diff --git a/content/static/datenspuren/2015/fahrplan/events.html b/content/static/datenspuren/2015/fahrplan/events.html index 71e611b25..6d9fed843 100644 --- a/content/static/datenspuren/2015/fahrplan/events.html +++ b/content/static/datenspuren/2015/fahrplan/events.html @@ -344,6 +344,18 @@ am... +
Event small e109fac6e5b92655bc5f7dddf41ff2eb77aadc01696b4e6b572a3979e8e902f3
+ +Suprise Talk +
+ + + + + + +
Event small e109fac6e5b92655bc5f7dddf41ff2eb77aadc01696b4e6b572a3979e8e902f3
WebRTC Security diff --git a/content/static/datenspuren/2015/fahrplan/events.json b/content/static/datenspuren/2015/fahrplan/events.json index ffd915e71..039673822 100644 --- a/content/static/datenspuren/2015/fahrplan/events.json +++ b/content/static/datenspuren/2015/fahrplan/events.json @@ -1 +1 @@ -{"conference_events":{"version":"v1.0","events":[{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:15:00.000+02:00","end_time":"2015-10-24T16:15:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","speakers":[{"id":5735,"image":null,"full_public_name":"anna","abstract":"","description":"","links":[]}]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","title":"Buchstaben-n-Gramme in der Autorenattribution","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","speakers":[{"id":5783,"image":null,"full_public_name":"Christopher Georgi","abstract":"Ich habe Lehramt in den Fächern Deutsch und Geschichte an der TU Dresden studiert und interessiere mich für Perl-Programmierung und die Problematik des \"sprachlichen Fingerabdrucks\". Daher habe ich meine Masterarbeit zum Themengebiet der Autorschaftsattribution verfasst und eine Methode genauer untersucht.","description":"","links":[]}]},{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","title":"Das Internet der Dinge im Bildungskontext","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","type":"workshop","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T13:45:00.000+02:00","room":{"name":"Technisches Theater","id":353},"abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","speakers":[{"id":5822,"image":null,"full_public_name":"Sirkka Freigang","abstract":"Sirkka Freigang ist Doktorandin an der TU-Dresden am Fachbereich Bildungstechnologie (Institut für Berufspädagogik der Fakultät für Erziehungswissenschaften). Ziel der Dissertation ist es, das \"Internet der Dinge\" auf den Bildungskontext anzuwenden. ","description":"Sirkka Freigang ist Stipendiatin des sächsischen Landesstipendiums und arbeitet parallel für das Institut für Informatik der AutoUni (ein Unternehmen im Volkswagen Konzern). Dort koordiniert sie eine Arbeitsgruppe zum Themenfeld \"Future Workplace\". \r\n\r\nTitel der Dissertation: Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse - Entwicklung eines pädagogisch fundierten (Raum-) Konzeptes auf Grundlage eines interdisziplinären Diskurses.\r\n\r\nDas interdisziplinäre Promotionsvorhaben ist an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt und beschäftigt sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements. Folgende Ziele hat die Studie: 1. Untersuchung aktueller Bedürfnisse von Lernenden (Wissensarbeitern) 2. Aufbauend auf den Bedürfnissen, werden Funktionalitäten und Möglichkeiten des „Internet der Dinge“ erforscht und dokumentiert, die einen positiven Effekt auf Lernprozesse haben. 3. Eine Ableitung von Handlungsempfehlungen zur Gestaltung intelligenter und hybrider Lernräume. ","links":[{"url":"https://sirkkafreigang.wordpress.com/","title":"BLOG: Sirkka Freigang über das Internet der Dinge \u0026 vernetzte Wissenswelten"}]}]},{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","title":"Die Grenzen des Geheimen","logo":null,"type":"podium","do_not_record":false,"start_time":"2015-10-25T10:30:00.000+01:00","end_time":"2015-10-25T12:00:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/medium/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","title":"Die verängstigte Macht","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T15:00:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/medium/twts_400x400.jpg?1443612544","full_public_name":"ajuvo","abstract":"writer, downshifter, grey beard advisor, satisfied mind\r\nc-base member, podcaster, congress angel\r\nstartup facilitator, money and economics nerd\r\nMBA, scholar, scientist; secretary at dersender.org","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"}]}]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","title":"eCall - Lebensretter oder Datenwanze im Auto?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","speakers":[{"id":5709,"image":null,"full_public_name":"Frank Brennecke","abstract":"Frank Brennecke is an expert in positioning systems and applications. He is also an expert for the upcoming eCall safety service in Europe. ","description":"Frank Brennecke founded his first company while studying Electrical Engineering at the University of Karlsruhe. During this time he also gained his first experience in training and mentoring student groups. Following his studies, he started his career in 1992 at CAS Software AG where he was initially responsible for the development of software products and for the management of several major projects. Later he was developing from a leadership position the personality development system of CAS. At the same time he worked additionally as associate professor at the Berufsakademie Karlsruhe.\r\nIn 2000 he took on the role of managing director of the newly founded MAP\u0026GUIDE GmbH, a spin-of from several departments of CAS Software AG and PTV AG. The areas under his responsibility were software development, product management and human resource development. The company staff grew within the time of his responsibility from 25 to 130 employees, while the company itself was very successful within the route planning and consumer navigation industry. The growth was mainly focused on Western Europe, later Europe as whole and finally in the Far-East and Asian markets.\r\n\r\nIn 2008 he started working as Account Manager for Industry and R\u0026D projects at OECON Products \u0026 GmbH, a company specialized on location and positioning systems. Since 2011, his main topic is the introduction and implementation of the upcoming eCall safety service in Europe.\r\n\r\nFrank is certified MBTI® Trainer focused on applying the instrument mainly for executive coaching for individuals at management positions, where he can make use of his experiences from staff and business management to offer targeted consulting and mentoring in the corporate management area. \r\n\r\nFrank's personal topics are history and politics. He operates a blog \"53cent.de\" dealing with internet democracy and electronics. ","links":[]}]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","title":"EDN - Echt Dezentrales Netzwerk","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T13:30:00.000+01:00","end_time":"2015-10-25T14:30:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","speakers":[{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"Worried citizen, IT Consultant, Entrepreneur and in a former life theoretial physicist.","description":"","links":[]}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","title":"Einführung in SDR","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T14:45:00.000+01:00","end_time":"2015-10-25T15:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","speakers":[{"id":3013,"image":"/system/people/avatars/000/003/013/medium/3307.png?1360200892","full_public_name":"_john","abstract":"C3D2 Hacker von Hard- und Software","description":"","links":[]},{"id":4689,"image":null,"full_public_name":"polygon","abstract":"","description":"","links":[]}]},{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","title":"Eröffnung","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:30:00.000+02:00","end_time":"2015-10-24T10:45:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","title":"Fenster einschlagen für Dummys","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:00:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Technisches Theater","id":353},"abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","speakers":[{"id":5759,"image":null,"full_public_name":"Rabbit@Net","abstract":"","description":"","links":[]}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","title":"Gnupg in der Praxis","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T13:45:00.000+01:00","end_time":"2015-10-25T15:15:00.000+01:00","room":{"name":"Technisches Theater","id":353},"abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","title":"Hacken der Freiheitssimulation","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T14:45:00.000+01:00","end_time":"2015-10-25T15:45:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","speakers":[]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","title":"HoneySens","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:15:00.000+02:00","end_time":"2015-10-24T15:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","speakers":[{"id":5818,"image":null,"full_public_name":"Pascal Brückner","abstract":"Wissenschaftlicher Mitarbeiter\r\nLehrstuhl für Datenschutz und Datensicherheit\r\nTU Dresden","description":"","links":[]}]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","title":"Keynote","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:45:00.000+02:00","end_time":"2015-10-24T11:30:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"","speakers":[{"id":3549,"image":"/system/people/avatars/000/003/549/medium/3797.jpg?1360201033","full_public_name":"linusneumannDS","abstract":"Zusammen mit Tim Pritlove macht Linus den wöchentlichen Podcast Logbuch:Netzpolitik und schreibt mit Markus Beckedahl und vielen anderen regelmäßig bei netzpolitik.org.\r\nEr ist Inhaber größtenteils stiller Mitgliedschaften im CCCB der Digitalen Gesellschaft.\r\nBeruflich setzt er sich mit IT-Security auseinander.","description":"... podcastet zusammen mit Tim Pritlove im wöchentlichen Logbuch:Netzpolitik und bloggt bei netzpolitik.org.\r\n... ist stilles Mitglied der Digitalen Gesellschaft e.V und des CCC.","links":[]}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","title":"Lightning Talks","logo":null,"type":"lightning_talk","do_not_record":false,"start_time":"2015-10-25T13:30:00.000+01:00","end_time":"2015-10-25T14:30:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"","speakers":[{"id":5711,"image":"/system/people/avatars/000/005/711/medium/ace_of_spades_tattoo.jpg?1435316931","full_public_name":"eri!","abstract":"","description":"","links":[]}]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","speakers":[{"id":5814,"image":null,"full_public_name":"Robert Bonča","abstract":"51 Jahre alter, (Ex?-) Punk, Lebenskünstler, IT-Spezialist und Organisationsanarchist - politisch seit \"Stoppt-Strauss\", Antiatom und dem Protest gegen die Volkszählung 1987 aktiv. ","description":"","links":[]}]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","title":"Märchenstunde IT-Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","speakers":[{"id":3963,"image":null,"full_public_name":"dvalar","abstract":"Pentester since 2001","description":"","links":[]}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","title":"Nach der E-Mail","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T15:30:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Technisches Theater","id":353},"abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","title":"Predictive Policing","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","speakers":[{"id":5777,"image":null,"full_public_name":"pilpul","abstract":"","description":"","links":[]}]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","title":"Rise of the Machines: Sie beginnen zu lernen.","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","type":"lecture","do_not_record":false,"start_time":"2015-10-24T16:30:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","speakers":[{"id":4771,"image":"/system/people/avatars/000/004/771/medium/Me.jpg?1441099983","full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}]}]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T16:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","speakers":[{"id":4652,"image":"/system/people/avatars/000/004/652/medium/passfotorescale.jpg?1404775139","full_public_name":"Tesla42","abstract":"","description":"","links":[{"url":"https://chaoschemnitz.de","title":"ChCh"}]}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","title":"Smartcards","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","speakers":[{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for CAcert Inc.\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[{"url":"https://wiki.cacert.org/ReinhardMutz","title":"Homepage at CAcert"}]}]},{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","title":"WebRTC Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","speakers":[{"id":5698,"image":null,"full_public_name":"Stephan Thamm","abstract":"","description":"","links":[]}]},{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","title":"Webscraping Workshop","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T12:00:00.000+01:00","end_time":"2015-10-25T13:30:00.000+01:00","room":{"name":"Technisches Theater","id":353},"abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","speakers":[{"id":5807,"image":null,"full_public_name":"Mic92","abstract":"Opensource hacker","description":"","links":[]}]},{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","title":"Wir kochen Hagebuttenmarmelade","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","speakers":[{"id":3806,"image":"/system/people/avatars/000/003/806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}]}]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","title":"Zukunftsstadt","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-24T15:00:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Technisches Theater","id":353},"abstract":"Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.","speakers":[]}]}} \ No newline at end of file +{"conference_events":{"version":"v1.0","events":[{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:15:00.000+02:00","end_time":"2015-10-24T16:15:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","speakers":[{"id":5735,"image":null,"full_public_name":"anna","abstract":"","description":"","links":[]}]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","title":"Buchstaben-n-Gramme in der Autorenattribution","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","speakers":[{"id":5783,"image":null,"full_public_name":"Christopher Georgi","abstract":"Ich habe Lehramt in den Fächern Deutsch und Geschichte an der TU Dresden studiert und interessiere mich für Perl-Programmierung und die Problematik des \"sprachlichen Fingerabdrucks\". Daher habe ich meine Masterarbeit zum Themengebiet der Autorschaftsattribution verfasst und eine Methode genauer untersucht.","description":"","links":[]}]},{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","title":"Das Internet der Dinge im Bildungskontext","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","type":"workshop","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T13:45:00.000+02:00","room":{"name":"Technisches Theater","id":353},"abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","speakers":[{"id":5822,"image":null,"full_public_name":"Sirkka Freigang","abstract":"Sirkka Freigang ist Doktorandin an der TU-Dresden am Fachbereich Bildungstechnologie (Institut für Berufspädagogik der Fakultät für Erziehungswissenschaften). Ziel der Dissertation ist es, das \"Internet der Dinge\" auf den Bildungskontext anzuwenden. ","description":"Sirkka Freigang ist Stipendiatin des sächsischen Landesstipendiums und arbeitet parallel für das Institut für Informatik der AutoUni (ein Unternehmen im Volkswagen Konzern). Dort koordiniert sie eine Arbeitsgruppe zum Themenfeld \"Future Workplace\". \r\n\r\nTitel der Dissertation: Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse - Entwicklung eines pädagogisch fundierten (Raum-) Konzeptes auf Grundlage eines interdisziplinären Diskurses.\r\n\r\nDas interdisziplinäre Promotionsvorhaben ist an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt und beschäftigt sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements. Folgende Ziele hat die Studie: 1. Untersuchung aktueller Bedürfnisse von Lernenden (Wissensarbeitern) 2. Aufbauend auf den Bedürfnissen, werden Funktionalitäten und Möglichkeiten des „Internet der Dinge“ erforscht und dokumentiert, die einen positiven Effekt auf Lernprozesse haben. 3. Eine Ableitung von Handlungsempfehlungen zur Gestaltung intelligenter und hybrider Lernräume. ","links":[{"url":"https://sirkkafreigang.wordpress.com/","title":"BLOG: Sirkka Freigang über das Internet der Dinge \u0026 vernetzte Wissenswelten"}]}]},{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","title":"Die Grenzen des Geheimen","logo":null,"type":"podium","do_not_record":false,"start_time":"2015-10-25T10:30:00.000+01:00","end_time":"2015-10-25T12:00:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/medium/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","title":"Die verängstigte Macht","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T15:00:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/medium/twts_400x400.jpg?1443612544","full_public_name":"ajuvo","abstract":"writer, downshifter, grey beard advisor, satisfied mind\r\nc-base member, podcaster, congress angel\r\nstartup facilitator, money and economics nerd\r\nMBA, scholar, scientist; secretary at dersender.org","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"}]}]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","title":"eCall - Lebensretter oder Datenwanze im Auto?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","speakers":[{"id":5709,"image":null,"full_public_name":"Frank Brennecke","abstract":"Frank Brennecke is an expert in positioning systems and applications. He is also an expert for the upcoming eCall safety service in Europe. ","description":"Frank Brennecke founded his first company while studying Electrical Engineering at the University of Karlsruhe. During this time he also gained his first experience in training and mentoring student groups. Following his studies, he started his career in 1992 at CAS Software AG where he was initially responsible for the development of software products and for the management of several major projects. Later he was developing from a leadership position the personality development system of CAS. At the same time he worked additionally as associate professor at the Berufsakademie Karlsruhe.\r\nIn 2000 he took on the role of managing director of the newly founded MAP\u0026GUIDE GmbH, a spin-of from several departments of CAS Software AG and PTV AG. The areas under his responsibility were software development, product management and human resource development. The company staff grew within the time of his responsibility from 25 to 130 employees, while the company itself was very successful within the route planning and consumer navigation industry. The growth was mainly focused on Western Europe, later Europe as whole and finally in the Far-East and Asian markets.\r\n\r\nIn 2008 he started working as Account Manager for Industry and R\u0026D projects at OECON Products \u0026 GmbH, a company specialized on location and positioning systems. Since 2011, his main topic is the introduction and implementation of the upcoming eCall safety service in Europe.\r\n\r\nFrank is certified MBTI® Trainer focused on applying the instrument mainly for executive coaching for individuals at management positions, where he can make use of his experiences from staff and business management to offer targeted consulting and mentoring in the corporate management area. \r\n\r\nFrank's personal topics are history and politics. He operates a blog \"53cent.de\" dealing with internet democracy and electronics. ","links":[]}]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","title":"EDN - Echt Dezentrales Netzwerk","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T13:30:00.000+01:00","end_time":"2015-10-25T14:30:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","speakers":[{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"Worried citizen, IT Consultant, Entrepreneur and in a former life theoretial physicist.","description":"","links":[]}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","title":"Einführung in SDR","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T14:45:00.000+01:00","end_time":"2015-10-25T15:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","speakers":[{"id":3013,"image":"/system/people/avatars/000/003/013/medium/3307.png?1360200892","full_public_name":"_john","abstract":"C3D2 Hacker von Hard- und Software","description":"","links":[]},{"id":4689,"image":null,"full_public_name":"polygon","abstract":"","description":"","links":[]}]},{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","title":"Eröffnung","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:30:00.000+02:00","end_time":"2015-10-24T10:45:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","title":"Fenster einschlagen für Dummys","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:00:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Technisches Theater","id":353},"abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","speakers":[{"id":5759,"image":null,"full_public_name":"Rabbit@Net","abstract":"","description":"","links":[]}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","title":"Gnupg in der Praxis","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T13:45:00.000+01:00","end_time":"2015-10-25T15:15:00.000+01:00","room":{"name":"Technisches Theater","id":353},"abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","title":"Hacken der Freiheitssimulation","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T14:45:00.000+01:00","end_time":"2015-10-25T15:45:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","speakers":[]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","title":"HoneySens","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:15:00.000+02:00","end_time":"2015-10-24T15:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","speakers":[{"id":5818,"image":null,"full_public_name":"Pascal Brückner","abstract":"Wissenschaftlicher Mitarbeiter\r\nLehrstuhl für Datenschutz und Datensicherheit\r\nTU Dresden","description":"","links":[]}]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","title":"Keynote","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:45:00.000+02:00","end_time":"2015-10-24T11:30:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"","speakers":[{"id":3549,"image":"/system/people/avatars/000/003/549/medium/3797.jpg?1360201033","full_public_name":"linusneumannDS","abstract":"Zusammen mit Tim Pritlove macht Linus den wöchentlichen Podcast Logbuch:Netzpolitik und schreibt mit Markus Beckedahl und vielen anderen regelmäßig bei netzpolitik.org.\r\nEr ist Inhaber größtenteils stiller Mitgliedschaften im CCCB der Digitalen Gesellschaft.\r\nBeruflich setzt er sich mit IT-Security auseinander.","description":"... podcastet zusammen mit Tim Pritlove im wöchentlichen Logbuch:Netzpolitik und bloggt bei netzpolitik.org.\r\n... ist stilles Mitglied der Digitalen Gesellschaft e.V und des CCC.","links":[]}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","title":"Lightning Talks","logo":null,"type":"lightning_talk","do_not_record":false,"start_time":"2015-10-25T13:30:00.000+01:00","end_time":"2015-10-25T14:30:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"","speakers":[{"id":5711,"image":"/system/people/avatars/000/005/711/medium/ace_of_spades_tattoo.jpg?1435316931","full_public_name":"eri!","abstract":"","description":"","links":[]}]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","speakers":[{"id":5814,"image":null,"full_public_name":"Robert Bonča","abstract":"51 Jahre alter, (Ex?-) Punk, Lebenskünstler, IT-Spezialist und Organisationsanarchist - politisch seit \"Stoppt-Strauss\", Antiatom und dem Protest gegen die Volkszählung 1987 aktiv. ","description":"","links":[]}]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","title":"Märchenstunde IT-Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","speakers":[{"id":3963,"image":null,"full_public_name":"dvalar","abstract":"Pentester since 2001","description":"","links":[]}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","title":"Nach der E-Mail","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T15:30:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Technisches Theater","id":353},"abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","title":"Predictive Policing","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","speakers":[{"id":5777,"image":null,"full_public_name":"pilpul","abstract":"","description":"","links":[]}]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","title":"Rise of the Machines: Sie beginnen zu lernen.","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","type":"lecture","do_not_record":false,"start_time":"2015-10-24T16:30:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","speakers":[{"id":4771,"image":"/system/people/avatars/000/004/771/medium/Me.jpg?1441099983","full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}]}]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T16:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","speakers":[{"id":4652,"image":"/system/people/avatars/000/004/652/medium/passfotorescale.jpg?1404775139","full_public_name":"Tesla42","abstract":"","description":"","links":[{"url":"https://chaoschemnitz.de","title":"ChCh"}]}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","title":"Smartcards","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","speakers":[{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for CAcert Inc.\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[{"url":"https://wiki.cacert.org/ReinhardMutz","title":"Homepage at CAcert"}]}]},{"id":7522,"guid":"441d8a9b-351d-49e7-9d59-49b749ca52fa","title":"Suprise Talk","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T16:00:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"","speakers":[]},{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","title":"WebRTC Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","speakers":[{"id":5698,"image":null,"full_public_name":"Stephan Thamm","abstract":"","description":"","links":[]}]},{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","title":"Webscraping Workshop","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T12:00:00.000+01:00","end_time":"2015-10-25T13:30:00.000+01:00","room":{"name":"Technisches Theater","id":353},"abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","speakers":[{"id":5807,"image":null,"full_public_name":"Mic92","abstract":"Opensource hacker","description":"","links":[]}]},{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","title":"Wir kochen Hagebuttenmarmelade","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","speakers":[{"id":3806,"image":"/system/people/avatars/000/003/806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}]}]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","title":"Zukunftsstadt","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-24T15:00:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Technisches Theater","id":353},"abstract":"Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.","speakers":[]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2015/fahrplan/events/6988.html b/content/static/datenspuren/2015/fahrplan/events/6988.html index afb247e48..c693b111d 100644 --- a/content/static/datenspuren/2015/fahrplan/events/6988.html +++ b/content/static/datenspuren/2015/fahrplan/events/6988.html @@ -85,6 +85,10 @@ de +

Feedback

+

+Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

Concurrent Events

diff --git a/content/static/datenspuren/2015/fahrplan/events/7000.html b/content/static/datenspuren/2015/fahrplan/events/7000.html index d0a220051..7b3e0ab59 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7000.html +++ b/content/static/datenspuren/2015/fahrplan/events/7000.html @@ -78,6 +78,10 @@ de
  • iCalendar
  • Wir kochen Hagebuttenmarmelade, Teil I
  • +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7010.html b/content/static/datenspuren/2015/fahrplan/events/7010.html index d726029bc..b66e53c03 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7010.html +++ b/content/static/datenspuren/2015/fahrplan/events/7010.html @@ -83,6 +83,10 @@ de
  • palava - browser-to-browser video
  • Folien
  • +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7029.html b/content/static/datenspuren/2015/fahrplan/events/7029.html index 135a92520..70a3e0341 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7029.html +++ b/content/static/datenspuren/2015/fahrplan/events/7029.html @@ -79,6 +79,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7047.html b/content/static/datenspuren/2015/fahrplan/events/7047.html index 9d5516a81..ac991c648 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7047.html +++ b/content/static/datenspuren/2015/fahrplan/events/7047.html @@ -78,6 +78,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7060.html b/content/static/datenspuren/2015/fahrplan/events/7060.html index cfa88a624..a350cf6f9 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7060.html +++ b/content/static/datenspuren/2015/fahrplan/events/7060.html @@ -79,6 +79,10 @@ de
  • Report on Predictive Policing
  • my blog
  • +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7066.html b/content/static/datenspuren/2015/fahrplan/events/7066.html index 3592a8431..56f4e51b1 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7066.html +++ b/content/static/datenspuren/2015/fahrplan/events/7066.html @@ -76,6 +76,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7067.html b/content/static/datenspuren/2015/fahrplan/events/7067.html index 5c37f674a..55404aac2 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7067.html +++ b/content/static/datenspuren/2015/fahrplan/events/7067.html @@ -82,6 +82,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7068.html b/content/static/datenspuren/2015/fahrplan/events/7068.html index ee0b3fd37..7460c778a 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7068.html +++ b/content/static/datenspuren/2015/fahrplan/events/7068.html @@ -75,6 +75,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7069.html b/content/static/datenspuren/2015/fahrplan/events/7069.html index ad2089959..52624ec67 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7069.html +++ b/content/static/datenspuren/2015/fahrplan/events/7069.html @@ -84,6 +84,10 @@ de
  • iCalendar
  • EDN Projekt Seite
  • +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7071.html b/content/static/datenspuren/2015/fahrplan/events/7071.html index ac84d3c75..8e0e5792d 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7071.html +++ b/content/static/datenspuren/2015/fahrplan/events/7071.html @@ -94,6 +94,10 @@ de
  • iCalendar
  • PRISM Break project - Eine Sammlung von Software für sicherere Kommunikation
  • +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7072.html b/content/static/datenspuren/2015/fahrplan/events/7072.html index 85694c2cc..feba1d5f1 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7072.html +++ b/content/static/datenspuren/2015/fahrplan/events/7072.html @@ -88,6 +88,10 @@ de
  • iCalendar
  • Nutzungsmöglichkeiten der Gnupg-Card
  • +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7078.html b/content/static/datenspuren/2015/fahrplan/events/7078.html index 8930fe77a..25b3be91b 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7078.html +++ b/content/static/datenspuren/2015/fahrplan/events/7078.html @@ -79,6 +79,10 @@ de
  • Park-Api
  • ParkenDD
  • +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7081.html b/content/static/datenspuren/2015/fahrplan/events/7081.html index 386747f30..896aac2dd 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7081.html +++ b/content/static/datenspuren/2015/fahrplan/events/7081.html @@ -75,6 +75,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7082.html b/content/static/datenspuren/2015/fahrplan/events/7082.html index 35f0cb7db..5d0768c2e 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7082.html +++ b/content/static/datenspuren/2015/fahrplan/events/7082.html @@ -80,6 +80,10 @@ de
  • iCalendar
  • Sm@rtRNS-Projekt
  • +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7083.html b/content/static/datenspuren/2015/fahrplan/events/7083.html index 9fea3bff0..8170ab9ae 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7083.html +++ b/content/static/datenspuren/2015/fahrplan/events/7083.html @@ -86,6 +86,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7084.html b/content/static/datenspuren/2015/fahrplan/events/7084.html index 74ec330ea..7acd5bf07 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7084.html +++ b/content/static/datenspuren/2015/fahrplan/events/7084.html @@ -96,6 +96,10 @@ de
  • iCalendar
  • damalsTM
  • +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7085.html b/content/static/datenspuren/2015/fahrplan/events/7085.html index 3c0f75ba9..db9fa3017 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7085.html +++ b/content/static/datenspuren/2015/fahrplan/events/7085.html @@ -81,6 +81,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7087.html b/content/static/datenspuren/2015/fahrplan/events/7087.html index 8f2778357..787cb4ce7 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7087.html +++ b/content/static/datenspuren/2015/fahrplan/events/7087.html @@ -100,6 +100,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7094.html b/content/static/datenspuren/2015/fahrplan/events/7094.html index 7b26008a0..3f7a27ce1 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7094.html +++ b/content/static/datenspuren/2015/fahrplan/events/7094.html @@ -105,6 +105,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7097.html b/content/static/datenspuren/2015/fahrplan/events/7097.html index 5a1306285..5dc61ba96 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7097.html +++ b/content/static/datenspuren/2015/fahrplan/events/7097.html @@ -90,6 +90,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7100.html b/content/static/datenspuren/2015/fahrplan/events/7100.html index c8832a2e5..e1d4c17c8 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7100.html +++ b/content/static/datenspuren/2015/fahrplan/events/7100.html @@ -78,6 +78,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7123.html b/content/static/datenspuren/2015/fahrplan/events/7123.html index a2e8cb772..5b529b51b 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7123.html +++ b/content/static/datenspuren/2015/fahrplan/events/7123.html @@ -77,6 +77,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7124.html b/content/static/datenspuren/2015/fahrplan/events/7124.html index edffae81b..1c3220973 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7124.html +++ b/content/static/datenspuren/2015/fahrplan/events/7124.html @@ -75,6 +75,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7125.html b/content/static/datenspuren/2015/fahrplan/events/7125.html index 38a010407..06d390895 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7125.html +++ b/content/static/datenspuren/2015/fahrplan/events/7125.html @@ -75,6 +75,10 @@ de +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7132.html b/content/static/datenspuren/2015/fahrplan/events/7132.html index 98234bd52..6827dcbda 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7132.html +++ b/content/static/datenspuren/2015/fahrplan/events/7132.html @@ -99,6 +99,10 @@ de
  • iCalendar
  • Organisations-Pad
  • +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    Concurrent Events

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7522.html b/content/static/datenspuren/2015/fahrplan/events/7522.html new file mode 100644 index 000000000..03e35f413 --- /dev/null +++ b/content/static/datenspuren/2015/fahrplan/events/7522.html @@ -0,0 +1,102 @@ + + + + +Programm Datenspuren 2015 + + + + + + +
    + + + +
    +

    +Version v1.0 +

    +

    Vortrag: Suprise Talk

    +

    Poelzis Gedanken

    +
    +
    Event large 4b8aa978adbb7c8e80151f5a83c6782a12e763374ae3a042a55e7e626a64d93b
    +

    +

    +
    +
    +

    Info

    +

    +Tag: +24.10.2015 +
    +Anfang: +16:00 Uhr +
    +Dauer: +01:00 +
    +Raum: +Kino +
    +
    +Sprache: +de +

    +

    Links:

    + +

    Feedback

    +

    +Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung? +

    +
    +

    Concurrent Events

    +
    +
    +
    +
    + +
    +
    + +
    +
    +
    + + diff --git a/content/static/datenspuren/2015/fahrplan/events/7522.ics b/content/static/datenspuren/2015/fahrplan/events/7522.ics new file mode 100644 index 000000000..261daec93 --- /dev/null +++ b/content/static/datenspuren/2015/fahrplan/events/7522.ics @@ -0,0 +1,26 @@ +BEGIN:VCALENDAR +PRODID;X-RICAL-TZSOURCE=TZINFO:-//com.denhaven2/NONSGML ri_cal gem//EN +CALSCALE:GREGORIAN +VERSION:2.0 +BEGIN:VTIMEZONE +TZID;X-RICAL-TZSOURCE=TZINFO:Europe/Berlin +BEGIN:DAYLIGHT +DTSTART:20150329T020000 +RDATE:20150329T020000 +TZOFFSETFROM:+0100 +TZOFFSETTO:+0200 +TZNAME:CEST +END:DAYLIGHT +END:VTIMEZONE +BEGIN:VEVENT +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T170000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T160000 +DTSTAMP;VALUE=DATE-TIME:20151024T182044Z +UID:441d8a9b-351d-49e7-9d59-49b749ca52fa@frab.cccv.de +DESCRIPTION: +URL:/2015/fahrplan/events/7522.html +SUMMARY:Suprise Talk +ORGANIZER:DS2015 +LOCATION:Kino +END:VEVENT +END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/schedule.ics b/content/static/datenspuren/2015/fahrplan/schedule.ics index 8642ea3e2..e9f6bc368 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.ics +++ b/content/static/datenspuren/2015/fahrplan/schedule.ics @@ -344,6 +344,17 @@ ORGANIZER:DS2015 LOCATION:Kino END:VEVENT BEGIN:VEVENT +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T170000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T160000 +DTSTAMP;VALUE=DATE-TIME:20151024T182044Z +UID:441d8a9b-351d-49e7-9d59-49b749ca52fa@frab.cccv.de +DESCRIPTION: +URL:/2015/fahrplan/events/7522.html +SUMMARY:Suprise Talk +ORGANIZER:DS2015 +LOCATION:Kino +END:VEVENT +BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T124500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T114500 DTSTAMP;VALUE=DATE-TIME:20150921T212328Z diff --git a/content/static/datenspuren/2015/fahrplan/schedule.json b/content/static/datenspuren/2015/fahrplan/schedule.json index 34bac8598..dbd4c6dc5 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.json +++ b/content/static/datenspuren/2015/fahrplan/schedule.json @@ -1 +1 @@ -{"schedule":{"version":"v1.0","conference":{"title":"Datenspuren 2015","start":"2015-10-24","end":"2015-10-25","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2015-10-24","day_start":"2015-10-24T10:00:00+02:00","day_end":"2015-10-24T17:00:00+02:00","rooms":{"Erlebniswerkstatt":[{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","logo":null,"date":"2015-10-24T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Erlebniswerkstatt","slug":"DS2015-7125-eroffnung","title":"Eröffnung","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","logo":null,"date":"2015-10-24T10:45:00+02:00","start":"10:45","duration":"00:45","room":"Erlebniswerkstatt","slug":"DS2015-7124-keynote","title":"Keynote","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":3549,"public_name":"linusneumannDS"}],"links":[]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7068-marchenstunde_it-security","title":"Märchenstunde IT-Security","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","description":"\"...der Markt für IT-Security in Deutschland wächst auf 3,7 Milliarden Euro...\" heißt es aktuell in den Sicherheitsstudien. Solche Meldungen liest man immer wieder. Und es wird alles sicherer, versprechen zumindest die Unternehmen. Trotzdem hat kaum einer das Gefühl, dass es sicher wird. Im Rahmen des nicht immer ganz ernst gemeinten Vortrages wird versucht, einen Einblick zu geben, warum dies so ist.","do_not_record":false,"persons":[{"id":3963,"public_name":"dvalar"}],"links":[]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto","title":"eCall - Lebensretter oder Datenwanze im Auto?","subtitle":"Chancen und Risiken des neuen automatischen PKW-Notrufs","track":null,"type":"lecture","language":"de","abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","description":"Im Jahr 2003 lag die Zahl der Verkehrstoten in Europa bei etwa 43.000. Studien zeigten seinerzeit, dass durch frühzeitige Benachrichtigung von Rettungsleistellen, europaweit einheitlich auch Public Safety Answering Point (PSAP) bezeichnet, Unfälle mit Todesfolge durch frühere Hilfeleistung verringert werden können. Die Europäische Kommission setzte sich damals zum Ziel, die Zahl der Verkehrstoten durch geeignete Maßnahmen bis zum Jahr 2010 zu halbieren.\r\nEin Baustein zu diesem Ziel war die Definition von Standards für einen europaweit einheitlichen automatischen Notruf, der vom Fahrzeug in kritischen Situationen – beispielsweise der Auslösung des Airbags – ohne Zutun des Fahrers ausgelöst wird. Auf diese Weise können wertvolle Minuten bei der Benachrichtigung der Rettungsfahrzeuge eingespart werden. Gerade bei Unfällen auf wenig befahrenen Straßen oder dann, wenn die Fahrzeuginsassen nach einem Unfall nicht mehr ansprechbar sind, kann das neu entworfene System eine wichtige Hilfestellung sein.\r\nTechnisch gesehen ist eCall vergleichbar zu bereits existierenden Kommunikationslösungen fürs Fahrzeug, beispielsweise beim Flottenmanagement. Neu ist aber, dass diese Technologie erstmals flächendeckend verpflichtend in alle Neufahrzeuge eingebaut werden soll. Damit eröffnen sich für die Fahrzeughersteller neue Geschäftsfelder für Pannenrufe, Informationsdienste und das Reparaturmanagement, die bereits heute intensiv diskutiert werden. Mit der Vernetzung des Fahrzeugs und der Möglichkeit der Erfassung und Übermittlung digitaler Daten steigt aber auch das Interesse an diesen Daten. Automobilhersteller, Versicherungen, Automobilclubs und auch Strafverfolger sind denkbare Interessenten.\r\nDer Vortrag erklärt die Funktionsweise des europäischen eCall, beschäftigt sich mit den Interessen der Stakeholder und beleuchtet intensiv die Datenschutzaspekte und möglichen Backdoors bei eCall und weiterführenden Diensten.\r\n","do_not_record":false,"persons":[{"id":5709,"public_name":"Frank Brennecke"}],"links":[{"url":"www.oecon-line.de","title":"OECON-Webseite"},{"url":"www.heero-pilot.de","title":"HeERO-Forschungsprojekt-Webseite"}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Erlebniswerkstatt","slug":"DS2015-7084-die_verangstigte_macht","title":"Die verängstigte Macht","subtitle":"Aufklärung für politische Sicherheitsesoteriker","track":null,"type":"lecture","language":"de","abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","description":"Was ist ein Sicherheitsesoteriker?\r\n\r\nWas sind typische Biographien?\r\n\r\nWas sind Lebenserfahrungen, Archetypen, Glaubenssätze?\r\n\r\nWer sind die Unterstützer und Adressaten?\r\n\r\nWas ist die Moral dahinter?\r\n\r\nSind moralische Urteile gerechtfertigt?\r\n\r\nGibt es Möglichkeiten zum gegenseitigen Verstehen?\r\n\r\nGibt es Argumente aus der eigenen Gedankenwelt und Werteumgebung?\r\n\r\nWie könnte eine andere Form von Kommunikation aussehen, wer müsste sie führen und was würde sie nützen?\r\n\r\nDer Vortrag versucht in einer Dreiviertelstunde den Blick hinter den Verständnishorizont. Wir, die \"Szene\" mit unserem gefühlten Wissensvorsprung müssen anders zuhören und sprechen lernen. Wir können die da draußen nicht wegrendern. Die und wir entscheiden über die gemeinsame Zukunft. So oder so.\r\n\r\nIst das politisch? So oder so. Aber erstmal wäre es der Versuch eines neuen Hacks. Sozial, kommunikativ, argumentativ.","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"http://www.damals-tm-podcast.de","title":"damalsTM"}]},{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","description":"Wir von netzpolitik.org begleiten den NSA-Untersuchungsausschuss seit Beginn an. Die Live-Blogs von Andre sind beinahe die einzige ausführliche Berichterstattung, die der Öffentlichkeit Einblick in die Arbeit des Ausschusses bringt. \r\n\r\nImmer wieder stoßen die Abgeordneten im Ausschuss auf Schwierigkeiten, bekommen Informationen vorenthalten oder sitzen vor Zeugen, die durch großflächige Erinnerungslücken glänzen. Und doch wissen wir bereits mehr als am Anfang, beispielsweise über die eigenartigen Rechtsauffassungen des BND, der meint, Grundrechte gelten nicht im Weltraum. \r\n\r\nDer Vortrag soll auf der einen Seite einen Überblick über das geben, was bereits passiert ist, aber auch über die zahlreichen Themen, die es noch zu behandeln gilt. Und nicht zuletzt Geschichten aus dem Nähkästchen erzählen, welche Schwierigkeiten und Überraschungen es gibt und wie man mit den riesigen Mengen an Informationen umgeht.","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","date":"2015-10-24T16:30:00+02:00","start":"16:30","duration":"00:30","room":"Erlebniswerkstatt","slug":"DS2015-7085-rise_of_the_machines_sie_beginnen_zu_lernen","title":"Rise of the Machines: Sie beginnen zu lernen.","subtitle":"Woher Amazon weiß, für was du dich als nächstes interessierst","track":null,"type":"lecture","language":"de","abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","description":"Logo from: http://scikit-learn.org/stable/auto_examples/cluster/plot_mean_shift.html","do_not_record":false,"persons":[{"id":4771,"public_name":"Paul"}],"links":[]}],"Kino":[{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Kino","slug":"DS2015-7010-webrtc_security","title":"WebRTC Security","subtitle":"Was ist WebRTC und (wieso) ist es sicher?","track":null,"type":"lecture","language":"de","abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","description":"WebRTC ist ein in Entwicklung befindlicher Standard, der den Einsatz von Echtzeitkommunikation im Browser ermöglicht. Dabei wird für die Übertragung der Daten eine Ende-zu-Ende verschlüsselte Verbindung zwischen den Browsern verwendet und es werden keine, oft fehleranfällige, Plugins wie Adobe Flash benötigt. Nicht zuletzt aufgrund dieser Vorteile erfreut sich die Technologie zunehmender Beliebtheit und wird nicht nur in neu entstanden Projekten wie palava.tv sondern z.B. auch von Facebook verwendet.\r\n\r\nDer Vortrag bietet eine Einführung in die Möglichkeiten von WebRTC und gibt einen Überblick über den Standard aus der Sicht eines Webentwicklers bis hinunter zur Übertragung der Informationen im Netzwerk.\r\n\r\nEin besonderer Fokus liegt auf den Chancen und Probleme die WebRTC in Bezug auf Datenschutz und Datensicherheit mit sich bringt. Ist alles wo WebRTC drauf steht automatisch sicher? Kann eine Webapplikation überhaupt absolute Sicherheit bieten?\r\n","do_not_record":false,"persons":[{"id":5698,"public_name":"Stephan Thamm"}],"links":[{"url":"https://palava.tv","title":"palava - browser-to-browser video"},{"url":"https://github.com/Innovailable/webrtc-security-talk","title":"Folien"}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Kino","slug":"DS2015-7067-smartcards","title":"Smartcards","subtitle":"Crypto für die Hosentasche?","track":null,"type":"lecture","language":"de","abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","description":"Im Vortrag werden Vor- und auch Nachteile im Gebrauch von Smartcards herausgearbeitet.\r\nEs werden Lesegeräte gezeigt, mit denen die Karten beschrieben und auch gelesen werden können. Die entsprechenden Kommandos werden kurz erläutert und stehen zum Download zur Verfügung, sodass interessierte Leser mit Copy\u0026Paste den Vortrag auf ihren eigenen Geräten nachvollziehen können.\r\nAm Beispiel des Testserver von CAcert wird gezeigt, dass ein Login mit Zertifikat auf einer Smartcard tatsächlich funktioniert. Das entsprechende Zertifikat wird während des Vortrags erzeugt und auf die Karten geladen.\r\nDer Vortrag gibt Tips zum Umgang mit der entsprechenden Soft- und Hardware.\r\nEs wird nicht verschwiegen, dass die Entwicklung der Software schneller vonstatten geht als die Entwicklung der Hardware. Im Zusammenhang mit Smartcards wird hierbei auf das Problem mit Kryptografie unter Verwendung elliptischer Kurven eingegangen.\r\nDer Vortrag wendet sich jedermann, spezielle Vorkenntnisse sind nicht erforderlich.","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:30","room":"Kino","slug":"DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","subtitle":"","track":"Hardware \u0026 Making","type":"lecture","language":"de","abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","description":"Vorstellung des Konzepts, Designs und eines Prototypen des Geräts im Vortrag.\r\n\r\nZiel: Sichere Verschlüsselung von Textnachrichten vor Versand über andere Devices\r\n\r\nMikrocontrollerbasiertes, mobiles Device für die Verschlüsselung - Gerät (analog einem Pager)\r\nVerwendung von günstigen, weltweit verfügbaren Standardkomponenten, OSH\r\n- Basis AVR-Microcontroller, z.B. Arduino\r\n- Bauplan des Gerätes, Code, und Gehäuselayout wird frei bereitgestellt, einfacher Zusammenbau\r\n- klein, leicht, batteriebetrieben\r\n- daher: äußerst geringe elektromagnetische Emissionen\r\n- Minimalprinzip: kein BIOS, kein OS, keine überflüssigen Hardwarekomponenten \u003e Reduzierung der Angriffsebenen. \r\n- Verbindung mit anderen Geräten über Optokoppler (wäre z.B. auch Schnittstelle zu EDN-Devices)\r\n- LCD-Textdisplay mit Sichtschutz\r\n- Portierung von AES oder anderen symetric-key Algorithmen auf den Microcontroller\r\n\r\n\r\nZielgruppe (Nutzer):\r\n\r\nBürgerrechtler\r\nDissidenten\r\npolitische Aktivisten\r\nJournalisten\r\nWhistleblower\r\nAnwälte\r\nNerds ;-)\r\n\r\n\r\n","do_not_record":false,"persons":[{"id":5814,"public_name":"Robert Bonča"}],"links":[]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"00:30","room":"Kino","slug":"DS2015-7094-honeysens","title":"HoneySens","subtitle":"Automatisierte. Angriffserkennung auf Netzwerke","track":null,"type":"lecture","language":"de","abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","description":"Die IT-Systeme der Sächsischen Landesverwaltung unterliegen nicht nur\r\nBedrohungen aus dem Internet, sondern können ebenso zum Ziel von\r\nAngriffen aus dem internen Netzwerk selbst werden. Ausgangspunkt\r\nsind typischerweise mit Schadsoftware befallene Rechner, können\r\nallerdings auch unbemerkt in das Netzwerk vorgedrungene Angreifer oder\r\nsich über ihre Sicherheitsfreigaben hinwegsetzende Mitarbeiter sein.\r\nTraditionelle Sicherheitsmaßnahmen, darunter Firewalls und\r\nAntivirensysteme, können auf diese Gefahrenquellen nur bedingt\r\nreagieren.\r\n\r\nZur Bekämpfung dieser Gefahren wurde in Zusammenarbeit mit dem\r\nBeauftragten für Informationssicherheit in Sachsen\r\nein auf Honeypot-Technologien basierendes Sensornetzwerk entwickelt, das\r\nauch innerhalb von sehr großen IT-Landschaften noch kostengünstig und\r\neffizient betrieben werden kann.\r\n\r\nDer Vortrag gibt einen knappen Überblick über den Themenkomplex der\r\nErkennung von Angriffen auf IT-Systeme mit der Hilfe von Honeypots, um\r\nanschließend die Idee, Konzeption, und Entwicklung der\r\n\"HoneySens\"-Architektur näher zu beschreiben. Auf einzelne, beim\r\nPrototyping aufgetretene Schwerpunkte, darunter die komfortable\r\nVerwaltung einer großen Anzahl von Sensoren und das\r\nressourcenschonende\r\nDetektieren von Verbindungsversuchen auf beliebigen TCP-Ports, soll\r\ndabei detaillierter eingegangen werden. Den Abschluss der Präsentation\r\nbildet ein kurzer Überblick über die Weiterentwicklung der Plattform im\r\nRahmen eines Forschungsprojektes am Lehrstuhl für Datenschutz und\r\nDatensicherheit der TU Dresden.\r\n","do_not_record":false,"persons":[{"id":5818,"public_name":"Pascal Brückner"}],"links":[]}],"Technisches Theater":[{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"02:00","room":"Technisches Theater","slug":"DS2015-7097-das_internet_der_dinge_im_bildungskontext","title":"Das Internet der Dinge im Bildungskontext","subtitle":"Wie lernen und arbeiten wir in Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","description":"Im Workshop soll zunächst kurz erläutert werden, welche Untersuchungsziele die Dissertation von Sirkka Freigang verfolgt. In der Arbeit geht es um die Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse. Hierbei handelt es sich um ein interdisziplinäres Promotionsvorhaben, welches an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt ist und sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements beschäftigt. \r\n\r\nDarauf aufbauend werden im Workshop folgende Fragestellungen anhand vorbereiteter Moderationskarten diskutiert und in Form von MindMaps o.ä. festgehalten:\r\n\r\n1. Grundlagen\r\nWas ist das Internet der Dinge überhaupt (Konkrete Definitionen (aus der Wissenschaft) und erweiterte Konzepte)\r\n\r\n2. Vision entwickeln\r\nWie kann das \"Internet der Dinge\" für das Lernen genutzt werden?\r\n- wie sieht eurer \"Lernraum der Zukunft\" aus?\r\n- welche Funktionalitäten sollte ein \"intelligentes Lernsystem\" haben?\r\n- welche Möglichkeiten gibt es, smart devices (Tische, Stühle, Fenster, Screens/ Smartboard etc.) und smart services zu integrieren?\r\n\r\n3. Wie sieht die Realität aus\r\nWelche Risiken sind mit \"vernetzten Wissenswelten\" verbunden und wie können die persönlichen Daten geschützt so verwendet werden, dass sie einerseits \"intelligente/ adaptive Systeme schaffen\", jedoch nicht zum Nachteil verwendet werden können? \r\n","do_not_record":false,"persons":[{"id":5822,"public_name":"Sirkka Freigang"}],"links":[]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","logo":null,"date":"2015-10-24T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Technisches Theater","slug":"DS2015-7047-fenster_einschlagen_fur_dummys","title":"Fenster einschlagen für Dummys","subtitle":"Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann","track":null,"type":"lecture","language":"de","abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","description":"Die meisten Unternehmen nutzen Microsoft Windows auf PCs, Server und weiteren Geräten häufig in Kombination mit einer auf Active Directory basierenden Windows Domäne. Ein solches Netzwerk sicher zu betrieben, ist dabei eine echte Herausforderung. Häufig reichen kleine Fehlkonfigurationen, um einem beliebigen Benutzer die Schlüssel zum Königreich zu übergeben. Werkzeuge wie Powersploit erleichtern das Finden und Ausnutzen von Fehlkonfigurationen oder Datenlecks. So ist ein Benutzer mit lokalen Administratorrechten schnell Domänenadministrator.\r\nDer Vortrag zeigt häufig anzutreffende Schwachstellen, die ich aus meiner eigenen Administratortätigkeit kenne. An Beispielen wird gezeigt, wo man an interessante Daten kommt und wie man diese auswertet. Die Vorstellung von wirksamen Gegenmaßnahmen schließt die Beispiele ab. \r\nAlle Beispiele setzen dabei zumindest den Zugriff auf den PC in einer Windows-Domäne voraus sowie die Kenntnis von gültigen Anmeldedaten eines normalen Benutzers.\r\nDisclaimer: Ich möchte nichts ausgefallen Neues zeigen. Es geht vielmehr um eine Sammlung lange bekannter, aber verbreiteter Schwachstellen, die fast ausschließlich konfigurations- oder systembedingt sind. Es werden keine programmtechnischen Schwachstellen ausgenutzt.","do_not_record":false,"persons":[{"id":5759,"public_name":"Rabbit@Net"}],"links":[]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","logo":null,"date":"2015-10-24T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Technisches Theater","slug":"DS2015-7100-zukunftsstadt","title":"Zukunftsstadt","subtitle":"Wir schreiben das Jahr 2030. Dresden hat sich verändert. Es leben viele neue Menschen hier, der Klimawandel ist spürbar, aber die Stadt ist für alle lebenswert und angenehm. Dresden ist eine nachhaltige Metropole.","track":null,"type":"workshop","language":"de","abstract":"Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.","description":"Wir schreiben das Jahr 2030. Dresden hat sich verändert. Es leben viele neue Menschen hier, der Klimawandel ist spürbar, aber die Stadt ist für alle lebenswert und angenehm. Dresden ist eine nachhaltige Metropole.\r\nDie Stadtgesellschaft reagierte, indem sie auf kluge Informations- und Kommunikationssysteme setzt. Aber: Wie entsteht Soft- und Hardware im Dresden 2030? Wie wird sie eingesetzt? Wie hilft sie Unternehmen und Verwaltung statt zu bürokratisieren? Lernen wir Programmieren in der Schule? Und: Wie werden IKT-Systeme so eingesetzt, dass ein Stromausfall oder Hackerangriffe nicht die ganze Stadt lahmlegen? Fährt die Stadtverwaltung auf DDLinux? Wie smart ist unsere city?\r\n\r\nInformationen zum Projekt \"Zukunftsstadt\": www.dresden.de/zukunftsstadt","do_not_record":false,"persons":[],"links":[]}]}},{"index":1,"date":"2015-10-25","day_start":"2015-10-25T10:00:00+01:00","day_end":"2015-10-25T17:00:00+01:00","rooms":{"Erlebniswerkstatt":[{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","logo":null,"date":"2015-10-25T10:30:00+01:00","start":"10:30","duration":"01:30","room":"Erlebniswerkstatt","slug":"DS2015-7083-die_grenzen_des_geheimen","title":"Die Grenzen des Geheimen","subtitle":"Transparenz und Geheimhaltung im digitalen Zeitalter","track":null,"type":"podium","language":"de","abstract":"Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)","description":"Angesichts vieler Whistleblowerinnen und Whistleblower gelingt es Staaten immer seltener, die Arcana Imperii wirksam zu schützen. Dabei sind es nicht nur die großen Veröffentlichungen von WikiLeaks und Edward Snowden, die geheimes Regierungshandeln zu einem Gegenstand öffentlicher Debatten machen, auch die vielen kleineren Leaks klassifizierter Dokumente, etwa zu den Geheimverhandlungen des Transatlantischen Freihandelsabkommens (TTIP) oder zum BND-Untersuchungsausschuss, haben unfreiwillige Transparenz staatlicher Akteure zur Folge. \r\n\r\nDie Befürworter von Whistleblowing argumentieren, dass geheimes Regierungshandeln sich einer wirksamen demokratischen Kontrolle entziehe und daher mit allen Mitteln unterminiert werden dürfe. Sie sehen in Institutionen, die einen Teil ihrer Macht jenen Geheimnissen verdanken, die sie anhäufen und hüten, eine Gefahr für die Demokratie. Sei es, weil ihrem Handeln die demokratische Legitimation fehle, sei es, weil solche Institutionen das diffuse Gefühl erzeugen, der Staat verschleiere seine wahren Ziele und führe seine Bürger hinters Licht. \r\n\r\nVon den Gegnern einer umfassenden Transparenz wird dagegen ins Feld geführt, dass Institutionen, um handlungsfähig zu bleiben, auf Geheimhaltung angewiesen sind, und dass Geheimhaltung für bestimmte Prozesse einen größeren Nutzen hat als Transparenz. Darüber hinaus sei der Umgang mit staatlichen Geheimnissen umfassend rechtlich geregelt und in rechtstaatlichen Händen besser aufgehoben als in den Händen nicht demokratisch legitimierter Organisationen wie etwa WikiLeaks. \r\n\r\nUmgekehrt sehen sich Bürgerinnen und Bürger damit konfrontiert, dass ein wesentlicher Teil der Spuren ihrer digitalen Kommunikation anlasslos gespeichert und für Zugriffe staatlicher Institutionen bereit gehalten werden sollen. \r\n\r\nWirkungsvolle Verbrechensbekämpfung und nachhaltige -aufklärung seien im digitalen Zeitalter auf solche Mittel angewiesen, argumentierten die Befürworter der Vorratsdatenspeicherung. Schon die bloße Möglichkeit des Missbrauchs führe dazu, dass sich Bürgerinnen und Bürger in der Benutzung digitaler Medien einschränkten, was letztlich einen nicht mehr hinzunehmenden Eingriff in die Freiheitsrechte bedeute, argumentieren die Gegner. Auch hier stehen sich Transparenzansprüche und der Wunsch nach einem geheimen, dem Blick von Öffentlichkeit und staatlichen Institutionen entzogenen Raum gegenüber. \r\n\r\nNutzen und Grenzen von Geheimhaltung und Geheimnis im digitalen Zeitalter auszuloten, soll Thema der Podiumsdiskussion sein. \r\n","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7060-predictive_policing","title":"Predictive Policing","subtitle":"das Hoverboard der Polizei","track":null,"type":"lecture","language":"de","abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","description":"Predictive Policing hat sich mittlerweile auch in die Praxis vorgewagt. Im deutschsprachigen Raum wird PRECOBS zur Vorhersage von Einbrüchen in einigen Großstädten erprobt. Umfangreicher ist das in den USA verbreitete Programm PREDPOL, das mit einem Algorithmus aus der Erdbebenforschung behauptet verschiedenste Delikte vorhersagen zu können. Andere Tools z.B. aus Chicago erstellen Listen von Personen, die dann auf ihr baldiges, nach den Regeln der Wahrscheinlichkeit wohl tödliches, Ende ihrer kriminellen Karriere hingewiesen werden.\r\nEinem Faktencheck halten die meisten Programme allerdings nicht stand. Bei einer der wenigen wissenschaftlichen Untersuchungen von Predictive Policing konnte keine dauerhafte Verringerung der Kriminalitätsraten festgestellt werden. Videoanalysen haben seit jeher so hohe False-Positive-Raten, dass eine menschliche Überwachung eigentlich ähnlich effektiv ist. Darüber hinaus bleibt eine Kritik stets erhalten: Was als \"abweichendes Verhalten\" markiert und erkannt wird, entscheiden Menschen. Deren Maßstäbe, die auch mal auf Racial Profiling basieren können, werden nur auf Computer übertragen und damit vermeintlich objektiv.\r\nNeben der Darstellung der aktuellen Entwicklungen und technischen Perspektiven sollen im Vortrag auch die Darstellung der Möglichkeiten von Predictive Policing diskutiert werden. Kaum ein Beitrag kommt etwa ohne den Verweis auf den Film Minority Report aus, der im Jahr 2054 spielt. Dabei sind Zweifel an der Realisierbarkeit der magische Big-Data Mensch/Maschine, die die Zukunft vorhersagen kann berechtigt. Schließlich warten wir auch noch auf das Hoverboard aus Zurück in die Zukunft II, mit dem wir zu den Datenspuren hätten anreisen können sollen.","do_not_record":false,"persons":[{"id":5777,"public_name":"pilpul"}],"links":[{"url":"http://www.rand.org/pubs/research_reports/RR531.html","title":"Report on Predictive Policing"},{"url":"http://blog.pilpul.me","title":"my blog"}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7132-lightning_talks","title":"Lightning Talks","subtitle":"5 Minuten Ruhm für jeden","track":null,"type":"lightning_talk","language":"de","abstract":"","description":"\u003ca href=\"https://pentapad.c3d2.de/p/DS2015-Lightning_Talks\"\u003ehttps://pentapad.c3d2.de/p/DS2015-Lightning_Talks\u003c/a\u003e\r\n\u003cp\u003e\r\nTragt hier bitte eure Talks schonmal ein!\r\nEinfach die folgenden Abschnitt kopieren\r\n(Kurztitel, Name, Kontakt, Titel, Link) und\r\nnach den bereits eingetragenen Talks einfuegen.\r\n\u003c/p\u003e\r\n\r\n\u003ch2\u003eOrganisatorisches\u003c/h2\u003e\r\n\u003cp\u003e\r\nZu jedem Vortrag sollten Slides als PDF (empfohlen: maximal 5)\r\noder wenigstens ein Bild als \"Hintergrund\" eingereicht werden.\r\nEigene Präsentationstechnik ist möglich, sollte\r\naber wegen des Umbauaufwandes vermieden werden.\r\nJeder Vortrag geht 5 Minuten.\r\n\u003c/p\u003e\r\n\u003ch2\u003eDeadline\u003c/h2\u003e\r\n\u003cp\u003e\r\nSlides/Bild bitte einreichen bis\r\nSamstag 2015-10-25 10:00h\r\nan \u003ca href=\"mailto:lightningtalks@datenspuren.de\"\u003elightningtalks@datenspuren.de\u003c/a\u003e\r\n\u003c/p\u003e","do_not_record":false,"persons":[{"id":5711,"public_name":"eri!"}],"links":[{"url":"https://pentapad.c3d2.de/p/DS2015-Lightning_Talks","title":"Organisations-Pad"}]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7123-hacken_der_freiheitssimulation","title":"Hacken der Freiheitssimulation","subtitle":"Hacken der Demokratiesimulation","track":null,"type":"lecture","language":"de","abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","description":"","do_not_record":false,"persons":[],"links":[]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution","title":"Buchstaben-n-Gramme in der Autorenattribution","subtitle":"Quantitative und Qualitative Analysen","track":null,"type":"lecture","language":"de","abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","description":"Im Rahmen meiner Masterarbeit im Bereich Angewandte Linguistik beschäftige ich mich mit maschinellen Methoden der Autorenattribution. Genauer gesagt untersuche ich die Klassifizierung der Autoren anhand von Buchstaben-n-Grammen (das erste Wort dieses Satzes kann beispielsweise in folgende Bigramme unterteilt werden: Ge, en, na, au, etc.). Diese Methode baut auf einer einfachen Erfassung der Häufigkeiten der n-Gramme auf, welche als Grundlage für die Klassifikation mittels maschineller Lernmethoden dient. In vielen Studien wird in diesem Kontext von einer äußerst effektiven – wenn nicht gar der effektivsten Vorgehensweise zur Bestimmung des Autors eines anonymen Textes gesprochen. Unklar bleibt jedoch, welche Textmerkmale durch die Buchstaben-n-Gramme überhaupt gemessen werden. An dieser Stelle setzt meine Untersuchung an, welche auf einem Perl-Skript beruht. Ausgehend von einem Korpus aus natürlichsprachlichen Texten von verschiedenen Autoren erfolgt die Bestimmung jener Buchstaben-n-Gramme, die für die Klassifikation am entscheidendsten sind. Im nächsten Schritt werden alle Wörter ausgegeben, welche diese Buchstabenkombination enthalten. Diese werden in der sich anschließenden qualitativen Analyse gemeinsam mit den dazugehörigen Wortarten genauer untersucht. Den Hintergrund bildet die Annahme, dass nicht die Inhaltsmerkmale, sondern bestimmte Stilmerkmale eines anonymen Textes die Kriterien zur Bestimmung der Autorschaft bilden. Aus diesem Grund muss überprüft werden, ob sich die Wörter eher inhaltlichen oder stilistischen Gesichtspunkten zuordnen lassen. Somit hoffe ich, die zentrale Fragestellung beantworten zu können: Welche Textmerkmale werden durch Buchstaben-n-Gramme gemessen? \r\nIn meinem Vortrag im Rahmen der Datenspuren 2015 werde ich diese Problematik sowie meine methodische Vorgehensweise kurz vorstellen und anschließend ausführlich auf meine Ergebnisse eingehen. Der Vortrag stellt insgesamt ein Plädoyer für die unterstützende qualitative Analyse im Rahmen computergestützter Verfahren zur Autorschaftsattribution dar.","do_not_record":false,"persons":[{"id":5783,"public_name":"Christopher Georgi"}],"links":[]}],"Kino":[{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Kino","slug":"DS2015-7000-wir_kochen_hagebuttenmarmelade","title":"Wir kochen Hagebuttenmarmelade","subtitle":"Woran scheitert der Datenschutz?","track":null,"type":"lecture","language":"de","abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","description":"Datenschutz wird in der Gesellschaft als juristisches und politisches Problem erkannt und ausschließlich als solches behandelt. Eine andere Betrachtungsweise wird durch die Konzentration auf die juristisch-politische Dimension beinahe ausgeschlossen. Datenschutz als politisch-juristisches Problem zu behandeln bedeutet, dass für alle Beurteilungen die Unterscheidung von „Erlaubt und Verboten“ maßgeblich ist. Das bedeutet praktisch, dass zur Wahrung des Rechts auf informationelle Selbstbestimmung spezielle Experten zuständig sind, welche die Funktion haben als Anwälte für Bürger gegenüber dem Staat Rechte einzufordern und die Einhaltung von gesetzlichen Bestimmungen zu thematisieren.\r\nDie neuere Entwicklung des Internets zeigt, dass alle Maßnahmen zur Sicherstellung eines Datenschutzes gescheitert sind.\r\nIn einem Vortrag möchte ich versuchen zu erklären, wie dieses Scheitern möglich ist und warum sich daran auch in nächster Zeit nichts ändern wird. Der zu erläuternde Grund dafür lautet, dass die Information über Daten nur in Ausnahmefällen von rechtlicher Relevanz ist und darum nur in Ausnahmefällen politisch und rechtlich geregelt werden kann. Tatsächlich hat aber der Informationsgehalt von Daten in den meisten Fällen kaum eine spezifische Bedeutung, es sei denn es finden sich Experten, die ein exklusives Recht auf den Informationsgehalt von Daten geltend machen können. Solche Exklusivpositionen, die durch ein Expertentum garantiert werden sollen, sind spätestens in Zeiten des Internets nur noch wenig überzeugend.","do_not_record":false,"persons":[{"id":3806,"public_name":"kusanowsky"}],"links":[{"url":"https://differentia.wordpress.com/2015/05/10/wir-kochen-hagebuttenmarmelade1/","title":"Wir kochen Hagebuttenmarmelade, Teil I"}]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Kino","slug":"DS2015-7069-edn_-_echt_dezentrales_netzwerk","title":"EDN - Echt Dezentrales Netzwerk","subtitle":"GNUnet meets OpenWrt","track":null,"type":"lecture","language":"de","abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","description":"Das EDN Projekt geht davon aus, dass alle bisherigen Versuche der Dezentralisierung von Kommunikation nicht weitgehend genug sind. EDN will genau dies ändern und die Kommunikation von Menschen vollständig dezentralisieren, damit unabhängig von regulierenden Maßnahmen machen, und Überwachung so weit wie möglich erschweren. \r\nDie Freifunker haben es vorgemacht, wir wollen ihnen folgen und ihren Ansatz erweitern. \r\nDazu haben wir in einem ersten Schritt GNUnet und OpenWrt zusammengebracht. \r\nDamit wollen wir erreichen, dass die Kommunikation anonym, die Inhalte vor Ausspähung verborgen bleiben, und das vorhandene Internet als Verbindung zwischen Mesh Netzwerken genutzt werden kann.\r\nEs gibt bereits viele Projekte die in eine ähnliche Richtung gehen. Nach unserer Kenntnis decken diese Projekte aber immer nur Teilaspekte dessen ab, was wir uns als Endergebnis vorstellen.\r\nDiese Teilaspekte sollen durch EDN in einem für den Benutzer möglichst einfach zu bedienenden Produkt zusammengebracht werden, welches der Benutzer unter vollständiger Kontrolle behält.\r\nNach unserer bisherigen Vorstellung ein Router, der auch von technisch nicht versierten Menschen daheim betrieben werden kann.\r\nDieser Vortrag soll noch einmal die Motivation für das Projekt darlegen, das von uns vorgestellte Endergebnis beschreiben, den aktuellen Status berichten, und die verschiedenen Möglichkeiten der Mitarbeit vorstellen. \r\n","do_not_record":false,"persons":[{"id":5792,"public_name":"t3sserakt"}],"links":[{"url":"https://wiki.c3d2.de/Echt_Dezentrales_Netz/","title":"EDN Projekt Seite"}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Kino","slug":"DS2015-7081-einfuhrung_in_sdr","title":"Einführung in SDR","subtitle":"was offene Hard und Software in Deiner Garage anrichten können","track":null,"type":"lecture","language":"de","abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","description":"","do_not_record":false,"persons":[{"id":3013,"public_name":"_john"},{"id":4689,"public_name":"polygon"}],"links":[]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","description":"Das DNS wurde nicht nur zum Hinterlegen von IP-Adressen zu Domainnamen vorgesehen. Es wurde auch geplant z. B. Telefonnummern zuzuordnen. Ein Domainname ist einfacher zu merken als die Nummer. Ein Wechsel der Nummer, z. B. bei einem neuen Handyvertrag stellt kein Problem dar. Keiner muss sich die neue Nummer erfragen oder merken, da wieder die gleiche Domain aufgerufen werden kann.\r\n\r\nDie Technik hat sich nur sehr wenig durchgesetzt, da die Inhalte nicht verschlüsselt werden. Unser Ziel ist die Eintragung verschlüsselter Inhalte, die nur entschlüsselt werden können, wenn der Domainname + evtl. Passwort bekannt sind.\r\n\r\nDer Datenzugriff ist nicht auf DNS begrenzt. Gerade für umfangreiche Informationen, dem Zugriff per Browser und sich häufig ändernden Inhalten erfolgt der Zugriff mittels HTTP.","do_not_record":false,"persons":[{"id":4652,"public_name":"Tesla42"}],"links":[{"url":"smartrns.net","title":"Sm@rtRNS-Projekt"}]}],"Technisches Theater":[{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","logo":null,"date":"2015-10-25T12:00:00+01:00","start":"12:00","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7078-webscraping_workshop","title":"Webscraping Workshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","description":"Als OpenData-Hacker hat man es nicht immer leicht im Leben. Häufig sind öffentliche Daten in für Programme nur schwer verständlichen Formaten, wie HTML oder sogar PDF verfügbar. So auch beim ParkenDD-Projekt, welches freie Parkplätze in ganz Deutschland aggregiert. Im Workshop wollen wir gemeinsam webbasierte Parkplatzseiten in Opendata verwandeln. \r\n","do_not_record":false,"persons":[{"id":5807,"public_name":"Mic92"}],"links":[{"url":"https://github.com/offenesdresden/ParkAPI","title":"Park-Api"},{"url":"https://github.com/kiliankoe/ParkenDD","title":"ParkenDD"}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","logo":null,"date":"2015-10-25T13:45:00+01:00","start":"13:45","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7072-gnupg_in_der_praxis","title":"Gnupg in der Praxis","subtitle":"Vielseitige Nutzungsmöglichkeiten der Gnupg-Card","track":null,"type":"workshop","language":"de","abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","description":"In dem Workshop werden verschiedene Möglichkeiten zum Einsatz der\r\nGnupg-Card vorgestellt und ausprobiert:\r\n\r\n * ssh Authentifizierung\r\n * Login an lokalen Computern\r\n * Freischalten von vollverschlüsselten Geräten (LUKS, dm-crypt)\r\n * Verwaltung von Passwörtern","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"http://wiki.datenkollektiv.net/public/gnupg/gnupg-card-usage","title":"Nutzungsmöglichkeiten der Gnupg-Card"}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","logo":null,"date":"2015-10-25T15:30:00+01:00","start":"15:30","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7071-nach_der_e-mail","title":"Nach der E-Mail","subtitle":"Sichere Kommunikation mit oder ohne SMTP","track":null,"type":"workshop","language":"de","abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","description":"Seit vor 2 Jahren das Ausmaß der Überwachung digitaler Kommunikation einer größeren Öffentlichkeit bekannt wurde, gab es eine Vielzahl von Ansätzen der digitalen Selbstverteidigung.\r\n\r\nEine wichtige Rolle dabei spielen dabei sichere Kommunikationsdienste - entweder auf Basis der E-Mail-Protokolle zusammen mit Crypto-Techniken oder als komplettes Neudesign.\r\n\r\nGrob können die Ansätze in drei Kategorien unterteilt werden:\r\n\r\n1. E-Mail-Server und -Provider, die ein besonderes Maß an Sicherheit dank ausschließlicher Übertragung per SSL, durch die Implementierung von DANE oder durch grundsätzlich verschlüsselte E-Mail-Postfächer versprechen.\r\n\r\n2. E-Mail-Clients, die eine einfachere Implementierung von\r\nCrypto-Funktionen versprechen - als Webmailer oder lokaler Webclient.\r\n\r\n3. Die Suche nach neuen Protokollen, die E-Mail-Protokolle bei ähnlicher Funktionalität komplett ersetzen können - ohne die Probleme des SMTP-Protokolls.\r\n\r\nParallel dazu ist eine Debatte über die Funktionalität des bislang\r\nwichtigsten Crypto-Tools entbrannt: PGP/GnuPG.\r\n\r\nBisher scheint es keinen Ansatz zu geben aus dem tatsächlich eine Alternative zu E-Mail werden könnte. Neben der technischen Umsetzung stellt sich schließlich auch die Frage, wie eine Ablösung einer weit verbreiteten Technologie vonstattengehen könnte.\r\n\r\nDiese Entwicklungen sollen eingangs kurz skizziert werden um gemeinsam die Perspektiven der verschiedenen Ansätze zu diskutieren.","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"https://prism-break.org/","title":" PRISM Break project - Eine Sammlung von Software für sicherere Kommunikation"}]}]}}]}}} \ No newline at end of file +{"schedule":{"version":"v1.0","conference":{"title":"Datenspuren 2015","start":"2015-10-24","end":"2015-10-25","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2015-10-24","day_start":"2015-10-24T10:00:00+02:00","day_end":"2015-10-24T17:00:00+02:00","rooms":{"Erlebniswerkstatt":[{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","logo":null,"date":"2015-10-24T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Erlebniswerkstatt","slug":"DS2015-7125-eroffnung","title":"Eröffnung","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","logo":null,"date":"2015-10-24T10:45:00+02:00","start":"10:45","duration":"00:45","room":"Erlebniswerkstatt","slug":"DS2015-7124-keynote","title":"Keynote","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":3549,"public_name":"linusneumannDS"}],"links":[]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7068-marchenstunde_it-security","title":"Märchenstunde IT-Security","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","description":"\"...der Markt für IT-Security in Deutschland wächst auf 3,7 Milliarden Euro...\" heißt es aktuell in den Sicherheitsstudien. Solche Meldungen liest man immer wieder. Und es wird alles sicherer, versprechen zumindest die Unternehmen. Trotzdem hat kaum einer das Gefühl, dass es sicher wird. Im Rahmen des nicht immer ganz ernst gemeinten Vortrages wird versucht, einen Einblick zu geben, warum dies so ist.","do_not_record":false,"persons":[{"id":3963,"public_name":"dvalar"}],"links":[]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto","title":"eCall - Lebensretter oder Datenwanze im Auto?","subtitle":"Chancen und Risiken des neuen automatischen PKW-Notrufs","track":null,"type":"lecture","language":"de","abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","description":"Im Jahr 2003 lag die Zahl der Verkehrstoten in Europa bei etwa 43.000. Studien zeigten seinerzeit, dass durch frühzeitige Benachrichtigung von Rettungsleistellen, europaweit einheitlich auch Public Safety Answering Point (PSAP) bezeichnet, Unfälle mit Todesfolge durch frühere Hilfeleistung verringert werden können. Die Europäische Kommission setzte sich damals zum Ziel, die Zahl der Verkehrstoten durch geeignete Maßnahmen bis zum Jahr 2010 zu halbieren.\r\nEin Baustein zu diesem Ziel war die Definition von Standards für einen europaweit einheitlichen automatischen Notruf, der vom Fahrzeug in kritischen Situationen – beispielsweise der Auslösung des Airbags – ohne Zutun des Fahrers ausgelöst wird. Auf diese Weise können wertvolle Minuten bei der Benachrichtigung der Rettungsfahrzeuge eingespart werden. Gerade bei Unfällen auf wenig befahrenen Straßen oder dann, wenn die Fahrzeuginsassen nach einem Unfall nicht mehr ansprechbar sind, kann das neu entworfene System eine wichtige Hilfestellung sein.\r\nTechnisch gesehen ist eCall vergleichbar zu bereits existierenden Kommunikationslösungen fürs Fahrzeug, beispielsweise beim Flottenmanagement. Neu ist aber, dass diese Technologie erstmals flächendeckend verpflichtend in alle Neufahrzeuge eingebaut werden soll. Damit eröffnen sich für die Fahrzeughersteller neue Geschäftsfelder für Pannenrufe, Informationsdienste und das Reparaturmanagement, die bereits heute intensiv diskutiert werden. Mit der Vernetzung des Fahrzeugs und der Möglichkeit der Erfassung und Übermittlung digitaler Daten steigt aber auch das Interesse an diesen Daten. Automobilhersteller, Versicherungen, Automobilclubs und auch Strafverfolger sind denkbare Interessenten.\r\nDer Vortrag erklärt die Funktionsweise des europäischen eCall, beschäftigt sich mit den Interessen der Stakeholder und beleuchtet intensiv die Datenschutzaspekte und möglichen Backdoors bei eCall und weiterführenden Diensten.\r\n","do_not_record":false,"persons":[{"id":5709,"public_name":"Frank Brennecke"}],"links":[{"url":"www.oecon-line.de","title":"OECON-Webseite"},{"url":"www.heero-pilot.de","title":"HeERO-Forschungsprojekt-Webseite"}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Erlebniswerkstatt","slug":"DS2015-7084-die_verangstigte_macht","title":"Die verängstigte Macht","subtitle":"Aufklärung für politische Sicherheitsesoteriker","track":null,"type":"lecture","language":"de","abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","description":"Was ist ein Sicherheitsesoteriker?\r\n\r\nWas sind typische Biographien?\r\n\r\nWas sind Lebenserfahrungen, Archetypen, Glaubenssätze?\r\n\r\nWer sind die Unterstützer und Adressaten?\r\n\r\nWas ist die Moral dahinter?\r\n\r\nSind moralische Urteile gerechtfertigt?\r\n\r\nGibt es Möglichkeiten zum gegenseitigen Verstehen?\r\n\r\nGibt es Argumente aus der eigenen Gedankenwelt und Werteumgebung?\r\n\r\nWie könnte eine andere Form von Kommunikation aussehen, wer müsste sie führen und was würde sie nützen?\r\n\r\nDer Vortrag versucht in einer Dreiviertelstunde den Blick hinter den Verständnishorizont. Wir, die \"Szene\" mit unserem gefühlten Wissensvorsprung müssen anders zuhören und sprechen lernen. Wir können die da draußen nicht wegrendern. Die und wir entscheiden über die gemeinsame Zukunft. So oder so.\r\n\r\nIst das politisch? So oder so. Aber erstmal wäre es der Versuch eines neuen Hacks. Sozial, kommunikativ, argumentativ.","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"http://www.damals-tm-podcast.de","title":"damalsTM"}]},{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","description":"Wir von netzpolitik.org begleiten den NSA-Untersuchungsausschuss seit Beginn an. Die Live-Blogs von Andre sind beinahe die einzige ausführliche Berichterstattung, die der Öffentlichkeit Einblick in die Arbeit des Ausschusses bringt. \r\n\r\nImmer wieder stoßen die Abgeordneten im Ausschuss auf Schwierigkeiten, bekommen Informationen vorenthalten oder sitzen vor Zeugen, die durch großflächige Erinnerungslücken glänzen. Und doch wissen wir bereits mehr als am Anfang, beispielsweise über die eigenartigen Rechtsauffassungen des BND, der meint, Grundrechte gelten nicht im Weltraum. \r\n\r\nDer Vortrag soll auf der einen Seite einen Überblick über das geben, was bereits passiert ist, aber auch über die zahlreichen Themen, die es noch zu behandeln gilt. Und nicht zuletzt Geschichten aus dem Nähkästchen erzählen, welche Schwierigkeiten und Überraschungen es gibt und wie man mit den riesigen Mengen an Informationen umgeht.","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","date":"2015-10-24T16:30:00+02:00","start":"16:30","duration":"00:30","room":"Erlebniswerkstatt","slug":"DS2015-7085-rise_of_the_machines_sie_beginnen_zu_lernen","title":"Rise of the Machines: Sie beginnen zu lernen.","subtitle":"Woher Amazon weiß, für was du dich als nächstes interessierst","track":null,"type":"lecture","language":"de","abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","description":"Logo from: http://scikit-learn.org/stable/auto_examples/cluster/plot_mean_shift.html","do_not_record":false,"persons":[{"id":4771,"public_name":"Paul"}],"links":[]}],"Kino":[{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Kino","slug":"DS2015-7010-webrtc_security","title":"WebRTC Security","subtitle":"Was ist WebRTC und (wieso) ist es sicher?","track":null,"type":"lecture","language":"de","abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","description":"WebRTC ist ein in Entwicklung befindlicher Standard, der den Einsatz von Echtzeitkommunikation im Browser ermöglicht. Dabei wird für die Übertragung der Daten eine Ende-zu-Ende verschlüsselte Verbindung zwischen den Browsern verwendet und es werden keine, oft fehleranfällige, Plugins wie Adobe Flash benötigt. Nicht zuletzt aufgrund dieser Vorteile erfreut sich die Technologie zunehmender Beliebtheit und wird nicht nur in neu entstanden Projekten wie palava.tv sondern z.B. auch von Facebook verwendet.\r\n\r\nDer Vortrag bietet eine Einführung in die Möglichkeiten von WebRTC und gibt einen Überblick über den Standard aus der Sicht eines Webentwicklers bis hinunter zur Übertragung der Informationen im Netzwerk.\r\n\r\nEin besonderer Fokus liegt auf den Chancen und Probleme die WebRTC in Bezug auf Datenschutz und Datensicherheit mit sich bringt. Ist alles wo WebRTC drauf steht automatisch sicher? Kann eine Webapplikation überhaupt absolute Sicherheit bieten?\r\n","do_not_record":false,"persons":[{"id":5698,"public_name":"Stephan Thamm"}],"links":[{"url":"https://palava.tv","title":"palava - browser-to-browser video"},{"url":"https://github.com/Innovailable/webrtc-security-talk","title":"Folien"}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Kino","slug":"DS2015-7067-smartcards","title":"Smartcards","subtitle":"Crypto für die Hosentasche?","track":null,"type":"lecture","language":"de","abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","description":"Im Vortrag werden Vor- und auch Nachteile im Gebrauch von Smartcards herausgearbeitet.\r\nEs werden Lesegeräte gezeigt, mit denen die Karten beschrieben und auch gelesen werden können. Die entsprechenden Kommandos werden kurz erläutert und stehen zum Download zur Verfügung, sodass interessierte Leser mit Copy\u0026Paste den Vortrag auf ihren eigenen Geräten nachvollziehen können.\r\nAm Beispiel des Testserver von CAcert wird gezeigt, dass ein Login mit Zertifikat auf einer Smartcard tatsächlich funktioniert. Das entsprechende Zertifikat wird während des Vortrags erzeugt und auf die Karten geladen.\r\nDer Vortrag gibt Tips zum Umgang mit der entsprechenden Soft- und Hardware.\r\nEs wird nicht verschwiegen, dass die Entwicklung der Software schneller vonstatten geht als die Entwicklung der Hardware. Im Zusammenhang mit Smartcards wird hierbei auf das Problem mit Kryptografie unter Verwendung elliptischer Kurven eingegangen.\r\nDer Vortrag wendet sich jedermann, spezielle Vorkenntnisse sind nicht erforderlich.","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:30","room":"Kino","slug":"DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","subtitle":"","track":"Hardware \u0026 Making","type":"lecture","language":"de","abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","description":"Vorstellung des Konzepts, Designs und eines Prototypen des Geräts im Vortrag.\r\n\r\nZiel: Sichere Verschlüsselung von Textnachrichten vor Versand über andere Devices\r\n\r\nMikrocontrollerbasiertes, mobiles Device für die Verschlüsselung - Gerät (analog einem Pager)\r\nVerwendung von günstigen, weltweit verfügbaren Standardkomponenten, OSH\r\n- Basis AVR-Microcontroller, z.B. Arduino\r\n- Bauplan des Gerätes, Code, und Gehäuselayout wird frei bereitgestellt, einfacher Zusammenbau\r\n- klein, leicht, batteriebetrieben\r\n- daher: äußerst geringe elektromagnetische Emissionen\r\n- Minimalprinzip: kein BIOS, kein OS, keine überflüssigen Hardwarekomponenten \u003e Reduzierung der Angriffsebenen. \r\n- Verbindung mit anderen Geräten über Optokoppler (wäre z.B. auch Schnittstelle zu EDN-Devices)\r\n- LCD-Textdisplay mit Sichtschutz\r\n- Portierung von AES oder anderen symetric-key Algorithmen auf den Microcontroller\r\n\r\n\r\nZielgruppe (Nutzer):\r\n\r\nBürgerrechtler\r\nDissidenten\r\npolitische Aktivisten\r\nJournalisten\r\nWhistleblower\r\nAnwälte\r\nNerds ;-)\r\n\r\n\r\n","do_not_record":false,"persons":[{"id":5814,"public_name":"Robert Bonča"}],"links":[]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"00:30","room":"Kino","slug":"DS2015-7094-honeysens","title":"HoneySens","subtitle":"Automatisierte. Angriffserkennung auf Netzwerke","track":null,"type":"lecture","language":"de","abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","description":"Die IT-Systeme der Sächsischen Landesverwaltung unterliegen nicht nur\r\nBedrohungen aus dem Internet, sondern können ebenso zum Ziel von\r\nAngriffen aus dem internen Netzwerk selbst werden. Ausgangspunkt\r\nsind typischerweise mit Schadsoftware befallene Rechner, können\r\nallerdings auch unbemerkt in das Netzwerk vorgedrungene Angreifer oder\r\nsich über ihre Sicherheitsfreigaben hinwegsetzende Mitarbeiter sein.\r\nTraditionelle Sicherheitsmaßnahmen, darunter Firewalls und\r\nAntivirensysteme, können auf diese Gefahrenquellen nur bedingt\r\nreagieren.\r\n\r\nZur Bekämpfung dieser Gefahren wurde in Zusammenarbeit mit dem\r\nBeauftragten für Informationssicherheit in Sachsen\r\nein auf Honeypot-Technologien basierendes Sensornetzwerk entwickelt, das\r\nauch innerhalb von sehr großen IT-Landschaften noch kostengünstig und\r\neffizient betrieben werden kann.\r\n\r\nDer Vortrag gibt einen knappen Überblick über den Themenkomplex der\r\nErkennung von Angriffen auf IT-Systeme mit der Hilfe von Honeypots, um\r\nanschließend die Idee, Konzeption, und Entwicklung der\r\n\"HoneySens\"-Architektur näher zu beschreiben. Auf einzelne, beim\r\nPrototyping aufgetretene Schwerpunkte, darunter die komfortable\r\nVerwaltung einer großen Anzahl von Sensoren und das\r\nressourcenschonende\r\nDetektieren von Verbindungsversuchen auf beliebigen TCP-Ports, soll\r\ndabei detaillierter eingegangen werden. Den Abschluss der Präsentation\r\nbildet ein kurzer Überblick über die Weiterentwicklung der Plattform im\r\nRahmen eines Forschungsprojektes am Lehrstuhl für Datenschutz und\r\nDatensicherheit der TU Dresden.\r\n","do_not_record":false,"persons":[{"id":5818,"public_name":"Pascal Brückner"}],"links":[]},{"id":7522,"guid":"441d8a9b-351d-49e7-9d59-49b749ca52fa","logo":null,"date":"2015-10-24T16:00:00+02:00","start":"16:00","duration":"01:00","room":"Kino","slug":"DS2015-7522-suprise_talk","title":"Suprise Talk","subtitle":"Poelzis Gedanken","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[],"links":[]}],"Technisches Theater":[{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"02:00","room":"Technisches Theater","slug":"DS2015-7097-das_internet_der_dinge_im_bildungskontext","title":"Das Internet der Dinge im Bildungskontext","subtitle":"Wie lernen und arbeiten wir in Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","description":"Im Workshop soll zunächst kurz erläutert werden, welche Untersuchungsziele die Dissertation von Sirkka Freigang verfolgt. In der Arbeit geht es um die Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse. Hierbei handelt es sich um ein interdisziplinäres Promotionsvorhaben, welches an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt ist und sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements beschäftigt. \r\n\r\nDarauf aufbauend werden im Workshop folgende Fragestellungen anhand vorbereiteter Moderationskarten diskutiert und in Form von MindMaps o.ä. festgehalten:\r\n\r\n1. Grundlagen\r\nWas ist das Internet der Dinge überhaupt (Konkrete Definitionen (aus der Wissenschaft) und erweiterte Konzepte)\r\n\r\n2. Vision entwickeln\r\nWie kann das \"Internet der Dinge\" für das Lernen genutzt werden?\r\n- wie sieht eurer \"Lernraum der Zukunft\" aus?\r\n- welche Funktionalitäten sollte ein \"intelligentes Lernsystem\" haben?\r\n- welche Möglichkeiten gibt es, smart devices (Tische, Stühle, Fenster, Screens/ Smartboard etc.) und smart services zu integrieren?\r\n\r\n3. Wie sieht die Realität aus\r\nWelche Risiken sind mit \"vernetzten Wissenswelten\" verbunden und wie können die persönlichen Daten geschützt so verwendet werden, dass sie einerseits \"intelligente/ adaptive Systeme schaffen\", jedoch nicht zum Nachteil verwendet werden können? \r\n","do_not_record":false,"persons":[{"id":5822,"public_name":"Sirkka Freigang"}],"links":[]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","logo":null,"date":"2015-10-24T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Technisches Theater","slug":"DS2015-7047-fenster_einschlagen_fur_dummys","title":"Fenster einschlagen für Dummys","subtitle":"Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann","track":null,"type":"lecture","language":"de","abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","description":"Die meisten Unternehmen nutzen Microsoft Windows auf PCs, Server und weiteren Geräten häufig in Kombination mit einer auf Active Directory basierenden Windows Domäne. Ein solches Netzwerk sicher zu betrieben, ist dabei eine echte Herausforderung. Häufig reichen kleine Fehlkonfigurationen, um einem beliebigen Benutzer die Schlüssel zum Königreich zu übergeben. Werkzeuge wie Powersploit erleichtern das Finden und Ausnutzen von Fehlkonfigurationen oder Datenlecks. So ist ein Benutzer mit lokalen Administratorrechten schnell Domänenadministrator.\r\nDer Vortrag zeigt häufig anzutreffende Schwachstellen, die ich aus meiner eigenen Administratortätigkeit kenne. An Beispielen wird gezeigt, wo man an interessante Daten kommt und wie man diese auswertet. Die Vorstellung von wirksamen Gegenmaßnahmen schließt die Beispiele ab. \r\nAlle Beispiele setzen dabei zumindest den Zugriff auf den PC in einer Windows-Domäne voraus sowie die Kenntnis von gültigen Anmeldedaten eines normalen Benutzers.\r\nDisclaimer: Ich möchte nichts ausgefallen Neues zeigen. Es geht vielmehr um eine Sammlung lange bekannter, aber verbreiteter Schwachstellen, die fast ausschließlich konfigurations- oder systembedingt sind. Es werden keine programmtechnischen Schwachstellen ausgenutzt.","do_not_record":false,"persons":[{"id":5759,"public_name":"Rabbit@Net"}],"links":[]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","logo":null,"date":"2015-10-24T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Technisches Theater","slug":"DS2015-7100-zukunftsstadt","title":"Zukunftsstadt","subtitle":"Wir schreiben das Jahr 2030. Dresden hat sich verändert. Es leben viele neue Menschen hier, der Klimawandel ist spürbar, aber die Stadt ist für alle lebenswert und angenehm. Dresden ist eine nachhaltige Metropole.","track":null,"type":"workshop","language":"de","abstract":"Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.","description":"Wir schreiben das Jahr 2030. Dresden hat sich verändert. Es leben viele neue Menschen hier, der Klimawandel ist spürbar, aber die Stadt ist für alle lebenswert und angenehm. Dresden ist eine nachhaltige Metropole.\r\nDie Stadtgesellschaft reagierte, indem sie auf kluge Informations- und Kommunikationssysteme setzt. Aber: Wie entsteht Soft- und Hardware im Dresden 2030? Wie wird sie eingesetzt? Wie hilft sie Unternehmen und Verwaltung statt zu bürokratisieren? Lernen wir Programmieren in der Schule? Und: Wie werden IKT-Systeme so eingesetzt, dass ein Stromausfall oder Hackerangriffe nicht die ganze Stadt lahmlegen? Fährt die Stadtverwaltung auf DDLinux? Wie smart ist unsere city?\r\n\r\nInformationen zum Projekt \"Zukunftsstadt\": www.dresden.de/zukunftsstadt","do_not_record":false,"persons":[],"links":[]}]}},{"index":1,"date":"2015-10-25","day_start":"2015-10-25T10:00:00+01:00","day_end":"2015-10-25T17:00:00+01:00","rooms":{"Erlebniswerkstatt":[{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","logo":null,"date":"2015-10-25T10:30:00+01:00","start":"10:30","duration":"01:30","room":"Erlebniswerkstatt","slug":"DS2015-7083-die_grenzen_des_geheimen","title":"Die Grenzen des Geheimen","subtitle":"Transparenz und Geheimhaltung im digitalen Zeitalter","track":null,"type":"podium","language":"de","abstract":"Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)","description":"Angesichts vieler Whistleblowerinnen und Whistleblower gelingt es Staaten immer seltener, die Arcana Imperii wirksam zu schützen. Dabei sind es nicht nur die großen Veröffentlichungen von WikiLeaks und Edward Snowden, die geheimes Regierungshandeln zu einem Gegenstand öffentlicher Debatten machen, auch die vielen kleineren Leaks klassifizierter Dokumente, etwa zu den Geheimverhandlungen des Transatlantischen Freihandelsabkommens (TTIP) oder zum BND-Untersuchungsausschuss, haben unfreiwillige Transparenz staatlicher Akteure zur Folge. \r\n\r\nDie Befürworter von Whistleblowing argumentieren, dass geheimes Regierungshandeln sich einer wirksamen demokratischen Kontrolle entziehe und daher mit allen Mitteln unterminiert werden dürfe. Sie sehen in Institutionen, die einen Teil ihrer Macht jenen Geheimnissen verdanken, die sie anhäufen und hüten, eine Gefahr für die Demokratie. Sei es, weil ihrem Handeln die demokratische Legitimation fehle, sei es, weil solche Institutionen das diffuse Gefühl erzeugen, der Staat verschleiere seine wahren Ziele und führe seine Bürger hinters Licht. \r\n\r\nVon den Gegnern einer umfassenden Transparenz wird dagegen ins Feld geführt, dass Institutionen, um handlungsfähig zu bleiben, auf Geheimhaltung angewiesen sind, und dass Geheimhaltung für bestimmte Prozesse einen größeren Nutzen hat als Transparenz. Darüber hinaus sei der Umgang mit staatlichen Geheimnissen umfassend rechtlich geregelt und in rechtstaatlichen Händen besser aufgehoben als in den Händen nicht demokratisch legitimierter Organisationen wie etwa WikiLeaks. \r\n\r\nUmgekehrt sehen sich Bürgerinnen und Bürger damit konfrontiert, dass ein wesentlicher Teil der Spuren ihrer digitalen Kommunikation anlasslos gespeichert und für Zugriffe staatlicher Institutionen bereit gehalten werden sollen. \r\n\r\nWirkungsvolle Verbrechensbekämpfung und nachhaltige -aufklärung seien im digitalen Zeitalter auf solche Mittel angewiesen, argumentierten die Befürworter der Vorratsdatenspeicherung. Schon die bloße Möglichkeit des Missbrauchs führe dazu, dass sich Bürgerinnen und Bürger in der Benutzung digitaler Medien einschränkten, was letztlich einen nicht mehr hinzunehmenden Eingriff in die Freiheitsrechte bedeute, argumentieren die Gegner. Auch hier stehen sich Transparenzansprüche und der Wunsch nach einem geheimen, dem Blick von Öffentlichkeit und staatlichen Institutionen entzogenen Raum gegenüber. \r\n\r\nNutzen und Grenzen von Geheimhaltung und Geheimnis im digitalen Zeitalter auszuloten, soll Thema der Podiumsdiskussion sein. \r\n","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7060-predictive_policing","title":"Predictive Policing","subtitle":"das Hoverboard der Polizei","track":null,"type":"lecture","language":"de","abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","description":"Predictive Policing hat sich mittlerweile auch in die Praxis vorgewagt. Im deutschsprachigen Raum wird PRECOBS zur Vorhersage von Einbrüchen in einigen Großstädten erprobt. Umfangreicher ist das in den USA verbreitete Programm PREDPOL, das mit einem Algorithmus aus der Erdbebenforschung behauptet verschiedenste Delikte vorhersagen zu können. Andere Tools z.B. aus Chicago erstellen Listen von Personen, die dann auf ihr baldiges, nach den Regeln der Wahrscheinlichkeit wohl tödliches, Ende ihrer kriminellen Karriere hingewiesen werden.\r\nEinem Faktencheck halten die meisten Programme allerdings nicht stand. Bei einer der wenigen wissenschaftlichen Untersuchungen von Predictive Policing konnte keine dauerhafte Verringerung der Kriminalitätsraten festgestellt werden. Videoanalysen haben seit jeher so hohe False-Positive-Raten, dass eine menschliche Überwachung eigentlich ähnlich effektiv ist. Darüber hinaus bleibt eine Kritik stets erhalten: Was als \"abweichendes Verhalten\" markiert und erkannt wird, entscheiden Menschen. Deren Maßstäbe, die auch mal auf Racial Profiling basieren können, werden nur auf Computer übertragen und damit vermeintlich objektiv.\r\nNeben der Darstellung der aktuellen Entwicklungen und technischen Perspektiven sollen im Vortrag auch die Darstellung der Möglichkeiten von Predictive Policing diskutiert werden. Kaum ein Beitrag kommt etwa ohne den Verweis auf den Film Minority Report aus, der im Jahr 2054 spielt. Dabei sind Zweifel an der Realisierbarkeit der magische Big-Data Mensch/Maschine, die die Zukunft vorhersagen kann berechtigt. Schließlich warten wir auch noch auf das Hoverboard aus Zurück in die Zukunft II, mit dem wir zu den Datenspuren hätten anreisen können sollen.","do_not_record":false,"persons":[{"id":5777,"public_name":"pilpul"}],"links":[{"url":"http://www.rand.org/pubs/research_reports/RR531.html","title":"Report on Predictive Policing"},{"url":"http://blog.pilpul.me","title":"my blog"}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7132-lightning_talks","title":"Lightning Talks","subtitle":"5 Minuten Ruhm für jeden","track":null,"type":"lightning_talk","language":"de","abstract":"","description":"\u003ca href=\"https://pentapad.c3d2.de/p/DS2015-Lightning_Talks\"\u003ehttps://pentapad.c3d2.de/p/DS2015-Lightning_Talks\u003c/a\u003e\r\n\u003cp\u003e\r\nTragt hier bitte eure Talks schonmal ein!\r\nEinfach die folgenden Abschnitt kopieren\r\n(Kurztitel, Name, Kontakt, Titel, Link) und\r\nnach den bereits eingetragenen Talks einfuegen.\r\n\u003c/p\u003e\r\n\r\n\u003ch2\u003eOrganisatorisches\u003c/h2\u003e\r\n\u003cp\u003e\r\nZu jedem Vortrag sollten Slides als PDF (empfohlen: maximal 5)\r\noder wenigstens ein Bild als \"Hintergrund\" eingereicht werden.\r\nEigene Präsentationstechnik ist möglich, sollte\r\naber wegen des Umbauaufwandes vermieden werden.\r\nJeder Vortrag geht 5 Minuten.\r\n\u003c/p\u003e\r\n\u003ch2\u003eDeadline\u003c/h2\u003e\r\n\u003cp\u003e\r\nSlides/Bild bitte einreichen bis\r\nSamstag 2015-10-25 10:00h\r\nan \u003ca href=\"mailto:lightningtalks@datenspuren.de\"\u003elightningtalks@datenspuren.de\u003c/a\u003e\r\n\u003c/p\u003e","do_not_record":false,"persons":[{"id":5711,"public_name":"eri!"}],"links":[{"url":"https://pentapad.c3d2.de/p/DS2015-Lightning_Talks","title":"Organisations-Pad"}]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7123-hacken_der_freiheitssimulation","title":"Hacken der Freiheitssimulation","subtitle":"Hacken der Demokratiesimulation","track":null,"type":"lecture","language":"de","abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","description":"","do_not_record":false,"persons":[],"links":[]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution","title":"Buchstaben-n-Gramme in der Autorenattribution","subtitle":"Quantitative und Qualitative Analysen","track":null,"type":"lecture","language":"de","abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","description":"Im Rahmen meiner Masterarbeit im Bereich Angewandte Linguistik beschäftige ich mich mit maschinellen Methoden der Autorenattribution. Genauer gesagt untersuche ich die Klassifizierung der Autoren anhand von Buchstaben-n-Grammen (das erste Wort dieses Satzes kann beispielsweise in folgende Bigramme unterteilt werden: Ge, en, na, au, etc.). Diese Methode baut auf einer einfachen Erfassung der Häufigkeiten der n-Gramme auf, welche als Grundlage für die Klassifikation mittels maschineller Lernmethoden dient. In vielen Studien wird in diesem Kontext von einer äußerst effektiven – wenn nicht gar der effektivsten Vorgehensweise zur Bestimmung des Autors eines anonymen Textes gesprochen. Unklar bleibt jedoch, welche Textmerkmale durch die Buchstaben-n-Gramme überhaupt gemessen werden. An dieser Stelle setzt meine Untersuchung an, welche auf einem Perl-Skript beruht. Ausgehend von einem Korpus aus natürlichsprachlichen Texten von verschiedenen Autoren erfolgt die Bestimmung jener Buchstaben-n-Gramme, die für die Klassifikation am entscheidendsten sind. Im nächsten Schritt werden alle Wörter ausgegeben, welche diese Buchstabenkombination enthalten. Diese werden in der sich anschließenden qualitativen Analyse gemeinsam mit den dazugehörigen Wortarten genauer untersucht. Den Hintergrund bildet die Annahme, dass nicht die Inhaltsmerkmale, sondern bestimmte Stilmerkmale eines anonymen Textes die Kriterien zur Bestimmung der Autorschaft bilden. Aus diesem Grund muss überprüft werden, ob sich die Wörter eher inhaltlichen oder stilistischen Gesichtspunkten zuordnen lassen. Somit hoffe ich, die zentrale Fragestellung beantworten zu können: Welche Textmerkmale werden durch Buchstaben-n-Gramme gemessen? \r\nIn meinem Vortrag im Rahmen der Datenspuren 2015 werde ich diese Problematik sowie meine methodische Vorgehensweise kurz vorstellen und anschließend ausführlich auf meine Ergebnisse eingehen. Der Vortrag stellt insgesamt ein Plädoyer für die unterstützende qualitative Analyse im Rahmen computergestützter Verfahren zur Autorschaftsattribution dar.","do_not_record":false,"persons":[{"id":5783,"public_name":"Christopher Georgi"}],"links":[]}],"Kino":[{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Kino","slug":"DS2015-7000-wir_kochen_hagebuttenmarmelade","title":"Wir kochen Hagebuttenmarmelade","subtitle":"Woran scheitert der Datenschutz?","track":null,"type":"lecture","language":"de","abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","description":"Datenschutz wird in der Gesellschaft als juristisches und politisches Problem erkannt und ausschließlich als solches behandelt. Eine andere Betrachtungsweise wird durch die Konzentration auf die juristisch-politische Dimension beinahe ausgeschlossen. Datenschutz als politisch-juristisches Problem zu behandeln bedeutet, dass für alle Beurteilungen die Unterscheidung von „Erlaubt und Verboten“ maßgeblich ist. Das bedeutet praktisch, dass zur Wahrung des Rechts auf informationelle Selbstbestimmung spezielle Experten zuständig sind, welche die Funktion haben als Anwälte für Bürger gegenüber dem Staat Rechte einzufordern und die Einhaltung von gesetzlichen Bestimmungen zu thematisieren.\r\nDie neuere Entwicklung des Internets zeigt, dass alle Maßnahmen zur Sicherstellung eines Datenschutzes gescheitert sind.\r\nIn einem Vortrag möchte ich versuchen zu erklären, wie dieses Scheitern möglich ist und warum sich daran auch in nächster Zeit nichts ändern wird. Der zu erläuternde Grund dafür lautet, dass die Information über Daten nur in Ausnahmefällen von rechtlicher Relevanz ist und darum nur in Ausnahmefällen politisch und rechtlich geregelt werden kann. Tatsächlich hat aber der Informationsgehalt von Daten in den meisten Fällen kaum eine spezifische Bedeutung, es sei denn es finden sich Experten, die ein exklusives Recht auf den Informationsgehalt von Daten geltend machen können. Solche Exklusivpositionen, die durch ein Expertentum garantiert werden sollen, sind spätestens in Zeiten des Internets nur noch wenig überzeugend.","do_not_record":false,"persons":[{"id":3806,"public_name":"kusanowsky"}],"links":[{"url":"https://differentia.wordpress.com/2015/05/10/wir-kochen-hagebuttenmarmelade1/","title":"Wir kochen Hagebuttenmarmelade, Teil I"}]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Kino","slug":"DS2015-7069-edn_-_echt_dezentrales_netzwerk","title":"EDN - Echt Dezentrales Netzwerk","subtitle":"GNUnet meets OpenWrt","track":null,"type":"lecture","language":"de","abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","description":"Das EDN Projekt geht davon aus, dass alle bisherigen Versuche der Dezentralisierung von Kommunikation nicht weitgehend genug sind. EDN will genau dies ändern und die Kommunikation von Menschen vollständig dezentralisieren, damit unabhängig von regulierenden Maßnahmen machen, und Überwachung so weit wie möglich erschweren. \r\nDie Freifunker haben es vorgemacht, wir wollen ihnen folgen und ihren Ansatz erweitern. \r\nDazu haben wir in einem ersten Schritt GNUnet und OpenWrt zusammengebracht. \r\nDamit wollen wir erreichen, dass die Kommunikation anonym, die Inhalte vor Ausspähung verborgen bleiben, und das vorhandene Internet als Verbindung zwischen Mesh Netzwerken genutzt werden kann.\r\nEs gibt bereits viele Projekte die in eine ähnliche Richtung gehen. Nach unserer Kenntnis decken diese Projekte aber immer nur Teilaspekte dessen ab, was wir uns als Endergebnis vorstellen.\r\nDiese Teilaspekte sollen durch EDN in einem für den Benutzer möglichst einfach zu bedienenden Produkt zusammengebracht werden, welches der Benutzer unter vollständiger Kontrolle behält.\r\nNach unserer bisherigen Vorstellung ein Router, der auch von technisch nicht versierten Menschen daheim betrieben werden kann.\r\nDieser Vortrag soll noch einmal die Motivation für das Projekt darlegen, das von uns vorgestellte Endergebnis beschreiben, den aktuellen Status berichten, und die verschiedenen Möglichkeiten der Mitarbeit vorstellen. \r\n","do_not_record":false,"persons":[{"id":5792,"public_name":"t3sserakt"}],"links":[{"url":"https://wiki.c3d2.de/Echt_Dezentrales_Netz/","title":"EDN Projekt Seite"}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Kino","slug":"DS2015-7081-einfuhrung_in_sdr","title":"Einführung in SDR","subtitle":"was offene Hard und Software in Deiner Garage anrichten können","track":null,"type":"lecture","language":"de","abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","description":"","do_not_record":false,"persons":[{"id":3013,"public_name":"_john"},{"id":4689,"public_name":"polygon"}],"links":[]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","description":"Das DNS wurde nicht nur zum Hinterlegen von IP-Adressen zu Domainnamen vorgesehen. Es wurde auch geplant z. B. Telefonnummern zuzuordnen. Ein Domainname ist einfacher zu merken als die Nummer. Ein Wechsel der Nummer, z. B. bei einem neuen Handyvertrag stellt kein Problem dar. Keiner muss sich die neue Nummer erfragen oder merken, da wieder die gleiche Domain aufgerufen werden kann.\r\n\r\nDie Technik hat sich nur sehr wenig durchgesetzt, da die Inhalte nicht verschlüsselt werden. Unser Ziel ist die Eintragung verschlüsselter Inhalte, die nur entschlüsselt werden können, wenn der Domainname + evtl. Passwort bekannt sind.\r\n\r\nDer Datenzugriff ist nicht auf DNS begrenzt. Gerade für umfangreiche Informationen, dem Zugriff per Browser und sich häufig ändernden Inhalten erfolgt der Zugriff mittels HTTP.","do_not_record":false,"persons":[{"id":4652,"public_name":"Tesla42"}],"links":[{"url":"smartrns.net","title":"Sm@rtRNS-Projekt"}]}],"Technisches Theater":[{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","logo":null,"date":"2015-10-25T12:00:00+01:00","start":"12:00","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7078-webscraping_workshop","title":"Webscraping Workshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","description":"Als OpenData-Hacker hat man es nicht immer leicht im Leben. Häufig sind öffentliche Daten in für Programme nur schwer verständlichen Formaten, wie HTML oder sogar PDF verfügbar. So auch beim ParkenDD-Projekt, welches freie Parkplätze in ganz Deutschland aggregiert. Im Workshop wollen wir gemeinsam webbasierte Parkplatzseiten in Opendata verwandeln. \r\n","do_not_record":false,"persons":[{"id":5807,"public_name":"Mic92"}],"links":[{"url":"https://github.com/offenesdresden/ParkAPI","title":"Park-Api"},{"url":"https://github.com/kiliankoe/ParkenDD","title":"ParkenDD"}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","logo":null,"date":"2015-10-25T13:45:00+01:00","start":"13:45","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7072-gnupg_in_der_praxis","title":"Gnupg in der Praxis","subtitle":"Vielseitige Nutzungsmöglichkeiten der Gnupg-Card","track":null,"type":"workshop","language":"de","abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","description":"In dem Workshop werden verschiedene Möglichkeiten zum Einsatz der\r\nGnupg-Card vorgestellt und ausprobiert:\r\n\r\n * ssh Authentifizierung\r\n * Login an lokalen Computern\r\n * Freischalten von vollverschlüsselten Geräten (LUKS, dm-crypt)\r\n * Verwaltung von Passwörtern","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"http://wiki.datenkollektiv.net/public/gnupg/gnupg-card-usage","title":"Nutzungsmöglichkeiten der Gnupg-Card"}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","logo":null,"date":"2015-10-25T15:30:00+01:00","start":"15:30","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7071-nach_der_e-mail","title":"Nach der E-Mail","subtitle":"Sichere Kommunikation mit oder ohne SMTP","track":null,"type":"workshop","language":"de","abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","description":"Seit vor 2 Jahren das Ausmaß der Überwachung digitaler Kommunikation einer größeren Öffentlichkeit bekannt wurde, gab es eine Vielzahl von Ansätzen der digitalen Selbstverteidigung.\r\n\r\nEine wichtige Rolle dabei spielen dabei sichere Kommunikationsdienste - entweder auf Basis der E-Mail-Protokolle zusammen mit Crypto-Techniken oder als komplettes Neudesign.\r\n\r\nGrob können die Ansätze in drei Kategorien unterteilt werden:\r\n\r\n1. E-Mail-Server und -Provider, die ein besonderes Maß an Sicherheit dank ausschließlicher Übertragung per SSL, durch die Implementierung von DANE oder durch grundsätzlich verschlüsselte E-Mail-Postfächer versprechen.\r\n\r\n2. E-Mail-Clients, die eine einfachere Implementierung von\r\nCrypto-Funktionen versprechen - als Webmailer oder lokaler Webclient.\r\n\r\n3. Die Suche nach neuen Protokollen, die E-Mail-Protokolle bei ähnlicher Funktionalität komplett ersetzen können - ohne die Probleme des SMTP-Protokolls.\r\n\r\nParallel dazu ist eine Debatte über die Funktionalität des bislang\r\nwichtigsten Crypto-Tools entbrannt: PGP/GnuPG.\r\n\r\nBisher scheint es keinen Ansatz zu geben aus dem tatsächlich eine Alternative zu E-Mail werden könnte. Neben der technischen Umsetzung stellt sich schließlich auch die Frage, wie eine Ablösung einer weit verbreiteten Technologie vonstattengehen könnte.\r\n\r\nDiese Entwicklungen sollen eingangs kurz skizziert werden um gemeinsam die Perspektiven der verschiedenen Ansätze zu diskutieren.","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"https://prism-break.org/","title":" PRISM Break project - Eine Sammlung von Software für sicherere Kommunikation"}]}]}}]}}} \ No newline at end of file diff --git a/content/static/datenspuren/2015/fahrplan/schedule.xcal b/content/static/datenspuren/2015/fahrplan/schedule.xcal index 318e35265..78947381b 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.xcal +++ b/content/static/datenspuren/2015/fahrplan/schedule.xcal @@ -569,5 +569,25 @@ Teil 3: Gegen Manipulation und Zersetzung Erlebniswerkstatt eri! + +PUBLISH +7522@DS2015@pentabarf.org +7522 +DS2015-7522-suprise_talk +Suprise Talk +Poelzis Gedanken +German +de +20151024T160000 +20151024T170000 +010000 +Suprise Talk- Poelzis Gedanken + +PUBLIC +CONFIRMED +Lecture +/2015/fahrplan/events/7522.html +Kino + diff --git a/content/static/datenspuren/2015/fahrplan/schedule.xml b/content/static/datenspuren/2015/fahrplan/schedule.xml index 9185d8cb1..61b406577 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.xml +++ b/content/static/datenspuren/2015/fahrplan/schedule.xml @@ -375,6 +375,28 @@ Datensicherheit der TU Dresden. + +2015-10-24T16:00:00+02:00 +16:00 +01:00 +Kino +DS2015-7522-suprise_talk + + +false + +Suprise Talk +Poelzis Gedanken + +lecture +de + + + + + + + diff --git a/content/static/datenspuren/2015/fahrplan/schedule/0.html b/content/static/datenspuren/2015/fahrplan/schedule/0.html index f7174bc09..abb70fa87 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule/0.html +++ b/content/static/datenspuren/2015/fahrplan/schedule/0.html @@ -402,13 +402,27 @@ Automatisierte. Angriffserkennung auf Netzwerke

    16:00

    -  + +
    +
    + +
    +
    +Poelzis Gedanken +(de) +
    +
    +
    +
    +
    +   -  @@ -429,12 +443,10 @@ Woher Amazon weiß, für was du dich als nächstes interessierst
    -  -  diff --git a/content/static/datenspuren/2015/fahrplan/schedule/0.pdf b/content/static/datenspuren/2015/fahrplan/schedule/0.pdf index 8406ae334..6aaa467b6 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule/0.pdf +++ b/content/static/datenspuren/2015/fahrplan/schedule/0.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 49983 +<< /Length 50429 >> stream q @@ -3760,6 +3760,26 @@ BT <50617363616c2042729f636b6e6572> Tj ET +240.773 223.478 m +394.027 223.478 l +395.683 223.478 397.027 222.134 397.027 220.478 c +397.027 134.188 l +397.027 132.532 395.683 131.188 394.027 131.188 c +240.773 131.188 l +239.116 131.188 237.773 132.532 237.773 134.188 c +237.773 220.478 l +237.773 222.134 239.116 223.478 240.773 223.478 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +239.77312335958004 215.40564051045305 Td +/F1.0 8 Tf +[<537570726973652054> 165.52734375 <616c6b>] TJ +ET + 401.027 619.957 m 554.280 619.957 l 555.937 619.957 557.280 618.614 557.280 616.957 c @@ -3904,67 +3924,65 @@ endobj >> endobj 10 0 obj -<< /Length1 22224 -/Length 13446 +<< /Length1 22392 +/Length 13529 /Filter [/FlateDecode] >> stream -x{ \UUZ{>O΁{"(E$@S9+Vk,3%S3+310{[fԙnit1gR~9j}>^~}D!dAW}v߫0r!ş%auN~1 -YUYӸlԿ>ྦྷ;C^ZV/.&^WgZ9 s뼍K>P -OɻwܿΟ#T֏oO_\sП!T/mToʄ@saC ?'z>I-m`v#p#p49B o;?y[wG3]A+AW*wv.B'B `.ɶS̑R80\528O 4.&I3xss?DG3B5?ytZG= E4LvMO9Ò&;G6H1*HD5AlOphl #2`;! -p畿j׮NP(7B3c23|Ln1,7.W&(>qSa![lxɓ3aGgu{>[0/%Q$MOn<oڧ?w`1H8 ?"،YPA .2eA\\: k8h_h'lrwhZ)70<'=mdt(`71R(vU#hf8{XRX79.s'ѹz/A A_U(栍:h%84p ^(= w9}a֔5rk:i qTT](O<*e+T f(%c5ke@YQ 4O9, -%DIG*qveK*sR>"³%!5H$Lad$-lj8)CN5gCSv2{fZo~.Gs -JR([$RF[$( P+ 3z?:?ſeq;,i{XV|.Qb@& <x>% ؎9YjR&A(k L2Ξ -д[s_[x$HT0B=` 4!_)Io7 Y442c&mtChQ22D B.dF3`1X 3۬KUIU%0ܘ`Ru0d4Ug4M1ZsQ.!\O!Yd+NifevZyd'sBXL\"Z&e6M͠Vaii"7+2sͺFXK։jÏL[׬TĴoNAμNk5k@ -; ٮ_ óڳxg+ࡤ p$#}5PmE$zS d -!͔b t2CmC+J35eJi)׫m={w=鹭7md=i+D1b+N@Ga1P*u[Ꚙ#] fJY )(NY;vZ$ŏ$;RƦMItF91N+*.)RbWG^V]:īEee1ejYl}t}LZ*zU*uU찁.w F@?;rt+'{o`-eK=o/BzE"劉 -zWzo[=:v&# ]jH4Fa"̒˳o5\v &pYhtrrtR1wlK|SOȎ'zSORN^tҎjQ{/f 0 MqF5xh]cYg춋ݡ]m 䣫 @9e ~ n3~sXw`yCdD+hI`ҔΨG]S~G% ؈TǶڿY@ -0wupImج$hU:jd$b 08l=cqYk'q^B8xW透ӿCk<@9s=;;YEGaHg>'@,oIg*7_l,|emt`B#3Gt]G oGCy~39vQ7@&X˨U:G P_݁PhF:ٹ}ݛwwiu+wݵ'2iOOW?K'z{Ab`;ssKk.#wE\<L t!+, 3vdH!kŊWG®{;wq olu4ToŊrvZ/@gjbu_ j?{S^e7:%~><#䀤o 8;x+n`TBD!V -/ &nQ^Y/IENדՐ+"#/俑oU1TZ#Bz \=-9zk~"0nvqo^ &9q'+9 -l7-p %F+hMFEJ@Q0HLO|o!8R N372o($kow74m؞)ZL֯X/<}лV,ۿxъ>иV{V{oʂ, [@VMC냤@mb=v`]$08gagV*mJfj5Yڬmm6{k`g07.^{7rW^tjWINMXl&DSK -(鐠Zkl da䃳X8T=9Jf'o{{Ac#ɡ@ɷ{8*)luDtՖڒ辦zѱ&x0*+Za >ppWojQ"sɚHc)<T)<084lR ##MR)BFFIRb'111"$AXI0N"HeHLItR[Ҫ':& 8ypmrlmyӊC#G:cYp|Y0b!Pn+JZ d -КOi] 5=>Ē܈ jgzzεkv P0;' F||5ݖ҆W}@e3zkM}{z];vKhJE9{~M_D_e'"H0 -kLE0ya Q~pϭ^>"k']o,pq4I$IT 'bھ|/<ɩEs|2_,R*P"UbZ))MV.Vx=Yaԁ:a+yZ|nʻMN߇@XSJ^$73 :9z'>:9/uĹgw eBp Xӧgp5XL] 7"8c1_ȧ#CB-0Z_+<#OL,aǍNѳ= |,DŽ8s)DىX.1Yso71;`H;QQ? -+3$TUCް 5[)9n ܆n񖈻-bfuSy(p18xxqxɥ9&e>la>Εs"Ken<7/],[nZRgmѭ=}ю|5|pXy{Kf!ڃx#chw:ʊ`&|`-pr\ħCtpMظ&l ׄ=5qUBT b , KqвĸֲʲhD@j -MP0[pH᪨$e!84ܜheCRT:84w6[N{) %!EbhmhnsB4VY2벀GզM֭L/[_8`sM4LXU98aS JcIzȮxּ5bafR g_: W߽ce+/%D̷Ҏ}}[p_6vE}YYP!LejRLH2ZQMHjb22M+pPA2Hi32f9 Y[ Y)e{{>۴$ܼI6#*;Q1BWm}O ='$I)6":`7nQ?1ec*Vw -}Ӹ6]3dRFˤz\/zIY-e;yRk9yR}'8܉JQ%ڇ.% ;*'q>Jw3GʔNIWwQyxa_&~a2WY-K-X x0ھ,h`CpHp|pj4= ΟP/cn8ñAtU6d+ ځR脸DtB7;kKK7µ/ܼN?Ck4{K+Ѓp~P~R5 DGLS?'6&~$3<Ցx4Gңh.'k1c\_]5ZBƣzm`>2F"L+{GE+~Q$)l,B"&EqBِ:: x\/ h񖿧A@p -F!uCa(EE G ht^#Q4T4q=L@h"PEQG3LT -lT_t/Z -zcډ,w81Po\y]ߊ]W8QN0PV)}|2J|sdTWUWP7a7nB -߸$03jqe:VͪV,ZzzcTTQ j@Uh1}#RAO) -tZ3T*xy Հ.UT- WYj8;=f)|>ԹZ -f\pUߵ[\Wxupx=.Gmmj>q5#5P0 c8CPWyUr{j\ uC=tUq F>'L6 Cߧ~zofeccĔ汋Ɩp=7 MNA3,f(4/٪x+cwg1ZE*ͯ4xWmǝV4xBKkQRA%NB!5"(K} To Z U]8hPkX*X!i B TWd娹 KՒٹwg%jQrqY%pޝ_7{N -3 -K竳sլijμ✒uv? ? ̙_8]͆uKՂYt6_S€)YB3fEYťSdEsfi00&E&âRLVK*( ,|X`9sⒼ5;8'kˤ3p,&9ӲJg9JVvAN2 +V:-kV~$l~qs -s -Ւ_3ك$ -8Sg5`($/TNgepJgrw~INU_H- 2} -'S^^#6jr -` #rYVodsr=HGdnz03^ Ki/(7HaF!+AؽB -H *U^k|doLW5,9ة -47T5BHQ]M0Pܗ|)k( Pg3~^t snNq҉}Z[ujVqG6F/#:Lh}:.&\9Lg$1*}c b[n~Ce^: Ksq= 3T-٧j;z/y8]5G}VYwAo\[Ƹ>`7nS0$,_7&?VBj˺3GWOߊn^gFo[q,[IV z?Y/u~bDu_-[1b={Okz~ZODojW}bP55JPag0BmW O۾şq3kq6a0# L_4h%|f1= F VL9pϮ#VkRClE*cS6 ~i\R캰\Y\F 29(*wlt`^ gY u^r8&tW# ʤS0f&s?zu&)22'K&}K8Q90Rup3CgGs8Y\9lIɳofLbzcO㘲DJnɉ`:sr -c1:'[nM T#]5gSY\v=υ,2~OSt=[?Kn9|VuIrQ>g8g(,_+C=XӸ=(,_9ygd:MsVz4 ?i=@kx+a5pWX yͮׄ޾*E#u}J3ڟy9^&ߊ:+{ i~W1ܯci׍*ƗtYߧ?/'z_U%˱> ߯˄I?~c&u)}X}P&(u]'Z@oBKXyC# ioV\%?[ɟ:͏7AA._'NS#_O$&44U/ _ ɗ) F>O# 5Y J4+Jrv:9zF# 53T#;ȩFNFO |N?$c@#k=w4FQ#vҽ&vk7iF8&ycx' BMr)$ȏ;AyM#U+y/@藮yQ#{4; ;4JwNAvhdsf]#ϙɶg67yv>F3FFtXtXH;,j 7Yd@ȆG yt,,~wu&ֺԚN~GG4(F -.EF&vLYX(.xiLtΥ{$ -A]sHnG$V99MOhjZ B1Vx;>si" -yh;>|DER !.TiXyEDa#҄0E;*j̥h%9x$/KP':C%j1^+桍H5Rn٧A2}-ɋ#yH(*Q8%4 &R4 -g) +kHZWh?:Ɛ q~r?&&Pߥ:cQE +x{ \TU9s;f`y "@*j9 (>bdxŀbfY)XfJY2SnWں5*\sfZw}?FQ +Q?*\@/nkOmk=\]Wș>E@hnqy713J sPeaΖ_@(zUpo+,IN=ruFw!?j5w.܇PJ%B _pB~I@z|Yو zz#.%xе@DD%Yѩz`EA#BBE Y42nT1cѸ;RQڝ'L̘4y)b_w0: +$PAXmz8wd>wܕK%.]!^7 RMAJ1GXM@vG$"4B2^9w@^IHbp:'Lhܖ#h b$/(SBXߗ#*>澎xށ9OϞ4g&z Q0H]pH6V]g|]~|5Z,ħ"ưo={&iyS;"v38 >w.ͭknn+cHEYK2)QR8AQXzwV1xAo"w> #~hBǥY@0=]㙽3̝y&p&Ɉp R1edVa=?KuNl_,YJuZz/#Pĭw89\:W^!և"CP17eRS;1| Z&tMؚ}h_eZ̤GwqZhd v|lcO=pvshߌT53k;R}{#?3)lpFV{ + P]RxmsÉ5J'%0@ׯ K/]1@D)'.r؜"Z#qU LtV'_~KK?yDϞG:vt[ OᛸH{ݭ#G~uhK`Nn8BF{6#"Ę^<Kh0/rJҹ)WR+o$$׶X4rME2XGcP.ZP31X4 +%q.4 +܄W +hfZӉ XKΟ?w?HӺpǑ@MX1T3Gv.sQB7ʻ#ñJ‘j"嚏_e̼"9(˃"E| + +!c Jxi_~w|_Rz~vf;uGʑۏ"&ઓGh}d +H +c2<1  'Qaq/ uҀ٭)|F8CΈ) q(RX)!&8$ްs8.M>j׾?K&o<=rE_<-{"U$TnA-E(CAO \ͽ[#%)pp b*jd$%J3h.]B f8zyXKxelcy GĽ E4B1vݓ&)^;{% 1کD5"@DuOPj$6 + 3_w8xoWg`(1ǙCq^&V+ldQP~xh MX6@ԩޞpaF#Յ?urOW$I\k.H9ӎeL|og~ܹ!Sd1g" Y* +,'`JTd V2$ + ,DUrTȒHtTu<:ҹ+SEIOzA!EI~h>ZFDeщA8D E%RX +I,/W j3S DH$ +ǴB }l8OM}!M{4yl +p iԡ:+Q"DQd +!I:/F˥2uVdڱ%/⢹dcf<{A;ny-^/Xcvfߟ}XƵBvw]C{y}v~uƃ Pj?`~rVs(#[0ھr/,*L{|@SMҮa3Fk.W,hh+:\/tNh>N\`- Ez+${ Ё̊`V 1pk)0vpqy7_8J\;eCSԊ4MٌG$j[ڏN ᣀ]pKЁV:WTu2q~]2nĽIr/T8ї!ns] u(.PA`?`'¾z f N'ڭJV%H'갏^\CE^,i,=}1o17l2^G + \ Q̢ȳ]lf7P;-etI%cթUpz4A T2|^%Х^~,~,FXfdiX̒9񙋳o|':>ZPI<}𨔥PNXFޣ^@@U,BXy*`Q)Ah:Z w*3:M#, aݤlU. N +#!2' Xi<^OKr!ljݰA["7zãQIdFߒ"_%SJ\ZG85}a$T/]h(D&%n8LB"멘/]IR"y5Y-3Xm ^+mXdE,XP؉:U_e@8ARx +R7^Y<yWP}.? +V9@%m(զ)UJUnQW k5B$XHѺ;2WYs)Ku˔6,b"dU @k;{ciT/Ͻ6)X@KT².-cY,[Ts}{xa+̐ +y KX'P)I|Ʌi-ԁI;fN3A W66 ǵk}K֛Q7Ɗߌ"'VCHHy'oPiS=! Z&.`ݺ'Cm=nZGPswkj;ڽx7sPy=(z*YHEI$@"vƇ"f!!eU 7<gcd)`)#dV`(Pb +V!P-8aFɣQ:[x<^9B%mhsiZ$ ,Xj{R5y,3=>aH_TGS±'~U}o~QGY|%ģ٧ I/DFE*:AV,U%buˈ؁Adb'XcFCZ%b'~21xO ?HD%$'&O~~mdȞwQu~`OK^zc뷵~1[&_2#gJ/s6veԈq%X{[L=N9Gx=RR[)>颐>J6zNn-_]=wRxAೠY E0mԡpu"L~7H ɟcG:*`S"#/ɡS)3p/ n4A/p<{vA G(_,"OO"b(FYDį"V# +U&Ha־1d8.$#D,("%V!T c%$ 4N)QNS)el!Ọ3hT!TUtZ%sBhjeaf߇g';q'Xe~4!y/ +՞GC% +@ Uu$TիB(z|Hԛ, c B,R1TN(k 22ϝۧs[xF$*Ph:N5Ef,ծ. +%j* +i]v +4BF:r(AAEBYt)Jl&dm&i0i4EO5rP)\O Yd)vŮ6Mv|T!,!q1-2ũsN}3UXNF"Jfh3֓ b;]~i^bu8vi]25}`Q<=k\awJ:(gHR!ܜdɇ7޺RlcDy! s{]D } Ud}:PgJ~YT*NL+m oζp[-"'nE.ݬۿM|Ylj:LJDu&bcE l 6`2¨SQDf pؗ㗮BRm@a#)))Q)蔘{=nGc""lEE1Ek#GZo[6k񑾥EeeQez[}QmG w OĦC3 +!ݼg/?\LOwc^>w ?Zv~MHh]pB~+zG2YY햬P#c5a}SL0)G"WGvE!3~7϶Dȗ?y꩟IutkzzS/C(v:c?sĀ`23*/qOka˩*)luPSl買.6% 7u]`VkutaIV1٣UtƊF,\ԄpCD}an:Y?٠!)VG$[`KN]_gXgG` 1JHON@B['%b᭽xy`[-|Cǚ/=?8,N=0zti=/4GbcJO_pϬ8kvM *~Edǔd f7u+'wk tz-jkg|M}]vZ(ۄfˆF30/}ǖR~eP7ﭳ0{kM~ +{;w[hrE9{-~HUWxo^e'"H0 M%6kLEýhy"wZ~)q^l> M,k_ '݂눎ozPq4 $A)(O"y$O̡]dXT +\E%R*SP#n%b]!Ekq;iNDx<->MJO;g-n_ czߏ_X[J^$73؞Gxv :2v ?K=렅ğ}/=k~ <\`C|W yBQ½tZ +Bm6^xFxnQ υ4 +:"z*z B Ci l2V'bb8%^7R2xq\#,en:]r +E=X*]:G_%,%.q)]*-kuC 5aY.I+6yҢkӵ Vo6Ⳕ>ؓ; ;M{^[M^_/J//) ~&FߠݺMDžic % 8VcvOe'0N7HgRd=^hϡl]Qf'*b`aI!,`FY,bQW'pIn8SS5p,l=Ӫ(b:JKC#Γ2B\&7kgĝV) u/~Q|U#v*)8>@]>q1zq 2rJ10yt@-qYE~ ax˘ކ l߈o!NAvSIJZ0S›X4:EC?>MV1#g!?`Dd2,YFΌt=yӤ?f6 <[fPG+mYː}a>Mگk5aPM&G$DIGAjl5BPP]76n6hԛ~8P0fZVC)/nm4ASGGcLcl oӅ1NT&3L~)LdvNYlu1ϔg{=R$1,0-+T +R2UYZ~Ǻvc]ðʹo~%K~-|feq {^N|P\eҴhm'dW~b[Rw ͇ZSЯ*ce)/cED̷S ۃ_6vlXP%dW#H2VǓ %Ede8MG(pPA2XiӯֿqYڗ/]%sez?ݼݺ7(~UFSQ1BWO =OZo_KsHdSMEtFNDb1[O↿uL+3KIa~u6`ma-L&eLB=EZf !SS$8ݨU2^/ +9É&Q#ͧt=K{ tU~P~[!guT!Pi8l4.3dtt/!f Pk1p^3T!< +"|."'?h= v8pcC8m-LW8Iq:)p;nuҩ0cy/nk+Z/^u~18Wh:mEQ+<;*Vx=$ +%kꏎ +]q,BG٘%{̄뱨Ģ 0~@<Es<]ih>4\"RiZ?Gh6Vp@Z{$,"O#eyB $T(QDAW#f@gU5 Y5+&htk,t| @=nE(:((l4J@cQ"P2JJECD&Am=e4<4B"td 5,ad\n_]̾N pU hF#.%q@&lKs'砑bxȟp|7D7jXI3J17 MM\îk>}Y9l7N>LH pZu?*TjICm}E7oNp$3RQy co׋GCS\tRzW:jz7z==d_68 ^g|;Z̀y$R9G 'f4p+J8Ni}z&~jVqE6F7yF<2:~y8X<2k(ǕStV;H"K`;0(:yl؇c?Xbixv%zu^U}OToF f\߈*}~3<5D͜+'_sl/ 45 >-,U -粮zt=|<`{~n/.nMm+n&>ko'Y Ϻyy$ke?KZZ.u\-J7?V V. +Q1\pWAY̟ jbx2tL=9B4(o{06~ffG6@+390l1Z<֡Tq>f]1>y?K]ә4ˈAf0E΁s+<{-ꡬЫev=%+KLs1pcH)M& aver9r Y"g~AZ(1erܖڹu0esI% l?<4l=0=vﱉAҝydf{m*n(ap@{ hi.VR}1.B^ 0xo޿;<|jp:|/%a+r\9L>Pעbg5 z' @ky*a_5^ip%5&tW)jT߬F>'_E>yN#YEΟAϯ"fg50+R#5r>IOkT$8ȇk-pA95F;y[#oiM9j!=hF_vk#oWG~G,"Gak9W5rI^1_/;KKqd?y~٧hdFyaJvNS:Nx@wh9l$n3gC63yF%OkdknHtNenM6S7ȓOA' O7=G7-"q1l|4nȣI3I=m z;:Ժ8BC#G4Bji~GVid*IZKikY,7fY&4 yHFj5RMRK]ZB4R, +4HFk1 "ܫY0_ n*B祒d@Rʹd){f{4R')mm&Ofidf yFg&F2C#9$L4avdA2gFjVr?z?2HoF2I#8J' ƛ+$]O$iFzj=II#I֓q:d&t$1G:ɘ:&$qtt&#tӓH>InH`!I"$$$4MFF8I0H*X#A((jĪXWK1"~Nb҈D1lCkD5FhDIDx(%^G n\ME2%#g~%`) F@ס6U( :x~gt=MD!灯S[)"iB`ې[D1mHM{[#U}ZtY,Wb`8bY2OZ> startxref -96988 +97517 %%EOF