datenspuren 2013 fahrplan update
sechs neue Events!
This commit is contained in:
parent
2750a7c0d7
commit
b042d33c4f
|
@ -96,6 +96,8 @@ Ein Vortrag über Apples eigene Philosophie, deren Grundsätze und was man...
|
|||
<td>
|
||||
<b><a href="/2013/fahrplan/events/5233.html">Backdoors mit Bordmitteln</a></b>
|
||||
<br>
|
||||
<p>
|
||||
Lokale und Remote-Zug&auml;nge mit Bordmitteln in ein Linux-System...
|
||||
</td>
|
||||
<td>Technik</td>
|
||||
<td>
|
||||
|
@ -174,7 +176,7 @@ Emailserver ohne eigene Domain und Internetleitung und trotzdem aus dem...
|
|||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td><a href="/2013/fahrplan/events/5235.html"><div class="image small"><img alt="Event_small" src="/2013/fahrplan/assets/event_small-4f58c6607b3bee49010213dc5317c9e6.png"></div></a></td>
|
||||
<td><a href="/2013/fahrplan/events/5235.html"><div class="image small"><img alt="Zyx013" src="/2013/fahrplan/system/logos/5235/small/zyx013.jpg"></div></a></td>
|
||||
<td>
|
||||
<b><a href="/2013/fahrplan/events/5235.html">Ist Öffentlichkeit selbstverständlich?</a></b>
|
||||
<br>
|
||||
|
@ -193,7 +195,8 @@ Es geht die Rede vom Ende der Privatheit. Es wird gelauscht, es wird...
|
|||
<b><a href="/2013/fahrplan/events/5170.html">Lightning Talks</a></b>
|
||||
<br>
|
||||
Finde dein Publikum!
|
||||
egal was dich bewegt und interessiert - rede...
|
||||
|
||||
Egal was dich bewegt und interessiert - rede...
|
||||
</td>
|
||||
<td>Technik</td>
|
||||
<td>
|
||||
|
|
|
@ -47,6 +47,8 @@ Version 0.0.2
|
|||
<div class="column left" id="basic">
|
||||
<div class="image large"><img alt="Cero_fear.240x240" src="/2013/fahrplan/system/logos/5169/large/CERO_fear.240x240.png"></div>
|
||||
<p class="abstract">daten -> spuren -> sammeln -> macht -> angst</p>
|
||||
<p class="description"></p>
|
||||
|
||||
<p class="description">daten hinterlassen spuren.
|
||||
<br>spuren werden gesammelt.
|
||||
<br>die sammlungen geben macht.
|
||||
|
@ -54,11 +56,8 @@ Version 0.0.2
|
|||
<br>angst beeinflusst uns.</p>
|
||||
|
||||
<p class="description">eine zusammernstellung von aussagen, recht abstract gehalten.
|
||||
<br>die aussagen sind mitcartoons und photos bebildert.
|
||||
<br>der text ist in asciidoc geschrieben. link asap.
|
||||
<br>(froscon naht und es fehlt grad die zeit)</p>
|
||||
|
||||
<p class="description"></p>
|
||||
<br>die aussagen sind mit cartoons und photos bebildert.
|
||||
</p>
|
||||
</div>
|
||||
<div class="column left" id="details">
|
||||
<h3>Info</h3>
|
||||
|
|
|
@ -46,10 +46,21 @@ Version 0.0.2
|
|||
<h3 class="title">5min - finde dein Publikum!</h3>
|
||||
<div class="column left" id="basic">
|
||||
<div class="image large"><img alt="1377920205_beos_flash" src="/2013/fahrplan/system/logos/5170/large/1377920205_BeOS_flash.png"></div>
|
||||
<p class="abstract">Finde dein Publikum!
|
||||
<br>egal was dich bewegt und interessiert - rede darueber.
|
||||
<br>finde die leute, die es ebenfalls interessiert.</p>
|
||||
<p class="description"></p>
|
||||
<p class="abstract">Finde dein Publikum!</p>
|
||||
|
||||
<p class="abstract">Egal was dich bewegt und interessiert - rede darueber!
|
||||
<br>Finde die Leute, die es ebenfalls interessiert.</p>
|
||||
|
||||
<p class="abstract">bitte vortraege anmelden bis freitag abend (6.9.)
|
||||
<br>bei Sven unter datenspuren2013-lightning-talk@guckes.net
|
||||
<br>oder (kuerzer) unter dslt@guckes.net - merci!</p>
|
||||
<p class="description">"hallo, ich bin $NAME.
|
||||
<br>dies ist mein thema: $FOO
|
||||
<br>damit moechte ich $ZIEL erreichen.
|
||||
<br>wen interessiert das hier noch?
|
||||
<br>bitte lasst uns nachher darueber reden.
|
||||
<br>hier sind uebrigens meine kontaktdaten:
|
||||
<br>$NAME $EMAIL $FON $PGP $QRCODE"</p>
|
||||
</div>
|
||||
<div class="column left" id="details">
|
||||
<h3>Info</h3>
|
||||
|
@ -67,6 +78,10 @@ Technik
|
|||
<br><b>Language:</b>
|
||||
de
|
||||
</p>
|
||||
<h3>Links:</h3>
|
||||
<ul>
|
||||
<li><a href="https://wiki.c3d2.de/Datenspuren_2013/Lightning_Talks">Lightning Talks WikiPage</a></li>
|
||||
</ul>
|
||||
</div>
|
||||
<div class="column right" id="sidebar">
|
||||
<h3>Speakers</h3>
|
||||
|
|
|
@ -47,14 +47,11 @@ Version 0.0.2
|
|||
<div class="column left" id="basic">
|
||||
<div class="image large"><img alt="Event_large" src="/2013/fahrplan/assets/event_large-ea7d3ea7d255bc2b751e4357abfe7484.png"></div>
|
||||
<p class="abstract">Podiumsdiskussion</p>
|
||||
<p class="description">Grundgedanke ist, dass es ca. 4 Themenblöcke gibt, alle jeweils ne halbe Stunde lang. Zur Einleitung und Auflockerung würde ich immer um die 3 "Quizfragen" vorbereiten, die die Teilnehmer beantworten müssten. Wichtig wäre, dass die Fragen niemanden diskreditieren und eher unterhaltsam sind. Ein Beispiel wäre zum Beispiel, zu schätzen wie viel Platz die Aktenschränke der National Security Agency (NSA), im Vergleich zu den Stasi-Archiven verbrauchen würden (siehe https://netzpolitik.org/2013/visualisierung-stasi-vs-nsa/)... Demjenigen mit der höchsten Punktzahl kann man ja irgendeinen symbolischen Preis in die Hand drücken.</p>
|
||||
<p class="description">Warum gibt es in Sachsen kein Informationsfreiheitsgesetz? Was ist
|
||||
<br>eigentlich zeitgemäßes Urheberrecht? Was bringt uns deutscher Datenschutz auf amerikanischen Mailservern? Und wer schützt uns vor Drosselkom und Co.?</p>
|
||||
|
||||
<p class="description">Angedachte Themenblöcke z.B.:</p>
|
||||
|
||||
<p class="description"> Urheberrecht / Leistungsschutz
|
||||
<br> Open Data, Transparenzgesetze
|
||||
<br> Drohnen
|
||||
<br> Dauerbrenner Vorratsdatenspeicherung und natürlich der ganze NSA/PRISM-Kram... </p>
|
||||
<p class="description">Kurz vor der Wahl wollen wir diese und andere Fragen rund um Datenschutz, Urheberrecht, Netzneutralität und Open Data beleuchten. Mit Vertretern von SPD, CDU, Grünen, LINKE und Piraten werden wir versuchen, Licht ins wirre Dunkel der Wahlprogramme zu bringen und hinter schön gespickte Wortgerüste zu blicken - um zu sehen, ob es wirklich nichts zu verbergen gibt...
|
||||
</p>
|
||||
</div>
|
||||
<div class="column left" id="details">
|
||||
<h3>Info</h3>
|
||||
|
|
|
@ -43,11 +43,35 @@ Day 2
|
|||
Version 0.0.2
|
||||
</p>
|
||||
<h2>lecture: Backdoors mit Bordmitteln</h2>
|
||||
<h3 class="title"></h3>
|
||||
<h3 class="title">...und wie kann man das triggern?</h3>
|
||||
<div class="column left" id="basic">
|
||||
<div class="image large"><img alt="Event_large" src="/2013/fahrplan/assets/event_large-ea7d3ea7d255bc2b751e4357abfe7484.png"></div>
|
||||
<p class="abstract"></p>
|
||||
<p>
|
||||
<br>Lokale und Remote-Zugänge mit Bordmitteln in ein Linux-System einbauen und verstecken.
|
||||
<br></p>
|
||||
|
||||
<p class="description"></p>
|
||||
<p>
|
||||
<br>Nachdem ein Linux-System übernommen wurde, schafft sich der Angreifer
|
||||
<br>oft eine (versteckte) Möglichkeit, um später weiterhin Zugang zum System
|
||||
<br>zu bekommen. Diese "Backdoors" werden üblicherweise durch ausgetauschte
|
||||
<br>System-Tools oder durch Änderungen auf Kernel-Ebene versteckt.
|
||||
<br></p>
|
||||
|
||||
<p class="description"></p>
|
||||
<p>
|
||||
<br>Was aber, wenn nur die vorinstallierten Bordmittel zur Verfügung stehen
|
||||
<br>und für den Einbau der Backdoors gerade mal 15 Minuten reichen müssen?
|
||||
<br>Diese Situation wird auf dem LinuxTag-Hackingcontest simuliert.
|
||||
<br></p>
|
||||
|
||||
<p class="description"></p>
|
||||
<p>
|
||||
<br>Der Vortrag zeigt mehrere lokale und remote root-Zugänge und setzt dabei
|
||||
<br>zum Teil abenteuerliche Triggermechanismen ein.
|
||||
<br></p>
|
||||
|
||||
</div>
|
||||
<div class="column left" id="details">
|
||||
<h3>Info</h3>
|
||||
|
@ -69,7 +93,7 @@ de
|
|||
<div class="column right" id="sidebar">
|
||||
<h3>Speakers</h3>
|
||||
<table class="list"><tbody><tr>
|
||||
<td><div class="image small"><img alt="Person_small" src="/2013/fahrplan/assets/person_small-6f00a05842ef93f01e648d1c80c3710f.png"></div></td>
|
||||
<td><div class="image small"><img alt="Cp" src="/2013/fahrplan/system/avatars/4060/small/cp.jpg"></div></td>
|
||||
<td><a href="/2013/fahrplan/speakers/4060.html">Christian Perle</a></td>
|
||||
</tr></tbody></table>
|
||||
</div>
|
||||
|
|
|
@ -45,7 +45,7 @@ Version 0.0.2
|
|||
<h2>lecture: Ist Öffentlichkeit selbstverständlich?</h2>
|
||||
<h3 class="title">Über den Zusammenhang von Privatheit und Öffentlichkeit, wenn das Internet normal wird</h3>
|
||||
<div class="column left" id="basic">
|
||||
<div class="image large"><img alt="Event_large" src="/2013/fahrplan/assets/event_large-ea7d3ea7d255bc2b751e4357abfe7484.png"></div>
|
||||
<div class="image large"><img alt="Zyx013" src="/2013/fahrplan/system/logos/5235/large/zyx013.jpg"></div>
|
||||
<p class="abstract">Es geht die Rede vom Ende der Privatheit. Es wird gelauscht, es wird überwacht, es werden Daten massenweise gesammelt, verkauft, ausgewertet. Es wird immer deutlicher, dass Datenschutz fraglich wird und zugleich steigen die Erwartungen auf eine funktionierenden Datenschutz. Bislang haben keine gesetzlichen und technischen Maßnahmen ausgereicht, um einen Datenschutz sicher zu stellen. Im Gegenteil. Man kann eher den Eindruck gewinnen, dass sowohl gesetzliche wie technische Maßnahmen nur Begleitphänome waren, um irreversible Veränderung statthaft zu machen. Nun scheint sich herauszustellen, dass Privatheit keineswegs selbstverständlich ist. Man muss immer mehr Schwierigkeiten bewältigen, um Privatheit - was immer das heißen mag - sicher zu stellen. Gleichzeitig wird so getan, also ob dies nicht auf für Öffentlichkeit gelte. Ich möchte die These vertreten, dass sich jetzt auch heraus stellt, dass Öffentlichkeit keineswegs selbstverständlich. Sowohl Privatheit als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwärtig erleben, ist ein Prozess der Entnaivisierung von Normalitätserfahrungen. Ein solcher Prozess fordert Lernbereitschaft und kann am besten durch die Reflexion seines Entwicklungsprozesses Einsichten liefern, die es möglich machen, auch unter schwierigen Bedingungen mit Privahtheit und Öffentlichkeit zurecht zu kommen. Was geschieht, wenn etwas so
|
||||
<br>Seltsames wie das Internet anfängt normal zu werden?</p>
|
||||
<p class="description"></p>
|
||||
|
|
|
@ -59,7 +59,7 @@ Version 0.0.2
|
|||
<br><b>Start time:</b>
|
||||
16:30
|
||||
<br><b>Duration:</b>
|
||||
00:15
|
||||
00:30
|
||||
<br><b><span class="translation_missing" title="translation missing: en.public.schedule.event.room">Room</span>:</b>
|
||||
Großer Saal
|
||||
<br><b>Track:</b>
|
||||
|
|
|
@ -27,7 +27,7 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130908T133000
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130908T123000
|
||||
DTSTAMP;VALUE=DATE-TIME:20130830T113711Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130902T161639Z
|
||||
UID:event-5169@foxi
|
||||
DESCRIPTION:daten -> spuren -> sammeln -> macht -> angst
|
||||
URL:http://datenspuren/2013/fahrplan/events/5169.html
|
||||
|
@ -37,7 +37,7 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T150000
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T140000
|
||||
DTSTAMP;VALUE=DATE-TIME:20130823T101913Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130831T190808Z
|
||||
UID:event-5178@foxi
|
||||
DESCRIPTION:Ein Vortrag über Apples eigene Philosophie\, deren Grundsät
|
||||
ze und was man dagegen tun kann.
|
||||
|
@ -48,9 +48,10 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T150000
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T140000
|
||||
DTSTAMP;VALUE=DATE-TIME:20130830T231249Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130902T180216Z
|
||||
UID:event-5233@foxi
|
||||
DESCRIPTION:
|
||||
DESCRIPTION:<p>\nLokale und Remote-Zugä\;nge mit Bordmitteln in ein L
|
||||
inux-System einbauen und verstecken.\n</p>\n
|
||||
URL:http://datenspuren/2013/fahrplan/events/5233.html
|
||||
SUMMARY:Backdoors mit Bordmitteln
|
||||
LOCATION:Kleiner Saal
|
||||
|
@ -108,9 +109,9 @@ SUMMARY:Headhunter 2013
|
|||
LOCATION:Kleiner Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T164500
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T170000
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T163000
|
||||
DTSTAMP;VALUE=DATE-TIME:20130829T120022Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130902T081309Z
|
||||
UID:event-5239@foxi
|
||||
DESCRIPTION:Emailserver ohne eigene Domain und Internetleitung und trotzd
|
||||
em aus dem Internet erreichbar sein? Der Mix aus alten Ideen und freier
|
||||
|
@ -122,7 +123,7 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130908T110000
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130908T100000
|
||||
DTSTAMP;VALUE=DATE-TIME:20130830T113506Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130901T081725Z
|
||||
UID:event-5235@foxi
|
||||
DESCRIPTION:Es geht die Rede vom Ende der Privatheit. Es wird gelauscht\,
|
||||
es wird überwacht\, es werden Daten massenweise gesammelt\, verkauft\,
|
||||
|
@ -152,10 +153,13 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T191500
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T174500
|
||||
DTSTAMP;VALUE=DATE-TIME:20130830T223710Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130902T110618Z
|
||||
UID:event-5170@foxi
|
||||
DESCRIPTION:Finde dein Publikum!\negal was dich bewegt und interessiert -
|
||||
rede darueber.\nfinde die leute\, die es ebenfalls interessiert.
|
||||
DESCRIPTION:Finde dein Publikum!\n\nEgal was dich bewegt und interessiert
|
||||
- rede darueber!\nFinde die Leute\, die es ebenfalls interessiert.\n\nb
|
||||
itte vortraege anmelden bis freitag abend (6.9.)\nbei Sven unter datensp
|
||||
uren2013-lightning-talk@guckes.net\noder (kuerzer) unter dslt@guckes.net
|
||||
- merci!
|
||||
URL:http://datenspuren/2013/fahrplan/events/5170.html
|
||||
SUMMARY:Lightning Talks
|
||||
LOCATION:Großer Saal
|
||||
|
@ -173,7 +177,7 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130908T160000
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130908T140000
|
||||
DTSTAMP;VALUE=DATE-TIME:20130830T114008Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130902T193758Z
|
||||
UID:event-5225@foxi
|
||||
DESCRIPTION:Podiumsdiskussion
|
||||
URL:http://datenspuren/2013/fahrplan/events/5225.html
|
||||
|
@ -301,7 +305,7 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T161500
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T151500
|
||||
DTSTAMP;VALUE=DATE-TIME:20130823T141940Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130901T171855Z
|
||||
UID:event-5172@foxi
|
||||
DESCRIPTION:WebRTC bringt direkte ("Peer-to-Peer") Kommunikation ins Worl
|
||||
d Wide Web. Wir erklären\, wieso die aufkommende Technologie die digita
|
||||
|
|
|
@ -116,7 +116,7 @@ Dieser Vortrag richtet sich an Einsteiger. Wer schon mal von "Alice und Bob
|
|||
{
|
||||
"id": "5239",
|
||||
"start": "16:30",
|
||||
"duration": "00:15",
|
||||
"duration": "00:30",
|
||||
"room": "Großer Saal",
|
||||
"slug": "grosser_saal_-_2013-09-07_16:30_-_idee_fur_einen_emailprovider_der_anderen_art_-_alh_-_5239",
|
||||
"title": "Idee für einen Emailprovider der anderen Art",
|
||||
|
@ -169,13 +169,25 @@ Das Ganze basiert auf Standardtechniken, die komplett in Open Source abgebildet
|
|||
"type": "lightning_talk",
|
||||
"language": "de",
|
||||
"abstract": "Finde dein Publikum!
|
||||
egal was dich bewegt und interessiert - rede darueber.
|
||||
finde die leute, die es ebenfalls interessiert.",
|
||||
"description": "",
|
||||
|
||||
Egal was dich bewegt und interessiert - rede darueber!
|
||||
Finde die Leute, die es ebenfalls interessiert.
|
||||
|
||||
bitte vortraege anmelden bis freitag abend (6.9.)
|
||||
bei Sven unter datenspuren2013-lightning-talk@guckes.net
|
||||
oder (kuerzer) unter dslt@guckes.net - merci!",
|
||||
"description": ""hallo, ich bin $NAME.
|
||||
dies ist mein thema: $FOO
|
||||
damit moechte ich $ZIEL erreichen.
|
||||
wen interessiert das hier noch?
|
||||
bitte lasst uns nachher darueber reden.
|
||||
hier sind uebrigens meine kontaktdaten:
|
||||
$NAME $EMAIL $FON $PGP $QRCODE"",
|
||||
"persons": [
|
||||
{"id": "3949", "full_public_name": "Sven Guckes"}
|
||||
],
|
||||
"links": [
|
||||
{"url": "https://wiki.c3d2.de/Datenspuren_2013/Lightning_Talks", "title": "Lightning Talks WikiPage"}
|
||||
]
|
||||
},
|
||||
{
|
||||
|
@ -249,12 +261,32 @@ Software muss besser designt und getestet werden und wir haben einige der Grundp
|
|||
"room": "Kleiner Saal",
|
||||
"slug": "kleiner_saal_-_2013-09-07_14:00_-_backdoors_mit_bordmitteln_-_christian_perle_-_5233",
|
||||
"title": "Backdoors mit Bordmitteln",
|
||||
"subtitle": "",
|
||||
"subtitle": "...und wie kann man das triggern?",
|
||||
"track": "Technik",
|
||||
"type": "lecture",
|
||||
"language": "de",
|
||||
"abstract": "",
|
||||
"description": "",
|
||||
"abstract": "<p>
|
||||
Lokale und Remote-Zug&auml;nge mit Bordmitteln in ein Linux-System einbauen und verstecken.
|
||||
</p>
|
||||
",
|
||||
"description": "<p>
|
||||
Nachdem ein Linux-System &uuml;bernommen wurde, schafft sich der Angreifer
|
||||
oft eine (versteckte) M&ouml;glichkeit, um sp&auml;ter weiterhin Zugang zum System
|
||||
zu bekommen. Diese "Backdoors" werden &uuml;blicherweise durch ausgetauschte
|
||||
System-Tools oder durch &Auml;nderungen auf Kernel-Ebene versteckt.
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Was aber, wenn nur die vorinstallierten Bordmittel zur Verf&uuml;gung stehen
|
||||
und f&uuml;r den Einbau der Backdoors gerade mal 15 Minuten reichen m&uuml;ssen?
|
||||
Diese Situation wird auf dem LinuxTag-Hackingcontest simuliert.
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Der Vortrag zeigt mehrere lokale und remote root-Zug&auml;nge und setzt dabei
|
||||
zum Teil abenteuerliche Triggermechanismen ein.
|
||||
</p>
|
||||
",
|
||||
"persons": [
|
||||
{"id": "4060", "full_public_name": "Christian Perle"}
|
||||
],
|
||||
|
@ -454,17 +486,19 @@ Aus derart manipulierten Datensammlungen reimen sich die Behörden dann Konstruk
|
|||
"type": "lecture",
|
||||
"language": "de",
|
||||
"abstract": "daten -> spuren -> sammeln -> macht -> angst",
|
||||
"description": "daten hinterlassen spuren.
|
||||
"description": "
|
||||
|
||||
|
||||
|
||||
|
||||
daten hinterlassen spuren.
|
||||
spuren werden gesammelt.
|
||||
die sammlungen geben macht.
|
||||
und macht macht uns angst.
|
||||
angst beeinflusst uns.
|
||||
|
||||
eine zusammernstellung von aussagen, recht abstract gehalten.
|
||||
die aussagen sind mitcartoons und photos bebildert.
|
||||
der text ist in asciidoc geschrieben. link asap.
|
||||
(froscon naht und es fehlt grad die zeit)
|
||||
|
||||
die aussagen sind mit cartoons und photos bebildert.
|
||||
",
|
||||
"persons": [
|
||||
{"id": "3949", "full_public_name": "Sven Guckes"}
|
||||
|
@ -484,14 +518,11 @@ der text ist in asciidoc geschrieben. link asap.
|
|||
"type": "podium",
|
||||
"language": "de",
|
||||
"abstract": "Podiumsdiskussion",
|
||||
"description": "Grundgedanke ist, dass es ca. 4 Themenblöcke gibt, alle jeweils ne halbe Stunde lang. Zur Einleitung und Auflockerung würde ich immer um die 3 "Quizfragen" vorbereiten, die die Teilnehmer beantworten müssten. Wichtig wäre, dass die Fragen niemanden diskreditieren und eher unterhaltsam sind. Ein Beispiel wäre zum Beispiel, zu schätzen wie viel Platz die Aktenschränke der National Security Agency (NSA), im Vergleich zu den Stasi-Archiven verbrauchen würden (siehe https://netzpolitik.org/2013/visualisierung-stasi-vs-nsa/)... Demjenigen mit der höchsten Punktzahl kann man ja irgendeinen symbolischen Preis in die Hand drücken.
|
||||
"description": "Warum gibt es in Sachsen kein Informationsfreiheitsgesetz? Was ist
|
||||
eigentlich zeitgemäßes Urheberrecht? Was bringt uns deutscher Datenschutz auf amerikanischen Mailservern? Und wer schützt uns vor Drosselkom und Co.?
|
||||
|
||||
Angedachte Themenblöcke z.B.:
|
||||
|
||||
Urheberrecht / Leistungsschutz
|
||||
Open Data, Transparenzgesetze
|
||||
Drohnen
|
||||
Dauerbrenner Vorratsdatenspeicherung und natürlich der ganze NSA/PRISM-Kram... ",
|
||||
Kurz vor der Wahl wollen wir diese und andere Fragen rund um Datenschutz, Urheberrecht, Netzneutralität und Open Data beleuchten. Mit Vertretern von SPD, CDU, Grünen, LINKE und Piraten werden wir versuchen, Licht ins wirre Dunkel der Wahlprogramme zu bringen und hinter schön gespickte Wortgerüste zu blicken - um zu sehen, ob es wirklich nichts zu verbergen gibt...
|
||||
",
|
||||
"persons": [
|
||||
{"id": "4054", "full_public_name": "Martin Strunden (CDU)"},
|
||||
{"id": "4055", "full_public_name": "Thomas Blümel (SPD)"},
|
||||
|
|
|
@ -103,8 +103,13 @@
|
|||
<duration>013000</duration>
|
||||
<summary>Lightning Talks- 5min - finde dein Publikum!</summary>
|
||||
<description>Finde dein Publikum!
|
||||
egal was dich bewegt und interessiert - rede darueber.
|
||||
finde die leute, die es ebenfalls interessiert.</description>
|
||||
|
||||
Egal was dich bewegt und interessiert - rede darueber!
|
||||
Finde die Leute, die es ebenfalls interessiert.
|
||||
|
||||
bitte vortraege anmelden bis freitag abend (6.9.)
|
||||
bei Sven unter datenspuren2013-lightning-talk@guckes.net
|
||||
oder (kuerzer) unter dslt@guckes.net - merci!</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -279,14 +284,17 @@ Semantic Without restriction or reductions.
|
|||
<pentabarf:event-id>5233</pentabarf:event-id>
|
||||
<pentabarf:event-slug>kleiner_saal_-_2013-09-07_14:00_-_backdoors_mit_bordmitteln_-_christian_perle_-_5233</pentabarf:event-slug>
|
||||
<pentabarf:title>Backdoors mit Bordmitteln</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:subtitle>...und wie kann man das triggern?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20130907T140000</dtstart>
|
||||
<dtend>20130907T150000</dtend>
|
||||
<duration>010000</duration>
|
||||
<summary>Backdoors mit Bordmitteln- </summary>
|
||||
<description></description>
|
||||
<summary>Backdoors mit Bordmitteln- ...und wie kann man das triggern?</summary>
|
||||
<description><p>
|
||||
Lokale und Remote-Zug&auml;nge mit Bordmitteln in ein Linux-System einbauen und verstecken.
|
||||
</p>
|
||||
</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -346,8 +354,8 @@ Seltsames wie das Internet anfängt normal zu werden?</description>
|
|||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20130907T163000</dtstart>
|
||||
<dtend>20130907T164500</dtend>
|
||||
<duration>001500</duration>
|
||||
<dtend>20130907T170000</dtend>
|
||||
<duration>003000</duration>
|
||||
<summary>Idee für einen Emailprovider der anderen Art- Betreib doch deinen Mailserver selbst</summary>
|
||||
<description>Emailserver ohne eigene Domain und Internetleitung und trotzdem aus dem Internet erreichbar sein? Der Mix aus alten Ideen und freier Software machen es möglich.</description>
|
||||
<class>PUBLIC</class>
|
||||
|
|
|
@ -109,7 +109,7 @@ Dieser Vortrag richtet sich an Einsteiger. Wer schon mal von "Alice und Bob
|
|||
</event>
|
||||
<event guid='zDaO3Z7ww-NZTxh8ngn2bg' id='5239'>
|
||||
<start>16:30</start>
|
||||
<duration>00:15</duration>
|
||||
<duration>00:30</duration>
|
||||
<room>Großer Saal</room>
|
||||
<slug>grosser_saal_-_2013-09-07_16:30_-_idee_fur_einen_emailprovider_der_anderen_art_-_alh_-_5239</slug>
|
||||
<title>Idee für einen Emailprovider der anderen Art</title>
|
||||
|
@ -160,13 +160,25 @@ Das Ganze basiert auf Standardtechniken, die komplett in Open Source abgebildet
|
|||
<type>lightning_talk</type>
|
||||
<language>de</language>
|
||||
<abstract>Finde dein Publikum!
|
||||
egal was dich bewegt und interessiert - rede darueber.
|
||||
finde die leute, die es ebenfalls interessiert.</abstract>
|
||||
<description></description>
|
||||
|
||||
Egal was dich bewegt und interessiert - rede darueber!
|
||||
Finde die Leute, die es ebenfalls interessiert.
|
||||
|
||||
bitte vortraege anmelden bis freitag abend (6.9.)
|
||||
bei Sven unter datenspuren2013-lightning-talk@guckes.net
|
||||
oder (kuerzer) unter dslt@guckes.net - merci!</abstract>
|
||||
<description>"hallo, ich bin $NAME.
|
||||
dies ist mein thema: $FOO
|
||||
damit moechte ich $ZIEL erreichen.
|
||||
wen interessiert das hier noch?
|
||||
bitte lasst uns nachher darueber reden.
|
||||
hier sind uebrigens meine kontaktdaten:
|
||||
$NAME $EMAIL $FON $PGP $QRCODE"</description>
|
||||
<persons>
|
||||
<person id='3949'>Sven Guckes</person>
|
||||
</persons>
|
||||
<links>
|
||||
<link href='https://wiki.c3d2.de/Datenspuren_2013/Lightning_Talks'>Lightning Talks WikiPage</link>
|
||||
</links>
|
||||
</event>
|
||||
<event guid='nJmEO4zUdLek9q26VmkT2A' id='5248'>
|
||||
|
@ -236,12 +248,32 @@ Software muss besser designt und getestet werden und wir haben einige der Grundp
|
|||
<room>Kleiner Saal</room>
|
||||
<slug>kleiner_saal_-_2013-09-07_14:00_-_backdoors_mit_bordmitteln_-_christian_perle_-_5233</slug>
|
||||
<title>Backdoors mit Bordmitteln</title>
|
||||
<subtitle></subtitle>
|
||||
<subtitle>...und wie kann man das triggern?</subtitle>
|
||||
<track>Technik</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<abstract><p>
|
||||
Lokale und Remote-Zug&auml;nge mit Bordmitteln in ein Linux-System einbauen und verstecken.
|
||||
</p>
|
||||
</abstract>
|
||||
<description><p>
|
||||
Nachdem ein Linux-System &uuml;bernommen wurde, schafft sich der Angreifer
|
||||
oft eine (versteckte) M&ouml;glichkeit, um sp&auml;ter weiterhin Zugang zum System
|
||||
zu bekommen. Diese "Backdoors" werden &uuml;blicherweise durch ausgetauschte
|
||||
System-Tools oder durch &Auml;nderungen auf Kernel-Ebene versteckt.
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Was aber, wenn nur die vorinstallierten Bordmittel zur Verf&uuml;gung stehen
|
||||
und f&uuml;r den Einbau der Backdoors gerade mal 15 Minuten reichen m&uuml;ssen?
|
||||
Diese Situation wird auf dem LinuxTag-Hackingcontest simuliert.
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Der Vortrag zeigt mehrere lokale und remote root-Zug&auml;nge und setzt dabei
|
||||
zum Teil abenteuerliche Triggermechanismen ein.
|
||||
</p>
|
||||
</description>
|
||||
<persons>
|
||||
<person id='4060'>Christian Perle</person>
|
||||
</persons>
|
||||
|
@ -428,17 +460,19 @@ Aus derart manipulierten Datensammlungen reimen sich die Behörden dann Konstruk
|
|||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract>daten -> spuren -> sammeln -> macht -> angst</abstract>
|
||||
<description>daten hinterlassen spuren.
|
||||
<description>
|
||||
|
||||
|
||||
|
||||
|
||||
daten hinterlassen spuren.
|
||||
spuren werden gesammelt.
|
||||
die sammlungen geben macht.
|
||||
und macht macht uns angst.
|
||||
angst beeinflusst uns.
|
||||
|
||||
eine zusammernstellung von aussagen, recht abstract gehalten.
|
||||
die aussagen sind mitcartoons und photos bebildert.
|
||||
der text ist in asciidoc geschrieben. link asap.
|
||||
(froscon naht und es fehlt grad die zeit)
|
||||
|
||||
die aussagen sind mit cartoons und photos bebildert.
|
||||
</description>
|
||||
<persons>
|
||||
<person id='3949'>Sven Guckes</person>
|
||||
|
@ -457,14 +491,11 @@ der text ist in asciidoc geschrieben. link asap.
|
|||
<type>podium</type>
|
||||
<language>de</language>
|
||||
<abstract>Podiumsdiskussion</abstract>
|
||||
<description>Grundgedanke ist, dass es ca. 4 Themenblöcke gibt, alle jeweils ne halbe Stunde lang. Zur Einleitung und Auflockerung würde ich immer um die 3 "Quizfragen" vorbereiten, die die Teilnehmer beantworten müssten. Wichtig wäre, dass die Fragen niemanden diskreditieren und eher unterhaltsam sind. Ein Beispiel wäre zum Beispiel, zu schätzen wie viel Platz die Aktenschränke der National Security Agency (NSA), im Vergleich zu den Stasi-Archiven verbrauchen würden (siehe https://netzpolitik.org/2013/visualisierung-stasi-vs-nsa/)... Demjenigen mit der höchsten Punktzahl kann man ja irgendeinen symbolischen Preis in die Hand drücken.
|
||||
<description>Warum gibt es in Sachsen kein Informationsfreiheitsgesetz? Was ist
|
||||
eigentlich zeitgemäßes Urheberrecht? Was bringt uns deutscher Datenschutz auf amerikanischen Mailservern? Und wer schützt uns vor Drosselkom und Co.?
|
||||
|
||||
Angedachte Themenblöcke z.B.:
|
||||
|
||||
Urheberrecht / Leistungsschutz
|
||||
Open Data, Transparenzgesetze
|
||||
Drohnen
|
||||
Dauerbrenner Vorratsdatenspeicherung und natürlich der ganze NSA/PRISM-Kram... </description>
|
||||
Kurz vor der Wahl wollen wir diese und andere Fragen rund um Datenschutz, Urheberrecht, Netzneutralität und Open Data beleuchten. Mit Vertretern von SPD, CDU, Grünen, LINKE und Piraten werden wir versuchen, Licht ins wirre Dunkel der Wahlprogramme zu bringen und hinter schön gespickte Wortgerüste zu blicken - um zu sehen, ob es wirklich nichts zu verbergen gibt...
|
||||
</description>
|
||||
<persons>
|
||||
<person id='4054'>Martin Strunden (CDU)</person>
|
||||
<person id='4055'>Thomas Blümel (SPD)</person>
|
||||
|
|
|
@ -248,7 +248,7 @@ Die vier Grundprobleme freier Software.
|
|||
</div>
|
||||
<div class="event-details">
|
||||
<div class="subtitle">
|
||||
|
||||
...und wie kann man das triggern?
|
||||
(de)
|
||||
</div>
|
||||
<div class="speakers"><a href="/2013/fahrplan/speakers/4060.html">Christian Perle</a></div>
|
||||
|
@ -298,7 +298,22 @@ Die vier Grundprobleme freier Software.
|
|||
<tr class="cell-height1">
|
||||
<td class="cell-time">
|
||||
</td>
|
||||
<td> </td>
|
||||
<td class="cell-height4" rowspan="4">
|
||||
<div class="event track-gesellschaft">
|
||||
<div class="event-wrapper">
|
||||
<div class="event-header">
|
||||
<h2><a href="/2013/fahrplan/events/5172.html">WebRTC</a></h2>
|
||||
</div>
|
||||
<div class="event-details">
|
||||
<div class="subtitle">
|
||||
Über die Auswirkungen direkter Kommunikation auf die digitale Privatsphäre
|
||||
(de)
|
||||
</div>
|
||||
<div class="speakers"><a href="/2013/fahrplan/speakers/3945.html">Marius Melzer</a></div>
|
||||
</div>
|
||||
</div>
|
||||
</div>
|
||||
</td>
|
||||
<td class="cell-height4" rowspan="4">
|
||||
<div class="event track-technik">
|
||||
<div class="event-wrapper">
|
||||
|
@ -319,18 +334,15 @@ Ein Demo-Workshop zur Praxis
|
|||
<tr class="cell-height1">
|
||||
<td class="cell-time">
|
||||
</td>
|
||||
<td> </td>
|
||||
</tr>
|
||||
<tr class="cell-height1">
|
||||
<td class="cell-time">
|
||||
</td>
|
||||
<td> </td>
|
||||
</tr>
|
||||
<tr class="cell-height1">
|
||||
<td class="cell-time">
|
||||
<p>16:00</p>
|
||||
</td>
|
||||
<td> </td>
|
||||
</tr>
|
||||
<tr class="cell-height1">
|
||||
<td class="cell-time">
|
||||
|
@ -341,7 +353,7 @@ Ein Demo-Workshop zur Praxis
|
|||
<tr class="cell-height1">
|
||||
<td class="cell-time">
|
||||
</td>
|
||||
<td class="cell-height1" rowspan="1">
|
||||
<td class="cell-height2" rowspan="2">
|
||||
<div class="event track-technik">
|
||||
<div class="event-wrapper">
|
||||
<div class="event-header">
|
||||
|
@ -377,7 +389,6 @@ Travelling true the fabric of concepts and Information .
|
|||
<tr class="cell-height1">
|
||||
<td class="cell-time">
|
||||
</td>
|
||||
<td> </td>
|
||||
</tr>
|
||||
<tr class="cell-height1">
|
||||
<td class="cell-time">
|
||||
|
|
|
@ -17,7 +17,7 @@ endobj
|
|||
>>
|
||||
endobj
|
||||
4 0 obj
|
||||
<< /Length 84091
|
||||
<< /Length 85117
|
||||
>>
|
||||
stream
|
||||
q
|
||||
|
@ -5761,13 +5761,33 @@ BT
|
|||
<31323a3330> Tj
|
||||
ET
|
||||
|
||||
39.000 517.505 m
|
||||
74.520 517.505 l
|
||||
76.177 517.505 77.520 516.162 77.520 514.505 c
|
||||
77.520 473.195 l
|
||||
77.520 471.538 76.177 470.195 74.520 470.195 c
|
||||
39.000 470.195 l
|
||||
37.343 470.195 36.000 471.538 36.000 473.195 c
|
||||
36.000 514.505 l
|
||||
36.000 516.162 37.343 517.505 39.000 517.505 c
|
||||
h
|
||||
1.000 1.000 1.000 scn
|
||||
b
|
||||
0.000 0.000 0.000 scn
|
||||
|
||||
BT
|
||||
38 509.43320528683887 Td
|
||||
/F1.0 8 Tf
|
||||
<31353a3135> Tj
|
||||
ET
|
||||
|
||||
39.000 457.117 m
|
||||
74.520 457.117 l
|
||||
76.177 457.117 77.520 455.774 77.520 454.117 c
|
||||
77.520 449.039 l
|
||||
77.520 447.383 76.177 446.039 74.520 446.039 c
|
||||
39.000 446.039 l
|
||||
37.343 446.039 36.000 447.383 36.000 449.039 c
|
||||
77.520 436.962 l
|
||||
77.520 435.305 76.177 433.962 74.520 433.962 c
|
||||
39.000 433.962 l
|
||||
37.343 433.962 36.000 435.305 36.000 436.962 c
|
||||
36.000 454.117 l
|
||||
36.000 455.774 37.343 457.117 39.000 457.117 c
|
||||
h
|
||||
|
@ -5776,7 +5796,7 @@ b
|
|||
0.000 0.000 0.000 scn
|
||||
|
||||
BT
|
||||
38 449.0451077052865 Td
|
||||
38 449.04510770528657 Td
|
||||
/F1.0 8 Tf
|
||||
<31363a3330> Tj
|
||||
ET
|
||||
|
@ -5929,13 +5949,40 @@ BT
|
|||
<6e6569736d61726b> Tj
|
||||
ET
|
||||
|
||||
80.520 517.505 m
|
||||
233.773 517.505 l
|
||||
235.430 517.505 236.773 516.162 236.773 514.505 c
|
||||
236.773 473.195 l
|
||||
236.773 471.538 235.430 470.195 233.773 470.195 c
|
||||
80.520 470.195 l
|
||||
78.863 470.195 77.520 471.538 77.520 473.195 c
|
||||
77.520 514.505 l
|
||||
77.520 516.162 78.863 517.505 80.520 517.505 c
|
||||
h
|
||||
1.000 1.000 1.000 scn
|
||||
b
|
||||
0.000 0.000 0.000 scn
|
||||
|
||||
BT
|
||||
79.51968503937007 509.43320528683887 Td
|
||||
/F1.0 8 Tf
|
||||
[<57> 58.59375 <656252> 72.75390625 <54> 58.59375 <43>] TJ
|
||||
ET
|
||||
|
||||
|
||||
BT
|
||||
193.15712335958005 473.64072722159705 Td
|
||||
/F3.0 6 Tf
|
||||
<4d6172697573204d656c7a6572> Tj
|
||||
ET
|
||||
|
||||
80.520 457.117 m
|
||||
233.773 457.117 l
|
||||
235.430 457.117 236.773 455.774 236.773 454.117 c
|
||||
236.773 449.039 l
|
||||
236.773 447.383 235.430 446.039 233.773 446.039 c
|
||||
80.520 446.039 l
|
||||
78.863 446.039 77.520 447.383 77.520 449.039 c
|
||||
236.773 436.962 l
|
||||
236.773 435.305 235.430 433.962 233.773 433.962 c
|
||||
80.520 433.962 l
|
||||
78.863 433.962 77.520 435.305 77.520 436.962 c
|
||||
77.520 454.117 l
|
||||
77.520 455.774 78.863 457.117 80.520 457.117 c
|
||||
h
|
||||
|
@ -5944,14 +5991,21 @@ b
|
|||
0.000 0.000 0.000 scn
|
||||
|
||||
BT
|
||||
79.51968503937007 449.0451077052865 Td
|
||||
79.51968503937007 449.04510770528657 Td
|
||||
/F1.0 8 Tf
|
||||
[<4964656520669f722065696e656e20456d61696c7072> 21.97265625 <6f766964657220646572>] TJ
|
||||
ET
|
||||
|
||||
|
||||
BT
|
||||
222.82112335958004 449.4854881889761 Td
|
||||
79.51968503937007 439.4531077052865 Td
|
||||
/F1.0 8 Tf
|
||||
[<616e646572> 21.97265625 <656e20417274>] TJ
|
||||
ET
|
||||
|
||||
|
||||
BT
|
||||
222.82112335958004 437.40786867266564 Td
|
||||
/F3.0 6 Tf
|
||||
<414c48> Tj
|
||||
ET
|
||||
|
@ -6455,44 +6509,51 @@ endobj
|
|||
[348 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 820 600 600 600 774 637 600 600 600 600 600 600 720 600 600 600 600 600 600 600 600 600 600 600 600 600 674 600 600 600 678 600 715 600 342 600 600 342 600 711 687 600 600 493 600 600 711 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 719 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600]
|
||||
endobj
|
||||
17 0 obj
|
||||
<< /Length 10357
|
||||
/Length1 18572
|
||||
<< /Length 10473
|
||||
/Length1 18760
|
||||
/Filter /FlateDecode
|
||||
>>
|
||||
stream
|
||||
xœ½|
XT×<54>÷9÷ÜsïÌ<C3AF>a†áKî0€DÄ5ƒ|Š€0*¨f€1À<31>™AD«1µÆÓšTck›š4IÓ„u³–6iê¶&iãÓ¦j²Ù¶›MkžlßµÙl×mû¹¾ÿsî¾4ûìöuzçÞ{î9ÿ<39>ßÿóÜ!E!‡!ŠŽuø†¶~ûäAù5BØÑÛ?Úóàï~‘×!”¹¹?Ôí‹îüÂë¹6Âœº¾<C2BA>èÖãu¦?Ãýq¸¿¿¯/à‹JpŸµî³|[‡È:ñ"Ü{á^mj-*~qýå…p…ûµC¡H”lÏÁýpß7è ÷>þ;„Ü· |