aus datensspuren/2017/mitschnitte.html alle alten Videos entfernt

This commit is contained in:
rob tranquillo 2017-11-05 08:06:58 +01:00
parent 243dcb1183
commit ad47c28c27
15 changed files with 7092 additions and 591 deletions

18
HOWTO-Calendar-update Normal file
View File

@ -0,0 +1,18 @@
https://wiki.c3d2.de/C3D2-Web
1)
:-$ git clone
2)
:-$ geany content/events.xml
3.1)
:-$ make
3.2)
:-$ firefox www/calendar.html
4)
:-$ git add content/events.xml
5)
:-$ git commit -m "open data meetups > calender"
6)
:-$ git push
7)
:-$ firefox https://c3d2.de/calendar.html

1
c3d2-web Symbolic link
View File

@ -0,0 +1 @@
/home/rob/code/c3d2/c3d2-web

View File

@ -3,11 +3,6 @@
<page title="Mitschnitte">
<!--
TODO:
* click to play with <video/> and data-preview
-->
<p>
Springe zu:
<link href="#ds2015">2016</link>
@ -20,7 +15,7 @@
<link href="#ds2009">2009</link>
<link href="#legacy">vorherige</link>
</p>
<p title="Datenspuren 2017" id="ds2017">
Übernommen durch das <link href="http://c3voc.de/">CCC Video Operation Center</link>,
erscheinen <link href="https://media.ccc.de/c/DS2017">auf media.ccc.de</link>.
@ -32,589 +27,4 @@
<feed>../../datenspuren-2017-mp3.xml</feed>
</include-feeds>
<p title="Datenspuren 2016" id="ds2016">
Übernommen durch das <link href="http://c3voc.de/">CCC Video Operation Center</link>,
erscheinen <link href="https://media.ccc.de/c/ds2016">auf media.ccc.de</link>.
</p>
<include-feeds year="2016">
<feed>../../datenspuren-2016-mp4.xml</feed>
<feed>../../datenspuren-2016-webm.xml</feed>
<feed>../../datenspuren-2016-opus.xml</feed>
<feed>../../datenspuren-2016-mp3.xml</feed>
</include-feeds>
<p title="Datenspuren 2015" id="ds2015">
Übernommen durch das <link href="http://c3voc.de/">CCC Video Operation Center</link>,
erschienen <link href="https://media.ccc.de/c/ds2015">auf media.ccc.de</link>.
</p>
<include-feeds year="2015">
<feed>../../datenspuren-2015-mp4.xml</feed>
<feed>../../datenspuren-2015-webm.xml</feed>
<feed>../../datenspuren-2015-opus.xml</feed>
<feed>../../datenspuren-2015-mp3.xml</feed>
</include-feeds>
<p title="Datenspuren 2014" id="ds2014">
<link href="http://datenspuren.de/2014/mitschnitte-rss.xml">Podcast-Feed</link>
</p>
<resource title="Five Eyes" size="214701153" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5968_five_eyes.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5968_five_eyes.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5968_five_eyes.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5968.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5968/feedback/new">
<alternative size="212138817" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5968_five_eyes.webm"/>
<alternative size="56427819" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5968_five_eyes.mp3"/>
</resource>
<resource title="p&#x2261;p" size="242215345" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/6191_pEp.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/6191_pEp.gif" poster="http://ftp.c3d2.de/datenspuren/2014/6191_pEp.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/6191.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/6191/feedback/new">
<alternative size="235089416" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/6191_pEp.webm"/>
<alternative size="63819169" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/6191_pEp.mp3"/>
</resource>
<resource title="p&#x2261;p - pretty Easy privacy" size="213418682" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5989_pEp.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5989_pEp.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5989_pEp.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5989.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5989/feedback/new">
<alternative size="208240511" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5989_pEp.webm"/>
<alternative size="55937801" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5989_pEp.mp3"/>
</resource>
<resource title="Ich sehe 'was, was du nicht siehst." size="213430967" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5926_ich_sehe_was_was_du_nicht_siehst.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5926_ich_sehe_was_was_du_nicht_siehst.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5926_ich_sehe_was_was_du_nicht_siehst.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5926.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5926/feedback/new">
<alternative size="213043620" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5926_ich_sehe_was_was_du_nicht_siehst.webm"/>
<alternative size="55997321" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5926_ich_sehe_was_was_du_nicht_siehst.mp3"/>
</resource>
<resource title="Wie kannst du wissen wer ich bin?" size="155569610" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5920_wie_kannst_du_wissen_wer_ich_bin.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5920_wie_kannst_du_wissen_wer_ich_bin.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5920_wie_kannst_du_wissen_wer_ich_bin.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5920.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5920/feedback/new">
<alternative size="154851111" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5920_wie_kannst_du_wissen_wer_ich_bin.webm"/>
<alternative size="40758067" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5920_wie_kannst_du_wissen_wer_ich_bin.mp3"/>
</resource>
<resource title="Digitale Selbstverteidigung - Wie sch&#xFC;tze ich mich vor &#xDC;berwachung?" size="187348808" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5925_digitale_selbstverteidigung.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5925_digitale_selbstverteidigung.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5925_digitale_selbstverteidigung.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5925.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5925/feedback/new">
<alternative size="182091257" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5925_digitale_selbstverteidigung.webm"/>
<alternative size="49191689" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5925_digitale_selbstverteidigung.mp3"/>
</resource>
<resource title="Unsichtbar durchs Netz mit I2P" size="189346830" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5988_unsichtbar_durchs_netz_mit_i2p.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5988_unsichtbar_durchs_netz_mit_i2p.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5988_unsichtbar_durchs_netz_mit_i2p.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5988.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5988/feedback/new">
<alternative size="187768786" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5988_unsichtbar_durchs_netz_mit_i2p.webm"/>
<alternative size="49742443" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5988_unsichtbar_durchs_netz_mit_i2p.mp3"/>
</resource>
<resource title="Klick here to sell your Soul!" size="226439455" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5986_klick_here_to_sell_your_soul.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5986_klick_here_to_sell_your_soul.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5986_klick_here_to_sell_your_soul.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5986.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5986/feedback/new">
<alternative size="221633210" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5986_klick_here_to_sell_your_soul.webm"/>
<alternative size="59532041" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5986_klick_here_to_sell_your_soul.mp3"/>
</resource>
<resource title="Identit&#xE4;t gew&#xE4;hrleisten - private Daten sch&#xFC;tzen" size="200918154" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5987_identitaet_gewaehrleisten.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5987_identitaet_gewaehrleisten.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5987_identitaet_gewaehrleisten.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5987.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5987/feedback/new">
<alternative size="198645129" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5987_identitaet_gewaehrleisten.webm"/>
<alternative size="52618707" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5987_identitaet_gewaehrleisten.mp3"/>
</resource>
<resource title="Sachstand Freifunk Dresden" size="134585266" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5984_sachstand_freifunk_dresden.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5984_sachstand_freifunk_dresden.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5984_sachstand_freifunk_dresden.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5984.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5984/feedback/new">
<alternative size="130965607" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5984_sachstand_freifunk_dresden.webm"/>
<alternative size="35193244" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5984_sachstand_freifunk_dresden.mp3"/>
</resource>
<resource title="L&#xFC;cken in der technischen Selbstverteidigung" size="177843333" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5981_luecken_in_der_technischen_selbstverteidigung.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5981_luecken_in_der_technischen_selbstverteidigung.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5981_luecken_in_der_technischen_selbstverteidigung.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5981.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5981/feedback/new">
<alternative size="173713694" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5981_luecken_in_der_technischen_selbstverteidigung.webm"/>
<alternative size="46815136" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5981_luecken_in_der_technischen_selbstverteidigung.mp3"/>
</resource>
<resource title="Hack the (Gesundheits-)System, wenigstens 'n bisschen" size="224715023" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5994_hack_the_gesundheitssystem.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5994_hack_the_gesundheitssystem.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5994_hack_the_gesundheitssystem.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5994.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5994/feedback/new">
<alternative size="223050145" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5994_hack_the_gesundheitssystem.webm"/>
<alternative size="59177823" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5994_hack_the_gesundheitssystem.mp3"/>
</resource>
<resource title="Digitale Verbrauchergemeinschaften - ein Machbarkeitsworkshop" size="291038979" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5991_digitale_verbrauchergemeinschaften.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5991_digitale_verbrauchergemeinschaften.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5991_digitale_verbrauchergemeinschaften.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5991.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5991/feedback/new">
<alternative size="280508066" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5991_digitale_verbrauchergemeinschaften.webm"/>
<alternative size="76237961" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5991_digitale_verbrauchergemeinschaften.mp3"/>
</resource>
<resource title="Was bringt der neue Stadtrat an Daten?" size="362705482" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5975_was_bringt_der_neue_stadtrat_an_daten.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5975_was_bringt_der_neue_stadtrat_an_daten.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5975_was_bringt_der_neue_stadtrat_an_daten.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5975.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5975/feedback/new">
<alternative size="361176728" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5975_was_bringt_der_neue_stadtrat_an_daten.webm"/>
<alternative size="95024856" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5975_was_bringt_der_neue_stadtrat_an_daten.mp3"/>
</resource>
<resource title="Pentanews Gameshow" size="214238798" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/6040_pentanews_gameshow.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/6040_pentanews_gameshow.gif" poster="http://ftp.c3d2.de/datenspuren/2014/6040_pentanews_gameshow.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/6040.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/6040/feedback/new">
<alternative size="209465913" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/6040_pentanews_gameshow.webm"/>
<alternative size="56081180" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/6040_pentanews_gameshow.mp3"/>
</resource>
<resource title="Walden oder Leben am Rande des Deep Web" size="140608266" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5980_walden_oder_leben_am_rande_des_deep_web.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5980_walden_oder_leben_am_rande_des_deep_web.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5980_walden_oder_leben_am_rande_des_deep_web.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5980.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5980/feedback/new">
<alternative size="138722926" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5980_walden_oder_leben_am_rande_des_deep_web.webm"/>
<alternative size="36711543" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5980_walden_oder_leben_am_rande_des_deep_web.mp3"/>
</resource>
<resource title="End-to-Display Verschl&#xFC;sselung zur Verschleierung von Kontakten" size="176644977" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5979_end-to-display_verschluesselung.webm" preview="http://ftp.c3d2.de/datenspuren/2014/5979_end-to-display_verschluesselung.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5979_end-to-display_verschluesselung.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5979.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5979/feedback/new">
<alternative size="185316029" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5979_end-to-display_verschluesselung.mp4"/>
<alternative size="48215561" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5979_end-to-display_verschluesselung.mp3"/>
</resource>
<resource title="Lightning Talks" size="301242382" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5880_lightning_talks.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5880_lightning_talks.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5880_lightning_talks.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5880.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5880/feedback/new">
<alternative size="298630064" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5880_lightning_talks.webm"/>
<alternative size="78870812" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5880_lightning_talks.mp3"/>
</resource>
<resource title="Fake-Hotspot im Eigenbau" size="145169005" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5950_fake-hotspots_im_eigenbau.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5950_fake-hotspots_im_eigenbau.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5950_fake-hotspots_im_eigenbau.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5950.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5950/feedback/new">
<alternative size="138184215" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5950_fake-hotspots_im_eigenbau.webm"/>
<alternative size="37631369" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5950_fake-hotspots_im_eigenbau.mp3"/>
</resource>
<resource title="Yes we can &#x2013; monitor you" size="289940082" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5909_yes_we_can.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5909_yes_we_can.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5909_yes_we_can.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5909.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5909/feedback/new">
<alternative size="284648822" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5909_yes_we_can.webm"/>
<alternative size="75978086" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5909_yes_we_can.mp3"/>
</resource>
<resource title="Freie Lernmaterialien mit freier Software" size="209016222" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5990_freie_lernmaterialien_mit_freier_software.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5990_freie_lernmaterialien_mit_freier_software.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5990_freie_lernmaterialien_mit_freier_software.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5990.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5990/feedback/new">
<alternative size="199923187" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5990_freie_lernmaterialien_mit_freier_software.webm"/>
<alternative size="54424457" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5990_freie_lernmaterialien_mit_freier_software.mp3"/>
</resource>
<resource title="Aurora" size="172869922" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5974_aurora.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5974_aurora.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5974_aurora.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5974.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5974/feedback/new">
<alternative size="168043354" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5974_aurora.webm"/>
<alternative size="44830985" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5974_aurora.mp3"/>
</resource>
<resource title="Virtuelle Grenzen und immer neue Vorratsdatenspeicherungen" size="250281354" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/5958_virtuelle_grenzen_und_immer_neue_vorratsdatenspeicherungen.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/5958_virtuelle_grenzen_und_immer_neue_vorratsdatenspeicherungen.gif" poster="http://ftp.c3d2.de/datenspuren/2014/5958_virtuelle_grenzen_und_immer_neue_vorratsdatenspeicherungen.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/5958.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/5958/feedback/new">
<alternative size="251348205" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/5958_virtuelle_grenzen_und_immer_neue_vorratsdatenspeicherungen.webm"/>
<alternative size="65564601" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/5958_virtuelle_grenzen_und_immer_neue_vorratsdatenspeicherungen.mp3"/>
</resource>
<resource title="Closing Event" size="53091712" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2014/6074_closing_event.mp4" preview="http://ftp.c3d2.de/datenspuren/2014/6074_closing_event.gif" poster="http://ftp.c3d2.de/datenspuren/2014/6074_closing_event.jpg" details-link="http://datenspuren.de/2014/fahrplan/events/6074.html" feedback-link="https://frab.cccv.de/en/DS2014/public/events/6074/feedback/new">
<alternative size="52654752" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2014/6074_closing_event.webm"/>
<alternative size="13914936" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2014/6074_closing_event.mp3"/>
</resource>
<p title="Datenspuren 2013" id="ds2013">
<link href="http://datenspuren.de/2013/mitschnitte-rss.xml">Podcast-Feed</link>
</p>
<resource title="Privacy by Design" size="61977520" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5247_privacy_by_design.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5247_privacy_by_design.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5247_privacy_by_design.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5247.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5247/feedback/new"><alternative size="66010842" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5247_privacy_by_design.webm"/><alternative size="12221233" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5247_privacy_by_design.mp3"/></resource>
<resource title="Was ist eigentlich sichere Kommunikation?" size="173835572" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5240_was_ist_eigentlich_sichere_kommunikation.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5240_was_ist_eigentlich_sichere_kommunikation.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5240_was_ist_eigentlich_sichere_kommunikation.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5240.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5240/feedback/new"><alternative size="188156506" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5240_was_ist_eigentlich_sichere_kommunikation.webm"/><alternative size="34299402" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5240_was_ist_eigentlich_sichere_kommunikation.mp3"/></resource>
<resource title="private und freie Geo Welt" size="174366647" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5177_private_und_freie_geo_welt.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5177_private_und_freie_geo_welt.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5177_private_und_freie_geo_welt.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5177.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5177/feedback/new"><alternative size="185584100" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5177_private_und_freie_geo_welt.webm"/><alternative size="34335482" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5177_private_und_freie_geo_welt.mp3"/></resource>
<resource title="PRISM / TEMPORA" size="185348730" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5257_prism_tempora.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5257_prism_tempora.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5257_prism_tempora.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5257.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5257/feedback/new"><alternative size="204864087" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5257_prism_tempora.webm"/><alternative size="36520364" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5257_prism_tempora.mp3"/></resource>
<resource title="Wenn guter Code zu schlechter Software wird." size="173298346" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5161_wenn_guter_code_zu_schlechter_software_wird.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5161_wenn_guter_code_zu_schlechter_software_wird.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5161_wenn_guter_code_zu_schlechter_software_wird.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5161.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5161/feedback/new"><alternative size="184772330" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5161_wenn_guter_code_zu_schlechter_software_wird.webm"/><alternative size="34142604" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5161_wenn_guter_code_zu_schlechter_software_wird.mp3"/></resource>
<resource title="Backdoors mit Bordmitteln" size="198308235" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5233_backdoors_mit_bordmitteln.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5233_backdoors_mit_bordmitteln.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5233_backdoors_mit_bordmitteln.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5233.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5233/feedback/new"><alternative size="211652365" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5233_backdoors_mit_bordmitteln.webm"/><alternative size="39051450" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5233_backdoors_mit_bordmitteln.mp3"/></resource>
<resource title="WebRTC" size="186187362" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5172_webrtc.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5172_webrtc.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5172_webrtc.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5172.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5172/feedback/new"><alternative size="204542876" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5172_webrtc.webm"/><alternative size="36685665" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5172_webrtc.mp3"/></resource>
<resource title="Wie surfe ich sicher im Netz?" size="172423004" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5139_wie_surfe_ich_sicher_im_netz.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5139_wie_surfe_ich_sicher_im_netz.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5139_wie_surfe_ich_sicher_im_netz.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5139.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5139/feedback/new"><alternative size="188659769" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5139_wie_surfe_ich_sicher_im_netz.webm"/><alternative size="33930238" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5139_wie_surfe_ich_sicher_im_netz.mp3"/></resource>
<resource title="Idee für einen Emailprovider der anderen Art" size="129609026" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5239_idee_fuer_einen_emailprovider_der_anderen_art.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5239_idee_fuer_einen_emailprovider_der_anderen_art.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5239_idee_fuer_einen_emailprovider_der_anderen_art.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5239.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5239/feedback/new"><alternative size="137351885" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5239_idee_fuer_einen_emailprovider_der_anderen_art.webm"/><alternative size="25699838" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5239_idee_fuer_einen_emailprovider_der_anderen_art.mp3"/></resource>
<resource title="Synthetic knowledge from thought and the fabric of information" size="254087602" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5174_synthetic_knowledge_from_thought_and_the_fabric_of_information.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5174_synthetic_knowledge_from_thought_and_the_fabric_of_information.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5174_synthetic_knowledge_from_thought_and_the_fabric_of_information.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5174.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5174/feedback/new"><alternative size="269333486" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5174_synthetic_knowledge_from_thought_and_the_fabric_of_information.webm"/><alternative size="50030895" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5174_synthetic_knowledge_from_thought_and_the_fabric_of_information.mp3"/></resource>
<resource title="ddmesh" size="93264692" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5175_ddmesh.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5175_ddmesh.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5175_ddmesh.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5175.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5175/feedback/new"><alternative size="99262406" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5175_ddmesh.webm"/><alternative size="18464277" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5175_ddmesh.mp3"/></resource>
<resource title="Lightning Talks" size="330490175" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5170_lightning_talks.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5170_lightning_talks.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5170_lightning_talks.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5170.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5170/feedback/new"><alternative size="355349199" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5170_lightning_talks.webm"/><alternative size="65176876" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5170_lightning_talks.mp3"/></resource>
<resource title="Psychologische Auswirkungen der Überwachung" size="331589465" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5249_psychologische_auswirkungen_der_ueberwachung.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5249_psychologische_auswirkungen_der_ueberwachung.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5249_psychologische_auswirkungen_der_ueberwachung.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5249.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5249/feedback/new"><alternative size="354753403" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5249_psychologische_auswirkungen_der_ueberwachung.webm"/><alternative size="65404562" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5249_psychologische_auswirkungen_der_ueberwachung.mp3"/></resource>
<resource title="Pentanews Gameshow" size="341694390" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5248_pentanews_gameshow.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5248_pentanews_gameshow.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5248_pentanews_gameshow.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5248.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5248/feedback/new"><alternative size="359861815" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5248_pentanews_gameshow.webm"/><alternative size="67350747" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5248_pentanews_gameshow.mp3"/></resource>
<resource title="Ist Öffentlichkeit selbstverständlich?" size="108923955" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5235_ist_oeffentlichkeit_selbstverstaendlich.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5235_ist_oeffentlichkeit_selbstverstaendlich.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5235_ist_oeffentlichkeit_selbstverstaendlich.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5235.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5235/feedback/new"><alternative size="121054366" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5235_ist_oeffentlichkeit_selbstverstaendlich.webm"/><alternative size="21510302" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5235_ist_oeffentlichkeit_selbstverstaendlich.mp3"/></resource>
<resource title="Askemos - ethische Cloud" size="232024108" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5292_askemos.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5292_askemos.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5292_askemos.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5292.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5292/feedback/new"><alternative size="251651015" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5292_askemos.webm"/><alternative size="45773910" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5292_askemos.mp3"/></resource>
<resource title="ANGST" size="216061845" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5169_angst.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5169_angst.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5169_angst.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5169.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5169/feedback/new"><alternative size="231024707" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5169_angst.webm"/><alternative size="42675561" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5169_angst.mp3"/></resource>
<resource title="Abmahnungen bei offenem WLAN und andere Fragen an einen Anwalt" size="202667526" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5234_abmahnungen_bei_offenem_wlan_und_andere_fragen_an_einen_anwalt.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5234_abmahnungen_bei_offenem_wlan_und_andere_fragen_an_einen_anwalt.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5234_abmahnungen_bei_offenem_wlan_und_andere_fragen_an_einen_anwalt.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5234.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5234/feedback/new"><alternative size="218607635" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5234_abmahnungen_bei_offenem_wlan_und_andere_fragen_an_einen_anwalt.webm"/><alternative size="40005380" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5234_abmahnungen_bei_offenem_wlan_und_andere_fragen_an_einen_anwalt.mp3"/></resource>
<resource title="Podiumsdiskussion" size="449551691" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5225_podiumsdiskussion.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5225_podiumsdiskussion.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5225_podiumsdiskussion.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5225.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5225/feedback/new"><alternative size="473410271" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5225_podiumsdiskussion.webm"/><alternative size="88552638" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5225_podiumsdiskussion.mp3"/></resource>
<resource title="closing event" size="12654991" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2013/5263_closing_event.mp4" preview="http://ftp.c3d2.de/datenspuren/2013/5263_closing_event.gif" poster="http://ftp.c3d2.de/datenspuren/2013/5263_closing_event.jpg" details-link="http://datenspuren.de/2013/fahrplan/events/5263.html" feedback-link="https://frab.cccv.de/en/DS2013/public/events/5263/feedback/new"><alternative size="13638254" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2013/5263_closing_event.webm"/><alternative size="2542413" type="audio/mpeg" url="http://ftp.c3d2.de/datenspuren/2013/5263_closing_event.mp3"/></resource>
<p title="Datenspuren 2012 (13. &amp; 14. Oktober 2012)" id="ds2012">
<link href="http://datenspuren.de/2012/mitschnitte-rss.xml">Podcast-Feed</link>
Die Mitschnitte der letzten Datenspuren, angefertigt von COeins:
</p>
<resource title="Keynote: Voll verwanzt!" size="123243015" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5021_keynote.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5021_keynote.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5021_keynote.jpg" details-link="fahrplan/events/5021.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5021.de.html"><alternative size="72426550" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5021_keynote.webm"/></resource>
<resource title="Technische Grundlagen des Internets für Nichttechniker" size="155402022" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5079_technische_grundlagen_des_internets_fuer_nichttechniker.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5079_technische_grundlagen_des_internets_fuer_nichttechniker.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5079_technische_grundlagen_des_internets_fuer_nichttechniker.jpg" details-link="fahrplan/events/5079.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5079.de.html"><alternative size="92630301" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5079_technische_grundlagen_des_internets_fuer_nichttechniker.webm"/></resource>
<resource title="Einführung zu SecuShare" size="81144244" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5053_einfuehrung_zu_secushare.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5053_einfuehrung_zu_secushare.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5053_einfuehrung_zu_secushare.jpg" details-link="fahrplan/events/5053.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5053.de.html"><alternative size="82695900" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5053_einfuehrung_zu_secushare.webm"/></resource>
<resource title="Chaos macht Schule" size="175451618" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5029_chaos_macht_schule.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5029_chaos_macht_schule.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5029_chaos_macht_schule.jpg" details-link="fahrplan/events/5029.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5029.de.html"><alternative size="104592159" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5029_chaos_macht_schule.webm"/></resource>
<resource title="Wie surfe ich sicher im Netz?" size="216215225" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5372_wie_surfe_ich_sicher_im_netz.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5372_wie_surfe_ich_sicher_im_netz.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5372_wie_surfe_ich_sicher_im_netz.jpg" details-link="fahrplan/events/5372.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5372.de.html"><alternative size="221237721" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5372_wie_surfe_ich_sicher_im_netz.webm"/></resource>
<resource title="Meldegesetz" size="254374840" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5144_meldegesetz.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5144_meldegesetz.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5144_meldegesetz.jpg" details-link="fahrplan/events/5144.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5144.de.html"><alternative size="150014216" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5144_meldegesetz.webm"/></resource>
<resource title="Sichere Kommunikation auf großen und kleinen Computern" size="216128668" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5004_sichere_kommunikation_auf_grossen_und_kleinen_computern.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5004_sichere_kommunikation_auf_grossen_und_kleinen_computern.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5004_sichere_kommunikation_auf_grossen_und_kleinen_computern.jpg" details-link="fahrplan/events/5004.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5004.de.html"><alternative size="220822958" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5004_sichere_kommunikation_auf_grossen_und_kleinen_computern.webm"/></resource>
<resource title="Technologieentwicklung als soziales Phänomen" size="160273672" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5063_technologieentwicklung_als_soziales_phaenomen.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5063_technologieentwicklung_als_soziales_phaenomen.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5063_technologieentwicklung_als_soziales_phaenomen.jpg" details-link="fahrplan/events/5063.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5063.de.html"><alternative size="93543901" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5063_technologieentwicklung_als_soziales_phaenomen.webm"/></resource>
<resource title="Sicherheitsmechanismen in Sensornetzwerken" size="223804549" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5071_sicherheitsmechanismen_in_sensornetzwerken.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5071_sicherheitsmechanismen_in_sensornetzwerken.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5071_sicherheitsmechanismen_in_sensornetzwerken.jpg" details-link="fahrplan/events/5071.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5071.de.html"><alternative size="226698384" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5071_sicherheitsmechanismen_in_sensornetzwerken.webm"/></resource>
<resource title="Gibt es einen sprachlichen Fingerabdruck?" size="155821435" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5062_gibt_es_einen_sprachlichen_fingerabdruck.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5062_gibt_es_einen_sprachlichen_fingerabdruck.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5062_gibt_es_einen_sprachlichen_fingerabdruck.jpg" details-link="fahrplan/events/5062.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5062.de.html"><alternative size="92835151" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5062_gibt_es_einen_sprachlichen_fingerabdruck.webm"/></resource>
<resource title="Irrwege und irre Wege in die digitale Zukunft" size="134653621" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5005_irrwege_und_irre_wege_in_die_digitale_zukunft.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5005_irrwege_und_irre_wege_in_die_digitale_zukunft.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5005_irrwege_und_irre_wege_in_die_digitale_zukunft.jpg" details-link="fahrplan/events/5005.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5005.de.html"><alternative size="139930830" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5005_irrwege_und_irre_wege_in_die_digitale_zukunft.webm"/></resource>
<resource title="Max Mustermann und Du" size="158793439" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5072_max_mustermann_und_du.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5072_max_mustermann_und_du.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5072_max_mustermann_und_du.jpg" details-link="fahrplan/events/5072.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5072.de.html"><alternative size="94659701" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5072_max_mustermann_und_du.webm"/></resource>
<resource title="Von Toren und Zwiebeln" size="172210904" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5051_von_toren_und_zwiebeln.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5051_von_toren_und_zwiebeln.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5051_von_toren_und_zwiebeln.jpg" details-link="fahrplan/events/5051.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5051.de.html"><alternative size="177937751" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5051_von_toren_und_zwiebeln.webm"/></resource>
<resource title="Zur Evolution der Netze" size="196368483" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5054_zur_evolution_der_netze.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5054_zur_evolution_der_netze.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5054_zur_evolution_der_netze.jpg" details-link="fahrplan/events/5054.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5054.de.html"><alternative size="114471665" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5054_zur_evolution_der_netze.webm"/></resource>
<resource title="PentaNews GameShow" size="314890756" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5080_pentanews_gameshow.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5080_pentanews_gameshow.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5080_pentanews_gameshow.jpg" details-link="fahrplan/events/5080.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5080.de.html"><alternative size="317135400" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5080_pentanews_gameshow.webm"/></resource>
<resource title="Multonymität" size="158267666" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5064_multonymitaet.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5064_multonymitaet.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5064_multonymitaet.jpg" details-link="fahrplan/events/5064.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5064.de.html"><alternative size="92129437" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5064_multonymitaet.webm"/></resource>
<resource title="Datenschutz in der EU" size="146159612" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5169_datenschutz_in_der_eu.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5169_datenschutz_in_der_eu.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5169_datenschutz_in_der_eu.jpg" details-link="fahrplan/events/5169.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5169.de.html"><alternative size="85220230" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5169_datenschutz_in_der_eu.webm"/></resource>
<resource title="Pentabug" size="173518847" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5074_pentabug.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5074_pentabug.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5074_pentabug.jpg" details-link="fahrplan/events/5074.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5074.de.html"><alternative size="103679070" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5074_pentabug.webm"/></resource>
<resource title="Lightning Talks" size="274325416" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5147_lightning_talks.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5147_lightning_talks.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5147_lightning_talks.jpg" details-link="fahrplan/events/5147.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5147.de.html"><alternative size="279110761" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5147_lightning_talks.webm"/></resource>
<resource title="Project Danube / FreedomBox" size="158970960" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5003_project_danube_freedombox.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5003_project_danube_freedombox.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5003_project_danube_freedombox.jpg" details-link="fahrplan/events/5003.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5003.de.html"><alternative size="95968704" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5003_project_danube_freedombox.webm"/></resource>
<resource title="Die maschinenlesbare Regierung" size="233188507" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5020_die_maschinenlesbare_regierung.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5020_die_maschinenlesbare_regierung.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5020_die_maschinenlesbare_regierung.jpg" details-link="fahrplan/events/5020.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5020.de.html"><alternative size="239433826" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5020_die_maschinenlesbare_regierung.webm"/></resource>
<resource title="Informationssicherheit in Unternehmen Qualitätskontrolle in der Praxis" size="187501654" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5065_informationssicherheit_in_unternehmen.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5065_informationssicherheit_in_unternehmen.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5065_informationssicherheit_in_unternehmen.jpg" details-link="fahrplan/events/5065.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5065.de.html"><alternative size="113295313" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5065_informationssicherheit_in_unternehmen.webm"/></resource>
<resource title="Netzneutralität: Wer, was, wieso?" size="236715019" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5081_netzneutralitaet.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5081_netzneutralitaet.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5081_netzneutralitaet.jpg" details-link="fahrplan/events/5081.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5081.de.html"><alternative size="143472429" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5081_netzneutralitaet.webm"/></resource>
<resource title="BitTorrent Basics" size="239772257" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2012/5118_bittorrent_basics.mp4" preview="http://ftp.c3d2.de/datenspuren/2012/5118_bittorrent_basics.gif" poster="http://ftp.c3d2.de/datenspuren/2012/5118_bittorrent_basics.jpg" details-link="fahrplan/events/5118.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5118.de.html"><alternative size="145255544" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2012/5118_bittorrent_basics.webm"/></resource>
<p title="Datenspuren 2011 (15. &amp; 16. Oktober 2011)" id="ds2011">
Die Mitschnitte der vorletzten Datenspuren, angefertigt von COeins:
<link href="http://datenspuren.de/2011/mitschnitte-rss.xml">Podcast-Feed</link>
</p>
<resource title="Eröffnung/Abschluß" size="69812270" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_0000_eroeffnung_abschluss.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_0000_eroeffnung_abschluss.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_0000_eroeffnung_abschluss.jpg"><alternative size="36177928" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_0000_eroeffnung_abschluss.mp4"/><alternative size="35788479" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_0000_eroeffnung_abschluss.webm"/></resource>
<resource title="Das Internet darf kein rechtefreier Raum sein!" size="422576960" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4641_dasinternetdarfkeinrechtefreierraumsein.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4641_dasinternetdarfkeinrechtefreierraumsein.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4641_dasinternetdarfkeinrechtefreierraumsein.jpg" details-link="../2011/fahrplan/events/4641.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4641.de.html"><alternative size="218157328" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4641_dasinternetdarfkeinrechtefreierraumsein.mp4"/><alternative size="203499892" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4641_dasinternetdarfkeinrechtefreierraumsein.webm"/></resource>
<!-- No resources for 4637: Circuit Bending -->
<!-- No resources for 4631: Raketenworkshop (IoG) -->
<!-- No resources for 4636: Privatsphäre Workshop für Kinder in Sozialen Netzwerken -->
<!-- No resources for 4617: Baue Dein elektronisches Haustier -->
<resource title="&quot;Gewaltspiele&quot; - Mythen um ein digitales Medium" size="386717228" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4616_gewaltspiele.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4616_gewaltspiele.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4616_gewaltspiele.jpg" details-link="../2011/fahrplan/events/4616.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4616.de.html"><alternative size="199464389" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4616_gewaltspiele.mp4"/><alternative size="186416664" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4616_gewaltspiele.webm"/></resource>
<resource title="The Unhosted project" size="525848526" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4612_unhosted.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4612_unhosted.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4612_unhosted.jpg" details-link="../2011/fahrplan/events/4612.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4612.de.html"><alternative size="270975271" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4612_unhosted.mp4"/><alternative size="296066750" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4612_unhosted.webm"/></resource>
<resource title="Datenmodelle Sozialer Netzwerke" size="331164790" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4603_datenmodellesozialernetzwerke.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4603_datenmodellesozialernetzwerke.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4603_datenmodellesozialernetzwerke.jpg" details-link="../2011/fahrplan/events/4603.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4603.de.html"><alternative size="170843113" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4603_datenmodellesozialernetzwerke.mp4"/><alternative size="158803812" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4603_datenmodellesozialernetzwerke.webm"/></resource>
<resource title="Hack einen Krieg" size="493708778" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4643_hackawar_teil1.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4643_hackawar_teil1.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4643_hackawar_teil1.jpg" details-link="../2011/fahrplan/events/4643.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4643.de.html"><alternative size="254521850" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4643_hackawar_teil1.mp4"/><alternative size="240737623" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4643_hackawar_teil1.webm"/></resource>
<resource title="»Killerspiele« und Gewalt" size="474378538" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4618_killerspieleundgewalt.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4618_killerspieleundgewalt.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4618_killerspieleundgewalt.jpg" details-link="../2011/fahrplan/events/4618.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4618.de.html"><alternative size="244430913" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4618_killerspieleundgewalt.mp4"/><alternative size="228146371" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4618_killerspieleundgewalt.webm"/></resource>
<resource title="Hack einen Krieg - Hands on!" size="470899874" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4605_hackawar_teil2.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4605_hackawar_teil2.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4605_hackawar_teil2.jpg" details-link="../2011/fahrplan/events/4605.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4605.de.html"><alternative size="242821225" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4605_hackawar_teil2.mp4"/><alternative size="218546256" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4605_hackawar_teil2.webm"/></resource>
<resource title="DNA Datenbanken" size="379871764" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4619_dnaprofilanalyse.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4619_dnaprofilanalyse.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4619_dnaprofilanalyse.jpg" details-link="../2011/fahrplan/events/4619.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4619.de.html"><alternative size="195891569" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4619_dnaprofilanalyse.mp4"/><alternative size="182487458" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4619_dnaprofilanalyse.webm"/></resource>
<resource title="Verdeckte Kanäle: Informationen durch die Hintertür" size="410974826" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4510_verdecktekanaele.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4510_verdecktekanaele.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4510_verdecktekanaele.jpg" details-link="../2011/fahrplan/events/4510.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4510.de.html"><alternative size="211990767" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4510_verdecktekanaele.mp4"/><alternative size="202931620" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4510_verdecktekanaele.webm"/></resource>
<resource title="Lightning Talks" size="775978592" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4609_lightningtalks.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4609_lightningtalks.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4609_lightningtalks.jpg" details-link="../2011/fahrplan/events/4609.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4609.de.html"><alternative size="399650042" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4609_lightningtalks.mp4"/><alternative size="372991097" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4609_lightningtalks.webm"/></resource>
<resource title="X2Go" size="393154036" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4608_x2go.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4608_x2go.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4608_x2go.jpg" details-link="../2011/fahrplan/events/4608.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4608.de.html"><alternative size="202751284" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4608_x2go.mp4"/><alternative size="184009288" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4608_x2go.webm"/></resource>
<resource title="Handygate" size="482654864" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4630_handygate.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4630_handygate.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4630_handygate.jpg" details-link="../2011/fahrplan/events/4630.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4630.de.html"><alternative size="248829498" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4630_handygate.mp4"/><alternative size="232293798" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4630_handygate.webm"/></resource>
<resource title="Micropayment" size="421670910" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4602_micropayment.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4602_micropayment.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4602_micropayment.jpg" details-link="../2011/fahrplan/events/4602.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4602.de.html"><alternative size="217427119" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4602_micropayment.mp4"/><alternative size="195432788" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4602_micropayment.webm"/></resource>
<resource title="Auswertung Handydaten VDS" size="458885508" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4624_vdsauswertung.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4624_vdsauswertung.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4624_vdsauswertung.jpg" details-link="../2011/fahrplan/events/4624.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4624.de.html"><alternative size="236520569" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4624_vdsauswertung.mp4"/><alternative size="227679576" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4624_vdsauswertung.webm"/></resource>
<resource title="Host Proof Zero-Footprint Web 2.0 Anwendungen" size="510204362" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4509_hostproofzerofootprintweb20.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4509_hostproofzerofootprintweb20.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4509_hostproofzerofootprintweb20.jpg" details-link="../2011/fahrplan/events/4509.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4509.de.html"><alternative size="263006526" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4509_hostproofzerofootprintweb20.mp4"/><alternative size="238186921" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4509_hostproofzerofootprintweb20.webm"/></resource>
<!-- No resources for 4629: Pentanews Game Show 2k11/2 -->
<!-- No resources for 4625: Lounge -->
<resource title="Dick size war for nerds" size="598919088" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4611_dicksizewar.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4611_dicksizewar.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4611_dicksizewar.jpg" details-link="../2011/fahrplan/events/4611.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4611.de.html"><alternative size="308572711" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4611_dicksizewar.mp4"/><alternative size="287541255" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4611_dicksizewar.webm"/></resource>
<resource title="Selbstdatenschutz für EinsteigerInnen" size="549241528" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4621_selbstdatenschutzfuereinsteiger.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4621_selbstdatenschutzfuereinsteiger.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4621_selbstdatenschutzfuereinsteiger.jpg" details-link="../2011/fahrplan/events/4621.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4621.de.html"><alternative size="283052302" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4621_selbstdatenschutzfuereinsteiger.mp4"/><alternative size="264161139" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4621_selbstdatenschutzfuereinsteiger.webm"/></resource>
<!-- No resources for 4639: PentaLight -->
<!-- No resources for 4638: Überraschungs-Basteleien (IoG) -->
<!-- No resources for 4635: Computersicherheitsworkshop -->
<!-- No resources for 4634: Computer auseinanderbauen -->
<resource title="Nackte Tatsachen" size="498183934" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4580_nacktetatsachen.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4580_nacktetatsachen.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4580_nacktetatsachen.jpg" details-link="../2011/fahrplan/events/4580.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4580.de.html"><alternative size="256773745" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4580_nacktetatsachen.mp4"/><alternative size="239434751" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4580_nacktetatsachen.webm"/></resource>
<resource title="Dezentrale Geldschöpfung auf Basis von Bitcoin" size="506147632" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4573_dezentralegeldschoepfung.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4573_dezentralegeldschoepfung.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4573_dezentralegeldschoepfung.jpg" details-link="../2011/fahrplan/events/4573.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4573.de.html"><alternative size="260844738" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4573_dezentralegeldschoepfung.mp4"/><alternative size="240683060" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4573_dezentralegeldschoepfung.webm"/></resource>
<resource title="Public-Intelligence-Partnership" size="385454606" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4622_publicintelligencepartnership.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4622_publicintelligencepartnership.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4622_publicintelligencepartnership.jpg" details-link="../2011/fahrplan/events/4622.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4622.de.html"><alternative size="198785440" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4622_publicintelligencepartnership.mp4"/><alternative size="185823061" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4622_publicintelligencepartnership.webm"/></resource>
<resource title="Angriff ist die beste Verteidigung" size="305005722" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4614_angriffistdiebesteverteidigung.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4614_angriffistdiebesteverteidigung.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4614_angriffistdiebesteverteidigung.jpg" details-link="../2011/fahrplan/events/4614.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4614.de.html"><alternative size="157362168" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4614_angriffistdiebesteverteidigung.mp4"/><alternative size="153024193" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4614_angriffistdiebesteverteidigung.webm"/></resource>
<resource title="Biometrieprojekte der Bundesregierung" size="481242992" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4628_biometrieprojektederbundesregierung.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4628_biometrieprojektederbundesregierung.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4628_biometrieprojektederbundesregierung.jpg" details-link="../2011/fahrplan/events/4628.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4628.de.html"><alternative size="248555503" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4628_biometrieprojektederbundesregierung.mp4"/><alternative size="230610892" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4628_biometrieprojektederbundesregierung.webm"/></resource>
<resource title="Wölkchen statt Cloud" size="436638182" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4620_woelkchenstattcloud.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4620_woelkchenstattcloud.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4620_woelkchenstattcloud.jpg" details-link="../2011/fahrplan/events/4620.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4620.de.html"><alternative size="225118112" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4620_woelkchenstattcloud.mp4"/><alternative size="218609226" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4620_woelkchenstattcloud.webm"/></resource>
<resource title="keeping the channels open" size="505185476" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4606_keepingthechannelsopen.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4606_keepingthechannelsopen.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4606_keepingthechannelsopen.jpg" details-link="../2011/fahrplan/events/4606.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4606.de.html"><alternative size="260413857" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4606_keepingthechannelsopen.mp4"/><alternative size="242388858" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4606_keepingthechannelsopen.webm"/></resource>
<resource title="Zum Verhältnis zwischen sozialen Online und Offlinenetzwerken" size="489438378" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4601_onlineofflinenetzwerke.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4601_onlineofflinenetzwerke.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4601_onlineofflinenetzwerke.jpg" details-link="../2011/fahrplan/events/4601.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4601.de.html"><alternative size="252378325" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4601_onlineofflinenetzwerke.mp4"/><alternative size="264841448" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4601_onlineofflinenetzwerke.webm"/></resource>
<resource title="0zapftis: Die Jagd auf den Staatstrojaner" size="443089264" type="video/avi" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4627_0zapftisdiejagdaufdenstaatstrojaner.avi" preview="http://ftp.c3d2.de/datenspuren/2011/ds11_4627_0zapftisdiejagdaufdenstaatstrojaner.gif" poster="http://ftp.c3d2.de/datenspuren/2011/ds11_4627_0zapftisdiejagdaufdenstaatstrojaner.jpg" details-link="../2011/fahrplan/events/4627.de.html" feedback-link="https://cccv.pentabarf.org/feedback/DS2011/event/4627.de.html"><alternative size="228782135" type="video/mp4" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4627_0zapftisdiejagdaufdenstaatstrojaner.mp4"/><alternative size="213093136" type="video/webm" url="http://ftp.c3d2.de/datenspuren/2011/ds11_4627_0zapftisdiejagdaufdenstaatstrojaner.webm"/></resource>
<resource title="Alle AVI-Videos" size="12952010752"
type="application/x-bittorrent" url="ds11_avi.torrent"/>
<resource title="Alle WebM-Videos" size="6429868032"
type="application/x-bittorrent" url="ds11_webm.torrent"/>
<resource title="Alle MP4-Videos" size="6677331968"
type="application/x-bittorrent" url="ds11_mp4.torrent"/>
<p title="Datenspuren 2010 (16 &amp; 17. Oktober 2010)" id="ds2010">
<link href="http://datenspuren.de/2010/mitschnitte-rss.xml">Podcast-Feed</link>
Die Mitschnitte vom vorvorletzten Jahr, ebenfalls von COeins:
</p>
<resource title="Her mit den Daten!" size="456080984" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3929.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3929.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3929.jpg"><alternative size="254926606" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3929.webm"/><alternative size="208319596" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3929.ogv"/><alternative size="253865868" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3929.flv"/></resource>
<resource title="Der Überwachungsstaat" size="363074323" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3992.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3992.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3992.jpg"><alternative size="233619364" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3992.webm"/><alternative size="191707753" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3992.ogv"/><alternative size="239679988" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3992.flv"/></resource>
<resource title="Die Volkszählung 2011 in Sachsen und darüber hinaus" size="546729590" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3980.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3980.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3980.jpg"><alternative size="299792802" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3980.webm"/><alternative size="223550011" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3980.ogv"/><alternative size="304324108" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3980.flv"/></resource>
<resource title="Interaktive Demokratie mit LiquidFeedback" size="514703650" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4043.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4043.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4043.jpg"><alternative size="276150224" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4043.webm"/><alternative size="207176159" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4043.ogv"/><alternative size="286490884" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4043.flv"/></resource>
<resource title="Communities verbinden!" size="219093976" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4022.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4022.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4022.jpg"><alternative size="114169933" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4022.webm"/><alternative size="81847305" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4022.ogv"/><alternative size="121971526" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4022.flv"/></resource>
<resource title="E-Voting Crashkurs" size="385143008" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3940.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3940.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3940.jpg"><alternative size="204853533" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3940.webm"/><alternative size="160468734" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3940.ogv"/><alternative size="214372989" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_3940.flv"/></resource>
<resource title="Wir wissen was du letzte Nacht getan hast" size="333836412" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4050.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4050.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4050.jpg"><alternative size="176937200" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4050.webm"/><alternative size="151828479" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4050.ogv"/><alternative size="185810995" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4050.flv"/></resource>
<resource title="Privatsphäre im Informationszeitalter" size="454238057" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4014.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4014.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4014.jpg"><alternative size="309203480" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4014.webm"/><alternative size="291792611" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4014.ogv"/><alternative size="321021196" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4014.flv"/></resource>
<resource title="Die Mathematik des Verbergens" size="328480738" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4015.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4015.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4015.jpg"><alternative size="206283802" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4015.webm"/><alternative size="171429056" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4015.ogv"/><alternative size="219573850" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4015.flv"/></resource>
<resource title="Tor Anonymity Workshop" size="398605808" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4021.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4021.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4021.jpg"><alternative size="213547333" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4021.webm"/><alternative size="160315328" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4021.ogv"/><alternative size="222051447" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4021.flv"/></resource>
<resource title="Lightning Talks" size="887940789" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4041.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4041.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4041.jpg"><alternative size="499073368" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4041.webm"/><alternative size="424052953" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4041.ogv"/><alternative size="494627590" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4041.flv"/></resource>
<resource title="Privacy-Kompetenz - ein Arbeitspsychologischer Ansatz zu einer Didaktik des Datenschutz." size="344682772" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4040.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4040.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4040.jpg"><alternative size="180868783" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4040.webm"/><alternative size="145584346" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4040.ogv"/><alternative size="191851311" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4040.flv"/></resource>
<!-- TODO: bild fehlt?
<resource title="ACTA und INDECT" size="451611653" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4075.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4075.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4075.jpg"><alternative size="239798306" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4075.webm"/><alternative size="194289848" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4075.ogv"/><alternative size="251407296" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4075.flv"/></resource>
-->
<resource title="Meldedaten" size="359004443" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4045.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4045.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4045.jpg"><alternative size="197527460" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4045.webm"/><alternative size="179038262" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4045.ogv"/><alternative size="199852278" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4045.flv"/></resource>
<resource title="Ich und 23" size="337673158" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4047.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4047.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4047.jpg"><alternative size="180085278" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4047.webm"/><alternative size="132647250" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4047.ogv"/><alternative size="187928290" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4047.flv"/></resource>
<resource title="Wikipedia &amp; OpenStreetMap" size="219370278" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4034.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4034.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4034.jpg"><alternative size="116493888" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4034.webm"/><alternative size="87423982" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4034.ogv"/><alternative size="122076906" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4034.flv"/></resource>
<resource title="Abschlußveranstaltung" size="84356155" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4102.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4102.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4102.jpg"><alternative size="43952637" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4102.webm"/><alternative size="30572069" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4102.ogv"/><alternative size="46937316" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4102.flv"/></resource>
<resource title="Hol dir deine IVO Akte!" size="392592376" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4246.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4246.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4246.jpg"><alternative size="219652807" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4246.webm"/><alternative size="206322443" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4246.ogv"/><alternative size="218516557" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4246.flv"/></resource>
<resource title="Die Psychologischen Grundlagen des Social Engineering" size="976811554" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4038.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4038.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4038.jpg"><alternative size="591803856" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4038.webm"/><alternative size="512992704" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4038.ogv"/><alternative size="543737109" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4038.flv"/></resource>
<resource title="Barrierefreies PDF" size="519566563" type="video/mp4" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4024.mp4" preview="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4024.gif" poster="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4024.jpg"><alternative size="302936426" type="video/webm" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4024.webm"/><alternative size="276526647" type="video/ogg" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4024.ogv"/><alternative size="289201682" type="video/x-flv" url="http://ftp.ccc.de/regional/dresden/datenspuren/2010/ds2010_4024.flv"/></resource>
<resource title="Alle MP4-Videos" size="8575254528"
type="application/x-bittorrent" url="http://www.c3d2.de/media/ds2010-mp4.torrent"/>
<p title="Datenspuren 2009 (3 &amp; 4. Oktober 2009)" id="ds2009">
<link href="http://datenspuren.de/2009/mitschnitte-rss.xml">Podcast-Feed</link>
Die Mitschnitte vom vorvorletzten Jahr, von Lucky. Mehr unter
<link>http://ftp.c3d2.de/datenspuren/2009/</link>
</p>
<resource title="Protest aus dem Netz" size="220857104"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3450_protest_aus_dem_netz.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3450_protest_aus_dem_netz.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3450_protest_aus_dem_netz.jpg"
details-link="http://datenspuren.de/2009/events/3450.de.html">
<alternative size="208198667" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3450_protest_aus_dem_netz.webm"/>
</resource>
<resource title="Wikileaks" size="221750918" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3434_wikileaks.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3434_wikileaks.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3434_wikileaks.jpg"
details-link="http://datenspuren.de/2009/events/3434.de.html">
<alternative size="207899447" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3434_wikileaks.webm"/>
</resource>
<resource title="polit-bash.org Jeopardy" size="182648484"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3448_polit.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3448_polit.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3448_polit.jpg"
details-link="http://datenspuren.de/2009/events/3448.de.html">
<alternative size="168970078" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3448_polit.webm"/>
</resource>
<resource title="Rechtliche Rahmenbedingungen f&#xFC;r Datenschutz
in Sachsen" size="199426993" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3465_rechtliche_rahmenbedingungen_fuer_datenschutz_in_sachsen.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3465_rechtliche_rahmenbedingungen_fuer_datenschutz_in_sachsen.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3465_rechtliche_rahmenbedingungen_fuer_datenschutz_in_sachsen.jpg"
details-link="http://datenspuren.de/2009/events/3465.de.html">
<alternative size="186698115" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3465_rechtliche_rahmenbedingungen_fuer_datenschutz_in_sachsen.webm"/>
</resource>
<resource title="Eine Zensur findet statt (1)" size="253861595"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3299_eine_zensur_findet_statt_1.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3299_eine_zensur_findet_statt_1.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3299_eine_zensur_findet_statt_1.jpg"
details-link="http://datenspuren.de/2009/events/3299.de.html">
<alternative size="238253075" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3299_eine_zensur_findet_statt_1.webm"/>
</resource>
<resource title="Eine Zensur findet statt (2)" size="10845075"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3299_eine_zensur_findet_statt_2.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3299_eine_zensur_findet_statt_2.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3299_eine_zensur_findet_statt_2.jpg"
details-link="http://datenspuren.de/2009/events/3299.de.html">
<alternative size="10089952" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3299_eine_zensur_findet_statt_2.webm"/>
</resource>
<resource title="Selbstverteidigung im Internet" size="229773930"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3459_selbstverteidigung_im_internet.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3459_selbstverteidigung_im_internet.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3459_selbstverteidigung_im_internet.jpg"
details-link="http://datenspuren.de/2009/events/3459.de.html">
<alternative size="223111164" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3459_selbstverteidigung_im_internet.webm"/>
</resource>
<resource title="Datenschutzfreundliche Terminplanung"
size="193640290" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3348_datenschutzfreundliche_terminplanung.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3348_datenschutzfreundliche_terminplanung.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3348_datenschutzfreundliche_terminplanung.jpg"
details-link="http://datenspuren.de/2009/events/3348.de.html">
<alternative size="188413482" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3348_datenschutzfreundliche_terminplanung.webm"/>
</resource>
<resource title="Anonym surfen" size="174513454" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3260_anonym_surfen.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3260_anonym_surfen.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3260_anonym_surfen.jpg"
details-link="http://datenspuren.de/2009/events/3260.de.html">
<alternative size="169896418" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3260_anonym_surfen.webm"/>
</resource>
<resource title="Internet-Kommunikation ohne Zwischenspeichern"
size="146885777" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3338_internet.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3338_internet.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3338_internet.jpg"
details-link="http://datenspuren.de/2009/events/3338.de.html">
<alternative size="136514649" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3338_internet.webm"/>
</resource>
<resource title="Kryptographische Grundlagen" size="246763796"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3347_kryptographische_grundlagen.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3347_kryptographische_grundlagen.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3347_kryptographische_grundlagen.jpg"
details-link="http://datenspuren.de/2009/events/3347.de.html">
<alternative size="240876335" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3347_kryptographische_grundlagen.webm"/>
</resource>
<resource title="Sicherheitsarchitektur f&#xFC;r den kontrollierten
Zugriff auf mobile digitale Patientenakten"
size="203447317" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3337_sicherheitsarchitektur_fuer_den_kontrollierten_zugriff_auf_mobile_digitale_patientenakten.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3337_sicherheitsarchitektur_fuer_den_kontrollierten_zugriff_auf_mobile_digitale_patientenakten.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3337_sicherheitsarchitektur_fuer_den_kontrollierten_zugriff_auf_mobile_digitale_patientenakten.jpg"
details-link="http://datenspuren.de/2009/events/3337.de.html">
<alternative size="189301046" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3337_sicherheitsarchitektur_fuer_den_kontrollierten_zugriff_auf_mobile_digitale_patientenakten.webm"/>
</resource>
<resource title="Wider das unausl&#xF6;schliche Siegel"
size="222914558" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3346_wider_das_unausloeschliche_siegel.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3346_wider_das_unausloeschliche_siegel.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3346_wider_das_unausloeschliche_siegel.jpg"
details-link="http://datenspuren.de/2009/events/3346.de.html">
<alternative size="208273605" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3346_wider_das_unausloeschliche_siegel.webm"/>
</resource>
<resource title="W&#xFC;nschdirwas: Welche Social Software Features unterst&#xFC;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?"
size="207147231" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3432_wuenschdirwas.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3432_wuenschdirwas.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3432_wuenschdirwas.jpg"
details-link="http://datenspuren.de/2009/events/3432.de.html">
<alternative size="199609433" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3432_wuenschdirwas.webm"/>
</resource>
<resource title="Sicherheit durch Verunsicherung" size="209696889"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3437_sicherheit_durch_verunsicherung.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3437_sicherheit_durch_verunsicherung.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3437_sicherheit_durch_verunsicherung.jpg"
details-link="http://datenspuren.de/2009/events/3437.de.html">
<alternative size="195609133" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3437_sicherheit_durch_verunsicherung.webm"/>
</resource>
<resource title="Open source through microsocieties"
size="133097343" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3411_open_source_through_microsocieties.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3411_open_source_through_microsocieties.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3411_open_source_through_microsocieties.jpg"
details-link="http://datenspuren.de/2009/events/3411.de.html">
<alternative size="125812864" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3411_open_source_through_microsocieties.webm"/>
</resource>
<resource title="Internetsperren" size="226608370" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3463_internetsperren.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3463_internetsperren.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3463_internetsperren.jpg"
details-link="http://datenspuren.de/2009/events/3463.de.html">
<alternative size="213998424" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3463_internetsperren.webm"/>
</resource>
<resource title="Tor - The Onion Router" size="156155438"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3455_tor.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3455_tor.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3455_tor.jpg"
details-link="http://datenspuren.de/2009/events/3455.de.html">
<alternative size="148843204" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3455_tor.webm"/>
</resource>
<resource title="Goorakel &amp; Co." size="252316643"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3429_goorakel_co.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3429_goorakel_co.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3429_goorakel_co.jpg"
details-link="http://datenspuren.de/2009/events/3429.de.html">
<alternative size="234518340" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3429_goorakel_co.webm"/>
</resource>
<resource title="Systematik der Schutzziele" size="134539141"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3354_systematik_der_schutzziele.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3354_systematik_der_schutzziele.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3354_systematik_der_schutzziele.jpg"
details-link="http://datenspuren.de/2009/events/3354.de.html">
<alternative size="127303148" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3354_systematik_der_schutzziele.webm"/>
</resource>
<resource title="Daten im Netz aus rechtlicher Sicht"
size="232971365" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3386_daten_im_netz_aus_rechtlicher_sicht.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3386_daten_im_netz_aus_rechtlicher_sicht.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3386_daten_im_netz_aus_rechtlicher_sicht.jpg"
details-link="http://datenspuren.de/2009/events/3386.de.html">
<alternative size="216758135" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3386_daten_im_netz_aus_rechtlicher_sicht.webm"/>
</resource>
<resource title="Selbstdatenschutz f&#xFC;r EinsteigerInnen"
size="229774320" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3310_selbstdatenschutz_fuer_einsteigerinnen.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3310_selbstdatenschutz_fuer_einsteigerinnen.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3310_selbstdatenschutz_fuer_einsteigerinnen.jpg"
details-link="http://datenspuren.de/2009/events/3310.de.html">
<alternative size="221744795" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3310_selbstdatenschutz_fuer_einsteigerinnen.webm"/>
</resource>
<resource title="Verbraucherschutz im Netz" size="205492193"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3454_verbraucherschutz_im_netz.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3454_verbraucherschutz_im_netz.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3454_verbraucherschutz_im_netz.jpg"
details-link="http://datenspuren.de/2009/events/3454.de.html">
<alternative size="191734565" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3454_verbraucherschutz_im_netz.webm"/>
</resource>
<resource title="B&#xFC;rgerportale, Egov-Gateways, GoogleAnalytics"
size="166100038" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3355_buergerportale_egov.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3355_buergerportale_egov.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3355_buergerportale_egov.jpg"
details-link="http://datenspuren.de/2009/events/3355.de.html">
<alternative size="161937855" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3355_buergerportale_egov.webm"/>
</resource>
<resource title="Drahtlose Spuren" size="233885108" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3342_drahtlose_spuren.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3342_drahtlose_spuren.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3342_drahtlose_spuren.jpg"
details-link="http://datenspuren.de/2009/events/3342.de.html">
<alternative size="216926138" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3342_drahtlose_spuren.webm"/>
</resource>
<resource title="AK Datenbank" size="140229756" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3443_ak_datenbank.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3443_ak_datenbank.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3443_ak_datenbank.jpg"
details-link="http://datenspuren.de/2009/events/3443.de.html">
<alternative size="131848873" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3443_ak_datenbank.webm"/>
</resource>
<resource title="Wikileaks" size="221750918" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3434_wikileaks.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3434_wikileaks.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3434_wikileaks.jpg"
details-link="http://datenspuren.de/2009/events/3434.de.html">
<alternative size="207899447" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3434_wikileaks.webm"/>
</resource>
<resource title="Trotz Aufkl&#xE4;rung nichts zu verbergen?"
size="228004870" type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3380_trotz_aufklaerung_nichts_zu_verbergen.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3380_trotz_aufklaerung_nichts_zu_verbergen.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3380_trotz_aufklaerung_nichts_zu_verbergen.jpg"
details-link="http://datenspuren.de/2009/events/3380.de.html">
<alternative size="211495011" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3380_trotz_aufklaerung_nichts_zu_verbergen.webm"/>
</resource>
<resource title="Vom Aufstieg der Piraten" size="223966832"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3431_vom_aufstieg_der_piraten.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3431_vom_aufstieg_der_piraten.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3431_vom_aufstieg_der_piraten.jpg"
details-link="http://datenspuren.de/2009/events/3431.de.html">
<alternative size="216276751" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3431_vom_aufstieg_der_piraten.webm"/>
</resource>
<resource title="Lightning Talks (1)" size="231130657"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3477_lightning_talks_1.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3477_lightning_talks_1.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3477_lightning_talks_1.jpg"
details-link="http://datenspuren.de/2009/events/3347.de.html">
<alternative size="240876335" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3477_lightning_talks_1.webm"/>
</resource>
<resource title="Lightning Talks (2)" size="85495925"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3477_lightning_talks_2.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3477_lightning_talks_2.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3477_lightning_talks_2.jpg"
details-link="http://datenspuren.de/2009/events/3347.de.html">
<alternative size="78683943" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3477_lightning_talks_2.webm"/>
</resource>
<resource title="... und Tsch&#xFC;&#xDF;!" size="21518910"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3466_und_tschuess.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3466_und_tschuess.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3466_und_tschuess.jpg"
details-link="http://datenspuren.de/2009/events/3466.de.html">
<alternative size="19842942" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3466_und_tschuess.webm"/>
</resource>
<!--
<p title="Datenspuren 2008 (7 &amp; 7. Juni 2008)" id="ds2008">
<link href="http://datenspuren.de/2008/mitschnitte-rss.xml">Podcast-Feed</link> Fehlt!
Die Mitschnitte vom vorvorletzten Jahr, von Lucky. Mehr unter
<link>http://ftp.c3d2.de/datenspuren/2008/</link>
</p>
<resource title="Protest aus dem Netz" size="220857104"
type="video/mp4"
url="http://ftp.c3d2.de/datenspuren/2009/3450_protest_aus_dem_netz.mp4"
preview="http://ftp.c3d2.de/datenspuren/2009/3450_protest_aus_dem_netz.gif"
poster="http://ftp.c3d2.de/datenspuren/2009/3450_protest_aus_dem_netz.jpg"
details-link="http://datenspuren.de/2009/events/3450.de.html">
<alternative size="208198667" type="video/webm"
url="http://ftp.c3d2.de/datenspuren/2009/3450_protest_aus_dem_netz.webm"/>
</resource>
-->
<dl id="legacy">
<dt>Datenspuren 2008 (7. &amp; 8. Juni 2008)</dt>
<dd><link>http://ftp.c3d2.de/datenspuren/2008/</link></dd>
<dt>Datenspuren 2007 (5. &amp; 6. Mai 2007)</dt>
<dd><link>http://ftp.c3d2.de/datenspuren/2007/</link></dd>
<dt>Datenspuren 2006 (13. &amp; 14. Mai 2006)</dt>
<dd><link>http://ftp.c3d2.de/datenspuren/2006/</link></dd>
<dt>Datenspuren 2005 (8. Mai 2005)</dt>
<dd><link>http://ftp.c3d2.de/datenspuren/2005/</link></dd>
<dt>Datenspuren 2004 (15. April 2004)</dt>
<dd><link>http://ftp.c3d2.de/datenspuren/2004/</link></dd>
</dl>
</page>

501
datenspuren-2015-mp3.xml Normal file
View File

@ -0,0 +1,501 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2015 (mp3)</title>
<link>https://media.ccc.de/c/ds2015</link>
<description>This feed contains all events from ds2015 as mp3</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Thu, 28 Jul 2016 12:07:37 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2015/ds2015.png</url>
<title>Chaos Computer Club - Datenspuren 2015 (mp3)</title>
<link>https://media.ccc.de/c/ds2015</link>
</image>
<item>
<title>Die Grenzen des Geheimen (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7083-die_grenzen_des_geheimen</link>
<description>Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)
about this event: http://datenspuren.de/2015/fahrplan/events/7083.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7083-de-Die_Grenzen_des_Geheimen_mp3.mp3"
length="40894464"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 10:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7083-de-Die_Grenzen_des_Geheimen_mp3.mp3?1445780625</guid>
<dc:identifier>619c0d60-3839-4082-b497-01eb3206fb2e</dc:identifier>
<dc:date>2015-10-25T10:30:00+01:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Transparenz und Geheimhaltung im digitalen Zeitalter</itunes:subtitle>
<itunes:summary>Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)
about this event: http://datenspuren.de/2015/fahrplan/events/7083.html
</itunes:summary>
<itunes:duration>01:26:37</itunes:duration>
</item>
<item>
<title>Suprise Talk (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7522-suprise_talk</link>
<description></description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7522-de-Suprise_Talk_mp3.mp3"
length="31457280"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 15:58:36 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7522-de-Suprise_Talk_mp3.mp3?1445786029</guid>
<dc:identifier>441d8a9b-351d-49e7-9d59-49b749ca52fa</dc:identifier>
<dc:date>2015-10-25T15:58:36+01:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>futurology vs collapse - Poelzis Gedanken</itunes:subtitle>
<itunes:summary></itunes:summary>
<itunes:duration>01:06:11</itunes:duration>
</item>
<item>
<title>Datenspuren 2015: Keynote (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7124-keynote</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7124.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7124-de-Keynote_mp3.mp3"
length="17825792"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 10:45:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7124-de-Keynote_mp3.mp3?1445725868</guid>
<dc:identifier>d4b2f5e6-417f-454c-981e-df75465d956d</dc:identifier>
<dc:date>2015-10-24T10:45:00+02:00</dc:date>
<itunes:author>Linus Neumann</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7124.html
</itunes:summary>
<itunes:duration>00:38:29</itunes:duration>
</item>
<item>
<title>Smartcards (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7067-smartcards</link>
<description>Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate
am Beispiel der OpenPGP Card und einer Smartcard von Feitian.
Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.
about this event: http://datenspuren.de/2015/fahrplan/events/7067.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7067-de-Smartcards_mp3.mp3"
length="24117248"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 13:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7067-de-Smartcards_mp3.mp3?1445778094</guid>
<dc:identifier>7c933d1d-6a52-48ac-9417-601e529bcddc</dc:identifier>
<dc:date>2015-10-24T13:00:00+02:00</dc:date>
<itunes:author>reinhard</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Crypto für die Hosentasche?</itunes:subtitle>
<itunes:summary>Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate
am Beispiel der OpenPGP Card und einer Smartcard von Feitian.
Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.
about this event: http://datenspuren.de/2015/fahrplan/events/7067.html
</itunes:summary>
<itunes:duration>00:52:16</itunes:duration>
</item>
<item>
<title>Wir kochen Hagebuttenmarmelade (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7000-wir_kochen_hagebuttenmarmelade</link>
<description>Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7000.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7000-de-Wir_kochen_Hagebuttenmarmelade_mp3.mp3"
length="26214400"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 12:15:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7000-de-Wir_kochen_Hagebuttenmarmelade_mp3.mp3?1445782112</guid>
<dc:identifier>b3692b9a-e9bc-439f-aa7c-eff69d0fafdb</dc:identifier>
<dc:date>2015-10-25T12:15:00+01:00</dc:date>
<itunes:author>kusanowsky</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Woran scheitert der Datenschutz?</itunes:subtitle>
<itunes:summary>Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7000.html
</itunes:summary>
<itunes:duration>00:56:10</itunes:duration>
</item>
<item>
<title>WebRTC Security (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7010-webrtc_security</link>
<description>Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?
about this event: http://datenspuren.de/2015/fahrplan/events/7010.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7010-de-WebRTC_Security_mp3.mp3"
length="28311552"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 11:45:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7010-de-WebRTC_Security_mp3.mp3?1445724839</guid>
<dc:identifier>fc340e4c-172a-44fb-97de-4fe29e34600f</dc:identifier>
<dc:date>2015-10-24T11:45:00+02:00</dc:date>
<itunes:author>Stephan Thamm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Was ist WebRTC und (wieso) ist es sicher?</itunes:subtitle>
<itunes:summary>Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?
about this event: http://datenspuren.de/2015/fahrplan/events/7010.html
</itunes:summary>
<itunes:duration>01:00:56</itunes:duration>
</item>
<item>
<title>Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten</link>
<description>PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen.
about this event: http://datenspuren.de/2015/fahrplan/events/7087.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7087-de-Mikrocontrollerbasiertes_mobiles_Device_zur_sicheren_Verschluesselung_von_Textnachrichten_mp3.mp3"
length="15728640"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 14:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7087-de-Mikrocontrollerbasiertes_mobiles_Device_zur_sicheren_Verschluesselung_von_Textnachrichten_mp3.mp3?1445776581</guid>
<dc:identifier>308b58d7-9b90-4afa-a044-b7fb025a2cd9</dc:identifier>
<dc:date>2015-10-24T14:15:00+02:00</dc:date>
<itunes:author>Robert Bonča</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>Hardware &amp; Making</itunes:keywords>
<itunes:summary>PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen.
about this event: http://datenspuren.de/2015/fahrplan/events/7087.html
</itunes:summary>
<itunes:duration>00:34:05</itunes:duration>
</item>
<item>
<title>EDN - Echt Dezentrales Netzwerk (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7069-edn_-_echt_dezentrales_netzwerk</link>
<description>EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.
about this event: http://datenspuren.de/2015/fahrplan/events/7069.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7069-de-EDN_-_Echt_Dezentrales_Netzwerk_mp3.mp3"
length="28311552"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 13:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7069-de-EDN_-_Echt_Dezentrales_Netzwerk_mp3.mp3?1445847978</guid>
<dc:identifier>34ff5c71-6829-4415-8ab4-d94dfb9ac15c</dc:identifier>
<dc:date>2015-10-25T13:30:00+01:00</dc:date>
<itunes:author>t3sserakt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>GNUnet meets OpenWrt</itunes:subtitle>
<itunes:summary>EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.
about this event: http://datenspuren.de/2015/fahrplan/events/7069.html
</itunes:summary>
<itunes:duration>01:00:01</itunes:duration>
</item>
<item>
<title>Sicherer Kontaktdatenaustausch mit Sm@rtRNS (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns</link>
<description>Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP
about this event: http://datenspuren.de/2015/fahrplan/events/7082.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7082-de-Sicherer_Kontaktdatenaustausch_mit_Sm_rtRNS_mp3.mp3"
length="14680064"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 16:00:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7082-de-Sicherer_Kontaktdatenaustausch_mit_Sm_rtRNS_mp3.mp3?1445885533</guid>
<dc:identifier>07ac21a9-1b95-42f3-9154-e795e4ba29e2</dc:identifier>
<dc:date>2015-10-25T16:00:00+01:00</dc:date>
<itunes:author>Tesla42</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP
about this event: http://datenspuren.de/2015/fahrplan/events/7082.html
</itunes:summary>
<itunes:duration>00:31:51</itunes:duration>
</item>
<item>
<title>HoneySens (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7094-honeysens</link>
<description>Der Vortrag gibt einen überblick über die Entwicklung des &quot;HoneySens&quot;-Projektes,
das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.
about this event: http://datenspuren.de/2015/fahrplan/events/7094.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7094-de-HoneySens_mp3.mp3"
length="15728640"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 15:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7094-de-HoneySens_mp3.mp3?1445776769</guid>
<dc:identifier>e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761</dc:identifier>
<dc:date>2015-10-24T15:15:00+02:00</dc:date>
<itunes:author>Pascal Brückner</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Automatisierte. Angriffserkennung auf Netzwerke</itunes:subtitle>
<itunes:summary>Der Vortrag gibt einen überblick über die Entwicklung des &quot;HoneySens&quot;-Projektes,
das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.
about this event: http://datenspuren.de/2015/fahrplan/events/7094.html
</itunes:summary>
<itunes:duration>00:33:06</itunes:duration>
</item>
<item>
<title>Buchstaben-n-Gramme in der Autorenattribution (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution</link>
<description>Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.
about this event: http://datenspuren.de/2015/fahrplan/events/7066.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7066-de-Buchstaben-n-Gramme_in_der_Autorenattribution_mp3.mp3"
length="28311552"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 16:00:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7066-de-Buchstaben-n-Gramme_in_der_Autorenattribution_mp3.mp3?1445825140</guid>
<dc:identifier>a1bec7b9-5485-4306-84f6-fd1a05dd18ec</dc:identifier>
<dc:date>2015-10-25T16:00:00+01:00</dc:date>
<itunes:author>Christopher Georgi</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Quantitative und Qualitative Analysen</itunes:subtitle>
<itunes:summary>Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.
about this event: http://datenspuren.de/2015/fahrplan/events/7066.html
</itunes:summary>
<itunes:duration>00:59:06</itunes:duration>
</item>
<item>
<title>Zukunftsstadt (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7100-zukunftsstadt</link>
<description>Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7100.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7100-de-Zukunftsstadt_mp3.mp3"
length="10485760"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 15:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7100-de-Zukunftsstadt_mp3.mp3?1445778407</guid>
<dc:identifier>d185ad13-0ac3-4286-849c-c24069400473</dc:identifier>
<dc:date>2015-10-24T15:00:00+02:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7100.html
</itunes:summary>
<itunes:duration>00:23:51</itunes:duration>
</item>
<item>
<title>Eröffnung (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7125-eroffnung</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7125.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7125-de-Eroeffnung_mp3.mp3"
length="4194304"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 10:30:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7125-de-Eroeffnung_mp3.mp3?1445777847</guid>
<dc:identifier>219a3289-d990-43be-9e35-5fb0322aca0b</dc:identifier>
<dc:date>2015-10-24T10:30:00+02:00</dc:date>
<itunes:author>Martin Christian</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7125.html
</itunes:summary>
<itunes:duration>00:09:26</itunes:duration>
</item>
<item>
<title>eCall - Lebensretter oder Datenwanze im Auto? (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto</link>
<description>Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?
about this event: http://datenspuren.de/2015/fahrplan/events/6988.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-6988-de-eCall_-_Lebensretter_oder_Datenwanze_im_Auto_mp3.mp3"
length="16777216"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 13:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-6988-de-eCall_-_Lebensretter_oder_Datenwanze_im_Auto_mp3.mp3?1445801870</guid>
<dc:identifier>2f310e0b-0c95-415b-a016-0d2a526cea25</dc:identifier>
<dc:date>2015-10-24T13:00:00+02:00</dc:date>
<itunes:author>Frank Brennecke</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Chancen und Risiken des neuen automatischen PKW-Notrufs</itunes:subtitle>
<itunes:summary>Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?
about this event: http://datenspuren.de/2015/fahrplan/events/6988.html
</itunes:summary>
<itunes:duration>00:35:41</itunes:duration>
</item>
<item>
<title>1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick</link>
<description>Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?
about this event: http://datenspuren.de/2015/fahrplan/events/7029.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7029-de-1_5_Jahre_NSA-Untersuchungsausschuss_Rueck-_und_Ausblick_mp3.mp3"
length="25165824"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 15:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7029-de-1_5_Jahre_NSA-Untersuchungsausschuss_Rueck-_und_Ausblick_mp3.mp3?1445779411</guid>
<dc:identifier>50dc64ca-a648-486b-8b1d-a779e9d1bb51</dc:identifier>
<dc:date>2015-10-24T15:15:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?
about this event: http://datenspuren.de/2015/fahrplan/events/7029.html
</itunes:summary>
<itunes:duration>00:52:27</itunes:duration>
</item>
<item>
<title>Die verängstigte Macht (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7084-die_verangstigte_macht</link>
<description>Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die &quot;Sicherheit&quot; scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.
about this event: http://datenspuren.de/2015/fahrplan/events/7084.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7084-de-Die_veraengstigte_Macht_mp3.mp3"
length="22020096"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 14:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7084-de-Die_veraengstigte_Macht_mp3.mp3?1445778280</guid>
<dc:identifier>aeb963e9-e8ae-4888-8483-2063f4adaf3a</dc:identifier>
<dc:date>2015-10-24T14:15:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Aufklärung für politische Sicherheitsesoteriker</itunes:subtitle>
<itunes:summary>Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die &quot;Sicherheit&quot; scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.
about this event: http://datenspuren.de/2015/fahrplan/events/7084.html
</itunes:summary>
<itunes:duration>00:45:59</itunes:duration>
</item>
<item>
<title>Predictive Policing (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7060-predictive_policing</link>
<description>Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7060.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7060-de-Predictive_Policing_mp3.mp3"
length="25165824"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 12:15:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7060-de-Predictive_Policing_mp3.mp3?1445801141</guid>
<dc:identifier>f05636d5-db57-472e-9277-47e6890a5b20</dc:identifier>
<dc:date>2015-10-25T12:15:00+01:00</dc:date>
<itunes:author>pilpul</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>das Hoverboard der Polizei</itunes:subtitle>
<itunes:summary>Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7060.html
</itunes:summary>
<itunes:duration>00:52:52</itunes:duration>
</item>
<item>
<title>Fenster einschlagen für Dummys (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7047-fenster_einschlagen_fur_dummys</link>
<description>Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.
about this event: http://datenspuren.de/2015/fahrplan/events/7047.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7047-de-Fenster_einschlagen_fuer_Dummys_mp3.mp3"
length="31457280"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 14:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7047-de-Fenster_einschlagen_fuer_Dummys_mp3.mp3?1445725991</guid>
<dc:identifier>abef1838-6353-4013-bb99-6c23630742e2</dc:identifier>
<dc:date>2015-10-24T14:00:00+02:00</dc:date>
<itunes:author>Rabbit@Net</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann</itunes:subtitle>
<itunes:summary>Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.
about this event: http://datenspuren.de/2015/fahrplan/events/7047.html
</itunes:summary>
<itunes:duration>01:06:40</itunes:duration>
</item>
<item>
<title>Einführung in SDR (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7081-einfuhrung_in_sdr</link>
<description> -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet.
about this event: http://datenspuren.de/2015/fahrplan/events/7081.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7081-de-Einfuehrung_in_SDR_mp3.mp3"
length="26214400"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 14:45:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7081-de-Einfuehrung_in_SDR_mp3.mp3?1445849376</guid>
<dc:identifier>6733848c-84b1-4aa2-af57-820cbc5687e7</dc:identifier>
<dc:date>2015-10-25T14:45:00+01:00</dc:date>
<itunes:author>_john, polygon</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>was offene Hard und Software in Deiner Garage anrichten können</itunes:subtitle>
<itunes:summary> -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet.
about this event: http://datenspuren.de/2015/fahrplan/events/7081.html
</itunes:summary>
<itunes:duration>00:55:46</itunes:duration>
</item>
<item>
<title>Rise of the Machines: Sie beginnen zu lernen. (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7085-rise_of_the_machines_sie_beginnen_zu_lernen</link>
<description>Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?
Maschinen können lernen und Algorithmen treffen Entscheidungen!
Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.
Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7085.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7085-de-Rise_of_the_Machines_Sie_beginnen_zu_lernen_mp3.mp3"
length="18874368"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 16:30:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7085-de-Rise_of_the_Machines_Sie_beginnen_zu_lernen_mp3.mp3?1445780502</guid>
<dc:identifier>0fd9f541-1698-4e24-a7e4-ab7195d21a05</dc:identifier>
<dc:date>2015-10-24T16:30:00+02:00</dc:date>
<itunes:author>Paul</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Woher Amazon weiß, für was du dich als nächstes interessierst</itunes:subtitle>
<itunes:summary>Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?
Maschinen können lernen und Algorithmen treffen Entscheidungen!
Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.
Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7085.html
</itunes:summary>
<itunes:duration>00:40:49</itunes:duration>
</item>
<item>
<title>Lightningtalks (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7132-lightningtalks</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7132.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7132-de-Lightning_Talks_mp3.mp3"
length="23068672"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 13:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7132-de-Lightning_Talks_mp3.mp3?1445801506</guid>
<dc:identifier>de399f2d-354f-4751-ae31-142c0ac077ec</dc:identifier>
<dc:date>2015-10-25T13:30:00+01:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7132.html
</itunes:summary>
<itunes:duration>00:49:14</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2015/ds2015.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from ds2015 as mp3</itunes:summary>
</channel>
</rss>

501
datenspuren-2015-mp4.xml Normal file
View File

@ -0,0 +1,501 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2015 (mp4)</title>
<link>https://media.ccc.de/c/ds2015</link>
<description>This feed contains all events from ds2015 as mp4</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Thu, 28 Jul 2016 12:07:36 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2015/ds2015.png</url>
<title>Chaos Computer Club - Datenspuren 2015 (mp4)</title>
<link>https://media.ccc.de/c/ds2015</link>
</image>
<item>
<title>Die Grenzen des Geheimen (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7083-die_grenzen_des_geheimen</link>
<description>Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)
about this event: http://datenspuren.de/2015/fahrplan/events/7083.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7083-de-Die_Grenzen_des_Geheimen_sd.mp4"
length="687865856"
type="video/mp4"/>
<pubDate>Sun, 25 Oct 2015 10:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7083-de-Die_Grenzen_des_Geheimen_sd.mp4?1445777785</guid>
<dc:identifier>619c0d60-3839-4082-b497-01eb3206fb2e</dc:identifier>
<dc:date>2015-10-25T10:30:00+01:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Transparenz und Geheimhaltung im digitalen Zeitalter</itunes:subtitle>
<itunes:summary>Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)
about this event: http://datenspuren.de/2015/fahrplan/events/7083.html
</itunes:summary>
<itunes:duration>01:26:51</itunes:duration>
</item>
<item>
<title>Suprise Talk (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7522-suprise_talk</link>
<description></description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7522-de-Suprise_Talk_sd.mp4"
length="205520896"
type="video/mp4"/>
<pubDate>Sun, 25 Oct 2015 15:58:36 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7522-de-Suprise_Talk_sd.mp4?1445785116</guid>
<dc:identifier>441d8a9b-351d-49e7-9d59-49b749ca52fa</dc:identifier>
<dc:date>2015-10-25T15:58:36+01:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>futurology vs collapse - Poelzis Gedanken</itunes:subtitle>
<itunes:summary></itunes:summary>
<itunes:duration>01:06:25</itunes:duration>
</item>
<item>
<title>Datenspuren 2015: Keynote (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7124-keynote</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7124.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7124-de-Keynote_sd.mp4"
length="186646528"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 10:45:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7124-de-Keynote_sd.mp4?1445721417</guid>
<dc:identifier>d4b2f5e6-417f-454c-981e-df75465d956d</dc:identifier>
<dc:date>2015-10-24T10:45:00+02:00</dc:date>
<itunes:author>Linus Neumann</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7124.html
</itunes:summary>
<itunes:duration>00:38:43</itunes:duration>
</item>
<item>
<title>Smartcards (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7067-smartcards</link>
<description>Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate
am Beispiel der OpenPGP Card und einer Smartcard von Feitian.
Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.
about this event: http://datenspuren.de/2015/fahrplan/events/7067.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7067-de-Smartcards_sd.mp4"
length="221249536"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 13:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7067-de-Smartcards_sd.mp4?1445776454</guid>
<dc:identifier>7c933d1d-6a52-48ac-9417-601e529bcddc</dc:identifier>
<dc:date>2015-10-24T13:00:00+02:00</dc:date>
<itunes:author>reinhard</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Crypto für die Hosentasche?</itunes:subtitle>
<itunes:summary>Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate
am Beispiel der OpenPGP Card und einer Smartcard von Feitian.
Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.
about this event: http://datenspuren.de/2015/fahrplan/events/7067.html
</itunes:summary>
<itunes:duration>00:52:30</itunes:duration>
</item>
<item>
<title>Wir kochen Hagebuttenmarmelade (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7000-wir_kochen_hagebuttenmarmelade</link>
<description>Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7000.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7000-de-Wir_kochen_Hagebuttenmarmelade_sd.mp4"
length="211812352"
type="video/mp4"/>
<pubDate>Sun, 25 Oct 2015 12:15:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7000-de-Wir_kochen_Hagebuttenmarmelade_sd.mp4?1445781502</guid>
<dc:identifier>b3692b9a-e9bc-439f-aa7c-eff69d0fafdb</dc:identifier>
<dc:date>2015-10-25T12:15:00+01:00</dc:date>
<itunes:author>kusanowsky</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Woran scheitert der Datenschutz?</itunes:subtitle>
<itunes:summary>Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7000.html
</itunes:summary>
<itunes:duration>00:56:24</itunes:duration>
</item>
<item>
<title>WebRTC Security (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7010-webrtc_security</link>
<description>Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?
about this event: http://datenspuren.de/2015/fahrplan/events/7010.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7010-de-WebRTC_Security_sd.mp4"
length="174063616"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 11:45:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7010-de-WebRTC_Security_sd.mp4?1445724408</guid>
<dc:identifier>fc340e4c-172a-44fb-97de-4fe29e34600f</dc:identifier>
<dc:date>2015-10-24T11:45:00+02:00</dc:date>
<itunes:author>Stephan Thamm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Was ist WebRTC und (wieso) ist es sicher?</itunes:subtitle>
<itunes:summary>Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?
about this event: http://datenspuren.de/2015/fahrplan/events/7010.html
</itunes:summary>
<itunes:duration>01:01:10</itunes:duration>
</item>
<item>
<title>Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten</link>
<description>PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen.
about this event: http://datenspuren.de/2015/fahrplan/events/7087.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7087-de-Mikrocontrollerbasiertes_mobiles_Device_zur_sicheren_Verschluesselung_von_Textnachrichten_sd.mp4"
length="152043520"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 14:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7087-de-Mikrocontrollerbasiertes_mobiles_Device_zur_sicheren_Verschluesselung_von_Textnachrichten_sd.mp4?1445725127</guid>
<dc:identifier>308b58d7-9b90-4afa-a044-b7fb025a2cd9</dc:identifier>
<dc:date>2015-10-24T14:15:00+02:00</dc:date>
<itunes:author>Robert Bonča</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>Hardware &amp; Making</itunes:keywords>
<itunes:summary>PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen.
about this event: http://datenspuren.de/2015/fahrplan/events/7087.html
</itunes:summary>
<itunes:duration>00:34:19</itunes:duration>
</item>
<item>
<title>EDN - Echt Dezentrales Netzwerk (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7069-edn_-_echt_dezentrales_netzwerk</link>
<description>EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.
about this event: http://datenspuren.de/2015/fahrplan/events/7069.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7069-de-EDN_-_Echt_Dezentrales_Netzwerk_sd.mp4"
length="149946368"
type="video/mp4"/>
<pubDate>Sun, 25 Oct 2015 13:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7069-de-EDN_-_Echt_Dezentrales_Netzwerk_sd.mp4?1445811386</guid>
<dc:identifier>34ff5c71-6829-4415-8ab4-d94dfb9ac15c</dc:identifier>
<dc:date>2015-10-25T13:30:00+01:00</dc:date>
<itunes:author>t3sserakt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>GNUnet meets OpenWrt</itunes:subtitle>
<itunes:summary>EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.
about this event: http://datenspuren.de/2015/fahrplan/events/7069.html
</itunes:summary>
<itunes:duration>01:00:16</itunes:duration>
</item>
<item>
<title>Sicherer Kontaktdatenaustausch mit Sm@rtRNS (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns</link>
<description>Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP
about this event: http://datenspuren.de/2015/fahrplan/events/7082.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7082-de-Sicherer_Kontaktdatenaustausch_mit_Sm_rtRNS_sd.mp4"
length="103809024"
type="video/mp4"/>
<pubDate>Sun, 25 Oct 2015 16:00:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7082-de-Sicherer_Kontaktdatenaustausch_mit_Sm_rtRNS_sd.mp4?1445885169</guid>
<dc:identifier>07ac21a9-1b95-42f3-9154-e795e4ba29e2</dc:identifier>
<dc:date>2015-10-25T16:00:00+01:00</dc:date>
<itunes:author>Tesla42</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP
about this event: http://datenspuren.de/2015/fahrplan/events/7082.html
</itunes:summary>
<itunes:duration>00:32:05</itunes:duration>
</item>
<item>
<title>HoneySens (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7094-honeysens</link>
<description>Der Vortrag gibt einen überblick über die Entwicklung des &quot;HoneySens&quot;-Projektes,
das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.
about this event: http://datenspuren.de/2015/fahrplan/events/7094.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7094-de-HoneySens_sd.mp4"
length="178257920"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 15:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7094-de-HoneySens_sd.mp4?1445724985</guid>
<dc:identifier>e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761</dc:identifier>
<dc:date>2015-10-24T15:15:00+02:00</dc:date>
<itunes:author>Pascal Brückner</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Automatisierte. Angriffserkennung auf Netzwerke</itunes:subtitle>
<itunes:summary>Der Vortrag gibt einen überblick über die Entwicklung des &quot;HoneySens&quot;-Projektes,
das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.
about this event: http://datenspuren.de/2015/fahrplan/events/7094.html
</itunes:summary>
<itunes:duration>00:33:20</itunes:duration>
</item>
<item>
<title>Buchstaben-n-Gramme in der Autorenattribution (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution</link>
<description>Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.
about this event: http://datenspuren.de/2015/fahrplan/events/7066.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7066-de-Buchstaben-n-Gramme_in_der_Autorenattribution_sd.mp4"
length="219152384"
type="video/mp4"/>
<pubDate>Sun, 25 Oct 2015 16:00:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7066-de-Buchstaben-n-Gramme_in_der_Autorenattribution_sd.mp4?1445812446</guid>
<dc:identifier>a1bec7b9-5485-4306-84f6-fd1a05dd18ec</dc:identifier>
<dc:date>2015-10-25T16:00:00+01:00</dc:date>
<itunes:author>Christopher Georgi</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Quantitative und Qualitative Analysen</itunes:subtitle>
<itunes:summary>Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.
about this event: http://datenspuren.de/2015/fahrplan/events/7066.html
</itunes:summary>
<itunes:duration>00:59:20</itunes:duration>
</item>
<item>
<title>Zukunftsstadt (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7100-zukunftsstadt</link>
<description>Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7100.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7100-de-Zukunftsstadt_sd.mp4"
length="230686720"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 15:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7100-de-Zukunftsstadt_sd.mp4?1445777403</guid>
<dc:identifier>d185ad13-0ac3-4286-849c-c24069400473</dc:identifier>
<dc:date>2015-10-24T15:00:00+02:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7100.html
</itunes:summary>
<itunes:duration>00:24:05</itunes:duration>
</item>
<item>
<title>Eröffnung (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7125-eroffnung</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7125.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7125-de-Eroeffnung_sd.mp4"
length="48234496"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 10:30:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7125-de-Eroeffnung_sd.mp4?1445725619</guid>
<dc:identifier>219a3289-d990-43be-9e35-5fb0322aca0b</dc:identifier>
<dc:date>2015-10-24T10:30:00+02:00</dc:date>
<itunes:author>Martin Christian</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7125.html
</itunes:summary>
<itunes:duration>00:09:40</itunes:duration>
</item>
<item>
<title>eCall - Lebensretter oder Datenwanze im Auto? (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto</link>
<description>Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?
about this event: http://datenspuren.de/2015/fahrplan/events/6988.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-6988-de-eCall_-_Lebensretter_oder_Datenwanze_im_Auto_sd.mp4"
length="168820736"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 13:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-6988-de-eCall_-_Lebensretter_oder_Datenwanze_im_Auto_sd.mp4?1445801079</guid>
<dc:identifier>2f310e0b-0c95-415b-a016-0d2a526cea25</dc:identifier>
<dc:date>2015-10-24T13:00:00+02:00</dc:date>
<itunes:author>Frank Brennecke</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Chancen und Risiken des neuen automatischen PKW-Notrufs</itunes:subtitle>
<itunes:summary>Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?
about this event: http://datenspuren.de/2015/fahrplan/events/6988.html
</itunes:summary>
<itunes:duration>00:35:56</itunes:duration>
</item>
<item>
<title>1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick</link>
<description>Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?
about this event: http://datenspuren.de/2015/fahrplan/events/7029.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7029-de-1_5_Jahre_NSA-Untersuchungsausschuss_Rueck-_und_Ausblick_sd.mp4"
length="358612992"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 15:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7029-de-1_5_Jahre_NSA-Untersuchungsausschuss_Rueck-_und_Ausblick_sd.mp4?1445777571</guid>
<dc:identifier>50dc64ca-a648-486b-8b1d-a779e9d1bb51</dc:identifier>
<dc:date>2015-10-24T15:15:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?
about this event: http://datenspuren.de/2015/fahrplan/events/7029.html
</itunes:summary>
<itunes:duration>00:52:41</itunes:duration>
</item>
<item>
<title>Die verängstigte Macht (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7084-die_verangstigte_macht</link>
<description>Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die &quot;Sicherheit&quot; scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.
about this event: http://datenspuren.de/2015/fahrplan/events/7084.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7084-de-Die_veraengstigte_Macht_sd.mp4"
length="261095424"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 14:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7084-de-Die_veraengstigte_Macht_sd.mp4?1445720962</guid>
<dc:identifier>aeb963e9-e8ae-4888-8483-2063f4adaf3a</dc:identifier>
<dc:date>2015-10-24T14:15:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Aufklärung für politische Sicherheitsesoteriker</itunes:subtitle>
<itunes:summary>Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die &quot;Sicherheit&quot; scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.
about this event: http://datenspuren.de/2015/fahrplan/events/7084.html
</itunes:summary>
<itunes:duration>00:46:13</itunes:duration>
</item>
<item>
<title>Predictive Policing (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7060-predictive_policing</link>
<description>Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7060.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7060-de-Predictive_Policing_sd.mp4"
length="219152384"
type="video/mp4"/>
<pubDate>Sun, 25 Oct 2015 12:15:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7060-de-Predictive_Policing_sd.mp4?1445787156</guid>
<dc:identifier>f05636d5-db57-472e-9277-47e6890a5b20</dc:identifier>
<dc:date>2015-10-25T12:15:00+01:00</dc:date>
<itunes:author>pilpul</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>das Hoverboard der Polizei</itunes:subtitle>
<itunes:summary>Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7060.html
</itunes:summary>
<itunes:duration>00:53:06</itunes:duration>
</item>
<item>
<title>Fenster einschlagen für Dummys (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7047-fenster_einschlagen_fur_dummys</link>
<description>Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.
about this event: http://datenspuren.de/2015/fahrplan/events/7047.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7047-de-Fenster_einschlagen_fuer_Dummys_sd.mp4"
length="421527552"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 14:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7047-de-Fenster_einschlagen_fuer_Dummys_sd.mp4?1445720887</guid>
<dc:identifier>abef1838-6353-4013-bb99-6c23630742e2</dc:identifier>
<dc:date>2015-10-24T14:00:00+02:00</dc:date>
<itunes:author>Rabbit@Net</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann</itunes:subtitle>
<itunes:summary>Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.
about this event: http://datenspuren.de/2015/fahrplan/events/7047.html
</itunes:summary>
<itunes:duration>01:06:54</itunes:duration>
</item>
<item>
<title>Einführung in SDR (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7081-einfuhrung_in_sdr</link>
<description> -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet.
about this event: http://datenspuren.de/2015/fahrplan/events/7081.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7081-de-Einfuehrung_in_SDR_sd.mp4"
length="225443840"
type="video/mp4"/>
<pubDate>Sun, 25 Oct 2015 14:45:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7081-de-Einfuehrung_in_SDR_sd.mp4?1445847735</guid>
<dc:identifier>6733848c-84b1-4aa2-af57-820cbc5687e7</dc:identifier>
<dc:date>2015-10-25T14:45:00+01:00</dc:date>
<itunes:author>_john, polygon</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>was offene Hard und Software in Deiner Garage anrichten können</itunes:subtitle>
<itunes:summary> -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet.
about this event: http://datenspuren.de/2015/fahrplan/events/7081.html
</itunes:summary>
<itunes:duration>00:56:00</itunes:duration>
</item>
<item>
<title>Rise of the Machines: Sie beginnen zu lernen. (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7085-rise_of_the_machines_sie_beginnen_zu_lernen</link>
<description>Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?
Maschinen können lernen und Algorithmen treffen Entscheidungen!
Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.
Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7085.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7085-de-Rise_of_the_Machines_Sie_beginnen_zu_lernen_sd.mp4"
length="208666624"
type="video/mp4"/>
<pubDate>Sat, 24 Oct 2015 16:30:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7085-de-Rise_of_the_Machines_Sie_beginnen_zu_lernen_sd.mp4?1445778624</guid>
<dc:identifier>0fd9f541-1698-4e24-a7e4-ab7195d21a05</dc:identifier>
<dc:date>2015-10-24T16:30:00+02:00</dc:date>
<itunes:author>Paul</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Woher Amazon weiß, für was du dich als nächstes interessierst</itunes:subtitle>
<itunes:summary>Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?
Maschinen können lernen und Algorithmen treffen Entscheidungen!
Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.
Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7085.html
</itunes:summary>
<itunes:duration>00:41:03</itunes:duration>
</item>
<item>
<title>Lightningtalks (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7132-lightningtalks</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7132.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7132-de-Lightning_Talks_sd.mp4"
length="183500800"
type="video/mp4"/>
<pubDate>Sun, 25 Oct 2015 13:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/h264-hq/datenspuren15-7132-de-Lightning_Talks_sd.mp4?1445787242</guid>
<dc:identifier>de399f2d-354f-4751-ae31-142c0ac077ec</dc:identifier>
<dc:date>2015-10-25T13:30:00+01:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7132.html
</itunes:summary>
<itunes:duration>00:49:28</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2015/ds2015.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from ds2015 as mp4</itunes:summary>
</channel>
</rss>

501
datenspuren-2015-opus.xml Normal file
View File

@ -0,0 +1,501 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2015 (opus)</title>
<link>https://media.ccc.de/c/ds2015</link>
<description>This feed contains all events from ds2015 as opus</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Thu, 28 Jul 2016 12:07:37 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2015/ds2015.png</url>
<title>Chaos Computer Club - Datenspuren 2015 (opus)</title>
<link>https://media.ccc.de/c/ds2015</link>
</image>
<item>
<title>Die Grenzen des Geheimen (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7083-die_grenzen_des_geheimen</link>
<description>Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)
about this event: http://datenspuren.de/2015/fahrplan/events/7083.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7083-de-Die_Grenzen_des_Geheimen_opus.opus"
length="30408704"
type="audio/opus"/>
<pubDate>Sun, 25 Oct 2015 10:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7083-de-Die_Grenzen_des_Geheimen_opus.opus?1445780687</guid>
<dc:identifier>619c0d60-3839-4082-b497-01eb3206fb2e</dc:identifier>
<dc:date>2015-10-25T10:30:00+01:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Transparenz und Geheimhaltung im digitalen Zeitalter</itunes:subtitle>
<itunes:summary>Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)
about this event: http://datenspuren.de/2015/fahrplan/events/7083.html
</itunes:summary>
<itunes:duration>01:26:37</itunes:duration>
</item>
<item>
<title>Suprise Talk (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7522-suprise_talk</link>
<description></description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7522-de-Suprise_Talk_opus.opus"
length="23068672"
type="audio/opus"/>
<pubDate>Sun, 25 Oct 2015 15:58:36 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7522-de-Suprise_Talk_opus.opus?1445786091</guid>
<dc:identifier>441d8a9b-351d-49e7-9d59-49b749ca52fa</dc:identifier>
<dc:date>2015-10-25T15:58:36+01:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>futurology vs collapse - Poelzis Gedanken</itunes:subtitle>
<itunes:summary></itunes:summary>
<itunes:duration>01:06:11</itunes:duration>
</item>
<item>
<title>Datenspuren 2015: Keynote (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7124-keynote</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7124.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7124-de-Keynote_opus.opus"
length="13631488"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 10:45:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7124-de-Keynote_opus.opus?1445725929</guid>
<dc:identifier>d4b2f5e6-417f-454c-981e-df75465d956d</dc:identifier>
<dc:date>2015-10-24T10:45:00+02:00</dc:date>
<itunes:author>Linus Neumann</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7124.html
</itunes:summary>
<itunes:duration>00:38:29</itunes:duration>
</item>
<item>
<title>Smartcards (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7067-smartcards</link>
<description>Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate
am Beispiel der OpenPGP Card und einer Smartcard von Feitian.
Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.
about this event: http://datenspuren.de/2015/fahrplan/events/7067.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7067-de-Smartcards_opus.opus"
length="18874368"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 13:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7067-de-Smartcards_opus.opus?1445778156</guid>
<dc:identifier>7c933d1d-6a52-48ac-9417-601e529bcddc</dc:identifier>
<dc:date>2015-10-24T13:00:00+02:00</dc:date>
<itunes:author>reinhard</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Crypto für die Hosentasche?</itunes:subtitle>
<itunes:summary>Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate
am Beispiel der OpenPGP Card und einer Smartcard von Feitian.
Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.
about this event: http://datenspuren.de/2015/fahrplan/events/7067.html
</itunes:summary>
<itunes:duration>00:52:16</itunes:duration>
</item>
<item>
<title>Wir kochen Hagebuttenmarmelade (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7000-wir_kochen_hagebuttenmarmelade</link>
<description>Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7000.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7000-de-Wir_kochen_Hagebuttenmarmelade_opus.opus"
length="19922944"
type="audio/opus"/>
<pubDate>Sun, 25 Oct 2015 12:15:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7000-de-Wir_kochen_Hagebuttenmarmelade_opus.opus?1445782175</guid>
<dc:identifier>b3692b9a-e9bc-439f-aa7c-eff69d0fafdb</dc:identifier>
<dc:date>2015-10-25T12:15:00+01:00</dc:date>
<itunes:author>kusanowsky</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Woran scheitert der Datenschutz?</itunes:subtitle>
<itunes:summary>Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7000.html
</itunes:summary>
<itunes:duration>00:56:10</itunes:duration>
</item>
<item>
<title>WebRTC Security (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7010-webrtc_security</link>
<description>Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?
about this event: http://datenspuren.de/2015/fahrplan/events/7010.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7010-de-WebRTC_Security_opus.opus"
length="20971520"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 11:45:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7010-de-WebRTC_Security_opus.opus?1445724900</guid>
<dc:identifier>fc340e4c-172a-44fb-97de-4fe29e34600f</dc:identifier>
<dc:date>2015-10-24T11:45:00+02:00</dc:date>
<itunes:author>Stephan Thamm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Was ist WebRTC und (wieso) ist es sicher?</itunes:subtitle>
<itunes:summary>Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?
about this event: http://datenspuren.de/2015/fahrplan/events/7010.html
</itunes:summary>
<itunes:duration>01:00:56</itunes:duration>
</item>
<item>
<title>Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten</link>
<description>PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen.
about this event: http://datenspuren.de/2015/fahrplan/events/7087.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7087-de-Mikrocontrollerbasiertes_mobiles_Device_zur_sicheren_Verschluesselung_von_Textnachrichten_opus.opus"
length="11534336"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 14:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7087-de-Mikrocontrollerbasiertes_mobiles_Device_zur_sicheren_Verschluesselung_von_Textnachrichten_opus.opus?1445776643</guid>
<dc:identifier>308b58d7-9b90-4afa-a044-b7fb025a2cd9</dc:identifier>
<dc:date>2015-10-24T14:15:00+02:00</dc:date>
<itunes:author>Robert Bonča</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>Hardware &amp; Making</itunes:keywords>
<itunes:summary>PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen.
about this event: http://datenspuren.de/2015/fahrplan/events/7087.html
</itunes:summary>
<itunes:duration>00:34:05</itunes:duration>
</item>
<item>
<title>EDN - Echt Dezentrales Netzwerk (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7069-edn_-_echt_dezentrales_netzwerk</link>
<description>EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.
about this event: http://datenspuren.de/2015/fahrplan/events/7069.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7069-de-EDN_-_Echt_Dezentrales_Netzwerk_opus.opus"
length="20971520"
type="audio/opus"/>
<pubDate>Sun, 25 Oct 2015 13:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7069-de-EDN_-_Echt_Dezentrales_Netzwerk_opus.opus?1445848160</guid>
<dc:identifier>34ff5c71-6829-4415-8ab4-d94dfb9ac15c</dc:identifier>
<dc:date>2015-10-25T13:30:00+01:00</dc:date>
<itunes:author>t3sserakt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>GNUnet meets OpenWrt</itunes:subtitle>
<itunes:summary>EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.
about this event: http://datenspuren.de/2015/fahrplan/events/7069.html
</itunes:summary>
<itunes:duration>01:00:01</itunes:duration>
</item>
<item>
<title>Sicherer Kontaktdatenaustausch mit Sm@rtRNS (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns</link>
<description>Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP
about this event: http://datenspuren.de/2015/fahrplan/events/7082.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7082-de-Sicherer_Kontaktdatenaustausch_mit_Sm_rtRNS_opus.opus"
length="11534336"
type="audio/opus"/>
<pubDate>Sun, 25 Oct 2015 16:00:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7082-de-Sicherer_Kontaktdatenaustausch_mit_Sm_rtRNS_opus.opus?1445885655</guid>
<dc:identifier>07ac21a9-1b95-42f3-9154-e795e4ba29e2</dc:identifier>
<dc:date>2015-10-25T16:00:00+01:00</dc:date>
<itunes:author>Tesla42</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP
about this event: http://datenspuren.de/2015/fahrplan/events/7082.html
</itunes:summary>
<itunes:duration>00:31:51</itunes:duration>
</item>
<item>
<title>HoneySens (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7094-honeysens</link>
<description>Der Vortrag gibt einen überblick über die Entwicklung des &quot;HoneySens&quot;-Projektes,
das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.
about this event: http://datenspuren.de/2015/fahrplan/events/7094.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7094-de-HoneySens_opus.opus"
length="11534336"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 15:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7094-de-HoneySens_opus.opus?1445776830</guid>
<dc:identifier>e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761</dc:identifier>
<dc:date>2015-10-24T15:15:00+02:00</dc:date>
<itunes:author>Pascal Brückner</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Automatisierte. Angriffserkennung auf Netzwerke</itunes:subtitle>
<itunes:summary>Der Vortrag gibt einen überblick über die Entwicklung des &quot;HoneySens&quot;-Projektes,
das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.
about this event: http://datenspuren.de/2015/fahrplan/events/7094.html
</itunes:summary>
<itunes:duration>00:33:06</itunes:duration>
</item>
<item>
<title>Buchstaben-n-Gramme in der Autorenattribution (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution</link>
<description>Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.
about this event: http://datenspuren.de/2015/fahrplan/events/7066.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7066-de-Buchstaben-n-Gramme_in_der_Autorenattribution_opus.opus"
length="20971520"
type="audio/opus"/>
<pubDate>Sun, 25 Oct 2015 16:00:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7066-de-Buchstaben-n-Gramme_in_der_Autorenattribution_opus.opus?1445844436</guid>
<dc:identifier>a1bec7b9-5485-4306-84f6-fd1a05dd18ec</dc:identifier>
<dc:date>2015-10-25T16:00:00+01:00</dc:date>
<itunes:author>Christopher Georgi</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Quantitative und Qualitative Analysen</itunes:subtitle>
<itunes:summary>Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.
about this event: http://datenspuren.de/2015/fahrplan/events/7066.html
</itunes:summary>
<itunes:duration>00:59:06</itunes:duration>
</item>
<item>
<title>Zukunftsstadt (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7100-zukunftsstadt</link>
<description>Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7100.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7100-de-Zukunftsstadt_opus.opus"
length="8388608"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 15:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7100-de-Zukunftsstadt_opus.opus?1445778532</guid>
<dc:identifier>d185ad13-0ac3-4286-849c-c24069400473</dc:identifier>
<dc:date>2015-10-24T15:00:00+02:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7100.html
</itunes:summary>
<itunes:duration>00:23:51</itunes:duration>
</item>
<item>
<title>Eröffnung (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7125-eroffnung</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7125.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7125-de-Eroeffnung_opus.opus"
length="3145728"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 10:30:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7125-de-Eroeffnung_opus.opus?1445777909</guid>
<dc:identifier>219a3289-d990-43be-9e35-5fb0322aca0b</dc:identifier>
<dc:date>2015-10-24T10:30:00+02:00</dc:date>
<itunes:author>Martin Christian</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7125.html
</itunes:summary>
<itunes:duration>00:09:26</itunes:duration>
</item>
<item>
<title>eCall - Lebensretter oder Datenwanze im Auto? (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto</link>
<description>Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?
about this event: http://datenspuren.de/2015/fahrplan/events/6988.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-6988-de-eCall_-_Lebensretter_oder_Datenwanze_im_Auto_opus.opus"
length="11534336"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 13:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-6988-de-eCall_-_Lebensretter_oder_Datenwanze_im_Auto_opus.opus?1445802053</guid>
<dc:identifier>2f310e0b-0c95-415b-a016-0d2a526cea25</dc:identifier>
<dc:date>2015-10-24T13:00:00+02:00</dc:date>
<itunes:author>Frank Brennecke</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Chancen und Risiken des neuen automatischen PKW-Notrufs</itunes:subtitle>
<itunes:summary>Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?
about this event: http://datenspuren.de/2015/fahrplan/events/6988.html
</itunes:summary>
<itunes:duration>00:35:41</itunes:duration>
</item>
<item>
<title>1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick</link>
<description>Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?
about this event: http://datenspuren.de/2015/fahrplan/events/7029.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7029-de-1_5_Jahre_NSA-Untersuchungsausschuss_Rueck-_und_Ausblick_opus.opus"
length="17825792"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 15:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7029-de-1_5_Jahre_NSA-Untersuchungsausschuss_Rueck-_und_Ausblick_opus.opus?1445780440</guid>
<dc:identifier>50dc64ca-a648-486b-8b1d-a779e9d1bb51</dc:identifier>
<dc:date>2015-10-24T15:15:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?
about this event: http://datenspuren.de/2015/fahrplan/events/7029.html
</itunes:summary>
<itunes:duration>00:52:27</itunes:duration>
</item>
<item>
<title>Die verängstigte Macht (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7084-die_verangstigte_macht</link>
<description>Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die &quot;Sicherheit&quot; scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.
about this event: http://datenspuren.de/2015/fahrplan/events/7084.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7084-de-Die_veraengstigte_Macht_opus.opus"
length="15728640"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 14:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7084-de-Die_veraengstigte_Macht_opus.opus?1445778218</guid>
<dc:identifier>aeb963e9-e8ae-4888-8483-2063f4adaf3a</dc:identifier>
<dc:date>2015-10-24T14:15:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Aufklärung für politische Sicherheitsesoteriker</itunes:subtitle>
<itunes:summary>Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die &quot;Sicherheit&quot; scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.
about this event: http://datenspuren.de/2015/fahrplan/events/7084.html
</itunes:summary>
<itunes:duration>00:45:59</itunes:duration>
</item>
<item>
<title>Predictive Policing (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7060-predictive_policing</link>
<description>Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7060.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7060-de-Predictive_Policing_opus.opus"
length="18874368"
type="audio/opus"/>
<pubDate>Sun, 25 Oct 2015 12:15:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7060-de-Predictive_Policing_opus.opus?1445800776</guid>
<dc:identifier>f05636d5-db57-472e-9277-47e6890a5b20</dc:identifier>
<dc:date>2015-10-25T12:15:00+01:00</dc:date>
<itunes:author>pilpul</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>das Hoverboard der Polizei</itunes:subtitle>
<itunes:summary>Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7060.html
</itunes:summary>
<itunes:duration>00:52:52</itunes:duration>
</item>
<item>
<title>Fenster einschlagen für Dummys (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7047-fenster_einschlagen_fur_dummys</link>
<description>Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.
about this event: http://datenspuren.de/2015/fahrplan/events/7047.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7047-de-Fenster_einschlagen_fuer_Dummys_opus.opus"
length="24117248"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 14:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7047-de-Fenster_einschlagen_fuer_Dummys_opus.opus?1445725806</guid>
<dc:identifier>abef1838-6353-4013-bb99-6c23630742e2</dc:identifier>
<dc:date>2015-10-24T14:00:00+02:00</dc:date>
<itunes:author>Rabbit@Net</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann</itunes:subtitle>
<itunes:summary>Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.
about this event: http://datenspuren.de/2015/fahrplan/events/7047.html
</itunes:summary>
<itunes:duration>01:06:40</itunes:duration>
</item>
<item>
<title>Einführung in SDR (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7081-einfuhrung_in_sdr</link>
<description> -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet.
about this event: http://datenspuren.de/2015/fahrplan/events/7081.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7081-de-Einfuehrung_in_SDR_opus.opus"
length="19922944"
type="audio/opus"/>
<pubDate>Sun, 25 Oct 2015 14:45:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7081-de-Einfuehrung_in_SDR_opus.opus?1445849133</guid>
<dc:identifier>6733848c-84b1-4aa2-af57-820cbc5687e7</dc:identifier>
<dc:date>2015-10-25T14:45:00+01:00</dc:date>
<itunes:author>_john, polygon</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>was offene Hard und Software in Deiner Garage anrichten können</itunes:subtitle>
<itunes:summary> -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet.
about this event: http://datenspuren.de/2015/fahrplan/events/7081.html
</itunes:summary>
<itunes:duration>00:55:46</itunes:duration>
</item>
<item>
<title>Rise of the Machines: Sie beginnen zu lernen. (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7085-rise_of_the_machines_sie_beginnen_zu_lernen</link>
<description>Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?
Maschinen können lernen und Algorithmen treffen Entscheidungen!
Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.
Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7085.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7085-de-Rise_of_the_Machines_Sie_beginnen_zu_lernen_opus.opus"
length="13631488"
type="audio/opus"/>
<pubDate>Sat, 24 Oct 2015 16:30:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7085-de-Rise_of_the_Machines_Sie_beginnen_zu_lernen_opus.opus?1445780564</guid>
<dc:identifier>0fd9f541-1698-4e24-a7e4-ab7195d21a05</dc:identifier>
<dc:date>2015-10-24T16:30:00+02:00</dc:date>
<itunes:author>Paul</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Woher Amazon weiß, für was du dich als nächstes interessierst</itunes:subtitle>
<itunes:summary>Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?
Maschinen können lernen und Algorithmen treffen Entscheidungen!
Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.
Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7085.html
</itunes:summary>
<itunes:duration>00:40:49</itunes:duration>
</item>
<item>
<title>Lightningtalks (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7132-lightningtalks</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7132.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7132-de-Lightning_Talks_opus.opus"
length="17825792"
type="audio/opus"/>
<pubDate>Sun, 25 Oct 2015 13:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/opus/datenspuren15-7132-de-Lightning_Talks_opus.opus?1445801263</guid>
<dc:identifier>de399f2d-354f-4751-ae31-142c0ac077ec</dc:identifier>
<dc:date>2015-10-25T13:30:00+01:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7132.html
</itunes:summary>
<itunes:duration>00:49:14</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2015/ds2015.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from ds2015 as opus</itunes:summary>
</channel>
</rss>

501
datenspuren-2015-webm.xml Normal file
View File

@ -0,0 +1,501 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2015 (webm)</title>
<link>https://media.ccc.de/c/ds2015</link>
<description>This feed contains all events from ds2015 as webm</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Thu, 28 Jul 2016 12:07:36 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2015/ds2015.png</url>
<title>Chaos Computer Club - Datenspuren 2015 (webm)</title>
<link>https://media.ccc.de/c/ds2015</link>
</image>
<item>
<title>Die Grenzen des Geheimen (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7083-die_grenzen_des_geheimen</link>
<description>Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)
about this event: http://datenspuren.de/2015/fahrplan/events/7083.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7083-de-Die_Grenzen_des_Geheimen_webm.webm"
length="629145600"
type="video/webm"/>
<pubDate>Sun, 25 Oct 2015 10:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7083-de-Die_Grenzen_des_Geheimen_webm.webm?1445834882</guid>
<dc:identifier>619c0d60-3839-4082-b497-01eb3206fb2e</dc:identifier>
<dc:date>2015-10-25T10:30:00+01:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Transparenz und Geheimhaltung im digitalen Zeitalter</itunes:subtitle>
<itunes:summary>Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)
about this event: http://datenspuren.de/2015/fahrplan/events/7083.html
</itunes:summary>
<itunes:duration>01:26:51</itunes:duration>
</item>
<item>
<title>Suprise Talk (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7522-suprise_talk</link>
<description></description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7522-de-Suprise_Talk_webm.webm"
length="157286400"
type="video/webm"/>
<pubDate>Sun, 25 Oct 2015 15:58:36 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7522-de-Suprise_Talk_webm.webm?1445895874</guid>
<dc:identifier>441d8a9b-351d-49e7-9d59-49b749ca52fa</dc:identifier>
<dc:date>2015-10-25T15:58:36+01:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>futurology vs collapse - Poelzis Gedanken</itunes:subtitle>
<itunes:summary></itunes:summary>
<itunes:duration>01:06:25</itunes:duration>
</item>
<item>
<title>Datenspuren 2015: Keynote (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7124-keynote</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7124.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7124-de-Keynote_webm.webm"
length="158334976"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 10:45:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7124-de-Keynote_webm.webm?1445725744</guid>
<dc:identifier>d4b2f5e6-417f-454c-981e-df75465d956d</dc:identifier>
<dc:date>2015-10-24T10:45:00+02:00</dc:date>
<itunes:author>Linus Neumann</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7124.html
</itunes:summary>
<itunes:duration>00:38:43</itunes:duration>
</item>
<item>
<title>Smartcards (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7067-smartcards</link>
<description>Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate
am Beispiel der OpenPGP Card und einer Smartcard von Feitian.
Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.
about this event: http://datenspuren.de/2015/fahrplan/events/7067.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7067-de-Smartcards_webm.webm"
length="216006656"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 13:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7067-de-Smartcards_webm.webm?1445781628</guid>
<dc:identifier>7c933d1d-6a52-48ac-9417-601e529bcddc</dc:identifier>
<dc:date>2015-10-24T13:00:00+02:00</dc:date>
<itunes:author>reinhard</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Crypto für die Hosentasche?</itunes:subtitle>
<itunes:summary>Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate
am Beispiel der OpenPGP Card und einer Smartcard von Feitian.
Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.
about this event: http://datenspuren.de/2015/fahrplan/events/7067.html
</itunes:summary>
<itunes:duration>00:52:30</itunes:duration>
</item>
<item>
<title>Wir kochen Hagebuttenmarmelade (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7000-wir_kochen_hagebuttenmarmelade</link>
<description>Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7000.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7000-de-Wir_kochen_Hagebuttenmarmelade_webm.webm"
length="143654912"
type="video/webm"/>
<pubDate>Sun, 25 Oct 2015 12:15:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7000-de-Wir_kochen_Hagebuttenmarmelade_webm.webm?1445785181</guid>
<dc:identifier>b3692b9a-e9bc-439f-aa7c-eff69d0fafdb</dc:identifier>
<dc:date>2015-10-25T12:15:00+01:00</dc:date>
<itunes:author>kusanowsky</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Woran scheitert der Datenschutz?</itunes:subtitle>
<itunes:summary>Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7000.html
</itunes:summary>
<itunes:duration>00:56:24</itunes:duration>
</item>
<item>
<title>WebRTC Security (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7010-webrtc_security</link>
<description>Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?
about this event: http://datenspuren.de/2015/fahrplan/events/7010.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7010-de-WebRTC_Security_webm.webm"
length="152043520"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 11:45:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7010-de-WebRTC_Security_webm.webm?1445776365</guid>
<dc:identifier>fc340e4c-172a-44fb-97de-4fe29e34600f</dc:identifier>
<dc:date>2015-10-24T11:45:00+02:00</dc:date>
<itunes:author>Stephan Thamm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Was ist WebRTC und (wieso) ist es sicher?</itunes:subtitle>
<itunes:summary>Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?
about this event: http://datenspuren.de/2015/fahrplan/events/7010.html
</itunes:summary>
<itunes:duration>01:01:10</itunes:duration>
</item>
<item>
<title>Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten</link>
<description>PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen.
about this event: http://datenspuren.de/2015/fahrplan/events/7087.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7087-de-Mikrocontrollerbasiertes_mobiles_Device_zur_sicheren_Verschluesselung_von_Textnachrichten_webm.webm"
length="136314880"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 14:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7087-de-Mikrocontrollerbasiertes_mobiles_Device_zur_sicheren_Verschluesselung_von_Textnachrichten_webm.webm?1445776519</guid>
<dc:identifier>308b58d7-9b90-4afa-a044-b7fb025a2cd9</dc:identifier>
<dc:date>2015-10-24T14:15:00+02:00</dc:date>
<itunes:author>Robert Bonča</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>Hardware &amp; Making</itunes:keywords>
<itunes:summary>PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen.
about this event: http://datenspuren.de/2015/fahrplan/events/7087.html
</itunes:summary>
<itunes:duration>00:34:19</itunes:duration>
</item>
<item>
<title>EDN - Echt Dezentrales Netzwerk (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7069-edn_-_echt_dezentrales_netzwerk</link>
<description>EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.
about this event: http://datenspuren.de/2015/fahrplan/events/7069.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7069-de-EDN_-_Echt_Dezentrales_Netzwerk_webm.webm"
length="99614720"
type="video/webm"/>
<pubDate>Sun, 25 Oct 2015 13:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7069-de-EDN_-_Echt_Dezentrales_Netzwerk_webm.webm?1445848951</guid>
<dc:identifier>34ff5c71-6829-4415-8ab4-d94dfb9ac15c</dc:identifier>
<dc:date>2015-10-25T13:30:00+01:00</dc:date>
<itunes:author>t3sserakt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>GNUnet meets OpenWrt</itunes:subtitle>
<itunes:summary>EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.
about this event: http://datenspuren.de/2015/fahrplan/events/7069.html
</itunes:summary>
<itunes:duration>01:00:16</itunes:duration>
</item>
<item>
<title>Sicherer Kontaktdatenaustausch mit Sm@rtRNS (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns</link>
<description>Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP
about this event: http://datenspuren.de/2015/fahrplan/events/7082.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7082-de-Sicherer_Kontaktdatenaustausch_mit_Sm_rtRNS_webm.webm"
length="69206016"
type="video/webm"/>
<pubDate>Sun, 25 Oct 2015 16:00:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7082-de-Sicherer_Kontaktdatenaustausch_mit_Sm_rtRNS_webm.webm?1445887411</guid>
<dc:identifier>07ac21a9-1b95-42f3-9154-e795e4ba29e2</dc:identifier>
<dc:date>2015-10-25T16:00:00+01:00</dc:date>
<itunes:author>Tesla42</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP
about this event: http://datenspuren.de/2015/fahrplan/events/7082.html
</itunes:summary>
<itunes:duration>00:32:05</itunes:duration>
</item>
<item>
<title>HoneySens (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7094-honeysens</link>
<description>Der Vortrag gibt einen überblick über die Entwicklung des &quot;HoneySens&quot;-Projektes,
das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.
about this event: http://datenspuren.de/2015/fahrplan/events/7094.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7094-de-HoneySens_webm.webm"
length="200278016"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 15:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7094-de-HoneySens_webm.webm?1445776707</guid>
<dc:identifier>e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761</dc:identifier>
<dc:date>2015-10-24T15:15:00+02:00</dc:date>
<itunes:author>Pascal Brückner</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Automatisierte. Angriffserkennung auf Netzwerke</itunes:subtitle>
<itunes:summary>Der Vortrag gibt einen überblick über die Entwicklung des &quot;HoneySens&quot;-Projektes,
das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.
about this event: http://datenspuren.de/2015/fahrplan/events/7094.html
</itunes:summary>
<itunes:duration>00:33:20</itunes:duration>
</item>
<item>
<title>Buchstaben-n-Gramme in der Autorenattribution (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution</link>
<description>Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.
about this event: http://datenspuren.de/2015/fahrplan/events/7066.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7066-de-Buchstaben-n-Gramme_in_der_Autorenattribution_webm.webm"
length="165675008"
type="video/webm"/>
<pubDate>Sun, 25 Oct 2015 16:00:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7066-de-Buchstaben-n-Gramme_in_der_Autorenattribution_webm.webm?1445847038</guid>
<dc:identifier>a1bec7b9-5485-4306-84f6-fd1a05dd18ec</dc:identifier>
<dc:date>2015-10-25T16:00:00+01:00</dc:date>
<itunes:author>Christopher Georgi</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Quantitative und Qualitative Analysen</itunes:subtitle>
<itunes:summary>Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.
about this event: http://datenspuren.de/2015/fahrplan/events/7066.html
</itunes:summary>
<itunes:duration>00:59:20</itunes:duration>
</item>
<item>
<title>Zukunftsstadt (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7100-zukunftsstadt</link>
<description>Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7100.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7100-de-Zukunftsstadt_webm.webm"
length="230686720"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 15:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7100-de-Zukunftsstadt_webm.webm?1445807193</guid>
<dc:identifier>d185ad13-0ac3-4286-849c-c24069400473</dc:identifier>
<dc:date>2015-10-24T15:00:00+02:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7100.html
</itunes:summary>
<itunes:duration>00:24:05</itunes:duration>
</item>
<item>
<title>Eröffnung (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7125-eroffnung</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7125.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7125-de-Eroeffnung_webm.webm"
length="42991616"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 10:30:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7125-de-Eroeffnung_webm.webm?1445778470</guid>
<dc:identifier>219a3289-d990-43be-9e35-5fb0322aca0b</dc:identifier>
<dc:date>2015-10-24T10:30:00+02:00</dc:date>
<itunes:author>Martin Christian</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7125.html
</itunes:summary>
<itunes:duration>00:09:40</itunes:duration>
</item>
<item>
<title>eCall - Lebensretter oder Datenwanze im Auto? (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto</link>
<description>Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?
about this event: http://datenspuren.de/2015/fahrplan/events/6988.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-6988-de-eCall_-_Lebensretter_oder_Datenwanze_im_Auto_webm.webm"
length="139460608"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 13:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-6988-de-eCall_-_Lebensretter_oder_Datenwanze_im_Auto_webm.webm?1445813054</guid>
<dc:identifier>2f310e0b-0c95-415b-a016-0d2a526cea25</dc:identifier>
<dc:date>2015-10-24T13:00:00+02:00</dc:date>
<itunes:author>Frank Brennecke</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Chancen und Risiken des neuen automatischen PKW-Notrufs</itunes:subtitle>
<itunes:summary>Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?
about this event: http://datenspuren.de/2015/fahrplan/events/6988.html
</itunes:summary>
<itunes:duration>00:35:56</itunes:duration>
</item>
<item>
<title>1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick</link>
<description>Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?
about this event: http://datenspuren.de/2015/fahrplan/events/7029.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7029-de-1_5_Jahre_NSA-Untersuchungsausschuss_Rueck-_und_Ausblick_webm.webm"
length="364904448"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 15:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7029-de-1_5_Jahre_NSA-Untersuchungsausschuss_Rueck-_und_Ausblick_webm.webm?1445828165</guid>
<dc:identifier>50dc64ca-a648-486b-8b1d-a779e9d1bb51</dc:identifier>
<dc:date>2015-10-24T15:15:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?
about this event: http://datenspuren.de/2015/fahrplan/events/7029.html
</itunes:summary>
<itunes:duration>00:52:41</itunes:duration>
</item>
<item>
<title>Die verängstigte Macht (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7084-die_verangstigte_macht</link>
<description>Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die &quot;Sicherheit&quot; scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.
about this event: http://datenspuren.de/2015/fahrplan/events/7084.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7084-de-Die_veraengstigte_Macht_webm.webm"
length="244318208"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 14:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7084-de-Die_veraengstigte_Macht_webm.webm?1445778345</guid>
<dc:identifier>aeb963e9-e8ae-4888-8483-2063f4adaf3a</dc:identifier>
<dc:date>2015-10-24T14:15:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Aufklärung für politische Sicherheitsesoteriker</itunes:subtitle>
<itunes:summary>Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die &quot;Sicherheit&quot; scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.
about this event: http://datenspuren.de/2015/fahrplan/events/7084.html
</itunes:summary>
<itunes:duration>00:46:13</itunes:duration>
</item>
<item>
<title>Predictive Policing (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7060-predictive_policing</link>
<description>Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7060.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7060-de-Predictive_Policing_webm.webm"
length="183500800"
type="video/webm"/>
<pubDate>Sun, 25 Oct 2015 12:15:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7060-de-Predictive_Policing_webm.webm?1445896301</guid>
<dc:identifier>f05636d5-db57-472e-9277-47e6890a5b20</dc:identifier>
<dc:date>2015-10-25T12:15:00+01:00</dc:date>
<itunes:author>pilpul</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>das Hoverboard der Polizei</itunes:subtitle>
<itunes:summary>Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7060.html
</itunes:summary>
<itunes:duration>00:53:06</itunes:duration>
</item>
<item>
<title>Fenster einschlagen für Dummys (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7047-fenster_einschlagen_fur_dummys</link>
<description>Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.
about this event: http://datenspuren.de/2015/fahrplan/events/7047.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7047-de-Fenster_einschlagen_fuer_Dummys_webm.webm"
length="339738624"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 14:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7047-de-Fenster_einschlagen_fuer_Dummys_webm.webm?1445724475</guid>
<dc:identifier>abef1838-6353-4013-bb99-6c23630742e2</dc:identifier>
<dc:date>2015-10-24T14:00:00+02:00</dc:date>
<itunes:author>Rabbit@Net</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann</itunes:subtitle>
<itunes:summary>Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.
about this event: http://datenspuren.de/2015/fahrplan/events/7047.html
</itunes:summary>
<itunes:duration>01:06:54</itunes:duration>
</item>
<item>
<title>Einführung in SDR (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7081-einfuhrung_in_sdr</link>
<description> -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet.
about this event: http://datenspuren.de/2015/fahrplan/events/7081.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7081-de-Einfuehrung_in_SDR_webm.webm"
length="186646528"
type="video/webm"/>
<pubDate>Sun, 25 Oct 2015 14:45:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7081-de-Einfuehrung_in_SDR_webm.webm?1445851374</guid>
<dc:identifier>6733848c-84b1-4aa2-af57-820cbc5687e7</dc:identifier>
<dc:date>2015-10-25T14:45:00+01:00</dc:date>
<itunes:author>_john, polygon</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>was offene Hard und Software in Deiner Garage anrichten können</itunes:subtitle>
<itunes:summary> -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet.
about this event: http://datenspuren.de/2015/fahrplan/events/7081.html
</itunes:summary>
<itunes:duration>00:56:00</itunes:duration>
</item>
<item>
<title>Rise of the Machines: Sie beginnen zu lernen. (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7085-rise_of_the_machines_sie_beginnen_zu_lernen</link>
<description>Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?
Maschinen können lernen und Algorithmen treffen Entscheidungen!
Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.
Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7085.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7085-de-Rise_of_the_Machines_Sie_beginnen_zu_lernen_webm.webm"
length="181403648"
type="video/webm"/>
<pubDate>Sat, 24 Oct 2015 16:30:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7085-de-Rise_of_the_Machines_Sie_beginnen_zu_lernen_webm.webm?1445829680</guid>
<dc:identifier>0fd9f541-1698-4e24-a7e4-ab7195d21a05</dc:identifier>
<dc:date>2015-10-24T16:30:00+02:00</dc:date>
<itunes:author>Paul</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Woher Amazon weiß, für was du dich als nächstes interessierst</itunes:subtitle>
<itunes:summary>Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?
Maschinen können lernen und Algorithmen treffen Entscheidungen!
Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.
Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7085.html
</itunes:summary>
<itunes:duration>00:41:03</itunes:duration>
</item>
<item>
<title>Lightningtalks (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7132-lightningtalks</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7132.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7132-de-Lightning_Talks_webm.webm"
length="161480704"
type="video/webm"/>
<pubDate>Sun, 25 Oct 2015 13:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7132-de-Lightning_Talks_webm.webm?1445836157</guid>
<dc:identifier>de399f2d-354f-4751-ae31-142c0ac077ec</dc:identifier>
<dc:date>2015-10-25T13:30:00+01:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7132.html
</itunes:summary>
<itunes:duration>00:49:28</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2015/ds2015.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from ds2015 as webm</itunes:summary>
</channel>
</rss>

566
datenspuren-2016-mp3.xml Normal file
View File

@ -0,0 +1,566 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2016 (mp3)</title>
<link>https://media.ccc.de/c/ds2016</link>
<description>This feed contains all events from ds2016 as mp3</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Thu, 29 Jun 2017 09:22:36 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2016/logo.png</url>
<title>Chaos Computer Club - Datenspuren 2016 (mp3)</title>
<link>https://media.ccc.de/c/ds2016</link>
</image>
<item>
<title>Jenseits der Privatesphäre. Neue Formen der Autonomie (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7877-jenseits_der_privatesphare_neue_formen_der_autonomie</link>
<description>Eines der wesentlichen Merkmale der &quot;Gutenberg Galaxis&quot; (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.
Heute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7877-deu-Jenseits_der_Privatesphaere_Neue_Formen_der_Autonomie.mp3"
length="61865984"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7877-deu-Jenseits_der_Privatesphaere_Neue_Formen_der_Autonomie.mp3?1477240071</guid>
<dc:identifier>9edcccc7-e7b3-4da9-aa3e-48f1c2689a40</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Eines der wesentlichen Merkmale der &quot;Gutenberg Galaxis&quot; (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.
Heute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:04:51</itunes:duration>
</item>
<item>
<title>The Supercomputer in Front of You (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7839-the_supercomputer_in_front_of_you</link>
<description>This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.
We start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7839-deu-The_Supercomputer_in_Front_of_You.mp3"
length="69206016"
type="audio/mpeg"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7839-deu-The_Supercomputer_in_Front_of_You.mp3?1477463273</guid>
<dc:identifier>dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Axel Huebl</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.
We start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:12:14</itunes:duration>
</item>
<item>
<title>Public Shaming: Online-Pranger oder Ermächtigung der Subalternen? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7878-public_shaming_online-pranger_oder_ermachtigung_der_subalternen</link>
<description>Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den &quot;Datenspuren&quot; wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.
Es diskutieren: Anne Lauber-Rönsberg (Professorin für
Medien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste)
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7878-deu-Public_Shaming_Online-Pranger_oder_Ermaechtigung_der_Subalternen.mp3"
length="74448896"
type="audio/mpeg"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7878-deu-Public_Shaming_Online-Pranger_oder_Ermaechtigung_der_Subalternen.mp3?1477241327</guid>
<dc:identifier>84e9ccad-5efe-49ac-b117-b382ae6fac1f</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den &quot;Datenspuren&quot; wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.
Es diskutieren: Anne Lauber-Rönsberg (Professorin für
Medien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste)
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:18:26</itunes:duration>
</item>
<item>
<title>Grundwortschatz Deutsch in computerlinguistischer Perspektive (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7826-grundwortschatz_deutsch_in_computerlinguistischer_perspektive</link>
<description>Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.
Im Vortrag werde ich
1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben
2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und
3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.
Zuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7826-deu-Grundwortschatz_Deutsch_in_computerlinguistischer_Perspektive.mp3"
length="36700160"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7826-deu-Grundwortschatz_Deutsch_in_computerlinguistischer_Perspektive.mp3?1477240290</guid>
<dc:identifier>7fce6519-ba9f-4a3a-905d-5a3621b8e807</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.
Im Vortrag werde ich
1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben
2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und
3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.
Zuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:37</itunes:duration>
</item>
<item>
<title>Linux-Presentation-Day (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7850-linux-presentation-day</link>
<description>Wir möchten mit euch über den &quot;Linux Presentation Day&quot; vom 30.04.2016 sprechen und ein Fazit ableiten.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7850-deu-Linux-Presentation-Day.mp3"
length="18874368"
type="audio/mpeg"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7850-deu-Linux-Presentation-Day.mp3?1477466506</guid>
<dc:identifier>f97830db-1b51-420a-91f0-b713fa9571ec</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>nac</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Wir möchten mit euch über den &quot;Linux Presentation Day&quot; vom 30.04.2016 sprechen und ein Fazit ableiten.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:19:50</itunes:duration>
</item>
<item>
<title>&quot;Do we have an image enhancer that can bit map?&quot; (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7840-do_we_have_an_image_enhancer_that_can_bit_map</link>
<description>In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen
Computerprogramme genutzt werden, um den Informationsgehalt von
Videokameraaufnahmen zu steigern. Oft entstehen dabei aus den
verschwommenen und grob aufgelösten Bilddaten hochauflösende
Details, aus einer handvoll Pixel wird die Reflexion einer
Menschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen
kleinen Überblick über die Möglichkeiten und Unmöglichkeiten
aktueller Bildverarbeitungsverfahren.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7840-deu-Do_we_have_an_image_enhancer_that_can_bit_map.mp3"
length="57671680"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7840-deu-Do_we_have_an_image_enhancer_that_can_bit_map.mp3?1477155144</guid>
<dc:identifier>e6edf7c1-007f-477b-811f-8f24e70ded87</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>wose</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen
Computerprogramme genutzt werden, um den Informationsgehalt von
Videokameraaufnahmen zu steigern. Oft entstehen dabei aus den
verschwommenen und grob aufgelösten Bilddaten hochauflösende
Details, aus einer handvoll Pixel wird die Reflexion einer
Menschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen
kleinen Überblick über die Möglichkeiten und Unmöglichkeiten
aktueller Bildverarbeitungsverfahren.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:01:02</itunes:duration>
</item>
<item>
<title>Rumble (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7784-rumble</link>
<description>Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7784-deu-Rumble.mp3"
length="38797312"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7784-deu-Rumble.mp3?1477169770</guid>
<dc:identifier>1a0a6a8a-90e7-4bbe-b103-9df88c1dd271</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>ALH</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:41:13</itunes:duration>
</item>
<item>
<title>the smart city - we put a chip in it (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7781-the_smart_city_-_we_put_a_chip_in_it</link>
<description>Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...
Dieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.
Wer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7781-deu-the_smart_city_-_we_put_a_chip_in_it.mp3"
length="23068672"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7781-deu-the_smart_city_-_we_put_a_chip_in_it.mp3?1477154856</guid>
<dc:identifier>40db7b74-c47b-4318-9c23-7f2bff199b85</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>herr_flupke</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...
Dieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.
Wer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:24:58</itunes:duration>
</item>
<item>
<title>Eröffnung (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7872-eroffnung</link>
<description>Datenspuren 2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7872-deu-Eroeffnung.mp3"
length="9437184"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7872-deu-Eroeffnung.mp3?1477154475</guid>
<dc:identifier>5aacb1d3-6507-468b-997e-f09919f8bd5f</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Martin Christian</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Datenspuren 2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:10:24</itunes:duration>
</item>
<item>
<title>Open source is just about the source, isn't it? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7743-open_source_is_just_about_the_source_isn_t_it</link>
<description>Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7743-deu-Open_source_is_just_about_the_source_isnt_it.mp3"
length="44040192"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7743-deu-Open_source_is_just_about_the_source_isnt_it.mp3?1477155171</guid>
<dc:identifier>a2b6f791-85e5-4aac-9c9b-deca09d5f801</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Isabel Drost-Fromm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:46:13</itunes:duration>
</item>
<item>
<title>Vernetzes Utopia (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7795-vernetzes_utopia</link>
<description>Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der &quot;SmartCity&quot; aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre.
In unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des &quot;Überwachungskapitalismus&quot; an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7795-deu-Vernetzes_Utopia.mp3"
length="53477376"
type="audio/mpeg"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7795-deu-Vernetzes_Utopia.mp3?1477463356</guid>
<dc:identifier>f3975e63-9760-479a-8765-a678f188581d</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Bündnis Privatsphäre Leipzig</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der &quot;SmartCity&quot; aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre.
In unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des &quot;Überwachungskapitalismus&quot; an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:56:29</itunes:duration>
</item>
<item>
<title>Secushare (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7775-secushare</link>
<description>Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7775-deu-Secushare.mp3"
length="45088768"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7775-deu-Secushare.mp3?1477240778</guid>
<dc:identifier>40f28d4c-6f37-4950-9ad9-0e8cef9dd769</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>t3sserakt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:47:39</itunes:duration>
</item>
<item>
<title>Datenspuren der Energiewende (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7761-datenspuren_der_energiewende</link>
<description>Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.
Daneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7761-deu-Datenspuren_der_Energiewende.mp3"
length="36700160"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7761-deu-Datenspuren_der_Energiewende.mp3?1477157212</guid>
<dc:identifier>2cf17a2b-cfc5-4782-a1eb-91656d073b04</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Kolossos</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.
Daneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:39:03</itunes:duration>
</item>
<item>
<title>Mexican Strawberry (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7790-mexican_strawberry</link>
<description>Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7790-deu-Mexican_Strawberry.mp3"
length="31457280"
type="audio/mpeg"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7790-deu-Mexican_Strawberry.mp3?1477241477</guid>
<dc:identifier>d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Ansgar (Ansi) Schmidt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:33:44</itunes:duration>
</item>
<item>
<title>Open Data Crunch (E) (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7862-open_data_crunch_e</link>
<description>Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7862-deu-Open_Data_Crunch_E.mp3"
length="46137344"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7862-deu-Open_Data_Crunch_E.mp3?1477146346</guid>
<dc:identifier>bce0437f-0cf3-4d3d-ba32-2f1d29cd2516</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>michael.anz@dresden.de</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:48:25</itunes:duration>
</item>
<item>
<title>Make your tests fail (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7745-make_your_tests_fail</link>
<description>It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7745-deu-Make_your_tests_fail.mp3"
length="30408704"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7745-deu-Make_your_tests_fail.mp3?1477241810</guid>
<dc:identifier>96de15c5-a017-4fb6-a3a0-09cdf8addd09</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Isabel Drost-Fromm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:31:57</itunes:duration>
</item>
<item>
<title>Beenden wir den Krieg der Instant Messenger (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7783-beenden_wir_den_krieg_der_instant_messenger</link>
<description>Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7783-deu-Beenden_wir_den_Krieg_der_Instant_Messenger.mp3"
length="38797312"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7783-deu-Beenden_wir_den_Krieg_der_Instant_Messenger.mp3?1477230948</guid>
<dc:identifier>d9b6af5a-3215-4dc7-8fc5-071c5f6f568e</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Daniel Gultsch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:40:49</itunes:duration>
</item>
<item>
<title>Lightning Talks (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7782-lightning_talks</link>
<description>just come and speak
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7782-deu-Lightning_Talks.mp3"
length="84934656"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7782-deu-Lightning_Talks.mp3?1477240887</guid>
<dc:identifier>3dfbe555-2bbf-471e-9d6f-24fb7990030f</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>eri!</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>just come and speak
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:28:52</itunes:duration>
</item>
<item>
<title>Geheimdienste außer Kontrolle (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7797-geheimdienste_ausser_kontrolle</link>
<description>&lt;p&gt;Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Aff&amp;auml;re und die Verwicklungen deutscher Geheimdienste in dieser aufkl&amp;auml;ren. Einiges kam ans Licht, vieles bleibt verborgen. Eines wurde deutlich: Die deutschen Geheimdienste sind au&amp;szlig;er Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.&lt;/p&gt;
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7797-deu-Geheimdienste_ausser_Kontrolle.mp3"
length="42991616"
type="audio/mpeg"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7797-deu-Geheimdienste_ausser_Kontrolle.mp3?1477463853</guid>
<dc:identifier>21141199-d313-4a9f-83b0-e81089a07fee</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Anna Biselli</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016, NSA, NSAUA, BND</itunes:keywords>
<itunes:summary>&lt;p&gt;Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Aff&amp;auml;re und die Verwicklungen deutscher Geheimdienste in dieser aufkl&amp;auml;ren. Einiges kam ans Licht, vieles bleibt verborgen. Eines wurde deutlich: Die deutschen Geheimdienste sind au&amp;szlig;er Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.&lt;/p&gt;
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:45:07</itunes:duration>
</item>
<item>
<title>Wie gründe ich einen Hackspace? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7829-wie_grunde_ich_einen_hackspace</link>
<description>Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7829-deu-Wie_gruende_ich_einen_Hackspace.mp3"
length="39845888"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7829-deu-Wie_gruende_ich_einen_Hackspace.mp3?1477241836</guid>
<dc:identifier>16d2170d-140d-4551-9119-328f12f60668</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Felix Just</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:41:34</itunes:duration>
</item>
<item>
<title>Open Data Crunch (A) (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7863-open_data_crunch_a</link>
<description>Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7863-deu-Open_Data_Crunch_A.mp3"
length="72351744"
type="audio/mpeg"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7863-deu-Open_Data_Crunch_A.mp3?1477463385</guid>
<dc:identifier>36c64823-02d8-4039-9899-e760886efcd9</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>michael.anz@dresden.de</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:15:50</itunes:duration>
</item>
<item>
<title>POET, ARE YOU REALLY THERE? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7780-poet_are_you_really_there</link>
<description>LOG LINE:
Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7780-deu-POET_ARE_YOU_REALLY_THERE.mp3"
length="14680064"
type="audio/mpeg"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/mp3/DS2016-7780-deu-POET_ARE_YOU_REALLY_THERE.mp3?1477178428</guid>
<dc:identifier>33a6f6ce-acb9-4994-8555-24544d455273</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Gr. PIQUE</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>LOG LINE:
Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:15:49</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2016/logo.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from ds2016 as mp3</itunes:summary>
</channel>
</rss>

566
datenspuren-2016-mp4.xml Normal file
View File

@ -0,0 +1,566 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2016 (mp4)</title>
<link>https://media.ccc.de/c/ds2016</link>
<description>This feed contains all events from ds2016 as mp4</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Thu, 29 Jun 2017 06:47:58 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2016/logo.png</url>
<title>Chaos Computer Club - Datenspuren 2016 (mp4)</title>
<link>https://media.ccc.de/c/ds2016</link>
</image>
<item>
<title>Jenseits der Privatesphäre. Neue Formen der Autonomie (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7877-jenseits_der_privatesphare_neue_formen_der_autonomie</link>
<description>Eines der wesentlichen Merkmale der &quot;Gutenberg Galaxis&quot; (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.
Heute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7877-deu-Jenseits_der_Privatesphaere_Neue_Formen_der_Autonomie_hd.mp4"
length="707788800"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7877-deu-Jenseits_der_Privatesphaere_Neue_Formen_der_Autonomie_hd.mp4?1477238693</guid>
<dc:identifier>9edcccc7-e7b3-4da9-aa3e-48f1c2689a40</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Eines der wesentlichen Merkmale der &quot;Gutenberg Galaxis&quot; (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.
Heute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:04:59</itunes:duration>
</item>
<item>
<title>The Supercomputer in Front of You (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7839-the_supercomputer_in_front_of_you</link>
<description>This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.
We start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7839-deu-The_Supercomputer_in_Front_of_You_hd.mp4"
length="356515840"
type="video/mp4"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7839-deu-The_Supercomputer_in_Front_of_You_hd.mp4?1477434717</guid>
<dc:identifier>dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Axel Huebl</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.
We start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:12:21</itunes:duration>
</item>
<item>
<title>Public Shaming: Online-Pranger oder Ermächtigung der Subalternen? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7878-public_shaming_online-pranger_oder_ermachtigung_der_subalternen</link>
<description>Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den &quot;Datenspuren&quot; wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.
Es diskutieren: Anne Lauber-Rönsberg (Professorin für
Medien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste)
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7878-deu-Public_Shaming_Online-Pranger_oder_Ermaechtigung_der_Subalternen_hd.mp4"
length="1484783616"
type="video/mp4"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7878-deu-Public_Shaming_Online-Pranger_oder_Ermaechtigung_der_Subalternen_hd.mp4?1477232040</guid>
<dc:identifier>84e9ccad-5efe-49ac-b117-b382ae6fac1f</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den &quot;Datenspuren&quot; wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.
Es diskutieren: Anne Lauber-Rönsberg (Professorin für
Medien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste)
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:18:34</itunes:duration>
</item>
<item>
<title>Grundwortschatz Deutsch in computerlinguistischer Perspektive (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7826-grundwortschatz_deutsch_in_computerlinguistischer_perspektive</link>
<description>Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.
Im Vortrag werde ich
1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben
2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und
3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.
Zuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7826-deu-Grundwortschatz_Deutsch_in_computerlinguistischer_Perspektive_hd.mp4"
length="252706816"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7826-deu-Grundwortschatz_Deutsch_in_computerlinguistischer_Perspektive_hd.mp4?1477230916</guid>
<dc:identifier>7fce6519-ba9f-4a3a-905d-5a3621b8e807</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.
Im Vortrag werde ich
1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben
2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und
3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.
Zuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:44</itunes:duration>
</item>
<item>
<title>Linux-Presentation-Day (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7850-linux-presentation-day</link>
<description>Wir möchten mit euch über den &quot;Linux Presentation Day&quot; vom 30.04.2016 sprechen und ein Fazit ableiten.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7850-deu-Linux-Presentation-Day_hd.mp4"
length="165675008"
type="video/mp4"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7850-deu-Linux-Presentation-Day_hd.mp4?1477448104</guid>
<dc:identifier>f97830db-1b51-420a-91f0-b713fa9571ec</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>nac</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Wir möchten mit euch über den &quot;Linux Presentation Day&quot; vom 30.04.2016 sprechen und ein Fazit ableiten.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:19:58</itunes:duration>
</item>
<item>
<title>&quot;Do we have an image enhancer that can bit map?&quot; (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7840-do_we_have_an_image_enhancer_that_can_bit_map</link>
<description>In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen
Computerprogramme genutzt werden, um den Informationsgehalt von
Videokameraaufnahmen zu steigern. Oft entstehen dabei aus den
verschwommenen und grob aufgelösten Bilddaten hochauflösende
Details, aus einer handvoll Pixel wird die Reflexion einer
Menschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen
kleinen Überblick über die Möglichkeiten und Unmöglichkeiten
aktueller Bildverarbeitungsverfahren.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7840-deu-Do_we_have_an_image_enhancer_that_can_bit_map_hd.mp4"
length="478150656"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7840-deu-Do_we_have_an_image_enhancer_that_can_bit_map_hd.mp4?1477146522</guid>
<dc:identifier>e6edf7c1-007f-477b-811f-8f24e70ded87</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>wose</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen
Computerprogramme genutzt werden, um den Informationsgehalt von
Videokameraaufnahmen zu steigern. Oft entstehen dabei aus den
verschwommenen und grob aufgelösten Bilddaten hochauflösende
Details, aus einer handvoll Pixel wird die Reflexion einer
Menschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen
kleinen Überblick über die Möglichkeiten und Unmöglichkeiten
aktueller Bildverarbeitungsverfahren.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:01:10</itunes:duration>
</item>
<item>
<title>Rumble (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7784-rumble</link>
<description>Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7784-deu-Rumble_hd.mp4"
length="445644800"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7784-deu-Rumble_hd.mp4?1477155366</guid>
<dc:identifier>1a0a6a8a-90e7-4bbe-b103-9df88c1dd271</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>ALH</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:41:20</itunes:duration>
</item>
<item>
<title>the smart city - we put a chip in it (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7781-the_smart_city_-_we_put_a_chip_in_it</link>
<description>Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...
Dieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.
Wer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7781-deu-the_smart_city_-_we_put_a_chip_in_it_hd.mp4"
length="231735296"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7781-deu-the_smart_city_-_we_put_a_chip_in_it_hd.mp4?1477154264</guid>
<dc:identifier>40db7b74-c47b-4318-9c23-7f2bff199b85</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>herr_flupke</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...
Dieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.
Wer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:25:06</itunes:duration>
</item>
<item>
<title>Eröffnung (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7872-eroffnung</link>
<description>Datenspuren 2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7872-deu-Eroeffnung_hd.mp4"
length="85983232"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7872-deu-Eroeffnung_hd.mp4?1477144472</guid>
<dc:identifier>5aacb1d3-6507-468b-997e-f09919f8bd5f</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Martin Christian</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Datenspuren 2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:10:31</itunes:duration>
</item>
<item>
<title>Vernetzes Utopia (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7795-vernetzes_utopia</link>
<description>Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der &quot;SmartCity&quot; aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre.
In unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des &quot;Überwachungskapitalismus&quot; an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7795-deu-Vernetzes_Utopia_hd.mp4"
length="470810624"
type="video/mp4"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7795-deu-Vernetzes_Utopia_hd.mp4?1477436834</guid>
<dc:identifier>f3975e63-9760-479a-8765-a678f188581d</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Bündnis Privatsphäre Leipzig</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der &quot;SmartCity&quot; aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre.
In unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des &quot;Überwachungskapitalismus&quot; an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:56:36</itunes:duration>
</item>
<item>
<title>Open source is just about the source, isn't it? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7743-open_source_is_just_about_the_source_isn_t_it</link>
<description>Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7743-deu-Open_source_is_just_about_the_source_isnt_it_hd.mp4"
length="385875968"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7743-deu-Open_source_is_just_about_the_source_isnt_it_hd.mp4?1477154649</guid>
<dc:identifier>a2b6f791-85e5-4aac-9c9b-deca09d5f801</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Isabel Drost-Fromm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:46:20</itunes:duration>
</item>
<item>
<title>Secushare (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7775-secushare</link>
<description>Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7775-deu-Secushare_hd.mp4"
length="468713472"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7775-deu-Secushare_hd.mp4?1477234106</guid>
<dc:identifier>40f28d4c-6f37-4950-9ad9-0e8cef9dd769</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>t3sserakt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:47:46</itunes:duration>
</item>
<item>
<title>Datenspuren der Energiewende (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7761-datenspuren_der_energiewende</link>
<description>Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.
Daneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7761-deu-Datenspuren_der_Energiewende_hd.mp4"
length="308281344"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7761-deu-Datenspuren_der_Energiewende_hd.mp4?1477156153</guid>
<dc:identifier>2cf17a2b-cfc5-4782-a1eb-91656d073b04</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Kolossos</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.
Daneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:39:11</itunes:duration>
</item>
<item>
<title>Mexican Strawberry (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7790-mexican_strawberry</link>
<description>Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7790-deu-Mexican_Strawberry_hd.mp4"
length="231735296"
type="video/mp4"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7790-deu-Mexican_Strawberry_hd.mp4?1477232220</guid>
<dc:identifier>d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Ansgar (Ansi) Schmidt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:33:51</itunes:duration>
</item>
<item>
<title>Make your tests fail (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7745-make_your_tests_fail</link>
<description>It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7745-deu-Make_your_tests_fail_hd.mp4"
length="170917888"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7745-deu-Make_your_tests_fail_hd.mp4?1477231029</guid>
<dc:identifier>96de15c5-a017-4fb6-a3a0-09cdf8addd09</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Isabel Drost-Fromm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:32:05</itunes:duration>
</item>
<item>
<title>Open Data Crunch (E) (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7862-open_data_crunch_e</link>
<description>Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7862-deu-Open_Data_Crunch_E_hd.mp4"
length="444596224"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7862-deu-Open_Data_Crunch_E_hd.mp4?1477146130</guid>
<dc:identifier>bce0437f-0cf3-4d3d-ba32-2f1d29cd2516</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>michael.anz@dresden.de</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:48:33</itunes:duration>
</item>
<item>
<title>Beenden wir den Krieg der Instant Messenger (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7783-beenden_wir_den_krieg_der_instant_messenger</link>
<description>Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7783-deu-Beenden_wir_den_Krieg_der_Instant_Messenger_hd.mp4"
length="267386880"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7783-deu-Beenden_wir_den_Krieg_der_Instant_Messenger_hd.mp4?1477155251</guid>
<dc:identifier>d9b6af5a-3215-4dc7-8fc5-071c5f6f568e</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Daniel Gultsch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:40:57</itunes:duration>
</item>
<item>
<title>Lightning Talks (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7782-lightning_talks</link>
<description>just come and speak
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7782-deu-Lightning_Talks_hd.mp4"
length="851443712"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7782-deu-Lightning_Talks_hd.mp4?1477231664</guid>
<dc:identifier>3dfbe555-2bbf-471e-9d6f-24fb7990030f</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>eri!</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>just come and speak
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:28:59</itunes:duration>
</item>
<item>
<title>Geheimdienste außer Kontrolle (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7797-geheimdienste_ausser_kontrolle</link>
<description>&lt;p&gt;Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Aff&amp;auml;re und die Verwicklungen deutscher Geheimdienste in dieser aufkl&amp;auml;ren. Einiges kam ans Licht, vieles bleibt verborgen. Eines wurde deutlich: Die deutschen Geheimdienste sind au&amp;szlig;er Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.&lt;/p&gt;
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7797-deu-Geheimdienste_ausser_Kontrolle_hd.mp4"
length="433061888"
type="video/mp4"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7797-deu-Geheimdienste_ausser_Kontrolle_hd.mp4?1477444981</guid>
<dc:identifier>21141199-d313-4a9f-83b0-e81089a07fee</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Anna Biselli</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016, NSA, NSAUA, BND</itunes:keywords>
<itunes:summary>&lt;p&gt;Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Aff&amp;auml;re und die Verwicklungen deutscher Geheimdienste in dieser aufkl&amp;auml;ren. Einiges kam ans Licht, vieles bleibt verborgen. Eines wurde deutlich: Die deutschen Geheimdienste sind au&amp;szlig;er Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.&lt;/p&gt;
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:45:14</itunes:duration>
</item>
<item>
<title>Wie gründe ich einen Hackspace? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7829-wie_grunde_ich_einen_hackspace</link>
<description>Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7829-deu-Wie_gruende_ich_einen_Hackspace_hd.mp4"
length="294649856"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7829-deu-Wie_gruende_ich_einen_Hackspace_hd.mp4?1477231184</guid>
<dc:identifier>16d2170d-140d-4551-9119-328f12f60668</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Felix Just</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:41:41</itunes:duration>
</item>
<item>
<title>Open Data Crunch (A) (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7863-open_data_crunch_a</link>
<description>Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7863-deu-Open_Data_Crunch_A_hd.mp4"
length="813694976"
type="video/mp4"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7863-deu-Open_Data_Crunch_A_hd.mp4?1477449074</guid>
<dc:identifier>36c64823-02d8-4039-9899-e760886efcd9</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>michael.anz@dresden.de</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:15:57</itunes:duration>
</item>
<item>
<title>POET, ARE YOU REALLY THERE? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7780-poet_are_you_really_there</link>
<description>LOG LINE:
Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7780-deu-POET_ARE_YOU_REALLY_THERE_hd.mp4"
length="306184192"
type="video/mp4"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/h264-hd/DS2016-7780-deu-POET_ARE_YOU_REALLY_THERE_hd.mp4?1477173163</guid>
<dc:identifier>33a6f6ce-acb9-4994-8555-24544d455273</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Gr. PIQUE</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>LOG LINE:
Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:15:57</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2016/logo.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from ds2016 as mp4</itunes:summary>
</channel>
</rss>

566
datenspuren-2016-opus.xml Normal file
View File

@ -0,0 +1,566 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2016 (opus)</title>
<link>https://media.ccc.de/c/ds2016</link>
<description>This feed contains all events from ds2016 as opus</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Wed, 28 Jun 2017 23:26:19 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2016/logo.png</url>
<title>Chaos Computer Club - Datenspuren 2016 (opus)</title>
<link>https://media.ccc.de/c/ds2016</link>
</image>
<item>
<title>Jenseits der Privatesphäre. Neue Formen der Autonomie (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7877-jenseits_der_privatesphare_neue_formen_der_autonomie</link>
<description>Eines der wesentlichen Merkmale der &quot;Gutenberg Galaxis&quot; (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.
Heute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7877-deu-Jenseits_der_Privatesphaere_Neue_Formen_der_Autonomie.opus"
length="51380224"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7877-deu-Jenseits_der_Privatesphaere_Neue_Formen_der_Autonomie.opus?1477240098</guid>
<dc:identifier>9edcccc7-e7b3-4da9-aa3e-48f1c2689a40</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Eines der wesentlichen Merkmale der &quot;Gutenberg Galaxis&quot; (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.
Heute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:04:51</itunes:duration>
</item>
<item>
<title>Public Shaming: Online-Pranger oder Ermächtigung der Subalternen? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7878-public_shaming_online-pranger_oder_ermachtigung_der_subalternen</link>
<description>Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den &quot;Datenspuren&quot; wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.
Es diskutieren: Anne Lauber-Rönsberg (Professorin für
Medien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste)
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7878-deu-Public_Shaming_Online-Pranger_oder_Ermaechtigung_der_Subalternen.opus"
length="66060288"
type="audio/opus"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7878-deu-Public_Shaming_Online-Pranger_oder_Ermaechtigung_der_Subalternen.opus?1477241289</guid>
<dc:identifier>84e9ccad-5efe-49ac-b117-b382ae6fac1f</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den &quot;Datenspuren&quot; wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.
Es diskutieren: Anne Lauber-Rönsberg (Professorin für
Medien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste)
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:18:26</itunes:duration>
</item>
<item>
<title>The Supercomputer in Front of You (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7839-the_supercomputer_in_front_of_you</link>
<description>This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.
We start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7839-deu-The_Supercomputer_in_Front_of_You.opus"
length="54525952"
type="audio/opus"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7839-deu-The_Supercomputer_in_Front_of_You.opus?1477463301</guid>
<dc:identifier>dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Axel Huebl</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.
We start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:12:14</itunes:duration>
</item>
<item>
<title>Grundwortschatz Deutsch in computerlinguistischer Perspektive (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7826-grundwortschatz_deutsch_in_computerlinguistischer_perspektive</link>
<description>Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.
Im Vortrag werde ich
1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben
2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und
3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.
Zuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7826-deu-Grundwortschatz_Deutsch_in_computerlinguistischer_Perspektive.opus"
length="31457280"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7826-deu-Grundwortschatz_Deutsch_in_computerlinguistischer_Perspektive.opus?1477241782</guid>
<dc:identifier>7fce6519-ba9f-4a3a-905d-5a3621b8e807</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.
Im Vortrag werde ich
1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben
2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und
3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.
Zuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:37</itunes:duration>
</item>
<item>
<title>&quot;Do we have an image enhancer that can bit map?&quot; (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7840-do_we_have_an_image_enhancer_that_can_bit_map</link>
<description>In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen
Computerprogramme genutzt werden, um den Informationsgehalt von
Videokameraaufnahmen zu steigern. Oft entstehen dabei aus den
verschwommenen und grob aufgelösten Bilddaten hochauflösende
Details, aus einer handvoll Pixel wird die Reflexion einer
Menschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen
kleinen Überblick über die Möglichkeiten und Unmöglichkeiten
aktueller Bildverarbeitungsverfahren.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7840-deu-Do_we_have_an_image_enhancer_that_can_bit_map.opus"
length="45088768"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7840-deu-Do_we_have_an_image_enhancer_that_can_bit_map.opus?1477155022</guid>
<dc:identifier>e6edf7c1-007f-477b-811f-8f24e70ded87</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>wose</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen
Computerprogramme genutzt werden, um den Informationsgehalt von
Videokameraaufnahmen zu steigern. Oft entstehen dabei aus den
verschwommenen und grob aufgelösten Bilddaten hochauflösende
Details, aus einer handvoll Pixel wird die Reflexion einer
Menschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen
kleinen Überblick über die Möglichkeiten und Unmöglichkeiten
aktueller Bildverarbeitungsverfahren.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:01:02</itunes:duration>
</item>
<item>
<title>Linux-Presentation-Day (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7850-linux-presentation-day</link>
<description>Wir möchten mit euch über den &quot;Linux Presentation Day&quot; vom 30.04.2016 sprechen und ein Fazit ableiten.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7850-deu-Linux-Presentation-Day.opus"
length="15728640"
type="audio/opus"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7850-deu-Linux-Presentation-Day.opus?1477466481</guid>
<dc:identifier>f97830db-1b51-420a-91f0-b713fa9571ec</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>nac</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Wir möchten mit euch über den &quot;Linux Presentation Day&quot; vom 30.04.2016 sprechen und ein Fazit ableiten.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:19:50</itunes:duration>
</item>
<item>
<title>Rumble (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7784-rumble</link>
<description>Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7784-deu-Rumble.opus"
length="32505856"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7784-deu-Rumble.opus?1477155723</guid>
<dc:identifier>1a0a6a8a-90e7-4bbe-b103-9df88c1dd271</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>ALH</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:41:12</itunes:duration>
</item>
<item>
<title>the smart city - we put a chip in it (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7781-the_smart_city_-_we_put_a_chip_in_it</link>
<description>Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...
Dieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.
Wer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7781-deu-the_smart_city_-_we_put_a_chip_in_it.opus"
length="18874368"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7781-deu-the_smart_city_-_we_put_a_chip_in_it.opus?1477154917</guid>
<dc:identifier>40db7b74-c47b-4318-9c23-7f2bff199b85</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>herr_flupke</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...
Dieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.
Wer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:24:58</itunes:duration>
</item>
<item>
<title>Eröffnung (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7872-eroffnung</link>
<description>Datenspuren 2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7872-deu-Eroeffnung.opus"
length="8388608"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7872-deu-Eroeffnung.opus?1477154672</guid>
<dc:identifier>5aacb1d3-6507-468b-997e-f09919f8bd5f</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Martin Christian</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Datenspuren 2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:10:24</itunes:duration>
</item>
<item>
<title>Vernetzes Utopia (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7795-vernetzes_utopia</link>
<description>Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der &quot;SmartCity&quot; aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre.
In unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des &quot;Überwachungskapitalismus&quot; an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7795-deu-Vernetzes_Utopia.opus"
length="46137344"
type="audio/opus"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7795-deu-Vernetzes_Utopia.opus?1477463328</guid>
<dc:identifier>f3975e63-9760-479a-8765-a678f188581d</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Bündnis Privatsphäre Leipzig</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der &quot;SmartCity&quot; aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre.
In unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des &quot;Überwachungskapitalismus&quot; an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:56:29</itunes:duration>
</item>
<item>
<title>Open source is just about the source, isn't it? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7743-open_source_is_just_about_the_source_isn_t_it</link>
<description>Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7743-deu-Open_source_is_just_about_the_source_isnt_it.opus"
length="35651584"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7743-deu-Open_source_is_just_about_the_source_isnt_it.opus?1477157128</guid>
<dc:identifier>a2b6f791-85e5-4aac-9c9b-deca09d5f801</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Isabel Drost-Fromm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:46:13</itunes:duration>
</item>
<item>
<title>Secushare (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7775-secushare</link>
<description>Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7775-deu-Secushare.opus"
length="38797312"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7775-deu-Secushare.opus?1477240641</guid>
<dc:identifier>40f28d4c-6f37-4950-9ad9-0e8cef9dd769</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>t3sserakt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:47:39</itunes:duration>
</item>
<item>
<title>Datenspuren der Energiewende (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7761-datenspuren_der_energiewende</link>
<description>Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.
Daneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7761-deu-Datenspuren_der_Energiewende.opus"
length="28311552"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7761-deu-Datenspuren_der_Energiewende.opus?1477157101</guid>
<dc:identifier>2cf17a2b-cfc5-4782-a1eb-91656d073b04</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Kolossos</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.
Daneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:39:03</itunes:duration>
</item>
<item>
<title>Make your tests fail (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7745-make_your_tests_fail</link>
<description>It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7745-deu-Make_your_tests_fail.opus"
length="24117248"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7745-deu-Make_your_tests_fail.opus?1477240379</guid>
<dc:identifier>96de15c5-a017-4fb6-a3a0-09cdf8addd09</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Isabel Drost-Fromm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:31:57</itunes:duration>
</item>
<item>
<title>Beenden wir den Krieg der Instant Messenger (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7783-beenden_wir_den_krieg_der_instant_messenger</link>
<description>Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7783-deu-Beenden_wir_den_Krieg_der_Instant_Messenger.opus"
length="31457280"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7783-deu-Beenden_wir_den_Krieg_der_Instant_Messenger.opus?1477157620</guid>
<dc:identifier>d9b6af5a-3215-4dc7-8fc5-071c5f6f568e</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Daniel Gultsch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:40:49</itunes:duration>
</item>
<item>
<title>Open Data Crunch (E) (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7862-open_data_crunch_e</link>
<description>Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7862-deu-Open_Data_Crunch_E.opus"
length="36700160"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7862-deu-Open_Data_Crunch_E.opus?1477154550</guid>
<dc:identifier>bce0437f-0cf3-4d3d-ba32-2f1d29cd2516</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>michael.anz@dresden.de</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:48:25</itunes:duration>
</item>
<item>
<title>Mexican Strawberry (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7790-mexican_strawberry</link>
<description>Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7790-deu-Mexican_Strawberry.opus"
length="27262976"
type="audio/opus"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7790-deu-Mexican_Strawberry.opus?1477241505</guid>
<dc:identifier>d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Ansgar (Ansi) Schmidt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:33:44</itunes:duration>
</item>
<item>
<title>Lightning Talks (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7782-lightning_talks</link>
<description>just come and speak
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7782-deu-Lightning_Talks.opus"
length="70254592"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7782-deu-Lightning_Talks.opus?1477240917</guid>
<dc:identifier>3dfbe555-2bbf-471e-9d6f-24fb7990030f</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>eri!</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>just come and speak
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:28:52</itunes:duration>
</item>
<item>
<title>Geheimdienste außer Kontrolle (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7797-geheimdienste_ausser_kontrolle</link>
<description>&lt;p&gt;Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Aff&amp;auml;re und die Verwicklungen deutscher Geheimdienste in dieser aufkl&amp;auml;ren. Einiges kam ans Licht, vieles bleibt verborgen. Eines wurde deutlich: Die deutschen Geheimdienste sind au&amp;szlig;er Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.&lt;/p&gt;
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7797-deu-Geheimdienste_ausser_Kontrolle.opus"
length="35651584"
type="audio/opus"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7797-deu-Geheimdienste_ausser_Kontrolle.opus?1477463923</guid>
<dc:identifier>21141199-d313-4a9f-83b0-e81089a07fee</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Anna Biselli</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016, NSA, NSAUA, BND</itunes:keywords>
<itunes:summary>&lt;p&gt;Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Aff&amp;auml;re und die Verwicklungen deutscher Geheimdienste in dieser aufkl&amp;auml;ren. Einiges kam ans Licht, vieles bleibt verborgen. Eines wurde deutlich: Die deutschen Geheimdienste sind au&amp;szlig;er Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.&lt;/p&gt;
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:45:07</itunes:duration>
</item>
<item>
<title>Wie gründe ich einen Hackspace? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7829-wie_grunde_ich_einen_hackspace</link>
<description>Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7829-deu-Wie_gruende_ich_einen_Hackspace.opus"
length="33554432"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7829-deu-Wie_gruende_ich_einen_Hackspace.opus?1477240503</guid>
<dc:identifier>16d2170d-140d-4551-9119-328f12f60668</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Felix Just</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:41:34</itunes:duration>
</item>
<item>
<title>Open Data Crunch (A) (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7863-open_data_crunch_a</link>
<description>Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7863-deu-Open_Data_Crunch_A.opus"
length="59768832"
type="audio/opus"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7863-deu-Open_Data_Crunch_A.opus?1477463413</guid>
<dc:identifier>36c64823-02d8-4039-9899-e760886efcd9</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>michael.anz@dresden.de</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:15:50</itunes:duration>
</item>
<item>
<title>POET, ARE YOU REALLY THERE? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7780-poet_are_you_really_there</link>
<description>LOG LINE:
Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7780-deu-POET_ARE_YOU_REALLY_THERE.opus"
length="11534336"
type="audio/opus"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/opus/DS2016-7780-deu-POET_ARE_YOU_REALLY_THERE.opus?1477231404</guid>
<dc:identifier>33a6f6ce-acb9-4994-8555-24544d455273</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Gr. PIQUE</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>LOG LINE:
Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:15:49</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2016/logo.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from ds2016 as opus</itunes:summary>
</channel>
</rss>

566
datenspuren-2016-webm.xml Normal file
View File

@ -0,0 +1,566 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2016 (webm)</title>
<link>https://media.ccc.de/c/ds2016</link>
<description>This feed contains all events from ds2016 as webm</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Fri, 30 Jun 2017 03:44:34 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2016/logo.png</url>
<title>Chaos Computer Club - Datenspuren 2016 (webm)</title>
<link>https://media.ccc.de/c/ds2016</link>
</image>
<item>
<title>The Supercomputer in Front of You (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7839-the_supercomputer_in_front_of_you</link>
<description>This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.
We start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7839-deu-The_Supercomputer_in_Front_of_You_webm-sd.webm"
length="137363456"
type="video/webm"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7839-deu-The_Supercomputer_in_Front_of_You_webm-sd.webm?1477466377</guid>
<dc:identifier>dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Axel Huebl</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.
We start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:12:21</itunes:duration>
</item>
<item>
<title>Jenseits der Privatesphäre. Neue Formen der Autonomie (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7877-jenseits_der_privatesphare_neue_formen_der_autonomie</link>
<description>Eines der wesentlichen Merkmale der &quot;Gutenberg Galaxis&quot; (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.
Heute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7877-deu-Jenseits_der_Privatesphaere_Neue_Formen_der_Autonomie_webm-sd.webm"
length="266338304"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7877-deu-Jenseits_der_Privatesphaere_Neue_Formen_der_Autonomie_webm-sd.webm?1477242080</guid>
<dc:identifier>9edcccc7-e7b3-4da9-aa3e-48f1c2689a40</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Eines der wesentlichen Merkmale der &quot;Gutenberg Galaxis&quot; (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.
Heute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:04:59</itunes:duration>
</item>
<item>
<title>Public Shaming: Online-Pranger oder Ermächtigung der Subalternen? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7878-public_shaming_online-pranger_oder_ermachtigung_der_subalternen</link>
<description>Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den &quot;Datenspuren&quot; wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.
Es diskutieren: Anne Lauber-Rönsberg (Professorin für
Medien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste)
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7878-deu-Public_Shaming_Online-Pranger_oder_Ermaechtigung_der_Subalternen_webm-sd.webm"
length="448790528"
type="video/webm"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7878-deu-Public_Shaming_Online-Pranger_oder_Ermaechtigung_der_Subalternen_webm-sd.webm?1477241148</guid>
<dc:identifier>84e9ccad-5efe-49ac-b117-b382ae6fac1f</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den &quot;Datenspuren&quot; wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.
Es diskutieren: Anne Lauber-Rönsberg (Professorin für
Medien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste)
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:18:34</itunes:duration>
</item>
<item>
<title>Grundwortschatz Deutsch in computerlinguistischer Perspektive (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7826-grundwortschatz_deutsch_in_computerlinguistischer_perspektive</link>
<description>Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.
Im Vortrag werde ich
1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben
2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und
3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.
Zuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7826-deu-Grundwortschatz_Deutsch_in_computerlinguistischer_Perspektive_webm-sd.webm"
length="71303168"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7826-deu-Grundwortschatz_Deutsch_in_computerlinguistischer_Perspektive_webm-sd.webm?1477240193</guid>
<dc:identifier>7fce6519-ba9f-4a3a-905d-5a3621b8e807</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.
Im Vortrag werde ich
1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben
2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und
3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.
Zuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:44</itunes:duration>
</item>
<item>
<title>Rumble (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7784-rumble</link>
<description>Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-hd/DS2016-7784-deu-Rumble_webm-hd.webm"
length="540016640"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-hd/DS2016-7784-deu-Rumble_webm-hd.webm?1477169738</guid>
<dc:identifier>1a0a6a8a-90e7-4bbe-b103-9df88c1dd271</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>ALH</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:41:20</itunes:duration>
</item>
<item>
<title>&quot;Do we have an image enhancer that can bit map?&quot; (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7840-do_we_have_an_image_enhancer_that_can_bit_map</link>
<description>In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen
Computerprogramme genutzt werden, um den Informationsgehalt von
Videokameraaufnahmen zu steigern. Oft entstehen dabei aus den
verschwommenen und grob aufgelösten Bilddaten hochauflösende
Details, aus einer handvoll Pixel wird die Reflexion einer
Menschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen
kleinen Überblick über die Möglichkeiten und Unmöglichkeiten
aktueller Bildverarbeitungsverfahren.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7840-deu-Do_we_have_an_image_enhancer_that_can_bit_map_webm-sd.webm"
length="106954752"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7840-deu-Do_we_have_an_image_enhancer_that_can_bit_map_webm-sd.webm?1477154957</guid>
<dc:identifier>e6edf7c1-007f-477b-811f-8f24e70ded87</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>wose</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen
Computerprogramme genutzt werden, um den Informationsgehalt von
Videokameraaufnahmen zu steigern. Oft entstehen dabei aus den
verschwommenen und grob aufgelösten Bilddaten hochauflösende
Details, aus einer handvoll Pixel wird die Reflexion einer
Menschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen
kleinen Überblick über die Möglichkeiten und Unmöglichkeiten
aktueller Bildverarbeitungsverfahren.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:01:10</itunes:duration>
</item>
<item>
<title>Linux-Presentation-Day (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7850-linux-presentation-day</link>
<description>Wir möchten mit euch über den &quot;Linux Presentation Day&quot; vom 30.04.2016 sprechen und ein Fazit ableiten.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7850-deu-Linux-Presentation-Day_webm-sd.webm"
length="54525952"
type="video/webm"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7850-deu-Linux-Presentation-Day_webm-sd.webm?1477466457</guid>
<dc:identifier>f97830db-1b51-420a-91f0-b713fa9571ec</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>nac</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Wir möchten mit euch über den &quot;Linux Presentation Day&quot; vom 30.04.2016 sprechen und ein Fazit ableiten.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:19:58</itunes:duration>
</item>
<item>
<title>the smart city - we put a chip in it (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7781-the_smart_city_-_we_put_a_chip_in_it</link>
<description>Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...
Dieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.
Wer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7781-deu-the_smart_city_-_we_put_a_chip_in_it_webm-sd.webm"
length="95420416"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7781-deu-the_smart_city_-_we_put_a_chip_in_it_webm-sd.webm?1477157075</guid>
<dc:identifier>40db7b74-c47b-4318-9c23-7f2bff199b85</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>herr_flupke</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...
Dieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.
Wer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:25:06</itunes:duration>
</item>
<item>
<title>Eröffnung (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7872-eroffnung</link>
<description>Datenspuren 2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-hd/DS2016-7872-deu-Eroeffnung_webm-hd.webm"
length="95420416"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-hd/DS2016-7872-deu-Eroeffnung_webm-hd.webm?1477154452</guid>
<dc:identifier>5aacb1d3-6507-468b-997e-f09919f8bd5f</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Martin Christian</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Datenspuren 2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:10:31</itunes:duration>
</item>
<item>
<title>Secushare (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7775-secushare</link>
<description>Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7775-deu-Secushare_webm-sd.webm"
length="115343360"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7775-deu-Secushare_webm-sd.webm?1477240746</guid>
<dc:identifier>40f28d4c-6f37-4950-9ad9-0e8cef9dd769</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>t3sserakt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:47:46</itunes:duration>
</item>
<item>
<title>Open source is just about the source, isn't it? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7743-open_source_is_just_about_the_source_isn_t_it</link>
<description>Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7743-deu-Open_source_is_just_about_the_source_isnt_it_webm-sd.webm"
length="125829120"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7743-deu-Open_source_is_just_about_the_source_isnt_it_webm-sd.webm?1477157539</guid>
<dc:identifier>a2b6f791-85e5-4aac-9c9b-deca09d5f801</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Isabel Drost-Fromm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:46:20</itunes:duration>
</item>
<item>
<title>Vernetzes Utopia (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7795-vernetzes_utopia</link>
<description>Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der &quot;SmartCity&quot; aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre.
In unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des &quot;Überwachungskapitalismus&quot; an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7795-deu-Vernetzes_Utopia_webm-sd.webm"
length="174063616"
type="video/webm"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7795-deu-Vernetzes_Utopia_webm-sd.webm?1477466421</guid>
<dc:identifier>f3975e63-9760-479a-8765-a678f188581d</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Bündnis Privatsphäre Leipzig</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der &quot;SmartCity&quot; aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre.
In unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des &quot;Überwachungskapitalismus&quot; an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:56:36</itunes:duration>
</item>
<item>
<title>Open Data Crunch (E) (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7862-open_data_crunch_e</link>
<description>Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-hd/DS2016-7862-deu-Open_Data_Crunch_E_webm-hd.webm"
length="404750336"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-hd/DS2016-7862-deu-Open_Data_Crunch_E_webm-hd.webm?1477154754</guid>
<dc:identifier>bce0437f-0cf3-4d3d-ba32-2f1d29cd2516</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>michael.anz@dresden.de</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:48:33</itunes:duration>
</item>
<item>
<title>Datenspuren der Energiewende (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7761-datenspuren_der_energiewende</link>
<description>Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.
Daneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7761-deu-Datenspuren_der_Energiewende_webm-sd.webm"
length="91226112"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7761-deu-Datenspuren_der_Energiewende_webm-sd.webm?1477169983</guid>
<dc:identifier>2cf17a2b-cfc5-4782-a1eb-91656d073b04</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Kolossos</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.
Daneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:39:11</itunes:duration>
</item>
<item>
<title>Beenden wir den Krieg der Instant Messenger (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7783-beenden_wir_den_krieg_der_instant_messenger</link>
<description>Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7783-deu-Beenden_wir_den_Krieg_der_Instant_Messenger_webm-sd.webm"
length="91226112"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7783-deu-Beenden_wir_den_Krieg_der_Instant_Messenger_webm-sd.webm?1477157662</guid>
<dc:identifier>d9b6af5a-3215-4dc7-8fc5-071c5f6f568e</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Daniel Gultsch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:40:57</itunes:duration>
</item>
<item>
<title>Mexican Strawberry (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7790-mexican_strawberry</link>
<description>Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-hd/DS2016-7790-deu-Mexican_Strawberry_webm-hd.webm"
length="262144000"
type="video/webm"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-hd/DS2016-7790-deu-Mexican_Strawberry_webm-hd.webm?1477241397</guid>
<dc:identifier>d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Ansgar (Ansi) Schmidt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:33:51</itunes:duration>
</item>
<item>
<title>Make your tests fail (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7745-make_your_tests_fail</link>
<description>It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7745-deu-Make_your_tests_fail_webm-sd.webm"
length="44040192"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7745-deu-Make_your_tests_fail_webm-sd.webm?1477240322</guid>
<dc:identifier>96de15c5-a017-4fb6-a3a0-09cdf8addd09</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Isabel Drost-Fromm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:32:05</itunes:duration>
</item>
<item>
<title>Lightning Talks (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7782-lightning_talks</link>
<description>just come and speak
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7782-deu-Lightning_Talks_webm-sd.webm"
length="286261248"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7782-deu-Lightning_Talks_webm-sd.webm?1477240984</guid>
<dc:identifier>3dfbe555-2bbf-471e-9d6f-24fb7990030f</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>eri!</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>just come and speak
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:28:59</itunes:duration>
</item>
<item>
<title>Geheimdienste außer Kontrolle (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7797-geheimdienste_ausser_kontrolle</link>
<description>&lt;p&gt;Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Aff&amp;auml;re und die Verwicklungen deutscher Geheimdienste in dieser aufkl&amp;auml;ren. Einiges kam ans Licht, vieles bleibt verborgen. Eines wurde deutlich: Die deutschen Geheimdienste sind au&amp;szlig;er Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.&lt;/p&gt;
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7797-deu-Geheimdienste_ausser_Kontrolle_webm-sd.webm"
length="150994944"
type="video/webm"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7797-deu-Geheimdienste_ausser_Kontrolle_webm-sd.webm?1477468274</guid>
<dc:identifier>21141199-d313-4a9f-83b0-e81089a07fee</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>Anna Biselli</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016, NSA, NSAUA, BND</itunes:keywords>
<itunes:summary>&lt;p&gt;Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Aff&amp;auml;re und die Verwicklungen deutscher Geheimdienste in dieser aufkl&amp;auml;ren. Einiges kam ans Licht, vieles bleibt verborgen. Eines wurde deutlich: Die deutschen Geheimdienste sind au&amp;szlig;er Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.&lt;/p&gt;
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:45:14</itunes:duration>
</item>
<item>
<title>Wie gründe ich einen Hackspace? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7829-wie_grunde_ich_einen_hackspace</link>
<description>Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-hd/DS2016-7829-deu-Wie_gruende_ich_einen_Hackspace_webm-hd.webm"
length="247463936"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-hd/DS2016-7829-deu-Wie_gruende_ich_einen_Hackspace_webm-hd.webm?1477240571</guid>
<dc:identifier>16d2170d-140d-4551-9119-328f12f60668</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Felix Just</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:41:41</itunes:duration>
</item>
<item>
<title>Open Data Crunch (A) (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7863-open_data_crunch_a</link>
<description>Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7863-deu-Open_Data_Crunch_A_webm-sd.webm"
length="212860928"
type="video/webm"/>
<pubDate>Sun, 23 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7863-deu-Open_Data_Crunch_A_webm-sd.webm?1477468234</guid>
<dc:identifier>36c64823-02d8-4039-9899-e760886efcd9</dc:identifier>
<dc:date>2016-10-23T00:00:00+02:00</dc:date>
<itunes:author>michael.anz@dresden.de</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:15:57</itunes:duration>
</item>
<item>
<title>POET, ARE YOU REALLY THERE? (ds2016)</title>
<link>https://media.ccc.de/v/DS2016-7780-poet_are_you_really_there</link>
<description>LOG LINE:
Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7780-deu-POET_ARE_YOU_REALLY_THERE_webm-sd.webm"
length="110100480"
type="video/webm"/>
<pubDate>Sat, 22 Oct 2016 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2016/webm-sd/DS2016-7780-deu-POET_ARE_YOU_REALLY_THERE_webm-sd.webm?1477231249</guid>
<dc:identifier>33a6f6ce-acb9-4994-8555-24544d455273</dc:identifier>
<dc:date>2016-10-22T00:00:00+02:00</dc:date>
<itunes:author>Gr. PIQUE</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2016</itunes:keywords>
<itunes:summary>LOG LINE:
Künstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:15:57</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2016/logo.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from ds2016 as webm</itunes:summary>
</channel>
</rss>

701
datenspuren-2017-mp3.xml Normal file
View File

@ -0,0 +1,701 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2017 (mp3)</title>
<link>https://media.ccc.de/c/DS2017</link>
<description>This feed contains all events from DS2017 as mp3</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Mon, 30 Oct 2017 23:21:03 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2017/logo.png</url>
<title>Chaos Computer Club - Datenspuren 2017 (mp3)</title>
<link>https://media.ccc.de/c/DS2017</link>
</image>
<item>
<title>AN.ON-Next (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8675-an_on-next</link>
<description>Die Professur Datenschutz und Datensicherheit an der TU Dresden arbeitet derzeit an dem Projekt AN.ON-Next, dessen Ziel es ist, anonyme Kommunikation über das Internet für eine möglichst breite Masse an Personen zugänglich und benutzbar zu machen. In unserem Vortrag werden wir dieses Projekt sowie unsere bisherige Arbeit daran vorstellen. Dabei werden wir insbesondere auf die App ANONguard eingehen, welche wir derzeit parallel für Android und iOS entwickeln und für die wir demnächst viele freiwilige Tester suchen. Des Weiteren stellen wir unsere Pläne und Ideen bezüglich einer Softwarebibliothek vor, welche es Anwendungsentwicklern erleichtern soll, Anonymisierungsdienste wie Tor und AN.ON in ihre Anwendungen einzubinden und so die Privätsphäre ihrer Nutzer zu schützen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8675-deu-ANON-Next.mp3"
length="25165824"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8675-deu-ANON-Next.mp3?1508675117</guid>
<dc:identifier>dbaa263c-62ed-4565-b184-fd85a7e6fd2c</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Martin B.</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8675</itunes:keywords>
<itunes:subtitle>Anonymität Online der nächsten Generation</itunes:subtitle>
<itunes:summary>Die Professur Datenschutz und Datensicherheit an der TU Dresden arbeitet derzeit an dem Projekt AN.ON-Next, dessen Ziel es ist, anonyme Kommunikation über das Internet für eine möglichst breite Masse an Personen zugänglich und benutzbar zu machen. In unserem Vortrag werden wir dieses Projekt sowie unsere bisherige Arbeit daran vorstellen. Dabei werden wir insbesondere auf die App ANONguard eingehen, welche wir derzeit parallel für Android und iOS entwickeln und für die wir demnächst viele freiwilige Tester suchen. Des Weiteren stellen wir unsere Pläne und Ideen bezüglich einer Softwarebibliothek vor, welche es Anwendungsentwicklern erleichtern soll, Anonymisierungsdienste wie Tor und AN.ON in ihre Anwendungen einzubinden und so die Privätsphäre ihrer Nutzer zu schützen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:27:03</itunes:duration>
</item>
<item>
<title>Computer ohne Desktop (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8771-computer_ohne_desktop</link>
<description>Wer trägt heute noch einen Laptop durch die Gegend? Und wozu? Ist das Internet nicht mittlerweile überall um uns herum und stehen nicht fast überall Rechner zur Verfügung? Warum lassen wir nicht einfach den Laptop zuhause und loggen uns ein von den Rechnern, die gerade vorhanden sind?!
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8771-deu-Computer_ohne_Desktop.mp3"
length="42991616"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8771-deu-Computer_ohne_Desktop.mp3?1508680710</guid>
<dc:identifier>9b3292f5-f7bd-49f9-8c2b-5dc98d72e6a4</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Sven Guckes</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8771</itunes:keywords>
<itunes:subtitle>Hardware schleppen ist uncool</itunes:subtitle>
<itunes:summary>Wer trägt heute noch einen Laptop durch die Gegend? Und wozu? Ist das Internet nicht mittlerweile überall um uns herum und stehen nicht fast überall Rechner zur Verfügung? Warum lassen wir nicht einfach den Laptop zuhause und loggen uns ein von den Rechnern, die gerade vorhanden sind?!
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:45:24</itunes:duration>
</item>
<item>
<title>Hacker eG (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8659-hacker_eg</link>
<description>Viel chaosnahe Menschen tun Dinge oder würden gern Dinge tun, die mit Geld zu tun haben. Geld in oft kleineren Mengen neben dem Brotjob, deretwegen sich eine eigene Firma nicht lohnt: Buchführung, Steuern, Rechtsschutz, Rechtsberatung, IHK, Konto, Zahlungsmöglichkeiten für Kleinbeträge (paypal, KK, Lastschrift); legal entity für websites, webshops etc.
Schon zu Kaisers Zeiten haben sich Menschen zusammengetan, um gemeinsam zu erreichen, was allein schwierig ist.
Dieser Talk erklärt eine Idee, wie man mit einer &quot;Hacker-Genossenschaft&quot; vielen Menschen die Möglichkeit geben würde, ihre Ideen zu verwirklichen - und den bürokratischen Hassle dahinter von der gemeinsamen Genossenschaft erledigen zu lassen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8659-deu-Hacker_eG.mp3"
length="36700160"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8659-deu-Hacker_eG.mp3?1508679279</guid>
<dc:identifier>d81a5dd7-4132-4afe-8749-aab08b324687</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8659</itunes:keywords>
<itunes:subtitle>Eine Genossenschaftsidee, um $Dinge zu tun und Kleingeld einzunehmen und zu verwalten</itunes:subtitle>
<itunes:summary>Viel chaosnahe Menschen tun Dinge oder würden gern Dinge tun, die mit Geld zu tun haben. Geld in oft kleineren Mengen neben dem Brotjob, deretwegen sich eine eigene Firma nicht lohnt: Buchführung, Steuern, Rechtsschutz, Rechtsberatung, IHK, Konto, Zahlungsmöglichkeiten für Kleinbeträge (paypal, KK, Lastschrift); legal entity für websites, webshops etc.
Schon zu Kaisers Zeiten haben sich Menschen zusammengetan, um gemeinsam zu erreichen, was allein schwierig ist.
Dieser Talk erklärt eine Idee, wie man mit einer &quot;Hacker-Genossenschaft&quot; vielen Menschen die Möglichkeit geben würde, ihre Ideen zu verwirklichen - und den bürokratischen Hassle dahinter von der gemeinsamen Genossenschaft erledigen zu lassen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:42</itunes:duration>
</item>
<item>
<title>Modern Software Packaging for Developers (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8678-modern_software_packaging_for_developers</link>
<description>Writing FOSS software is fun. But re-using software of other people tends to be the opposite of fun, often because we can not even install it from source.
This talk will present how to properly open source software for reusability. We will introduce the concept of software packaging, existing solutions from well-known Linux distributions and modern all-rounders such as conda up to from-source distributing package managers such as spack. We will introduce the concepts, benefits and short-comings of selected solutions and how one can not only install but also switch seamlessly between software environments without spawning a full-flavored VM/docker/vagrant environment.
Our special focus is set on developers (and users) of open source software, e.g. with Python/C/C++ dependencies, transient dependency trees and special performance requirements that are not satisfied with a simple &quot;ship me a pre-build 64bit binary&quot; but want more flexible control, including an arbitrary number of parallel installed versions of compilers and dependencies. We will also graze the world of containers, virtual machines and continuous integration and highlight why we need better, automated ways to provision those. (Hint: via a package manager!)
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8678-deu-Modern_Software_Packaging_for_Developers.mp3"
length="48234496"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8678-deu-Modern_Software_Packaging_for_Developers.mp3?1508793503</guid>
<dc:identifier>886ed082-f2f9-46dc-84ca-9edc2f31b573</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>ax3l</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8678</itunes:keywords>
<itunes:subtitle>Wait, how to install your FOSS project again?</itunes:subtitle>
<itunes:summary>Writing FOSS software is fun. But re-using software of other people tends to be the opposite of fun, often because we can not even install it from source.
This talk will present how to properly open source software for reusability. We will introduce the concept of software packaging, existing solutions from well-known Linux distributions and modern all-rounders such as conda up to from-source distributing package managers such as spack. We will introduce the concepts, benefits and short-comings of selected solutions and how one can not only install but also switch seamlessly between software environments without spawning a full-flavored VM/docker/vagrant environment.
Our special focus is set on developers (and users) of open source software, e.g. with Python/C/C++ dependencies, transient dependency trees and special performance requirements that are not satisfied with a simple &quot;ship me a pre-build 64bit binary&quot; but want more flexible control, including an arbitrary number of parallel installed versions of compilers and dependencies. We will also graze the world of containers, virtual machines and continuous integration and highlight why we need better, automated ways to provision those. (Hint: via a package manager!)
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:50:46</itunes:duration>
</item>
<item>
<title>DAU - Datenunterricht (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8753-dau_-_datenunterricht</link>
<description>DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und Hardwareentwicklung ... nein es steht auch für den Datenunterricht ... einen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird in den Lehrplänen für Informatik das immer Gleiche gelehrt ... (MS-)Officeanwendung, Programmierung (Delphi und Assembler), Hardwareaufbau etc. und mit ein bisschen Glück und einer guten Informatiklehrerin auch Medienkompetenz.
Der DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich Rechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt werden können derer jungen Menschen sich zukünftig auch bedienen werden. Daher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn das was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der Fähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu stellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu wollen.
Der Referent unterrichtet seit mittlerweile 6 Jahren an der Freien Alternativschule Dresden den Datenunterricht und berichtet aus seinen Erfahrungen mit diesem Konzept.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8753-deu-DAU_-_Datenunterricht.mp3"
length="55574528"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8753-deu-DAU_-_Datenunterricht.mp3?1508786078</guid>
<dc:identifier>9c7834b9-816d-4c56-b242-53d37af3741b</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Sandro</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8753</itunes:keywords>
<itunes:summary>DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und Hardwareentwicklung ... nein es steht auch für den Datenunterricht ... einen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird in den Lehrplänen für Informatik das immer Gleiche gelehrt ... (MS-)Officeanwendung, Programmierung (Delphi und Assembler), Hardwareaufbau etc. und mit ein bisschen Glück und einer guten Informatiklehrerin auch Medienkompetenz.
Der DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich Rechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt werden können derer jungen Menschen sich zukünftig auch bedienen werden. Daher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn das was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der Fähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu stellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu wollen.
Der Referent unterrichtet seit mittlerweile 6 Jahren an der Freien Alternativschule Dresden den Datenunterricht und berichtet aus seinen Erfahrungen mit diesem Konzept.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:58:15</itunes:duration>
</item>
<item>
<title>Eröffnung (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8694-eroffnung</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8694-deu-Eroeffnung.mp3"
length="8388608"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8694-deu-Eroeffnung.mp3?1508674956</guid>
<dc:identifier>f3991c0b-c214-4172-b070-b99972782c05</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Nerd Norbert</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8694</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:08:44</itunes:duration>
</item>
<item>
<title>Keynote (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8696-keynote</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8696-deu-Keynote.mp3"
length="35651584"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8696-deu-Keynote.mp3?1508675020</guid>
<dc:identifier>8d3b7f85-76ed-4532-a986-7d53d7fcce49</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Thomas Lohninger</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8696</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:37:30</itunes:duration>
</item>
<item>
<title>Lightning Talks (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8681-lightning_talks</link>
<description>You just need 5 minutes of stage and recording time for your topic? Then this event is just right for you.
Send your 5 minute talk to lightningtalks@datenspuren.de
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8681-deu-Lightning_Talks.mp3"
length="42991616"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8681-deu-Lightning_Talks.mp3?1508679376</guid>
<dc:identifier>5e523cf9-935e-4c90-90a1-38ada7773e97</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>eri!</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8681</itunes:keywords>
<itunes:summary>You just need 5 minutes of stage and recording time for your topic? Then this event is just right for you.
Send your 5 minute talk to lightningtalks@datenspuren.de
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:45:49</itunes:duration>
</item>
<item>
<title>Abschluss (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8695-abschluss</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8695-deu-Abschluss.mp3"
length="10485760"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8695-deu-Abschluss.mp3?1508794686</guid>
<dc:identifier>c14e3f9f-34fc-4433-887e-1fc8d754bae5</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Nerd Norbert</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8695</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:10:55</itunes:duration>
</item>
<item>
<title>Bappa 2.0 — Seltsam menschliche Roboter (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8689-bappa_2_0_seltsam_menschliche_roboter</link>
<description>Is it possible to simulate God? What if we could have a dialogue with God in real time through a machine? And what if God was hacked by people?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8689-eng-Bappa_20_-_Seltsam_menschliche_Roboter.mp3"
length="36700160"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8689-eng-Bappa_20_-_Seltsam_menschliche_Roboter.mp3?1508785356</guid>
<dc:identifier>3cd23062-2dde-4a4e-8379-29fae767f68a</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Emmanuel Grimaud</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8689</itunes:keywords>
<itunes:subtitle>the Ganesh Yourself experiment</itunes:subtitle>
<itunes:summary>Is it possible to simulate God? What if we could have a dialogue with God in real time through a machine? And what if God was hacked by people?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:46</itunes:duration>
</item>
<item>
<title>Every step you take, every move you make (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8697-every_step_you_take_every_move_you_make</link>
<description>Videoüberwachungsverbesserungsgesetz. Intelligente Videoüberwachung. Verhaltensscanner. Biometrische Gesichtserkennung. Datenbankabgleiche.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8697-deu-Every_step_you_take_every_move_you_make.mp3"
length="39845888"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8697-deu-Every_step_you_take_every_move_you_make.mp3?1508675229</guid>
<dc:identifier>bac361fe-2e40-4671-abd5-694d07187365</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8697</itunes:keywords>
<itunes:subtitle>Über den Status der Videoüberwachung</itunes:subtitle>
<itunes:summary>Videoüberwachungsverbesserungsgesetz. Intelligente Videoüberwachung. Verhaltensscanner. Biometrische Gesichtserkennung. Datenbankabgleiche.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:42:16</itunes:duration>
</item>
<item>
<title>WPIA - ein Überblick über unser Framework (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8673-wpia_-_ein_uberblick_uber_unser_framework</link>
<description>Ein Vortrag über den Aufbau unseres Vereins und der vom Verein betriebenen Certificate Authority. WPIA wurde am 10. Dezember, dem Tag der Menschenrechte, vor einem Jahr in Graz gegründet. Seither haben wir bereits einiges erreicht und wollen darüber berichten.
Der Verein wird eine CA errichten und diese CA soll von allen Menschen weltweit als vertrauenswürdig anerkannt werden. Dazu gehen wir in diesem Jahr in ein Audit und werden nach bestandenem Ablauf allen Individuen auf Dauer kostenfrei Zertifikate nach X.509 ausstellen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8673-deu-WPIA_-_ein_UEberblick_ueber_unser_Framework.mp3"
length="58720256"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8673-deu-WPIA_-_ein_UEberblick_ueber_unser_Framework.mp3?1508785146</guid>
<dc:identifier>9a0dbcc7-5cb1-4704-a944-5825fb710c59</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Reinhard Mutz</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8673</itunes:keywords>
<itunes:subtitle>WPIA - Strukturen und Untergliederungen</itunes:subtitle>
<itunes:summary>Ein Vortrag über den Aufbau unseres Vereins und der vom Verein betriebenen Certificate Authority. WPIA wurde am 10. Dezember, dem Tag der Menschenrechte, vor einem Jahr in Graz gegründet. Seither haben wir bereits einiges erreicht und wollen darüber berichten.
Der Verein wird eine CA errichten und diese CA soll von allen Menschen weltweit als vertrauenswürdig anerkannt werden. Dazu gehen wir in diesem Jahr in ein Audit und werden nach bestandenem Ablauf allen Individuen auf Dauer kostenfrei Zertifikate nach X.509 ausstellen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:01:42</itunes:duration>
</item>
<item>
<title>(Free)BSD und seine Abarten (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8838-free_bsd_und_seine_abarten</link>
<description>&quot;Willkommen in der Welt von *BSD!&quot; Die Veranstaltung wird die bestehenden Abarten und Ausprägungen von BSD (UNIX) vorstellen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8838-deu-Free_BSD_und_seine_Abarten.mp3"
length="48234496"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8838-deu-Free_BSD_und_seine_Abarten.mp3?1508794596</guid>
<dc:identifier>f564c42d-6096-4d0f-969c-6deea1ccbf76</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>vater</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8838</itunes:keywords>
<itunes:subtitle>Rundflug über die Ausprägungen von *BSD, insbesondere FreeBSD</itunes:subtitle>
<itunes:summary>&quot;Willkommen in der Welt von *BSD!&quot; Die Veranstaltung wird die bestehenden Abarten und Ausprägungen von BSD (UNIX) vorstellen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:50:40</itunes:duration>
</item>
<item>
<title>Datenspuren im Smart Home (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8677-datenspuren_im_smart_home</link>
<description>In diesem Vortrag wird erläutert was über die Lebensgewohnheiten von Bewohnern einer Wohnung ausgesagt werden kann, wenn man die kontinuierlichen Aufzeichnung von Temperatur und Luftfeuchtigkeit in einem Wohnraum näher betrachtet. Außerdem wird ein Einblick gegeben wie man seine eigenen Smart Home Sensoren bauen kann und was dabei aus Datenschutzsicht zu beachten ist.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8677-deu-Datenspuren_im_Smart_Home.mp3"
length="32505856"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8677-deu-Datenspuren_im_Smart_Home.mp3?1508794207</guid>
<dc:identifier>aadf222c-3ded-49b4-b80e-5a36e17d5dcb</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Langhaarschneider</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8677</itunes:keywords>
<itunes:subtitle>Was Temperatur und Luftfeuchtigkeit über uns Verraten</itunes:subtitle>
<itunes:summary>In diesem Vortrag wird erläutert was über die Lebensgewohnheiten von Bewohnern einer Wohnung ausgesagt werden kann, wenn man die kontinuierlichen Aufzeichnung von Temperatur und Luftfeuchtigkeit in einem Wohnraum näher betrachtet. Außerdem wird ein Einblick gegeben wie man seine eigenen Smart Home Sensoren bauen kann und was dabei aus Datenschutzsicht zu beachten ist.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:34:18</itunes:duration>
</item>
<item>
<title>Artist Talk (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8687-artist_talk</link>
<description>In We Show You What You Want To See Swedish artist Jonas Lund will present some of his recent works, reveal some of his strategies and discuss the state of the Internet in 2017 including but not limited to fake news, algorithms, botnets, propaganda, addictive design strategies and advertisement.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8687-eng-Artist_Talk.mp3"
length="40894464"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8687-eng-Artist_Talk.mp3?1508785327</guid>
<dc:identifier>06076c6a-fb46-4323-8441-97400689056b</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Jonas Lund</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8687</itunes:keywords>
<itunes:subtitle>We Show You What You Want To See</itunes:subtitle>
<itunes:summary>In We Show You What You Want To See Swedish artist Jonas Lund will present some of his recent works, reveal some of his strategies and discuss the state of the Internet in 2017 including but not limited to fake news, algorithms, botnets, propaganda, addictive design strategies and advertisement.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:43:35</itunes:duration>
</item>
<item>
<title>Hypermoderne Technologie (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8699-hypermoderne_technologie</link>
<description>Eine technikphilosophische Podiumsdiskussion über die kommende Hypermoderne und was sie mit unseren Datenspuren macht.
Mit
Prof. Bernhard Irrgang, TU Dresden
Paul Stadelhofer und Kai Uwe Michel, netphiltech.com
ajuvo, c-base,
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8699-deu-Hypermoderne_Technologie.mp3"
length="65011712"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8699-deu-Hypermoderne_Technologie.mp3?1508790576</guid>
<dc:identifier>b155c4b0-2ee6-42a7-a118-8d0629ff6ef0</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8699</itunes:keywords>
<itunes:subtitle>Was kommt nach der Postmoderne, technisch und philosophisch?</itunes:subtitle>
<itunes:summary>Eine technikphilosophische Podiumsdiskussion über die kommende Hypermoderne und was sie mit unseren Datenspuren macht.
Mit
Prof. Bernhard Irrgang, TU Dresden
Paul Stadelhofer und Kai Uwe Michel, netphiltech.com
ajuvo, c-base,
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:08:43</itunes:duration>
</item>
<item>
<title>Datas Spuren (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8692-datas_spuren</link>
<description>Am Anfang wurden Computer mit Menschen verglichen, damit an dem Fremden etwas Vertrauliches entdeckt werden konnte. So, wie man beim Tisch bis heute von &quot;Beinen&quot; spricht, half damals die Metapher vom &quot;Elektronengehirn&quot;.
Heute wird, andersrum, der &quot;Arbeitsspeicher&quot; bemüht, um z. B. über das Kurzzeitgedächtnis des Menschen zu reden - und gleichzeitig fleißig an menschenähnlichen Robotern gebastelt.
Data und seine Kollegen hinterlassen ihre Spuren...
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8692-deu-Datas_Spuren.mp3"
length="39845888"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8692-deu-Datas_Spuren.mp3?1508786317</guid>
<dc:identifier>fd6ae8ae-e424-458a-b5ae-691c86c3a551</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Manja Unger-B.</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8692</itunes:keywords>
<itunes:subtitle>Zur Einfallslosigkeit der Techno- und Anthropomorphismen in Sprechen, Denken und Entwerfen.</itunes:subtitle>
<itunes:summary>Am Anfang wurden Computer mit Menschen verglichen, damit an dem Fremden etwas Vertrauliches entdeckt werden konnte. So, wie man beim Tisch bis heute von &quot;Beinen&quot; spricht, half damals die Metapher vom &quot;Elektronengehirn&quot;.
Heute wird, andersrum, der &quot;Arbeitsspeicher&quot; bemüht, um z. B. über das Kurzzeitgedächtnis des Menschen zu reden - und gleichzeitig fleißig an menschenähnlichen Robotern gebastelt.
Data und seine Kollegen hinterlassen ihre Spuren...
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:42:10</itunes:duration>
</item>
<item>
<title>Cosmotic Lab (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8690-cosmotic_lab</link>
<description>Biodaten erfassen wir “laufend”, zum Beispiel mit einem Pulstracker. Doch welche Relation gewinnen wir mit dieser Art Datenerhebung zu uns selbst? Das Konzept des Biofeedbacks schließt unmittelbar an eine soziale Realität an, die hier kurz auf den Begriff des quantified self gebracht sei. Doch ohne Kontext und bedeutungsvolles Spielen, erzählt jede Datenerfassung eine unvollständige Geschichte.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8690-deu-Cosmotic_Lab.mp3"
length="28311552"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8690-deu-Cosmotic_Lab.mp3?1508786480</guid>
<dc:identifier>a14b34bc-1573-4f01-a0dc-13e4d8d43838</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Katharina Groß, Marcus Degenkolbe</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8690</itunes:keywords>
<itunes:subtitle>Mit Datenskulpturen im virtuellen Kosmos</itunes:subtitle>
<itunes:summary>Biodaten erfassen wir “laufend”, zum Beispiel mit einem Pulstracker. Doch welche Relation gewinnen wir mit dieser Art Datenerhebung zu uns selbst? Das Konzept des Biofeedbacks schließt unmittelbar an eine soziale Realität an, die hier kurz auf den Begriff des quantified self gebracht sei. Doch ohne Kontext und bedeutungsvolles Spielen, erzählt jede Datenerfassung eine unvollständige Geschichte.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:29:36</itunes:duration>
</item>
<item>
<title>Freie Daten(spuren) aus dem All (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8680-freie_daten_spuren_aus_dem_all</link>
<description>Dieser Vortrag gibt einen kleinen Überblick über das ESA Copernicus Programm, einem umfangreichen Erdbeobachtungsprogramm. An Beispielen werden die einzelnen Sensoren und Instrumente der Sentinel Satelliten erklärt. Eine abschließende Demo zeigt, wie jeder die frei zugänglichen Daten in eindrucksvolle Bilder unseres Planeten verwandeln kann.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8680-deu-Freie_Daten_spuren_aus_dem_All.mp3"
length="39845888"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8680-deu-Freie_Daten_spuren_aus_dem_All.mp3?1508789856</guid>
<dc:identifier>d1ad1f19-57fe-4e84-966a-cf880c0118a3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>wose</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8680</itunes:keywords>
<itunes:subtitle>Das ESA Copernicus Programm</itunes:subtitle>
<itunes:summary>Dieser Vortrag gibt einen kleinen Überblick über das ESA Copernicus Programm, einem umfangreichen Erdbeobachtungsprogramm. An Beispielen werden die einzelnen Sensoren und Instrumente der Sentinel Satelliten erklärt. Eine abschließende Demo zeigt, wie jeder die frei zugänglichen Daten in eindrucksvolle Bilder unseres Planeten verwandeln kann.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:41:54</itunes:duration>
</item>
<item>
<title>SLUB Makerspace (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8873-slub_makerspace</link>
<description>Die SLUB hat als erste wissenschaftliche Bibliothek Deutschlands ein Makerspace eröffnet. Im Vortrag wird über die Motivation, Herausforderungen, Nutzungsbedingungen und die Integration des Makerspace und seiner Angebote in Forschung und Lehre berichtet.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8873-deu-SLUB_Makerspace.mp3"
length="26214400"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8873-deu-SLUB_Makerspace.mp3?1508786585</guid>
<dc:identifier>eb4dd7b0-e369-4c7e-96ff-362fe37068f5</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Paul Schwanse</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8873</itunes:keywords>
<itunes:subtitle>Wissen kommt von machen</itunes:subtitle>
<itunes:summary>Die SLUB hat als erste wissenschaftliche Bibliothek Deutschlands ein Makerspace eröffnet. Im Vortrag wird über die Motivation, Herausforderungen, Nutzungsbedingungen und die Integration des Makerspace und seiner Angebote in Forschung und Lehre berichtet.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:27:29</itunes:duration>
</item>
<item>
<title>Electronic Warefare (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8872-electronic_warefare</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8872-deu-Electronic_Warefare.mp3"
length="47185920"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8872-deu-Electronic_Warefare.mp3?1508680745</guid>
<dc:identifier>d1ff1805-f2c4-4da6-9437-deb109e6383f</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>ALH</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8872</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:49:42</itunes:duration>
</item>
<item>
<title>Hardware-Crowdfunding für die Maker-Szene (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8685-hardware-crowdfunding_fur_die_maker-szene</link>
<description>Der erste Prototyp funktioniert, jetzt ist der Weg über das Crowdfunding zum fertigen Produkt nicht mehr weit, oder? Nicht umsonst gilt das geflügelte Wort “Hardware is hard”. Wir haben in diesem Jahr mit Paperino eine erfolgreiche Crowdfunding Kampagne durchgeführt und ausgeliefert. In diesem Talk wollen wir vom Weg des Prototypen zum gelieferten Produkt erzählen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8685-deu-Hardware-Crowdfunding_fuer_die_Maker-Szene.mp3"
length="53477376"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8685-deu-Hardware-Crowdfunding_fuer_die_Maker-Szene.mp3?1508786649</guid>
<dc:identifier>aad58a90-70b8-4cf1-9fc1-34bbfe97d107</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Markus Jahn, Robert Poser</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8685</itunes:keywords>
<itunes:subtitle>Vom Prototypen zur Kleinserie - Ein Erfahrungsbericht</itunes:subtitle>
<itunes:summary>Der erste Prototyp funktioniert, jetzt ist der Weg über das Crowdfunding zum fertigen Produkt nicht mehr weit, oder? Nicht umsonst gilt das geflügelte Wort “Hardware is hard”. Wir haben in diesem Jahr mit Paperino eine erfolgreiche Crowdfunding Kampagne durchgeführt und ausgeliefert. In diesem Talk wollen wir vom Weg des Prototypen zum gelieferten Produkt erzählen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:56:19</itunes:duration>
</item>
<item>
<title>Nicht öffentlich. (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8698-nicht_offentlich</link>
<description>Der NSA-Untersuchungsausschuss im Bundestag soll aufklären, was die NSA in Deutschland tut und wie deutsche Geheimdienste in diese Aktivitäten verwickelt sind. Fast wie in einer Gerichtsverhandlung doch es gibt eine Besonderheit: Der Zeuge ist der BND, ein Geheimdienst. Und der tut alles dafür, nichts zu verraten.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8698-deu-Nicht_oeffentlich.mp3"
length="47185920"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8698-deu-Nicht_oeffentlich.mp3?1508785761</guid>
<dc:identifier>7180f36d-9892-4596-8173-a1b5899569c3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8698</itunes:keywords>
<itunes:subtitle>Ein Geheimdienst als Zeuge. Szenen aus dem NSA-Untersuchungsausschuss.</itunes:subtitle>
<itunes:summary>Der NSA-Untersuchungsausschuss im Bundestag soll aufklären, was die NSA in Deutschland tut und wie deutsche Geheimdienste in diese Aktivitäten verwickelt sind. Fast wie in einer Gerichtsverhandlung doch es gibt eine Besonderheit: Der Zeuge ist der BND, ein Geheimdienst. Und der tut alles dafür, nichts zu verraten.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:49:50</itunes:duration>
</item>
<item>
<title>Monitoring LoL (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8676-monitoring_lol</link>
<description>In diesem Vortrag stelle ich meine virtuelle Laborumgebung zum Testen von Monitoringsoftware vor. Mit libvirt und Ansible habe ich eine freie, portable Testumgebung aufgesetzt um das Monitoring-Werkzeug Sensu besser kennenzulernen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8676-deu-Monitoring_LoL.mp3"
length="37748736"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8676-deu-Monitoring_LoL.mp3?1508793398</guid>
<dc:identifier>6c45824e-f5a7-4961-8941-11eaa43f638b</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>André Niemann</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8676</itunes:keywords>
<itunes:subtitle>ein Lab on Laptop</itunes:subtitle>
<itunes:summary>In diesem Vortrag stelle ich meine virtuelle Laborumgebung zum Testen von Monitoringsoftware vor. Mit libvirt und Ansible habe ich eine freie, portable Testumgebung aufgesetzt um das Monitoring-Werkzeug Sensu besser kennenzulernen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:39:41</itunes:duration>
</item>
<item>
<title>Machine Dreams (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8820-machine_dreams</link>
<description>Die Frage nach der Natur unseres Bewußtseins, und wie es möglich ist, dass es in unserem Universum existiert und es erlebt, ist wohl das faszinierendste Rätsel, mit dem wir konfrontiert sind.
Das Forschungsgebiet der Künstlichen Intelligenz wurde nicht zuletzt ins Leben gerufen, um darauf eine Antwort zu finden. In dem Versuch, auf Computern die kognitiven Prozesse des Menschen zu realisieren, entwickeln wir ein testbares Verständnis und Begriffe davon, wie elementare Informationsverarbeitungsprozesse zu komplexem Erleben führen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8820-deu-Machine_Dreams.mp3"
length="111149056"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8820-deu-Machine_Dreams.mp3?1508790545</guid>
<dc:identifier>87de639d-024d-48d7-8955-3f529befc9f5</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Joscha</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8820</itunes:keywords>
<itunes:summary>Die Frage nach der Natur unseres Bewußtseins, und wie es möglich ist, dass es in unserem Universum existiert und es erlebt, ist wohl das faszinierendste Rätsel, mit dem wir konfrontiert sind.
Das Forschungsgebiet der Künstlichen Intelligenz wurde nicht zuletzt ins Leben gerufen, um darauf eine Antwort zu finden. In dem Versuch, auf Computern die kognitiven Prozesse des Menschen zu realisieren, entwickeln wir ein testbares Verständnis und Begriffe davon, wie elementare Informationsverarbeitungsprozesse zu komplexem Erleben führen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:56:08</itunes:duration>
</item>
<item>
<title>Datenspuren auswerten (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8682-datenspuren_auswerten</link>
<description>Gerne möchte ich Euch Einblicke in das Thema Forensik geben; speziell könnte es um Windows-Forensik gehen.
Ich möchte aufzeigen, welche Daten man beim normalen Arbeiten gewollt oder ungewollt im System hinterlässt und wie Forensiker das nutzen um Aussagen zu treffen.
Insbesondere möchte ich aber auch verdeutlichen, wie halbseiden teilweise die Aussagekraft von forensischen Analysen ist.
Zeitlich sind 45 Minuten relativ knapp; wenn ihr also wenig Programm habt, nehme ich auch gerne einen 90 Minuten slot.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8682-deu-Datenspuren_auswerten.mp3"
length="88080384"
type="audio/mpeg"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8682-deu-Datenspuren_auswerten.mp3?1508785907</guid>
<dc:identifier>5c8efab1-6819-49b0-bccd-0393dd7f3ade</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>klobs</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8682</itunes:keywords>
<itunes:subtitle>Forensik für Einsteiger</itunes:subtitle>
<itunes:summary>Gerne möchte ich Euch Einblicke in das Thema Forensik geben; speziell könnte es um Windows-Forensik gehen.
Ich möchte aufzeigen, welche Daten man beim normalen Arbeiten gewollt oder ungewollt im System hinterlässt und wie Forensiker das nutzen um Aussagen zu treffen.
Insbesondere möchte ich aber auch verdeutlichen, wie halbseiden teilweise die Aussagekraft von forensischen Analysen ist.
Zeitlich sind 45 Minuten relativ knapp; wenn ihr also wenig Programm habt, nehme ich auch gerne einen 90 Minuten slot.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:32:31</itunes:duration>
</item>
<item>
<title>ReCoder (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8688-recoder</link>
<description>Film-Performance mit Lesung, Video und Live-Soundscapes
Wir leben an den Screens vernetzter Computer. Das Denken wird zunehmend post-panoptisch von Apps kontrolliert. Gibt es ein Außerhalb des Systems digitaler Vernetzung? Was heißt überhaupt »außerhalb«? Stellen Cut-up und Hacking aktuelle politische Mittel dar?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8688-deu-ReCoder.mp3"
length="49283072"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8688-deu-ReCoder.mp3?1508793254</guid>
<dc:identifier>9eddf51d-cd92-44fc-a497-9ce7030d0941</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Stefan Römer</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8688</itunes:keywords>
<itunes:subtitle>Film-Performance mit Lesung, Video und Live-Soundscapes</itunes:subtitle>
<itunes:summary>Film-Performance mit Lesung, Video und Live-Soundscapes
Wir leben an den Screens vernetzter Computer. Das Denken wird zunehmend post-panoptisch von Apps kontrolliert. Gibt es ein Außerhalb des Systems digitaler Vernetzung? Was heißt überhaupt »außerhalb«? Stellen Cut-up und Hacking aktuelle politische Mittel dar?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:52:06</itunes:duration>
</item>
<item>
<title>Looking at Algorithms (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8702-looking_at_algorithms</link>
<description>Algorithmen bestimmen nicht nur die Route von Paketen, den Wert von Gegenständen und die meisten anderen quantifizierbaren Dinge. Sie sind auch in der Lage Bildwelten zu erstellen, die wir nicht von der Realität unterscheiden können. Mit der Entwicklung von VR-Brillen rückt die simulierte Welt ein Stück näher an unsere Sinne heran und die direkte Verbindung mit der Simulation scheint greifbar nahe.
Ausgehend von seiner künstlerischen Arbeit nähert sich Manuel Roßner dem Einfluss der generierten Bildwelten auf die Gesellschaft an und beleuchtet die Möglichkeiten der neuen Technologien.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8702-deu-Looking_at_Algorithms.mp3"
length="35651584"
type="audio/mpeg"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/mp3/DS2017-8702-deu-Looking_at_Algorithms.mp3?1508785602</guid>
<dc:identifier>39e1e8bd-418b-4463-b105-abcd086a4eb3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Manuel Rossner</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8702</itunes:keywords>
<itunes:summary>Algorithmen bestimmen nicht nur die Route von Paketen, den Wert von Gegenständen und die meisten anderen quantifizierbaren Dinge. Sie sind auch in der Lage Bildwelten zu erstellen, die wir nicht von der Realität unterscheiden können. Mit der Entwicklung von VR-Brillen rückt die simulierte Welt ein Stück näher an unsere Sinne heran und die direkte Verbindung mit der Simulation scheint greifbar nahe.
Ausgehend von seiner künstlerischen Arbeit nähert sich Manuel Roßner dem Einfluss der generierten Bildwelten auf die Gesellschaft an und beleuchtet die Möglichkeiten der neuen Technologien.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:06</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2017/logo.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from DS2017 as mp3</itunes:summary>
</channel>
</rss>

701
datenspuren-2017-mp4.xml Normal file
View File

@ -0,0 +1,701 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2017 (high quality mp4)</title>
<link>https://media.ccc.de/c/DS2017</link>
<description>This feed contains all events from DS2017 as mp4</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Mon, 30 Oct 2017 23:21:03 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2017/logo.png</url>
<title>Chaos Computer Club - Datenspuren 2017 (high quality mp4)</title>
<link>https://media.ccc.de/c/DS2017</link>
</image>
<item>
<title>AN.ON-Next (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8675-an_on-next</link>
<description>Die Professur Datenschutz und Datensicherheit an der TU Dresden arbeitet derzeit an dem Projekt AN.ON-Next, dessen Ziel es ist, anonyme Kommunikation über das Internet für eine möglichst breite Masse an Personen zugänglich und benutzbar zu machen. In unserem Vortrag werden wir dieses Projekt sowie unsere bisherige Arbeit daran vorstellen. Dabei werden wir insbesondere auf die App ANONguard eingehen, welche wir derzeit parallel für Android und iOS entwickeln und für die wir demnächst viele freiwilige Tester suchen. Des Weiteren stellen wir unsere Pläne und Ideen bezüglich einer Softwarebibliothek vor, welche es Anwendungsentwicklern erleichtern soll, Anonymisierungsdienste wie Tor und AN.ON in ihre Anwendungen einzubinden und so die Privätsphäre ihrer Nutzer zu schützen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-sd/DS2017-8675-deu-ANON-Next_sd.mp4"
length="42991616"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-sd/DS2017-8675-deu-ANON-Next_sd.mp4?1508675166</guid>
<dc:identifier>dbaa263c-62ed-4565-b184-fd85a7e6fd2c</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Martin B.</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8675</itunes:keywords>
<itunes:subtitle>Anonymität Online der nächsten Generation</itunes:subtitle>
<itunes:summary>Die Professur Datenschutz und Datensicherheit an der TU Dresden arbeitet derzeit an dem Projekt AN.ON-Next, dessen Ziel es ist, anonyme Kommunikation über das Internet für eine möglichst breite Masse an Personen zugänglich und benutzbar zu machen. In unserem Vortrag werden wir dieses Projekt sowie unsere bisherige Arbeit daran vorstellen. Dabei werden wir insbesondere auf die App ANONguard eingehen, welche wir derzeit parallel für Android und iOS entwickeln und für die wir demnächst viele freiwilige Tester suchen. Des Weiteren stellen wir unsere Pläne und Ideen bezüglich einer Softwarebibliothek vor, welche es Anwendungsentwicklern erleichtern soll, Anonymisierungsdienste wie Tor und AN.ON in ihre Anwendungen einzubinden und so die Privätsphäre ihrer Nutzer zu schützen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:27:15</itunes:duration>
</item>
<item>
<title>Computer ohne Desktop (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8771-computer_ohne_desktop</link>
<description>Wer trägt heute noch einen Laptop durch die Gegend? Und wozu? Ist das Internet nicht mittlerweile überall um uns herum und stehen nicht fast überall Rechner zur Verfügung? Warum lassen wir nicht einfach den Laptop zuhause und loggen uns ein von den Rechnern, die gerade vorhanden sind?!
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8771-deu-Computer_ohne_Desktop_hd.mp4"
length="304087040"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8771-deu-Computer_ohne_Desktop_hd.mp4?1508672097</guid>
<dc:identifier>9b3292f5-f7bd-49f9-8c2b-5dc98d72e6a4</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Sven Guckes</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8771</itunes:keywords>
<itunes:subtitle>Hardware schleppen ist uncool</itunes:subtitle>
<itunes:summary>Wer trägt heute noch einen Laptop durch die Gegend? Und wozu? Ist das Internet nicht mittlerweile überall um uns herum und stehen nicht fast überall Rechner zur Verfügung? Warum lassen wir nicht einfach den Laptop zuhause und loggen uns ein von den Rechnern, die gerade vorhanden sind?!
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:45:35</itunes:duration>
</item>
<item>
<title>Hacker eG (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8659-hacker_eg</link>
<description>Viel chaosnahe Menschen tun Dinge oder würden gern Dinge tun, die mit Geld zu tun haben. Geld in oft kleineren Mengen neben dem Brotjob, deretwegen sich eine eigene Firma nicht lohnt: Buchführung, Steuern, Rechtsschutz, Rechtsberatung, IHK, Konto, Zahlungsmöglichkeiten für Kleinbeträge (paypal, KK, Lastschrift); legal entity für websites, webshops etc.
Schon zu Kaisers Zeiten haben sich Menschen zusammengetan, um gemeinsam zu erreichen, was allein schwierig ist.
Dieser Talk erklärt eine Idee, wie man mit einer &quot;Hacker-Genossenschaft&quot; vielen Menschen die Möglichkeit geben würde, ihre Ideen zu verwirklichen - und den bürokratischen Hassle dahinter von der gemeinsamen Genossenschaft erledigen zu lassen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8659-deu-Hacker_eG_hd.mp4"
length="181403648"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8659-deu-Hacker_eG_hd.mp4?1508672184</guid>
<dc:identifier>d81a5dd7-4132-4afe-8749-aab08b324687</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8659</itunes:keywords>
<itunes:subtitle>Eine Genossenschaftsidee, um $Dinge zu tun und Kleingeld einzunehmen und zu verwalten</itunes:subtitle>
<itunes:summary>Viel chaosnahe Menschen tun Dinge oder würden gern Dinge tun, die mit Geld zu tun haben. Geld in oft kleineren Mengen neben dem Brotjob, deretwegen sich eine eigene Firma nicht lohnt: Buchführung, Steuern, Rechtsschutz, Rechtsberatung, IHK, Konto, Zahlungsmöglichkeiten für Kleinbeträge (paypal, KK, Lastschrift); legal entity für websites, webshops etc.
Schon zu Kaisers Zeiten haben sich Menschen zusammengetan, um gemeinsam zu erreichen, was allein schwierig ist.
Dieser Talk erklärt eine Idee, wie man mit einer &quot;Hacker-Genossenschaft&quot; vielen Menschen die Möglichkeit geben würde, ihre Ideen zu verwirklichen - und den bürokratischen Hassle dahinter von der gemeinsamen Genossenschaft erledigen zu lassen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:54</itunes:duration>
</item>
<item>
<title>Modern Software Packaging for Developers (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8678-modern_software_packaging_for_developers</link>
<description>Writing FOSS software is fun. But re-using software of other people tends to be the opposite of fun, often because we can not even install it from source.
This talk will present how to properly open source software for reusability. We will introduce the concept of software packaging, existing solutions from well-known Linux distributions and modern all-rounders such as conda up to from-source distributing package managers such as spack. We will introduce the concepts, benefits and short-comings of selected solutions and how one can not only install but also switch seamlessly between software environments without spawning a full-flavored VM/docker/vagrant environment.
Our special focus is set on developers (and users) of open source software, e.g. with Python/C/C++ dependencies, transient dependency trees and special performance requirements that are not satisfied with a simple &quot;ship me a pre-build 64bit binary&quot; but want more flexible control, including an arbitrary number of parallel installed versions of compilers and dependencies. We will also graze the world of containers, virtual machines and continuous integration and highlight why we need better, automated ways to provision those. (Hint: via a package manager!)
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8678-deu-Modern_Software_Packaging_for_Developers_hd.mp4"
length="308281344"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8678-deu-Modern_Software_Packaging_for_Developers_hd.mp4?1508790668</guid>
<dc:identifier>886ed082-f2f9-46dc-84ca-9edc2f31b573</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>ax3l</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8678</itunes:keywords>
<itunes:subtitle>Wait, how to install your FOSS project again?</itunes:subtitle>
<itunes:summary>Writing FOSS software is fun. But re-using software of other people tends to be the opposite of fun, often because we can not even install it from source.
This talk will present how to properly open source software for reusability. We will introduce the concept of software packaging, existing solutions from well-known Linux distributions and modern all-rounders such as conda up to from-source distributing package managers such as spack. We will introduce the concepts, benefits and short-comings of selected solutions and how one can not only install but also switch seamlessly between software environments without spawning a full-flavored VM/docker/vagrant environment.
Our special focus is set on developers (and users) of open source software, e.g. with Python/C/C++ dependencies, transient dependency trees and special performance requirements that are not satisfied with a simple &quot;ship me a pre-build 64bit binary&quot; but want more flexible control, including an arbitrary number of parallel installed versions of compilers and dependencies. We will also graze the world of containers, virtual machines and continuous integration and highlight why we need better, automated ways to provision those. (Hint: via a package manager!)
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:50:57</itunes:duration>
</item>
<item>
<title>DAU - Datenunterricht (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8753-dau_-_datenunterricht</link>
<description>DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und Hardwareentwicklung ... nein es steht auch für den Datenunterricht ... einen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird in den Lehrplänen für Informatik das immer Gleiche gelehrt ... (MS-)Officeanwendung, Programmierung (Delphi und Assembler), Hardwareaufbau etc. und mit ein bisschen Glück und einer guten Informatiklehrerin auch Medienkompetenz.
Der DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich Rechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt werden können derer jungen Menschen sich zukünftig auch bedienen werden. Daher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn das was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der Fähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu stellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu wollen.
Der Referent unterrichtet seit mittlerweile 6 Jahren an der Freien Alternativschule Dresden den Datenunterricht und berichtet aus seinen Erfahrungen mit diesem Konzept.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8753-deu-DAU_-_Datenunterricht_hd.mp4"
length="403701760"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8753-deu-DAU_-_Datenunterricht_hd.mp4?1508730219</guid>
<dc:identifier>9c7834b9-816d-4c56-b242-53d37af3741b</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Sandro</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8753</itunes:keywords>
<itunes:summary>DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und Hardwareentwicklung ... nein es steht auch für den Datenunterricht ... einen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird in den Lehrplänen für Informatik das immer Gleiche gelehrt ... (MS-)Officeanwendung, Programmierung (Delphi und Assembler), Hardwareaufbau etc. und mit ein bisschen Glück und einer guten Informatiklehrerin auch Medienkompetenz.
Der DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich Rechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt werden können derer jungen Menschen sich zukünftig auch bedienen werden. Daher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn das was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der Fähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu stellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu wollen.
Der Referent unterrichtet seit mittlerweile 6 Jahren an der Freien Alternativschule Dresden den Datenunterricht und berichtet aus seinen Erfahrungen mit diesem Konzept.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:58:26</itunes:duration>
</item>
<item>
<title>Eröffnung (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8694-eroffnung</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8694-deu-Eroeffnung_hd.mp4"
length="56623104"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8694-deu-Eroeffnung_hd.mp4?1508671588</guid>
<dc:identifier>f3991c0b-c214-4172-b070-b99972782c05</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Nerd Norbert</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8694</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:08:55</itunes:duration>
</item>
<item>
<title>Keynote (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8696-keynote</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8696-deu-Keynote_hd.mp4"
length="223346688"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8696-deu-Keynote_hd.mp4?1508671987</guid>
<dc:identifier>8d3b7f85-76ed-4532-a986-7d53d7fcce49</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Thomas Lohninger</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8696</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:37:41</itunes:duration>
</item>
<item>
<title>Lightning Talks (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8681-lightning_talks</link>
<description>You just need 5 minutes of stage and recording time for your topic? Then this event is just right for you.
Send your 5 minute talk to lightningtalks@datenspuren.de
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8681-deu-Lightning_Talks_hd.mp4"
length="225443840"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8681-deu-Lightning_Talks_hd.mp4?1508672224</guid>
<dc:identifier>5e523cf9-935e-4c90-90a1-38ada7773e97</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>eri!</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8681</itunes:keywords>
<itunes:summary>You just need 5 minutes of stage and recording time for your topic? Then this event is just right for you.
Send your 5 minute talk to lightningtalks@datenspuren.de
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:46:00</itunes:duration>
</item>
<item>
<title>Abschluss (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8695-abschluss</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8695-deu-Abschluss_hd.mp4"
length="113246208"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8695-deu-Abschluss_hd.mp4?1508789964</guid>
<dc:identifier>c14e3f9f-34fc-4433-887e-1fc8d754bae5</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Nerd Norbert</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8695</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:11:06</itunes:duration>
</item>
<item>
<title>Bappa 2.0 — Seltsam menschliche Roboter (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8689-bappa_2_0_seltsam_menschliche_roboter</link>
<description>Is it possible to simulate God? What if we could have a dialogue with God in real time through a machine? And what if God was hacked by people?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8689-eng-Bappa_20_-_Seltsam_menschliche_Roboter_hd.mp4"
length="407896064"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8689-eng-Bappa_20_-_Seltsam_menschliche_Roboter_hd.mp4?1508751113</guid>
<dc:identifier>3cd23062-2dde-4a4e-8379-29fae767f68a</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Emmanuel Grimaud</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8689</itunes:keywords>
<itunes:subtitle>the Ganesh Yourself experiment</itunes:subtitle>
<itunes:summary>Is it possible to simulate God? What if we could have a dialogue with God in real time through a machine? And what if God was hacked by people?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:58</itunes:duration>
</item>
<item>
<title>Every step you take, every move you make (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8697-every_step_you_take_every_move_you_make</link>
<description>Videoüberwachungsverbesserungsgesetz. Intelligente Videoüberwachung. Verhaltensscanner. Biometrische Gesichtserkennung. Datenbankabgleiche.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8697-deu-Every_step_you_take_every_move_you_make_hd.mp4"
length="139460608"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8697-deu-Every_step_you_take_every_move_you_make_hd.mp4?1508672016</guid>
<dc:identifier>bac361fe-2e40-4671-abd5-694d07187365</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8697</itunes:keywords>
<itunes:subtitle>Über den Status der Videoüberwachung</itunes:subtitle>
<itunes:summary>Videoüberwachungsverbesserungsgesetz. Intelligente Videoüberwachung. Verhaltensscanner. Biometrische Gesichtserkennung. Datenbankabgleiche.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:42:27</itunes:duration>
</item>
<item>
<title>WPIA - ein Überblick über unser Framework (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8673-wpia_-_ein_uberblick_uber_unser_framework</link>
<description>Ein Vortrag über den Aufbau unseres Vereins und der vom Verein betriebenen Certificate Authority. WPIA wurde am 10. Dezember, dem Tag der Menschenrechte, vor einem Jahr in Graz gegründet. Seither haben wir bereits einiges erreicht und wollen darüber berichten.
Der Verein wird eine CA errichten und diese CA soll von allen Menschen weltweit als vertrauenswürdig anerkannt werden. Dazu gehen wir in diesem Jahr in ein Audit und werden nach bestandenem Ablauf allen Individuen auf Dauer kostenfrei Zertifikate nach X.509 ausstellen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8673-deu-WPIA_-_ein_UEberblick_ueber_unser_Framework_hd.mp4"
length="444596224"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8673-deu-WPIA_-_ein_UEberblick_ueber_unser_Framework_hd.mp4?1508712324</guid>
<dc:identifier>9a0dbcc7-5cb1-4704-a944-5825fb710c59</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Reinhard Mutz</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8673</itunes:keywords>
<itunes:subtitle>WPIA - Strukturen und Untergliederungen</itunes:subtitle>
<itunes:summary>Ein Vortrag über den Aufbau unseres Vereins und der vom Verein betriebenen Certificate Authority. WPIA wurde am 10. Dezember, dem Tag der Menschenrechte, vor einem Jahr in Graz gegründet. Seither haben wir bereits einiges erreicht und wollen darüber berichten.
Der Verein wird eine CA errichten und diese CA soll von allen Menschen weltweit als vertrauenswürdig anerkannt werden. Dazu gehen wir in diesem Jahr in ein Audit und werden nach bestandenem Ablauf allen Individuen auf Dauer kostenfrei Zertifikate nach X.509 ausstellen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:01:53</itunes:duration>
</item>
<item>
<title>(Free)BSD und seine Abarten (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8838-free_bsd_und_seine_abarten</link>
<description>&quot;Willkommen in der Welt von *BSD!&quot; Die Veranstaltung wird die bestehenden Abarten und Ausprägungen von BSD (UNIX) vorstellen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8838-deu-Free_BSD_und_seine_Abarten_hd.mp4"
length="309329920"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8838-deu-Free_BSD_und_seine_Abarten_hd.mp4?1508790790</guid>
<dc:identifier>f564c42d-6096-4d0f-969c-6deea1ccbf76</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>vater</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8838</itunes:keywords>
<itunes:subtitle>Rundflug über die Ausprägungen von *BSD, insbesondere FreeBSD</itunes:subtitle>
<itunes:summary>&quot;Willkommen in der Welt von *BSD!&quot; Die Veranstaltung wird die bestehenden Abarten und Ausprägungen von BSD (UNIX) vorstellen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:50:51</itunes:duration>
</item>
<item>
<title>Datenspuren im Smart Home (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8677-datenspuren_im_smart_home</link>
<description>In diesem Vortrag wird erläutert was über die Lebensgewohnheiten von Bewohnern einer Wohnung ausgesagt werden kann, wenn man die kontinuierlichen Aufzeichnung von Temperatur und Luftfeuchtigkeit in einem Wohnraum näher betrachtet. Außerdem wird ein Einblick gegeben wie man seine eigenen Smart Home Sensoren bauen kann und was dabei aus Datenschutzsicht zu beachten ist.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8677-deu-Datenspuren_im_Smart_Home_hd.mp4"
length="236978176"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8677-deu-Datenspuren_im_Smart_Home_hd.mp4?1508789946</guid>
<dc:identifier>aadf222c-3ded-49b4-b80e-5a36e17d5dcb</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Langhaarschneider</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8677</itunes:keywords>
<itunes:subtitle>Was Temperatur und Luftfeuchtigkeit über uns Verraten</itunes:subtitle>
<itunes:summary>In diesem Vortrag wird erläutert was über die Lebensgewohnheiten von Bewohnern einer Wohnung ausgesagt werden kann, wenn man die kontinuierlichen Aufzeichnung von Temperatur und Luftfeuchtigkeit in einem Wohnraum näher betrachtet. Außerdem wird ein Einblick gegeben wie man seine eigenen Smart Home Sensoren bauen kann und was dabei aus Datenschutzsicht zu beachten ist.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:34:30</itunes:duration>
</item>
<item>
<title>Artist Talk (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8687-artist_talk</link>
<description>In We Show You What You Want To See Swedish artist Jonas Lund will present some of his recent works, reveal some of his strategies and discuss the state of the Internet in 2017 including but not limited to fake news, algorithms, botnets, propaganda, addictive design strategies and advertisement.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8687-eng-Artist_Talk_hd.mp4"
length="268435456"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8687-eng-Artist_Talk_hd.mp4?1508718922</guid>
<dc:identifier>06076c6a-fb46-4323-8441-97400689056b</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Jonas Lund</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8687</itunes:keywords>
<itunes:subtitle>We Show You What You Want To See</itunes:subtitle>
<itunes:summary>In We Show You What You Want To See Swedish artist Jonas Lund will present some of his recent works, reveal some of his strategies and discuss the state of the Internet in 2017 including but not limited to fake news, algorithms, botnets, propaganda, addictive design strategies and advertisement.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:43:46</itunes:duration>
</item>
<item>
<title>Hypermoderne Technologie (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8699-hypermoderne_technologie</link>
<description>Eine technikphilosophische Podiumsdiskussion über die kommende Hypermoderne und was sie mit unseren Datenspuren macht.
Mit
Prof. Bernhard Irrgang, TU Dresden
Paul Stadelhofer und Kai Uwe Michel, netphiltech.com
ajuvo, c-base,
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8699-deu-Hypermoderne_Technologie_hd.mp4"
length="751828992"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8699-deu-Hypermoderne_Technologie_hd.mp4?1508789702</guid>
<dc:identifier>b155c4b0-2ee6-42a7-a118-8d0629ff6ef0</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8699</itunes:keywords>
<itunes:subtitle>Was kommt nach der Postmoderne, technisch und philosophisch?</itunes:subtitle>
<itunes:summary>Eine technikphilosophische Podiumsdiskussion über die kommende Hypermoderne und was sie mit unseren Datenspuren macht.
Mit
Prof. Bernhard Irrgang, TU Dresden
Paul Stadelhofer und Kai Uwe Michel, netphiltech.com
ajuvo, c-base,
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:08:54</itunes:duration>
</item>
<item>
<title>Datas Spuren (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8692-datas_spuren</link>
<description>Am Anfang wurden Computer mit Menschen verglichen, damit an dem Fremden etwas Vertrauliches entdeckt werden konnte. So, wie man beim Tisch bis heute von &quot;Beinen&quot; spricht, half damals die Metapher vom &quot;Elektronengehirn&quot;.
Heute wird, andersrum, der &quot;Arbeitsspeicher&quot; bemüht, um z. B. über das Kurzzeitgedächtnis des Menschen zu reden - und gleichzeitig fleißig an menschenähnlichen Robotern gebastelt.
Data und seine Kollegen hinterlassen ihre Spuren...
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8692-deu-Datas_Spuren_hd.mp4"
length="249561088"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8692-deu-Datas_Spuren_hd.mp4?1508732543</guid>
<dc:identifier>fd6ae8ae-e424-458a-b5ae-691c86c3a551</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Manja Unger-B.</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8692</itunes:keywords>
<itunes:subtitle>Zur Einfallslosigkeit der Techno- und Anthropomorphismen in Sprechen, Denken und Entwerfen.</itunes:subtitle>
<itunes:summary>Am Anfang wurden Computer mit Menschen verglichen, damit an dem Fremden etwas Vertrauliches entdeckt werden konnte. So, wie man beim Tisch bis heute von &quot;Beinen&quot; spricht, half damals die Metapher vom &quot;Elektronengehirn&quot;.
Heute wird, andersrum, der &quot;Arbeitsspeicher&quot; bemüht, um z. B. über das Kurzzeitgedächtnis des Menschen zu reden - und gleichzeitig fleißig an menschenähnlichen Robotern gebastelt.
Data und seine Kollegen hinterlassen ihre Spuren...
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:42:21</itunes:duration>
</item>
<item>
<title>Cosmotic Lab (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8690-cosmotic_lab</link>
<description>Biodaten erfassen wir “laufend”, zum Beispiel mit einem Pulstracker. Doch welche Relation gewinnen wir mit dieser Art Datenerhebung zu uns selbst? Das Konzept des Biofeedbacks schließt unmittelbar an eine soziale Realität an, die hier kurz auf den Begriff des quantified self gebracht sei. Doch ohne Kontext und bedeutungsvolles Spielen, erzählt jede Datenerfassung eine unvollständige Geschichte.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8690-deu-Cosmotic_Lab_hd.mp4"
length="269484032"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8690-deu-Cosmotic_Lab_hd.mp4?1508765765</guid>
<dc:identifier>a14b34bc-1573-4f01-a0dc-13e4d8d43838</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Katharina Groß, Marcus Degenkolbe</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8690</itunes:keywords>
<itunes:subtitle>Mit Datenskulpturen im virtuellen Kosmos</itunes:subtitle>
<itunes:summary>Biodaten erfassen wir “laufend”, zum Beispiel mit einem Pulstracker. Doch welche Relation gewinnen wir mit dieser Art Datenerhebung zu uns selbst? Das Konzept des Biofeedbacks schließt unmittelbar an eine soziale Realität an, die hier kurz auf den Begriff des quantified self gebracht sei. Doch ohne Kontext und bedeutungsvolles Spielen, erzählt jede Datenerfassung eine unvollständige Geschichte.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:29:47</itunes:duration>
</item>
<item>
<title>Freie Daten(spuren) aus dem All (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8680-freie_daten_spuren_aus_dem_all</link>
<description>Dieser Vortrag gibt einen kleinen Überblick über das ESA Copernicus Programm, einem umfangreichen Erdbeobachtungsprogramm. An Beispielen werden die einzelnen Sensoren und Instrumente der Sentinel Satelliten erklärt. Eine abschließende Demo zeigt, wie jeder die frei zugänglichen Daten in eindrucksvolle Bilder unseres Planeten verwandeln kann.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8680-deu-Freie_Daten_spuren_aus_dem_All_hd.mp4"
length="357564416"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8680-deu-Freie_Daten_spuren_aus_dem_All_hd.mp4?1508789289</guid>
<dc:identifier>d1ad1f19-57fe-4e84-966a-cf880c0118a3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>wose</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8680</itunes:keywords>
<itunes:subtitle>Das ESA Copernicus Programm</itunes:subtitle>
<itunes:summary>Dieser Vortrag gibt einen kleinen Überblick über das ESA Copernicus Programm, einem umfangreichen Erdbeobachtungsprogramm. An Beispielen werden die einzelnen Sensoren und Instrumente der Sentinel Satelliten erklärt. Eine abschließende Demo zeigt, wie jeder die frei zugänglichen Daten in eindrucksvolle Bilder unseres Planeten verwandeln kann.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:42:06</itunes:duration>
</item>
<item>
<title>SLUB Makerspace (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8873-slub_makerspace</link>
<description>Die SLUB hat als erste wissenschaftliche Bibliothek Deutschlands ein Makerspace eröffnet. Im Vortrag wird über die Motivation, Herausforderungen, Nutzungsbedingungen und die Integration des Makerspace und seiner Angebote in Forschung und Lehre berichtet.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8873-deu-SLUB_Makerspace_hd.mp4"
length="103809024"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8873-deu-SLUB_Makerspace_hd.mp4?1508721318</guid>
<dc:identifier>eb4dd7b0-e369-4c7e-96ff-362fe37068f5</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Paul Schwanse</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8873</itunes:keywords>
<itunes:subtitle>Wissen kommt von machen</itunes:subtitle>
<itunes:summary>Die SLUB hat als erste wissenschaftliche Bibliothek Deutschlands ein Makerspace eröffnet. Im Vortrag wird über die Motivation, Herausforderungen, Nutzungsbedingungen und die Integration des Makerspace und seiner Angebote in Forschung und Lehre berichtet.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:27:40</itunes:duration>
</item>
<item>
<title>Electronic Warefare (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8872-electronic_warefare</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8872-deu-Electronic_Warefare_hd.mp4"
length="154140672"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8872-deu-Electronic_Warefare_hd.mp4?1508672148</guid>
<dc:identifier>d1ff1805-f2c4-4da6-9437-deb109e6383f</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>ALH</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8872</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:49:53</itunes:duration>
</item>
<item>
<title>Hardware-Crowdfunding für die Maker-Szene (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8685-hardware-crowdfunding_fur_die_maker-szene</link>
<description>Der erste Prototyp funktioniert, jetzt ist der Weg über das Crowdfunding zum fertigen Produkt nicht mehr weit, oder? Nicht umsonst gilt das geflügelte Wort “Hardware is hard”. Wir haben in diesem Jahr mit Paperino eine erfolgreiche Crowdfunding Kampagne durchgeführt und ausgeliefert. In diesem Talk wollen wir vom Weg des Prototypen zum gelieferten Produkt erzählen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8685-deu-Hardware-Crowdfunding_fuer_die_Maker-Szene_hd.mp4"
length="681574400"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8685-deu-Hardware-Crowdfunding_fuer_die_Maker-Szene_hd.mp4?1508766237</guid>
<dc:identifier>aad58a90-70b8-4cf1-9fc1-34bbfe97d107</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Markus Jahn, Robert Poser</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8685</itunes:keywords>
<itunes:subtitle>Vom Prototypen zur Kleinserie - Ein Erfahrungsbericht</itunes:subtitle>
<itunes:summary>Der erste Prototyp funktioniert, jetzt ist der Weg über das Crowdfunding zum fertigen Produkt nicht mehr weit, oder? Nicht umsonst gilt das geflügelte Wort “Hardware is hard”. Wir haben in diesem Jahr mit Paperino eine erfolgreiche Crowdfunding Kampagne durchgeführt und ausgeliefert. In diesem Talk wollen wir vom Weg des Prototypen zum gelieferten Produkt erzählen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:56:30</itunes:duration>
</item>
<item>
<title>Nicht öffentlich. (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8698-nicht_offentlich</link>
<description>Der NSA-Untersuchungsausschuss im Bundestag soll aufklären, was die NSA in Deutschland tut und wie deutsche Geheimdienste in diese Aktivitäten verwickelt sind. Fast wie in einer Gerichtsverhandlung doch es gibt eine Besonderheit: Der Zeuge ist der BND, ein Geheimdienst. Und der tut alles dafür, nichts zu verraten.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8698-deu-Nicht_oeffentlich_hd.mp4"
length="656408576"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8698-deu-Nicht_oeffentlich_hd.mp4?1508754121</guid>
<dc:identifier>7180f36d-9892-4596-8173-a1b5899569c3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8698</itunes:keywords>
<itunes:subtitle>Ein Geheimdienst als Zeuge. Szenen aus dem NSA-Untersuchungsausschuss.</itunes:subtitle>
<itunes:summary>Der NSA-Untersuchungsausschuss im Bundestag soll aufklären, was die NSA in Deutschland tut und wie deutsche Geheimdienste in diese Aktivitäten verwickelt sind. Fast wie in einer Gerichtsverhandlung doch es gibt eine Besonderheit: Der Zeuge ist der BND, ein Geheimdienst. Und der tut alles dafür, nichts zu verraten.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:50:01</itunes:duration>
</item>
<item>
<title>Monitoring LoL (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8676-monitoring_lol</link>
<description>In diesem Vortrag stelle ich meine virtuelle Laborumgebung zum Testen von Monitoringsoftware vor. Mit libvirt und Ansible habe ich eine freie, portable Testumgebung aufgesetzt um das Monitoring-Werkzeug Sensu besser kennenzulernen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8676-deu-Monitoring_LoL_hd.mp4"
length="257949696"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8676-deu-Monitoring_LoL_hd.mp4?1508790288</guid>
<dc:identifier>6c45824e-f5a7-4961-8941-11eaa43f638b</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>André Niemann</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8676</itunes:keywords>
<itunes:subtitle>ein Lab on Laptop</itunes:subtitle>
<itunes:summary>In diesem Vortrag stelle ich meine virtuelle Laborumgebung zum Testen von Monitoringsoftware vor. Mit libvirt und Ansible habe ich eine freie, portable Testumgebung aufgesetzt um das Monitoring-Werkzeug Sensu besser kennenzulernen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:39:53</itunes:duration>
</item>
<item>
<title>Machine Dreams (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8820-machine_dreams</link>
<description>Die Frage nach der Natur unseres Bewußtseins, und wie es möglich ist, dass es in unserem Universum existiert und es erlebt, ist wohl das faszinierendste Rätsel, mit dem wir konfrontiert sind.
Das Forschungsgebiet der Künstlichen Intelligenz wurde nicht zuletzt ins Leben gerufen, um darauf eine Antwort zu finden. In dem Versuch, auf Computern die kognitiven Prozesse des Menschen zu realisieren, entwickeln wir ein testbares Verständnis und Begriffe davon, wie elementare Informationsverarbeitungsprozesse zu komplexem Erleben führen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8820-deu-Machine_Dreams_hd.mp4"
length="421527552"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8820-deu-Machine_Dreams_hd.mp4?1508789641</guid>
<dc:identifier>87de639d-024d-48d7-8955-3f529befc9f5</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Joscha</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8820</itunes:keywords>
<itunes:summary>Die Frage nach der Natur unseres Bewußtseins, und wie es möglich ist, dass es in unserem Universum existiert und es erlebt, ist wohl das faszinierendste Rätsel, mit dem wir konfrontiert sind.
Das Forschungsgebiet der Künstlichen Intelligenz wurde nicht zuletzt ins Leben gerufen, um darauf eine Antwort zu finden. In dem Versuch, auf Computern die kognitiven Prozesse des Menschen zu realisieren, entwickeln wir ein testbares Verständnis und Begriffe davon, wie elementare Informationsverarbeitungsprozesse zu komplexem Erleben führen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:56:19</itunes:duration>
</item>
<item>
<title>Datenspuren auswerten (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8682-datenspuren_auswerten</link>
<description>Gerne möchte ich Euch Einblicke in das Thema Forensik geben; speziell könnte es um Windows-Forensik gehen.
Ich möchte aufzeigen, welche Daten man beim normalen Arbeiten gewollt oder ungewollt im System hinterlässt und wie Forensiker das nutzen um Aussagen zu treffen.
Insbesondere möchte ich aber auch verdeutlichen, wie halbseiden teilweise die Aussagekraft von forensischen Analysen ist.
Zeitlich sind 45 Minuten relativ knapp; wenn ihr also wenig Programm habt, nehme ich auch gerne einen 90 Minuten slot.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8682-deu-Datenspuren_auswerten_hd.mp4"
length="311427072"
type="video/mp4"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8682-deu-Datenspuren_auswerten_hd.mp4?1508712388</guid>
<dc:identifier>5c8efab1-6819-49b0-bccd-0393dd7f3ade</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>klobs</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8682</itunes:keywords>
<itunes:subtitle>Forensik für Einsteiger</itunes:subtitle>
<itunes:summary>Gerne möchte ich Euch Einblicke in das Thema Forensik geben; speziell könnte es um Windows-Forensik gehen.
Ich möchte aufzeigen, welche Daten man beim normalen Arbeiten gewollt oder ungewollt im System hinterlässt und wie Forensiker das nutzen um Aussagen zu treffen.
Insbesondere möchte ich aber auch verdeutlichen, wie halbseiden teilweise die Aussagekraft von forensischen Analysen ist.
Zeitlich sind 45 Minuten relativ knapp; wenn ihr also wenig Programm habt, nehme ich auch gerne einen 90 Minuten slot.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:32:43</itunes:duration>
</item>
<item>
<title>ReCoder (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8688-recoder</link>
<description>Film-Performance mit Lesung, Video und Live-Soundscapes
Wir leben an den Screens vernetzter Computer. Das Denken wird zunehmend post-panoptisch von Apps kontrolliert. Gibt es ein Außerhalb des Systems digitaler Vernetzung? Was heißt überhaupt »außerhalb«? Stellen Cut-up und Hacking aktuelle politische Mittel dar?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8688-deu-ReCoder_hd.mp4"
length="569376768"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8688-deu-ReCoder_hd.mp4?1508790081</guid>
<dc:identifier>9eddf51d-cd92-44fc-a497-9ce7030d0941</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Stefan Römer</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8688</itunes:keywords>
<itunes:subtitle>Film-Performance mit Lesung, Video und Live-Soundscapes</itunes:subtitle>
<itunes:summary>Film-Performance mit Lesung, Video und Live-Soundscapes
Wir leben an den Screens vernetzter Computer. Das Denken wird zunehmend post-panoptisch von Apps kontrolliert. Gibt es ein Außerhalb des Systems digitaler Vernetzung? Was heißt überhaupt »außerhalb«? Stellen Cut-up und Hacking aktuelle politische Mittel dar?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:52:18</itunes:duration>
</item>
<item>
<title>Looking at Algorithms (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8702-looking_at_algorithms</link>
<description>Algorithmen bestimmen nicht nur die Route von Paketen, den Wert von Gegenständen und die meisten anderen quantifizierbaren Dinge. Sie sind auch in der Lage Bildwelten zu erstellen, die wir nicht von der Realität unterscheiden können. Mit der Entwicklung von VR-Brillen rückt die simulierte Welt ein Stück näher an unsere Sinne heran und die direkte Verbindung mit der Simulation scheint greifbar nahe.
Ausgehend von seiner künstlerischen Arbeit nähert sich Manuel Roßner dem Einfluss der generierten Bildwelten auf die Gesellschaft an und beleuchtet die Möglichkeiten der neuen Technologien.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8702-deu-Looking_at_Algorithms_hd.mp4"
length="498073600"
type="video/mp4"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/h264-hd/DS2017-8702-deu-Looking_at_Algorithms_hd.mp4?1508760739</guid>
<dc:identifier>39e1e8bd-418b-4463-b105-abcd086a4eb3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Manuel Rossner</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8702</itunes:keywords>
<itunes:summary>Algorithmen bestimmen nicht nur die Route von Paketen, den Wert von Gegenständen und die meisten anderen quantifizierbaren Dinge. Sie sind auch in der Lage Bildwelten zu erstellen, die wir nicht von der Realität unterscheiden können. Mit der Entwicklung von VR-Brillen rückt die simulierte Welt ein Stück näher an unsere Sinne heran und die direkte Verbindung mit der Simulation scheint greifbar nahe.
Ausgehend von seiner künstlerischen Arbeit nähert sich Manuel Roßner dem Einfluss der generierten Bildwelten auf die Gesellschaft an und beleuchtet die Möglichkeiten der neuen Technologien.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:17</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2017/logo.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from DS2017 as mp4</itunes:summary>
</channel>
</rss>

701
datenspuren-2017-opus.xml Normal file
View File

@ -0,0 +1,701 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2017 (opus)</title>
<link>https://media.ccc.de/c/DS2017</link>
<description>This feed contains all events from DS2017 as opus</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Mon, 30 Oct 2017 23:21:03 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2017/logo.png</url>
<title>Chaos Computer Club - Datenspuren 2017 (opus)</title>
<link>https://media.ccc.de/c/DS2017</link>
</image>
<item>
<title>AN.ON-Next (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8675-an_on-next</link>
<description>Die Professur Datenschutz und Datensicherheit an der TU Dresden arbeitet derzeit an dem Projekt AN.ON-Next, dessen Ziel es ist, anonyme Kommunikation über das Internet für eine möglichst breite Masse an Personen zugänglich und benutzbar zu machen. In unserem Vortrag werden wir dieses Projekt sowie unsere bisherige Arbeit daran vorstellen. Dabei werden wir insbesondere auf die App ANONguard eingehen, welche wir derzeit parallel für Android und iOS entwickeln und für die wir demnächst viele freiwilige Tester suchen. Des Weiteren stellen wir unsere Pläne und Ideen bezüglich einer Softwarebibliothek vor, welche es Anwendungsentwicklern erleichtern soll, Anonymisierungsdienste wie Tor und AN.ON in ihre Anwendungen einzubinden und so die Privätsphäre ihrer Nutzer zu schützen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8675-deu-ANON-Next.opus"
length="22020096"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8675-deu-ANON-Next.opus?1508694861</guid>
<dc:identifier>dbaa263c-62ed-4565-b184-fd85a7e6fd2c</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Martin B.</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8675</itunes:keywords>
<itunes:subtitle>Anonymität Online der nächsten Generation</itunes:subtitle>
<itunes:summary>Die Professur Datenschutz und Datensicherheit an der TU Dresden arbeitet derzeit an dem Projekt AN.ON-Next, dessen Ziel es ist, anonyme Kommunikation über das Internet für eine möglichst breite Masse an Personen zugänglich und benutzbar zu machen. In unserem Vortrag werden wir dieses Projekt sowie unsere bisherige Arbeit daran vorstellen. Dabei werden wir insbesondere auf die App ANONguard eingehen, welche wir derzeit parallel für Android und iOS entwickeln und für die wir demnächst viele freiwilige Tester suchen. Des Weiteren stellen wir unsere Pläne und Ideen bezüglich einer Softwarebibliothek vor, welche es Anwendungsentwicklern erleichtern soll, Anonymisierungsdienste wie Tor und AN.ON in ihre Anwendungen einzubinden und so die Privätsphäre ihrer Nutzer zu schützen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:27:03</itunes:duration>
</item>
<item>
<title>Computer ohne Desktop (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8771-computer_ohne_desktop</link>
<description>Wer trägt heute noch einen Laptop durch die Gegend? Und wozu? Ist das Internet nicht mittlerweile überall um uns herum und stehen nicht fast überall Rechner zur Verfügung? Warum lassen wir nicht einfach den Laptop zuhause und loggen uns ein von den Rechnern, die gerade vorhanden sind?!
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8771-deu-Computer_ohne_Desktop.opus"
length="36700160"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8771-deu-Computer_ohne_Desktop.opus?1508675200</guid>
<dc:identifier>9b3292f5-f7bd-49f9-8c2b-5dc98d72e6a4</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Sven Guckes</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8771</itunes:keywords>
<itunes:subtitle>Hardware schleppen ist uncool</itunes:subtitle>
<itunes:summary>Wer trägt heute noch einen Laptop durch die Gegend? Und wozu? Ist das Internet nicht mittlerweile überall um uns herum und stehen nicht fast überall Rechner zur Verfügung? Warum lassen wir nicht einfach den Laptop zuhause und loggen uns ein von den Rechnern, die gerade vorhanden sind?!
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:45:24</itunes:duration>
</item>
<item>
<title>Hacker eG (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8659-hacker_eg</link>
<description>Viel chaosnahe Menschen tun Dinge oder würden gern Dinge tun, die mit Geld zu tun haben. Geld in oft kleineren Mengen neben dem Brotjob, deretwegen sich eine eigene Firma nicht lohnt: Buchführung, Steuern, Rechtsschutz, Rechtsberatung, IHK, Konto, Zahlungsmöglichkeiten für Kleinbeträge (paypal, KK, Lastschrift); legal entity für websites, webshops etc.
Schon zu Kaisers Zeiten haben sich Menschen zusammengetan, um gemeinsam zu erreichen, was allein schwierig ist.
Dieser Talk erklärt eine Idee, wie man mit einer &quot;Hacker-Genossenschaft&quot; vielen Menschen die Möglichkeit geben würde, ihre Ideen zu verwirklichen - und den bürokratischen Hassle dahinter von der gemeinsamen Genossenschaft erledigen zu lassen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8659-deu-Hacker_eG.opus"
length="29360128"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8659-deu-Hacker_eG.opus?1508679310</guid>
<dc:identifier>d81a5dd7-4132-4afe-8749-aab08b324687</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8659</itunes:keywords>
<itunes:subtitle>Eine Genossenschaftsidee, um $Dinge zu tun und Kleingeld einzunehmen und zu verwalten</itunes:subtitle>
<itunes:summary>Viel chaosnahe Menschen tun Dinge oder würden gern Dinge tun, die mit Geld zu tun haben. Geld in oft kleineren Mengen neben dem Brotjob, deretwegen sich eine eigene Firma nicht lohnt: Buchführung, Steuern, Rechtsschutz, Rechtsberatung, IHK, Konto, Zahlungsmöglichkeiten für Kleinbeträge (paypal, KK, Lastschrift); legal entity für websites, webshops etc.
Schon zu Kaisers Zeiten haben sich Menschen zusammengetan, um gemeinsam zu erreichen, was allein schwierig ist.
Dieser Talk erklärt eine Idee, wie man mit einer &quot;Hacker-Genossenschaft&quot; vielen Menschen die Möglichkeit geben würde, ihre Ideen zu verwirklichen - und den bürokratischen Hassle dahinter von der gemeinsamen Genossenschaft erledigen zu lassen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:42</itunes:duration>
</item>
<item>
<title>Modern Software Packaging for Developers (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8678-modern_software_packaging_for_developers</link>
<description>Writing FOSS software is fun. But re-using software of other people tends to be the opposite of fun, often because we can not even install it from source.
This talk will present how to properly open source software for reusability. We will introduce the concept of software packaging, existing solutions from well-known Linux distributions and modern all-rounders such as conda up to from-source distributing package managers such as spack. We will introduce the concepts, benefits and short-comings of selected solutions and how one can not only install but also switch seamlessly between software environments without spawning a full-flavored VM/docker/vagrant environment.
Our special focus is set on developers (and users) of open source software, e.g. with Python/C/C++ dependencies, transient dependency trees and special performance requirements that are not satisfied with a simple &quot;ship me a pre-build 64bit binary&quot; but want more flexible control, including an arbitrary number of parallel installed versions of compilers and dependencies. We will also graze the world of containers, virtual machines and continuous integration and highlight why we need better, automated ways to provision those. (Hint: via a package manager!)
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8678-deu-Modern_Software_Packaging_for_Developers.opus"
length="38797312"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8678-deu-Modern_Software_Packaging_for_Developers.opus?1508794271</guid>
<dc:identifier>886ed082-f2f9-46dc-84ca-9edc2f31b573</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>ax3l</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8678</itunes:keywords>
<itunes:subtitle>Wait, how to install your FOSS project again?</itunes:subtitle>
<itunes:summary>Writing FOSS software is fun. But re-using software of other people tends to be the opposite of fun, often because we can not even install it from source.
This talk will present how to properly open source software for reusability. We will introduce the concept of software packaging, existing solutions from well-known Linux distributions and modern all-rounders such as conda up to from-source distributing package managers such as spack. We will introduce the concepts, benefits and short-comings of selected solutions and how one can not only install but also switch seamlessly between software environments without spawning a full-flavored VM/docker/vagrant environment.
Our special focus is set on developers (and users) of open source software, e.g. with Python/C/C++ dependencies, transient dependency trees and special performance requirements that are not satisfied with a simple &quot;ship me a pre-build 64bit binary&quot; but want more flexible control, including an arbitrary number of parallel installed versions of compilers and dependencies. We will also graze the world of containers, virtual machines and continuous integration and highlight why we need better, automated ways to provision those. (Hint: via a package manager!)
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:50:46</itunes:duration>
</item>
<item>
<title>DAU - Datenunterricht (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8753-dau_-_datenunterricht</link>
<description>DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und Hardwareentwicklung ... nein es steht auch für den Datenunterricht ... einen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird in den Lehrplänen für Informatik das immer Gleiche gelehrt ... (MS-)Officeanwendung, Programmierung (Delphi und Assembler), Hardwareaufbau etc. und mit ein bisschen Glück und einer guten Informatiklehrerin auch Medienkompetenz.
Der DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich Rechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt werden können derer jungen Menschen sich zukünftig auch bedienen werden. Daher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn das was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der Fähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu stellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu wollen.
Der Referent unterrichtet seit mittlerweile 6 Jahren an der Freien Alternativschule Dresden den Datenunterricht und berichtet aus seinen Erfahrungen mit diesem Konzept.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8753-deu-DAU_-_Datenunterricht.opus"
length="45088768"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8753-deu-DAU_-_Datenunterricht.opus?1508786047</guid>
<dc:identifier>9c7834b9-816d-4c56-b242-53d37af3741b</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Sandro</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8753</itunes:keywords>
<itunes:summary>DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und Hardwareentwicklung ... nein es steht auch für den Datenunterricht ... einen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird in den Lehrplänen für Informatik das immer Gleiche gelehrt ... (MS-)Officeanwendung, Programmierung (Delphi und Assembler), Hardwareaufbau etc. und mit ein bisschen Glück und einer guten Informatiklehrerin auch Medienkompetenz.
Der DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich Rechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt werden können derer jungen Menschen sich zukünftig auch bedienen werden. Daher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn das was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der Fähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu stellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu wollen.
Der Referent unterrichtet seit mittlerweile 6 Jahren an der Freien Alternativschule Dresden den Datenunterricht und berichtet aus seinen Erfahrungen mit diesem Konzept.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:58:15</itunes:duration>
</item>
<item>
<title>Eröffnung (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8694-eroffnung</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8694-deu-Eroeffnung.opus"
length="6291456"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8694-deu-Eroeffnung.opus?1508674839</guid>
<dc:identifier>f3991c0b-c214-4172-b070-b99972782c05</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Nerd Norbert</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8694</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:08:44</itunes:duration>
</item>
<item>
<title>Keynote (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8696-keynote</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8696-deu-Keynote.opus"
length="30408704"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8696-deu-Keynote.opus?1508674989</guid>
<dc:identifier>8d3b7f85-76ed-4532-a986-7d53d7fcce49</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Thomas Lohninger</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8696</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:37:30</itunes:duration>
</item>
<item>
<title>Lightning Talks (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8681-lightning_talks</link>
<description>You just need 5 minutes of stage and recording time for your topic? Then this event is just right for you.
Send your 5 minute talk to lightningtalks@datenspuren.de
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8681-deu-Lightning_Talks.opus"
length="36700160"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8681-deu-Lightning_Talks.opus?1508679340</guid>
<dc:identifier>5e523cf9-935e-4c90-90a1-38ada7773e97</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>eri!</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8681</itunes:keywords>
<itunes:summary>You just need 5 minutes of stage and recording time for your topic? Then this event is just right for you.
Send your 5 minute talk to lightningtalks@datenspuren.de
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:45:49</itunes:duration>
</item>
<item>
<title>Abschluss (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8695-abschluss</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8695-deu-Abschluss.opus"
length="7340032"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8695-deu-Abschluss.opus?1508794716</guid>
<dc:identifier>c14e3f9f-34fc-4433-887e-1fc8d754bae5</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Nerd Norbert</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8695</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:10:55</itunes:duration>
</item>
<item>
<title>Bappa 2.0 — Seltsam menschliche Roboter (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8689-bappa_2_0_seltsam_menschliche_roboter</link>
<description>Is it possible to simulate God? What if we could have a dialogue with God in real time through a machine? And what if God was hacked by people?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8689-eng-Bappa_20_-_Seltsam_menschliche_Roboter.opus"
length="28311552"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8689-eng-Bappa_20_-_Seltsam_menschliche_Roboter.opus?1508785386</guid>
<dc:identifier>3cd23062-2dde-4a4e-8379-29fae767f68a</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Emmanuel Grimaud</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8689</itunes:keywords>
<itunes:subtitle>the Ganesh Yourself experiment</itunes:subtitle>
<itunes:summary>Is it possible to simulate God? What if we could have a dialogue with God in real time through a machine? And what if God was hacked by people?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:46</itunes:duration>
</item>
<item>
<title>Every step you take, every move you make (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8697-every_step_you_take_every_move_you_make</link>
<description>Videoüberwachungsverbesserungsgesetz. Intelligente Videoüberwachung. Verhaltensscanner. Biometrische Gesichtserkennung. Datenbankabgleiche.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8697-deu-Every_step_you_take_every_move_you_make.opus"
length="32505856"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8697-deu-Every_step_you_take_every_move_you_make.opus?1508675054</guid>
<dc:identifier>bac361fe-2e40-4671-abd5-694d07187365</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8697</itunes:keywords>
<itunes:subtitle>Über den Status der Videoüberwachung</itunes:subtitle>
<itunes:summary>Videoüberwachungsverbesserungsgesetz. Intelligente Videoüberwachung. Verhaltensscanner. Biometrische Gesichtserkennung. Datenbankabgleiche.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:42:16</itunes:duration>
</item>
<item>
<title>WPIA - ein Überblick über unser Framework (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8673-wpia_-_ein_uberblick_uber_unser_framework</link>
<description>Ein Vortrag über den Aufbau unseres Vereins und der vom Verein betriebenen Certificate Authority. WPIA wurde am 10. Dezember, dem Tag der Menschenrechte, vor einem Jahr in Graz gegründet. Seither haben wir bereits einiges erreicht und wollen darüber berichten.
Der Verein wird eine CA errichten und diese CA soll von allen Menschen weltweit als vertrauenswürdig anerkannt werden. Dazu gehen wir in diesem Jahr in ein Audit und werden nach bestandenem Ablauf allen Individuen auf Dauer kostenfrei Zertifikate nach X.509 ausstellen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8673-deu-WPIA_-_ein_UEberblick_ueber_unser_Framework.opus"
length="47185920"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8673-deu-WPIA_-_ein_UEberblick_ueber_unser_Framework.opus?1508785107</guid>
<dc:identifier>9a0dbcc7-5cb1-4704-a944-5825fb710c59</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Reinhard Mutz</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8673</itunes:keywords>
<itunes:subtitle>WPIA - Strukturen und Untergliederungen</itunes:subtitle>
<itunes:summary>Ein Vortrag über den Aufbau unseres Vereins und der vom Verein betriebenen Certificate Authority. WPIA wurde am 10. Dezember, dem Tag der Menschenrechte, vor einem Jahr in Graz gegründet. Seither haben wir bereits einiges erreicht und wollen darüber berichten.
Der Verein wird eine CA errichten und diese CA soll von allen Menschen weltweit als vertrauenswürdig anerkannt werden. Dazu gehen wir in diesem Jahr in ein Audit und werden nach bestandenem Ablauf allen Individuen auf Dauer kostenfrei Zertifikate nach X.509 ausstellen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:01:42</itunes:duration>
</item>
<item>
<title>(Free)BSD und seine Abarten (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8838-free_bsd_und_seine_abarten</link>
<description>&quot;Willkommen in der Welt von *BSD!&quot; Die Veranstaltung wird die bestehenden Abarten und Ausprägungen von BSD (UNIX) vorstellen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8838-deu-Free_BSD_und_seine_Abarten.opus"
length="40894464"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8838-deu-Free_BSD_und_seine_Abarten.opus?1508794625</guid>
<dc:identifier>f564c42d-6096-4d0f-969c-6deea1ccbf76</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>vater</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8838</itunes:keywords>
<itunes:subtitle>Rundflug über die Ausprägungen von *BSD, insbesondere FreeBSD</itunes:subtitle>
<itunes:summary>&quot;Willkommen in der Welt von *BSD!&quot; Die Veranstaltung wird die bestehenden Abarten und Ausprägungen von BSD (UNIX) vorstellen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:50:40</itunes:duration>
</item>
<item>
<title>Datenspuren im Smart Home (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8677-datenspuren_im_smart_home</link>
<description>In diesem Vortrag wird erläutert was über die Lebensgewohnheiten von Bewohnern einer Wohnung ausgesagt werden kann, wenn man die kontinuierlichen Aufzeichnung von Temperatur und Luftfeuchtigkeit in einem Wohnraum näher betrachtet. Außerdem wird ein Einblick gegeben wie man seine eigenen Smart Home Sensoren bauen kann und was dabei aus Datenschutzsicht zu beachten ist.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8677-deu-Datenspuren_im_Smart_Home.opus"
length="27262976"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8677-deu-Datenspuren_im_Smart_Home.opus?1508794478</guid>
<dc:identifier>aadf222c-3ded-49b4-b80e-5a36e17d5dcb</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Langhaarschneider</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8677</itunes:keywords>
<itunes:subtitle>Was Temperatur und Luftfeuchtigkeit über uns Verraten</itunes:subtitle>
<itunes:summary>In diesem Vortrag wird erläutert was über die Lebensgewohnheiten von Bewohnern einer Wohnung ausgesagt werden kann, wenn man die kontinuierlichen Aufzeichnung von Temperatur und Luftfeuchtigkeit in einem Wohnraum näher betrachtet. Außerdem wird ein Einblick gegeben wie man seine eigenen Smart Home Sensoren bauen kann und was dabei aus Datenschutzsicht zu beachten ist.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:34:18</itunes:duration>
</item>
<item>
<title>Artist Talk (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8687-artist_talk</link>
<description>In We Show You What You Want To See Swedish artist Jonas Lund will present some of his recent works, reveal some of his strategies and discuss the state of the Internet in 2017 including but not limited to fake news, algorithms, botnets, propaganda, addictive design strategies and advertisement.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8687-eng-Artist_Talk.opus"
length="32505856"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8687-eng-Artist_Talk.opus?1508785220</guid>
<dc:identifier>06076c6a-fb46-4323-8441-97400689056b</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Jonas Lund</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8687</itunes:keywords>
<itunes:subtitle>We Show You What You Want To See</itunes:subtitle>
<itunes:summary>In We Show You What You Want To See Swedish artist Jonas Lund will present some of his recent works, reveal some of his strategies and discuss the state of the Internet in 2017 including but not limited to fake news, algorithms, botnets, propaganda, addictive design strategies and advertisement.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:43:35</itunes:duration>
</item>
<item>
<title>Hypermoderne Technologie (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8699-hypermoderne_technologie</link>
<description>Eine technikphilosophische Podiumsdiskussion über die kommende Hypermoderne und was sie mit unseren Datenspuren macht.
Mit
Prof. Bernhard Irrgang, TU Dresden
Paul Stadelhofer und Kai Uwe Michel, netphiltech.com
ajuvo, c-base,
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8699-deu-Hypermoderne_Technologie.opus"
length="51380224"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8699-deu-Hypermoderne_Technologie.opus?1508790607</guid>
<dc:identifier>b155c4b0-2ee6-42a7-a118-8d0629ff6ef0</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8699</itunes:keywords>
<itunes:subtitle>Was kommt nach der Postmoderne, technisch und philosophisch?</itunes:subtitle>
<itunes:summary>Eine technikphilosophische Podiumsdiskussion über die kommende Hypermoderne und was sie mit unseren Datenspuren macht.
Mit
Prof. Bernhard Irrgang, TU Dresden
Paul Stadelhofer und Kai Uwe Michel, netphiltech.com
ajuvo, c-base,
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:08:43</itunes:duration>
</item>
<item>
<title>Datas Spuren (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8692-datas_spuren</link>
<description>Am Anfang wurden Computer mit Menschen verglichen, damit an dem Fremden etwas Vertrauliches entdeckt werden konnte. So, wie man beim Tisch bis heute von &quot;Beinen&quot; spricht, half damals die Metapher vom &quot;Elektronengehirn&quot;.
Heute wird, andersrum, der &quot;Arbeitsspeicher&quot; bemüht, um z. B. über das Kurzzeitgedächtnis des Menschen zu reden - und gleichzeitig fleißig an menschenähnlichen Robotern gebastelt.
Data und seine Kollegen hinterlassen ihre Spuren...
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8692-deu-Datas_Spuren.opus"
length="31457280"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8692-deu-Datas_Spuren.opus?1508786166</guid>
<dc:identifier>fd6ae8ae-e424-458a-b5ae-691c86c3a551</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Manja Unger-B.</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8692</itunes:keywords>
<itunes:subtitle>Zur Einfallslosigkeit der Techno- und Anthropomorphismen in Sprechen, Denken und Entwerfen.</itunes:subtitle>
<itunes:summary>Am Anfang wurden Computer mit Menschen verglichen, damit an dem Fremden etwas Vertrauliches entdeckt werden konnte. So, wie man beim Tisch bis heute von &quot;Beinen&quot; spricht, half damals die Metapher vom &quot;Elektronengehirn&quot;.
Heute wird, andersrum, der &quot;Arbeitsspeicher&quot; bemüht, um z. B. über das Kurzzeitgedächtnis des Menschen zu reden - und gleichzeitig fleißig an menschenähnlichen Robotern gebastelt.
Data und seine Kollegen hinterlassen ihre Spuren...
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:42:10</itunes:duration>
</item>
<item>
<title>Cosmotic Lab (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8690-cosmotic_lab</link>
<description>Biodaten erfassen wir “laufend”, zum Beispiel mit einem Pulstracker. Doch welche Relation gewinnen wir mit dieser Art Datenerhebung zu uns selbst? Das Konzept des Biofeedbacks schließt unmittelbar an eine soziale Realität an, die hier kurz auf den Begriff des quantified self gebracht sei. Doch ohne Kontext und bedeutungsvolles Spielen, erzählt jede Datenerfassung eine unvollständige Geschichte.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8690-deu-Cosmotic_Lab.opus"
length="22020096"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8690-deu-Cosmotic_Lab.opus?1508786525</guid>
<dc:identifier>a14b34bc-1573-4f01-a0dc-13e4d8d43838</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Katharina Groß, Marcus Degenkolbe</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8690</itunes:keywords>
<itunes:subtitle>Mit Datenskulpturen im virtuellen Kosmos</itunes:subtitle>
<itunes:summary>Biodaten erfassen wir “laufend”, zum Beispiel mit einem Pulstracker. Doch welche Relation gewinnen wir mit dieser Art Datenerhebung zu uns selbst? Das Konzept des Biofeedbacks schließt unmittelbar an eine soziale Realität an, die hier kurz auf den Begriff des quantified self gebracht sei. Doch ohne Kontext und bedeutungsvolles Spielen, erzählt jede Datenerfassung eine unvollständige Geschichte.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:29:36</itunes:duration>
</item>
<item>
<title>Freie Daten(spuren) aus dem All (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8680-freie_daten_spuren_aus_dem_all</link>
<description>Dieser Vortrag gibt einen kleinen Überblick über das ESA Copernicus Programm, einem umfangreichen Erdbeobachtungsprogramm. An Beispielen werden die einzelnen Sensoren und Instrumente der Sentinel Satelliten erklärt. Eine abschließende Demo zeigt, wie jeder die frei zugänglichen Daten in eindrucksvolle Bilder unseres Planeten verwandeln kann.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8680-deu-Freie_Daten_spuren_aus_dem_All.opus"
length="30408704"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8680-deu-Freie_Daten_spuren_aus_dem_All.opus?1508789815</guid>
<dc:identifier>d1ad1f19-57fe-4e84-966a-cf880c0118a3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>wose</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8680</itunes:keywords>
<itunes:subtitle>Das ESA Copernicus Programm</itunes:subtitle>
<itunes:summary>Dieser Vortrag gibt einen kleinen Überblick über das ESA Copernicus Programm, einem umfangreichen Erdbeobachtungsprogramm. An Beispielen werden die einzelnen Sensoren und Instrumente der Sentinel Satelliten erklärt. Eine abschließende Demo zeigt, wie jeder die frei zugänglichen Daten in eindrucksvolle Bilder unseres Planeten verwandeln kann.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:41:54</itunes:duration>
</item>
<item>
<title>SLUB Makerspace (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8873-slub_makerspace</link>
<description>Die SLUB hat als erste wissenschaftliche Bibliothek Deutschlands ein Makerspace eröffnet. Im Vortrag wird über die Motivation, Herausforderungen, Nutzungsbedingungen und die Integration des Makerspace und seiner Angebote in Forschung und Lehre berichtet.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8873-deu-SLUB_Makerspace.opus"
length="23068672"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8873-deu-SLUB_Makerspace.opus?1508786615</guid>
<dc:identifier>eb4dd7b0-e369-4c7e-96ff-362fe37068f5</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Paul Schwanse</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8873</itunes:keywords>
<itunes:subtitle>Wissen kommt von machen</itunes:subtitle>
<itunes:summary>Die SLUB hat als erste wissenschaftliche Bibliothek Deutschlands ein Makerspace eröffnet. Im Vortrag wird über die Motivation, Herausforderungen, Nutzungsbedingungen und die Integration des Makerspace und seiner Angebote in Forschung und Lehre berichtet.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:27:29</itunes:duration>
</item>
<item>
<title>Electronic Warefare (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8872-electronic_warefare</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8872-deu-Electronic_Warefare.opus"
length="36700160"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8872-deu-Electronic_Warefare.opus?1508695036</guid>
<dc:identifier>d1ff1805-f2c4-4da6-9437-deb109e6383f</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>ALH</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8872</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:49:42</itunes:duration>
</item>
<item>
<title>Hardware-Crowdfunding für die Maker-Szene (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8685-hardware-crowdfunding_fur_die_maker-szene</link>
<description>Der erste Prototyp funktioniert, jetzt ist der Weg über das Crowdfunding zum fertigen Produkt nicht mehr weit, oder? Nicht umsonst gilt das geflügelte Wort “Hardware is hard”. Wir haben in diesem Jahr mit Paperino eine erfolgreiche Crowdfunding Kampagne durchgeführt und ausgeliefert. In diesem Talk wollen wir vom Weg des Prototypen zum gelieferten Produkt erzählen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8685-deu-Hardware-Crowdfunding_fuer_die_Maker-Szene.opus"
length="44040192"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8685-deu-Hardware-Crowdfunding_fuer_die_Maker-Szene.opus?1508786679</guid>
<dc:identifier>aad58a90-70b8-4cf1-9fc1-34bbfe97d107</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Markus Jahn, Robert Poser</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8685</itunes:keywords>
<itunes:subtitle>Vom Prototypen zur Kleinserie - Ein Erfahrungsbericht</itunes:subtitle>
<itunes:summary>Der erste Prototyp funktioniert, jetzt ist der Weg über das Crowdfunding zum fertigen Produkt nicht mehr weit, oder? Nicht umsonst gilt das geflügelte Wort “Hardware is hard”. Wir haben in diesem Jahr mit Paperino eine erfolgreiche Crowdfunding Kampagne durchgeführt und ausgeliefert. In diesem Talk wollen wir vom Weg des Prototypen zum gelieferten Produkt erzählen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:56:19</itunes:duration>
</item>
<item>
<title>Nicht öffentlich. (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8698-nicht_offentlich</link>
<description>Der NSA-Untersuchungsausschuss im Bundestag soll aufklären, was die NSA in Deutschland tut und wie deutsche Geheimdienste in diese Aktivitäten verwickelt sind. Fast wie in einer Gerichtsverhandlung doch es gibt eine Besonderheit: Der Zeuge ist der BND, ein Geheimdienst. Und der tut alles dafür, nichts zu verraten.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8698-deu-Nicht_oeffentlich.opus"
length="39845888"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8698-deu-Nicht_oeffentlich.opus?1508785687</guid>
<dc:identifier>7180f36d-9892-4596-8173-a1b5899569c3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8698</itunes:keywords>
<itunes:subtitle>Ein Geheimdienst als Zeuge. Szenen aus dem NSA-Untersuchungsausschuss.</itunes:subtitle>
<itunes:summary>Der NSA-Untersuchungsausschuss im Bundestag soll aufklären, was die NSA in Deutschland tut und wie deutsche Geheimdienste in diese Aktivitäten verwickelt sind. Fast wie in einer Gerichtsverhandlung doch es gibt eine Besonderheit: Der Zeuge ist der BND, ein Geheimdienst. Und der tut alles dafür, nichts zu verraten.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:49:50</itunes:duration>
</item>
<item>
<title>Monitoring LoL (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8676-monitoring_lol</link>
<description>In diesem Vortrag stelle ich meine virtuelle Laborumgebung zum Testen von Monitoringsoftware vor. Mit libvirt und Ansible habe ich eine freie, portable Testumgebung aufgesetzt um das Monitoring-Werkzeug Sensu besser kennenzulernen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8676-deu-Monitoring_LoL.opus"
length="30408704"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8676-deu-Monitoring_LoL.opus?1508793431</guid>
<dc:identifier>6c45824e-f5a7-4961-8941-11eaa43f638b</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>André Niemann</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8676</itunes:keywords>
<itunes:subtitle>ein Lab on Laptop</itunes:subtitle>
<itunes:summary>In diesem Vortrag stelle ich meine virtuelle Laborumgebung zum Testen von Monitoringsoftware vor. Mit libvirt und Ansible habe ich eine freie, portable Testumgebung aufgesetzt um das Monitoring-Werkzeug Sensu besser kennenzulernen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:39:41</itunes:duration>
</item>
<item>
<title>Machine Dreams (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8820-machine_dreams</link>
<description>Die Frage nach der Natur unseres Bewußtseins, und wie es möglich ist, dass es in unserem Universum existiert und es erlebt, ist wohl das faszinierendste Rätsel, mit dem wir konfrontiert sind.
Das Forschungsgebiet der Künstlichen Intelligenz wurde nicht zuletzt ins Leben gerufen, um darauf eine Antwort zu finden. In dem Versuch, auf Computern die kognitiven Prozesse des Menschen zu realisieren, entwickeln wir ein testbares Verständnis und Begriffe davon, wie elementare Informationsverarbeitungsprozesse zu komplexem Erleben führen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8820-deu-Machine_Dreams.opus"
length="97517568"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8820-deu-Machine_Dreams.opus?1508790494</guid>
<dc:identifier>87de639d-024d-48d7-8955-3f529befc9f5</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Joscha</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8820</itunes:keywords>
<itunes:summary>Die Frage nach der Natur unseres Bewußtseins, und wie es möglich ist, dass es in unserem Universum existiert und es erlebt, ist wohl das faszinierendste Rätsel, mit dem wir konfrontiert sind.
Das Forschungsgebiet der Künstlichen Intelligenz wurde nicht zuletzt ins Leben gerufen, um darauf eine Antwort zu finden. In dem Versuch, auf Computern die kognitiven Prozesse des Menschen zu realisieren, entwickeln wir ein testbares Verständnis und Begriffe davon, wie elementare Informationsverarbeitungsprozesse zu komplexem Erleben führen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:56:08</itunes:duration>
</item>
<item>
<title>Datenspuren auswerten (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8682-datenspuren_auswerten</link>
<description>Gerne möchte ich Euch Einblicke in das Thema Forensik geben; speziell könnte es um Windows-Forensik gehen.
Ich möchte aufzeigen, welche Daten man beim normalen Arbeiten gewollt oder ungewollt im System hinterlässt und wie Forensiker das nutzen um Aussagen zu treffen.
Insbesondere möchte ich aber auch verdeutlichen, wie halbseiden teilweise die Aussagekraft von forensischen Analysen ist.
Zeitlich sind 45 Minuten relativ knapp; wenn ihr also wenig Programm habt, nehme ich auch gerne einen 90 Minuten slot.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8682-deu-Datenspuren_auswerten.opus"
length="78643200"
type="audio/opus"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8682-deu-Datenspuren_auswerten.opus?1508785809</guid>
<dc:identifier>5c8efab1-6819-49b0-bccd-0393dd7f3ade</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>klobs</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8682</itunes:keywords>
<itunes:subtitle>Forensik für Einsteiger</itunes:subtitle>
<itunes:summary>Gerne möchte ich Euch Einblicke in das Thema Forensik geben; speziell könnte es um Windows-Forensik gehen.
Ich möchte aufzeigen, welche Daten man beim normalen Arbeiten gewollt oder ungewollt im System hinterlässt und wie Forensiker das nutzen um Aussagen zu treffen.
Insbesondere möchte ich aber auch verdeutlichen, wie halbseiden teilweise die Aussagekraft von forensischen Analysen ist.
Zeitlich sind 45 Minuten relativ knapp; wenn ihr also wenig Programm habt, nehme ich auch gerne einen 90 Minuten slot.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:32:31</itunes:duration>
</item>
<item>
<title>ReCoder (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8688-recoder</link>
<description>Film-Performance mit Lesung, Video und Live-Soundscapes
Wir leben an den Screens vernetzter Computer. Das Denken wird zunehmend post-panoptisch von Apps kontrolliert. Gibt es ein Außerhalb des Systems digitaler Vernetzung? Was heißt überhaupt »außerhalb«? Stellen Cut-up und Hacking aktuelle politische Mittel dar?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8688-deu-ReCoder.opus"
length="29360128"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8688-deu-ReCoder.opus?1508793336</guid>
<dc:identifier>9eddf51d-cd92-44fc-a497-9ce7030d0941</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Stefan Römer</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8688</itunes:keywords>
<itunes:subtitle>Film-Performance mit Lesung, Video und Live-Soundscapes</itunes:subtitle>
<itunes:summary>Film-Performance mit Lesung, Video und Live-Soundscapes
Wir leben an den Screens vernetzter Computer. Das Denken wird zunehmend post-panoptisch von Apps kontrolliert. Gibt es ein Außerhalb des Systems digitaler Vernetzung? Was heißt überhaupt »außerhalb«? Stellen Cut-up und Hacking aktuelle politische Mittel dar?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:52:06</itunes:duration>
</item>
<item>
<title>Looking at Algorithms (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8702-looking_at_algorithms</link>
<description>Algorithmen bestimmen nicht nur die Route von Paketen, den Wert von Gegenständen und die meisten anderen quantifizierbaren Dinge. Sie sind auch in der Lage Bildwelten zu erstellen, die wir nicht von der Realität unterscheiden können. Mit der Entwicklung von VR-Brillen rückt die simulierte Welt ein Stück näher an unsere Sinne heran und die direkte Verbindung mit der Simulation scheint greifbar nahe.
Ausgehend von seiner künstlerischen Arbeit nähert sich Manuel Roßner dem Einfluss der generierten Bildwelten auf die Gesellschaft an und beleuchtet die Möglichkeiten der neuen Technologien.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8702-deu-Looking_at_Algorithms.opus"
length="27262976"
type="audio/opus"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/opus/DS2017-8702-deu-Looking_at_Algorithms.opus?1508785640</guid>
<dc:identifier>39e1e8bd-418b-4463-b105-abcd086a4eb3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Manuel Rossner</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8702</itunes:keywords>
<itunes:summary>Algorithmen bestimmen nicht nur die Route von Paketen, den Wert von Gegenständen und die meisten anderen quantifizierbaren Dinge. Sie sind auch in der Lage Bildwelten zu erstellen, die wir nicht von der Realität unterscheiden können. Mit der Entwicklung von VR-Brillen rückt die simulierte Welt ein Stück näher an unsere Sinne heran und die direkte Verbindung mit der Simulation scheint greifbar nahe.
Ausgehend von seiner künstlerischen Arbeit nähert sich Manuel Roßner dem Einfluss der generierten Bildwelten auf die Gesellschaft an und beleuchtet die Möglichkeiten der neuen Technologien.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:05</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2017/logo.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from DS2017 as opus</itunes:summary>
</channel>
</rss>

701
datenspuren-2017-webm.xml Normal file
View File

@ -0,0 +1,701 @@
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2017 (high quality webm)</title>
<link>https://media.ccc.de/c/DS2017</link>
<description>This feed contains all events from DS2017 as webm</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Mon, 30 Oct 2017 23:21:03 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2017/logo.png</url>
<title>Chaos Computer Club - Datenspuren 2017 (high quality webm)</title>
<link>https://media.ccc.de/c/DS2017</link>
</image>
<item>
<title>AN.ON-Next (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8675-an_on-next</link>
<description>Die Professur Datenschutz und Datensicherheit an der TU Dresden arbeitet derzeit an dem Projekt AN.ON-Next, dessen Ziel es ist, anonyme Kommunikation über das Internet für eine möglichst breite Masse an Personen zugänglich und benutzbar zu machen. In unserem Vortrag werden wir dieses Projekt sowie unsere bisherige Arbeit daran vorstellen. Dabei werden wir insbesondere auf die App ANONguard eingehen, welche wir derzeit parallel für Android und iOS entwickeln und für die wir demnächst viele freiwilige Tester suchen. Des Weiteren stellen wir unsere Pläne und Ideen bezüglich einer Softwarebibliothek vor, welche es Anwendungsentwicklern erleichtern soll, Anonymisierungsdienste wie Tor und AN.ON in ihre Anwendungen einzubinden und so die Privätsphäre ihrer Nutzer zu schützen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8675-deu-ANON-Next_webm-hd.webm"
length="132120576"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8675-deu-ANON-Next_webm-hd.webm?1508679078</guid>
<dc:identifier>dbaa263c-62ed-4565-b184-fd85a7e6fd2c</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Martin B.</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8675</itunes:keywords>
<itunes:subtitle>Anonymität Online der nächsten Generation</itunes:subtitle>
<itunes:summary>Die Professur Datenschutz und Datensicherheit an der TU Dresden arbeitet derzeit an dem Projekt AN.ON-Next, dessen Ziel es ist, anonyme Kommunikation über das Internet für eine möglichst breite Masse an Personen zugänglich und benutzbar zu machen. In unserem Vortrag werden wir dieses Projekt sowie unsere bisherige Arbeit daran vorstellen. Dabei werden wir insbesondere auf die App ANONguard eingehen, welche wir derzeit parallel für Android und iOS entwickeln und für die wir demnächst viele freiwilige Tester suchen. Des Weiteren stellen wir unsere Pläne und Ideen bezüglich einer Softwarebibliothek vor, welche es Anwendungsentwicklern erleichtern soll, Anonymisierungsdienste wie Tor und AN.ON in ihre Anwendungen einzubinden und so die Privätsphäre ihrer Nutzer zu schützen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:27:15</itunes:duration>
</item>
<item>
<title>Computer ohne Desktop (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8771-computer_ohne_desktop</link>
<description>Wer trägt heute noch einen Laptop durch die Gegend? Und wozu? Ist das Internet nicht mittlerweile überall um uns herum und stehen nicht fast überall Rechner zur Verfügung? Warum lassen wir nicht einfach den Laptop zuhause und loggen uns ein von den Rechnern, die gerade vorhanden sind?!
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8771-deu-Computer_ohne_Desktop_webm-hd.webm"
length="479199232"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8771-deu-Computer_ohne_Desktop_webm-hd.webm?1508679167</guid>
<dc:identifier>9b3292f5-f7bd-49f9-8c2b-5dc98d72e6a4</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Sven Guckes</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8771</itunes:keywords>
<itunes:subtitle>Hardware schleppen ist uncool</itunes:subtitle>
<itunes:summary>Wer trägt heute noch einen Laptop durch die Gegend? Und wozu? Ist das Internet nicht mittlerweile überall um uns herum und stehen nicht fast überall Rechner zur Verfügung? Warum lassen wir nicht einfach den Laptop zuhause und loggen uns ein von den Rechnern, die gerade vorhanden sind?!
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:45:35</itunes:duration>
</item>
<item>
<title>Hacker eG (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8659-hacker_eg</link>
<description>Viel chaosnahe Menschen tun Dinge oder würden gern Dinge tun, die mit Geld zu tun haben. Geld in oft kleineren Mengen neben dem Brotjob, deretwegen sich eine eigene Firma nicht lohnt: Buchführung, Steuern, Rechtsschutz, Rechtsberatung, IHK, Konto, Zahlungsmöglichkeiten für Kleinbeträge (paypal, KK, Lastschrift); legal entity für websites, webshops etc.
Schon zu Kaisers Zeiten haben sich Menschen zusammengetan, um gemeinsam zu erreichen, was allein schwierig ist.
Dieser Talk erklärt eine Idee, wie man mit einer &quot;Hacker-Genossenschaft&quot; vielen Menschen die Möglichkeit geben würde, ihre Ideen zu verwirklichen - und den bürokratischen Hassle dahinter von der gemeinsamen Genossenschaft erledigen zu lassen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8659-deu-Hacker_eG_webm-hd.webm"
length="253755392"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8659-deu-Hacker_eG_webm-hd.webm?1508695094</guid>
<dc:identifier>d81a5dd7-4132-4afe-8749-aab08b324687</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8659</itunes:keywords>
<itunes:subtitle>Eine Genossenschaftsidee, um $Dinge zu tun und Kleingeld einzunehmen und zu verwalten</itunes:subtitle>
<itunes:summary>Viel chaosnahe Menschen tun Dinge oder würden gern Dinge tun, die mit Geld zu tun haben. Geld in oft kleineren Mengen neben dem Brotjob, deretwegen sich eine eigene Firma nicht lohnt: Buchführung, Steuern, Rechtsschutz, Rechtsberatung, IHK, Konto, Zahlungsmöglichkeiten für Kleinbeträge (paypal, KK, Lastschrift); legal entity für websites, webshops etc.
Schon zu Kaisers Zeiten haben sich Menschen zusammengetan, um gemeinsam zu erreichen, was allein schwierig ist.
Dieser Talk erklärt eine Idee, wie man mit einer &quot;Hacker-Genossenschaft&quot; vielen Menschen die Möglichkeit geben würde, ihre Ideen zu verwirklichen - und den bürokratischen Hassle dahinter von der gemeinsamen Genossenschaft erledigen zu lassen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:54</itunes:duration>
</item>
<item>
<title>Modern Software Packaging for Developers (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8678-modern_software_packaging_for_developers</link>
<description>Writing FOSS software is fun. But re-using software of other people tends to be the opposite of fun, often because we can not even install it from source.
This talk will present how to properly open source software for reusability. We will introduce the concept of software packaging, existing solutions from well-known Linux distributions and modern all-rounders such as conda up to from-source distributing package managers such as spack. We will introduce the concepts, benefits and short-comings of selected solutions and how one can not only install but also switch seamlessly between software environments without spawning a full-flavored VM/docker/vagrant environment.
Our special focus is set on developers (and users) of open source software, e.g. with Python/C/C++ dependencies, transient dependency trees and special performance requirements that are not satisfied with a simple &quot;ship me a pre-build 64bit binary&quot; but want more flexible control, including an arbitrary number of parallel installed versions of compilers and dependencies. We will also graze the world of containers, virtual machines and continuous integration and highlight why we need better, automated ways to provision those. (Hint: via a package manager!)
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8678-deu-Modern_Software_Packaging_for_Developers_webm-hd.webm"
length="332398592"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8678-deu-Modern_Software_Packaging_for_Developers_webm-hd.webm?1508794248</guid>
<dc:identifier>886ed082-f2f9-46dc-84ca-9edc2f31b573</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>ax3l</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8678</itunes:keywords>
<itunes:subtitle>Wait, how to install your FOSS project again?</itunes:subtitle>
<itunes:summary>Writing FOSS software is fun. But re-using software of other people tends to be the opposite of fun, often because we can not even install it from source.
This talk will present how to properly open source software for reusability. We will introduce the concept of software packaging, existing solutions from well-known Linux distributions and modern all-rounders such as conda up to from-source distributing package managers such as spack. We will introduce the concepts, benefits and short-comings of selected solutions and how one can not only install but also switch seamlessly between software environments without spawning a full-flavored VM/docker/vagrant environment.
Our special focus is set on developers (and users) of open source software, e.g. with Python/C/C++ dependencies, transient dependency trees and special performance requirements that are not satisfied with a simple &quot;ship me a pre-build 64bit binary&quot; but want more flexible control, including an arbitrary number of parallel installed versions of compilers and dependencies. We will also graze the world of containers, virtual machines and continuous integration and highlight why we need better, automated ways to provision those. (Hint: via a package manager!)
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:50:57</itunes:duration>
</item>
<item>
<title>DAU - Datenunterricht (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8753-dau_-_datenunterricht</link>
<description>DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und Hardwareentwicklung ... nein es steht auch für den Datenunterricht ... einen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird in den Lehrplänen für Informatik das immer Gleiche gelehrt ... (MS-)Officeanwendung, Programmierung (Delphi und Assembler), Hardwareaufbau etc. und mit ein bisschen Glück und einer guten Informatiklehrerin auch Medienkompetenz.
Der DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich Rechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt werden können derer jungen Menschen sich zukünftig auch bedienen werden. Daher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn das was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der Fähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu stellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu wollen.
Der Referent unterrichtet seit mittlerweile 6 Jahren an der Freien Alternativschule Dresden den Datenunterricht und berichtet aus seinen Erfahrungen mit diesem Konzept.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8753-deu-DAU_-_Datenunterricht_webm-hd.webm"
length="397410304"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8753-deu-DAU_-_Datenunterricht_webm-hd.webm?1508785996</guid>
<dc:identifier>9c7834b9-816d-4c56-b242-53d37af3741b</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Sandro</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8753</itunes:keywords>
<itunes:summary>DAU ... ist nicht nur ein bekanntes Akronym in der Soft- und Hardwareentwicklung ... nein es steht auch für den Datenunterricht ... einen Ansatz in der Informatikpädagogik. Seit viel zu langer Zeit wird in den Lehrplänen für Informatik das immer Gleiche gelehrt ... (MS-)Officeanwendung, Programmierung (Delphi und Assembler), Hardwareaufbau etc. und mit ein bisschen Glück und einer guten Informatiklehrerin auch Medienkompetenz.
Der DAU setzt genau bei letzterem an, bedenkend der Einsicht das sich Rechentechnik immer schneller entwickelt und kaum Fähigkeiten vermittelt werden können derer jungen Menschen sich zukünftig auch bedienen werden. Daher ist die Grundfrage des DAU schlicht: Was sind meine Daten? Denn das was wir Schülerinnen mitgeben können ist Kompetenz und Praxis in der Fähigkeit kritisch ihre Welt zu betrachten, die 'richtigen' Fragen zu stellen und auch, oder gerade, bei unbekannten Dingen dahinterschauen zu wollen.
Der Referent unterrichtet seit mittlerweile 6 Jahren an der Freien Alternativschule Dresden den Datenunterricht und berichtet aus seinen Erfahrungen mit diesem Konzept.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:58:26</itunes:duration>
</item>
<item>
<title>Eröffnung (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8694-eroffnung</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8694-deu-Eroeffnung_webm-hd.webm"
length="51380224"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8694-deu-Eroeffnung_webm-hd.webm?1508674928</guid>
<dc:identifier>f3991c0b-c214-4172-b070-b99972782c05</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Nerd Norbert</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8694</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:08:55</itunes:duration>
</item>
<item>
<title>Keynote (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8696-keynote</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8696-deu-Keynote_webm-hd.webm"
length="255852544"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8696-deu-Keynote_webm-hd.webm?1508694650</guid>
<dc:identifier>8d3b7f85-76ed-4532-a986-7d53d7fcce49</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Thomas Lohninger</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8696</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:37:41</itunes:duration>
</item>
<item>
<title>Lightning Talks (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8681-lightning_talks</link>
<description>You just need 5 minutes of stage and recording time for your topic? Then this event is just right for you.
Send your 5 minute talk to lightningtalks@datenspuren.de
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8681-deu-Lightning_Talks_webm-hd.webm"
length="322961408"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8681-deu-Lightning_Talks_webm-hd.webm?1508695125</guid>
<dc:identifier>5e523cf9-935e-4c90-90a1-38ada7773e97</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>eri!</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8681</itunes:keywords>
<itunes:summary>You just need 5 minutes of stage and recording time for your topic? Then this event is just right for you.
Send your 5 minute talk to lightningtalks@datenspuren.de
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:46:01</itunes:duration>
</item>
<item>
<title>Abschluss (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8695-abschluss</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8695-deu-Abschluss_webm-hd.webm"
length="157286400"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8695-deu-Abschluss_webm-hd.webm?1508794184</guid>
<dc:identifier>c14e3f9f-34fc-4433-887e-1fc8d754bae5</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Nerd Norbert</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8695</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:11:06</itunes:duration>
</item>
<item>
<title>Bappa 2.0 — Seltsam menschliche Roboter (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8689-bappa_2_0_seltsam_menschliche_roboter</link>
<description>Is it possible to simulate God? What if we could have a dialogue with God in real time through a machine? And what if God was hacked by people?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8689-eng-Bappa_20_-_Seltsam_menschliche_Roboter_webm-hd.webm"
length="425721856"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8689-eng-Bappa_20_-_Seltsam_menschliche_Roboter_webm-hd.webm?1508785464</guid>
<dc:identifier>3cd23062-2dde-4a4e-8379-29fae767f68a</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Emmanuel Grimaud</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8689</itunes:keywords>
<itunes:subtitle>the Ganesh Yourself experiment</itunes:subtitle>
<itunes:summary>Is it possible to simulate God? What if we could have a dialogue with God in real time through a machine? And what if God was hacked by people?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:58</itunes:duration>
</item>
<item>
<title>Every step you take, every move you make (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8697-every_step_you_take_every_move_you_make</link>
<description>Videoüberwachungsverbesserungsgesetz. Intelligente Videoüberwachung. Verhaltensscanner. Biometrische Gesichtserkennung. Datenbankabgleiche.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8697-deu-Every_step_you_take_every_move_you_make_webm-hd.webm"
length="205520896"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8697-deu-Every_step_you_take_every_move_you_make_webm-hd.webm?1508679023</guid>
<dc:identifier>bac361fe-2e40-4671-abd5-694d07187365</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8697</itunes:keywords>
<itunes:subtitle>Über den Status der Videoüberwachung</itunes:subtitle>
<itunes:summary>Videoüberwachungsverbesserungsgesetz. Intelligente Videoüberwachung. Verhaltensscanner. Biometrische Gesichtserkennung. Datenbankabgleiche.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:42:27</itunes:duration>
</item>
<item>
<title>WPIA - ein Überblick über unser Framework (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8673-wpia_-_ein_uberblick_uber_unser_framework</link>
<description>Ein Vortrag über den Aufbau unseres Vereins und der vom Verein betriebenen Certificate Authority. WPIA wurde am 10. Dezember, dem Tag der Menschenrechte, vor einem Jahr in Graz gegründet. Seither haben wir bereits einiges erreicht und wollen darüber berichten.
Der Verein wird eine CA errichten und diese CA soll von allen Menschen weltweit als vertrauenswürdig anerkannt werden. Dazu gehen wir in diesem Jahr in ein Audit und werden nach bestandenem Ablauf allen Individuen auf Dauer kostenfrei Zertifikate nach X.509 ausstellen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8673-deu-WPIA_-_ein_UEberblick_ueber_unser_Framework_webm-hd.webm"
length="514850816"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8673-deu-WPIA_-_ein_UEberblick_ueber_unser_Framework_webm-hd.webm?1508785061</guid>
<dc:identifier>9a0dbcc7-5cb1-4704-a944-5825fb710c59</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Reinhard Mutz</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8673</itunes:keywords>
<itunes:subtitle>WPIA - Strukturen und Untergliederungen</itunes:subtitle>
<itunes:summary>Ein Vortrag über den Aufbau unseres Vereins und der vom Verein betriebenen Certificate Authority. WPIA wurde am 10. Dezember, dem Tag der Menschenrechte, vor einem Jahr in Graz gegründet. Seither haben wir bereits einiges erreicht und wollen darüber berichten.
Der Verein wird eine CA errichten und diese CA soll von allen Menschen weltweit als vertrauenswürdig anerkannt werden. Dazu gehen wir in diesem Jahr in ein Audit und werden nach bestandenem Ablauf allen Individuen auf Dauer kostenfrei Zertifikate nach X.509 ausstellen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:01:53</itunes:duration>
</item>
<item>
<title>(Free)BSD und seine Abarten (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8838-free_bsd_und_seine_abarten</link>
<description>&quot;Willkommen in der Welt von *BSD!&quot; Die Veranstaltung wird die bestehenden Abarten und Ausprägungen von BSD (UNIX) vorstellen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8838-deu-Free_BSD_und_seine_Abarten_webm-hd.webm"
length="322961408"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8838-deu-Free_BSD_und_seine_Abarten_webm-hd.webm?1508794352</guid>
<dc:identifier>f564c42d-6096-4d0f-969c-6deea1ccbf76</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>vater</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8838</itunes:keywords>
<itunes:subtitle>Rundflug über die Ausprägungen von *BSD, insbesondere FreeBSD</itunes:subtitle>
<itunes:summary>&quot;Willkommen in der Welt von *BSD!&quot; Die Veranstaltung wird die bestehenden Abarten und Ausprägungen von BSD (UNIX) vorstellen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:50:51</itunes:duration>
</item>
<item>
<title>Datenspuren im Smart Home (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8677-datenspuren_im_smart_home</link>
<description>In diesem Vortrag wird erläutert was über die Lebensgewohnheiten von Bewohnern einer Wohnung ausgesagt werden kann, wenn man die kontinuierlichen Aufzeichnung von Temperatur und Luftfeuchtigkeit in einem Wohnraum näher betrachtet. Außerdem wird ein Einblick gegeben wie man seine eigenen Smart Home Sensoren bauen kann und was dabei aus Datenschutzsicht zu beachten ist.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8677-deu-Datenspuren_im_Smart_Home_webm-hd.webm"
length="372244480"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8677-deu-Datenspuren_im_Smart_Home_webm-hd.webm?1508794153</guid>
<dc:identifier>aadf222c-3ded-49b4-b80e-5a36e17d5dcb</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Langhaarschneider</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8677</itunes:keywords>
<itunes:subtitle>Was Temperatur und Luftfeuchtigkeit über uns Verraten</itunes:subtitle>
<itunes:summary>In diesem Vortrag wird erläutert was über die Lebensgewohnheiten von Bewohnern einer Wohnung ausgesagt werden kann, wenn man die kontinuierlichen Aufzeichnung von Temperatur und Luftfeuchtigkeit in einem Wohnraum näher betrachtet. Außerdem wird ein Einblick gegeben wie man seine eigenen Smart Home Sensoren bauen kann und was dabei aus Datenschutzsicht zu beachten ist.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:34:30</itunes:duration>
</item>
<item>
<title>Artist Talk (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8687-artist_talk</link>
<description>In We Show You What You Want To See Swedish artist Jonas Lund will present some of his recent works, reveal some of his strategies and discuss the state of the Internet in 2017 including but not limited to fake news, algorithms, botnets, propaganda, addictive design strategies and advertisement.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8687-eng-Artist_Talk_webm-hd.webm"
length="333447168"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8687-eng-Artist_Talk_webm-hd.webm?1508785207</guid>
<dc:identifier>06076c6a-fb46-4323-8441-97400689056b</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Jonas Lund</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8687</itunes:keywords>
<itunes:subtitle>We Show You What You Want To See</itunes:subtitle>
<itunes:summary>In We Show You What You Want To See Swedish artist Jonas Lund will present some of his recent works, reveal some of his strategies and discuss the state of the Internet in 2017 including but not limited to fake news, algorithms, botnets, propaganda, addictive design strategies and advertisement.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:43:46</itunes:duration>
</item>
<item>
<title>Hypermoderne Technologie (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8699-hypermoderne_technologie</link>
<description>Eine technikphilosophische Podiumsdiskussion über die kommende Hypermoderne und was sie mit unseren Datenspuren macht.
Mit
Prof. Bernhard Irrgang, TU Dresden
Paul Stadelhofer und Kai Uwe Michel, netphiltech.com
ajuvo, c-base,
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8699-deu-Hypermoderne_Technologie_webm-hd.webm"
length="975175680"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8699-deu-Hypermoderne_Technologie_webm-hd.webm?1508794090</guid>
<dc:identifier>b155c4b0-2ee6-42a7-a118-8d0629ff6ef0</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8699</itunes:keywords>
<itunes:subtitle>Was kommt nach der Postmoderne, technisch und philosophisch?</itunes:subtitle>
<itunes:summary>Eine technikphilosophische Podiumsdiskussion über die kommende Hypermoderne und was sie mit unseren Datenspuren macht.
Mit
Prof. Bernhard Irrgang, TU Dresden
Paul Stadelhofer und Kai Uwe Michel, netphiltech.com
ajuvo, c-base,
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:08:54</itunes:duration>
</item>
<item>
<title>Datas Spuren (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8692-datas_spuren</link>
<description>Am Anfang wurden Computer mit Menschen verglichen, damit an dem Fremden etwas Vertrauliches entdeckt werden konnte. So, wie man beim Tisch bis heute von &quot;Beinen&quot; spricht, half damals die Metapher vom &quot;Elektronengehirn&quot;.
Heute wird, andersrum, der &quot;Arbeitsspeicher&quot; bemüht, um z. B. über das Kurzzeitgedächtnis des Menschen zu reden - und gleichzeitig fleißig an menschenähnlichen Robotern gebastelt.
Data und seine Kollegen hinterlassen ihre Spuren...
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8692-deu-Datas_Spuren_webm-hd.webm"
length="233832448"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8692-deu-Datas_Spuren_webm-hd.webm?1508786249</guid>
<dc:identifier>fd6ae8ae-e424-458a-b5ae-691c86c3a551</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Manja Unger-B.</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8692</itunes:keywords>
<itunes:subtitle>Zur Einfallslosigkeit der Techno- und Anthropomorphismen in Sprechen, Denken und Entwerfen.</itunes:subtitle>
<itunes:summary>Am Anfang wurden Computer mit Menschen verglichen, damit an dem Fremden etwas Vertrauliches entdeckt werden konnte. So, wie man beim Tisch bis heute von &quot;Beinen&quot; spricht, half damals die Metapher vom &quot;Elektronengehirn&quot;.
Heute wird, andersrum, der &quot;Arbeitsspeicher&quot; bemüht, um z. B. über das Kurzzeitgedächtnis des Menschen zu reden - und gleichzeitig fleißig an menschenähnlichen Robotern gebastelt.
Data und seine Kollegen hinterlassen ihre Spuren...
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:42:21</itunes:duration>
</item>
<item>
<title>Cosmotic Lab (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8690-cosmotic_lab</link>
<description>Biodaten erfassen wir “laufend”, zum Beispiel mit einem Pulstracker. Doch welche Relation gewinnen wir mit dieser Art Datenerhebung zu uns selbst? Das Konzept des Biofeedbacks schließt unmittelbar an eine soziale Realität an, die hier kurz auf den Begriff des quantified self gebracht sei. Doch ohne Kontext und bedeutungsvolles Spielen, erzählt jede Datenerfassung eine unvollständige Geschichte.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8690-deu-Cosmotic_Lab_webm-hd.webm"
length="329252864"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8690-deu-Cosmotic_Lab_webm-hd.webm?1508786456</guid>
<dc:identifier>a14b34bc-1573-4f01-a0dc-13e4d8d43838</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Katharina Groß, Marcus Degenkolbe</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8690</itunes:keywords>
<itunes:subtitle>Mit Datenskulpturen im virtuellen Kosmos</itunes:subtitle>
<itunes:summary>Biodaten erfassen wir “laufend”, zum Beispiel mit einem Pulstracker. Doch welche Relation gewinnen wir mit dieser Art Datenerhebung zu uns selbst? Das Konzept des Biofeedbacks schließt unmittelbar an eine soziale Realität an, die hier kurz auf den Begriff des quantified self gebracht sei. Doch ohne Kontext und bedeutungsvolles Spielen, erzählt jede Datenerfassung eine unvollständige Geschichte.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:29:47</itunes:duration>
</item>
<item>
<title>Freie Daten(spuren) aus dem All (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8680-freie_daten_spuren_aus_dem_all</link>
<description>Dieser Vortrag gibt einen kleinen Überblick über das ESA Copernicus Programm, einem umfangreichen Erdbeobachtungsprogramm. An Beispielen werden die einzelnen Sensoren und Instrumente der Sentinel Satelliten erklärt. Eine abschließende Demo zeigt, wie jeder die frei zugänglichen Daten in eindrucksvolle Bilder unseres Planeten verwandeln kann.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8680-deu-Freie_Daten_spuren_aus_dem_All_webm-hd.webm"
length="369098752"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8680-deu-Freie_Daten_spuren_aus_dem_All_webm-hd.webm?1508792904</guid>
<dc:identifier>d1ad1f19-57fe-4e84-966a-cf880c0118a3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>wose</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8680</itunes:keywords>
<itunes:subtitle>Das ESA Copernicus Programm</itunes:subtitle>
<itunes:summary>Dieser Vortrag gibt einen kleinen Überblick über das ESA Copernicus Programm, einem umfangreichen Erdbeobachtungsprogramm. An Beispielen werden die einzelnen Sensoren und Instrumente der Sentinel Satelliten erklärt. Eine abschließende Demo zeigt, wie jeder die frei zugänglichen Daten in eindrucksvolle Bilder unseres Planeten verwandeln kann.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:42:06</itunes:duration>
</item>
<item>
<title>SLUB Makerspace (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8873-slub_makerspace</link>
<description>Die SLUB hat als erste wissenschaftliche Bibliothek Deutschlands ein Makerspace eröffnet. Im Vortrag wird über die Motivation, Herausforderungen, Nutzungsbedingungen und die Integration des Makerspace und seiner Angebote in Forschung und Lehre berichtet.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8873-deu-SLUB_Makerspace_webm-hd.webm"
length="174063616"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8873-deu-SLUB_Makerspace_webm-hd.webm?1508786569</guid>
<dc:identifier>eb4dd7b0-e369-4c7e-96ff-362fe37068f5</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Paul Schwanse</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8873</itunes:keywords>
<itunes:subtitle>Wissen kommt von machen</itunes:subtitle>
<itunes:summary>Die SLUB hat als erste wissenschaftliche Bibliothek Deutschlands ein Makerspace eröffnet. Im Vortrag wird über die Motivation, Herausforderungen, Nutzungsbedingungen und die Integration des Makerspace und seiner Angebote in Forschung und Lehre berichtet.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:27:40</itunes:duration>
</item>
<item>
<title>Electronic Warefare (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8872-electronic_warefare</link>
<description>
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8872-deu-Electronic_Warefare_webm-hd.webm"
length="238026752"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8872-deu-Electronic_Warefare_webm-hd.webm?1508680012</guid>
<dc:identifier>d1ff1805-f2c4-4da6-9437-deb109e6383f</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>ALH</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8872</itunes:keywords>
<itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:49:53</itunes:duration>
</item>
<item>
<title>Hardware-Crowdfunding für die Maker-Szene (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8685-hardware-crowdfunding_fur_die_maker-szene</link>
<description>Der erste Prototyp funktioniert, jetzt ist der Weg über das Crowdfunding zum fertigen Produkt nicht mehr weit, oder? Nicht umsonst gilt das geflügelte Wort “Hardware is hard”. Wir haben in diesem Jahr mit Paperino eine erfolgreiche Crowdfunding Kampagne durchgeführt und ausgeliefert. In diesem Talk wollen wir vom Weg des Prototypen zum gelieferten Produkt erzählen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8685-deu-Hardware-Crowdfunding_fuer_die_Maker-Szene_webm-hd.webm"
length="1033895936"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8685-deu-Hardware-Crowdfunding_fuer_die_Maker-Szene_webm-hd.webm?1508788903</guid>
<dc:identifier>aad58a90-70b8-4cf1-9fc1-34bbfe97d107</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>Markus Jahn, Robert Poser</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8685</itunes:keywords>
<itunes:subtitle>Vom Prototypen zur Kleinserie - Ein Erfahrungsbericht</itunes:subtitle>
<itunes:summary>Der erste Prototyp funktioniert, jetzt ist der Weg über das Crowdfunding zum fertigen Produkt nicht mehr weit, oder? Nicht umsonst gilt das geflügelte Wort “Hardware is hard”. Wir haben in diesem Jahr mit Paperino eine erfolgreiche Crowdfunding Kampagne durchgeführt und ausgeliefert. In diesem Talk wollen wir vom Weg des Prototypen zum gelieferten Produkt erzählen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:56:30</itunes:duration>
</item>
<item>
<title>Nicht öffentlich. (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8698-nicht_offentlich</link>
<description>Der NSA-Untersuchungsausschuss im Bundestag soll aufklären, was die NSA in Deutschland tut und wie deutsche Geheimdienste in diese Aktivitäten verwickelt sind. Fast wie in einer Gerichtsverhandlung doch es gibt eine Besonderheit: Der Zeuge ist der BND, ein Geheimdienst. Und der tut alles dafür, nichts zu verraten.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8698-deu-Nicht_oeffentlich_webm-hd.webm"
length="638582784"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8698-deu-Nicht_oeffentlich_webm-hd.webm?1508788710</guid>
<dc:identifier>7180f36d-9892-4596-8173-a1b5899569c3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8698</itunes:keywords>
<itunes:subtitle>Ein Geheimdienst als Zeuge. Szenen aus dem NSA-Untersuchungsausschuss.</itunes:subtitle>
<itunes:summary>Der NSA-Untersuchungsausschuss im Bundestag soll aufklären, was die NSA in Deutschland tut und wie deutsche Geheimdienste in diese Aktivitäten verwickelt sind. Fast wie in einer Gerichtsverhandlung doch es gibt eine Besonderheit: Der Zeuge ist der BND, ein Geheimdienst. Und der tut alles dafür, nichts zu verraten.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:50:01</itunes:duration>
</item>
<item>
<title>Monitoring LoL (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8676-monitoring_lol</link>
<description>In diesem Vortrag stelle ich meine virtuelle Laborumgebung zum Testen von Monitoringsoftware vor. Mit libvirt und Ansible habe ich eine freie, portable Testumgebung aufgesetzt um das Monitoring-Werkzeug Sensu besser kennenzulernen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8676-deu-Monitoring_LoL_webm-hd.webm"
length="289406976"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8676-deu-Monitoring_LoL_webm-hd.webm?1508794108</guid>
<dc:identifier>6c45824e-f5a7-4961-8941-11eaa43f638b</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>André Niemann</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8676</itunes:keywords>
<itunes:subtitle>ein Lab on Laptop</itunes:subtitle>
<itunes:summary>In diesem Vortrag stelle ich meine virtuelle Laborumgebung zum Testen von Monitoringsoftware vor. Mit libvirt und Ansible habe ich eine freie, portable Testumgebung aufgesetzt um das Monitoring-Werkzeug Sensu besser kennenzulernen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:39:53</itunes:duration>
</item>
<item>
<title>Machine Dreams (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8820-machine_dreams</link>
<description>Die Frage nach der Natur unseres Bewußtseins, und wie es möglich ist, dass es in unserem Universum existiert und es erlebt, ist wohl das faszinierendste Rätsel, mit dem wir konfrontiert sind.
Das Forschungsgebiet der Künstlichen Intelligenz wurde nicht zuletzt ins Leben gerufen, um darauf eine Antwort zu finden. In dem Versuch, auf Computern die kognitiven Prozesse des Menschen zu realisieren, entwickeln wir ein testbares Verständnis und Begriffe davon, wie elementare Informationsverarbeitungsprozesse zu komplexem Erleben führen.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8820-deu-Machine_Dreams_webm-hd.webm"
length="652214272"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8820-deu-Machine_Dreams_webm-hd.webm?1508794543</guid>
<dc:identifier>87de639d-024d-48d7-8955-3f529befc9f5</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Joscha</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8820</itunes:keywords>
<itunes:summary>Die Frage nach der Natur unseres Bewußtseins, und wie es möglich ist, dass es in unserem Universum existiert und es erlebt, ist wohl das faszinierendste Rätsel, mit dem wir konfrontiert sind.
Das Forschungsgebiet der Künstlichen Intelligenz wurde nicht zuletzt ins Leben gerufen, um darauf eine Antwort zu finden. In dem Versuch, auf Computern die kognitiven Prozesse des Menschen zu realisieren, entwickeln wir ein testbares Verständnis und Begriffe davon, wie elementare Informationsverarbeitungsprozesse zu komplexem Erleben führen.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:56:19</itunes:duration>
</item>
<item>
<title>Datenspuren auswerten (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8682-datenspuren_auswerten</link>
<description>Gerne möchte ich Euch Einblicke in das Thema Forensik geben; speziell könnte es um Windows-Forensik gehen.
Ich möchte aufzeigen, welche Daten man beim normalen Arbeiten gewollt oder ungewollt im System hinterlässt und wie Forensiker das nutzen um Aussagen zu treffen.
Insbesondere möchte ich aber auch verdeutlichen, wie halbseiden teilweise die Aussagekraft von forensischen Analysen ist.
Zeitlich sind 45 Minuten relativ knapp; wenn ihr also wenig Programm habt, nehme ich auch gerne einen 90 Minuten slot.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8682-deu-Datenspuren_auswerten_webm-hd.webm"
length="519045120"
type="video/webm"/>
<pubDate>Sun, 22 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8682-deu-Datenspuren_auswerten_webm-hd.webm?1508785866</guid>
<dc:identifier>5c8efab1-6819-49b0-bccd-0393dd7f3ade</dc:identifier>
<dc:date>2017-10-22T00:00:00+02:00</dc:date>
<itunes:author>klobs</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8682</itunes:keywords>
<itunes:subtitle>Forensik für Einsteiger</itunes:subtitle>
<itunes:summary>Gerne möchte ich Euch Einblicke in das Thema Forensik geben; speziell könnte es um Windows-Forensik gehen.
Ich möchte aufzeigen, welche Daten man beim normalen Arbeiten gewollt oder ungewollt im System hinterlässt und wie Forensiker das nutzen um Aussagen zu treffen.
Insbesondere möchte ich aber auch verdeutlichen, wie halbseiden teilweise die Aussagekraft von forensischen Analysen ist.
Zeitlich sind 45 Minuten relativ knapp; wenn ihr also wenig Programm habt, nehme ich auch gerne einen 90 Minuten slot.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>01:32:43</itunes:duration>
</item>
<item>
<title>ReCoder (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8688-recoder</link>
<description>Film-Performance mit Lesung, Video und Live-Soundscapes
Wir leben an den Screens vernetzter Computer. Das Denken wird zunehmend post-panoptisch von Apps kontrolliert. Gibt es ein Außerhalb des Systems digitaler Vernetzung? Was heißt überhaupt »außerhalb«? Stellen Cut-up und Hacking aktuelle politische Mittel dar?
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8688-deu-ReCoder_webm-hd.webm"
length="634388480"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8688-deu-ReCoder_webm-hd.webm?1508796741</guid>
<dc:identifier>9eddf51d-cd92-44fc-a497-9ce7030d0941</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Stefan Römer</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8688</itunes:keywords>
<itunes:subtitle>Film-Performance mit Lesung, Video und Live-Soundscapes</itunes:subtitle>
<itunes:summary>Film-Performance mit Lesung, Video und Live-Soundscapes
Wir leben an den Screens vernetzter Computer. Das Denken wird zunehmend post-panoptisch von Apps kontrolliert. Gibt es ein Außerhalb des Systems digitaler Vernetzung? Was heißt überhaupt »außerhalb«? Stellen Cut-up und Hacking aktuelle politische Mittel dar?
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:52:18</itunes:duration>
</item>
<item>
<title>Looking at Algorithms (DS2017)</title>
<link>https://media.ccc.de/v/DS2017-8702-looking_at_algorithms</link>
<description>Algorithmen bestimmen nicht nur die Route von Paketen, den Wert von Gegenständen und die meisten anderen quantifizierbaren Dinge. Sie sind auch in der Lage Bildwelten zu erstellen, die wir nicht von der Realität unterscheiden können. Mit der Entwicklung von VR-Brillen rückt die simulierte Welt ein Stück näher an unsere Sinne heran und die direkte Verbindung mit der Simulation scheint greifbar nahe.
Ausgehend von seiner künstlerischen Arbeit nähert sich Manuel Roßner dem Einfluss der generierten Bildwelten auf die Gesellschaft an und beleuchtet die Möglichkeiten der neuen Technologien.
about this event: https://c3voc.de
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8702-deu-Looking_at_Algorithms_webm-hd.webm"
length="615514112"
type="video/webm"/>
<pubDate>Sat, 21 Oct 2017 00:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2017/webm-hd/DS2017-8702-deu-Looking_at_Algorithms_webm-hd.webm?1508785531</guid>
<dc:identifier>39e1e8bd-418b-4463-b105-abcd086a4eb3</dc:identifier>
<dc:date>2017-10-21T00:00:00+02:00</dc:date>
<itunes:author>Manuel Rossner</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>DS2017, 8702</itunes:keywords>
<itunes:summary>Algorithmen bestimmen nicht nur die Route von Paketen, den Wert von Gegenständen und die meisten anderen quantifizierbaren Dinge. Sie sind auch in der Lage Bildwelten zu erstellen, die wir nicht von der Realität unterscheiden können. Mit der Entwicklung von VR-Brillen rückt die simulierte Welt ein Stück näher an unsere Sinne heran und die direkte Verbindung mit der Simulation scheint greifbar nahe.
Ausgehend von seiner künstlerischen Arbeit nähert sich Manuel Roßner dem Einfluss der generierten Bildwelten auf die Gesellschaft an und beleuchtet die Möglichkeiten der neuen Technologien.
about this event: https://c3voc.de
</itunes:summary>
<itunes:duration>00:38:17</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2017/logo.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from DS2017 as webm</itunes:summary>
</channel>
</rss>