aufmerksamkeit eines ganzen Vortragssaals allein für Dich, dann ist der nächste Vortrag an der Reihe. + +Um eine Vorstellung davon zu bekommen, wie ein Lightning Talk abläuft, schaue Dir die Talks des letzten Jahres unter +https://media.ccc.de/v/DS2017-8681-lightning_talks an. + +Es gibt insgesamt 16 freie Vortrags-Slots. Um einen davon für Deinen Talk zu reservieren, lies Dir die Anleitung unter https://hackmd.c3d2.de/DS2018LT durch und sende eine E-Mail mit mindestens einer 16:9-Folie als PDF (Titel + Speaker) an: +lightningtalks @ datenspuren . de + +Einreichungen werden ab dem 17.09.2018 23:42 Uhr (UTC+2) angenommen. Freie Slots vergeben wir in Einreichungsreihenfolge. Nur Vorträge mit mindestens einer Folie und der Angabe von RednerIn und Titel erhalten einen Vortragsslot. + +Dein Talk ist noch n...

+

+Saturday +19:30 +

+
+
+

Pentanews Gameshow

+
+Penta News Game Show +- + +Großer Saal +(de) + +
+

Gerne wollen wir wieder eine Pentanews Gameshow nach altbewertem Rezept veranstalten. + +- A8 +- Astro +- klobs

+
+ +
+

diff --git a/content/static/datenspuren/2018/fahrplan/events.html b/content/static/datenspuren/2018/fahrplan/events.html index 78285463c..c6730a0bd 100644 --- a/content/static/datenspuren/2018/fahrplan/events.html +++ b/content/static/datenspuren/2018/fahrplan/events.html @@ -205,7 +205,7 @@ This talk shows further progress in understanding and documenting the binary... Lightningtalks
-Lightning Talks are short lectures (almost) any participant may give! +Lightning Talks sind kurze Vorträge mit freier Themenwahl, die jede(r) halten... Alles @@ -272,6 +272,20 @@ Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie... +
Event small
+ +Pentanews Gameshow +
+Gerne wollen wir wieder eine Pentanews Gameshow nach altbewertem Rezept... + +Alles + + + + +
Event small
Program verification with SPARK diff --git a/content/static/datenspuren/2018/fahrplan/events.json b/content/static/datenspuren/2018/fahrplan/events.json index 51e75a726..c043a2920 100644 --- a/content/static/datenspuren/2018/fahrplan/events.json +++ b/content/static/datenspuren/2018/fahrplan/events.json @@ -1 +1 @@ -{"conference_events":{"version":"20180913","events":[{"id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","title":"Arduino: 8 Beine für ein kleines Halleluja","subtitle":"Attiny85 Einsteiger Kurs für 10 Leute","description":"Mitzubringen sind wenn möglich: \r\n- eigener Laptop mit USB Anschluss, sonst kann man mir nur dabei zuschauen \r\n- wer einen eigenen Arduino (Uno/Nano/Mini o.Ä.) hat diesen, wer keinen hat wird einer von mir gestellt :)\r\n\r\nWeiterhin wird auch nach und vor dem Workshop mit Arduinos gebastelt werden.","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"Arduino ist eine aus Soft- und Hardware bestehende Mikrokontroller Plattform. Diese hat (neben dem Raspberry Pi) vor allem in der Bastlercommunity als Herz von Schaltern, LEDs, Mikrophonen und vielen anderen Anwendungsbereichen viele Fans gewonnen. \r\nGemeinsam werden wir und dem kleinsten Familienmitglied der Reihe widmen: dem Attiny85 mit 8 Beinchen, diesen gemeinsam einrichten und einfachste Beispiele umsetzen. ","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T13:45:00.000+02:00","end_time":"2018-09-22T14:30:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Die Renaissance und der technische Fortschritt, welchen die virtuelle Realität, oder Virtual Reality (VR), in den letzten Jahren erfahren hat, führte vielerorts zu der Verkündung einer baldigen VR-Revolution. Doch obwohl VR-Brillen immer leichter verfügbar und erschwinglich sind, lässt die Revolution nach wie vor auf sich warten. Dabei gibt es im Schatten der virtuellen Realität eine Technologie, die weitaus mehr Potential hat, unseren Alltag grundlegend zu verändern: Die erweiterte Realität, auch Augmented Reality (AR) genannt.\r\n\r\nIm Gegensatz zur VR bildet AR eine Brücke zwischen der uns umgebenden physikalischen Realität und der virtuellen, digitalen Welt, indem unsere Umgebung dynamisch mit zusätzlichen Informationen oder Objekten überlagert wird. Trotz der mittlerweile verfügbaren ersten Welle kommerzieller AR-Brillen hat AR in denn Alltag der Menschen bisher wenig Einzug gehalten. Dabei gibt es vielfältige Einsatzgebiete, auch außerhalb des Entertainment-Bereichs: AR kann z.B. helfen, Technik besser zu begreifen. Dies reicht von einfachen Dingen, wie einem Router, der direkt seine IP-Adresse verrät, wenn er angeblickt wird, bis hin zu komplexen Fällen, wie einem Arbeiter, der in der Fabrik direkt den Produktionsstatus einer Maschine sehen kann. Auch auf Reisen kann AR ausgesprochen nützlich sein, indem Routen direkt auf Straßen überlagert werden und man nur noch dem sprichwörtlichen roten Faden zu folgen braucht. Obwohl diese Dinge in der Forschung lange bekannt sind, bietet sich nun die Möglichkeit, sie einer breiten Massen von Menschen zugänglich zu machen.\r\n\r\nDoch trotz all der Verteile birgt AR auch mögliche Gefahren. Wie die Entwicklung im Falle von Smartphones gezeigt hat, ist die Wahrscheinlichkeit einer geschlossenen Plattform, die vom jeweiligen Hersteller kontrolliert wird, sehr groß. Mit der HoloLens von Microsoft sehen wir diese Richtung bereits jetzt, indem ausschließlich UWP-Anwendungen auf dem Gerät betrieben werden können. Dies birgt die Gefahr, dass Konzerne bestimmen, was wie sehen dürfen und was nicht. Datenschutz ist ebenfalls ein wichtiger Faktor. AR-Brillen müssen ständig ihre Umgebung erfassen, um den Kontext für die Darstellung und Interaktion zu ermitteln. Diese Daten ergeben ein sehr detailliertes Bild über die Aktivitäten einer Person. Eine der großen Herausforderungen ist der verantwortungsvolle Umgang mit diesen Daten und sicherzustellen, dass die Kontrolle darüber beim Nutzer verbleibt. Letztendlich kann auch die AR selbst für fragwürdige Zwecke verwendet werden. Eingeblendete Inhalte müssen nicht immer zum Wohl des Nutzers sein und das Potential für beispielsweise personalisierte Werbung ist immens.\r\n\r\nAugmented Reality bildet einen der spannendsten Bereiche aktueller technischer Entwicklung. Dieser Vortrag zielt darauf ab, einen kurzen Einblick in die historische Entwicklung von AR zu bieten, sowie eine Übersicht des aktuellen State-Of-The-Art. Ausgehend davon wird ein mögliches Szenario für die zukünftige Entwicklung vorgestellt, welches sich unter anderem am Aufstieg des Smartphones zu seiner heutigen Allgegenwärtigkeit orientiert. Innerhalb dieses Szenrarios werden verschiedene Möglichkeiten aufgezeigt, wie AR unseren Alltag bereichern kann. Hierbei wird ein starker Bezug zu verschiedenen Forschungsprojekten im AR-Bereich hergestellt. Zuletzt werden mögliche Probleme beschrieben, die bei einer weiten Verbreitung der Technologie zu bedenken sind.","speakers":[{"id":8081,"image":null,"full_public_name":"preip","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T14:15:00.000+02:00","end_time":"2018-09-23T15:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","title":"CCC Regiotreffen","subtitle":"","description":"","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]}],"start_time":"2018-09-22T15:00:00.000+02:00","end_time":"2018-09-22T17:00:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","subtitle":"Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen","description":"DEMOCRACY Deutschland e.V. hat sich vorgenommen, eine öffentliche und allgemeinnützige Beteiligungsinfrastruktur zur Verfügung zu stellen, die einen lebendigen Bundestags begünstigt. Indem die gleichnamige App DEMOCRACY interessierte BundesbürgerInnen über die aktuellen Parlamentsabstimmungen informiert und ihnen ermöglicht, virtuell selbst zu den Vorgängen abzustimmen, entsteht (womöglich) einer der größten anonymisierten Open-Data-Datensätze der Geschichte mit dem enormen politischen Potential, auf der einen Seite basisdemokratische Willensbildung in den öffentlichen Diskurs zu tragen sowie auf der anderen Seite die Welt der Voting Advice Applications auf eine neues Level zu heben. \r\n\r\nDer Vortrag beinhaltet sowohl fachliche wie technische Elemente; es wird dabei insbesondere auf die Anonymisierung der Nutzerstimmen eingegangen.\r\n\r\nDer Verein DEMOCRACY Deutschland e.V. ist gemeinnützig und spendenfinanziert. Um eine höchstmögliche Transparenz zu gewährleisten, werden die Kosten zur Realisierung und zum Betrieb von DEMOCRACY in einer Open-Book-Policy offengelegt.\r\nDas Projekt ist open-source. \r\n\r\n","logo":"/system/events/logos/000/009/325/original/logo.png?1533023656","type":"lecture","do_not_record":false,"track":null,"abstract":"Der Vortrag beschäftigt sich mit dem Prozess sowie dem konkreten digitalen Produkt, ein \u003cb\u003e10X-Improvement für unsere repräsentative Demokratie\u003c/b\u003e zu erwirken.","speakers":[{"id":8076,"image":"/system/people/avatars/000/008/076/original/DPPRMLsW0AEbvnP.jpg-large.jpg?1533023820","full_public_name":"visionmakery","abstract":"jung, idealistisch, motiviert","description":"","links":[]},{"id":8077,"image":"/system/people/avatars/000/008/077/original/1213879058488.png?1532424542","full_public_name":"Ulf Gebhardt","abstract":"I'd thought what I'd do was, I'd pretend I was one of those deaf-mutes.\r\n笑い男","description":"","links":[]}],"start_time":"2018-09-22T13:45:00.000+02:00","end_time":"2018-09-22T14:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","title":"Der eigene Server für Beginner","subtitle":"Anschalten bis Web- und E-mailserver","description":"Ich betreibe seit Jahren nebenher Serverinfrastuktur für Familie, Freunde und kleine Unternehmen und würde mir wünschen, dass sich dies auch andere zutrauen. Dabei ist die Komplexität eines solchen Sache nicht zu unterschätzen, Die Zielgruppe sind Einsteiger: Technologien und Probleme werden deswegen vorwiegend verständlich als tiefgehend erläutert.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Basics: Was muss ich tun um einen eigenen \"Server\" zu betreiben?\r\nEin Überblick über das Zusammenwirken von telnet, SSH, DH, Nginx, SSL, fail2ban, auditd, docker, postfix, sendmail, spamassasin, (d)ns, dnssec, Update- und Backupstrategien, DSGVO und das alles ohne Einsteigern Angst zu machen. ","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T15:00:00.000+02:00","end_time":"2018-09-22T16:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","title":"Der Weg zur eigenen GnuPG Smartcard","subtitle":"","description":"","logo":"/system/events/logos/000/009/323/original/DS_logo_small.png?1537007002","type":"lecture","do_not_record":false,"track":"Alles","abstract":"2016 begannen wir an einer Smartcard-Lösung für sich und die Mitglieder ihres Hackerspaces zu arbeiten.\r\nDas Ziel der Smartcard-Lösung ist die Verschlüsselung auf PCs und Smartphones sicherer, einfacher und für jedermann bezahlbar zu gestalten.\r\nAls größtes Problem hat sich dabei die Beschaffung der benötigten Smartcards herausgestellt.\r\nAlle anderen Probleme und zu Weilen lustige oder interessante Ereignisse auf dem Weg zur eigenen Smartcard \r\nwerden in dieser Vortrag beleuchtet.\r\n\r\nDas Ziel ist es, euch eine Hilfestellung für euren eigenen Weg zur GnuPG-kompatiblen Smartcard zu geben\r\nund einen Ausblick auf die von uns angestrebten Lösung für bis jetzt noch ungelöste Probleme aufzuzeigen.","speakers":[{"id":8070,"image":null,"full_public_name":"Volker \u0026 Martin","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T16:15:00.000+02:00","end_time":"2018-09-22T16:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","title":"Dämonenhonig","subtitle":"Das ist nur zu Ihrer Sicherheit","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Sie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","speakers":[{"id":8083,"image":null,"full_public_name":"Sebastian Huncke","abstract":"Sebastian Huncke: Autor, Science Slammer und baccantischer Flittergeneral. Hat Geschichte, Literaturwissenschaften und Philosophie studiert. \r\nSie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","links":[]}],"start_time":"2018-09-23T12:45:00.000+02:00","end_time":"2018-09-23T13:30:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","title":"Eröffnung","subtitle":"Datenspuren 2018","description":"Opening Datenspuren 2018","logo":null,"type":"","do_not_record":false,"track":null,"abstract":"Eröffnung der Datenspuren 2018","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T10:30:00.000+02:00","end_time":"2018-09-22T10:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","subtitle":"","description":"This talk is about hacking around with a binary image format for fun and freedom. We will present how one can make sense of an unknown binary blob created by a proprietary hardware+software in order to gain more control over one's user data.\r\nEquipped with this knowledge comes responsibility: people want to use it so we obviously need an open source library for it. Files shall look well described on a Unix command line, so let's write a \"file\" magic. Default renderings are boring, so let's try to not only understand them but also add our own. We will geek our way through all relevant levels of a desktop FOSS software stack, embrace open (source) communities and show how easy it is to join one, enable creative applications and start to truly own our data.","logo":"/system/events/logos/000/009/324/original/device.png?1532900876","type":"lecture","do_not_record":false,"track":"Alles","abstract":"This talk shows further progress in understanding and documenting the binary file format created by an e-ink tablet with fast pen input, called reMarkable. We present the methods on how the format for drawings was decoded, our own open source file format API and how it plays with a wider community of open source enthusiasts around the device.","speakers":[{"id":6691,"image":"/system/people/avatars/000/006/691/original/md.png?1473017630","full_public_name":"ax3l","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}]}],"start_time":"2018-09-22T17:00:00.000+02:00","end_time":"2018-09-22T17:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","title":"GNUnet Workshop","subtitle":"","description":"Voraussetzung für den Workshop. Rechner auf dem entweder Docker idealerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann.\r\n\r\nWorkshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen. ","logo":null,"type":"workshop","do_not_record":false,"track":null,"abstract":"In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufen zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T13:15:00.000+02:00","end_time":"2018-09-23T16:15:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","title":"Hausvernetzung","subtitle":"Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN","description":"* Wieso will man eigentlich nicht allein im Internet sein?\r\n* Warum genügen Fritzboxen nicht?\r\n* Flexibilität mit VLAN\r\n* NAT ist uncool. IPv6 ist cool.\r\n* Offenes WiFi für alle Gäste + private Netze für jeden einzelnen Nachbarn\r\n* Wie man vermeidet dass die Bits knapp werden wenn man sich den Internetanschluß teilt.\r\n* Lernen, lernen, popernen\r\n* Erfahrungen teilen\r\n* Transparenz","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"Wir haben das uns mit unseren Nachbarn im Zentralwerk vernetzt. Dabei haben wir uns einiges gedacht.","speakers":[{"id":1648,"image":"/system/people/avatars/000/001/648/original/26.gif?1360200574","full_public_name":"Astro","abstract":"Coder, der Netzwerke mag","description":"Meine Jugend wurde von Quake geprägt.","links":[{"url":"http://spaceboyz.net/~astro/","title":"Homepage"}]}],"start_time":"2018-09-22T12:45:00.000+02:00","end_time":"2018-09-22T13:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","title":"Hebocon","subtitle":"Zwei Roboter, ein Tisch - Fight!","description":"siehe auch Hebocon Finale","logo":null,"type":"","do_not_record":false,"track":null,"abstract":"Was ist Hebocon, wie kann man da mitmachen?","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T17:15:00.000+02:00","end_time":"2018-09-22T18:30:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","title":"Hebocon Finale","subtitle":"Zwei Roboter, ein Tisch - Fight!","description":"Die Roboter werden an den beiden Tagen auch gemeinsam gebaut und können schon in einer kleinen Arena vorab geneneinander antreten. Material dafür findet sich und wird teilweise von mir mitgebracht,","logo":null,"type":"workshop","do_not_record":false,"track":null,"abstract":"\"Hebocon ist ein Sumo-WrestlingTurnier zwischen Robotern, die von Leuten gebaut wurden, die keine Ahnung haben, wie man eigentlich Roboter baut\" (Link mit Beispielen unten)\r\n\r\nJeder ist herzlich eingeladen in guter Hebocon-Manier möglichst schlechte Roboter zu bauen und diesen anschließend in einem weitgehend autonomen Kampf gegeneinander antreten zu lassen. \r\n\r\nDie grundlegenden Regeln sind dabei einfach:\r\nWer vom Tisch fällt, zuerst aufhört sich zu bewegen, oder kaputt gemacht wird - verliert. \r\n\r\nDie Roboter sollten dabei nicht für das umliegende Publikum gefährlich sein, etwa die größe eines Kinderschuh(oder -karton)s nicht überschreiten. Mitmachen darf nur, wer nach dem Augenschein des Moderators diese Regeln nicht verletzt.","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-23T16:30:00.000+02:00","end_time":"2018-09-23T17:15:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","title":"Keynote","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":2965,"image":"/system/people/avatars/000/002/965/original/Bernd_Fix.png?1393260773","full_public_name":"\u003eY\u003c","abstract":"https://de.wikipedia.org/wiki/Bernd_Fix","description":"","links":[{"url":"https://hoi-polloi.org/~brf","title":"Homepage"}]}],"start_time":"2018-09-22T10:45:00.000+02:00","end_time":"2018-09-22T11:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","title":"Kontrollinstanzen Nachrichtendienste","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":8093,"image":"/system/people/avatars/000/008/093/original/447E2614-EA8F-4233-8191-929158ACFC95.jpeg?1536306951","full_public_name":"Sarah Körfer","abstract":"Manchmal akribisch, oft hilfsbereit und fast immer unpünktlich.","description":"Aufgrund meiner Überzeugungen engagiere ich mich politisch. Solange wir uns gemeinsam dafür einsetzen, glaube ich an die Möglichkeit eines Rechtsstaats und die Gewährleistung einer freiheitlich demokratischen Grundordnung. Wichtig dabei ist es sich zu vernetzen und gemeinsam für gemeinsame Ziele einzutreten. ","links":[{"url":"http://telaviv-berlin.com","title":"Telaviv-Berlín.com"}]}],"start_time":"2018-09-22T12:00:00.000+02:00","end_time":"2018-09-22T12:45:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","title":"Level Up your Monitoring","subtitle":"ein monitoring-techtree walkthrough","description":"Der Monitoringtechtree wird über die Jahre immer mächtiger, vom Manuellen \"Überwachen\" der System, über automatisierte Pingchecks mit Visualierung der Laufzeiten ging es zu den gebräuchlichen checkbasierten Monitoringsystemen.\r\nAber warum auf einer Forschungsstufe stehenbleiben?\r\nNach einem Schnellflug über die Frühzeit und Mittelalter der Monitoringtechniken geht es in die Moderne und es wird gezeigt wie man an die Situation angepasste Systeme aufziehen kann, die einem nicht nur Fehlerzustände zeigen sondern auch Einsichten ermöglichen. ","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"Die beliebten Arten von Monitoring von \"Kommt später, wenn es läuft\" über \"ich schau regelmäßig auf die Kisten\" zu \"nicht noch mehr Mails, dass die Disks voll sind\" dürfte jeder kennen. Aber, da geht noch was! Es wird ein Überblick über den stetig wachsenden Techtree gegeben mit Denkanstößen zum Entwickeln der eigenen Fertigkeiten.","speakers":[{"id":7469,"image":null,"full_public_name":"André Niemann","abstract":"André fing mit Linux als Hobby zu Zeiten an, als es noch gängig war, Textinstaller zu benutzen. Seit 2013 ist er als Linux-Systemengineer mit Fokus auf Systemsicherheit unterwegs und hält Fachvorträge bei Usergroups und Open-Source-Konferenzen.","description":"","links":[]}],"start_time":"2018-09-23T13:15:00.000+02:00","end_time":"2018-09-23T14:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","title":"Lightningtalks","subtitle":"5 Minuten für Deine Ideen","description":"Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas! Whatever you bring, make it quick! To get an idea what Lightning Talks are about and how they work, look at last year's sessions at https://media.ccc.de/v/DS2017-8681-lightning_talks\r\n\r\nDetailed submission guidelines and procedures will be announced approximately 1 week before the event when submission opens. Submissions will be handled on a first-come-first-served basis. Only talks which include at least one slide (minimum info: \u003cTitle of Talk\u003e + \u003cName/Handle/Nick/Identifier of Speaker\u003e) will be accepted. Not finished yet? No problem. Slides can be updated until 2 hours before the session starts. But remember: Without a slide your talk will not be scheduled and you might end up on the waiting list. No slide - no talk. \r\nSlides must be submitted as 16:9 PDF files. Sorry, no PPT, no reveal.js, no live demos, no fancy other stuff. We just do not have enough time set up your laptop with the presentation equipment in between talks. Your talk may not exceed 5 Minutes. It's over when it's over. Please refrain from trying to update your slides after the deadline (2 hours before session start). No handover of USB sticks at session start and no \"I was verpeiling something and sent you a last minute update.\" after the deadline. We have to check all slide decks from each presenter in advance to make sure everything runs smoothly and we can switch lightning-fast between talks. Please consider not bending theses few basic rules to make the lightning talks into an uplifting experience for everyone involved.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Lightning Talks are short lectures (almost) any participant may give!","speakers":[{"id":4601,"image":"/system/people/avatars/000/004/601/original/bigalex.jpeg?1482358962","full_public_name":"bigalex","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T17:45:00.000+02:00","end_time":"2018-09-22T19:15:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","title":"Little Brother","subtitle":"Nothing to hide?","description":"Die Vorlage für dieses Kunstprojekt liefert der Roman \"Little Brother\" von Cory Doctorow. Ein Seecontainer soll so umgebaut werden, dass dieser eine begehbare Installation darstellt mit der Möglichkeit, Privatsphäre zu erfahren. Der Container ist \"dicht\", telefionieren geht nicht und abgehört werden kann dieser auch nicht. Das bietet dem Betrachter Möglichkeiten, sich inbtensiver mit der Thematik zu beschäftigen.\r\nGeplant ist es, mit diesem Container auf Wanderschaft zu gehen und an exponierten Orten mit der Öffentlichkeit zu diskutieren.\r\nEs gibt mittlerweile einen Verein \"Little Brother e.V.\", der es jedem ermöglicht, dieses projekt zu unterstützen.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Little Brother ist ein Kunstprojekt eines jungen Künstlers aus Leipzig.\r\nDas Projekt versucht, durch eine mobile Installation dem gewöhnlichen Bürger die Begriffe wie z.B. Schutz der digitalen Identität, Privatsphäre, Vertraulichkeit usw. erlebbar und damit begreifbarer zu machen.","speakers":[{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}]}],"start_time":"2018-09-22T11:45:00.000+02:00","end_time":"2018-09-22T12:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","title":"live coding music","subtitle":"Use SonicPi to make your crowd dance!","description":"Hands on keyboards: we'll code some music and give the software SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. It's open for everyone*.\r\n\r\n\u003e\u003e \u003cstrong\u003eBring a device\u003c/strong\u003e that is able to run SonicPi[0] and headphones that can be connected to it. (Also useful: some keyboard and a screen. If included, a laptop is fine.) \u003cstrong\u003eBonus points: install SonicPi in advance!\u003c/strong\u003e It's also okay just to watch, but, \u003cem\u003eobviously\u003c/em\u003e, you'd miss the fun.\r\n\r\n\u003cstrong\u003e\u003e\u003e NOTHING TO HIDE \u003e\u003e\u003c/strong\u003e Live coding is about ultimate disclosure. Let the audience look behind the scenes and follow every character while you are typing it! Sounds stressful? Kind of. But mistakes are human. A lesson in error culture.\r\n\r\n\u003cstrong\u003e\u003e\u003e IN THE MATTER OF OUR SECURITY \u003e\u003e\u003c/strong\u003e There is no other opportunity to securely try and catch a base drop.\r\n\r\n\u003cstrong\u003e\u003e\u003eTHERE AIN'T NO PROBLEM \u003e\u003e\u003c/strong\u003eThe world is a mess. But live coding is about happiness. We will celebrate, make great music (at least \u003cem\u003esounds\u003c/em\u003e), and forget what we could have coded in the meantime. \u003c3 It is a playful activity, one might learn something.\r\n\r\n(*) No matter if you are not yet used to coding at all or a professional (but probably bored?) software developer. We'll start with the basics, get insane later, and known concepts might be come to use in new fashion. Only requirements: interest in sound of any kind; patience.\r\n\r\n(In case you're already into live coding OR SonicPi: let's do this together, join, and write me a message: hejn at riseup dot net.)\r\n\r\n[0] http://sonic-pi.net","logo":"/system/events/logos/000/009/312/original/sonicpilogo.png?1531928748","type":"workshop","do_not_record":false,"track":"Alles","abstract":"Hands on keyboards: we'll code some music and give SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. Bring your device and headphones.","speakers":[{"id":8072,"image":"/system/people/avatars/000/008/072/original/photo_2016-10-28_18-37-01.jpg?1531924476","full_public_name":"hejn","abstract":"Detektiv // freier Journalist // Coach // Fachberater // Komponist // Emojiinterpreteur // Tierhomöopath // Live-Coder","description":"","links":[{"url":"https://twitter.com/J0nrich","title":"Twitter"},{"url":"https://github.com/foobar0112","title":"GitHub"}]}],"start_time":"2018-09-22T18:45:00.000+02:00","end_time":"2018-09-22T20:45:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","title":"NAT Gateways for the Masses","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Wegen der Knappheit von IPv4 Adressen - auch wir hätten auch gerne v6 - ist es heute üblich, Heimnetze mit privaten Adressen zu betreiben. Diese werden auf externe Adressen übersetzt. Was für wenige Internetnutzer noch von einem Stück Plastik mit etwas Rechenleistung realisiert werden kann haben wir für mehrere tausend Nutzer zu einer kleinen Wissenschaft gemacht. Für das Studentennetz Dresden mit einem Endausbau von ca. fünftausend Anschlüssen haben wir uns mit einer Implementierung von zentralen NAT-Gateways beschäftigt. Anstelle von teuren proprietären Lösungen haben wir uns für nftables und Linux entschieden. In unserem Vortrag wollen wir die Grundlagen, Herausforderungen und Probleme von NAT in dieser Größenordnung beleuchten und dabei unsere eigene Lösung vorstellen. Zielpublikum sind Technikinteressierte, die Detailswissen über NAT erwerben wollen.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"Master Informatik Student an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]}],"start_time":"2018-09-23T16:15:00.000+02:00","end_time":"2018-09-23T17:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","title":"Netzphilosophische Matinée","subtitle":"Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden.","description":"Es gibt in Dresden einen Lehrstuhl für Technikphilosophie und darum herum einen Cluster namens Netphiltech. Dieser residiert standesgemäß in einem Container an der Biologischen Fakultät. Ja, Biologie. Denn die Dresdner Technikphilosophie beschäftigt sich unter anderem mit $Dingen wie Mensch-Maschnie-Schnittstellen, anthropomorphen Robotern oder hypermoderner Technologie. Herzlich Willkommen.\r\n","logo":null,"type":"other","do_not_record":false,"track":"Alles","abstract":"Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie erzeugen chaoscompatible Unterhaltungsmomente.\r\n","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender ","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"},{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"}]}],"start_time":"2018-09-23T12:00:00.000+02:00","end_time":"2018-09-23T13:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","title":"Program verification with SPARK","subtitle":"When your code must not fail","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signaling or in high security applications such as the Muen micro kernel or the WooKey, a secure USB mass storage device.","speakers":[{"id":8090,"image":null,"full_public_name":"Johannes Kliemann","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T15:15:00.000+02:00","end_time":"2018-09-22T15:45:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","title":"Spieleentwicklung in Haskell","subtitle":"oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.","description":"\u003cp\u003e\r\nThematisch passend zu den Datenspuren wurde das Spiel \"Tracer\" entwickelt, in welchem man als Industriespion die Datenbank einer Firma stehlen soll und sich dabei verschiedenster Methoden, insbesondere des \"Social Engineering\", bedienen kann.\r\n\u003c/p\u003e\r\n\u003cp\u003e\r\nIn meinem Vortrag möchte ich den Werdegang des Spieles, sowie die begegneten Hürden, Vorstellen und einige Grundlagen der Spieleentwicklung erklären.\r\n\u003c/p\u003e","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Wie schreibt man ein Spiel?","speakers":[{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}]}],"start_time":"2018-09-23T15:15:00.000+02:00","end_time":"2018-09-23T16:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","title":"State of the GNUnet","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"GNUnet ist ein alternativer Network Stack um sichere, dezentrale und die Privatsphäre schützende ,verteilte Applikationen zu bauen. Der Vortrag gibt eine kurze Einführung, und zeigt die Anwendungsmöglichkeiten von GNUnet. Darüber hinaus wird über den Status des Projekts und die Möglichkeiten das Projekt zu unterstützen informiert.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T10:30:00.000+02:00","end_time":"2018-09-23T11:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","subtitle":"","description":"","logo":"/system/events/logos/000/009/316/original/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","type":"lecture","do_not_record":false,"track":null,"abstract":"Vor einem Jahr veröffentlichte netzpolitik.org die \"Chronik des Überwachungsstaates\" und listete deskriptiv Gesetze auf, \"die Überwachung ausbauen und Freiheiten einschränken\". Nun wollen wir nachschauen und analysieren: Welche Parteien beteiligten sich in der Deutschen Geschichte am meisten? Welche Dienste werden oft bevorteilt? Welche sonstigen Muster gibt es?","speakers":[{"id":8080,"image":null,"full_public_name":"Lennart Mühlenmeier","abstract":" Lennart Mühlenmeier studiert Politikwissenschaft in einer hessischen Studentenstadt und beschäftigt sich dort in seiner Abschlussarbeit mit der Effektivität von Geheimdienstkontrolle. Im Frühjahr 2017 machte er ein Praktikum bei netzpolitik.org und schreibt seitdem aus Überzeugung immer mal wieder Artikel. In seiner Freizeit genießt er die Vorzüge von GNU+Linux, lauter Musik, stiller Natur und starkem Kaffee.","description":"","links":[]}],"start_time":"2018-09-23T11:15:00.000+02:00","end_time":"2018-09-23T11:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","title":"Wie surfe ich sicher im Internet?","subtitle":"ein Demo-Workshop","description":"Wie surfe ich sicher im Internet? Diese oder ähnliche Fragen stellen sich einige schon seit Jahren. IN diesem Demo-Workshop soll ein Beispiel gezeigt werden, wie man seinen (Firefox-)Browser gegen größten Gefahren im Internet wappnet.","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"Ein Demo-Workshop zum Vorführen einer vernünftigen Browserkonfiguration.","speakers":[{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}]}],"start_time":"2018-09-22T12:45:00.000+02:00","end_time":"2018-09-22T13:30:00.000+02:00","room":{"name":"Workshopraum","id":426}}]}} \ No newline at end of file +{"conference_events":{"version":"20180913","events":[{"id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","title":"Arduino: 8 Beine für ein kleines Halleluja","subtitle":"Attiny85 Einsteiger Kurs für 10 Leute","description":"Mitzubringen sind wenn möglich: \r\n- eigener Laptop mit USB Anschluss, sonst kann man mir nur dabei zuschauen \r\n- wer einen eigenen Arduino (Uno/Nano/Mini o.Ä.) hat diesen, wer keinen hat wird einer von mir gestellt :)\r\n\r\nWeiterhin wird auch nach und vor dem Workshop mit Arduinos gebastelt werden.","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"Arduino ist eine aus Soft- und Hardware bestehende Mikrokontroller Plattform. Diese hat (neben dem Raspberry Pi) vor allem in der Bastlercommunity als Herz von Schaltern, LEDs, Mikrophonen und vielen anderen Anwendungsbereichen viele Fans gewonnen. \r\nGemeinsam werden wir und dem kleinsten Familienmitglied der Reihe widmen: dem Attiny85 mit 8 Beinchen, diesen gemeinsam einrichten und einfachste Beispiele umsetzen. ","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T13:45:00.000+02:00","end_time":"2018-09-22T14:30:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Die Renaissance und der technische Fortschritt, welchen die virtuelle Realität, oder Virtual Reality (VR), in den letzten Jahren erfahren hat, führte vielerorts zu der Verkündung einer baldigen VR-Revolution. Doch obwohl VR-Brillen immer leichter verfügbar und erschwinglich sind, lässt die Revolution nach wie vor auf sich warten. Dabei gibt es im Schatten der virtuellen Realität eine Technologie, die weitaus mehr Potential hat, unseren Alltag grundlegend zu verändern: Die erweiterte Realität, auch Augmented Reality (AR) genannt.\r\n\r\nIm Gegensatz zur VR bildet AR eine Brücke zwischen der uns umgebenden physikalischen Realität und der virtuellen, digitalen Welt, indem unsere Umgebung dynamisch mit zusätzlichen Informationen oder Objekten überlagert wird. Trotz der mittlerweile verfügbaren ersten Welle kommerzieller AR-Brillen hat AR in denn Alltag der Menschen bisher wenig Einzug gehalten. Dabei gibt es vielfältige Einsatzgebiete, auch außerhalb des Entertainment-Bereichs: AR kann z.B. helfen, Technik besser zu begreifen. Dies reicht von einfachen Dingen, wie einem Router, der direkt seine IP-Adresse verrät, wenn er angeblickt wird, bis hin zu komplexen Fällen, wie einem Arbeiter, der in der Fabrik direkt den Produktionsstatus einer Maschine sehen kann. Auch auf Reisen kann AR ausgesprochen nützlich sein, indem Routen direkt auf Straßen überlagert werden und man nur noch dem sprichwörtlichen roten Faden zu folgen braucht. Obwohl diese Dinge in der Forschung lange bekannt sind, bietet sich nun die Möglichkeit, sie einer breiten Massen von Menschen zugänglich zu machen.\r\n\r\nDoch trotz all der Verteile birgt AR auch mögliche Gefahren. Wie die Entwicklung im Falle von Smartphones gezeigt hat, ist die Wahrscheinlichkeit einer geschlossenen Plattform, die vom jeweiligen Hersteller kontrolliert wird, sehr groß. Mit der HoloLens von Microsoft sehen wir diese Richtung bereits jetzt, indem ausschließlich UWP-Anwendungen auf dem Gerät betrieben werden können. Dies birgt die Gefahr, dass Konzerne bestimmen, was wie sehen dürfen und was nicht. Datenschutz ist ebenfalls ein wichtiger Faktor. AR-Brillen müssen ständig ihre Umgebung erfassen, um den Kontext für die Darstellung und Interaktion zu ermitteln. Diese Daten ergeben ein sehr detailliertes Bild über die Aktivitäten einer Person. Eine der großen Herausforderungen ist der verantwortungsvolle Umgang mit diesen Daten und sicherzustellen, dass die Kontrolle darüber beim Nutzer verbleibt. Letztendlich kann auch die AR selbst für fragwürdige Zwecke verwendet werden. Eingeblendete Inhalte müssen nicht immer zum Wohl des Nutzers sein und das Potential für beispielsweise personalisierte Werbung ist immens.\r\n\r\nAugmented Reality bildet einen der spannendsten Bereiche aktueller technischer Entwicklung. Dieser Vortrag zielt darauf ab, einen kurzen Einblick in die historische Entwicklung von AR zu bieten, sowie eine Übersicht des aktuellen State-Of-The-Art. Ausgehend davon wird ein mögliches Szenario für die zukünftige Entwicklung vorgestellt, welches sich unter anderem am Aufstieg des Smartphones zu seiner heutigen Allgegenwärtigkeit orientiert. Innerhalb dieses Szenrarios werden verschiedene Möglichkeiten aufgezeigt, wie AR unseren Alltag bereichern kann. Hierbei wird ein starker Bezug zu verschiedenen Forschungsprojekten im AR-Bereich hergestellt. Zuletzt werden mögliche Probleme beschrieben, die bei einer weiten Verbreitung der Technologie zu bedenken sind.","speakers":[{"id":8081,"image":null,"full_public_name":"preip","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T14:15:00.000+02:00","end_time":"2018-09-23T15:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","title":"CCC Regiotreffen","subtitle":"","description":"","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]}],"start_time":"2018-09-22T15:00:00.000+02:00","end_time":"2018-09-22T17:00:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","subtitle":"Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen","description":"DEMOCRACY Deutschland e.V. hat sich vorgenommen, eine öffentliche und allgemeinnützige Beteiligungsinfrastruktur zur Verfügung zu stellen, die einen lebendigen Bundestags begünstigt. Indem die gleichnamige App DEMOCRACY interessierte BundesbürgerInnen über die aktuellen Parlamentsabstimmungen informiert und ihnen ermöglicht, virtuell selbst zu den Vorgängen abzustimmen, entsteht (womöglich) einer der größten anonymisierten Open-Data-Datensätze der Geschichte mit dem enormen politischen Potential, auf der einen Seite basisdemokratische Willensbildung in den öffentlichen Diskurs zu tragen sowie auf der anderen Seite die Welt der Voting Advice Applications auf eine neues Level zu heben. \r\n\r\nDer Vortrag beinhaltet sowohl fachliche wie technische Elemente; es wird dabei insbesondere auf die Anonymisierung der Nutzerstimmen eingegangen.\r\n\r\nDer Verein DEMOCRACY Deutschland e.V. ist gemeinnützig und spendenfinanziert. Um eine höchstmögliche Transparenz zu gewährleisten, werden die Kosten zur Realisierung und zum Betrieb von DEMOCRACY in einer Open-Book-Policy offengelegt.\r\nDas Projekt ist open-source. \r\n\r\n","logo":"/system/events/logos/000/009/325/original/logo.png?1533023656","type":"lecture","do_not_record":false,"track":null,"abstract":"Der Vortrag beschäftigt sich mit dem Prozess sowie dem konkreten digitalen Produkt, ein \u003cb\u003e10X-Improvement für unsere repräsentative Demokratie\u003c/b\u003e zu erwirken.","speakers":[{"id":8076,"image":"/system/people/avatars/000/008/076/original/DPPRMLsW0AEbvnP.jpg-large.jpg?1533023820","full_public_name":"visionmakery","abstract":"jung, idealistisch, motiviert","description":"","links":[]},{"id":8077,"image":"/system/people/avatars/000/008/077/original/1213879058488.png?1532424542","full_public_name":"Ulf Gebhardt","abstract":"I'd thought what I'd do was, I'd pretend I was one of those deaf-mutes.\r\n笑い男","description":"","links":[]}],"start_time":"2018-09-22T13:45:00.000+02:00","end_time":"2018-09-22T14:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","title":"Der eigene Server für Beginner","subtitle":"Anschalten bis Web- und E-mailserver","description":"Ich betreibe seit Jahren nebenher Serverinfrastuktur für Familie, Freunde und kleine Unternehmen und würde mir wünschen, dass sich dies auch andere zutrauen. Dabei ist die Komplexität eines solchen Sache nicht zu unterschätzen, Die Zielgruppe sind Einsteiger: Technologien und Probleme werden deswegen vorwiegend verständlich als tiefgehend erläutert.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Basics: Was muss ich tun um einen eigenen \"Server\" zu betreiben?\r\nEin Überblick über das Zusammenwirken von telnet, SSH, DH, Nginx, SSL, fail2ban, auditd, docker, postfix, sendmail, spamassasin, (d)ns, dnssec, Update- und Backupstrategien, DSGVO und das alles ohne Einsteigern Angst zu machen. ","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T15:00:00.000+02:00","end_time":"2018-09-22T16:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","title":"Der Weg zur eigenen GnuPG Smartcard","subtitle":"","description":"","logo":"/system/events/logos/000/009/323/original/DS_logo_small.png?1537007002","type":"lecture","do_not_record":false,"track":"Alles","abstract":"2016 begannen wir an einer Smartcard-Lösung für sich und die Mitglieder ihres Hackerspaces zu arbeiten.\r\nDas Ziel der Smartcard-Lösung ist die Verschlüsselung auf PCs und Smartphones sicherer, einfacher und für jedermann bezahlbar zu gestalten.\r\nAls größtes Problem hat sich dabei die Beschaffung der benötigten Smartcards herausgestellt.\r\nAlle anderen Probleme und zu Weilen lustige oder interessante Ereignisse auf dem Weg zur eigenen Smartcard \r\nwerden in dieser Vortrag beleuchtet.\r\n\r\nDas Ziel ist es, euch eine Hilfestellung für euren eigenen Weg zur GnuPG-kompatiblen Smartcard zu geben\r\nund einen Ausblick auf die von uns angestrebten Lösung für bis jetzt noch ungelöste Probleme aufzuzeigen.","speakers":[{"id":8070,"image":null,"full_public_name":"Volker \u0026 Martin","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T16:15:00.000+02:00","end_time":"2018-09-22T16:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","title":"Dämonenhonig","subtitle":"Das ist nur zu Ihrer Sicherheit","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Sie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","speakers":[{"id":8083,"image":null,"full_public_name":"Sebastian Huncke","abstract":"Sebastian Huncke: Autor, Science Slammer und baccantischer Flittergeneral. Hat Geschichte, Literaturwissenschaften und Philosophie studiert. \r\nSie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","links":[]}],"start_time":"2018-09-23T12:45:00.000+02:00","end_time":"2018-09-23T13:30:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","title":"Eröffnung","subtitle":"Datenspuren 2018","description":"Opening Datenspuren 2018","logo":null,"type":"","do_not_record":false,"track":null,"abstract":"Eröffnung der Datenspuren 2018","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T10:30:00.000+02:00","end_time":"2018-09-22T10:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","subtitle":"","description":"This talk is about hacking around with a binary image format for fun and freedom. We will present how one can make sense of an unknown binary blob created by a proprietary hardware+software in order to gain more control over one's user data.\r\nEquipped with this knowledge comes responsibility: people want to use it so we obviously need an open source library for it. Files shall look well described on a Unix command line, so let's write a \"file\" magic. Default renderings are boring, so let's try to not only understand them but also add our own. We will geek our way through all relevant levels of a desktop FOSS software stack, embrace open (source) communities and show how easy it is to join one, enable creative applications and start to truly own our data.","logo":"/system/events/logos/000/009/324/original/device.png?1532900876","type":"lecture","do_not_record":false,"track":"Alles","abstract":"This talk shows further progress in understanding and documenting the binary file format created by an e-ink tablet with fast pen input, called reMarkable. We present the methods on how the format for drawings was decoded, our own open source file format API and how it plays with a wider community of open source enthusiasts around the device.","speakers":[{"id":6691,"image":"/system/people/avatars/000/006/691/original/md.png?1473017630","full_public_name":"ax3l","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}]}],"start_time":"2018-09-22T17:00:00.000+02:00","end_time":"2018-09-22T17:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","title":"GNUnet Workshop","subtitle":"","description":"Voraussetzung für den Workshop. Rechner auf dem entweder Docker idealerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann.\r\n\r\nWorkshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen. ","logo":null,"type":"workshop","do_not_record":false,"track":null,"abstract":"In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufen zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T13:15:00.000+02:00","end_time":"2018-09-23T16:15:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","title":"Hausvernetzung","subtitle":"Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN","description":"* Wieso will man eigentlich nicht allein im Internet sein?\r\n* Warum genügen Fritzboxen nicht?\r\n* Flexibilität mit VLAN\r\n* NAT ist uncool. IPv6 ist cool.\r\n* Offenes WiFi für alle Gäste + private Netze für jeden einzelnen Nachbarn\r\n* Wie man vermeidet dass die Bits knapp werden wenn man sich den Internetanschluß teilt.\r\n* Lernen, lernen, popernen\r\n* Erfahrungen teilen\r\n* Transparenz","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"Wir haben das uns mit unseren Nachbarn im Zentralwerk vernetzt. Dabei haben wir uns einiges gedacht.","speakers":[{"id":1648,"image":"/system/people/avatars/000/001/648/original/26.gif?1360200574","full_public_name":"Astro","abstract":"Coder, der Netzwerke mag","description":"Meine Jugend wurde von Quake geprägt.","links":[{"url":"http://spaceboyz.net/~astro/","title":"Homepage"}]}],"start_time":"2018-09-22T12:45:00.000+02:00","end_time":"2018-09-22T13:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","title":"Hebocon","subtitle":"Zwei Roboter, ein Tisch - Fight!","description":"siehe auch Hebocon Finale","logo":null,"type":"","do_not_record":false,"track":null,"abstract":"Was ist Hebocon, wie kann man da mitmachen?","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T17:15:00.000+02:00","end_time":"2018-09-22T18:30:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","title":"Hebocon Finale","subtitle":"Zwei Roboter, ein Tisch - Fight!","description":"Die Roboter werden an den beiden Tagen auch gemeinsam gebaut und können schon in einer kleinen Arena vorab geneneinander antreten. Material dafür findet sich und wird teilweise von mir mitgebracht,","logo":null,"type":"workshop","do_not_record":false,"track":null,"abstract":"\"Hebocon ist ein Sumo-WrestlingTurnier zwischen Robotern, die von Leuten gebaut wurden, die keine Ahnung haben, wie man eigentlich Roboter baut\" (Link mit Beispielen unten)\r\n\r\nJeder ist herzlich eingeladen in guter Hebocon-Manier möglichst schlechte Roboter zu bauen und diesen anschließend in einem weitgehend autonomen Kampf gegeneinander antreten zu lassen. \r\n\r\nDie grundlegenden Regeln sind dabei einfach:\r\nWer vom Tisch fällt, zuerst aufhört sich zu bewegen, oder kaputt gemacht wird - verliert. \r\n\r\nDie Roboter sollten dabei nicht für das umliegende Publikum gefährlich sein, etwa die größe eines Kinderschuh(oder -karton)s nicht überschreiten. Mitmachen darf nur, wer nach dem Augenschein des Moderators diese Regeln nicht verletzt.","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-23T16:30:00.000+02:00","end_time":"2018-09-23T17:15:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","title":"Keynote","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":2965,"image":"/system/people/avatars/000/002/965/original/Bernd_Fix.png?1393260773","full_public_name":"\u003eY\u003c","abstract":"https://de.wikipedia.org/wiki/Bernd_Fix","description":"","links":[{"url":"https://hoi-polloi.org/~brf","title":"Homepage"}]}],"start_time":"2018-09-22T10:45:00.000+02:00","end_time":"2018-09-22T11:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","title":"Kontrollinstanzen Nachrichtendienste","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":8093,"image":"/system/people/avatars/000/008/093/original/447E2614-EA8F-4233-8191-929158ACFC95.jpeg?1536306951","full_public_name":"Sarah Körfer","abstract":"Manchmal akribisch, oft hilfsbereit und fast immer unpünktlich.","description":"Aufgrund meiner Überzeugungen engagiere ich mich politisch. Solange wir uns gemeinsam dafür einsetzen, glaube ich an die Möglichkeit eines Rechtsstaats und die Gewährleistung einer freiheitlich demokratischen Grundordnung. Wichtig dabei ist es sich zu vernetzen und gemeinsam für gemeinsame Ziele einzutreten. ","links":[{"url":"http://telaviv-berlin.com","title":"Telaviv-Berlín.com"}]}],"start_time":"2018-09-22T12:00:00.000+02:00","end_time":"2018-09-22T12:45:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","title":"Level Up your Monitoring","subtitle":"ein monitoring-techtree walkthrough","description":"Der Monitoringtechtree wird über die Jahre immer mächtiger, vom Manuellen \"Überwachen\" der System, über automatisierte Pingchecks mit Visualierung der Laufzeiten ging es zu den gebräuchlichen checkbasierten Monitoringsystemen.\r\nAber warum auf einer Forschungsstufe stehenbleiben?\r\nNach einem Schnellflug über die Frühzeit und Mittelalter der Monitoringtechniken geht es in die Moderne und es wird gezeigt wie man an die Situation angepasste Systeme aufziehen kann, die einem nicht nur Fehlerzustände zeigen sondern auch Einsichten ermöglichen. ","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"Die beliebten Arten von Monitoring von \"Kommt später, wenn es läuft\" über \"ich schau regelmäßig auf die Kisten\" zu \"nicht noch mehr Mails, dass die Disks voll sind\" dürfte jeder kennen. Aber, da geht noch was! Es wird ein Überblick über den stetig wachsenden Techtree gegeben mit Denkanstößen zum Entwickeln der eigenen Fertigkeiten.","speakers":[{"id":7469,"image":null,"full_public_name":"André Niemann","abstract":"André fing mit Linux als Hobby zu Zeiten an, als es noch gängig war, Textinstaller zu benutzen. Seit 2013 ist er als Linux-Systemengineer mit Fokus auf Systemsicherheit unterwegs und hält Fachvorträge bei Usergroups und Open-Source-Konferenzen.","description":"","links":[]}],"start_time":"2018-09-23T13:15:00.000+02:00","end_time":"2018-09-23T14:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","title":"Lightningtalks","subtitle":"5 Minuten für Deine Ideen","description":"Stelle Dein neuestes Hardware, Software- oder Food-Hacking-Projekt vor, suche MitstreiterInnen für tolle Ideen, berichte über interessante Erfahrungen aus Deinen Projekten, begeistere andere für das nächste coole neue Framework oder trage einfach nur den Free Software Song vor.\r\n\r\nAllerdings: Was immer Du präsentieren möchtest - Fasse Dich kurz! Für 5 Minuten hast Du die ungeteilte Aufmerksamkeit eines ganzen Vortragssaals allein für Dich, dann ist der nächste Vortrag an der Reihe.\r\n\r\nUm eine Vorstellung davon zu bekommen, wie ein Lightning Talk abläuft, schaue Dir die Talks des letzten Jahres unter\r\nhttps://media.ccc.de/v/DS2017-8681-lightning_talks an.\r\n\r\nEs gibt insgesamt 16 freie Vortrags-Slots. Um einen davon für Deinen Talk zu reservieren, lies Dir die Anleitung unter https://hackmd.c3d2.de/DS2018LT durch und sende eine E-Mail mit mindestens einer 16:9-Folie als PDF (Titel + Speaker) an:\r\nlightningtalks @ datenspuren . de\r\n\r\nEinreichungen werden ab dem 17.09.2018 23:42 Uhr (UTC+2) angenommen. Freie Slots vergeben wir in Einreichungsreihenfolge. Nur Vorträge mit mindestens einer Folie und der Angabe von RednerIn und Titel erhalten einen Vortragsslot.\r\n\r\nDein Talk ist noch nicht fertig? Kein Problem: Bis 2 Stunden vor Beginn der Lightning Talks kannst Du Aktualisierungen nachreichen.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Lightning Talks sind kurze Vorträge mit freier Themenwahl, die jede(r) halten kann!","speakers":[{"id":4601,"image":"/system/people/avatars/000/004/601/original/bigalex.jpeg?1482358962","full_public_name":"bigalex","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T17:45:00.000+02:00","end_time":"2018-09-22T19:15:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","title":"Little Brother","subtitle":"Nothing to hide?","description":"Die Vorlage für dieses Kunstprojekt liefert der Roman \"Little Brother\" von Cory Doctorow. Ein Seecontainer soll so umgebaut werden, dass dieser eine begehbare Installation darstellt mit der Möglichkeit, Privatsphäre zu erfahren. Der Container ist \"dicht\", telefionieren geht nicht und abgehört werden kann dieser auch nicht. Das bietet dem Betrachter Möglichkeiten, sich inbtensiver mit der Thematik zu beschäftigen.\r\nGeplant ist es, mit diesem Container auf Wanderschaft zu gehen und an exponierten Orten mit der Öffentlichkeit zu diskutieren.\r\nEs gibt mittlerweile einen Verein \"Little Brother e.V.\", der es jedem ermöglicht, dieses projekt zu unterstützen.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Little Brother ist ein Kunstprojekt eines jungen Künstlers aus Leipzig.\r\nDas Projekt versucht, durch eine mobile Installation dem gewöhnlichen Bürger die Begriffe wie z.B. Schutz der digitalen Identität, Privatsphäre, Vertraulichkeit usw. erlebbar und damit begreifbarer zu machen.","speakers":[{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}]}],"start_time":"2018-09-22T11:45:00.000+02:00","end_time":"2018-09-22T12:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","title":"live coding music","subtitle":"Use SonicPi to make your crowd dance!","description":"Hands on keyboards: we'll code some music and give the software SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. It's open for everyone*.\r\n\r\n\u003e\u003e \u003cstrong\u003eBring a device\u003c/strong\u003e that is able to run SonicPi[0] and headphones that can be connected to it. (Also useful: some keyboard and a screen. If included, a laptop is fine.) \u003cstrong\u003eBonus points: install SonicPi in advance!\u003c/strong\u003e It's also okay just to watch, but, \u003cem\u003eobviously\u003c/em\u003e, you'd miss the fun.\r\n\r\n\u003cstrong\u003e\u003e\u003e NOTHING TO HIDE \u003e\u003e\u003c/strong\u003e Live coding is about ultimate disclosure. Let the audience look behind the scenes and follow every character while you are typing it! Sounds stressful? Kind of. But mistakes are human. A lesson in error culture.\r\n\r\n\u003cstrong\u003e\u003e\u003e IN THE MATTER OF OUR SECURITY \u003e\u003e\u003c/strong\u003e There is no other opportunity to securely try and catch a base drop.\r\n\r\n\u003cstrong\u003e\u003e\u003eTHERE AIN'T NO PROBLEM \u003e\u003e\u003c/strong\u003eThe world is a mess. But live coding is about happiness. We will celebrate, make great music (at least \u003cem\u003esounds\u003c/em\u003e), and forget what we could have coded in the meantime. \u003c3 It is a playful activity, one might learn something.\r\n\r\n(*) No matter if you are not yet used to coding at all or a professional (but probably bored?) software developer. We'll start with the basics, get insane later, and known concepts might be come to use in new fashion. Only requirements: interest in sound of any kind; patience.\r\n\r\n(In case you're already into live coding OR SonicPi: let's do this together, join, and write me a message: hejn at riseup dot net.)\r\n\r\n[0] http://sonic-pi.net","logo":"/system/events/logos/000/009/312/original/sonicpilogo.png?1531928748","type":"workshop","do_not_record":false,"track":"Alles","abstract":"Hands on keyboards: we'll code some music and give SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. Bring your device and headphones.","speakers":[{"id":8072,"image":"/system/people/avatars/000/008/072/original/photo_2016-10-28_18-37-01.jpg?1531924476","full_public_name":"hejn","abstract":"Detektiv // freier Journalist // Coach // Fachberater // Komponist // Emojiinterpreteur // Tierhomöopath // Live-Coder","description":"","links":[{"url":"https://twitter.com/J0nrich","title":"Twitter"},{"url":"https://github.com/foobar0112","title":"GitHub"}]}],"start_time":"2018-09-22T18:45:00.000+02:00","end_time":"2018-09-22T20:45:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","title":"NAT Gateways for the Masses","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Wegen der Knappheit von IPv4 Adressen - auch wir hätten auch gerne v6 - ist es heute üblich, Heimnetze mit privaten Adressen zu betreiben. Diese werden auf externe Adressen übersetzt. Was für wenige Internetnutzer noch von einem Stück Plastik mit etwas Rechenleistung realisiert werden kann haben wir für mehrere tausend Nutzer zu einer kleinen Wissenschaft gemacht. Für das Studentennetz Dresden mit einem Endausbau von ca. fünftausend Anschlüssen haben wir uns mit einer Implementierung von zentralen NAT-Gateways beschäftigt. Anstelle von teuren proprietären Lösungen haben wir uns für nftables und Linux entschieden. In unserem Vortrag wollen wir die Grundlagen, Herausforderungen und Probleme von NAT in dieser Größenordnung beleuchten und dabei unsere eigene Lösung vorstellen. Zielpublikum sind Technikinteressierte, die Detailswissen über NAT erwerben wollen.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"Master Informatik Student an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]}],"start_time":"2018-09-23T16:15:00.000+02:00","end_time":"2018-09-23T17:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","title":"Netzphilosophische Matinée","subtitle":"Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden.","description":"Es gibt in Dresden einen Lehrstuhl für Technikphilosophie und darum herum einen Cluster namens Netphiltech. Dieser residiert standesgemäß in einem Container an der Biologischen Fakultät. Ja, Biologie. Denn die Dresdner Technikphilosophie beschäftigt sich unter anderem mit $Dingen wie Mensch-Maschnie-Schnittstellen, anthropomorphen Robotern oder hypermoderner Technologie. Herzlich Willkommen.\r\n","logo":null,"type":"other","do_not_record":false,"track":"Alles","abstract":"Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie erzeugen chaoscompatible Unterhaltungsmomente.\r\n","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender ","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"},{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"}]}],"start_time":"2018-09-23T12:00:00.000+02:00","end_time":"2018-09-23T13:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9329,"guid":"46e34a0e-2351-4df6-8142-705015753f2e","title":"Pentanews Gameshow","subtitle":"Penta News Game Show","description":"","logo":null,"type":"performance","do_not_record":false,"track":"Alles","abstract":"Gerne wollen wir wieder eine Pentanews Gameshow nach altbewertem Rezept veranstalten.\r\n\r\n- A8\r\n- Astro\r\n- klobs","speakers":[{"id":7472,"image":null,"full_public_name":"klobs","abstract":"Ich war mal chaotischer.","description":"","links":[]}],"start_time":"2018-09-22T19:30:00.000+02:00","end_time":"2018-09-22T21:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","title":"Program verification with SPARK","subtitle":"When your code must not fail","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signaling or in high security applications such as the Muen micro kernel or the WooKey, a secure USB mass storage device.","speakers":[{"id":8090,"image":null,"full_public_name":"Johannes Kliemann","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T15:15:00.000+02:00","end_time":"2018-09-22T15:45:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","title":"Spieleentwicklung in Haskell","subtitle":"oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.","description":"\u003cp\u003e\r\nThematisch passend zu den Datenspuren wurde das Spiel \"Tracer\" entwickelt, in welchem man als Industriespion die Datenbank einer Firma stehlen soll und sich dabei verschiedenster Methoden, insbesondere des \"Social Engineering\", bedienen kann.\r\n\u003c/p\u003e\r\n\u003cp\u003e\r\nIn meinem Vortrag möchte ich den Werdegang des Spieles, sowie die begegneten Hürden, Vorstellen und einige Grundlagen der Spieleentwicklung erklären.\r\n\u003c/p\u003e","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Wie schreibt man ein Spiel?","speakers":[{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}]}],"start_time":"2018-09-23T15:15:00.000+02:00","end_time":"2018-09-23T16:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","title":"State of the GNUnet","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"GNUnet ist ein alternativer Network Stack um sichere, dezentrale und die Privatsphäre schützende ,verteilte Applikationen zu bauen. Der Vortrag gibt eine kurze Einführung, und zeigt die Anwendungsmöglichkeiten von GNUnet. Darüber hinaus wird über den Status des Projekts und die Möglichkeiten das Projekt zu unterstützen informiert.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T10:30:00.000+02:00","end_time":"2018-09-23T11:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","subtitle":"","description":"","logo":"/system/events/logos/000/009/316/original/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","type":"lecture","do_not_record":false,"track":null,"abstract":"Vor einem Jahr veröffentlichte netzpolitik.org die \"Chronik des Überwachungsstaates\" und listete deskriptiv Gesetze auf, \"die Überwachung ausbauen und Freiheiten einschränken\". Nun wollen wir nachschauen und analysieren: Welche Parteien beteiligten sich in der Deutschen Geschichte am meisten? Welche Dienste werden oft bevorteilt? Welche sonstigen Muster gibt es?","speakers":[{"id":8080,"image":null,"full_public_name":"Lennart Mühlenmeier","abstract":" Lennart Mühlenmeier studiert Politikwissenschaft in einer hessischen Studentenstadt und beschäftigt sich dort in seiner Abschlussarbeit mit der Effektivität von Geheimdienstkontrolle. Im Frühjahr 2017 machte er ein Praktikum bei netzpolitik.org und schreibt seitdem aus Überzeugung immer mal wieder Artikel. In seiner Freizeit genießt er die Vorzüge von GNU+Linux, lauter Musik, stiller Natur und starkem Kaffee.","description":"","links":[]}],"start_time":"2018-09-23T11:15:00.000+02:00","end_time":"2018-09-23T11:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","title":"Wie surfe ich sicher im Internet?","subtitle":"ein Demo-Workshop","description":"Wie surfe ich sicher im Internet? Diese oder ähnliche Fragen stellen sich einige schon seit Jahren. IN diesem Demo-Workshop soll ein Beispiel gezeigt werden, wie man seinen (Firefox-)Browser gegen größten Gefahren im Internet wappnet.","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"Ein Demo-Workshop zum Vorführen einer vernünftigen Browserkonfiguration.","speakers":[{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}]}],"start_time":"2018-09-22T12:45:00.000+02:00","end_time":"2018-09-22T13:30:00.000+02:00","room":{"name":"Workshopraum","id":426}}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2018/fahrplan/events/9329.html b/content/static/datenspuren/2018/fahrplan/events/9329.html new file mode 100644 index 000000000..89d9e30dc --- /dev/null +++ b/content/static/datenspuren/2018/fahrplan/events/9329.html @@ -0,0 +1,150 @@ + + + + +Schedule Datenspuren 2018 + + + + + +
+ + + +
+

Version 20180913

+

Theater/Performance: Pentanews Gameshow

+

Penta News Game Show

+
+
Event large
+

Gerne wollen wir wieder eine Pentanews Gameshow nach altbewertem Rezept veranstalten.

+ +

- A8 +
- Astro +
- klobs

+

+
+
+

Info

+

+Day: +2018-09-22 +
+Start time: +19:30 +
+Duration: +01:30 +
+Room: +Großer Saal +
+Track: +Alles +
+Language: +de +

+

Links:

+ +

Feedback

+

+Click here to let us know how you liked this event. +

+
+

Concurrent Events

+
+
+
+
+ +
+
+ + +
+
+
+ + + diff --git a/content/static/datenspuren/2018/fahrplan/events/9329.ics b/content/static/datenspuren/2018/fahrplan/events/9329.ics new file mode 100644 index 000000000..704a93d12 --- /dev/null +++ b/content/static/datenspuren/2018/fahrplan/events/9329.ics @@ -0,0 +1,27 @@ +BEGIN:VCALENDAR +PRODID;X-RICAL-TZSOURCE=TZINFO:-//com.denhaven2/NONSGML ri_cal gem//EN +CALSCALE:GREGORIAN +VERSION:2.0 +BEGIN:VTIMEZONE +TZID;X-RICAL-TZSOURCE=TZINFO:Europe/Berlin +BEGIN:DAYLIGHT +DTSTART:20180325T020000 +RDATE:20180325T020000 +TZOFFSETFROM:+0100 +TZOFFSETTO:+0200 +TZNAME:CEST +END:DAYLIGHT +END:VTIMEZONE +BEGIN:VEVENT +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T210000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T193000 +DTSTAMP;VALUE=DATE-TIME:20180916T190040Z +UID:46e34a0e-2351-4df6-8142-705015753f2e@frab.cccv.de +DESCRIPTION:Gerne wollen wir wieder eine Pentanews Gameshow nach altbewer + tem Rezept veranstalten.\n\n- A8\n- Astro\n- klobs +URL:/2018/fahrplan/events/9329.html +SUMMARY:Pentanews Gameshow +ORGANIZER:DS2018 +LOCATION:DS2018 - Großer Saal +END:VEVENT +END:VCALENDAR diff --git a/content/static/datenspuren/2018/fahrplan/events/9331.html b/content/static/datenspuren/2018/fahrplan/events/9331.html index a713b8ce2..25241188d 100644 --- a/content/static/datenspuren/2018/fahrplan/events/9331.html +++ b/content/static/datenspuren/2018/fahrplan/events/9331.html @@ -56,11 +56,20 @@ Sunday

5 Minuten für Deine Ideen

Event large
-

Lightning Talks are short lectures (almost) any participant may give!

-

Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas! Whatever you bring, make it quick! To get an idea what Lightning Talks are about and how they work, look at last year's sessions at https://media.ccc.de/v/DS2017-8681-lightning_talks

+

Lightning Talks sind kurze Vorträge mit freier Themenwahl, die jede(r) halten kann!

+

Stelle Dein neuestes Hardware, Software- oder Food-Hacking-Projekt vor, suche MitstreiterInnen für tolle Ideen, berichte über interessante Erfahrungen aus Deinen Projekten, begeistere andere für das nächste coole neue Framework oder trage einfach nur den Free Software Song vor.

-

Detailed submission guidelines and procedures will be announced approximately 1 week before the event when submission opens. Submissions will be handled on a first-come-first-served basis. Only talks which include at least one slide (minimum info: + ) will be accepted. Not finished yet? No problem. Slides can be updated until 2 hours before the session starts. But remember: Without a slide your talk will not be scheduled and you might end up on the waiting list. No slide - no talk. -
Slides must be submitted as 16:9 PDF files. Sorry, no PPT, no reveal.js, no live demos, no fancy other stuff. We just do not have enough time set up your laptop with the presentation equipment in between talks. Your talk may not exceed 5 Minutes. It's over when it's over. Please refrain from trying to update your slides after the deadline (2 hours before session start). No handover of USB sticks at session start and no "I was verpeiling something and sent you a last minute update." after the deadline. We have to check all slide decks from each presenter in advance to make sure everything runs smoothly and we can switch lightning-fast between talks. Please consider not bending theses few basic rules to make the lightning talks into an uplifting experience for everyone involved.

+

Allerdings: Was immer Du präsentieren möchtest - Fasse Dich kurz! Für 5 Minuten hast Du die ungeteilte Aufmerksamkeit eines ganzen Vortragssaals allein für Dich, dann ist der nächste Vortrag an der Reihe.

+ +

Um eine Vorstellung davon zu bekommen, wie ein Lightning Talk abläuft, schaue Dir die Talks des letzten Jahres unter +
https://media.ccc.de/v/DS2017-8681-lightning_talks an.

+ +

Es gibt insgesamt 16 freie Vortrags-Slots. Um einen davon für Deinen Talk zu reservieren, lies Dir die Anleitung unter https://hackmd.c3d2.de/DS2018LT durch und sende eine E-Mail mit mindestens einer 16:9-Folie als PDF (Titel + Speaker) an: +
lightningtalks @ datenspuren . de

+ +

Einreichungen werden ab dem 17.09.2018 23:42 Uhr (UTC+2) angenommen. Freie Slots vergeben wir in Einreichungsreihenfolge. Nur Vorträge mit mindestens einer Folie und der Angabe von RednerIn und Titel erhalten einen Vortragsslot.

+ +

Dein Talk ist noch nicht fertig? Kein Problem: Bis 2 Stunden vor Beginn der Lightning Talks kannst Du Aktualisierungen nachreichen.

Info

diff --git a/content/static/datenspuren/2018/fahrplan/events/9331.ics b/content/static/datenspuren/2018/fahrplan/events/9331.ics index e7d0805a9..483a1aac3 100644 --- a/content/static/datenspuren/2018/fahrplan/events/9331.ics +++ b/content/static/datenspuren/2018/fahrplan/events/9331.ics @@ -15,10 +15,10 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T191500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T174500 -DTSTAMP;VALUE=DATE-TIME:20180911T204844Z +DTSTAMP;VALUE=DATE-TIME:20180916T172416Z UID:1940c443-1c59-400f-bd3e-2ffed9c924c7@frab.cccv.de -DESCRIPTION:Lightning Talks are short lectures (almost) any participant m - ay give! +DESCRIPTION:Lightning Talks sind kurze Vorträge mit freier Themenwahl\, d + ie jede(r) halten kann! URL:/2018/fahrplan/events/9331.html SUMMARY:Lightningtalks ORGANIZER:DS2018 diff --git a/content/static/datenspuren/2018/fahrplan/schedule.ics b/content/static/datenspuren/2018/fahrplan/schedule.ics index 26052a639..5acbeb6b5 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule.ics +++ b/content/static/datenspuren/2018/fahrplan/schedule.ics @@ -276,10 +276,10 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T191500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T174500 -DTSTAMP;VALUE=DATE-TIME:20180911T204844Z +DTSTAMP;VALUE=DATE-TIME:20180916T172416Z UID:1940c443-1c59-400f-bd3e-2ffed9c924c7@frab.cccv.de -DESCRIPTION:Lightning Talks are short lectures (almost) any participant m - ay give! +DESCRIPTION:Lightning Talks sind kurze Vorträge mit freier Themenwahl\, d + ie jede(r) halten kann! URL:/2018/fahrplan/events/9331.html SUMMARY:Lightningtalks - bigalex LOCATION:Großer Saal @@ -332,6 +332,17 @@ SUMMARY:Netzphilosophische Matinée - ajuvo LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T210000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T193000 +DTSTAMP;VALUE=DATE-TIME:20180916T190040Z +UID:46e34a0e-2351-4df6-8142-705015753f2e@frab.cccv.de +DESCRIPTION:Gerne wollen wir wieder eine Pentanews Gameshow nach altbewer + tem Rezept veranstalten.\n\n- A8\n- Astro\n- klobs +URL:/2018/fahrplan/events/9329.html +SUMMARY:Pentanews Gameshow - klobs +LOCATION:Großer Saal +END:VEVENT +BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T154500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T151500 DTSTAMP;VALUE=DATE-TIME:20180915T083144Z diff --git a/content/static/datenspuren/2018/fahrplan/schedule.json b/content/static/datenspuren/2018/fahrplan/schedule.json index c5100bc7d..4f617a76c 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule.json +++ b/content/static/datenspuren/2018/fahrplan/schedule.json @@ -1 +1 @@ -{"schedule":{"version":"20180913","base_url":"/2018/fahrplan","conference":{"acronym":"DS2018","title":"Datenspuren 2018","start":"2018-09-22","end":"2018-09-23","daysCount":2,"timeslot_duration":"00:15","days":[{"index":1,"date":"2018-09-22","day_start":"2018-09-22T10:30:00+02:00","day_end":"2018-09-22T22:00:00+02:00","rooms":{"Großer Saal":[{"url":"/2018/fahrplan/events/9336.html","id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","logo":null,"date":"2018-09-22T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Großer Saal","slug":"DS2018-9336-eroffnung","title":"Eröffnung","subtitle":"Datenspuren 2018","track":null,"type":"","language":"de","abstract":"Eröffnung der Datenspuren 2018","description":"Opening Datenspuren 2018","recording_license":"","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9347.html","id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","logo":null,"date":"2018-09-22T10:45:00+02:00","start":"10:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9347-keynote","title":"Keynote","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":2965,"public_name":"\u003eY\u003c"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9299.html","id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","logo":null,"date":"2018-09-22T11:45:00+02:00","start":"11:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9299-little_brother","title":"Little Brother","subtitle":"Nothing to hide?","track":"Alles","type":"lecture","language":"de","abstract":"Little Brother ist ein Kunstprojekt eines jungen Künstlers aus Leipzig.\r\nDas Projekt versucht, durch eine mobile Installation dem gewöhnlichen Bürger die Begriffe wie z.B. Schutz der digitalen Identität, Privatsphäre, Vertraulichkeit usw. erlebbar und damit begreifbarer zu machen.","description":"Die Vorlage für dieses Kunstprojekt liefert der Roman \"Little Brother\" von Cory Doctorow. Ein Seecontainer soll so umgebaut werden, dass dieser eine begehbare Installation darstellt mit der Möglichkeit, Privatsphäre zu erfahren. Der Container ist \"dicht\", telefionieren geht nicht und abgehört werden kann dieser auch nicht. Das bietet dem Betrachter Möglichkeiten, sich inbtensiver mit der Thematik zu beschäftigen.\r\nGeplant ist es, mit diesem Container auf Wanderschaft zu gehen und an exponierten Orten mit der Öffentlichkeit zu diskutieren.\r\nEs gibt mittlerweile einen Verein \"Little Brother e.V.\", der es jedem ermöglicht, dieses projekt zu unterstützen.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5782,"public_name":"Reinhard Mutz"}],"links":[{"url":"https://little-brother.eu","title":"Little Brother"}],"attachments":[]},{"url":"/2018/fahrplan/events/9314.html","id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","logo":null,"date":"2018-09-22T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9314-hausvernetzung","title":"Hausvernetzung","subtitle":"Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN","track":null,"type":"lecture","language":"de","abstract":"Wir haben das uns mit unseren Nachbarn im Zentralwerk vernetzt. Dabei haben wir uns einiges gedacht.","description":"* Wieso will man eigentlich nicht allein im Internet sein?\r\n* Warum genügen Fritzboxen nicht?\r\n* Flexibilität mit VLAN\r\n* NAT ist uncool. IPv6 ist cool.\r\n* Offenes WiFi für alle Gäste + private Netze für jeden einzelnen Nachbarn\r\n* Wie man vermeidet dass die Bits knapp werden wenn man sich den Internetanschluß teilt.\r\n* Lernen, lernen, popernen\r\n* Erfahrungen teilen\r\n* Transparenz","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":1648,"public_name":"Astro"}],"links":[{"url":"https://github.com/zentralwerk/network","title":"Repository des Zentralwerk-Netzwerks"}],"attachments":[]},{"url":"/2018/fahrplan/events/9325.html","id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","date":"2018-09-22T13:45:00+02:00","start":"13:45","duration":"01:00","room":"Großer Saal","slug":"DS2018-9325-democracy","title":"DEMOCRACY","subtitle":"Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen","track":null,"type":"lecture","language":"de","abstract":"Der Vortrag beschäftigt sich mit dem Prozess sowie dem konkreten digitalen Produkt, ein \u003cb\u003e10X-Improvement für unsere repräsentative Demokratie\u003c/b\u003e zu erwirken.","description":"DEMOCRACY Deutschland e.V. hat sich vorgenommen, eine öffentliche und allgemeinnützige Beteiligungsinfrastruktur zur Verfügung zu stellen, die einen lebendigen Bundestags begünstigt. Indem die gleichnamige App DEMOCRACY interessierte BundesbürgerInnen über die aktuellen Parlamentsabstimmungen informiert und ihnen ermöglicht, virtuell selbst zu den Vorgängen abzustimmen, entsteht (womöglich) einer der größten anonymisierten Open-Data-Datensätze der Geschichte mit dem enormen politischen Potential, auf der einen Seite basisdemokratische Willensbildung in den öffentlichen Diskurs zu tragen sowie auf der anderen Seite die Welt der Voting Advice Applications auf eine neues Level zu heben. \r\n\r\nDer Vortrag beinhaltet sowohl fachliche wie technische Elemente; es wird dabei insbesondere auf die Anonymisierung der Nutzerstimmen eingegangen.\r\n\r\nDer Verein DEMOCRACY Deutschland e.V. ist gemeinnützig und spendenfinanziert. Um eine höchstmögliche Transparenz zu gewährleisten, werden die Kosten zur Realisierung und zum Betrieb von DEMOCRACY in einer Open-Book-Policy offengelegt.\r\nDas Projekt ist open-source. \r\n\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8076,"public_name":"visionmakery"},{"id":8077,"public_name":"Ulf Gebhardt"}],"links":[{"url":"https://www.democracy-deutschland.de","title":"Projekt-Website"},{"url":"https://github.com/demokratie-live/","title":"Source-Code"},{"url":"https://github.com/demokratie-live/democracy-docu/wiki/Stimmanonymität","title":"Konzept zur Stimmanonymisierung"},{"url":"https://github.com/demokratie-live/democracy-docu/wiki/Wahl-⦻-Meter","title":"Konzept Wahl-O-Meter"}],"attachments":[]},{"url":"/2018/fahrplan/events/9306.html","id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","logo":null,"date":"2018-09-22T15:00:00+02:00","start":"15:00","duration":"01:00","room":"Großer Saal","slug":"DS2018-9306-der_eigene_server_fur_beginner","title":"Der eigene Server für Beginner","subtitle":"Anschalten bis Web- und E-mailserver","track":"Alles","type":"lecture","language":"de","abstract":"Basics: Was muss ich tun um einen eigenen \"Server\" zu betreiben?\r\nEin Überblick über das Zusammenwirken von telnet, SSH, DH, Nginx, SSL, fail2ban, auditd, docker, postfix, sendmail, spamassasin, (d)ns, dnssec, Update- und Backupstrategien, DSGVO und das alles ohne Einsteigern Angst zu machen. ","description":"Ich betreibe seit Jahren nebenher Serverinfrastuktur für Familie, Freunde und kleine Unternehmen und würde mir wünschen, dass sich dies auch andere zutrauen. Dabei ist die Komplexität eines solchen Sache nicht zu unterschätzen, Die Zielgruppe sind Einsteiger: Technologien und Probleme werden deswegen vorwiegend verständlich als tiefgehend erläutert.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9323.html","id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","logo":"/system/events/logos/000/009/323/large/DS_logo_small.png?1537007002","date":"2018-09-22T16:15:00+02:00","start":"16:15","duration":"00:30","room":"Großer Saal","slug":"DS2018-9323-der_weg_zur_eigenen_gnupg_smartcard","title":"Der Weg zur eigenen GnuPG Smartcard","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"2016 begannen wir an einer Smartcard-Lösung für sich und die Mitglieder ihres Hackerspaces zu arbeiten.\r\nDas Ziel der Smartcard-Lösung ist die Verschlüsselung auf PCs und Smartphones sicherer, einfacher und für jedermann bezahlbar zu gestalten.\r\nAls größtes Problem hat sich dabei die Beschaffung der benötigten Smartcards herausgestellt.\r\nAlle anderen Probleme und zu Weilen lustige oder interessante Ereignisse auf dem Weg zur eigenen Smartcard \r\nwerden in dieser Vortrag beleuchtet.\r\n\r\nDas Ziel ist es, euch eine Hilfestellung für euren eigenen Weg zur GnuPG-kompatiblen Smartcard zu geben\r\nund einen Ausblick auf die von uns angestrebten Lösung für bis jetzt noch ungelöste Probleme aufzuzeigen.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8070,"public_name":"Volker \u0026 Martin"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/003/444/original/DerWegZurEigenenGnuPGSmartcard.pdf?1532898036","title":"Der Weg zur eigenen GnuPG Smartcard"}]},{"url":"/2018/fahrplan/events/9324.html","id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","logo":"/system/events/logos/000/009/324/large/device.png?1532900876","date":"2018-09-22T17:00:00+02:00","start":"17:00","duration":"00:30","room":"Großer Saal","slug":"DS2018-9324-freeing_the_binary_format_of_the_remarkable_e-ink_tablet","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","subtitle":"","track":"Alles","type":"lecture","language":"en","abstract":"This talk shows further progress in understanding and documenting the binary file format created by an e-ink tablet with fast pen input, called reMarkable. We present the methods on how the format for drawings was decoded, our own open source file format API and how it plays with a wider community of open source enthusiasts around the device.","description":"This talk is about hacking around with a binary image format for fun and freedom. We will present how one can make sense of an unknown binary blob created by a proprietary hardware+software in order to gain more control over one's user data.\r\nEquipped with this knowledge comes responsibility: people want to use it so we obviously need an open source library for it. Files shall look well described on a Unix command line, so let's write a \"file\" magic. Default renderings are boring, so let's try to not only understand them but also add our own. We will geek our way through all relevant levels of a desktop FOSS software stack, embrace open (source) communities and show how easy it is to join one, enable creative applications and start to truly own our data.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":6691,"public_name":"ax3l"}],"links":[{"url":"https://plasma.ninja/blog/devices/remarkable/binary/format/2017/12/26/reMarkable-lines-file-format.html","title":"Blog: reMarkable .lines File Format"},{"url":"https://remarkable.com/","title":"reMarkable Tablet"},{"url":"https://plasma.ninja/34c3/reMarkable_binary_format.pdf","title":"Slides 34C3 (5'min lightning talk)"},{"url":"https://github.com/ax3l/lines-are-beautiful","title":"Library Project \"Lines are Beautiful\""}],"attachments":[]},{"url":"/2018/fahrplan/events/9331.html","id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","logo":null,"date":"2018-09-22T17:45:00+02:00","start":"17:45","duration":"01:30","room":"Großer Saal","slug":"DS2018-9331-lightningtalks","title":"Lightningtalks","subtitle":"5 Minuten für Deine Ideen","track":"Alles","type":"lecture","language":"de","abstract":"Lightning Talks are short lectures (almost) any participant may give!","description":"Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas! Whatever you bring, make it quick! To get an idea what Lightning Talks are about and how they work, look at last year's sessions at https://media.ccc.de/v/DS2017-8681-lightning_talks\r\n\r\nDetailed submission guidelines and procedures will be announced approximately 1 week before the event when submission opens. Submissions will be handled on a first-come-first-served basis. Only talks which include at least one slide (minimum info: \u003cTitle of Talk\u003e + \u003cName/Handle/Nick/Identifier of Speaker\u003e) will be accepted. Not finished yet? No problem. Slides can be updated until 2 hours before the session starts. But remember: Without a slide your talk will not be scheduled and you might end up on the waiting list. No slide - no talk. \r\nSlides must be submitted as 16:9 PDF files. Sorry, no PPT, no reveal.js, no live demos, no fancy other stuff. We just do not have enough time set up your laptop with the presentation equipment in between talks. Your talk may not exceed 5 Minutes. It's over when it's over. Please refrain from trying to update your slides after the deadline (2 hours before session start). No handover of USB sticks at session start and no \"I was verpeiling something and sent you a last minute update.\" after the deadline. We have to check all slide decks from each presenter in advance to make sure everything runs smoothly and we can switch lightning-fast between talks. Please consider not bending theses few basic rules to make the lightning talks into an uplifting experience for everyone involved.","recording_license":"","do_not_record":false,"persons":[{"id":4601,"public_name":"bigalex"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9329.html","id":9329,"guid":"46e34a0e-2351-4df6-8142-705015753f2e","logo":null,"date":"2018-09-22T19:30:00+02:00","start":"19:30","duration":"01:30","room":"Großer Saal","slug":"DS2018-9329-pentanews_gameshow","title":"Pentanews Gameshow","subtitle":"Penta News Game Show","track":"Alles","type":"performance","language":"de","abstract":"Gerne wollen wir wieder eine Pentanews Gameshow nach altbewertem Rezept veranstalten.\r\n\r\n- A8\r\n- Astro\r\n- klobs","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7472,"public_name":"klobs"}],"links":[],"attachments":[]}],"Kabinett":[{"url":"/2018/fahrplan/events/9339.html","id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","logo":null,"date":"2018-09-22T12:00:00+02:00","start":"12:00","duration":"00:45","room":"Kabinett","slug":"DS2018-9339-kontrollinstanzen_nachrichtendienste","title":"Kontrollinstanzen Nachrichtendienste","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":8093,"public_name":"Sarah Körfer"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9348.html","id":9348,"guid":"09dfa786-c830-4c61-a43f-84d7b6304d54","logo":null,"date":"2018-09-22T13:00:00+02:00","start":"13:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9348-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9332.html","id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","logo":null,"date":"2018-09-22T15:15:00+02:00","start":"15:15","duration":"00:30","room":"Kabinett","slug":"DS2018-9332-program_verification_with_spark","title":"Program verification with SPARK","subtitle":"When your code must not fail","track":"Alles","type":"lecture","language":"en","abstract":"An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signaling or in high security applications such as the Muen micro kernel or the WooKey, a secure USB mass storage device.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8090,"public_name":"Johannes Kliemann"}],"links":[{"url":"https://www.adacore.com/about-spark","title":"About SPARK - Adacore"}],"attachments":[]},{"url":"/2018/fahrplan/events/9350.html","id":9350,"guid":"adc63bfa-c60d-4772-92ba-9f164e0c316e","logo":null,"date":"2018-09-22T16:00:00+02:00","start":"16:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9350-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9349.html","id":9349,"guid":"1c9abd7d-273a-45ad-a0e1-074b24afd596","logo":null,"date":"2018-09-22T18:15:00+02:00","start":"18:15","duration":"01:45","room":"Kabinett","slug":"DS2018-9349-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9315.html","id":9315,"guid":"14d965c8-16e0-4dec-a33e-6bc34c88db84","logo":null,"date":"2018-09-22T20:15:00+02:00","start":"20:15","duration":"00:45","room":"Kabinett","slug":"DS2018-9315-intertech","title":"Intertech","subtitle":"live coded music and visuals ","track":"Alles","type":"djset","language":"","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8072,"public_name":"hejn"}],"links":[],"attachments":[]}],"Workshopraum":[{"url":"/2018/fahrplan/events/9313.html","id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","logo":null,"date":"2018-09-22T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Workshopraum","slug":"DS2018-9313-wie_surfe_ich_sicher_im_internet","title":"Wie surfe ich sicher im Internet?","subtitle":"ein Demo-Workshop","track":"Alles","type":"workshop","language":"de","abstract":"Ein Demo-Workshop zum Vorführen einer vernünftigen Browserkonfiguration.","description":"Wie surfe ich sicher im Internet? Diese oder ähnliche Fragen stellen sich einige schon seit Jahren. IN diesem Demo-Workshop soll ein Beispiel gezeigt werden, wie man seinen (Firefox-)Browser gegen größten Gefahren im Internet wappnet.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8068,"public_name":"nek0"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9307.html","id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","logo":null,"date":"2018-09-22T13:45:00+02:00","start":"13:45","duration":"00:45","room":"Workshopraum","slug":"DS2018-9307-arduino_8_beine_fur_ein_kleines_halleluja","title":"Arduino: 8 Beine für ein kleines Halleluja","subtitle":"Attiny85 Einsteiger Kurs für 10 Leute","track":"Alles","type":"workshop","language":"de","abstract":"Arduino ist eine aus Soft- und Hardware bestehende Mikrokontroller Plattform. Diese hat (neben dem Raspberry Pi) vor allem in der Bastlercommunity als Herz von Schaltern, LEDs, Mikrophonen und vielen anderen Anwendungsbereichen viele Fans gewonnen. \r\nGemeinsam werden wir und dem kleinsten Familienmitglied der Reihe widmen: dem Attiny85 mit 8 Beinchen, diesen gemeinsam einrichten und einfachste Beispiele umsetzen. ","description":"Mitzubringen sind wenn möglich: \r\n- eigener Laptop mit USB Anschluss, sonst kann man mir nur dabei zuschauen \r\n- wer einen eigenen Arduino (Uno/Nano/Mini o.Ä.) hat diesen, wer keinen hat wird einer von mir gestellt :)\r\n\r\nWeiterhin wird auch nach und vor dem Workshop mit Arduinos gebastelt werden.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9352.html","id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","logo":null,"date":"2018-09-22T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Workshopraum","slug":"DS2018-9352-ccc_regiotreffen","title":"CCC Regiotreffen","subtitle":"","track":"Alles","type":"workshop","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9310.html","id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","logo":null,"date":"2018-09-22T17:15:00+02:00","start":"17:15","duration":"01:15","room":"Workshopraum","slug":"DS2018-9310-hebocon","title":"Hebocon","subtitle":"Zwei Roboter, ein Tisch - Fight!","track":null,"type":"","language":"","abstract":"Was ist Hebocon, wie kann man da mitmachen?","description":"siehe auch Hebocon Finale","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9312.html","id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","logo":"/system/events/logos/000/009/312/large/sonicpilogo.png?1531928748","date":"2018-09-22T18:45:00+02:00","start":"18:45","duration":"02:00","room":"Workshopraum","slug":"DS2018-9312-live_coding_music","title":"live coding music","subtitle":"Use SonicPi to make your crowd dance!","track":"Alles","type":"workshop","language":"en","abstract":"Hands on keyboards: we'll code some music and give SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. Bring your device and headphones.","description":"Hands on keyboards: we'll code some music and give the software SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. It's open for everyone*.\r\n\r\n\u003e\u003e \u003cstrong\u003eBring a device\u003c/strong\u003e that is able to run SonicPi[0] and headphones that can be connected to it. (Also useful: some keyboard and a screen. If included, a laptop is fine.) \u003cstrong\u003eBonus points: install SonicPi in advance!\u003c/strong\u003e It's also okay just to watch, but, \u003cem\u003eobviously\u003c/em\u003e, you'd miss the fun.\r\n\r\n\u003cstrong\u003e\u003e\u003e NOTHING TO HIDE \u003e\u003e\u003c/strong\u003e Live coding is about ultimate disclosure. Let the audience look behind the scenes and follow every character while you are typing it! Sounds stressful? Kind of. But mistakes are human. A lesson in error culture.\r\n\r\n\u003cstrong\u003e\u003e\u003e IN THE MATTER OF OUR SECURITY \u003e\u003e\u003c/strong\u003e There is no other opportunity to securely try and catch a base drop.\r\n\r\n\u003cstrong\u003e\u003e\u003eTHERE AIN'T NO PROBLEM \u003e\u003e\u003c/strong\u003eThe world is a mess. But live coding is about happiness. We will celebrate, make great music (at least \u003cem\u003esounds\u003c/em\u003e), and forget what we could have coded in the meantime. \u003c3 It is a playful activity, one might learn something.\r\n\r\n(*) No matter if you are not yet used to coding at all or a professional (but probably bored?) software developer. We'll start with the basics, get insane later, and known concepts might be come to use in new fashion. Only requirements: interest in sound of any kind; patience.\r\n\r\n(In case you're already into live coding OR SonicPi: let's do this together, join, and write me a message: hejn at riseup dot net.)\r\n\r\n[0] http://sonic-pi.net","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8072,"public_name":"hejn"}],"links":[{"url":"http://sonic-pi.net","title":"Official Sonic Pi Website"},{"url":"https://www.youtube.com/watch?v=a1RxpJkvqpY","title":"Video of some person coding fancy music stuff with SonicPi (we probably won't get there in our session…)"}],"attachments":[]}]}},{"index":2,"date":"2018-09-23","day_start":"2018-09-23T10:30:00+02:00","day_end":"2018-09-23T18:00:00+02:00","rooms":{"Großer Saal":[{"url":"/2018/fahrplan/events/9337.html","id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","logo":null,"date":"2018-09-23T10:30:00+02:00","start":"10:30","duration":"00:30","room":"Großer Saal","slug":"DS2018-9337-state_of_the_gnunet","title":"State of the GNUnet","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"GNUnet ist ein alternativer Network Stack um sichere, dezentrale und die Privatsphäre schützende ,verteilte Applikationen zu bauen. Der Vortrag gibt eine kurze Einführung, und zeigt die Anwendungsmöglichkeiten von GNUnet. Darüber hinaus wird über den Status des Projekts und die Möglichkeiten das Projekt zu unterstützen informiert.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9316.html","id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","logo":"/system/events/logos/000/009/316/large/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","date":"2018-09-23T11:15:00+02:00","start":"11:15","duration":"00:30","room":"Großer Saal","slug":"DS2018-9316-wie_man_in_69_jahren_einen_uberwachungsstaat_aufbaut","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Vor einem Jahr veröffentlichte netzpolitik.org die \"Chronik des Überwachungsstaates\" und listete deskriptiv Gesetze auf, \"die Überwachung ausbauen und Freiheiten einschränken\". Nun wollen wir nachschauen und analysieren: Welche Parteien beteiligten sich in der Deutschen Geschichte am meisten? Welche Dienste werden oft bevorteilt? Welche sonstigen Muster gibt es?","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8080,"public_name":"Lennart Mühlenmeier"}],"links":[],"attachments":[{"url":"/attachments/original/missing.png","title":"Titelbild"}]},{"url":"/2018/fahrplan/events/9326.html","id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","logo":null,"date":"2018-09-23T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Großer Saal","slug":"DS2018-9326-netzphilosophische_matinee","title":"Netzphilosophische Matinée","subtitle":"Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden.","track":"Alles","type":"other","language":"de","abstract":"Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie erzeugen chaoscompatible Unterhaltungsmomente.\r\n","description":"Es gibt in Dresden einen Lehrstuhl für Technikphilosophie und darum herum einen Cluster namens Netphiltech. Dieser residiert standesgemäß in einem Container an der Biologischen Fakultät. Ja, Biologie. Denn die Dresdner Technikphilosophie beschäftigt sich unter anderem mit $Dingen wie Mensch-Maschnie-Schnittstellen, anthropomorphen Robotern oder hypermoderner Technologie. Herzlich Willkommen.\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"http://www.netphiltech.org","title":"Dresdner Netzphilosophie"}],"attachments":[]},{"url":"/2018/fahrplan/events/9330.html","id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","logo":null,"date":"2018-09-23T13:15:00+02:00","start":"13:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9330-level_up_your_monitoring","title":"Level Up your Monitoring","subtitle":"ein monitoring-techtree walkthrough","track":null,"type":"lecture","language":"de","abstract":"Die beliebten Arten von Monitoring von \"Kommt später, wenn es läuft\" über \"ich schau regelmäßig auf die Kisten\" zu \"nicht noch mehr Mails, dass die Disks voll sind\" dürfte jeder kennen. Aber, da geht noch was! Es wird ein Überblick über den stetig wachsenden Techtree gegeben mit Denkanstößen zum Entwickeln der eigenen Fertigkeiten.","description":"Der Monitoringtechtree wird über die Jahre immer mächtiger, vom Manuellen \"Überwachen\" der System, über automatisierte Pingchecks mit Visualierung der Laufzeiten ging es zu den gebräuchlichen checkbasierten Monitoringsystemen.\r\nAber warum auf einer Forschungsstufe stehenbleiben?\r\nNach einem Schnellflug über die Frühzeit und Mittelalter der Monitoringtechniken geht es in die Moderne und es wird gezeigt wie man an die Situation angepasste Systeme aufziehen kann, die einem nicht nur Fehlerzustände zeigen sondern auch Einsichten ermöglichen. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7469,"public_name":"André Niemann"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9318.html","id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","logo":null,"date":"2018-09-23T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9318-augmented_reality_in_der_gesellschaft_moglicher_nutzen_und_gefahren","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"Die Renaissance und der technische Fortschritt, welchen die virtuelle Realität, oder Virtual Reality (VR), in den letzten Jahren erfahren hat, führte vielerorts zu der Verkündung einer baldigen VR-Revolution. Doch obwohl VR-Brillen immer leichter verfügbar und erschwinglich sind, lässt die Revolution nach wie vor auf sich warten. Dabei gibt es im Schatten der virtuellen Realität eine Technologie, die weitaus mehr Potential hat, unseren Alltag grundlegend zu verändern: Die erweiterte Realität, auch Augmented Reality (AR) genannt.\r\n\r\nIm Gegensatz zur VR bildet AR eine Brücke zwischen der uns umgebenden physikalischen Realität und der virtuellen, digitalen Welt, indem unsere Umgebung dynamisch mit zusätzlichen Informationen oder Objekten überlagert wird. Trotz der mittlerweile verfügbaren ersten Welle kommerzieller AR-Brillen hat AR in denn Alltag der Menschen bisher wenig Einzug gehalten. Dabei gibt es vielfältige Einsatzgebiete, auch außerhalb des Entertainment-Bereichs: AR kann z.B. helfen, Technik besser zu begreifen. Dies reicht von einfachen Dingen, wie einem Router, der direkt seine IP-Adresse verrät, wenn er angeblickt wird, bis hin zu komplexen Fällen, wie einem Arbeiter, der in der Fabrik direkt den Produktionsstatus einer Maschine sehen kann. Auch auf Reisen kann AR ausgesprochen nützlich sein, indem Routen direkt auf Straßen überlagert werden und man nur noch dem sprichwörtlichen roten Faden zu folgen braucht. Obwohl diese Dinge in der Forschung lange bekannt sind, bietet sich nun die Möglichkeit, sie einer breiten Massen von Menschen zugänglich zu machen.\r\n\r\nDoch trotz all der Verteile birgt AR auch mögliche Gefahren. Wie die Entwicklung im Falle von Smartphones gezeigt hat, ist die Wahrscheinlichkeit einer geschlossenen Plattform, die vom jeweiligen Hersteller kontrolliert wird, sehr groß. Mit der HoloLens von Microsoft sehen wir diese Richtung bereits jetzt, indem ausschließlich UWP-Anwendungen auf dem Gerät betrieben werden können. Dies birgt die Gefahr, dass Konzerne bestimmen, was wie sehen dürfen und was nicht. Datenschutz ist ebenfalls ein wichtiger Faktor. AR-Brillen müssen ständig ihre Umgebung erfassen, um den Kontext für die Darstellung und Interaktion zu ermitteln. Diese Daten ergeben ein sehr detailliertes Bild über die Aktivitäten einer Person. Eine der großen Herausforderungen ist der verantwortungsvolle Umgang mit diesen Daten und sicherzustellen, dass die Kontrolle darüber beim Nutzer verbleibt. Letztendlich kann auch die AR selbst für fragwürdige Zwecke verwendet werden. Eingeblendete Inhalte müssen nicht immer zum Wohl des Nutzers sein und das Potential für beispielsweise personalisierte Werbung ist immens.\r\n\r\nAugmented Reality bildet einen der spannendsten Bereiche aktueller technischer Entwicklung. Dieser Vortrag zielt darauf ab, einen kurzen Einblick in die historische Entwicklung von AR zu bieten, sowie eine Übersicht des aktuellen State-Of-The-Art. Ausgehend davon wird ein mögliches Szenario für die zukünftige Entwicklung vorgestellt, welches sich unter anderem am Aufstieg des Smartphones zu seiner heutigen Allgegenwärtigkeit orientiert. Innerhalb dieses Szenrarios werden verschiedene Möglichkeiten aufgezeigt, wie AR unseren Alltag bereichern kann. Hierbei wird ein starker Bezug zu verschiedenen Forschungsprojekten im AR-Bereich hergestellt. Zuletzt werden mögliche Probleme beschrieben, die bei einer weiten Verbreitung der Technologie zu bedenken sind.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8081,"public_name":"preip"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9311.html","id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","logo":null,"date":"2018-09-23T15:15:00+02:00","start":"15:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9311-spieleentwicklung_in_haskell","title":"Spieleentwicklung in Haskell","subtitle":"oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.","track":"Alles","type":"lecture","language":"de","abstract":"Wie schreibt man ein Spiel?","description":"\u003cp\u003e\r\nThematisch passend zu den Datenspuren wurde das Spiel \"Tracer\" entwickelt, in welchem man als Industriespion die Datenbank einer Firma stehlen soll und sich dabei verschiedenster Methoden, insbesondere des \"Social Engineering\", bedienen kann.\r\n\u003c/p\u003e\r\n\u003cp\u003e\r\nIn meinem Vortrag möchte ich den Werdegang des Spieles, sowie die begegneten Hürden, Vorstellen und einige Grundlagen der Spieleentwicklung erklären.\r\n\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8068,"public_name":"nek0"}],"links":[{"url":"https://github.com/nek0/tracer","title":"Repository"}],"attachments":[]},{"url":"/2018/fahrplan/events/9317.html","id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","logo":null,"date":"2018-09-23T16:15:00+02:00","start":"16:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9317-nat_gateways_for_the_masses","title":"NAT Gateways for the Masses","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"Wegen der Knappheit von IPv4 Adressen - auch wir hätten auch gerne v6 - ist es heute üblich, Heimnetze mit privaten Adressen zu betreiben. Diese werden auf externe Adressen übersetzt. Was für wenige Internetnutzer noch von einem Stück Plastik mit etwas Rechenleistung realisiert werden kann haben wir für mehrere tausend Nutzer zu einer kleinen Wissenschaft gemacht. Für das Studentennetz Dresden mit einem Endausbau von ca. fünftausend Anschlüssen haben wir uns mit einer Implementierung von zentralen NAT-Gateways beschäftigt. Anstelle von teuren proprietären Lösungen haben wir uns für nftables und Linux entschieden. In unserem Vortrag wollen wir die Grundlagen, Herausforderungen und Probleme von NAT in dieser Größenordnung beleuchten und dabei unsere eigene Lösung vorstellen. Zielpublikum sind Technikinteressierte, die Detailswissen über NAT erwerben wollen.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"}],"links":[],"attachments":[]}],"Kabinett":[{"url":"/2018/fahrplan/events/9351.html","id":9351,"guid":"7dc2ea8f-89a8-4292-896d-a3ffc65bb722","logo":null,"date":"2018-09-23T10:30:00+02:00","start":"10:30","duration":"02:00","room":"Kabinett","slug":"DS2018-9351-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9328.html","id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","logo":null,"date":"2018-09-23T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Kabinett","slug":"DS2018-9328-damonenhonig","title":"Dämonenhonig","subtitle":"Das ist nur zu Ihrer Sicherheit","track":"Alles","type":"lecture","language":"de","abstract":"Sie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8083,"public_name":"Sebastian Huncke"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9353.html","id":9353,"guid":"61ddaeef-2f0c-4b6b-97a2-322a1133b437","logo":null,"date":"2018-09-23T13:45:00+02:00","start":"13:45","duration":"02:00","room":"Kabinett","slug":"DS2018-9353-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9354.html","id":9354,"guid":"48f34a48-6021-4783-bb89-9482c2135f34","logo":null,"date":"2018-09-23T16:00:00+02:00","start":"16:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9354-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Workshopraum":[{"url":"/2018/fahrplan/events/9338.html","id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","logo":null,"date":"2018-09-23T13:15:00+02:00","start":"13:15","duration":"03:00","room":"Workshopraum","slug":"DS2018-9338-gnunet_workshop","title":"GNUnet Workshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufen zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.","description":"Voraussetzung für den Workshop. Rechner auf dem entweder Docker idealerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann.\r\n\r\nWorkshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen. ","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9308.html","id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","logo":null,"date":"2018-09-23T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Workshopraum","slug":"DS2018-9308-hebocon_finale","title":"Hebocon Finale","subtitle":"Zwei Roboter, ein Tisch - Fight!","track":null,"type":"workshop","language":"","abstract":"\"Hebocon ist ein Sumo-WrestlingTurnier zwischen Robotern, die von Leuten gebaut wurden, die keine Ahnung haben, wie man eigentlich Roboter baut\" (Link mit Beispielen unten)\r\n\r\nJeder ist herzlich eingeladen in guter Hebocon-Manier möglichst schlechte Roboter zu bauen und diesen anschließend in einem weitgehend autonomen Kampf gegeneinander antreten zu lassen. \r\n\r\nDie grundlegenden Regeln sind dabei einfach:\r\nWer vom Tisch fällt, zuerst aufhört sich zu bewegen, oder kaputt gemacht wird - verliert. \r\n\r\nDie Roboter sollten dabei nicht für das umliegende Publikum gefährlich sein, etwa die größe eines Kinderschuh(oder -karton)s nicht überschreiten. Mitmachen darf nur, wer nach dem Augenschein des Moderators diese Regeln nicht verletzt.","description":"Die Roboter werden an den beiden Tagen auch gemeinsam gebaut und können schon in einer kleinen Arena vorab geneneinander antreten. Material dafür findet sich und wird teilweise von mir mitgebracht,","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[{"url":"https://www.youtube.com/watch?v=txqfRsQkFMc","title":"Video Impression"}],"attachments":[]}]}}]}}} \ No newline at end of file +{"schedule":{"version":"20180913","base_url":"/2018/fahrplan","conference":{"acronym":"DS2018","title":"Datenspuren 2018","start":"2018-09-22","end":"2018-09-23","daysCount":2,"timeslot_duration":"00:15","days":[{"index":1,"date":"2018-09-22","day_start":"2018-09-22T10:30:00+02:00","day_end":"2018-09-22T22:00:00+02:00","rooms":{"Großer Saal":[{"url":"/2018/fahrplan/events/9336.html","id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","logo":null,"date":"2018-09-22T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Großer Saal","slug":"DS2018-9336-eroffnung","title":"Eröffnung","subtitle":"Datenspuren 2018","track":null,"type":"","language":"de","abstract":"Eröffnung der Datenspuren 2018","description":"Opening Datenspuren 2018","recording_license":"","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9347.html","id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","logo":null,"date":"2018-09-22T10:45:00+02:00","start":"10:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9347-keynote","title":"Keynote","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":2965,"public_name":"\u003eY\u003c"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9299.html","id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","logo":null,"date":"2018-09-22T11:45:00+02:00","start":"11:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9299-little_brother","title":"Little Brother","subtitle":"Nothing to hide?","track":"Alles","type":"lecture","language":"de","abstract":"Little Brother ist ein Kunstprojekt eines jungen Künstlers aus Leipzig.\r\nDas Projekt versucht, durch eine mobile Installation dem gewöhnlichen Bürger die Begriffe wie z.B. Schutz der digitalen Identität, Privatsphäre, Vertraulichkeit usw. erlebbar und damit begreifbarer zu machen.","description":"Die Vorlage für dieses Kunstprojekt liefert der Roman \"Little Brother\" von Cory Doctorow. Ein Seecontainer soll so umgebaut werden, dass dieser eine begehbare Installation darstellt mit der Möglichkeit, Privatsphäre zu erfahren. Der Container ist \"dicht\", telefionieren geht nicht und abgehört werden kann dieser auch nicht. Das bietet dem Betrachter Möglichkeiten, sich inbtensiver mit der Thematik zu beschäftigen.\r\nGeplant ist es, mit diesem Container auf Wanderschaft zu gehen und an exponierten Orten mit der Öffentlichkeit zu diskutieren.\r\nEs gibt mittlerweile einen Verein \"Little Brother e.V.\", der es jedem ermöglicht, dieses projekt zu unterstützen.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5782,"public_name":"Reinhard Mutz"}],"links":[{"url":"https://little-brother.eu","title":"Little Brother"}],"attachments":[]},{"url":"/2018/fahrplan/events/9314.html","id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","logo":null,"date":"2018-09-22T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9314-hausvernetzung","title":"Hausvernetzung","subtitle":"Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN","track":null,"type":"lecture","language":"de","abstract":"Wir haben das uns mit unseren Nachbarn im Zentralwerk vernetzt. Dabei haben wir uns einiges gedacht.","description":"* Wieso will man eigentlich nicht allein im Internet sein?\r\n* Warum genügen Fritzboxen nicht?\r\n* Flexibilität mit VLAN\r\n* NAT ist uncool. IPv6 ist cool.\r\n* Offenes WiFi für alle Gäste + private Netze für jeden einzelnen Nachbarn\r\n* Wie man vermeidet dass die Bits knapp werden wenn man sich den Internetanschluß teilt.\r\n* Lernen, lernen, popernen\r\n* Erfahrungen teilen\r\n* Transparenz","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":1648,"public_name":"Astro"}],"links":[{"url":"https://github.com/zentralwerk/network","title":"Repository des Zentralwerk-Netzwerks"}],"attachments":[]},{"url":"/2018/fahrplan/events/9325.html","id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","date":"2018-09-22T13:45:00+02:00","start":"13:45","duration":"01:00","room":"Großer Saal","slug":"DS2018-9325-democracy","title":"DEMOCRACY","subtitle":"Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen","track":null,"type":"lecture","language":"de","abstract":"Der Vortrag beschäftigt sich mit dem Prozess sowie dem konkreten digitalen Produkt, ein \u003cb\u003e10X-Improvement für unsere repräsentative Demokratie\u003c/b\u003e zu erwirken.","description":"DEMOCRACY Deutschland e.V. hat sich vorgenommen, eine öffentliche und allgemeinnützige Beteiligungsinfrastruktur zur Verfügung zu stellen, die einen lebendigen Bundestags begünstigt. Indem die gleichnamige App DEMOCRACY interessierte BundesbürgerInnen über die aktuellen Parlamentsabstimmungen informiert und ihnen ermöglicht, virtuell selbst zu den Vorgängen abzustimmen, entsteht (womöglich) einer der größten anonymisierten Open-Data-Datensätze der Geschichte mit dem enormen politischen Potential, auf der einen Seite basisdemokratische Willensbildung in den öffentlichen Diskurs zu tragen sowie auf der anderen Seite die Welt der Voting Advice Applications auf eine neues Level zu heben. \r\n\r\nDer Vortrag beinhaltet sowohl fachliche wie technische Elemente; es wird dabei insbesondere auf die Anonymisierung der Nutzerstimmen eingegangen.\r\n\r\nDer Verein DEMOCRACY Deutschland e.V. ist gemeinnützig und spendenfinanziert. Um eine höchstmögliche Transparenz zu gewährleisten, werden die Kosten zur Realisierung und zum Betrieb von DEMOCRACY in einer Open-Book-Policy offengelegt.\r\nDas Projekt ist open-source. \r\n\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8076,"public_name":"visionmakery"},{"id":8077,"public_name":"Ulf Gebhardt"}],"links":[{"url":"https://www.democracy-deutschland.de","title":"Projekt-Website"},{"url":"https://github.com/demokratie-live/","title":"Source-Code"},{"url":"https://github.com/demokratie-live/democracy-docu/wiki/Stimmanonymität","title":"Konzept zur Stimmanonymisierung"},{"url":"https://github.com/demokratie-live/democracy-docu/wiki/Wahl-⦻-Meter","title":"Konzept Wahl-O-Meter"}],"attachments":[]},{"url":"/2018/fahrplan/events/9306.html","id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","logo":null,"date":"2018-09-22T15:00:00+02:00","start":"15:00","duration":"01:00","room":"Großer Saal","slug":"DS2018-9306-der_eigene_server_fur_beginner","title":"Der eigene Server für Beginner","subtitle":"Anschalten bis Web- und E-mailserver","track":"Alles","type":"lecture","language":"de","abstract":"Basics: Was muss ich tun um einen eigenen \"Server\" zu betreiben?\r\nEin Überblick über das Zusammenwirken von telnet, SSH, DH, Nginx, SSL, fail2ban, auditd, docker, postfix, sendmail, spamassasin, (d)ns, dnssec, Update- und Backupstrategien, DSGVO und das alles ohne Einsteigern Angst zu machen. ","description":"Ich betreibe seit Jahren nebenher Serverinfrastuktur für Familie, Freunde und kleine Unternehmen und würde mir wünschen, dass sich dies auch andere zutrauen. Dabei ist die Komplexität eines solchen Sache nicht zu unterschätzen, Die Zielgruppe sind Einsteiger: Technologien und Probleme werden deswegen vorwiegend verständlich als tiefgehend erläutert.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9323.html","id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","logo":"/system/events/logos/000/009/323/large/DS_logo_small.png?1537007002","date":"2018-09-22T16:15:00+02:00","start":"16:15","duration":"00:30","room":"Großer Saal","slug":"DS2018-9323-der_weg_zur_eigenen_gnupg_smartcard","title":"Der Weg zur eigenen GnuPG Smartcard","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"2016 begannen wir an einer Smartcard-Lösung für sich und die Mitglieder ihres Hackerspaces zu arbeiten.\r\nDas Ziel der Smartcard-Lösung ist die Verschlüsselung auf PCs und Smartphones sicherer, einfacher und für jedermann bezahlbar zu gestalten.\r\nAls größtes Problem hat sich dabei die Beschaffung der benötigten Smartcards herausgestellt.\r\nAlle anderen Probleme und zu Weilen lustige oder interessante Ereignisse auf dem Weg zur eigenen Smartcard \r\nwerden in dieser Vortrag beleuchtet.\r\n\r\nDas Ziel ist es, euch eine Hilfestellung für euren eigenen Weg zur GnuPG-kompatiblen Smartcard zu geben\r\nund einen Ausblick auf die von uns angestrebten Lösung für bis jetzt noch ungelöste Probleme aufzuzeigen.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8070,"public_name":"Volker \u0026 Martin"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/003/444/original/DerWegZurEigenenGnuPGSmartcard.pdf?1532898036","title":"Der Weg zur eigenen GnuPG Smartcard"}]},{"url":"/2018/fahrplan/events/9324.html","id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","logo":"/system/events/logos/000/009/324/large/device.png?1532900876","date":"2018-09-22T17:00:00+02:00","start":"17:00","duration":"00:30","room":"Großer Saal","slug":"DS2018-9324-freeing_the_binary_format_of_the_remarkable_e-ink_tablet","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","subtitle":"","track":"Alles","type":"lecture","language":"en","abstract":"This talk shows further progress in understanding and documenting the binary file format created by an e-ink tablet with fast pen input, called reMarkable. We present the methods on how the format for drawings was decoded, our own open source file format API and how it plays with a wider community of open source enthusiasts around the device.","description":"This talk is about hacking around with a binary image format for fun and freedom. We will present how one can make sense of an unknown binary blob created by a proprietary hardware+software in order to gain more control over one's user data.\r\nEquipped with this knowledge comes responsibility: people want to use it so we obviously need an open source library for it. Files shall look well described on a Unix command line, so let's write a \"file\" magic. Default renderings are boring, so let's try to not only understand them but also add our own. We will geek our way through all relevant levels of a desktop FOSS software stack, embrace open (source) communities and show how easy it is to join one, enable creative applications and start to truly own our data.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":6691,"public_name":"ax3l"}],"links":[{"url":"https://plasma.ninja/blog/devices/remarkable/binary/format/2017/12/26/reMarkable-lines-file-format.html","title":"Blog: reMarkable .lines File Format"},{"url":"https://remarkable.com/","title":"reMarkable Tablet"},{"url":"https://plasma.ninja/34c3/reMarkable_binary_format.pdf","title":"Slides 34C3 (5'min lightning talk)"},{"url":"https://github.com/ax3l/lines-are-beautiful","title":"Library Project \"Lines are Beautiful\""}],"attachments":[]},{"url":"/2018/fahrplan/events/9331.html","id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","logo":null,"date":"2018-09-22T17:45:00+02:00","start":"17:45","duration":"01:30","room":"Großer Saal","slug":"DS2018-9331-lightningtalks","title":"Lightningtalks","subtitle":"5 Minuten für Deine Ideen","track":"Alles","type":"lecture","language":"de","abstract":"Lightning Talks sind kurze Vorträge mit freier Themenwahl, die jede(r) halten kann!","description":"Stelle Dein neuestes Hardware, Software- oder Food-Hacking-Projekt vor, suche MitstreiterInnen für tolle Ideen, berichte über interessante Erfahrungen aus Deinen Projekten, begeistere andere für das nächste coole neue Framework oder trage einfach nur den Free Software Song vor.\r\n\r\nAllerdings: Was immer Du präsentieren möchtest - Fasse Dich kurz! Für 5 Minuten hast Du die ungeteilte Aufmerksamkeit eines ganzen Vortragssaals allein für Dich, dann ist der nächste Vortrag an der Reihe.\r\n\r\nUm eine Vorstellung davon zu bekommen, wie ein Lightning Talk abläuft, schaue Dir die Talks des letzten Jahres unter\r\nhttps://media.ccc.de/v/DS2017-8681-lightning_talks an.\r\n\r\nEs gibt insgesamt 16 freie Vortrags-Slots. Um einen davon für Deinen Talk zu reservieren, lies Dir die Anleitung unter https://hackmd.c3d2.de/DS2018LT durch und sende eine E-Mail mit mindestens einer 16:9-Folie als PDF (Titel + Speaker) an:\r\nlightningtalks @ datenspuren . de\r\n\r\nEinreichungen werden ab dem 17.09.2018 23:42 Uhr (UTC+2) angenommen. Freie Slots vergeben wir in Einreichungsreihenfolge. Nur Vorträge mit mindestens einer Folie und der Angabe von RednerIn und Titel erhalten einen Vortragsslot.\r\n\r\nDein Talk ist noch nicht fertig? Kein Problem: Bis 2 Stunden vor Beginn der Lightning Talks kannst Du Aktualisierungen nachreichen.","recording_license":"","do_not_record":false,"persons":[{"id":4601,"public_name":"bigalex"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9329.html","id":9329,"guid":"46e34a0e-2351-4df6-8142-705015753f2e","logo":null,"date":"2018-09-22T19:30:00+02:00","start":"19:30","duration":"01:30","room":"Großer Saal","slug":"DS2018-9329-pentanews_gameshow","title":"Pentanews Gameshow","subtitle":"Penta News Game Show","track":"Alles","type":"performance","language":"de","abstract":"Gerne wollen wir wieder eine Pentanews Gameshow nach altbewertem Rezept veranstalten.\r\n\r\n- A8\r\n- Astro\r\n- klobs","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7472,"public_name":"klobs"}],"links":[],"attachments":[]}],"Kabinett":[{"url":"/2018/fahrplan/events/9339.html","id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","logo":null,"date":"2018-09-22T12:00:00+02:00","start":"12:00","duration":"00:45","room":"Kabinett","slug":"DS2018-9339-kontrollinstanzen_nachrichtendienste","title":"Kontrollinstanzen Nachrichtendienste","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":8093,"public_name":"Sarah Körfer"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9348.html","id":9348,"guid":"09dfa786-c830-4c61-a43f-84d7b6304d54","logo":null,"date":"2018-09-22T13:00:00+02:00","start":"13:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9348-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9332.html","id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","logo":null,"date":"2018-09-22T15:15:00+02:00","start":"15:15","duration":"00:30","room":"Kabinett","slug":"DS2018-9332-program_verification_with_spark","title":"Program verification with SPARK","subtitle":"When your code must not fail","track":"Alles","type":"lecture","language":"en","abstract":"An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signaling or in high security applications such as the Muen micro kernel or the WooKey, a secure USB mass storage device.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8090,"public_name":"Johannes Kliemann"}],"links":[{"url":"https://www.adacore.com/about-spark","title":"About SPARK - Adacore"}],"attachments":[]},{"url":"/2018/fahrplan/events/9350.html","id":9350,"guid":"adc63bfa-c60d-4772-92ba-9f164e0c316e","logo":null,"date":"2018-09-22T16:00:00+02:00","start":"16:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9350-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9349.html","id":9349,"guid":"1c9abd7d-273a-45ad-a0e1-074b24afd596","logo":null,"date":"2018-09-22T18:15:00+02:00","start":"18:15","duration":"01:45","room":"Kabinett","slug":"DS2018-9349-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9315.html","id":9315,"guid":"14d965c8-16e0-4dec-a33e-6bc34c88db84","logo":null,"date":"2018-09-22T20:15:00+02:00","start":"20:15","duration":"00:45","room":"Kabinett","slug":"DS2018-9315-intertech","title":"Intertech","subtitle":"live coded music and visuals ","track":"Alles","type":"djset","language":"","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8072,"public_name":"hejn"}],"links":[],"attachments":[]}],"Workshopraum":[{"url":"/2018/fahrplan/events/9313.html","id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","logo":null,"date":"2018-09-22T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Workshopraum","slug":"DS2018-9313-wie_surfe_ich_sicher_im_internet","title":"Wie surfe ich sicher im Internet?","subtitle":"ein Demo-Workshop","track":"Alles","type":"workshop","language":"de","abstract":"Ein Demo-Workshop zum Vorführen einer vernünftigen Browserkonfiguration.","description":"Wie surfe ich sicher im Internet? Diese oder ähnliche Fragen stellen sich einige schon seit Jahren. IN diesem Demo-Workshop soll ein Beispiel gezeigt werden, wie man seinen (Firefox-)Browser gegen größten Gefahren im Internet wappnet.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8068,"public_name":"nek0"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9307.html","id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","logo":null,"date":"2018-09-22T13:45:00+02:00","start":"13:45","duration":"00:45","room":"Workshopraum","slug":"DS2018-9307-arduino_8_beine_fur_ein_kleines_halleluja","title":"Arduino: 8 Beine für ein kleines Halleluja","subtitle":"Attiny85 Einsteiger Kurs für 10 Leute","track":"Alles","type":"workshop","language":"de","abstract":"Arduino ist eine aus Soft- und Hardware bestehende Mikrokontroller Plattform. Diese hat (neben dem Raspberry Pi) vor allem in der Bastlercommunity als Herz von Schaltern, LEDs, Mikrophonen und vielen anderen Anwendungsbereichen viele Fans gewonnen. \r\nGemeinsam werden wir und dem kleinsten Familienmitglied der Reihe widmen: dem Attiny85 mit 8 Beinchen, diesen gemeinsam einrichten und einfachste Beispiele umsetzen. ","description":"Mitzubringen sind wenn möglich: \r\n- eigener Laptop mit USB Anschluss, sonst kann man mir nur dabei zuschauen \r\n- wer einen eigenen Arduino (Uno/Nano/Mini o.Ä.) hat diesen, wer keinen hat wird einer von mir gestellt :)\r\n\r\nWeiterhin wird auch nach und vor dem Workshop mit Arduinos gebastelt werden.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9352.html","id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","logo":null,"date":"2018-09-22T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Workshopraum","slug":"DS2018-9352-ccc_regiotreffen","title":"CCC Regiotreffen","subtitle":"","track":"Alles","type":"workshop","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9310.html","id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","logo":null,"date":"2018-09-22T17:15:00+02:00","start":"17:15","duration":"01:15","room":"Workshopraum","slug":"DS2018-9310-hebocon","title":"Hebocon","subtitle":"Zwei Roboter, ein Tisch - Fight!","track":null,"type":"","language":"","abstract":"Was ist Hebocon, wie kann man da mitmachen?","description":"siehe auch Hebocon Finale","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9312.html","id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","logo":"/system/events/logos/000/009/312/large/sonicpilogo.png?1531928748","date":"2018-09-22T18:45:00+02:00","start":"18:45","duration":"02:00","room":"Workshopraum","slug":"DS2018-9312-live_coding_music","title":"live coding music","subtitle":"Use SonicPi to make your crowd dance!","track":"Alles","type":"workshop","language":"en","abstract":"Hands on keyboards: we'll code some music and give SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. Bring your device and headphones.","description":"Hands on keyboards: we'll code some music and give the software SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. It's open for everyone*.\r\n\r\n\u003e\u003e \u003cstrong\u003eBring a device\u003c/strong\u003e that is able to run SonicPi[0] and headphones that can be connected to it. (Also useful: some keyboard and a screen. If included, a laptop is fine.) \u003cstrong\u003eBonus points: install SonicPi in advance!\u003c/strong\u003e It's also okay just to watch, but, \u003cem\u003eobviously\u003c/em\u003e, you'd miss the fun.\r\n\r\n\u003cstrong\u003e\u003e\u003e NOTHING TO HIDE \u003e\u003e\u003c/strong\u003e Live coding is about ultimate disclosure. Let the audience look behind the scenes and follow every character while you are typing it! Sounds stressful? Kind of. But mistakes are human. A lesson in error culture.\r\n\r\n\u003cstrong\u003e\u003e\u003e IN THE MATTER OF OUR SECURITY \u003e\u003e\u003c/strong\u003e There is no other opportunity to securely try and catch a base drop.\r\n\r\n\u003cstrong\u003e\u003e\u003eTHERE AIN'T NO PROBLEM \u003e\u003e\u003c/strong\u003eThe world is a mess. But live coding is about happiness. We will celebrate, make great music (at least \u003cem\u003esounds\u003c/em\u003e), and forget what we could have coded in the meantime. \u003c3 It is a playful activity, one might learn something.\r\n\r\n(*) No matter if you are not yet used to coding at all or a professional (but probably bored?) software developer. We'll start with the basics, get insane later, and known concepts might be come to use in new fashion. Only requirements: interest in sound of any kind; patience.\r\n\r\n(In case you're already into live coding OR SonicPi: let's do this together, join, and write me a message: hejn at riseup dot net.)\r\n\r\n[0] http://sonic-pi.net","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8072,"public_name":"hejn"}],"links":[{"url":"http://sonic-pi.net","title":"Official Sonic Pi Website"},{"url":"https://www.youtube.com/watch?v=a1RxpJkvqpY","title":"Video of some person coding fancy music stuff with SonicPi (we probably won't get there in our session…)"}],"attachments":[]}]}},{"index":2,"date":"2018-09-23","day_start":"2018-09-23T10:30:00+02:00","day_end":"2018-09-23T18:00:00+02:00","rooms":{"Großer Saal":[{"url":"/2018/fahrplan/events/9337.html","id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","logo":null,"date":"2018-09-23T10:30:00+02:00","start":"10:30","duration":"00:30","room":"Großer Saal","slug":"DS2018-9337-state_of_the_gnunet","title":"State of the GNUnet","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"GNUnet ist ein alternativer Network Stack um sichere, dezentrale und die Privatsphäre schützende ,verteilte Applikationen zu bauen. Der Vortrag gibt eine kurze Einführung, und zeigt die Anwendungsmöglichkeiten von GNUnet. Darüber hinaus wird über den Status des Projekts und die Möglichkeiten das Projekt zu unterstützen informiert.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9316.html","id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","logo":"/system/events/logos/000/009/316/large/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","date":"2018-09-23T11:15:00+02:00","start":"11:15","duration":"00:30","room":"Großer Saal","slug":"DS2018-9316-wie_man_in_69_jahren_einen_uberwachungsstaat_aufbaut","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Vor einem Jahr veröffentlichte netzpolitik.org die \"Chronik des Überwachungsstaates\" und listete deskriptiv Gesetze auf, \"die Überwachung ausbauen und Freiheiten einschränken\". Nun wollen wir nachschauen und analysieren: Welche Parteien beteiligten sich in der Deutschen Geschichte am meisten? Welche Dienste werden oft bevorteilt? Welche sonstigen Muster gibt es?","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8080,"public_name":"Lennart Mühlenmeier"}],"links":[],"attachments":[{"url":"/attachments/original/missing.png","title":"Titelbild"}]},{"url":"/2018/fahrplan/events/9326.html","id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","logo":null,"date":"2018-09-23T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Großer Saal","slug":"DS2018-9326-netzphilosophische_matinee","title":"Netzphilosophische Matinée","subtitle":"Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden.","track":"Alles","type":"other","language":"de","abstract":"Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie erzeugen chaoscompatible Unterhaltungsmomente.\r\n","description":"Es gibt in Dresden einen Lehrstuhl für Technikphilosophie und darum herum einen Cluster namens Netphiltech. Dieser residiert standesgemäß in einem Container an der Biologischen Fakultät. Ja, Biologie. Denn die Dresdner Technikphilosophie beschäftigt sich unter anderem mit $Dingen wie Mensch-Maschnie-Schnittstellen, anthropomorphen Robotern oder hypermoderner Technologie. Herzlich Willkommen.\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"http://www.netphiltech.org","title":"Dresdner Netzphilosophie"}],"attachments":[]},{"url":"/2018/fahrplan/events/9330.html","id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","logo":null,"date":"2018-09-23T13:15:00+02:00","start":"13:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9330-level_up_your_monitoring","title":"Level Up your Monitoring","subtitle":"ein monitoring-techtree walkthrough","track":null,"type":"lecture","language":"de","abstract":"Die beliebten Arten von Monitoring von \"Kommt später, wenn es läuft\" über \"ich schau regelmäßig auf die Kisten\" zu \"nicht noch mehr Mails, dass die Disks voll sind\" dürfte jeder kennen. Aber, da geht noch was! Es wird ein Überblick über den stetig wachsenden Techtree gegeben mit Denkanstößen zum Entwickeln der eigenen Fertigkeiten.","description":"Der Monitoringtechtree wird über die Jahre immer mächtiger, vom Manuellen \"Überwachen\" der System, über automatisierte Pingchecks mit Visualierung der Laufzeiten ging es zu den gebräuchlichen checkbasierten Monitoringsystemen.\r\nAber warum auf einer Forschungsstufe stehenbleiben?\r\nNach einem Schnellflug über die Frühzeit und Mittelalter der Monitoringtechniken geht es in die Moderne und es wird gezeigt wie man an die Situation angepasste Systeme aufziehen kann, die einem nicht nur Fehlerzustände zeigen sondern auch Einsichten ermöglichen. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7469,"public_name":"André Niemann"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9318.html","id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","logo":null,"date":"2018-09-23T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9318-augmented_reality_in_der_gesellschaft_moglicher_nutzen_und_gefahren","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"Die Renaissance und der technische Fortschritt, welchen die virtuelle Realität, oder Virtual Reality (VR), in den letzten Jahren erfahren hat, führte vielerorts zu der Verkündung einer baldigen VR-Revolution. Doch obwohl VR-Brillen immer leichter verfügbar und erschwinglich sind, lässt die Revolution nach wie vor auf sich warten. Dabei gibt es im Schatten der virtuellen Realität eine Technologie, die weitaus mehr Potential hat, unseren Alltag grundlegend zu verändern: Die erweiterte Realität, auch Augmented Reality (AR) genannt.\r\n\r\nIm Gegensatz zur VR bildet AR eine Brücke zwischen der uns umgebenden physikalischen Realität und der virtuellen, digitalen Welt, indem unsere Umgebung dynamisch mit zusätzlichen Informationen oder Objekten überlagert wird. Trotz der mittlerweile verfügbaren ersten Welle kommerzieller AR-Brillen hat AR in denn Alltag der Menschen bisher wenig Einzug gehalten. Dabei gibt es vielfältige Einsatzgebiete, auch außerhalb des Entertainment-Bereichs: AR kann z.B. helfen, Technik besser zu begreifen. Dies reicht von einfachen Dingen, wie einem Router, der direkt seine IP-Adresse verrät, wenn er angeblickt wird, bis hin zu komplexen Fällen, wie einem Arbeiter, der in der Fabrik direkt den Produktionsstatus einer Maschine sehen kann. Auch auf Reisen kann AR ausgesprochen nützlich sein, indem Routen direkt auf Straßen überlagert werden und man nur noch dem sprichwörtlichen roten Faden zu folgen braucht. Obwohl diese Dinge in der Forschung lange bekannt sind, bietet sich nun die Möglichkeit, sie einer breiten Massen von Menschen zugänglich zu machen.\r\n\r\nDoch trotz all der Verteile birgt AR auch mögliche Gefahren. Wie die Entwicklung im Falle von Smartphones gezeigt hat, ist die Wahrscheinlichkeit einer geschlossenen Plattform, die vom jeweiligen Hersteller kontrolliert wird, sehr groß. Mit der HoloLens von Microsoft sehen wir diese Richtung bereits jetzt, indem ausschließlich UWP-Anwendungen auf dem Gerät betrieben werden können. Dies birgt die Gefahr, dass Konzerne bestimmen, was wie sehen dürfen und was nicht. Datenschutz ist ebenfalls ein wichtiger Faktor. AR-Brillen müssen ständig ihre Umgebung erfassen, um den Kontext für die Darstellung und Interaktion zu ermitteln. Diese Daten ergeben ein sehr detailliertes Bild über die Aktivitäten einer Person. Eine der großen Herausforderungen ist der verantwortungsvolle Umgang mit diesen Daten und sicherzustellen, dass die Kontrolle darüber beim Nutzer verbleibt. Letztendlich kann auch die AR selbst für fragwürdige Zwecke verwendet werden. Eingeblendete Inhalte müssen nicht immer zum Wohl des Nutzers sein und das Potential für beispielsweise personalisierte Werbung ist immens.\r\n\r\nAugmented Reality bildet einen der spannendsten Bereiche aktueller technischer Entwicklung. Dieser Vortrag zielt darauf ab, einen kurzen Einblick in die historische Entwicklung von AR zu bieten, sowie eine Übersicht des aktuellen State-Of-The-Art. Ausgehend davon wird ein mögliches Szenario für die zukünftige Entwicklung vorgestellt, welches sich unter anderem am Aufstieg des Smartphones zu seiner heutigen Allgegenwärtigkeit orientiert. Innerhalb dieses Szenrarios werden verschiedene Möglichkeiten aufgezeigt, wie AR unseren Alltag bereichern kann. Hierbei wird ein starker Bezug zu verschiedenen Forschungsprojekten im AR-Bereich hergestellt. Zuletzt werden mögliche Probleme beschrieben, die bei einer weiten Verbreitung der Technologie zu bedenken sind.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8081,"public_name":"preip"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9311.html","id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","logo":null,"date":"2018-09-23T15:15:00+02:00","start":"15:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9311-spieleentwicklung_in_haskell","title":"Spieleentwicklung in Haskell","subtitle":"oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.","track":"Alles","type":"lecture","language":"de","abstract":"Wie schreibt man ein Spiel?","description":"\u003cp\u003e\r\nThematisch passend zu den Datenspuren wurde das Spiel \"Tracer\" entwickelt, in welchem man als Industriespion die Datenbank einer Firma stehlen soll und sich dabei verschiedenster Methoden, insbesondere des \"Social Engineering\", bedienen kann.\r\n\u003c/p\u003e\r\n\u003cp\u003e\r\nIn meinem Vortrag möchte ich den Werdegang des Spieles, sowie die begegneten Hürden, Vorstellen und einige Grundlagen der Spieleentwicklung erklären.\r\n\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8068,"public_name":"nek0"}],"links":[{"url":"https://github.com/nek0/tracer","title":"Repository"}],"attachments":[]},{"url":"/2018/fahrplan/events/9317.html","id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","logo":null,"date":"2018-09-23T16:15:00+02:00","start":"16:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9317-nat_gateways_for_the_masses","title":"NAT Gateways for the Masses","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"Wegen der Knappheit von IPv4 Adressen - auch wir hätten auch gerne v6 - ist es heute üblich, Heimnetze mit privaten Adressen zu betreiben. Diese werden auf externe Adressen übersetzt. Was für wenige Internetnutzer noch von einem Stück Plastik mit etwas Rechenleistung realisiert werden kann haben wir für mehrere tausend Nutzer zu einer kleinen Wissenschaft gemacht. Für das Studentennetz Dresden mit einem Endausbau von ca. fünftausend Anschlüssen haben wir uns mit einer Implementierung von zentralen NAT-Gateways beschäftigt. Anstelle von teuren proprietären Lösungen haben wir uns für nftables und Linux entschieden. In unserem Vortrag wollen wir die Grundlagen, Herausforderungen und Probleme von NAT in dieser Größenordnung beleuchten und dabei unsere eigene Lösung vorstellen. Zielpublikum sind Technikinteressierte, die Detailswissen über NAT erwerben wollen.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"}],"links":[],"attachments":[]}],"Kabinett":[{"url":"/2018/fahrplan/events/9351.html","id":9351,"guid":"7dc2ea8f-89a8-4292-896d-a3ffc65bb722","logo":null,"date":"2018-09-23T10:30:00+02:00","start":"10:30","duration":"02:00","room":"Kabinett","slug":"DS2018-9351-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9328.html","id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","logo":null,"date":"2018-09-23T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Kabinett","slug":"DS2018-9328-damonenhonig","title":"Dämonenhonig","subtitle":"Das ist nur zu Ihrer Sicherheit","track":"Alles","type":"lecture","language":"de","abstract":"Sie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8083,"public_name":"Sebastian Huncke"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9353.html","id":9353,"guid":"61ddaeef-2f0c-4b6b-97a2-322a1133b437","logo":null,"date":"2018-09-23T13:45:00+02:00","start":"13:45","duration":"02:00","room":"Kabinett","slug":"DS2018-9353-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9354.html","id":9354,"guid":"48f34a48-6021-4783-bb89-9482c2135f34","logo":null,"date":"2018-09-23T16:00:00+02:00","start":"16:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9354-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Workshopraum":[{"url":"/2018/fahrplan/events/9338.html","id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","logo":null,"date":"2018-09-23T13:15:00+02:00","start":"13:15","duration":"03:00","room":"Workshopraum","slug":"DS2018-9338-gnunet_workshop","title":"GNUnet Workshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufen zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.","description":"Voraussetzung für den Workshop. Rechner auf dem entweder Docker idealerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann.\r\n\r\nWorkshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen. ","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9308.html","id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","logo":null,"date":"2018-09-23T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Workshopraum","slug":"DS2018-9308-hebocon_finale","title":"Hebocon Finale","subtitle":"Zwei Roboter, ein Tisch - Fight!","track":null,"type":"workshop","language":"","abstract":"\"Hebocon ist ein Sumo-WrestlingTurnier zwischen Robotern, die von Leuten gebaut wurden, die keine Ahnung haben, wie man eigentlich Roboter baut\" (Link mit Beispielen unten)\r\n\r\nJeder ist herzlich eingeladen in guter Hebocon-Manier möglichst schlechte Roboter zu bauen und diesen anschließend in einem weitgehend autonomen Kampf gegeneinander antreten zu lassen. \r\n\r\nDie grundlegenden Regeln sind dabei einfach:\r\nWer vom Tisch fällt, zuerst aufhört sich zu bewegen, oder kaputt gemacht wird - verliert. \r\n\r\nDie Roboter sollten dabei nicht für das umliegende Publikum gefährlich sein, etwa die größe eines Kinderschuh(oder -karton)s nicht überschreiten. Mitmachen darf nur, wer nach dem Augenschein des Moderators diese Regeln nicht verletzt.","description":"Die Roboter werden an den beiden Tagen auch gemeinsam gebaut und können schon in einer kleinen Arena vorab geneneinander antreten. Material dafür findet sich und wird teilweise von mir mitgebracht,","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[{"url":"https://www.youtube.com/watch?v=txqfRsQkFMc","title":"Video Impression"}],"attachments":[]}]}}]}}} \ No newline at end of file diff --git a/content/static/datenspuren/2018/fahrplan/schedule.xcal b/content/static/datenspuren/2018/fahrplan/schedule.xcal index 6e87d0e52..c5d5e79af 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule.xcal +++ b/content/static/datenspuren/2018/fahrplan/schedule.xcal @@ -389,6 +389,31 @@ Wir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen un PUBLISH +9329@DS2018@pentabarf.org +9329 +DS2018-9329-pentanews_gameshow +Pentanews Gameshow +Penta News Game Show +German +de +20180922T193000 +20180922T210000 +013000 +Pentanews Gameshow- Penta News Game Show +Gerne wollen wir wieder eine Pentanews Gameshow nach altbewertem Rezept veranstalten. + +- A8 +- Astro +- klobs +PUBLIC +CONFIRMED +Lecture +/2018/fahrplan/events/9329.html +Großer Saal +klobs + + +PUBLISH 9330@DS2018@pentabarf.org 9330 DS2018-9330-level_up_your_monitoring @@ -421,7 +446,7 @@ Wir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen un 20180922T191500 013000 Lightningtalks- 5 Minuten für Deine Ideen -Lightning Talks are short lectures (almost) any participant may give! +Lightning Talks sind kurze Vorträge mit freier Themenwahl, die jede(r) halten kann! PUBLIC CONFIRMED Lecture diff --git a/content/static/datenspuren/2018/fahrplan/schedule.xml b/content/static/datenspuren/2018/fahrplan/schedule.xml index 73625b87c..939fd91fb 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule.xml +++ b/content/static/datenspuren/2018/fahrplan/schedule.xml @@ -283,11 +283,20 @@ Equipped with this knowledge comes responsibility: people want to use it so we o Alles lecture de -Lightning Talks are short lectures (almost) any participant may give! -Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas! Whatever you bring, make it quick! To get an idea what Lightning Talks are about and how they work, look at last year's sessions at https://media.ccc.de/v/DS2017-8681-lightning_talks +Lightning Talks sind kurze Vorträge mit freier Themenwahl, die jede(r) halten kann! +Stelle Dein neuestes Hardware, Software- oder Food-Hacking-Projekt vor, suche MitstreiterInnen für tolle Ideen, berichte über interessante Erfahrungen aus Deinen Projekten, begeistere andere für das nächste coole neue Framework oder trage einfach nur den Free Software Song vor. -Detailed submission guidelines and procedures will be announced approximately 1 week before the event when submission opens. Submissions will be handled on a first-come-first-served basis. Only talks which include at least one slide (minimum info: <Title of Talk> + <Name/Handle/Nick/Identifier of Speaker>) will be accepted. Not finished yet? No problem. Slides can be updated until 2 hours before the session starts. But remember: Without a slide your talk will not be scheduled and you might end up on the waiting list. No slide - no talk. -Slides must be submitted as 16:9 PDF files. Sorry, no PPT, no reveal.js, no live demos, no fancy other stuff. We just do not have enough time set up your laptop with the presentation equipment in between talks. Your talk may not exceed 5 Minutes. It's over when it's over. Please refrain from trying to update your slides after the deadline (2 hours before session start). No handover of USB sticks at session start and no "I was verpeiling something and sent you a last minute update." after the deadline. We have to check all slide decks from each presenter in advance to make sure everything runs smoothly and we can switch lightning-fast between talks. Please consider not bending theses few basic rules to make the lightning talks into an uplifting experience for everyone involved. +Allerdings: Was immer Du präsentieren möchtest - Fasse Dich kurz! Für 5 Minuten hast Du die ungeteilte Aufmerksamkeit eines ganzen Vortragssaals allein für Dich, dann ist der nächste Vortrag an der Reihe. + +Um eine Vorstellung davon zu bekommen, wie ein Lightning Talk abläuft, schaue Dir die Talks des letzten Jahres unter +https://media.ccc.de/v/DS2017-8681-lightning_talks an. + +Es gibt insgesamt 16 freie Vortrags-Slots. Um einen davon für Deinen Talk zu reservieren, lies Dir die Anleitung unter https://hackmd.c3d2.de/DS2018LT durch und sende eine E-Mail mit mindestens einer 16:9-Folie als PDF (Titel + Speaker) an: +lightningtalks @ datenspuren . de + +Einreichungen werden ab dem 17.09.2018 23:42 Uhr (UTC+2) angenommen. Freie Slots vergeben wir in Einreichungsreihenfolge. Nur Vorträge mit mindestens einer Folie und der Angabe von RednerIn und Titel erhalten einen Vortragsslot. + +Dein Talk ist noch nicht fertig? Kein Problem: Bis 2 Stunden vor Beginn der Lightning Talks kannst Du Aktualisierungen nachreichen. bigalex diff --git a/content/static/datenspuren/2018/fahrplan/schedule/1.html b/content/static/datenspuren/2018/fahrplan/schedule/1.html index dd3ad1e00..12e947c69 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule/1.html +++ b/content/static/datenspuren/2018/fahrplan/schedule/1.html @@ -546,40 +546,50 @@ Use SonicPi to make your crowd dance!

19:30

-  + +
+
+ +
+
+Penta News Game Show +(de) +
+ +
+
+
+     -    - 

20:15

  -    -      -  diff --git a/content/static/datenspuren/2018/fahrplan/schedule/1.pdf b/content/static/datenspuren/2018/fahrplan/schedule/1.pdf index f32553762..344b04b2c 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule/1.pdf +++ b/content/static/datenspuren/2018/fahrplan/schedule/1.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 74832 +<< /Length 75734 >> stream q @@ -5455,6 +5455,26 @@ BT <31373a3435> Tj ET +39.000 265.160 m +74.520 265.160 l +76.177 265.160 77.520 263.817 77.520 262.160 c +77.520 182.818 l +77.520 181.161 76.177 179.818 74.520 179.818 c +39.000 179.818 l +37.343 179.818 36.000 181.161 36.000 182.818 c +36.000 262.160 l +36.000 263.817 37.343 265.160 39.000 265.160 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +38 257.0880485843527 Td +/F1.0 8 Tf +<31393a3330> Tj +ET + 80.520 783.213 m 233.773 783.213 l 235.430 783.213 236.773 781.870 236.773 780.213 c @@ -5712,6 +5732,33 @@ BT <626967616c6578> Tj ET +80.520 265.160 m +233.773 265.160 l +235.430 265.160 236.773 263.817 236.773 262.160 c +236.773 182.818 l +236.773 181.161 235.430 179.818 233.773 179.818 c +80.520 179.818 l +78.863 179.818 77.520 181.161 77.520 182.818 c +77.520 262.160 l +77.520 263.817 78.863 265.160 80.520 265.160 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +79.51968503937007 257.0880485843527 Td +/F1.0 8 Tf +[<50> 35.64453125 <656e74616e6577732047616d6573686f77>] TJ +ET + + +BT +219.04712335958004 183.26391757413322 Td +/F3.0 6 Tf +<6b6c6f6273> Tj +ET + 240.773 696.871 m 394.027 696.871 l 395.683 696.871 397.027 695.528 397.027 693.871 c @@ -5927,7 +5974,7 @@ endobj endobj 6 0 obj << /Type /Font -/BaseFont /AAAAAM+BitstreamVeraSans-Roman +/BaseFont /AAAAAS+BitstreamVeraSans-Roman /Subtype /TrueType /FontDescriptor 10 0 R /FirstChar 32 @@ -5938,7 +5985,7 @@ endobj endobj 7 0 obj << /Type /Font -/BaseFont /AAAAAN+BitstreamVeraSans-Bold +/BaseFont /AAAAAT+BitstreamVeraSans-Bold /Subtype /TrueType /FontDescriptor 14 0 R /FirstChar 32 @@ -5949,7 +5996,7 @@ endobj endobj 8 0 obj << /Type /Font -/BaseFont /AAAAAO+BitstreamVeraSans-Oblique +/BaseFont /AAAAAU+BitstreamVeraSans-Oblique /Subtype /TrueType /FontDescriptor 18 0 R /FirstChar 32 @@ -5964,7 +6011,7 @@ endobj /Filter [/FlateDecode] >> stream -x{ x9sffgg/~ $&l DBEd7$ل(X@HPDQQQQT7?hHB29 E]̙s0BȄґ+\Qk^saڶ*ШچJxuKRpW]qYtJ]u%Rq{,-=W*Wp?,׽Pwyʎh-66yo.@Hj\Xw_N T4uEf=0!dK}z NLGj ;CPhXxDdVbEq5 I#GJ~KF&5vl4<~8TvUnD95$^Ò(ę ˙g.Zc 1֘*yIxgj6 &7k#h;c[ν˖8b\xg܃H?Hsp( +x{ x9sffgg/~ $&l DBEd7$ل(X@HPDQQQQT7?hHB29 E]̙s0BȄґ+\Qk^saڶ*ШچJxuKRpW]qYtJ]u%Rq{,-=W*Wp?,׽Pwyʎh-66yo.@Hj\Xw_N T4uEf=0!dK}z NLGj ;CPhXxDdVbEq5 I#GJ~KF&5vl4<~8TvUnD95$^Ò(ę ˙g.Zc 1֘*yIxgj6 &7k#h;c[ν˖8b\xg܃H?Hsp( -}'bLGァ@WO ed@((vPqm}>" D8C`J+-q,g23lV Ku=5WvM.q&|nիV;T/~!JHFӝ\s:ԭ8<qizٜx9/!xs?.*d%dZA0*C}{w{Lzv?#g < kyºmģnYd"FZ@_Ǐ[m>z0zt+58Q(~0w "QFg,~0[_*,p!-[¼+Еa+WFC­`&k,w;+nǙ.Drd3]3~,=3 lϻ+TViBւ֮ޒk?Ja;؀0-s"GZZ vňnes&q䠈@D%أb2q" \<E,"JT ~)$3)$d(WKqh>;LG,bdҦ'__}rQ[u/sH'){ϱ'$!-]~Թѻ,>ݠ`qDHl"&D)[=6(Bxr3TL\1}of6&ƢhFf?# h$Ԋ~tAxJģX\Ŧٸ @@ -6006,32 +6053,28 @@ k #O Ǣl9w"JśSC22L w~d7e/n"7+ )B¥QbKtadN2WP+*RW v sp :]>sY_;+}yI~]E 2;:t;"OXcO )mґfKk7`fMc¦ ) r^!TkEi>>}vhyw7dc3SFr{7n%^TYQdg* &.E)LUrjkR:˫zw*P#jCM-D 1T zR@7Ʉ0C^8PQMTAQ@S~X^v灳,o7JKir)ezM@+jWe] uza Nz[RoIg|ղ;l97cbͨuWq)M.tPuҾ&azFʦ c 6HϷbͬnnnښ(lhxtjeT!ܿe&fjogMri=MUq(UM]XYjZIQW}i‚ͮ3=JUC=a:\ kk*=` #bdV\^oCe )ʖ:O}SUS*#(D@)kjnu5yb%MƦwKqk5 Z=a R7!4i/̧(uuc˂ou)gZC*`v cԔ8HCZP Z-t7(ކ۲`h2mh U6Իk( Tеa#aA^mqgl-+a6ԃe4)u M245z\(Ou6]SUCU v35FWPRjbozFڶj/]DU @t"4skBsoAh@^}mR3ԁ&_jl.RQR]vшomhr{oX꼱>v -}^Dᶀ( jH,iQ\d@`ߠjWRDOpAw+-nɱcKwkPK*ʥ(>誼׵Xo!i C VidMSʕ;sJ2xv)JlNǦ(wO+UҜJqS4W^P4%EɛSRWV*3J - `hr)ES\XWT\((lTA^6#t4-(,(Q4G))-/<0T)UZR\0آR7#@KLVa0E)/͙7#tz -X.UؔT`(yi9JnAyYyi^ :JgjQ *YESr <`%'0O X\S0#E3#gj^ :Π8肩yEy9)JYIzr,(͛\fAEey3gLc(7Q/v)R,(KQrJ ( @.'<yR:cj018%/Q2e.%fj>'ׂ$ ZMa0bHrë_a,݋= 44РZe鰮Z@fAt2Ýʟj`IkSM3M5K})ɗnb&2VbOm[*myQRS_Tcy?6+ p70д7A olrypУc3 S=TRXUgc%4,F[odм> =IQAq50ߕZ -35~tF{-+ae nXA^FW%qS#-V'~TU-qmL(Pr(AБFn,-Aj܌ffs i3{Rިvka{@&av [G%SƆr465j[ Sh^1}u0^X-| ˚5>ws헜FmE7`u2y[P<41k5Hag*E0 coӋJ(Q:aC}+]ňA= KR׈P}6/RS.$3hoDj:wBbF]9m* (wriࡎya id76QK֧qȰh2k(.ϕQKuV?D" a74$i6qXfi.xnhK鼖@FW0U,;0ɷ2l}Mrc77K|\~z[|bxZsy&zG7Gd.]=+^=E{>=̚V4n6ko&Ye^E{E+ځZɷb8FfBִX{c>_iǪaҚbTwW1ܕ;,e -`Lڮ̆;}?'=cg b1`i0Jž #t_<4helf)=F GWLYpO"Zj̇:JFi9bNUlܕi90I:}0QdYp.yeL9g"C> -pWJ4|h%9XESܡu7ⴖ{w+a5pWZ YͮՄށ*E# J+{:ߵy^ߊaiuU&Lucr]7_o._zCtC}:}obnX5L´LmB~mP&TUY Z> -m.2X8rO H~Jxn=%s=MZ5R.ձ_xyJ??27]f7\Q&_sUr|E.^%J/'/r|A>;_&|EeO҄OO*J> a'vs*Fp?yE{~rTTo…TpkJ%T/Tr{*JxW%;m*A"'TJ^Sɫ*9WTJ^R1Vһ:AUI_zT#󅟿H~?|ur,V ]JWA<nT%{UFv]f LpnEvdFaJ7폅 -mPB#*eD:aQgٲ,lA6Wɦ/ -Tq|ad -~O 'J֯K֫d]*1vAXk'k :d5HjuYe%?RɃ+ƒ*Yi%dJU~'dYCX@M%K̤HˤE%W*iJJUҠzƐ{UȚ+,*#5*,*xTVIJ5T\%w|ܥy*;G^%sdrgPpgYyV.)w2lBH̼#P)VI PRdJ(wHP`!LdJH^haU"əN*o mld&azD&$[%مWɸa2c-$@DLɸ dIO3&f B֓ 2jd0MF&ۄ $FF$%#rHRIL0$@U|؈&WI&&PIUKB&T%!n -VI, - -%UL -Zs~&fAI%Fm "W$Dt`D%s ܃ݫ£C ο#ڻ(E -3(o͍ríb)QASsz>\{P8H|B)K(UL9pI`F8 SyG^Tpts*HZ=u| -F^t3;)G /p -.GF6l#?̗=4{|řd0[ G6yQ4Ar;J$?7i}Xx -m@2ŎP;+i > 4ށYih> |BGr!U'iX yy$2RQ0;βenG ^:(nF=r}4A@6Fm;,йVG_ <̕GUx"kR4zFdEp @h҅6$Ư8N; {7n%^TYQdg* &.E)LUrjkR:˫zw*P#jCM-D 1T zR@7Ʉ0C^8PQMTAQ@S~X^v灳,o7JKir)ezM@+jWe] uza Nz[RoIg|ղ;l9W6jEA1f߀ƫ&SjWiQiCW 0jf#nxBeӄT}ZV777NHKkmmM]_ZP 64<: O*X̍R +h߲U|3c53&TW4՞&[oS&.v5-( Mi4yaAÂfWM}MBS әsU0Nh5z0tFl2s+.wCeKL驪x"[5T5<Ɍ&OcSk-Fð)JM}emRZ\ M4lSvR:㺱eAm:e3Iz@0HjJmn!jnT U-MoCmYSLG46R*5rxZаxl0` ͠6J8h3[x|rBj0N2&MW=U.@'k:WPனm ry (ku51Tnfa=#dam[c.V ^OFLչ5joO 4 MfN/56^x(n.hķ64J7RJ,uX@;>Yp[@ 5y4(Fp2ׂZ}qoPLYvy~Tݠz%V5mTGRjiOltUZ?7 ĐߴDzj4)EJYq~9yJARRZ<`J%6 cS; ʧ*W`FiNQ\8_)L/())++SK%y0VP4p֔J.+*.W + fb W:yMQ ʋ(|䔖LUS*-).SlQAQ~)`ɛL%sK N+OE0LɛS:=RX ,*lJ*P 0tqٴB%4/gK3xѬ)9EJn[L.)Lə35l cgPtԼҜ$or9M.g3A BF⢲`QB1@(cNyqi)w(9eb VPg<|RѱEWS(2WޒJOc3okAT-0Ղzp_m]M EF/0YI ^RGhPi2tX^W- U fjawNOM5BjѦKY7r@Hf-6Ѽ(jhW<K ohZ?Y7p6d8Q`1^n~BQ*)*3VPX +QY72h^ j }T$̨nJdt?:[Εf7F, ]fg/ָ|)pБa|ખB86&f(]LJLH#|7F 5nA3=v )LoT= Vf0ccC9of-L)CC>nY l/N>RLHMpeZTkKNqoAZ<- ~ozٚAnMq3"Qis1巁EP%f(0徕.bĠƥA)kD>A C)oO[ |7M"5l;tJ!k1YQO6FovHS PǼ?Q}OѨruP8odX4[ͨ:"0rTkK]̊4QFihs4ӿOp<7ft^|GToE n\w*~scg[Wn>&1vW{iSxCY|a->ka1<Js(d +s2PT,82&ƳFm!k1 +4MhMf?e3O& +73qHS٨FYOzJOT01 0a&mg*0cf1r\Jʳp`fLfzOarDnʉp:2 +2c/챀:'[ fMd#L糩&\hBB@{ jȧ.fVRbt]6 |3|ba~=ge#'vhkp +Be~+r\%L>P֢)Cb@Sܺ jqZ_=Z;~nb+ ݬfjB@呆J=ZwXf Yoō:*{i~Wcld_ʮ}U +7/Kn>y>71}7z&aZ_6!6(**Z6XR,BۧV_js%n?O^%鿽=3U8{?93p=&Z%R/U "Uɩ(Ny[%o +oF7 TJTrL%/䨕NzU|/,A82yq?K UB9UrP%ϩ䀛yS`l\;)B=|^Ev #! +Vzk0]Fte(B a8['/|?^4_{q&%‘MlmzG܎/I&9O#rGBn h-JapmO8~? m$@*pN?(tї|n~r8sQ:GhnūZ>Duwi j Yh\-C!4t ++Ci2%*}3Վ endstream endobj 10 0 obj << /Type /FontDescriptor -/FontName /AAAAAM+BitstreamVeraSans-Roman +/FontName /AAAAAS+BitstreamVeraSans-Roman /FontFile2 9 0 R /FontBBox [-183 -235 1287 928] /Flags 4 @@ -6062,52 +6105,65 @@ endobj /Filter [/FlateDecode] >> stream -x{ xTg3IfIur  I7@&$ 4If&Mfƙ "m"E+-@-ZUĊZ-~m6_{3>s}^{ukB !VRB$T^ I=}k?$$qc_3c4?f<۰؋ {քuS I¾R\[ "Ƅ6x ~C ^SPm3 G|<;'T&D}TB^ۻWKB[ F  >~_ОEJ##:=!B&bXmĞrB|R3G ~eF $0$蔧AEIC3Љd{=?מ(d}O٤O4,?J҇$Թ3R-6#I-㙬`m|6g93gZfN١3AGN'2_ޫr(׉ebRqNRIJγOJw)GܦRO=*v%Wj@Qm4 - aZ$1\I /uuJKO$ J'VJ:eCrh:!zt^}eoЇ-7=T - :CRj7\eR!,6n0z q-e z)[ i$Jq$F d`Al&Lf`1$@zb86I u-zfо+hckSu{̬^,qZr]bwJ106!$)$U.,ʥE,S ^.~])\)yLL{ʐd4YgI`. s@ -T)p8a0JRDW/1g+%BDr;H]%6Mj5 mKhHBثzט%dAj X~(S,u(,4Kk,Rp *۔*J:ɋB.>+S??'u]lԑ3Ťt[c9dm|ԾB&O4j^V)hy:sO?:]ex}qByae#7||}nv}B~"YܔRgINӕlvvܘsm9{{rl,yVc/9 SX.¼ƌ/dQ[i@ovIifm?h1ҏV-MnxeOd5Q{V#p_s3"2u-͉G3J;\i5ÖV!f)n}FgSʗ⊀ R]רI赁K-#۶=֭ -':*aGJ2a$TrIʯᄴB5esVf`H*8?U~^tʦ_V8{Q6)Nʋ<:S-2ToJ~7(ʓ˹.TM*ed&C'$Z pNBГWU$V񔣶`%5v5іǽ7!G%;73d`)j- 1E4UJR6[m)K?cVw fL.x;9=qEP]w+A'>$H XWP9el2vƍFELEdΡٵ%.[oeV֙X&uP_vU|3պuF&6VWڤ_ d -RJVSIBXX-]gIY->~CM Qs JRl9>EDAPf6h^q<$0"f`:Qs{E1<'1״̔$'N||2uJG`-qXdZmX(.8;tv'b,85u/tVV,SxVs -J - - *x@Ay -\\XRxPfJ!Aj cw=ϭX2ydK^wϽ)v>|Ug8hw=ٛ{E,y^(̈c+Y=lMڜf\XS3,nxqyɋkaLD/A|]c+0~u `C*X폳/%K^/KK] -JDbÊ8ߕ=i;9`.7ML 3]X15vsԘ8 -&*$1)cbqnrXdR !6;VT{yM:+1ؒlg~|s¤KfID\(#$'I0TQ| {BqjS;wV<ոv!e hWO=!:Hj=9d6ѱ)oT:5ӶN>V5h4fl5&J3,֌BCTd.YerKθԴԼԲ:h4444' cjg]4iFv`sSrJ #G˹lN*wgM~NX}wck3g#.T>,)5gz8yOLmg[ ۻ}Xz$5ɐta;1F gKJhu`%?$ȑ3 Xu*K;Yς^hxi&mY,`C-$4ASJ l/pd1&Б7;͙6 oکZkf;v{Wܺ%[ov^c߾Ԙw=:3YKʊ̼iUҶO7|6hL%L5pNb+)CJzB~ݰ~yBW_xY&~,rXzcx,]:HvIxKv sz7 1A]jxd"}V*g/=^׼S?HTҀ'71'mX}>0{D"T##DYޅ*~ :Qč;3 UNWDIE(%DT[MJc>jjEh dD<[(#> -XHa_$B]1O n8c> -"0O7FvE}n_cj^5ț¼' u rf  3G4qEOO`aD'zCr4T(GuEq__h -z̎h9 h+zB}58DbJeq :&G{=hVO e8KCǍ.h[=(kxg-l>X˭W݇Þ"D*/ r =}kýQ6eDٌ8DMjyUy.,@1* ʁqD|w;=D+YlKćyS"ި7o4Nj|3au(0ͷ&Fø<]}>6Z'{=Q -q<jז<Ϗl+:n:(Ǫ8c}M Ԑ/ZTaB> -k[nlh[[/hv˵-rSs*wWтB%m2r4W4劆r]mCUnojvȍrZ7j*۪jj8U]VۊB[TMT [n\݊ŵ+ &VMͭmrS[sSceT؆چf^F#PPecښ%8rksE{YEs]!C؈&7˜Q ٽMnYRQ_//mmimvW,c;5 ˘*Zkn4bq[ņTW.+*UԸ[F06͜Qw 5wsE}䮬efwe+Dߣ'9Ɔ6$ _\d@*_%Go@s(ն x fcAbhb5(//n_8[[jU9~Q7p$S#3H+ږѶ0-G|0XվEaGC~tXy.܋"=s+1}:/m2(!c>;)J&G}#qЃB-Q04Pj c͞nq1 -qݪ9Uq [އn2Z||ǏO} σ^g9mEqq>,u(. ; -G,FIEZ߈|SцG2:6!F-R6DxFQ^20עlxU^,8#=,h1óHḎ>~Mckw\yx;WT.T yV㽱qYQ~D֬b'HD1^bg5hQS sj}U]Zi7Ht5b\'f>V4v8{U<>|y>3Re4cdD -->!bsݤpe/Cj=Q6N>KViTYe<*H󥊃ňn=^2)<6(?.7;5\²k[FrGnw'سhᘚ;dV?oiu}{_hgѓp4p]iI0:rJQIea?zUeL?90m xvoaZsL;04^FʄȄ/Aܖ/;cH!Q0XfVN&Kz jE~.R}njUW%.'1_|昍oګ*~5[^ua#B4ر"^D7b8{*r['GH:ĉm6x (53dD@x"gVj!#iV<H|݈435)Hc# igx'޲ITx+r. ByK\KAQ'Y>)aqq k>R -Q?*7'V!C&rIk)5 ;Uß=켧)xW+;~; =&ㅷmN-/|7f>|_:_/Oڤ_: NaN~Qpdx)W;$8Dz}tT_^>/o_rYR?U'^8rM:Yc^PKÏȔ~T=!=W -KfCa;:h%A <ʞQ?L -W`{'S'D9On'L؅]q*W`3 -<#AzH %nGGmm8em0vC=C‹9څڅ+uM"bBnN}I趈4 y]xqM7|$ȇPO;GH%4WTD6ѥ%yB..l A.~kɫBtu=@!E3e +x{ xTg3IfIur  I7@&$L0L2d4g& +ޫ֊\*Rjj"V֪mmk#M|sk^{$J"]zEM[_ {B73Oq{yzckm~ȐIwMX7հ,ˍ-ť?_ +¡hLh7M7`5?MHEq>QK?p^!2!v{.K%EkuL CЌ4J}XQG>C?},W 1b4Śh#d:??V6#h!"d5H +")>zrh&:9TlϵsEr. +U6>GD79aM\ՖtV1>[3-Hq t玢{Rd592Hn8^D' )Ys'sổcQnW}ӿ?x{Aϴ +mji>tz ^q-e z)[ i$Jq$F d`Al&Lf`1$@zb<>I u-mzfо+h^nse^3k,+۞! !N+^.[:&8$d3dʅEBHe*ů%i/^`Q2,BLӥØaΰS@*.'BX*J%RltŢZHnRs;iU*Jͺf}an  A{~C:S,0hXc\m^cEVCxPz%fi͚z*`WAeR]9TI>~A\Ⱦ`ejG':\ۮK:c&n[ |#?R,ɩtrZM9]Ύruޝӹ=gsoe6j4ߞ;'| +Yטzt, +;_ (/9p7h"{k_5-VQҪeO_YEEԞ7n\WLeLˉD#eK̇N$WhͰeUzvY?t[_r.D@`"@kF֭[z`UjR>|uRe+~޶mNu+?TΝGdX9H&t咔_SqIi*m[1˖b%U5q~ +%M9տ@qlISrytZe"ޔL[7lT6*':,P{6aV 7TV)C%3:&rvo7$=qYEBMo&H9f{8 +VRcZmi}{ pbyTr#}S:CϞR2sYtKS$eՖ(kS$pO<{K^m +3JH";,ǒ' ?^)yj^dS)K_ +n08~[9N4u8R ":!٭F$6]ٓv  ñ-?;cUSmO3N)#ЪaBɘ(ʝL)0UHV)XbcEL'm33qޤ-v(_17'LdtIą2H҅xщ!CŷǰoHt*<ĎA?Hl]\{h'b( o\V`qJ:(99|Hӓxɴmvq[ѓcKf3MeɡώO𮫍Fh6[Vc49ÒaHHK,4LE"Ku\fooo.[KMKK-KA!!!!!!k~.A`H0&yEӮfd1GK1-2rV/.*)á7\N,pmm=w\oą%%L/2'o|ɓmb;v;_31Hdƕ a7 &(1lI Vh?:Uc5I,ƁVhE9$MB4tG|| Ͳ ]_uPyI)?@yȓ'x躜ߎW'vt\3@MljI[ltN ɉV{ V[ߥKxtdn5o)|K:Q>i`OjŠez@RySvKP~ź_Bu.gK :"N--sc6xر8oRnLͷ&8u&o~T^@g"ГvLGY9cSNdUZqicit[Miy#ѱcМ i3/v#gc׽^mK/]6s=J?۔W԰4lv{IO;j^̛W*m]{k#y ˄_dXX-v2k' #D|t /;=[7^ ^' n&"~#gYVMڨ?nr-N2]z+_MJk^~rJ*i6Pz܏{[}"Q,VB n :QM|Fqы(gݪ$?~ۅl*\gRRDrR薐:RHIYNI i%+gPaDz9ME#cSWζ5b @kt %ԬEFkt-]W̯ht y:M=ƣ'F7 $Kf&ܠͤDجѭdݚ4Fe(6SɥXε2B,ʵ"Onf\QGV}EH% ==&L{)2 :C&'F?~RZD"| }x(9\ ++xы1lZ P9Cw!6$qcW4ި_Y4g1e23TgJ)N^9ur{b8?`cO1NH?#:Hsϧj8{cpyq`Qg|RQWg@ 5ȯ"̥PJ,.V}V@({?x1PlbW7/c!\+(NuƼ` ؃z8Py03X/J tSG4擽h+E}/5Ƽ1;SD>An u4$GB.? i΁c7P| ` !GTo؁(3s +~?:<Qt"rԏ@B̟Ca:h7 ,  *󉾐 сk]1FQ}du#ZAogh۠0P U,.Phk~C gi(CE ckn/**?]4|K6o_ P֫Cao y#\ 9(IJۅBlFQt&5|Ӽ}͉}kTGs"~̕,6%ǼC_TYyLw|@c7OsF^[5~\OLƁ:_u#{a\d>?PGɽ(J{ՍO4ykKjgG6W7 WcUL1ۃz FjOqp!H_ +k[nl-՞+*rmܸ]%U`?Pֳ##GsEgX-W4j +ew[SEnlk5׺VPYZUP#/y vYzTMT [n\݊ŵruɬFrSEYnjmnjlq*PP݌Zh +llZ\[S?̥E5 !ñطGKx\f`B\jwzdENUz\V gw$Tds}帺pWO/ ?FƧ>7&9qT{Cacxr/1>a0!2qq b<:q4G:>]C!ndA/ry36֢ȸTp{:\\vg~#v]oDv@qϩh#u r! Ѝ6DxFQ>28!-Ymxغ4OV Ǵ_/^[Γ^-ZgFMH~FLdfDx4/ш3o7Lv'Y_֎WaxeccZS)*ZWߘ؏>0עlxU>,8#=,h1˳HḎ>~Mcko\yy8z&b +yϨ9qrHV]į;8r||~EƼ'`7oBk~^~h m=ģG񚟬j+:yyu{g^^e~j<>=WT.VyV㽱qYQ~D֬b'HD1^bguhQS sj}UZic8o-!n4`jĞ\'f>V4v8{U<>|y>3Re4cdD +->!bsݤpe/Cj=QVN>K_Clâ" }TxT\c25%hʮB)0ZCZ}$3MYmV6pq\PU_5Q0M[:NU5jQfϣR4_8Whn%s=HTxp FW5,c̟̋#cRƐWqM#-$.m|t.q 5>7T=nA?vc-R*S{5'x"oBQ+ThmFAnHy}+W\<-#^wuLتg8T!l_nOl~Ǟ$GOcϢcjؓZk8oQZkhY3~ݢGOӈZw'a?g)EGB#'A>:oc_U-fL3E/ک&1ޯj1xKޒ#޲>/q[>f"MnF}<'D}4r2\|3Ox/u;sW]$U|6~?yҫdWmyWMt +Q|b$z dmF|salh6"f'4Nm*oS$c@soiـ㉼ǞZ܁4+YsDjB#vD .1 +P#i୞Xxf_$U$SKȹ[$p +-q].EsJG5ҿ7G5aP*pV> P +|ߜpFL + `%/&鯥0T +7 wP~0VJ7;7}7 _ï~~ +T6/dx^~T.=7 ?z"SQ90۞axȄx۽W)=U +R;&xDw&H+3vðlw6m +WgK4I]4#Enj:R\@Wa*\)]*ʄ +  + +Z8ӥaXӡ1]jԘ vX:TuKR&HKPK!դ@PU U%Be,ȗCʬעDɥEpy,\`+AeLy0wN47vHs2`slUٛYifR ,%Tb %Ìri0K0`SS`]*ppdtK0y* Cn"D9&p:!;+]·d)+b͸G̴BFzQiz)0-uR$!I; +|`!91 D+XR +f4͜ +M +&hT^dt +H&\8 g +V/D@@RMw|kO6yJJPk}{]W(Еmzy/ik]+pM̔VBa?O|gFa]S|NuWibUHliGC2U3h7E_xXHva!oZ x'r(D=x!o_a': ׳G!.ξ)-V1no@*H/.7c@o${-^׉HCFٗt)a +[iMU+yMѭt29EN&M-mt|Hs7GCI&܅g-h+]Q*K:%LN;WH'Z0C:Qr-z*Ht}-|DW]Gt2J9ͫCx+w c{Nѭ]7]|Zzhm W 넭mBĄDN1lm +vrn&Pԑv2|yJh~.lK_AK#%\]6,C]6FגW2$^zK?o3e endstream endobj 14 0 obj << /Type /FontDescriptor -/FontName /AAAAAN+BitstreamVeraSans-Bold +/FontName /AAAAAT+BitstreamVeraSans-Bold /FontFile2 13 0 R /FontBBox [-199 -235 1416 928] /Flags 4 @@ -6138,57 +6194,53 @@ endobj /Filter [/FlateDecode] >> stream -x| |ս9sξw$BBT7ABBބ4Kv$ !P[`TV)ZkZŊږr[ ^kŏ^kdΙټ۬3s{90BȊ v{vw ~R3?BhFIWo '%2A/=^)ibӻ{:7ý!w.̆l|o(/CM= #UPr2 u?!/ ~w -G-moI{[7{18Y211O,oOB2B -4!MΆF'EE'$N J#oƌ<P6,AA%, _BK<{*8{9ngӛLiѥ0I6,>O-ߥҏ<i-W1 2\Sp;l6[n+"2΍'U^\Smsr3HM"UٶiyT&b΃4 -WlU ߹O>:=7Yvd%S7+SP581 Z*P?90vZlS5e$8cq{3P&坕Z-X[*Fou܋9ע&lQ1ys`Ii3l8-5}~vx<#6#mWUX>?/?x׷ֵgfDouM(}oBD[ITET0Gꖱ(o.y#EpD8Vh<7?TT.jT iOWW$5,I_Ԃ,PIpD؃G1^t~c~(=3oP&J䣧ܣZS  qyTEjRJ. -@^bj(b!4E@*%:٤ԥ0HIV' ~]邦j<[xanc;w:m^wJ~ -4rΛ+9u,uړɂ놛^|ᑍnx s{?Ǽ߻b%kѥy׫g4ڈ&Uͨҗ)SI%, y݄,,5+",`XP5tYp MO) G=pχ஢HTȄ !&"UT -y -Ae&ɤ[AA#fDžs(Ma͞*4FH4MY J9mNnV DYH'g +P$~CZ$W%b]Ii!zy ,nۥMd$C N14LS[[/|2OF -.fXI#OՁI5a&B7&3ߕߚYTjR,T`)f -=Pb,V@9SG乹ΉiN8Ic-A+vS%'+ɦL9_.^a[KO8(ߡHx\Xl$ -Iad& i ||/bT6dAڔAe/-&ȻMa|p-ŏ')n8 Ю¹ qS/=D_"^̢/ pmV%iVAw|0F4pBj«\hULY5*&ښvm -$%ƒkbYNV9#h k[t}csk}cs}cS]I>sp;,/)|6, w60{Ӗ_>|KwM#Zq00s̟,07[LLXQirrRjNJ1仕0Z)69f&Di6yZL^<8JŸN ~ulzREj >Iʄڳ҂{w/Nmiٱݫf$/ @df' bя},jT EUfUbYkC*gŢ(AA鴨8q+uT^`1r,cRMj9mEۣLyyyyyyZ^œK8gLOx̲I-^Q"nE}(lT+OOs,af@@s+b,2bSBUR\e֨-Rgڬ(Xי䵙R*'p]l~ 7_N2r-[:~C܆-q[7ύ)6bZbczcw5q5^w?1I9z$#Y&$-gb(R?lYbնuٱ'1]~tߨLvH=']V<2cƣ>9``'(XyefUhzH%Y$ -\‘RhZzZ[vA,*RT%}MjjR\MK0&pH^̜/ --38 @>q x46u`4H+4],9gۻM9s [恵ܽ/?vSuc@H@ N+7`C_UrN]N{$N+C`M]pa ;uv멲V:twiGQ.3&f0=ϹWD1p,u5? i^^Իm]ӣt`%c{ųk:#hk|kB:J~wKG!52Y~SJW7CM7EEt[Zb z9OΜ B!BK BjJyCo}w}{_Ծ}1܇$}mKS|F y}[n$߯Ik=϶ U>;#չ;?o_Fc] =5sۧdz7-=w"܋9ýE*5&j7KplMn.lQBކؤEYEaRd 0ّ/8\<~04R9ba_|/nlHpp[c)29ݰax3GcpnsO??0bxuwMgK}/av_5/ݓQzלXN#d{XNw:,Vlcy=nMB{ReJ\%AϮw.O2Rm$,LNu\8v=PΝ B2aqJ̙Zܵr᣻G^O |2)ė~<䮦Iw,G^ܴqگ?YsSōUoz-w?OOqؼ杗3U-i[k7o=*rwţ-c~!B `nS͂Bmv%D9e+'¦-5VlPK&v-=S˼(%1{%qb|")=g ;²q$ā]O2;g|&5=э~qt5zx]e h}BBG#G"TGh]mD^QNWo.;Q`hzA(e4+`ȓN%4@&n@5&ɤ,HD^!6At<;(W&ﳍl%z bBHکUE, -e4 -vI!2$ 7 !{[C$#m-u¥G iq1|u/vS AttЋ&eHyxqo, , -q򵐃_84N-VZ=yƳGx7evlT3:O3X= XuWͷ7U2G~sѽYĬ -}½kW٥}yH O"+YW箜? OGǽ}pr~bˈY ȰpªZ+ -%V8e#){OJrǐ7l]?絫kpޫ¡o/hC;nxo/7o~eIt;ş?o]1I.þy2UL IZ*5B,#'m1m*Dlrt]29/o&l+?QfhVK)ml .kO|vkݦXKdo_ܷT8p:yxїMvn,X3}ndc<ٓ\o${D]S_BFL2[U{u'7O[>6sf?-_r5uxwI .^kx.J*X@c]pXW8bc.Y5 k  NBR:1q1 qxvboL`m)~լAĪzw!i%i&;2~'bȰ2z7d'K߽"$v춳MHS}F67 7 ;" -$P/ -R! m_i.=04}|2GCFƓsaNxA!] -˧؛ό,*b(ޥeR1;ULYP,I,"ʲT"Н;E_ .t(\ vh,L18F 7d3fHJ)D)D q>/楨/KiDPP^NfyHI6ͼ M;n2!nfnVhEK;ՇC某HKMI1gr/ 2\!Vej3r:(nVo7=z\oZ?o1 Y"{5 iئxzTW@ -<:[F} ?ՂKۈ`v< 3`G;+cBvIV5mYY+b'U5,Y-Mdy":hL}w%blh+ƃ@nJ+{id]t-&}B5n(_:JX^|6J@!Rv‚T,c)|>&[UOVfaP+/v+K,C)w6uqʇdCʥON!Ŗc7M9\D-H/W|K5IuNuRj6B-je+V/[9y -?vj)_ -2}!G ^>i1EGDxLR֦rQ]'fYhX - M 6|;HK_#-B')`!Yw"yFH/xgECr7~1 .,O;MȎ(<3ClhZ -"TJ+U*УՠZTrԄVfFkZMN9 cRr.X4vs_7dC%KF;A p.DhhȂ5)ÏT?7e4#El g+hh78nFs'v-3ڭ +uw{ffzΙY?a ==9.O=M@*F!ԋPDAypzxbyzubv9pU;Eh]A (gL.OSi@fp=(\ xzӉG(xjHǯE]A8*9.>aAWrW9E&k7c868O3{`o'6_!i']jUk}ݝpg_{?l`k=y=C`_;{:{ځO+zw=m -Bw֡wu{Ef@,áN?B~?+dOCL{B ': d{:{ZL@?i0bt4@3u=Aug#{l37 лD5ԟš d{t`Gza !&j77ui8î=#^, @1=sR܅rkvdti{<׍k4Z":qo 1g}&17[p; I "!#01/Oq&恉<\oa2#Ħ3 Y!.ov 1yvd6&]Zk`'zy/c6T|\D٬g"ЏiaMȥ~EGxL(:MuIvL3+ɖmؼgd {HKx+#q3u .8 AUOܘ:dMizTMkMw6+D9=FDG<FL.GL~27}])dgz?0Ϣ{<"*Z1b/nXM{8SFbȍm*GW ;ƫ -0 -h@mWOmp'y*p(֠圖Ni{=@-E͜G)Pk=9eZRQ -]/A:W<8&.i#s,UlriЮ)v]=&g!iLjQf4A*~Zù5p<κ\2xR%-KT_=؋F.h2}JxƵVfTr ,u9McUpۦGF|g l̏s85bY?*/f7&y Ti&js%pX+HU c)kZl`^ sekSEZB@]<qW-u ϣb)Um0Be'xXĎ l28:C=ق%ܟ jVߓgx:͞s'Vz6^vO7ުi}_MuQW‘jDZib%5^Ǫ} U*y0k6`JK3r`W@f+^>\uQ0}˔UrߔUW Wk:9¬1zm@=Ǩu)à}!^_j:d'.kU țNȈ<><6L~d#mѹyKc^ar"y"yP#/$h} 0oY;EFv;!9=n#4KwKٗHok6ȭ{ٓDnKvkK# ٩ٮm^-@NeE#CҡgNqn^K6A/٤a aK^Kz]$b.etkK#cȆB!@:Gg!6ӎ8fsI$äU#^#~ i.uxA֪dj+]V -F&+mtLl#+.&,o\K?Cq-i ^RZRBDj3YR-+"UpHR'NR%NZ%NRRhx6ZHF|ɵ5ɢ"\ RW @H>.g|H^!{̱\HFqUddL#3Ȍ  6*%8BTK}@DI6Sx_>;$&I$2 O&$!K$>E$Ebc4xIF4H\x҈:C#v؀mXu-GjDG0 -ZB"8O8U}"Fq8ӟbI(_]+SfgO8d!/6t6BʈM{3;3jiK 54%fh/-~̓sqt -#tç=QA$: p.g(iD50~)G;B-$Wit>!)ޅ^CwSB9"h|kXEd`Eh:M_㟏 -R>å>__@3d FFMbxL,GtyI '‡ -)|[0/1Y$mC1NMdHI@_Cb.}'l2 .R:,O@Ӥe0BQ~L +x| |ս9sξw$BBnȃ iI6fB<,*"HRVsb-׫֊R3yYgg98sfaAihy !jjf\ЌPNJe΃>M_zFocASŞw7u9o{OMCnޓ.̆l|o(/CM= g?F(d xBhi<_~! $ZzۻדU? +ncq"Tdfc0b!dK }Y.Ɵd~iBH53 9N.7OH6=)NIMKGތ_yW '6mXl2JYAҿ`"=yUqs7ř&Kax=mX}q 4Z.KߥsgF""\$Ȉr]N퀳ls87d8Ty;û2sUjN 6ՋVq.϶MKi-:q# eYY ނoD@|Vǽ#y-Zk637oٝ6ÆRs_9*AX| 'hMC~u?zfh҆ nJU֥UQe;+7LârCEO6,'aWu JկJO*Mͣ֜,]vH/ +"($QElq`K9Scڸg>FX_O I%^q>/2404c$}Lʻ7ܮ=>拗G( \+Lu) +S,t.+r%K璥tC2犎df*ɒ)k b;zp:5kU{tޒzHxv;QC{_}a`)@,42%Rb*J<3@\u))єiūHَ,bώљz*.+#JUXAmSՆ'z b66˟%Ơ,\sߋ$̾$3u L&rMsw;]|ॿX߶]t9wmysO=qw}k]{f&HZGٗf -D$aL%Z$ZHE#Jzn (Z!-#*!~2$D٧rQHۯx +z&eI-Hδ,`J %JD}٨}62W}羏[^~>: q+/Y֡]ڛwzJhmB +XՌ*}2T"9 WM"K"P"b\\KWp.4t6ݷy_ȡPrU7I"U@0qDU*TV*0V!#P $Tp+8(`5p|徕7aTIomLctKӔB>fQ褛fPIX!Iqr͐ %_XH7ErY"ѕVB]/f].Dv{A=N$ :8a'~}mt00h4XYt_.T&j"pcXn2]ZE&B+bla Ջ &!h.9uNsNLt¡Lo ]b(9YI6euPn +]}AGB Ų`#8VH"[$3LS/SMDXJ +SڌVbiSx"6VAr|?"|bq +Ns43@ +>&,NjO}풋|x1N$ŷY؊[MC-4&OMc  rU1eQ֨hke)KB)NKgYL8Y%猠&vvr'@WnΕέNu-&)N±4N۰xv /M[z +~7x~-7hx3#1~r tЗoV3MJN2aEI9)YĐVBh䬛&ei3y|( F;&1ױIf&X+B3x⌒ Y6'SXmF̦Cwzȩ'֞B |&}g콴Fw^H[| )20HB"26̃X j*SLÌ=S\(.!KfqN:Š4$Ap$E:aBRA`JG/!֥aDŋY k}?l2 &6P> + %ILF 8{򤃹[l\ eJWF`JpP@*YEV[ɐxV |I@w G1ksMnx`Իo!ǣ+!J[ĭȃp/v9ve-j3)pΜ%̢hbEEf[lJ2JUEԔXU%K:Ӓ6Sj6_U4֡. ӜXS΢E5qVo%nK޸=漘_lcLml %?7vWX3WJC둔#GJ?eOy?^z&(ǖz*a!Vm;Z~ CQ!ߵgO+k_?Z?ta ZsU;jekN#3f<`C;? Y +yB=[fVTEU*!)Eh4xizzZaB-UIu[פy)%͕lq޴ c"ty,`2̀̀:JciYG +JNM/,^qpaAɒӽ)H^q{\xt 5 ovzO]M5~BZu:\tr#1v\ n/ Mة,XO%Y8ָN;ryQ6)5y9}-"R>}=c 7+pI_m=ޥ?mzh槵W .{(=X<@C][_QC>_: +ѕQΪ8RUʖjل-*Sgx- }>.@ywfpfLj +"]JRCPzʸ}kE9>%lC_23dx ۺw K$7~MZ|mޱ-}2{Z0繁3>8ii9 ^-?-Rn6QYC`lJvs!u`6&mW-*"Ɏ(H|9`LN1\ lK刅}!v|-OQ(*orȰt҇AL ¹ګ=Hˆ=R5.WU|}$vOF9_s*Nc9}va9\vhXd6]HLbO Iiؖ+s >J܁_Ԓ'ݱכyq%?kXgM7V-a#\<=ٳqcw^ Ww<o9X8/߼ dʡ ~շ5LRM5 & mnBXnC ,ӎgڽ#?O(O-ggDq8 hi,Ƒ0v=ˤn!cGG7RuG׃B.vï͂ + VDVP5v f03yE9]pD9cuҢE>PBPEb&%>>ǥ.kMB>eC.S.fL!VH&jW)5n'vUaW&L;r;Ξ=3sspB|,-V7p7rms\WQu[-U2sh}13{ѦҤܮx.-|v}~IqUG1<=]E'֩$ղ-uv$< 3&b'}]DB@hiA;PR4fB^t.iAx[Kpi>Bt\ _]BF`%$]5'hI#R^tE. (" fBh7r|-,tb6SbVEOObb83 hbbBaBi r*ó%q{'Lsm4J4 VixD3ҡ>y<>.Zt¢y|+}J~S<ڨgOfMj&]ϕ=VO:~VwU-i oߣ\to51tpAv)<}gߦo+&/ӶH< +yz+?&ߧl=q_zx2`diV2,犮BU-.%fqHjqR\)1Mk)wO(y+\jmp[} Ў۷w<˝;o2tOܤ}]wO.}Έ$a<*&EdԤX- gLJdTٶfIS69MJ \.c ڜ7qdi4bQ66krEۇ|'l>sܵnZOpjZy恷үg[q*T8|s;;O-I ,,sSXz m#d-o{5ycJ +D8eqleHu㺃:XxPBk,v_<,t}vddoOZŐao_d$obO{E I8 !mg":[leonv +DI^/̧BlhnaK]zahX'&,dd'(+Z7ߝL;B܋>J99-—O7 YTPTg 6K5ˤbv2PY,YDePE,*;{w*bA \iޕ(\ vh,L18F 7d3fHJ)D)D q>/楨/KiDPP^NfyHI6ͼ M;n2!nfnVhEK;ՇC某HKMI1gr/ 2\!Vej3r:(nVo7=z\oZ?o1 Y"{5 iئxzTW@ -<:[F} ?ՂKۈ`v< 3`G;1{!$+?,HL,ͪUK٬Z&2mdͼai NvV4> 컒CGBX1622&lzHbEPl1(2P:N2m^aP˭A4ͦ`M!ېVeizF-aϰ04 [gu O7x%=4.+v޿me]SAxl/%,/\q xt%K ɂ)TBh; Aa^DH*Ա`EfIu-ߪ'w+t0(vʕ%;Ef:8C!ҿ +ǧ_ +эb˱Ko8F/5fd3f0ec܇|nI+"EնV42&[2ep +9Fjf k.\D+>:\':IA5PZJЀZ<;5կ~tIp#l"nr;nm)FWEU^25Ra|Rg5zֶk?(vsrs`Y {!Y Qz:t4{kz-ʗGtQBDtE7Fh[ +:^>iq勬ܭMGN-2p9 *hA}mvDHFH[OhS,BD Dq,^)J‡n.Bc];Yh8 vQ xf +J(AE%W4h)DUG5Aգ @h%Z֠;r4Ƥ(\hs?l10So Ȇ>4 JDvX]Dx.B{NkS1%n\hG?NA6hW4anFqa݌OV[8g[]Wll͙3׳~ìwg{*zZsԉQ 5E+ Asj=ЧH?"?źsuv + 0f|PΘ\` _L{Pf}WA]P +<_*\s psUUs8]|,ăBs1ތ5< 8z@0+ YZzfZ;t{Lή`3Q< A_05K ZLT\?2Li0I;;B Lwatֽ <P'S@NP +k&e@qF`fhA>0Cٞ ~֢cd +zLp!3h#<m +rt_"9BO []z}@ wAA7㟤i< ^QqOPor"bM~bCζNl~p?@k{} @ +Ý=\ގ0ļ +DlDDTNt]W&`1N tNruP/u . JfH@ؓ:w'oXʈA'FwT- +@{a:({&}< "N-_npE773ŲLcuTx 启ZXA!]mX奞FOCMY㊢ROEēZٞ5=УqSTSYQ])m/mh{*VUB[Euq%0SU6FlYi}q9-h\)hf4ˀhxyUQvy}mMC)(etY)(kjWW,)ŏAИi/*)]VT_$=KH 4mp(Gd*L~(%q !2&5>_!ۍY F0~8L7oQ~$ԥfOغzK0=J}p˵1ڝZGӥ)^7 ǣkqDCǽ5njs o#G+LnV;%4$-Fcxļ43B7""1W41&yK0T<$[a.>Kz\It#-1Y$h$V>> +scSG7uS5eYc?4A#"VO;ZmX }&1_1<{9lžkw<Ξ^Q M$fcdܳ7wa5}~NCY답ZoJ1?MBr^5kD+¬*]=uTcDepWˍE@cgsueE#F,k]Z,:Vs๮K)@.Q1`/ZS3k)JުKVcX]S1`7qnWoFn"%²1?Z+8p3"ójgsݘ%SGኚDMΕ#a ׯ#U{7пbE +kNS{'&[udOq&kG\ Ewƭ_mXx5> +Wu +e<~/a;.7fLF(Vd p2$lCRZ,O'VZ4{BΝXx =xk| 4-F?^ G=kpzMRy$4V :=&œـ1b*-ʁq _/{ܯsF0-SV}SVY_e._w2Ǡۇ"qLmY{V֥  x}>uEGJO4]gGצ.)7Dž/y<<6L~d#mm$x/M88"%҈"q9K#N'5b +abmbPK1[)DF(hA wlB?eV hqo'M'lcDVF|u͞_L==#v:\,&ҕ#t*#7/zfȏKK -% d61OE)8^@WWz#̆'GnГ0.Q!z=r/t +\_!xGxz ݅N 4}9"aiBzqd6}>B;V(4KQ (~Gϐ5zq7i1%-h [g+AtXl/dZ = :7= V&} T62Ap<@0Hm>IN E+L endstream endobj 18 0 obj << /Type /FontDescriptor -/FontName /AAAAAO+BitstreamVeraSans-Oblique +/FontName /AAAAAU+BitstreamVeraSans-Oblique /FontFile2 17 0 R /FontBBox [-262 -235 1258 928] /Flags 68 @@ -6220,27 +6272,27 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000215 00000 n -0000075100 00000 n -0000075304 00000 n -0000075482 00000 n -0000075659 00000 n -0000075839 00000 n -0000089432 00000 n -0000089653 00000 n -0000091015 00000 n -0000091929 00000 n -0000100636 00000 n -0000100857 00000 n -0000102219 00000 n -0000103135 00000 n -0000115054 00000 n -0000115281 00000 n -0000116643 00000 n +0000076002 00000 n +0000076206 00000 n +0000076384 00000 n +0000076561 00000 n +0000076741 00000 n +0000090334 00000 n +0000090555 00000 n +0000091917 00000 n +0000092831 00000 n +0000101538 00000 n +0000101759 00000 n +0000103121 00000 n +0000104037 00000 n +0000115956 00000 n +0000116183 00000 n +0000117545 00000 n trailer << /Size 21 /Root 2 0 R /Info 1 0 R >> startxref -117557 +118459 %%EOF diff --git a/content/static/datenspuren/2018/fahrplan/schedule/2.pdf b/content/static/datenspuren/2018/fahrplan/schedule/2.pdf index 6a56e9d38..36b79e5e8 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule/2.pdf +++ b/content/static/datenspuren/2018/fahrplan/schedule/2.pdf @@ -3942,7 +3942,7 @@ endobj endobj 6 0 obj << /Type /Font -/BaseFont /AAAAAP+BitstreamVeraSans-Roman +/BaseFont /AAAAAV+BitstreamVeraSans-Roman /Subtype /TrueType /FontDescriptor 10 0 R /FirstChar 32 @@ -3953,7 +3953,7 @@ endobj endobj 7 0 obj << /Type /Font -/BaseFont /AAAAAQ+BitstreamVeraSans-Bold +/BaseFont /AAAAAW+BitstreamVeraSans-Bold /Subtype /TrueType /FontDescriptor 14 0 R /FirstChar 32 @@ -3964,7 +3964,7 @@ endobj endobj 8 0 obj << /Type /Font -/BaseFont /AAAAAR+BitstreamVeraSans-Oblique +/BaseFont /AAAAAX+BitstreamVeraSans-Oblique /Subtype /TrueType /FontDescriptor 18 0 R /FirstChar 32 @@ -3979,7 +3979,7 @@ endobj /Filter [/FlateDecode] >> stream -x{ \Te3g pE o]PPM- ]VV2S25S\nm[emfnm= wUz~pQVab8BABG煫̗Sq4g1[Ӭ3,fM ;{ =5UvMkBgq:|ţUZ~7T!/#i"= wUz~pQVab8BABG煫̗Sq4g1[Ӭ3,fM ;{ =5UvMkBgq:|ţUZ~7T!/#i"&jDs/d\{;7sl˾#XzFeR)oݔw WR6)Dd[\+w;[Űykqca؂esEjDH%`atK.D|RHdRHD>)hHBl|Tt|BF0583ԋ![PQ>%%oTzv>p u7 &q7囸WnJk˶}c;A{8Hc"zM*-6P(sfpKi7&Mm=hd,&d8JFh>DWHGxDcYk:\Zeܨu$ b\ԙ77PS!Exy9Zs:-T+((/$#i^RU)_JłS̙~D8@yO+rMw8O&ઝEX4/"Z;; 룷m3DkÂ#HTdh( ,H]0`}v[7g,-t BG@Xc9$F-*-۳n׮up`mޣyow{>‚rcO qhޣw:coo_|gX[FP]]>Bp#z"ZD QBh9l،9s`^ z(wxwY]e\X8U?N06 h(o^kP*>]A߽2q -{hQ*;nsFk)ڦȲD9-55]^$S׹IrnMYYU%Uq-u9y6:Tt!De-RQ:\-2X\%{C.@( FsQ OLMay؝ .س(.y!;j<7-&\w 5 0߆'Urx\M72Zʝ 6 Gj&+ݏ0ꇡtU;ÕtU2 ӫz6*:tQOim]YQ__;)%1yoSrlhxv -jddᐒ -hg٪Qw#c5OguJ]CW\oqL\.Qؕ$׻eGM\zGeMebSӕ.]9ʀZXNW2W ":9e.t>.kv;)=U.W;(j.dܫ䵎:QP9]5UMZ xETsBsTwh@^MU\9ԁ:&l-PQR\vRot9=rt7FSܾ 9:oWh<,r?Q Rwe?ie7̱E'T0T8 - jJ ظSnqzI[U\wn:(\Eoab` C~i A tUdMϖs -Kₜ3b`nrtf1G'ɷL/S"ÊrA?_?5IΞWX]\,ɹ -ra,7Jޜ,ؗ_P"-%lTnv16+ht-$S94S.,*ɝ2'/H.STXP 0"=+@S - -N^J`0I.)ʜ=+hfX.ْd`syyrVnIqIQv,JgZ~,*9S3Kr l`%3+/[ X;+I9+sZv΀8iEyIrqa\zr-ʞRVAy)ٳLf(L7Qv)~Rn-N3r) 9E@.'<yR{:c߷XEw{)[+{Yڷ ExZ :.XRj#i aRDB )#nT+=!VdLGl9ԩ|4UCH 0ZWy7%ySp(׹<*amkʚrw]u&IXZ//fndnglrypУf=y -6axJ -ͺ1JbKb5l-bpz;z,S數f=r3*ej -+U>tJ{`g f{at?:X\lɧ(dhcB鯇D1Ȅ·40:q2-z6ިv`_&*`uG%Ss_76Uj i^W3}t] 1؝|$Ú~ؕ^s퓜JmmE<7uZ=lF'8ؙJb (c5fzQ5Tp;ŕ^J'{hwY4 GX_ϐ>80xvx+{S%R9~D3Rk,Pߓ֏ri硚ya%i_d{:RK֧r^˰2k(ǕQKuV3H"a;V7(:61\Fips4ϧ`(mI^W}?7J ".os |#G 7F=|]˼,Maf} zR\huףkf2uS/.fM?l+*w7t*IV$zY=u>DU-R1b-{{Wkj~a^oDjW|lUw%v0\.P\2d:u(U YpW{g3v.GObtx)d2))@Qs\늙<3*WyfP)^g+FT]8Le)֙lTez=%+K*y%0Rt }p}3AoGsL CR_Y4H+S(SL&r6T;7il&< sGT{eNVڽjy;H5;f{m*n(PP52HfjwJ }_*3_f2w9,̧9^,l|}~[sb -ˇ{2{RX/;!Ǖ?~+Ɂ -up-4( h<n`Tjr?[T¾jDj4v] =UGJ#jwXV < YwpXj`湁4,S kYW4zoBk uY?/?%:ZoU$Ld/:dB%P檇i}(Ihx]JexNݬHVsoQ^//ޢWuyjV/;c##L#ߵȷ +{hQ*;nsFk)ڦȲD9-55]^$S׹IrnMYYU%Uq-u9y6:Tt!De-RQ:\-2X\%{C.@( FsQ OLMay؝ .س(.y!;j<7-&\w 5 0߆'Urx\M72Zʝ 6 Gj&;EA1aC]r}v#ˇ+'dWl 3T6us=?ͻvRJJccc"ߦ2w5s=$>`1!%ϲUFjϨ3 +]uՕOpչ:GM˙$׹\tcYn+Iwˎ&U Eʚʚŀ ++\rs.Ue09tEt"s]V|]PwSz+\y$6FG+:QR窭s;\ X\Pb4 ِ$W֔U58)%z ҋS `<$W׵ *=Ip$Q):UJ 0Ԕ8[K]CX@bnN= **w#e]㬤|x&Qc{#j:JR;`p[\^!5c:]!r}S}d v4Q ngey%56GU=\XɸWku@YCr<1VT樺1Ѐ&r;u.?MZzᡢ Υsz~o}r4uh@;y^Yp@~\odGm-8cQNap@t +qP=4DoJP,syj!cU.uU5%:%5j/L|e|^^̀;qw"-,G!Y z >lo1T(V9uc,0hs3*kZ0W wX+qzFfUԒV}j*8o0EC34H:*=/2t.:O9\U1Q>0Ƅ_%Ib o7`i`tPd3[lև1$1QV.gLTJ nm60& fV-b=;H3 5kU+R'9~fu52yT, >o(꘵z؞NMq$3XQk1jv2+NN@u1qi@ +ߏ5!k}2 q`>jkW2JsN)d5f1+r{s5N41zY$'OC5JӾFF?uD9HO弖aQePl+'fD:QwnP,u0+Rm؇cE\x"Fƕ폾An{ޗyY;yr"A6x0[y2&GGd]];^=E{=^]̚~VTnl[5T7ypM!9 +)0Bä́FlVV1س`4utzթR(a>DQZTJK`|PrFeOf\ҟ$ERdD!SS LRylu11x╭ +S{&Iw +jv6`T&P.Tpj =e~]0+TngVe2]K!,/sYOsYOPȷP Ne祰_? w ~eC+cO}WZ4iP\x[[=l5 ~u}Ո^ip%d5Zz5+F6;y^:*siX1ֲܯbid*]K% ~J>^~JuLߵI֗^uׯ ȄJUQh` ʝ^Y} ^oQ^//ޢWuyjV/;c##L#ߵȷ #ߘɕ82r|N./{$yȧOXx|qI8|*46vB޷_A{B?7M8FcBJw{-tG3iM"F^ $B^VK 9BWI<ҵ6NRH: =G~?8Bur6SȳBQ+Tp/tpGHZ܍sc`lޅa]%mxFN"=Yt[+c"y7Q$Br;A $?7Yr} -Xxߍ6=ha7jᚹ"y]8 gN.PwߏΣ MG;yOJH:W#> stream -x{ xTg3IfIur  I7@&$ 4If&Mfƙ "m"E+-@-ZUĊZ-~m6_{3>s}^{ukB !VRB$T^ I=}k?$$qc_3c4?f<۰؋ {քuS I¾R\[ "Ƅ6x ~C ]SPm3 G|<;'T&D}TB^ۻWKB[ F  >~_ОEJ##:=!B&bXmĞrB|R3G ~eF $0$蔧AEIC3Љd{=?מ(d}O٤O4,?J҇$Թ3R-6#I-㙬`m|6g93gZfN١3AGN'2_ޫr(׉ebRqNRIJγOJw)GܦRO=*v%Wj@Qm4 - aZ$1\I /uuJKO$ J'VJ:eCrh:!zt^}eoЇ-7=T - :CRj7\eR!,6n0z q-e z)[ i$Jq$F d`Al&Lf`1$@zb86I u-zfо+hckSu{̬^,qZr]bwJ106!$)$U.,ʥE,S ^.~])\)yLL{ʐd4YgI`. s@ -T)p8a0JRDW/1g+%BDr;H]%6Mj5 mKhHBثzט%dAj X~(S,u(,4Kk,Rp *۔*J:ɋB.>+S??'u]lԑ3Ťt[c9dm|ԾB&O4j^V)hy:sO?:]ex}qByae#7||}nv}B~"YܔRgINӕlvvܘsm9{{rl,yVc/9 SX.¼ƌ/dQ[i@ovIifm?h1ҏV-MnxeOd5Q{V#p_s3"2u-͉G3J;\i5ÖV!f)n}FgSʗ⊀ R]רI赁K-#۶=֭ -':*aGJ2a$TrIʯᄴB5esVf`H*8?U~^tʦ_V8{Q6)Nʋ<:S-2ToJ~7(ʓ˹.TM*ed&C'$Z pNBГWU$V񔣶`%5v5іǽ7!G%;73d`)j- 1E4UJR6[m)K?cVw fL.x;9=qEP]w+A'>$H XWP9el2vƍFELEdΡٵ%.[oeV֙X&uP_vU|3պuF&6VWڤ_ d -RJVSIBXX-]gIY->~CM Qs JRl9>EDAPf6h^q<$0"f`:Qs{E1<'1״̔$'N||2uJG`-qXdZmX(.8;tv'b,85u/tVV,SxVs -J - - *x@Ay -\\XRxPfJ!Aj cw=ϭX2ydK^wϽ)v>|Ug8hw=ٛ{E,y^(̈c+Y=lMڜf\XS3,nxqyɋkaLD/A|]c+0~u `C*X폳/%K^/KK] -JDbÊ8ߕ=i;9`.7ML 3]X15vsԘ8 -&*$1)cbqnrXdR !6;VT{yM:+1ؒlg~|s¤KfID\(#$'I0TQ| {BqjS;wV<ոv!e hWO=!:Hj=9d6ѱ)oT:5ӶN>V5h4fl5&J3,֌BCTd.YerKθԴԼԲ:h4444' cjg]4iFv`sSrJ #G˹lN*wgM~NX}wck3g#.T>,)5gz8yOLmg[ ۻ}Xz$5ɐta;1F gKJhu`%?$ȑ3 Xu*K;Yς^hxi&mY,`C-$4ASJ l/pd1&Б7;͙6 oکZkf;v{Wܺ%[ov^c߾Ԙw=:3YKʊ̼iUҶO7|6hL%L5pNb+)CJzB~ݰ~yBW_xY&~,rXzcx,]:HvIxKv sz7 1A]jxd"}V*g/=^׼S?HTҀ'71'mX}>0{D"T##DYޅ*~ :Qč6ʱ þH'b@0A=qz}?D`n?!֋ݾ ԼjƑ7 yeO4xP u1O|Qy*'-!lMH"p$q18q -@oː bhD&"?3Pq]}hoLgq("G} - T 8fi{CQOhPt]1㾾 3;rVtV j.q# 0QuLzЬ.7ʞq?]p96{PQQ~Z? ,<}1L?|@[=D6pU^_4@zֆ{lRO7 -qDщԬN]X6'cT R͉v8/{2WėΧ EQ9od519-Ʃ… }}~\*4V^Vk[U*9yeKZehhh])7V +چBnieMn6TַU6ȋq^Cc\_6򩚨Zw \kk[Wյ Lf5 -*[k++妶7ʨB ͨŽ̍FƦ͵5KZ qR+ *BMn9KD{ܲ^^\Xxwj15TU66ȋhJz M]V(WU,q*al9`j B]YЏVΉGOs -mH@ - 7WTJ߀29ͭ#P.mq͵- Bus#e6' ^ň>fkV+Q` )^_5ݾp巶" ZE yӸ&WGi\_|RFVY ]I->QVRpXQ Dz?QO*Y#\X3=}8-:soH F1,)gW-9mY-`Z&aܱ}}k75$"}ݱx-=\ Ez7Vbt>^resQlC8|}=\S1LF4v i[ a.-iǾ==ݚ2cU#+r83L%yzDF (Սs<}2~e,6xܘ8Q ý4Q؆P9-l B[5b4cҨ>]VDto|zml;Ov{hui7#>91e՚YҼe#xr~^ Oy3_ǴRT̯1}aEJyq-YpGzYԫ"cjgq}B:L8}yLDžj1S#Zq\)ёOwqVy y#vO;oބLSNzGa5.5Y}Vt/u'16*_10x6}v]5<{cfOY_uN}#g6c0kѢA߉DlG8o-!n4`j^+ O|i2qdx|*+2|fIhƖ^&[}֫CI;Fi-^z5>6)mg5NU} -| y ZǣȖa/F+Pv-rO -#&ɬDDǨmxoB -nP-n@d%A\Ԫqr =U|>Zǩ*F-yTJK-zdn+RZyl*P~\n:ʎn{s_;BQZV潚c[md]ZZNUpߍB]! j*rFߠEr$֍<>Zts -/TLC6&qlqxQUV\V|x/7q'6RcO'Աg15w@5(U54,9n'iDؓ3at䔢# շ~1/ h3&Rϙ~r`ڢT|W vJa h oɑ oY_-_wX{ -pe&7Bk>a Q>&L<2A""n] UW%.'1_|昍oګ*~5[^ua#B4ر"^D7b8{*r['GH:ĉm6x (53dD@x"gVj!#iV<H|݈435)Hc# igx'޲ITx+r. ByK\KAQ'Y>)aqq k>R -Q?*7'V!C&rIk)5 ;Uß=켧)xW+;~; =&ㅷmN-/|7f>|_:_/Oڤ_: NaN~Qpdx)W;$8Dz}tT_^>/o_rYR?U'^8rM:Yc^PKÏȔ~T=!=W -KfCa;:h%A <ʞQ?L -W`{'S'D9On'L؅]q*W`3 -<#AzH %nGGmm8em0vC=C‹9څڅ+uM"bBnN}I趈4 y]xqM7|$ȇPO;GH%4WTD6ѥ%yB..l A.~kɫBtu=@!E 3e +x{ xTg3IfIur  I7@&$L0L2d4g&ޫ֊\ "hV+VhkնX~}&^a9{zeO%XI ȶ~oxJSy=R&&~=!!B]˧=!2!w{.K%%kuL CЌ4J}XQGC},W 1b4Śh#dǗ:??V6h&"d45H")>rbh&:1TlϵsEr6 +gS6>GD79aCM\ՖLVn6>3-Hq tЙSg# N{RdU92Hn8^D' )Ys'sỔSnSa{}]΂iBt;}y+5}(6G0zt d$::M%`F'fCJ\+RTͲN9IH=]ò7ÖoO*JB# W:nH  Jw7$\;5\j=Lo nets ϞgAo@o.&#n2;sbn;N9'SO20GпA3+޳O Oeeβ2ysiRԞ}ʜ+UWgCPN1s^s|]&}[r4>r}GOH͡Ns.*9":gEeu+/7;q5*ӄuTv*G]Rߴ2-}_iwb>G/au1܃5lA/e75DI4Ε$ W`bec1y.cfsy۳zyiu}%+]"dl|WH(IL%xup52+CL`4Jf%UHIbbp3a*S|Ŗℹ\(K]PjXP m\jn't +ZVY׬o62-!!!bo5^c +e kk,7o4bpHOԡd,Y^K,Q +4lS+g*'/ wxnLm(D\k3|uQGs^mM8n弒uQf < ҬFyaX=r#c)^|YL?t 兹 +r s+7 ggsSJ%9NWN)ّssc=λrv8uɱYys$`Oa< 3^oΒEaG˗o%o&Myo|џFJ?_Zi7agw+;~r ڳمkJIĕn9HlN{JZpCe-MV[ʒFOع!{ ι7ustfD1lםJнC E@6,T.*qưqQ;vnC"v|MPZMvdCJl㷲Sl+Ht,Zկv]*mj:pxt~++mݯ2RTP%HK +vC!A!,3$,fpt!et۹wASgc"o(3T48Hla3W0GHRX(iN9=Ģc哘kZfJQYOK|K>>:e%#b8IKr26,g:;TxSgº:+vK^ॕĜpƂ +,зS)<k>׮2>.:~ᨲlv5ۻ^VKY,)5gz8yOLmg[ ۻ}Xz$5ɐta;1F gKJ8GAЙhnIgA/4B,J0!іho)Cf8R7mh]EUʫ'ڻWzPy7;O:ACץ 6\:LB-o9OltINk2.]S$sc&|LqX$ zF{{j VVǯ®E7 fN;´OsM/rkv<^Jqi[ӷCyr`j53yzuW9":@wNc:rir%'XҊKKå[KuhMLHy YTG-5+n]zItym٦o75e]<{8=Lf֒y3oZ{ue < mFǰ)m/ht-_ @с@JY$"[4_ܩu$~_{#GO:n GHЩ$M^II[O55iPxm$vMKɝkeX/k]ErE_̸r?ꏬH% 0YK"$@zH/zL&SIR\%d>u"L#OD!~%$ETA1>qYQݏsVc#E#Wn-c$/>`$š>rPBdmKHiQ^'B]`cx}n>TF@7U@O[I,K]($fE'jRΧ:waڜ8Qi/طVKu4'g!\b_"~; +~0E弑՘tVEpޮk=h`h| + uX-׶M͍+jUr^E +j=K[=2r4W4xVʍrEJPv55[ZfvYS}i U 5bkzPODպ[e%حX\[_YY(WzjZ!7U4{j+[+7ʨB ͨŽ̍FƦ͵5K<8ɃB\Q^V\W62g)B(Cv`[Tˋk=-fw2˼SиS /v)*64vY\U2i挺Mq7+ &we-{@?6+=}p+Z[|q%n 7er<͞(ն x fc+Abhb5(//.8[[jU9~Q7p$S#;H+ږѶ0-G0XEaGv"}]x-=\ Ez7Vbt>^resQlC8}=\S1LV7h C +9G\ZTB1 `}{4{4e8 ++uvwGVT%0n{޻pfP{JH<A6Q x5d2jYl$n|qcG57?Gn/8F cB-( sGc|45,߈Oy"{!tcT51,*RGGU5Ƒ-^3_VZ./b #85GL2YyQ[ބ|-ܟfmU[ Q%EJQ<8 ̞*>iTYe<*H󥊃ňn=^2߃MʏˍN l$Z}\b>ƼY?<&*_,n yT=rAKGBPssOskG(j>r[+5ߪ2ռWs~w+,Q[˩ +V+B@VhVĺg٧r_nUc2j~i[dX-$?5\}W{3z&R}$4rR䣣v9ƾE^ղmDY9OL[jcAN)̾ѿ2-92-bkXav,FH}m'|BGI+'ϥ=ch[#sU Ir W9fÛ*Jyy ߖW|]H'vl/@aM&i<Ǟ|<։f,m&qb)M$ަ6:HJM= 4?'6&8{ZHrE:>^Czm +$x5 lxG_>$Uڥŗ\//ğOe(bXxG'2sfHϕ³ҳpPtZCpϠg8S$اIT:I'QΓðo "vmzx\Ǧ +<ةLHR`GpQۇaN愭x: fwxC +ܿ]ܿQrg(c&:{eA=u-}Kw]63 +ܮm +ܪ- +|St77Q6WA+^X7 _ + ) *z' 2aeBt"Z¡B)TaaF(ezKGRL_ |.$uYގɻ :]HLp +\+|Ut*V*6 )+hU4/Oa9,OtiRc:4aR} +-KuXZ -Cm,jTpCUeT "_Z< ("\%.M%¥ pUZ + 0 +9%9|3!ɀ9ϋMVifogZYK-0d4S_-P 3 +˥P/t\i +LMIv SdwE/rd;7 et);t:5n1 +uRzHGu$;aHAZJ>8|l$ط+`AbMJL$l8bK)4s*7&+\QztI) @r0%(X=@}7A!?i*BٶGȯq-o_Z;pBW=iu|61SZG=bw?kuMm:]uwT! YHwW͠t&c!A!iF*2yx#_|8A|T,<^ZR|&{8zDZŸGҋCL(#mbP+ E[Lx]|@\'&#m g_2Хx"lU4V s7]D++$9IsLgѽ8#a=MGě&r'Q6"?HTDN0]:I^$_!_8f $^Gw 9b1_v +T+7Wg-8ޡ̂XC:I wut-k^ϑw..\!wnzr#-v;LEEl#o«&m#QG>z!>> stream -x{ |Tյg׼yHN&RjZK+V[VVkQ_/"93yf>Zk #Lhб7~#?ݞ= ۛJqT7@>!% y,~op$g x U$g\XMV Ba>MXPF z|O #y߹rKoƞށ6SUa~ݸ }Ї!#4E/qqҒ%e|kz_[߷+Y70lda_NF ~~c-M_ [v|q`Ƀ@|4ץ{3S:Ԟ%-Jz"s#>altbBEŖTT -jfQ)UO -R Tݸ 6SLmQg 2{PƓ'|n=ZoċE) o -IvNI.q|pϽ?ӿ=csu '~}G>>¸>{oyuO?w{oЛ|\&x}98Çu$YЃK$ޗɈ_C"ɢ,8`=TtEumUYSU{:'$,Y's2eY?%נTkj -#g _ go<&y,޼wFnS)tK~=vW,$ *4_z :8`ن2y Q^aؠ%A9a F fW,t~,K/&q wȍל9y7rދܫS",RW*'H eTsarBn+-ebLN`U )2.m\>ǁ/ppp:^G$K,K oȨtzez "o0R88> qT,[U^p'Yd.t]T-ү*[^i^At).Qg& 8K#Vs6#R+K}%^έ rZߎ:j#~K}ar(~XFsLᢧe$syEx|t1_Xp㹋E}  +u(0$P<9-y]HN(A(@N3dPR yKjsCL1lK9"-jFN^Y -61Qr<1[Z˸KZq5o6q|']+=1,``p L[ыDލgwT|/~Bq0B= Q6v 鰬t';08WZrT@ uYeiIP^j*pܘ; M0ZR H4qy(R8nqʼnxݾ}d=^B"$tL,ʘbp!^r(N^]_5=s,rw# `rqܦ7,-y`wMCAڒocdh/ۻf}vү|/ȆD:mHA8即۬!,`d0rz\!ee5.7_a+0ltQY>E椌1^LK_Ul1|GFIN҈18miNQr0@FS.ѬeN}tf`fH+EIoHiJ^6ecƔ[S'K1'V$܉IΤpP]Itݸ}X1DZGHf KxKPh$Uњ>hKqFz;{J߫s/'vkYΩ[v?r\|Gwa99O1ֳ``b<3Nt`sF IB -|.-Cʌ22FR`OkIؚt"]F= Yٰ x] YQ93Ò̆ -s`PEɌ5hn*) bwhKNUz`͋NJ3&pmMmu?/67OBmV':|[Tp#_`k|b67$bp -.uV -2=oUmKN i~`Wmϯp.6s3xEn,]9\X\F{?;[3 $~U) V||hqb0\;Jh̜"2 JRIŸպξ .jxotME7,:ۦ_β$G$jqҾg{yЊ{Y_~Oë]J0ؒ<_}/ijp]s|ΦG[A*JApe>.Vg>ckrK>ˠC@2̙_XliyC3a[.@.Yg θ;/r @GċjI+d|@l or`۾7%oug>th[/:l[ԃ ]zsy/ܼydĄ(%} KP$4 l,fgma,so3a6`$Ӝ5O-4#ĮFTDg4 td"tGwNo+tTfoSj^{t?utYWhг-k8 B+QU4Gʸn!BG\,ɓfզ5 nL!1a)-%F&NLvB༒Yŕ\fd;N`g#L%53szd;˺8Zq:E6B+6h`/ۙ3LuFwPq(N;R,E"[lm5;-N['"J8o]\UiEkbPkW]sLPAw= S;PQ<5oDn)ƹ']!No$2_&I.c;iVKe/nFɨ8*AwJGH<,/AcN0΍甋ދ86/\oMij˜zWEՕiO-C88 $YjfKjҊmE'neH6Zwo'2~zY,z 5ޟ>4u{ySZmOw -nGhi39?;NJqzq -8lVUƶ' _y|9٨Ei)6nrQjn+jH6fȸi+ɕoM!^/МdFj{Wo‘ƛ.DFwmGî 덭Sn=OV߾ \Þ/|1ID&PeC5ű3kG#۩CӥvViG"/,*2$>[=L?f=i :sr!_fy][Z.+ܵyKɊn{́< '~?{Z[N?9 [wӢ^:Y$Aɐx!!d3t:L4HF[u;$MtrvH{J|b(C7ot9֊7K7˼ԉ ;Gs^ s]es5c5yɺӡ9^O1JFk.&8Z.D2JzYZz8.)&>{%/͐bT| f$dŞ'$:#2)gy]6i %%%vc{Z{!aZ;P)dѧIc~">uȢGYcm89wjwnæ>tnn%#a )\r\ohh~_183F_R2K-&k~(6|>}C8rt}7Ny`꘣*;붤 1c;;ˮYI 4K-&23E`, 1cbX\5E%T Ğ,BtGCEHV'\\ƻ6=tW }& #rH>YND"GH,C$ՀQ<2%ZA -p{]8@pP-jI-a.$ {}d`W.q14А44]$%sтǹ䗧vw^!p8@2gA? .vU!YDI&MFIo }ɠ"4vXM-[A}-dZUk4s5 WrlSڴY7lt$H2'QN6g,KuRZ]TcA#xۢۢll5Zjqcܘqt4Wp"S -*JY=܄ ҮL_Qs܏tĽu_rQ]ꏣb1 :hTm$m+x#~qDŽo/BjĽ - jN3cLEehֿKڶUx!w#"(j<*TVv=p] pps9XmKQ ߧ._$+H& 3a #4MX]Gѿ%C( ΋Eh-E -U kQjF-hZQZЭRb\UӿBÝOA<ӊGZ?H|sW? KZ?AKqϣTܠߧ ȈE~%Q#N.j+/.߀Z-M8nR7ٳ ] {JnwRhbkT }vP)WZ鬐 }BTQi ^)PYvC=b"Z]0CA`ND>ApUP-*GVRQZ!v烫lo/*ɥ=Jg0t -.@ Q˰ -hBMNRT%yB>k14Z_E՚MYS 5szOpk/Ϥ0\hS=_diy>6/*+*).* 0/B#]ͥTThKI5'7&}/8A:ޠg0(=A.{}J8xG!_0 ]a? |Ap:3Sz tB}"j:Ñļ' +x{ |Tյg׼yHN&Zk #Lhб7~#?ݞ= ۛJqT7`>!% y,~opg x U$\XMV Ba>MXPF z|o~ǁG:?"}C89*=Clݛq#BFh _x=>$Ӧnָ`4Xm$2/u>w5nis;ҿX¿š#$4e俍ocYxTtks2l [F.H#ckX/_ψ")*`!_`({l:*1bAHKOaY/ izXF> ڱџߋWMo_]Z%ub$c2q2Ӝf`X֒5kÑDL{2'g93aRϳs}g2 ok܄UR&^yOIYחVO<3zgL ۚ~;p-M#_lnt{0XONGu:k>F~ŊmHoFIz]x dz(LުږAڞ_\vOsCKWmHg6?۷xG~T?{~ v7fmA^aH>=Sv0` vؕ09EmeIqu}A\fAv-,:ۋnYVuMeHwI}϶=/?p"ԟvWJ0ؒ=_{ /ijp]s|ΦG[A*JApe>.Vg>ckrK>ˠC@2̙_XliyC3a[.@.Yg ?r @GċjI+d|@l or`۾7%oug>th[/:l[C [zy/ܼydĄ(%} KP$4 l,fgma,so3a6`$Ӝ5O-4#ĮFTDg4 td"tGwoNo+tTfoSj~!1~膁cZ+ Рg[]pAVh;ϏݗӀgis4Pvq8}U8q: +ج8moO8~=2;L!sܳQ4wS,lPM'ԣzVԒl6đq8&W+ޚ\C^9uiɌXɯts#??7w]{uG\Eݱ룓{"c>}߽Ⓝ=+^ybd<ԉ~jB@ ִάَlMsZmWX''ԶΪؓ]( <Gk1 +J +ei)cㄺĦz;C4CQ!%-{4L׏hȴz` v@#a )\r\ohh~_183F7`)S Dq%5?rpDV>~aQ9&<0uQhru{RIyaNW$MFzsEa" IbuS4ADqNMIuF11,h’I*DX@bItrjΡz$kV\ƻ6=|w }& #rH>YND"GH,C$ՀQ<2%ZA +p{]8@pP-jI-a.$ {}d`W.q14А44[$-sт+ǹWvw^!p8@2gA? .vU!YDI&MFIo }ɠ"4vXM-[A}-dZUk4s5 WrlSڴY7lt$H2'QN6g,KuRZ]TcA#xۢۢll5ZbqNcܘqt4Wp"S +*JY=܌ ҮL_Q+/ptĽu_r1]ꏣb1 :hTm$m+x#~rDŽo/BjĽ + jN3cLEehֿKڶUx!{ȣQ"(j<*TVv=p] pps9DmKQ ߧ._$+H& K3a #4MX]Gѿ%C( ΋Eh-E +U kQjF-hZQZmkRb\UӿBÝOA<ӊZ?H|sW? KZ?AKqϣTܠߧ ȈE~%Q#N.j+/.߀Z-M8nR7ٳ ] {JnwRhbkT }vP)WZ鬐 }BTQi ^)PYvC=b"Z]0CA`ND>ApUP-*GVRQZ!v烫lo/*ɥ=Jg0t +.@ Q ѭhBMNRT%yB>k14Z_E՞MYS 5szOpk/Ϥ0\hS=_diy>6/*+*).* 0/B#]ͥTThKI5'7&}/8A:ޠg0(=A.{}J8xG!_0 ]a? |Ap:3Sz tB}"j:Ñļ' t=O|aO\J-P=Oc}Cwxk8c2ZPT/0a#:? dC0S C< (Ϣ@P 0jaMCc4r5CppBo@  pF_wFB݁A*uà+tP}s@ R{]}@SB}P˧,MAe ]Uq%<:¨X<@Sgd=^/^y p'Xy}! t/DQ/t](4u^4O hkrLSG,Wu>Wl.m(6-ސFPt:4:ڮ~tTL4ߖ034@{a=QdXL|SvaX0:=Rd!X]z,JA Z_Cu?_(rC1iF_Ct7A!f}SJ3=uL?]T u3^&_,CJP 1mqi+# k;"4kntL63\0=4dMEy>Ǧ3̋_t(EJ >o=e4ۅ~֢ڣJKqΰLS5b\T̆jeR @QXa^p\B_Xif//l>sl:D|LYt=WF,o#L+/[JntΏf^OSN\~`~Za3maXj;zj&ꋭi{U1},+d1ol_QZll2v{lEhuE+X-V̦8<{|jVS wnZUWZ~왅V bP#Q^MpFlecЧ@m #>d)g#tvjhSMh%hoJ)]oZtmjg,n:[Z1*Yܵmh2zTm7$-gQʔfHThJ6ü6g9YP .ULD6fRPNnmfӐSSuWI2mOS)԰Tqnc[alStQhJ_9áqX(V`xQQ+rHU5RmyGr_Cn`~mGZkJS{'g[tmUO3fk*ʵM[QnEMˮDe5ۋUlV9u[ j4WWjl6}ebJ+{+?kb -r\7;c{v&YINW3kт1wfeFlyӽjVhf-9?h5t%FfV^V5a(Vy$TFt~WOl_U5V̥֙V9Pnyjq~k*7ͥ[眒sNY_d._{H;c´,Q6 E ̱Qjehn]J1!WxBC͖GϟXu]_< @o`%}wgc)3y2d,&ߎ'q3yIuy)Na$ۅ'IDTN$!B#$"R{؀-X#!f`#&`hN`L&#G Ca!h!X  vh>ػ8B`ׂ!0*P㜳;jiW^XX0VJ8j7!/7BǸ08qޙ‚veUժJkk&n诪\H' t>?BOWW1TV-G^gQ\q)Qa5@mm!*AG`n&jnF}x$($Z›1ډAq\Y&e|}2%-(z 3t@tn|dmGQq -zA"|FɶQ 7i_J%m'K@ z؃r=o RZx 1 +r\7;c{v&YINW3kт1wfeFlyӽjVhf-9?h5t%FfV^V5a(Vy$TFt~WOl_U5V̥֙V9Pnyjq~k*7ͥ[眒sNY_d._{H;c´,Q6 E ̱Qjehn]J1!WxBC/-G/Xu]_: @o`%}wg3ci3y*d*&ߊ' 3yIuy)Na$ۅ'IDTN$!B#$"R{؀-X#!f`#&`hN`L&#G Ca!h!X  vh>ػk8B`ׂ!0*P㜳;jiW~ґ`έbqK֑[aQ8g5*/D |'U*+4=%3ɶQ 7i_J%m'K@g z؃r=o RZx֟ 1 endstream endobj 18 0 obj << /Type /FontDescriptor -/FontName /AAAAAR+BitstreamVeraSans-Oblique +/FontName /AAAAAX+BitstreamVeraSans-Oblique /FontFile2 17 0 R /FontBBox [-262 -235 1258 928] /Flags 68 @@ -4231,18 +4228,18 @@ xref 0000063619 00000 n 0000064981 00000 n 0000065895 00000 n -0000074602 00000 n -0000074823 00000 n -0000076185 00000 n -0000077101 00000 n -0000087131 00000 n -0000087358 00000 n -0000088720 00000 n +0000074603 00000 n +0000074824 00000 n +0000076186 00000 n +0000077102 00000 n +0000087132 00000 n +0000087359 00000 n +0000088721 00000 n trailer << /Size 21 /Root 2 0 R /Info 1 0 R >> startxref -89634 +89635 %%EOF diff --git a/content/static/datenspuren/2018/fahrplan/speakers.html b/content/static/datenspuren/2018/fahrplan/speakers.html index 13e0f7db2..f46a61ea7 100644 --- a/content/static/datenspuren/2018/fahrplan/speakers.html +++ b/content/static/datenspuren/2018/fahrplan/speakers.html @@ -148,6 +148,15 @@ Sunday +
Person small
+klobs + + + + +
Person small
Lennart Mühlenmeier diff --git a/content/static/datenspuren/2018/fahrplan/speakers.json b/content/static/datenspuren/2018/fahrplan/speakers.json index 7d9d784b7..494ad9f6a 100644 --- a/content/static/datenspuren/2018/fahrplan/speakers.json +++ b/content/static/datenspuren/2018/fahrplan/speakers.json @@ -1 +1 @@ -{"schedule_speakers":{"version":"20180913","speakers":[{"id":2965,"image":"/system/people/avatars/000/002/965/original/Bernd_Fix.png?1393260773","full_public_name":"\u003eY\u003c","public_name":"\u003eY\u003c","abstract":"https://de.wikipedia.org/wiki/Bernd_Fix","description":"","links":[{"url":"https://hoi-polloi.org/~brf","title":"Homepage"}],"events":[{"id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","title":"Keynote","logo":null,"type":"lecture"}]},{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender ","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"},{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"}],"events":[{"id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","title":"Netzphilosophische Matinée","logo":null,"type":"other"}]},{"id":7469,"image":null,"full_public_name":"André Niemann","public_name":"André Niemann","abstract":"André fing mit Linux als Hobby zu Zeiten an, als es noch gängig war, Textinstaller zu benutzen. Seit 2013 ist er als Linux-Systemengineer mit Fokus auf Systemsicherheit unterwegs und hält Fachvorträge bei Usergroups und Open-Source-Konferenzen.","description":"","links":[],"events":[{"id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","title":"Level Up your Monitoring","logo":null,"type":"lecture"}]},{"id":1648,"image":"/system/people/avatars/000/001/648/original/26.gif?1360200574","full_public_name":"Astro","public_name":"Astro","abstract":"Coder, der Netzwerke mag","description":"Meine Jugend wurde von Quake geprägt.","links":[{"url":"http://spaceboyz.net/~astro/","title":"Homepage"}],"events":[{"id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","title":"Hausvernetzung","logo":null,"type":"lecture"}]},{"id":6691,"image":"/system/people/avatars/000/006/691/original/md.png?1473017630","full_public_name":"ax3l","public_name":"ax3l","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}],"events":[{"id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","logo":"/system/events/logos/000/009/324/large/device.png?1532900876","type":"lecture"}]},{"id":4601,"image":"/system/people/avatars/000/004/601/original/bigalex.jpeg?1482358962","full_public_name":"bigalex","public_name":"bigalex","abstract":"","description":"","links":[],"events":[{"id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","title":"Lightningtalks","logo":null,"type":"lecture"}]},{"id":8072,"image":"/system/people/avatars/000/008/072/original/photo_2016-10-28_18-37-01.jpg?1531924476","full_public_name":"hejn","public_name":"hejn","abstract":"Detektiv // freier Journalist // Coach // Fachberater // Komponist // Emojiinterpreteur // Tierhomöopath // Live-Coder","description":"","links":[{"url":"https://twitter.com/J0nrich","title":"Twitter"},{"url":"https://github.com/foobar0112","title":"GitHub"}],"events":[{"id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","title":"live coding music","logo":"/system/events/logos/000/009/312/large/sonicpilogo.png?1531928748","type":"workshop"}]},{"id":8067,"image":null,"full_public_name":"honky","public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}],"events":[{"id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","title":"Der eigene Server für Beginner","logo":null,"type":"lecture"},{"id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","title":"Arduino: 8 Beine für ein kleines Halleluja","logo":null,"type":"workshop"},{"id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","title":"Hebocon Finale","logo":null,"type":"workshop"},{"id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","title":"Hebocon","logo":null,"type":""},{"id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","title":"Eröffnung","logo":null,"type":""}]},{"id":8090,"image":null,"full_public_name":"Johannes Kliemann","public_name":"Johannes Kliemann","abstract":"","description":"","links":[],"events":[{"id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","title":"Program verification with SPARK","logo":null,"type":"lecture"}]},{"id":8080,"image":null,"full_public_name":"Lennart Mühlenmeier","public_name":"Lennart Mühlenmeier","abstract":" Lennart Mühlenmeier studiert Politikwissenschaft in einer hessischen Studentenstadt und beschäftigt sich dort in seiner Abschlussarbeit mit der Effektivität von Geheimdienstkontrolle. Im Frühjahr 2017 machte er ein Praktikum bei netzpolitik.org und schreibt seitdem aus Überzeugung immer mal wieder Artikel. In seiner Freizeit genießt er die Vorzüge von GNU+Linux, lauter Musik, stiller Natur und starkem Kaffee.","description":"","links":[],"events":[{"id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","logo":"/system/events/logos/000/009/316/large/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","type":"lecture"}]},{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}],"events":[{"id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","title":"Spieleentwicklung in Haskell","logo":null,"type":"lecture"},{"id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","title":"Wie surfe ich sicher im Internet?","logo":null,"type":"workshop"}]},{"id":8081,"image":null,"full_public_name":"preip","public_name":"preip","abstract":"","description":"","links":[],"events":[{"id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","logo":null,"type":"lecture"}]},{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}],"events":[{"id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","title":"Little Brother","logo":null,"type":"lecture"}]},{"id":8093,"image":"/system/people/avatars/000/008/093/original/447E2614-EA8F-4233-8191-929158ACFC95.jpeg?1536306951","full_public_name":"Sarah Körfer","public_name":"Sarah Körfer","abstract":"Manchmal akribisch, oft hilfsbereit und fast immer unpünktlich.","description":"Aufgrund meiner Überzeugungen engagiere ich mich politisch. Solange wir uns gemeinsam dafür einsetzen, glaube ich an die Möglichkeit eines Rechtsstaats und die Gewährleistung einer freiheitlich demokratischen Grundordnung. Wichtig dabei ist es sich zu vernetzen und gemeinsam für gemeinsame Ziele einzutreten. ","links":[{"url":"http://telaviv-berlin.com","title":"Telaviv-Berlín.com"}],"events":[{"id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","title":"Kontrollinstanzen Nachrichtendienste","logo":null,"type":"lecture"}]},{"id":8083,"image":null,"full_public_name":"Sebastian Huncke","public_name":"Sebastian Huncke","abstract":"Sebastian Huncke: Autor, Science Slammer und baccantischer Flittergeneral. Hat Geschichte, Literaturwissenschaften und Philosophie studiert. \r\nSie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","links":[],"events":[{"id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","title":"Dämonenhonig","logo":null,"type":"lecture"}]},{"id":8071,"image":null,"full_public_name":"Simon Hanisch","public_name":"Simon Hanisch","abstract":"Master Informatik Student an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[],"events":[{"id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","title":"NAT Gateways for the Masses","logo":null,"type":"lecture"}]},{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}],"events":[{"id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","title":"CCC Regiotreffen","logo":null,"type":"workshop"}]},{"id":6599,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"","description":"","links":[],"events":[{"id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","title":"State of the GNUnet","logo":null,"type":"lecture"},{"id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","title":"GNUnet Workshop","logo":null,"type":"workshop"}]},{"id":8077,"image":"/system/people/avatars/000/008/077/original/1213879058488.png?1532424542","full_public_name":"Ulf Gebhardt","public_name":"Ulf Gebhardt","abstract":"I'd thought what I'd do was, I'd pretend I was one of those deaf-mutes.\r\n笑い男","description":"","links":[],"events":[{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","type":"lecture"}]},{"id":8076,"image":"/system/people/avatars/000/008/076/original/DPPRMLsW0AEbvnP.jpg-large.jpg?1533023820","full_public_name":"visionmakery","public_name":"visionmakery","abstract":"jung, idealistisch, motiviert","description":"","links":[],"events":[{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","type":"lecture"}]},{"id":8070,"image":null,"full_public_name":"Volker \u0026 Martin","public_name":"Volker \u0026 Martin","abstract":"","description":"","links":[],"events":[{"id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","title":"Der Weg zur eigenen GnuPG Smartcard","logo":"/system/events/logos/000/009/323/large/DS_logo_small.png?1537007002","type":"lecture"}]}]}} \ No newline at end of file +{"schedule_speakers":{"version":"20180913","speakers":[{"id":2965,"image":"/system/people/avatars/000/002/965/original/Bernd_Fix.png?1393260773","full_public_name":"\u003eY\u003c","public_name":"\u003eY\u003c","abstract":"https://de.wikipedia.org/wiki/Bernd_Fix","description":"","links":[{"url":"https://hoi-polloi.org/~brf","title":"Homepage"}],"events":[{"id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","title":"Keynote","logo":null,"type":"lecture"}]},{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender ","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"},{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"}],"events":[{"id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","title":"Netzphilosophische Matinée","logo":null,"type":"other"}]},{"id":7469,"image":null,"full_public_name":"André Niemann","public_name":"André Niemann","abstract":"André fing mit Linux als Hobby zu Zeiten an, als es noch gängig war, Textinstaller zu benutzen. Seit 2013 ist er als Linux-Systemengineer mit Fokus auf Systemsicherheit unterwegs und hält Fachvorträge bei Usergroups und Open-Source-Konferenzen.","description":"","links":[],"events":[{"id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","title":"Level Up your Monitoring","logo":null,"type":"lecture"}]},{"id":1648,"image":"/system/people/avatars/000/001/648/original/26.gif?1360200574","full_public_name":"Astro","public_name":"Astro","abstract":"Coder, der Netzwerke mag","description":"Meine Jugend wurde von Quake geprägt.","links":[{"url":"http://spaceboyz.net/~astro/","title":"Homepage"}],"events":[{"id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","title":"Hausvernetzung","logo":null,"type":"lecture"}]},{"id":6691,"image":"/system/people/avatars/000/006/691/original/md.png?1473017630","full_public_name":"ax3l","public_name":"ax3l","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}],"events":[{"id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","logo":"/system/events/logos/000/009/324/large/device.png?1532900876","type":"lecture"}]},{"id":4601,"image":"/system/people/avatars/000/004/601/original/bigalex.jpeg?1482358962","full_public_name":"bigalex","public_name":"bigalex","abstract":"","description":"","links":[],"events":[{"id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","title":"Lightningtalks","logo":null,"type":"lecture"}]},{"id":8072,"image":"/system/people/avatars/000/008/072/original/photo_2016-10-28_18-37-01.jpg?1531924476","full_public_name":"hejn","public_name":"hejn","abstract":"Detektiv // freier Journalist // Coach // Fachberater // Komponist // Emojiinterpreteur // Tierhomöopath // Live-Coder","description":"","links":[{"url":"https://twitter.com/J0nrich","title":"Twitter"},{"url":"https://github.com/foobar0112","title":"GitHub"}],"events":[{"id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","title":"live coding music","logo":"/system/events/logos/000/009/312/large/sonicpilogo.png?1531928748","type":"workshop"}]},{"id":8067,"image":null,"full_public_name":"honky","public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}],"events":[{"id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","title":"Der eigene Server für Beginner","logo":null,"type":"lecture"},{"id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","title":"Arduino: 8 Beine für ein kleines Halleluja","logo":null,"type":"workshop"},{"id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","title":"Hebocon Finale","logo":null,"type":"workshop"},{"id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","title":"Hebocon","logo":null,"type":""},{"id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","title":"Eröffnung","logo":null,"type":""}]},{"id":8090,"image":null,"full_public_name":"Johannes Kliemann","public_name":"Johannes Kliemann","abstract":"","description":"","links":[],"events":[{"id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","title":"Program verification with SPARK","logo":null,"type":"lecture"}]},{"id":7472,"image":null,"full_public_name":"klobs","public_name":"klobs","abstract":"Ich war mal chaotischer.","description":"","links":[],"events":[{"id":9329,"guid":"46e34a0e-2351-4df6-8142-705015753f2e","title":"Pentanews Gameshow","logo":null,"type":"performance"}]},{"id":8080,"image":null,"full_public_name":"Lennart Mühlenmeier","public_name":"Lennart Mühlenmeier","abstract":" Lennart Mühlenmeier studiert Politikwissenschaft in einer hessischen Studentenstadt und beschäftigt sich dort in seiner Abschlussarbeit mit der Effektivität von Geheimdienstkontrolle. Im Frühjahr 2017 machte er ein Praktikum bei netzpolitik.org und schreibt seitdem aus Überzeugung immer mal wieder Artikel. In seiner Freizeit genießt er die Vorzüge von GNU+Linux, lauter Musik, stiller Natur und starkem Kaffee.","description":"","links":[],"events":[{"id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","logo":"/system/events/logos/000/009/316/large/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","type":"lecture"}]},{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}],"events":[{"id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","title":"Spieleentwicklung in Haskell","logo":null,"type":"lecture"},{"id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","title":"Wie surfe ich sicher im Internet?","logo":null,"type":"workshop"}]},{"id":8081,"image":null,"full_public_name":"preip","public_name":"preip","abstract":"","description":"","links":[],"events":[{"id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","logo":null,"type":"lecture"}]},{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}],"events":[{"id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","title":"Little Brother","logo":null,"type":"lecture"}]},{"id":8093,"image":"/system/people/avatars/000/008/093/original/447E2614-EA8F-4233-8191-929158ACFC95.jpeg?1536306951","full_public_name":"Sarah Körfer","public_name":"Sarah Körfer","abstract":"Manchmal akribisch, oft hilfsbereit und fast immer unpünktlich.","description":"Aufgrund meiner Überzeugungen engagiere ich mich politisch. Solange wir uns gemeinsam dafür einsetzen, glaube ich an die Möglichkeit eines Rechtsstaats und die Gewährleistung einer freiheitlich demokratischen Grundordnung. Wichtig dabei ist es sich zu vernetzen und gemeinsam für gemeinsame Ziele einzutreten. ","links":[{"url":"http://telaviv-berlin.com","title":"Telaviv-Berlín.com"}],"events":[{"id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","title":"Kontrollinstanzen Nachrichtendienste","logo":null,"type":"lecture"}]},{"id":8083,"image":null,"full_public_name":"Sebastian Huncke","public_name":"Sebastian Huncke","abstract":"Sebastian Huncke: Autor, Science Slammer und baccantischer Flittergeneral. Hat Geschichte, Literaturwissenschaften und Philosophie studiert. \r\nSie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","links":[],"events":[{"id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","title":"Dämonenhonig","logo":null,"type":"lecture"}]},{"id":8071,"image":null,"full_public_name":"Simon Hanisch","public_name":"Simon Hanisch","abstract":"Master Informatik Student an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[],"events":[{"id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","title":"NAT Gateways for the Masses","logo":null,"type":"lecture"}]},{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}],"events":[{"id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","title":"CCC Regiotreffen","logo":null,"type":"workshop"}]},{"id":6599,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"","description":"","links":[],"events":[{"id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","title":"State of the GNUnet","logo":null,"type":"lecture"},{"id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","title":"GNUnet Workshop","logo":null,"type":"workshop"}]},{"id":8077,"image":"/system/people/avatars/000/008/077/original/1213879058488.png?1532424542","full_public_name":"Ulf Gebhardt","public_name":"Ulf Gebhardt","abstract":"I'd thought what I'd do was, I'd pretend I was one of those deaf-mutes.\r\n笑い男","description":"","links":[],"events":[{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","type":"lecture"}]},{"id":8076,"image":"/system/people/avatars/000/008/076/original/DPPRMLsW0AEbvnP.jpg-large.jpg?1533023820","full_public_name":"visionmakery","public_name":"visionmakery","abstract":"jung, idealistisch, motiviert","description":"","links":[],"events":[{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","type":"lecture"}]},{"id":8070,"image":null,"full_public_name":"Volker \u0026 Martin","public_name":"Volker \u0026 Martin","abstract":"","description":"","links":[],"events":[{"id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","title":"Der Weg zur eigenen GnuPG Smartcard","logo":"/system/events/logos/000/009/323/large/DS_logo_small.png?1537007002","type":"lecture"}]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2018/fahrplan/speakers/7472.html b/content/static/datenspuren/2018/fahrplan/speakers/7472.html new file mode 100644 index 000000000..2d3f916aa --- /dev/null +++ b/content/static/datenspuren/2018/fahrplan/speakers/7472.html @@ -0,0 +1,82 @@ + + + + +Schedule Datenspuren 2018 + + + + + +
+ + + +
+

Version 20180913

+

Speaker: klobs

+
+
Person large
+

Ich war mal chaotischer.

+

+
+
+
+ + +
+
+
+ + + diff --git a/content/static/datenspuren/2018/fahrplan/timeline.html b/content/static/datenspuren/2018/fahrplan/timeline.html index 99daafc5d..1f538bcc3 100644 --- a/content/static/datenspuren/2018/fahrplan/timeline.html +++ b/content/static/datenspuren/2018/fahrplan/timeline.html @@ -408,6 +408,28 @@ Workshopraum

+
+

19:30

+
+
+
+
+ +
+
+Penta News Game Show +
+ +Großer Saal +(de) + +
+
+
+
+

Sunday