2005 importiert
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@228 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
parent
ac609264b3
commit
bc1f011839
|
@ -0,0 +1,64 @@
|
|||
/* ###### Text Colors ###### */
|
||||
|
||||
h1, #bodyText a, .leftSideBar a, .leftSideBar span,
|
||||
.dateheader { color: /*#443d35;*/ #608fc1; }
|
||||
|
||||
.headerTitle, .headerSubTitle,
|
||||
.headerLinks *, .menuBar a:hover
|
||||
{ color: /* #443d35; #5179a3; */ #6296cc; }
|
||||
|
||||
.leftSideBar .sideBarTitle, .leftSideBar .thisPage, #footer *
|
||||
{ color: white; }
|
||||
|
||||
.leftSideBar a:hover
|
||||
{ color: #5D738B; }
|
||||
|
||||
|
||||
body { color: #333; }
|
||||
|
||||
/* ###### Background Colors ###### */
|
||||
|
||||
body
|
||||
{ background-color: white; }
|
||||
|
||||
#bodyText
|
||||
{ background-color: white; border-color: #ebe8e3; }
|
||||
|
||||
#header
|
||||
{ background-color: white; border-color: #78736d; }
|
||||
|
||||
.leftSideBar .sideBarTitle, .sideBarTitle, #footer
|
||||
{ background-color: #8EB0D4; }
|
||||
|
||||
.leftSideBar
|
||||
{ background-color: #deeeff }
|
||||
|
||||
#uebersicht tr.header {
|
||||
background-color: #c4bab1;
|
||||
}
|
||||
|
||||
#uebersicht td.empty {
|
||||
background-color: #eee;
|
||||
}
|
||||
|
||||
#uebersicht td.time {
|
||||
background-color: #eee;
|
||||
}
|
||||
|
||||
#uebersicht td.vortrag {
|
||||
background-color: #ebe8e3;
|
||||
}
|
||||
|
||||
|
||||
|
||||
/* ###### Border Colors ###### */
|
||||
|
||||
h1, .rightSideBar
|
||||
{ border-color: #e6dfcf; }
|
||||
|
||||
#header {
|
||||
border-bottom-color: #6296cc;
|
||||
}
|
||||
|
||||
acronym
|
||||
{ border-color: #6296cc; }
|
|
@ -0,0 +1,304 @@
|
|||
BEGIN:VCALENDAR
|
||||
VERSION:2.0
|
||||
PRODID:-//Pentabarf//Fahrplan 0.3//EN
|
||||
CALSCALE:GREGORIAN
|
||||
METHOD:PUBLISH
|
||||
X-WR-CALDESC;VALUE=TEXT:DS 2005 Fahrplan Release
|
||||
X-WR-CALNAME;VALUE=TEXT:DS 2005 Fahrplan
|
||||
X-WR-TIMEZONE;VALUE=TEXT:Europe/Berlin
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:338@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T110000
|
||||
DURATION:PT30M
|
||||
SUMMARY:Aktueller Sachstand zur TK-Ãœberwachung aus Sicht der Internetwirt
|
||||
schaft
|
||||
DESCRIPTION:Aktueller Sachstand zur TK-Ãœberwachung aus Sicht der Internet
|
||||
wirtschaft\n\nHannah Seiffert\n\nDer Vortag befasst sich mit der Entwicklu
|
||||
ng der Gesetzgebung und der Diskussion zur TK-Ãœberwachung aus Sicht der I
|
||||
nternetwirtschaft.\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Hannah Seiffert":mailt
|
||||
o:berlin@eco.de
|
||||
CATEGORY:Lecture
|
||||
URL:event/338.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:343@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T160000
|
||||
DURATION:PT1H
|
||||
SUMMARY:AN.ON - Anonymes Surfen
|
||||
DESCRIPTION:AN.ON - Anonymes Surfen\n\nStefan Köpsell\n\nNach einer kurz
|
||||
en Darstellung der Risiken bzgl. Datenschutz beim unbedarften Surfen im In
|
||||
ternet wird das System AN.ON als ein Lösungsansatz vorgestellt. AN.ON erm
|
||||
öglicht anonymes Surfen im Internet. Erläutert wird\, wie das System fun
|
||||
ktioniert\, wie es sich von anderen Verfahren unterscheidet und wie man es
|
||||
nutzt. Darüberhinaus wird die Thematik Anonymität vs. Strafverfolgung b
|
||||
eleuchtet. Dazu wird über die durch den Betrieb des AN.ON Dienstes gewonn
|
||||
enen Erfahrungen hinsichtlich Mißbrauch und Strafverfolgung berichtet. Au
|
||||
ßerdem erfolgt eine rechtliche Betrachtung der Problematik Anonymität im
|
||||
Internet. Dabei wird insbesondere auf aktuelle Entwicklungen (Verpflichtu
|
||||
ng zur Vorratsdatenspeicherung) eingegangen.\nDen Abschluß bilden Bettrac
|
||||
htungen zu einer weiteren Funktionalität von AN.ON - dem Umgehen von Zens
|
||||
urmaßnahmen.\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Stefan Köpsell":inval
|
||||
id:nomail
|
||||
CATEGORY:Lecture
|
||||
URL:event/343.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:350@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T150000
|
||||
DURATION:PT1H
|
||||
SUMMARY:Arbeit\, Argumentationen und Strategien gegen Videoüberwachung
|
||||
DESCRIPTION:Arbeit\, Argumentationen und Strategien gegen Videoüberwachun
|
||||
g\n\npadeluun\n\nVideoüberwachung ist ein Wiedergänger der 80er-Jahre. S
|
||||
chon in der politischen Diskusisson damals überwogen die negativen Aspekt
|
||||
e der Videoüberwachung. Plötzlich war das Thema neu und digital da: Biel
|
||||
efeld war im Bundesland Nordrhein-Westfalen der Standort für ein Pilotpro
|
||||
jekt öffentlicher Videoüberwachung. Start der Arbeit der chaos-nahen Gru
|
||||
ppe namens FoeBuD e.V.\, die sich nachgerade verpflichtet fühlten\, das P
|
||||
rojekt genau zu beobachten und den stillen Bürgerprotest dagegen zu artik
|
||||
ulieren. Der FoeBuD diskutierte\, informierte\, ging Koalitionen ein und s
|
||||
chaffte sogar\, dass bei einem Parteitag der Grünen NRW\, sich eine Zweid
|
||||
rittelmehrheit gegen die Verschärfung des Polizeigesetzes aussprach. Das
|
||||
Gesetz wurde dennoch verabschiedet. In diesem Vortrag erfahren wir\, wie d
|
||||
ie Arbeit aussah\, welche Argumentationen hilfreich sind und welche Strate
|
||||
gien Erfolg versprechen sind.\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="padeluun":invalid:noma
|
||||
il
|
||||
CATEGORY:Lecture
|
||||
URL:event/350.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:339@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T120000
|
||||
DURATION:PT1H
|
||||
SUMMARY:Biometrie in Ausweisdokumenten: Technische Probleme und die politi
|
||||
schen Auswirkungen
|
||||
DESCRIPTION:Biometrie in Ausweisdokumenten: Technische Probleme und die po
|
||||
litischen Auswirkungen\n\nstarbug\n\nDer Vortrag wird sich hauptsächlich
|
||||
mit den technischen Probleme der aktuell für den Einsatz in Pässen disku
|
||||
tierten biometrischen Systeme und den daraus resultierenden politischen un
|
||||
d datenschutzrechtlichen Auswirkungen beschäftigen.\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":mailto:an@ccc
|
||||
.de
|
||||
CATEGORY:Lecture
|
||||
URL:event/339.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:347@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T170000
|
||||
DURATION:PT1H
|
||||
SUMMARY:Identitätsmanagement - Der zukünftige Datenschutz für Jedermann
|
||||
?
|
||||
DESCRIPTION:Identitätsmanagement - Der zukünftige Datenschutz für Jeder
|
||||
mann?\n\nHenry Krasemann\n\n* Was ist "Identitätsmanagement"?\n* IdentitÃ
|
||||
¤tsmanagement als Instrument des Selbstdatenschutzes\n* Technische und rec
|
||||
htliche Grundlagen: vom Pseudonym bis zum Recht zum Lügen\n* Wie kann man
|
||||
schon heute selbst Identitätsmanagement betreiben\, um sich vor Datensch
|
||||
nüfflern zu schützen?\n* Wie ist die Zukunft? FIDIS\, PRIME\, ATUS\, DRI
|
||||
M\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Henry Krasemann":mailt
|
||||
o:krasemann@datenschutzzentrum.de
|
||||
CATEGORY:Lecture
|
||||
URL:event/347.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:341@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T103000
|
||||
DURATION:PT30M
|
||||
SUMMARY:Keynote: Mit Siebenmeilenstiefeln zur Informationsgesellschaft
|
||||
DESCRIPTION:Keynote: Mit Siebenmeilenstiefeln zur Informationsgesellschaft
|
||||
\n\nReinhard Wobst\n\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Reinhard Wobst":invali
|
||||
d:nomail
|
||||
CATEGORY:Lecture
|
||||
URL:event/341.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:337@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T200000
|
||||
DURATION:PT1H
|
||||
SUMMARY:Lokalisieren und Abhören in Mobiltelefonnetzen
|
||||
DESCRIPTION:Lokalisieren und Abhören in Mobiltelefonnetzen\n\nFrank Riege
|
||||
r\n\nDer Vortragt versucht die häufigsten Fragen zum Thema Ortung und Abh
|
||||
ören von Mobiltelefonen zu beantworten und stellt dazu auch die wesentlic
|
||||
hen technischen Hintergründe von GSM Mobilfunknetzen dar.\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Frank Rieger":invalid:
|
||||
nomail
|
||||
CATEGORY:Lecture
|
||||
URL:event/337.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:351@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T160000
|
||||
DURATION:PT1H
|
||||
SUMMARY:Mixmaster & Co.
|
||||
DESCRIPTION:Mixmaster & Co.\n\nJens Kubieziel\n\nAngesichts der zunehmende
|
||||
n staatlichen wie privaten Überwachung werden Möglichkeiten zu anonymer
|
||||
Kommunikation immer wichtiger. Wie kann ich diese erreichen? Wie kann ich
|
||||
anonyme Dienste bereitstellen und welche Probleme erwarten mich? Bei der V
|
||||
eranstaltung will ich mit Leuten\, die Anon-Dienste betreiben (wollen) ode
|
||||
r auch nutzen (wollen)\, die verschiedenen Aspekte und Probleme diskutiere
|
||||
n.\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Jens Kubieziel":invali
|
||||
d:nomail
|
||||
CATEGORY:Lecture
|
||||
URL:event/351.html
|
||||
LOCATION:Workshopraum
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:352@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T210000
|
||||
DURATION:PT30M
|
||||
SUMMARY:Podiumsdiskussion
|
||||
DESCRIPTION:Podiumsdiskussion\n\nAndy Müller-Maguhn\, Johnny Haeusler\, M
|
||||
arkus Beckedahl\, Matthias Hannich\, padeluun\n\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Andy Müller-Maguhn":m
|
||||
ailto:andy@ccc.de
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Johnny Haeusler":inval
|
||||
id:nomail
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Markus Beckedahl":inva
|
||||
lid:nomail
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Matthias Hannich":inva
|
||||
lid:nomail
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="padeluun":invalid:noma
|
||||
il
|
||||
CATEGORY:Lecture
|
||||
URL:event/352.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:342@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T190000
|
||||
DURATION:PT1H
|
||||
SUMMARY:RFID - Zwischen Euphorie und Paranoia
|
||||
DESCRIPTION:RFID - Zwischen Euphorie und Paranoia\n\nFrank Rosengart\n\nFu
|
||||
nkchips - sinnvolle Innovation oder gefährliche Technologie?\nEine techni
|
||||
sche Übersicht über derzeit eingesetzte RFID-Systeme und -Standards\, si
|
||||
cherheitsrelevante Aspekte und physikalische Grenzen.\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Frank Rosengart":mailt
|
||||
o:frank@rosengart.de
|
||||
CATEGORY:Lecture
|
||||
URL:event/342.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:340@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T140000
|
||||
DURATION:PT1H
|
||||
SUMMARY:Strukturen des gesichtslosen Blicks
|
||||
DESCRIPTION:Strukturen des gesichtslosen Blicks\n\nPeter Bittner\n\nIm öf
|
||||
fentlichen Raum "begegnen" uns zunehmend mehr Kameras. Aus fünf Blickrich
|
||||
tungen wollen wir uns dem "gesichtslosen Blick" nähern. Technologisch - W
|
||||
elche Kamerasysteme gibt es und was passiert hinter der Kamera? Praktisch
|
||||
- Wo wird der sogenannte Videoschutz von wem eingesetzt? Politisch - Wo li
|
||||
egen Chancen und Risiken? Juristisch - Welche gesetzlichen Regelungen gelt
|
||||
en und welche Schwierigkeiten sind damit verbunden? Kriminologisch - Wie w
|
||||
irkt Videoüberwachung im Bereich der Prävention und Strafverfolgung? Ein
|
||||
es ist sicher: Nicht jede Videoüberwachungsmaßnahme ist hinzunehmen. Des
|
||||
halb schließt der Vortrag mit Bemerkungen über die Kunst der Gegenwehr u
|
||||
nd die Gegenwehr der Kunst.\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Peter Bittner":invalid
|
||||
:nomail
|
||||
CATEGORY:Lecture
|
||||
URL:event/340.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:346@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T180000
|
||||
DURATION:PT1H
|
||||
SUMMARY:Toll Collect - Verpeilen im industriellen Maßstab
|
||||
DESCRIPTION:Toll Collect - Verpeilen im industriellen Maßstab\n\nVolker B
|
||||
irk\n\nTechnik und juristischer Hintergrund des Mautsystems ausgeleuchtet
|
||||
nach Stärken\, Schwächen und dem Überwachungsauftrag.\nDieser Vortrag z
|
||||
eigt das TollCollect-System\, seine Historie sowie seine technische Implem
|
||||
entierung. Sowohl das Nutz- als auch das Missbrauchspotential werden beleu
|
||||
chtet.\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Volker Birk":mailto:bu
|
||||
mens@dingens.org
|
||||
CATEGORY:Lecture
|
||||
URL:event/346.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:348@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T113000
|
||||
DURATION:PT30M
|
||||
SUMMARY:Vorratsdatenspeicherung
|
||||
DESCRIPTION:Vorratsdatenspeicherung\n\nHannah Seiffert\n\nDieser Vortrag i
|
||||
nformiert über den Sachstand der aktuellen Diskussion in Brüssel und Ber
|
||||
lin zur Einführung einer Vorratsdatenspeicherung\, sowie die Probleme\, d
|
||||
ie sich für die Internetwirtschaft ergeben würden.\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Hannah Seiffert":mailt
|
||||
o:berlin@eco.de
|
||||
CATEGORY:Lecture
|
||||
URL:event/348.html
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
METHOD:PUBLISH
|
||||
UID:349@DS 2005@pentabarf.org
|
||||
DTSTART;TZID=Europe/Berlin:20050508T140000
|
||||
DURATION:PT1H30M
|
||||
SUMMARY:Ãœberwindung biometrischer Systeme
|
||||
DESCRIPTION:Ãœberwindung biometrischer Systeme\n\nstarbug\n\nIm Workshop w
|
||||
erden wir uns auf die Funktionsweise und die Ãœberwindung von biometrische
|
||||
n Systemen konzentrieren. Jeder\, der selber ausprobieren will\, wie schle
|
||||
cht die Systeme doch in wirklichkeit funktionieren oder wie einfach sie si
|
||||
ch überwinden lassen\, ist eingeladen.\n
|
||||
CLASS:PUBLIC
|
||||
STATUS:CONFIRMED
|
||||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":mailto:an@ccc
|
||||
.de
|
||||
CATEGORY:Lecture
|
||||
URL:event/349.html
|
||||
LOCATION:Workshopraum
|
||||
END:VEVENT
|
||||
END:VCALENDAR
|
File diff suppressed because it is too large
Load Diff
|
@ -0,0 +1,91 @@
|
|||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "DTD/xhtml1-transitional.dtd">
|
||||
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
|
||||
<head>
|
||||
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
|
||||
<!--
|
||||
### Header ###
|
||||
-->
|
||||
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
|
||||
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="language" content="German" />
|
||||
<link rel="stylesheet" type="text/css" href="style.css" />
|
||||
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
|
||||
<title>Datenspuren 2005 - Info</title>
|
||||
</head>
|
||||
<body>
|
||||
<!--
|
||||
### Heading ###
|
||||
-->
|
||||
<div id="header">
|
||||
<span class="headerTitle">Datenspuren 2005</span>
|
||||
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
||||
</div>
|
||||
<!--
|
||||
### Navigation ###
|
||||
-->
|
||||
<div class="leftSideBar">
|
||||
<div class="sideBarTitle">Termin</div>
|
||||
<span>
|
||||
Sonntag, 8. Mai 2005, <br />
|
||||
10 bis 22 Uhr<br /><br /></span>
|
||||
<div class="sideBarTitle">Ort</div>
|
||||
<a href="http://www.scheune.org/">Kulturzentrum Scheune</a>
|
||||
<span>
|
||||
Alaunstr. 36-40<br />
|
||||
01099 Dresden<br /><br /></span>
|
||||
<div class="sideBarTitle">Symposium</div>
|
||||
<a href="index.html">Info</a>
|
||||
<a href="ort.html">Ort</a>
|
||||
<a href="vortraege.html">Vorträge</a>
|
||||
<a href="netzwerk.html">Netzwerk</a>
|
||||
<a href="uebernachtung.html">Übernachtung</a>
|
||||
<a href="sonstiges.html">Sonstiges</a>
|
||||
<a href="flyer_ds_2005.pdf">Flyer</a>
|
||||
<br />
|
||||
<br />
|
||||
<a href="/2004">2004</a>
|
||||
<br />
|
||||
</div>
|
||||
<!--
|
||||
### Content ###
|
||||
-->
|
||||
<div id="bodyText">
|
||||
<p><b>Chaos Computer Club Dresden: Symposium "Datenspuren - Privatsphäre war gestern"</b></p>
|
||||
<ul class="square">
|
||||
<li><b>Termin:</b> 8. Mai 2005 von 10 bis 22 Uhr (+After Show)</li>
|
||||
<li><b>Ort:</b> <a href="http://www.scheune.org/">Kulturzentrum Scheune</a>, Alaunstr. 36-40, 01099 Dresden</li>
|
||||
<li><b>Eintritt:</b> frei (!)</li>
|
||||
<li><b>Web:</b> <a href="http://datenspuren.dresden.ccc.de/">http://datenspuren.dresden.ccc.de/</a></li>
|
||||
<li>Programm im <a href="http://datenspuren.dresden.ccc.de/2005/fahrplan.ics"> iCalendar Format</a></li>
|
||||
</ul>
|
||||
<p>
|
||||
"Öffentliche Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre. Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu -- Technologie, die auch personenbezogene Daten erfasst, weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet, Webseiten besucht, E-Mails schreibt, mit dem Flugzeug fliegt, bargeldlos bezahlt oder Strassenbahn fährt. Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.
|
||||
</p>
|
||||
<p>
|
||||
Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber. Zuallererst ist das Recht auf informationelle Selbstbestimmung zu nennen, das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet. Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt. Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist, formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten. Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW, an dem die TU Dresden als wichtiger Partner beteiligt ist.
|
||||
</p>
|
||||
<p>
|
||||
Der Chaos Computer Club Dresden lädt 21 Jahre nach dem "Orwell-Jahr 1984" zum zweiten Mal zu einem Symposium ein, auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten. Sie sind herzlich eingeladen, die Kehrseite einer Medaille kennen zu lernen, die jeder von uns längst trägt und der wir uns nicht mehr entziehen können. Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie, was Sie konkret zur Wahrung Ihrer Rechte beitragen können.
|
||||
</p>
|
||||
<p>
|
||||
Willkommen sind wie immer alle selbst denkenden Wesen. Der Eintritt ist frei.
|
||||
</p>
|
||||
|
||||
<p>Es wird Vorträge zu folgenden Themen geben:
|
||||
TK Überwachung, Vorratsdatenspeicherung, Anonymisierung im Internet, Biometrie, Identitätsmanagement, Videoüberwachung, RFID, Mobiltelefonie, Maut u.a.
|
||||
</p>
|
||||
|
||||
<p>Am Ende des Symposiums findet eine Diskussion statt.</p>
|
||||
</div>
|
||||
<!--
|
||||
### Footer ###
|
||||
-->
|
||||
<div id="footer">
|
||||
<div>
|
||||
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos Computer Club Dresden</a> |
|
||||
<a href="mailto:datenspuren@cccv.de" title="eMail webmaster">datenspuren@cccv.de</a></div>
|
||||
</div>
|
||||
</body>
|
||||
</html>
|
|
@ -0,0 +1,97 @@
|
|||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "DTD/xhtml1-transitional.dtd">
|
||||
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
|
||||
<head>
|
||||
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
|
||||
<!--
|
||||
### Header ###
|
||||
-->
|
||||
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
|
||||
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="language" content="German" />
|
||||
<link rel="stylesheet" type="text/css" href="style.css" />
|
||||
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
|
||||
<title>Datenspuren 2005 - Netzwerk</title>
|
||||
</head>
|
||||
<body>
|
||||
<!--
|
||||
### Heading ###
|
||||
-->
|
||||
<div id="header">
|
||||
<span class="headerTitle">Datenspuren 2005</span>
|
||||
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
||||
</div>
|
||||
<!--
|
||||
### Navigation ###
|
||||
-->
|
||||
<div class="leftSideBar">
|
||||
<div class="sideBarTitle">Termin</div>
|
||||
<span>
|
||||
Sonntag, 8. Mai 2005, <br />
|
||||
10 bis 22 Uhr<br /><br /></span>
|
||||
<div class="sideBarTitle">Ort</div>
|
||||
<a href="http://www.scheune.org/">Kulturzentrum Scheune</a>
|
||||
<span>
|
||||
Alaunstr. 36-40<br />
|
||||
01099 Dresden<br /><br /></span>
|
||||
<div class="sideBarTitle">Symposium</div>
|
||||
<a href="index.html">Info</a>
|
||||
<a href="ort.html">Ort</a>
|
||||
<a href="vortraege.html">Vorträge</a>
|
||||
<a href="netzwerk.html">Netzwerk</a>
|
||||
<a href="uebernachtung.html">Übernachtung</a>
|
||||
<a href="sonstiges.html">Sonstiges</a>
|
||||
<a href="flyer_ds_2005.pdf">Flyer</a>
|
||||
<br />
|
||||
<br />
|
||||
<a href="/2004">2004</a>
|
||||
<br />
|
||||
</div>
|
||||
<!--
|
||||
### Content ###
|
||||
-->
|
||||
<div id="bodyText">
|
||||
<h1>Netzwerk</h1>
|
||||
<p>
|
||||
Es wird voraussichtlich ein WLAN-Symposiumnetzwerk aufgebaut. Der Zugriff auf das World Wide Web
|
||||
und auf einen kleinen FTP-Server werden höchstwahrscheinlich realisiert werden können.
|
||||
</p>
|
||||
<hr />
|
||||
<h2>Netz Datenspuren</h2>
|
||||
<ul>
|
||||
<li><b>Channel:</b> 11</li>
|
||||
<li><b>SSID:</b> Datenspuren</li>
|
||||
<li><b>DHCP:</b> Vorhanden</li>
|
||||
<li><b>Abdeckung:</b> Sollte im inneren des Gebäudes ausreichend sein.</li>
|
||||
</ul>
|
||||
<hr />
|
||||
<h2>Netz WLAN4Workgroups</h2>
|
||||
<ul>
|
||||
<li><b>Hinweis:</b> Dieses Experimentalnetz ist nur für Linux-Benutzer verfügbar, da die OLSR-Portierung für andere Betriebssysteme noch kein IPv6 beherrscht.</li>
|
||||
<li><b>Channel:</b> 6</li>
|
||||
<li><b>SSID:</b> w4wg</li>
|
||||
<li><b>Modus:</b> Ad-Hoc</li>
|
||||
<li><b>Abdeckung:</b> In und im Umkreis der Scheune verfügbar</li>
|
||||
<li><b>Protokoll:</b> Das <a href="http://wiki.skyhub.de/" title="http://wiki.skyhub.de/" rel="nofollow">WLAN4Workgroups</a>-Projekt verwendet OLSR, dafür muss man den Daemon unter <a href="http://www.olsr.org/" title="http://www.olsr.org/" rel="nofollow">http://www.olsr.org/</a> herunterladen und eine <a href="http://www.psycast.de/olsrd.conf" title="http://www.psycast.de/olsrd.conf" rel="nofollow">angepasste Konfigurationsdatei</a> verwenden.</li>
|
||||
<li><b>Adressierung:</b> Nach dem ... werden die 12 Stellen der MAC-Adresse der Netzwerkkarte einfach in die letzten 12 Bytes der IPv6-Adresse <i>fec0:23:0:1::</i> aufgenommen. Beispiel: aus <i>00:DE:AD:23:BE:EF</i> wird <i>fec0:23:1:de:ad23:beef</i>. Mehr Informationen gibt es im <a href="http://wiki.skyhub.de/index.php/Adressierung#Adressbereich" title="http://wiki.skyhub.de/index.php/Adressierung#Adressbereich" rel="nofollow">WLAN4Workgroups-Wiki: Adressierung</a>.</li>
|
||||
<li><img src="http://wiki.skyhub.de/images/9/9b/W4wg-olsr6.png" alt="Powered by WLAN4Workgroups" /></li>
|
||||
</ul>
|
||||
<p>
|
||||
Zur IPv4-Anbindung dieses Netzes stehen zur Verfügung:
|
||||
</p>
|
||||
<ul>
|
||||
<li><b>HTTP-Proxy:</b> [fec0:23::1]:3128, lässt <i>CONNECT</i> auf Ports 22 und 443 zu</li>
|
||||
<li><b>Tor-Proxy (SOCKS5):</b> [fec0:23::1]:9050 (Anonymisiert) </li>
|
||||
</ul>
|
||||
</div>
|
||||
<!--
|
||||
### Footer ###
|
||||
-->
|
||||
<div id="footer">
|
||||
<div>
|
||||
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos Computer Club Dresden</a> |
|
||||
<a href="mailto:datenspuren@cccv.de" title="eMail webmaster">datenspuren@cccv.de</a></div>
|
||||
</div>
|
||||
</body>
|
||||
</html>
|
|
@ -0,0 +1,74 @@
|
|||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "DTD/xhtml1-transitional.dtd">
|
||||
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
|
||||
<head>
|
||||
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
|
||||
<!--
|
||||
### Header ###
|
||||
-->
|
||||
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
|
||||
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="language" content="German" />
|
||||
<link rel="stylesheet" type="text/css" href="style.css" />
|
||||
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
|
||||
<title>Datenspuren 2005 - Ort</title>
|
||||
</head>
|
||||
<body>
|
||||
<!--
|
||||
### Heading ###
|
||||
-->
|
||||
<div id="header">
|
||||
<span class="headerTitle">Datenspuren 2005</span>
|
||||
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
||||
</div>
|
||||
<!--
|
||||
### Navigation ###
|
||||
-->
|
||||
<div class="leftSideBar">
|
||||
<div class="sideBarTitle">Termin</div>
|
||||
<span>
|
||||
Sonntag, 8. Mai 2005, <br />
|
||||
10 bis 22 Uhr<br /><br /></span>
|
||||
<div class="sideBarTitle">Ort</div>
|
||||
<a href="http://www.scheune.org/">Kulturzentrum Scheune</a>
|
||||
<span>
|
||||
Alaunstr. 36-40<br />
|
||||
01099 Dresden<br /><br /></span>
|
||||
<div class="sideBarTitle">Symposium</div>
|
||||
<a href="index.html">Info</a>
|
||||
<a href="ort.html">Ort</a>
|
||||
<a href="vortraege.html">Vorträge</a>
|
||||
<a href="netzwerk.html">Netzwerk</a>
|
||||
<a href="uebernachtung.html">Übernachtung</a>
|
||||
<a href="sonstiges.html">Sonstiges</a>
|
||||
<a href="flyer_ds_2005.pdf">Flyer</a>
|
||||
<br />
|
||||
<br />
|
||||
<a href="/2004">2004</a>
|
||||
<br />
|
||||
</div>
|
||||
<!--
|
||||
### Content ###
|
||||
-->
|
||||
<div id="bodyText">
|
||||
<h1>Ort</h1>
|
||||
<h2>Koordinaten</h2>
|
||||
<p>
|
||||
Das Symposium findet im <a href="http://www.scheune.org/" title="http://www.scheune.org/" rel="nofollow">Kulturzentrum Scheune</a> Alaunstr. 36-40, 01099 Dresden, statt. Dazu gibt es auch einen <a href="http://bittorrent.ccc.de:2342/file?info_hash=496fd6dfbdd20a9cd1734efab1e7d385d4b4a161" title="http://bittorrent.ccc.de:2342/file?info hash=496fd6dfbdd20a9cd1734efab1e7d385d4b4a161" rel="nofollow">kleinen Film</a>. Die GPS-Koordinaten lauten: Lat: 51:03:59N (51.0663) Lon: 13:45:05E (13.7515), auch auf der <a href="http://www.multimap.com/map/browse.cgi?lat=51.0663&lon=13.7515&scale=5000&icon=x" title="http://www.multimap.com/map/browse.cgi?lat=51.0663&lon=13.7515&scale=5000&icon=x" rel="nofollow">Karte</a> zu finden.
|
||||
</p>
|
||||
<h2>Haus</h2>
|
||||
<p>
|
||||
Im Erdgeschoss gibt es ein gemütliches Foyer mit kleinem Ausschank und eine Garderobe. Im ersten Obergeschoss befindet sich der Vortragssaal und ein weiterer Ausschank, im zweiten ein weiterer kleiner Raum mit 20-30 Plätzen.
|
||||
</p>
|
||||
</div>
|
||||
<!--
|
||||
### Footer ###
|
||||
-->
|
||||
<div id="footer">
|
||||
<div>
|
||||
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos Computer Club Dresden</a> |
|
||||
<a href="mailto:datenspuren@cccv.de" title="eMail webmaster">datenspuren@cccv.de</a></div>
|
||||
</div>
|
||||
</body>
|
||||
</html>
|
|
@ -0,0 +1,98 @@
|
|||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "DTD/xhtml1-transitional.dtd">
|
||||
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
|
||||
<head>
|
||||
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
|
||||
<!--
|
||||
### Header ###
|
||||
-->
|
||||
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
|
||||
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="language" content="German" />
|
||||
<link rel="stylesheet" type="text/css" href="style.css" />
|
||||
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
|
||||
<title>Datenspuren 2005 - Sonstiges</title>
|
||||
</head>
|
||||
<body>
|
||||
<!--
|
||||
### Heading ###
|
||||
-->
|
||||
<div id="header">
|
||||
<span class="headerTitle">Datenspuren 2005</span>
|
||||
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
||||
</div>
|
||||
<!--
|
||||
### Navigation ###
|
||||
-->
|
||||
<div class="leftSideBar">
|
||||
<div class="sideBarTitle">Termin</div>
|
||||
<span>
|
||||
Sonntag, 8. Mai 2005, <br />
|
||||
10 bis 22 Uhr<br /><br /></span>
|
||||
<div class="sideBarTitle">Ort</div>
|
||||
<a href="http://www.scheune.org/">Kulturzentrum Scheune</a>
|
||||
<span>
|
||||
Alaunstr. 36-40<br />
|
||||
01099 Dresden<br /><br /></span>
|
||||
<div class="sideBarTitle">Symposium</div>
|
||||
<a href="index.html">Info</a>
|
||||
<a href="ort.html">Ort</a>
|
||||
<a href="vortraege.html">Vorträge</a>
|
||||
<a href="netzwerk.html">Netzwerk</a>
|
||||
<a href="uebernachtung.html">Übernachtung</a>
|
||||
<a href="sonstiges.html">Sonstiges</a>
|
||||
<a href="flyer_ds_2005.pdf">Flyer</a>
|
||||
<br />
|
||||
<br />
|
||||
<a href="/2004">2004</a>
|
||||
<br />
|
||||
</div>
|
||||
<!--
|
||||
### Content ###
|
||||
-->
|
||||
<div id="bodyText">
|
||||
<h1>Sonstiges</h1>
|
||||
<h2>Andere Veranstaltungen in Dresden</h2>
|
||||
<h3>Ausstellungen</h3>
|
||||
<ul>
|
||||
<li><a href="http://www.skd-dresden.de/de/ausstellungen/aktuell/mannes_lust_und_weibes_macht.html" title="http://www.skd-dresden.de/de/ausstellungen/aktuell/mannes lust und weibes macht.html" rel="nofollow">Mannes Lust und Weibes Macht. Geschlechterwahn in Renaissance und Barock</a> (Kupferstichkabinett, sehr empfehlenswert)</li>
|
||||
<li><a href="http://www.skd-dresden.de/de/ausstellungen/aktuell/Gerhard_Richter___18_Oktober_1977.html" title="http://www.skd-dresden.de/de/ausstellungen/aktuell/Gerhard Richter 18 Oktober 1977.html" rel="nofollow">Gerhard Richter "18. Oktober 1977"</a> (Galerie Neue Meister, Albertinum, Brühlsche Terrasse)</li>
|
||||
<li><a href="http://www.skd-dresden.de/de/ausstellungen/aktuell/bernsteinkunst.html" title="http://www.skd-dresden.de/de/ausstellungen/aktuell/bernsteinkunst.html" rel="nofollow">Bernsteinkunst aus dem Grünen Gewölbe</a> (Residenzschloss, Grünes Gewölbe)</li>
|
||||
</ul>
|
||||
<h3>Musik, Parties, Konzerte</h3>
|
||||
<ul>
|
||||
<li>Red Krayola (USA) am 7.5. im <a href="http://www.starclub-dresden.de/" title="http://www.starclub-dresden.de/" rel="nofollow">Star Club</a></li>
|
||||
<li><a href="http://www.dixieland.de/" title="http://www.dixieland.de/" rel="nofollow">35. Dixieland-Festival</a> vom 7.-16. Mai</li>
|
||||
<li>Kamel sucht Schlüpfer (Scheune, 7. Mai)</li>
|
||||
<li>Planet Elektrolux (u.a. mit PASCAL F.E.O.S., Planet Vision,Cocoon-FFM) - 7. Mai <a href="http://www.thefire.de/" title="http://www.thefire.de/" rel="nofollow">The Fire</a>, Industriegelände</li>
|
||||
<li> Helmut Lotti, <a href="http://www.kulturpalast-dresden.de/" title="http://www.kulturpalast-dresden.de/" rel="nofollow">Kulturpalast Dresden</a>, 7.Mai, 20 Uhr</li>
|
||||
</ul>
|
||||
<h3>Theater</h3>
|
||||
<ul>
|
||||
<li><a href="http://www.derevo.org/common/de/actions/projects/vertical/2005/" title="http://www.derevo.org/common/de/actions/projects/vertical/2005/" rel="nofollow">Vertical-Festival 2005</a> von <a href="http://www.derevo.org/" title="http://www.derevo.org/" rel="nofollow">Derevo</a> im Festspielhaus Hellerau</li>
|
||||
<li>Der Besuch der alten Dame, Kleines Haus, 7. Mai, 20.00 Uhr</li>
|
||||
<li><a href="http://www.theater-wechselbad.de/p-monologe.html" title="http://www.theater-wechselbad.de/p-monologe.html" rel="nofollow">die vagina-monologe</a>, 7. Mai, 20 Uhr im Theater Wechselbad</li>
|
||||
</ul>
|
||||
<h3>Andere Konferenzen</h3>
|
||||
<ul>
|
||||
<li><a href="http://pkgsrccon.org/" title="http://pkgsrccon.org/" rel="nofollow">pkgsrcCon 2005</a>, 6.-8.5. in Prag</li>
|
||||
<li><a href="http://www.fz-rossendorf.de/pls/rois/Cms?pNid=604" title="http://www.fz-rossendorf.de/pls/rois/Cms?pNid=604" rel="nofollow">2nd SUPRAPHONE Meeting</a> 5.-7. Mai (veranstaltet vom Forschungszentrum Rossendorf)</li>
|
||||
<li><a href="http://www.tu-dresden.de/isgv/isgv-web-Institut-2/isgv-veranstaltungen/Bild-Druck-Papier/Programm_%20Bild-Druck-Papier_neu.pdf" title="http://www.tu-dresden.de/isgv/isgv-web-Institut-2/isgv-veranstaltungen/Bild-Druck-Papier/Programm Bild-Druck-Papier neu.pdf" rel="nofollow">25. Tagung des Arbeitskreises Bild Druck Papier</a> vom 5.-8. Mai</li>
|
||||
<li>8. Treffen der Photohistoriker und Photographicasammler in Oranienbaum, Symposium, 7. Mai 2005 - 9. Mai 2005 (Neue Photographische Gesellschaft in Sachsen, Barbarossaplatz)</li>
|
||||
</ul>
|
||||
<h3>Feste</h3>
|
||||
<ul>
|
||||
<li><a href="http://www.karl-may-fest.de/" title="http://www.karl-may-fest.de/" rel="nofollow">14. Karl-May-Festtage Radebeul</a> (6. bis 8. Mai 2005)</li>
|
||||
</ul>
|
||||
</div>
|
||||
<!--
|
||||
### Footer ###
|
||||
-->
|
||||
<div id="footer">
|
||||
<div>
|
||||
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos Computer Club Dresden</a> |
|
||||
<a href="mailto:datenspuren@cccv.de" title="eMail webmaster">datenspuren@cccv.de</a></div>
|
||||
</div>
|
||||
</body>
|
||||
</html>
|
|
@ -0,0 +1,230 @@
|
|||
|
||||
/* ###### Body Text ###### */
|
||||
|
||||
body {
|
||||
font-family: verdana, tahoma, helvetica, arial, sans-serif;
|
||||
font-size: 12px;
|
||||
margin: 0;
|
||||
}
|
||||
|
||||
h1, h2, h3 {
|
||||
font-family: arial, verdana, tahoma, sans-serif;
|
||||
}
|
||||
|
||||
h1 {
|
||||
font-size: 25px;
|
||||
font-weight: bold;
|
||||
font-style: bold;
|
||||
line-height: 1em;
|
||||
padding-top: 0px;
|
||||
padding-bottom: 15px;
|
||||
letter-spacing: 3px;
|
||||
}
|
||||
|
||||
h2 {
|
||||
font-size: 18px;
|
||||
font-weight: bold;
|
||||
font-style: bold;
|
||||
line-height: 1em;
|
||||
padding-top: 20px;
|
||||
padding-bottom: 15px;
|
||||
letter-spacing: 2px;
|
||||
}
|
||||
|
||||
|
||||
p {
|
||||
padding-bottom: 1ex;
|
||||
padding: 0 1em 0 1em;
|
||||
}
|
||||
|
||||
img {
|
||||
border: none;
|
||||
}
|
||||
|
||||
acronym {
|
||||
border-bottom-style: dotted;
|
||||
border-bottom-width: 1px;
|
||||
cursor: help;
|
||||
}
|
||||
|
||||
code {
|
||||
font-family: "lucida console", monospace;
|
||||
font-size: 11px;
|
||||
}
|
||||
|
||||
dt {
|
||||
font-weight: bold;
|
||||
}
|
||||
|
||||
dd {
|
||||
padding-bottom: 1.5em;
|
||||
}
|
||||
|
||||
hr {
|
||||
border-bottom: 1px;
|
||||
color: white;
|
||||
text-align: left;
|
||||
margin-top: 40px;
|
||||
margin-bottom: 60px;
|
||||
}
|
||||
|
||||
ul {
|
||||
line-height: 2em;
|
||||
}
|
||||
|
||||
#bodyText {
|
||||
text-align: justify;
|
||||
line-height: 1.7em;
|
||||
margin-left: 15em;
|
||||
padding: 1em 4em 3em 3em;
|
||||
height: 100%;
|
||||
}
|
||||
|
||||
#bodyText span {
|
||||
font-size: 10px;
|
||||
}
|
||||
|
||||
#bodyText a {
|
||||
text-decoration: none;
|
||||
border-bottom-style: solid;
|
||||
border-bottom-width: 1px;
|
||||
/* See color-scheme.css */
|
||||
}
|
||||
|
||||
#bodyText a:hover {
|
||||
text-decoration: none;
|
||||
border-bottom-style: solid;
|
||||
border-bottom-width: 0;
|
||||
}
|
||||
|
||||
.smallCaps {
|
||||
font-variant: small-caps;
|
||||
}
|
||||
|
||||
.hplink { font-size: 11px; }
|
||||
|
||||
/* ###### Header ###### */
|
||||
|
||||
#header {
|
||||
background-image: url(/img/logo.png);
|
||||
background-repeat: no-repeat;
|
||||
padding: 0px 0px 0px 0mm;
|
||||
border-bottom-style: solid;
|
||||
border-bottom-width: 1px;
|
||||
height: 160px;
|
||||
}
|
||||
|
||||
.headerTitle {
|
||||
position: absolute;
|
||||
top: 1em;
|
||||
left: 9ex;
|
||||
font-size: 40px;
|
||||
text-decoration: none;
|
||||
font-weight: bold;
|
||||
font-style: none;
|
||||
line-height: 1em;
|
||||
}
|
||||
|
||||
.headerSubTitle {
|
||||
position: absolute;
|
||||
top: 8ex;
|
||||
left: 25ex;
|
||||
font-size: 20px;
|
||||
font-style: italic;
|
||||
text-decoration: none;
|
||||
font-weight: bold;
|
||||
line-height: 1em;
|
||||
}
|
||||
|
||||
|
||||
|
||||
/* ###### Left Sidebar ###### */
|
||||
|
||||
.leftSideBar {
|
||||
width: 15em;
|
||||
float: left;
|
||||
clear: left;
|
||||
font-weight: bold;
|
||||
}
|
||||
|
||||
.leftSideBar a, .leftSideBar span {
|
||||
text-decoration: none;
|
||||
line-height: 2em;
|
||||
padding: 2ex 2ex 0ex;
|
||||
display: block;
|
||||
font-size: 12px;
|
||||
}
|
||||
|
||||
[class~="leftSideBar"] a, [class~="leftSideBar"] span {
|
||||
line-height: 2em;
|
||||
}
|
||||
|
||||
.leftSideBar a:hover {
|
||||
/* See color-scheme.css */
|
||||
}
|
||||
|
||||
.leftSideBar .sideBarTitle {
|
||||
font-weight: bold;
|
||||
padding: 0.75ex 1ex;
|
||||
letter-spacing: 2px;
|
||||
}
|
||||
|
||||
.leftSideBar .sideBarText {
|
||||
font-weight: normal;
|
||||
padding: 1ex 0.75ex 1ex 1ex;
|
||||
}
|
||||
|
||||
.leftSideBar .thisPage {
|
||||
/* See color-scheme.css */
|
||||
}
|
||||
|
||||
/* ###### Footer ###### */
|
||||
|
||||
#footer {
|
||||
font-size: 0.8em;
|
||||
text-align: center;
|
||||
line-height: 1.25em;
|
||||
padding: 1em 4mm 1.5em 4mm;
|
||||
clear: left;
|
||||
}
|
||||
|
||||
#footer div {
|
||||
padding-bottom: 1ex;
|
||||
}
|
||||
|
||||
#footer a {
|
||||
text-decoration: none;
|
||||
font-weight: bold;
|
||||
border-bottom-style: solid;
|
||||
border-bottom-width: 1px;
|
||||
}
|
||||
|
||||
#footer a:hover {
|
||||
border-bottom: 0;
|
||||
}
|
||||
|
||||
.right {
|
||||
text-align: right;
|
||||
}
|
||||
|
||||
|
||||
/* ###### Vortraege ###### */
|
||||
|
||||
#uebersicht td {
|
||||
text-align: center;
|
||||
height: 40px;
|
||||
padding: 8px;
|
||||
}
|
||||
|
||||
#uebersicht {
|
||||
width: 100%;
|
||||
}
|
||||
|
||||
#uebersicht th {
|
||||
text-align: center;
|
||||
height: 25px;
|
||||
}
|
||||
|
||||
.square {
|
||||
list-style-type: square;
|
||||
}
|
|
@ -0,0 +1,74 @@
|
|||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "DTD/xhtml1-transitional.dtd">
|
||||
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
|
||||
<head>
|
||||
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
|
||||
<!--
|
||||
### Header ###
|
||||
-->
|
||||
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
|
||||
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="language" content="German" />
|
||||
<link rel="stylesheet" type="text/css" href="style.css" />
|
||||
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
|
||||
<title>Datenspuren 2005 - Übernachtung</title>
|
||||
</head>
|
||||
<body>
|
||||
<!--
|
||||
### Heading ###
|
||||
-->
|
||||
<div id="header">
|
||||
<span class="headerTitle">Datenspuren 2005</span>
|
||||
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
||||
</div>
|
||||
<!--
|
||||
### Navigation ###
|
||||
-->
|
||||
<div class="leftSideBar">
|
||||
<div class="sideBarTitle">Termin</div>
|
||||
<span>
|
||||
Sonntag, 8. Mai 2005, <br />
|
||||
10 bis 22 Uhr<br /><br /></span>
|
||||
<div class="sideBarTitle">Ort</div>
|
||||
<a href="http://www.scheune.org/">Kulturzentrum Scheune</a>
|
||||
<span>
|
||||
Alaunstr. 36-40<br />
|
||||
01099 Dresden<br /><br /></span>
|
||||
<div class="sideBarTitle">Symposium</div>
|
||||
<a href="index.html">Info</a>
|
||||
<a href="ort.html">Ort</a>
|
||||
<a href="vortraege.html">Vorträge</a>
|
||||
<a href="netzwerk.html">Netzwerk</a>
|
||||
<a href="uebernachtung.html">Übernachtung</a>
|
||||
<a href="sonstiges.html">Sonstiges</a>
|
||||
<a href="flyer_ds_2005.pdf">Flyer</a>
|
||||
<br />
|
||||
<br />
|
||||
<a href="/2004">2004</a>
|
||||
<br />
|
||||
</div>
|
||||
<!--
|
||||
### Content ###
|
||||
-->
|
||||
<div id="bodyText">
|
||||
<h1>Übernachtung</h1>
|
||||
<h2>Hostels</h2>
|
||||
<ul>
|
||||
<li><a href="http://www.mondpalast.de" title="http://www.mondpalast.de" rel="nofollow">Mondpalast</a>, Louisenstrasse 77, 01099 Dresden</li>
|
||||
<li><a href="http://www.mezcalero.de/" title="http://www.mezcalero.de/" rel="nofollow">Mezcalero</a>, Königsbrücker Strasse 64, 01099 Dresden</li>
|
||||
<li><a href="http://www.lollishome.de/" title="http://www.lollishome.de/" rel="nofollow">Lollis Homestay</a>, Görlitzer Str.34, 01099 Dresden</li>
|
||||
<li><a href="http://www.louise20.de/" title="http://www.louise20.de/" rel="nofollow">Louise 20</a>, Louisenstrasse 20, 01099 Dresden</li>
|
||||
<li><a href="http://www.boofe.de/" title="http://www.boofe.de/" rel="nofollow">Die Boofe</a>, Hechtstrasse 10, 01097 Dresden</li>
|
||||
</ul>
|
||||
</div>
|
||||
<!--
|
||||
### Footer ###
|
||||
-->
|
||||
<div id="footer">
|
||||
<div>
|
||||
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos Computer Club Dresden</a> |
|
||||
<a href="mailto:datenspuren@cccv.de" title="eMail webmaster">datenspuren@cccv.de</a></div>
|
||||
</div>
|
||||
</body>
|
||||
</html>
|
|
@ -0,0 +1,803 @@
|
|||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
|
||||
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
|
||||
|
||||
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
|
||||
<head>
|
||||
<meta name="generator" content=
|
||||
"HTML Tidy for Linux/x86 (vers 12 April 2005), see www.w3.org" />
|
||||
<meta http-equiv="Content-Type" content=
|
||||
"text/html; charset=us-ascii" /><!--
|
||||
### Header ###
|
||||
-->
|
||||
<meta name="description" content=
|
||||
"Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
|
||||
<meta name="keywords" content=
|
||||
"Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
|
||||
<meta name="robots" content="index,follow" />
|
||||
<meta name="language" content="German" />
|
||||
<link rel="stylesheet" type="text/css" href="style.css" />
|
||||
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
|
||||
|
||||
<title>Datenspuren 2005 -</title>
|
||||
</head>
|
||||
|
||||
<body>
|
||||
<!--
|
||||
### Heading ###
|
||||
-->
|
||||
|
||||
<div id="header">
|
||||
<span class="headerTitle">Datenspuren 2005</span> <span class=
|
||||
"headerSubTitle">Privatsphäre war gestern</span>
|
||||
</div><!--
|
||||
### Navigation ###
|
||||
-->
|
||||
|
||||
<div class="leftSideBar">
|
||||
<div class="sideBarTitle">
|
||||
Termin
|
||||
</div><span>Sonntag, 8. Mai 2005,<br />
|
||||
10 bis 22 Uhr<br />
|
||||
<br /></span>
|
||||
|
||||
<div class="sideBarTitle">
|
||||
Ort
|
||||
</div><a href="http://www.scheune.org/">Kulturzentrum
|
||||
Scheune</a> <span>Alaunstr. 36-40<br />
|
||||
01099 Dresden<br />
|
||||
<br /></span>
|
||||
|
||||
<div class="sideBarTitle">
|
||||
Symposium
|
||||
</div><a href="index.html">Info</a> <a href="ort.html">Ort</a>
|
||||
<a href="vortraege.html">Vorträge</a> <a href=
|
||||
"netzwerk.html">Netzwerk</a> <a href=
|
||||
"uebernachtung.html">Übernachtung</a> <a href=
|
||||
"sonstiges.html">Sonstiges</a> <a href=
|
||||
"flyer_ds_2005.pdf">Flyer</a><br />
|
||||
<br />
|
||||
<a href="/2004">2004</a><br />
|
||||
</div><!--
|
||||
### Content ###
|
||||
-->
|
||||
|
||||
<div id="bodyText">
|
||||
<!-- events -->
|
||||
|
||||
<h1>Vorträge</h1>
|
||||
|
||||
<p>Der aktuelle Fahrplan steht auch im <a href=
|
||||
"fahrplan.ics">iCalendar</a> Format zur Verfügung. Mit
|
||||
kompatibler Software (z.B. <a href=
|
||||
"http://www.apple.com/ical/">Apple iCal</a>, <a href=
|
||||
"http://korganizer.kde.org/">KOrganizer</a>, <a href=
|
||||
"http://www.ximian.com/products/evolution/">Ximian
|
||||
Evolution</a> oder <a href=
|
||||
"http://www.mozilla.org/projects/calendar/">Mozilla
|
||||
Calendar</a>) kann man den Fahrplan abonnieren und hübsch
|
||||
visualisieren.</p>
|
||||
|
||||
<ul class="square">
|
||||
<li><a href="#e341" title=
|
||||
"Gehe zu Vortrag 'Keynote: Mit Siebenmeilenstiefeln zur Informationsgesellschaft'">
|
||||
Keynote: Mit Siebenmeilenstiefeln zur
|
||||
Informationsgesellschaft</a></li>
|
||||
|
||||
<li><a href="#e338" title=
|
||||
"Gehe zu Vortrag 'Aktueller Sachstand zur TK-Überwachung aus Sicht der Internetwirtschaft'">
|
||||
Aktueller Sachstand zur TK-Überwachung aus Sicht der
|
||||
Internetwirtschaft</a></li>
|
||||
|
||||
<li><a href="#e348" title=
|
||||
"Gehe zu Vortrag 'Vorratsdatenspeicherung'">Vorratsdatenspeicherung</a></li>
|
||||
|
||||
<li><a href="#e339" title=
|
||||
"Gehe zu Vortrag 'Biometrie in Ausweisdokumenten: Technische Probleme und die politischen Auswirkungen'">
|
||||
Biometrie in Ausweisdokumenten: Technische Probleme und die
|
||||
politischen Auswirkungen</a></li>
|
||||
|
||||
<li><a href="#e340" title=
|
||||
"Gehe zu Vortrag 'Strukturen des gesichtslosen Blicks'">Strukturen
|
||||
des gesichtslosen Blicks</a></li>
|
||||
|
||||
<li><a href="#e349" title=
|
||||
"Gehe zu Vortrag 'Überwindung biometrischer Systeme'">Überwindung
|
||||
biometrischer Systeme</a></li>
|
||||
|
||||
<li><a href="#e350" title=
|
||||
"Gehe zu Vortrag 'Arbeit, Argumentationen und Strategien gegen Videoüberwachung'">
|
||||
Arbeit, Argumentationen und Strategien gegen
|
||||
Videoüberwachung</a></li>
|
||||
|
||||
<li><a href="#e343" title=
|
||||
"Gehe zu Vortrag 'AN.ON - Anonymes Surfen'">AN.ON - Anonymes
|
||||
Surfen</a></li>
|
||||
|
||||
<li><a href="#e351" title=
|
||||
"Gehe zu Vortrag 'Mixmaster & Co.'">Mixmaster &
|
||||
Co.</a></li>
|
||||
|
||||
<li><a href="#e347" title=
|
||||
"Gehe zu Vortrag 'Identitätsmanagement - Der zukünftige Datenschutz für Jedermann?'">
|
||||
Identitätsmanagement - Der zukünftige Datenschutz
|
||||
für Jedermann?</a></li>
|
||||
|
||||
<li><a href="#e346" title=
|
||||
"Gehe zu Vortrag 'Toll Collect - Verpeilen im industriellen Maßstab'">
|
||||
Toll Collect - Verpeilen im industriellen
|
||||
Maßstab</a></li>
|
||||
|
||||
<li><a href="#e342" title=
|
||||
"Gehe zu Vortrag 'RFID - Zwischen Euphorie und Paranoia'">RFID
|
||||
- Zwischen Euphorie und Paranoia</a></li>
|
||||
|
||||
<li><a href="#e337" title=
|
||||
"Gehe zu Vortrag 'Lokalisieren und Abhören in Mobiltelefonnetzen'">
|
||||
Lokalisieren und Abhören in Mobiltelefonnetzen</a></li>
|
||||
|
||||
<li><a href="#e352" title=
|
||||
"Gehe zu Vortrag 'Podiumsdiskussion'">Podiumsdiskussion</a></li>
|
||||
</ul><a name="e341" id="e341"></a>
|
||||
|
||||
<h2>Keynote: Mit Siebenmeilenstiefeln zur
|
||||
Informationsgesellschaft</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p299"
|
||||
title="Gehe zu Person ''">Reinhard Wobst</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>10:30 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>00:30 h</i></li>
|
||||
|
||||
<li><a href="vortraege/Keynote.pdf">Vortragsfolien</a></li>
|
||||
</ul>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e338" id="e338"></a>
|
||||
|
||||
<h2>Aktueller Sachstand zur TK-Überwachung aus Sicht der
|
||||
Internetwirtschaft</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p505"
|
||||
title="Gehe zu Person ''">Hannah Seiffert</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>11:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>00:30 h</i></li>
|
||||
|
||||
<li><a href="vortraege/TK-Ueberwachung.pdf">Vortragsfolien</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Der Vortag befasst sich mit der Entwicklung der Gesetzgebung
|
||||
und der Diskussion zur TK-Überwachung aus Sicht der
|
||||
Internetwirtschaft.</p>
|
||||
|
||||
<hr noshade="noshade" />
|
||||
<a name="e348" id="e348"></a>
|
||||
|
||||
<h2>Vorratsdatenspeicherung</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p505"
|
||||
title="Gehe zu Person ''">Hannah Seiffert</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>11:30 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>00:30 h</i></li>
|
||||
|
||||
<li><a href="vortraege/Vorratsdatenspeicherung.pdf">Vortragsfolien</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Dieser Vortrag informiert über den Sachstand der
|
||||
aktuellen Diskussion in Brüssel und Berlin zur
|
||||
Einführung einer Vorratsdatenspeicherung, sowie die
|
||||
Probleme, die sich für die Internetwirtschaft ergeben
|
||||
würden.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e339" id="e339"></a>
|
||||
|
||||
<h2>Biometrie in Ausweisdokumenten: Technische Probleme und die
|
||||
politischen Auswirkungen</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p63" title=
|
||||
"Gehe zu Person ''">starbug</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>12:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
||||
|
||||
<li><a href="vortraege/biometrie.pdf">Vortragsfolien</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Der Vortrag wird sich hauptsächlich mit den technischen
|
||||
Probleme der aktuell für den Einsatz in Pässen
|
||||
diskutierten biometrischen Systeme und den daraus
|
||||
resultierenden politischen und datenschutzrechtlichen
|
||||
Auswirkungen beschäftigen.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e340" id="e340"></a>
|
||||
|
||||
<h2>Strukturen des gesichtslosen Blicks</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p210"
|
||||
title="Gehe zu Person ''">Peter Bittner</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>14:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
||||
</ul>
|
||||
|
||||
<p>Im öffentlichen Raum "begegnen" uns zunehmend mehr
|
||||
Kameras. Aus fünf Blickrichtungen wollen wir uns dem
|
||||
"gesichtslosen Blick" nähern. Technologisch - Welche
|
||||
Kamerasysteme gibt es und was passiert hinter der Kamera?
|
||||
Praktisch - Wo wird der sogenannte Videoschutz von wem
|
||||
eingesetzt? Politisch - Wo liegen Chancen und Risiken?
|
||||
Juristisch - Welche gesetzlichen Regelungen gelten und welche
|
||||
Schwierigkeiten sind damit verbunden? Kriminologisch - Wie
|
||||
wirkt Videoüberwachung im Bereich der Prävention und
|
||||
Strafverfolgung? Eines ist sicher: Nicht jede
|
||||
Videoüberwachungsmaßnahme ist hinzunehmen. Deshalb
|
||||
schließt der Vortrag mit Bemerkungen über die Kunst
|
||||
der Gegenwehr und die Gegenwehr der Kunst.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e349" id="e349"></a>
|
||||
|
||||
<h2>Überwindung biometrischer Systeme</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p63" title=
|
||||
"Gehe zu Person ''">starbug</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Workshopraum</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>14:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>01:30 h</i></li>
|
||||
</ul>
|
||||
|
||||
<p>Im Workshop werden wir uns auf die Funktionsweise und die
|
||||
Überwindung von biometrischen Systemen konzentrieren.
|
||||
Jeder, der selber ausprobieren will, wie schlecht die Systeme
|
||||
doch in wirklichkeit funktionieren oder wie einfach sie sich
|
||||
überwinden lassen, ist eingeladen.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e350" id="e350"></a>
|
||||
|
||||
<h2>Arbeit, Argumentationen und Strategien gegen
|
||||
Videoüberwachung</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p184"
|
||||
title="Gehe zu Person ''">padeluun</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>15:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
||||
|
||||
<li><a href="vortraege/Videoueberwachung-Argumente.pdf">Vortragsfolien</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Videoüberwachung ist ein Wiedergänger der
|
||||
80er-Jahre. Schon in der politischen Diskusisson damals
|
||||
überwogen die negativen Aspekte der Videoüberwachung.
|
||||
Plötzlich war das Thema neu und digital da: Bielefeld war
|
||||
im Bundesland Nordrhein-Westfalen der Standort für ein
|
||||
Pilotprojekt öffentlicher Videoüberwachung. Start der
|
||||
Arbeit der chaos-nahen Gruppe namens FoeBuD e.V., die sich
|
||||
nachgerade verpflichtet fühlten, das Projekt genau zu
|
||||
beobachten und den stillen Bürgerprotest dagegen zu
|
||||
artikulieren. Der FoeBuD diskutierte, informierte, ging
|
||||
Koalitionen ein und schaffte sogar, dass bei einem Parteitag
|
||||
der Grünen NRW, sich eine Zweidrittelmehrheit gegen die
|
||||
Verschärfung des Polizeigesetzes aussprach. Das Gesetz
|
||||
wurde dennoch verabschiedet. In diesem Vortrag erfahren wir,
|
||||
wie die Arbeit aussah, welche Argumentationen hilfreich sind
|
||||
und welche Strategien Erfolg versprechen sind.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e343" id="e343"></a>
|
||||
|
||||
<h2>AN.ON - Anonymes Surfen</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p517"
|
||||
title="Gehe zu Person ''">Stefan Köpsell</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>16:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
||||
|
||||
<li><a href="vortraege/ANON.pdf">Vortragsfolien</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Nach einer kurzen Darstellung der Risiken bzgl. Datenschutz
|
||||
beim unbedarften Surfen im Internet wird das System AN.ON als
|
||||
ein Lösungsansatz vorgestellt. AN.ON ermöglicht
|
||||
anonymes Surfen im Internet. Erläutert wird, wie das
|
||||
System funktioniert, wie es sich von anderen Verfahren
|
||||
unterscheidet und wie man es nutzt. Darüberhinaus wird die
|
||||
Thematik Anonymität vs. Strafverfolgung beleuchtet. Dazu
|
||||
wird über die durch den Betrieb des AN.ON Dienstes
|
||||
gewonnenen Erfahrungen hinsichtlich Mißbrauch und
|
||||
Strafverfolgung berichtet. Außerdem erfolgt eine
|
||||
rechtliche Betrachtung der Problematik Anonymität im
|
||||
Internet. Dabei wird insbesondere auf aktuelle Entwicklungen
|
||||
(Verpflichtung zur Vorratsdatenspeicherung) eingegangen. Den
|
||||
Abschluß bilden Bettrachtungen zu einer weiteren
|
||||
Funktionalität von AN.ON - dem Umgehen von
|
||||
Zensurmaßnahmen.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e351" id="e351"></a>
|
||||
|
||||
<h2>Mixmaster & Co.</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p204"
|
||||
title="Gehe zu Person ''">Jens Kubieziel</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Workshopraum</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>16:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
||||
</ul>
|
||||
|
||||
<p>Angesichts der zunehmenden staatlichen wie privaten
|
||||
Überwachung werden Möglichkeiten zu anonymer
|
||||
Kommunikation immer wichtiger. Wie kann ich diese erreichen?
|
||||
Wie kann ich anonyme Dienste bereitstellen und welche Probleme
|
||||
erwarten mich? Bei der Veranstaltung will ich mit Leuten, die
|
||||
Anon-Dienste betreiben (wollen) oder auch nutzen (wollen), die
|
||||
verschiedenen Aspekte und Probleme diskutieren.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e347" id="e347"></a>
|
||||
|
||||
<h2>Identitätsmanagement - Der zukünftige Datenschutz
|
||||
für Jedermann?</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p518"
|
||||
title="Gehe zu Person ''">Henry Krasemann</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>17:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
||||
</ul>
|
||||
|
||||
<p>* Was ist "Identitätsmanagement"? *
|
||||
Identitätsmanagement als Instrument des
|
||||
Selbstdatenschutzes * Technische und rechtliche Grundlagen: vom
|
||||
Pseudonym bis zum Recht zum Lügen * Wie kann man schon
|
||||
heute selbst Identitätsmanagement betreiben, um sich vor
|
||||
Datenschnüfflern zu schützen? * Wie ist die Zukunft?
|
||||
FIDIS, PRIME, ATUS, DRIM</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e346" id="e346"></a>
|
||||
|
||||
<h2>Toll Collect - Verpeilen im industriellen
|
||||
Maßstab</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p77" title=
|
||||
"Gehe zu Person ''">Volker Birk</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>18:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
||||
</ul>
|
||||
|
||||
<p>Technik und juristischer Hintergrund des Mautsystems
|
||||
ausgeleuchtet nach Stärken, Schwächen und dem
|
||||
Überwachungsauftrag. Dieser Vortrag zeigt das
|
||||
TollCollect-System, seine Historie sowie seine technische
|
||||
Implementierung. Sowohl das Nutz- als auch das
|
||||
Missbrauchspotential werden beleuchtet.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e342" id="e342"></a>
|
||||
|
||||
<h2>RFID - Zwischen Euphorie und Paranoia</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p216"
|
||||
title="Gehe zu Person ''">Frank Rosengart</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>19:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
||||
|
||||
<li><a href="vortraege/rfid_paranoia_innovation.pdf">Vortragsfolien</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Funkchips - sinnvolle Innovation oder gefährliche
|
||||
Technologie? Eine technische Übersicht über derzeit
|
||||
eingesetzte RFID-Systeme und -Standards, sicherheitsrelevante
|
||||
Aspekte und physikalische Grenzen.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e337" id="e337"></a>
|
||||
|
||||
<h2>Lokalisieren und Abhören in Mobiltelefonnetzen</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p9" title=
|
||||
"Gehe zu Person ''">Frank Rieger</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>20:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
||||
|
||||
<li><a href="vortraege/GSM Abhoeren Datenspuren.pdf">Vortragsfolien</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Der Vortragt versucht die häufigsten Fragen zum Thema
|
||||
Ortung und Abhören von Mobiltelefonen zu beantworten und
|
||||
stellt dazu auch die wesentlichen technischen Hintergründe
|
||||
von GSM Mobilfunknetzen dar.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="e352" id="e352"></a>
|
||||
|
||||
<h2>Podiumsdiskussion</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>Vortragender:</b> <i><a href="#p184"
|
||||
title="Gehe zu Person ''">padeluun</a></i>, <i><a href=
|
||||
"#p146" title="Gehe zu Person ''">Markus
|
||||
Beckedahl</a></i>, <i><a href="#p194" title=
|
||||
"Gehe zu Person ''">Johnny Haeusler</a></i>, <i><a href=
|
||||
"#p45" title="Gehe zu Person ''">Andy
|
||||
Müller-Maguhn</a></i>, <i><a href="#p294" title=
|
||||
"Gehe zu Person ''">Matthias Hannich</a></i></li>
|
||||
|
||||
<li><b>Raum:</b> <i><a href=
|
||||
"ort.html">Saal</a></i></li>
|
||||
|
||||
<li><b>Beginn:</b> <i>21:00 Uhr</i></li>
|
||||
|
||||
<li><b>Dauer:</b> <i>00:30 h</i></li>
|
||||
</ul>
|
||||
<hr noshade="noshade" />
|
||||
<!-- persons -->
|
||||
|
||||
<h1>Vortragende</h1>
|
||||
|
||||
<ul class="square">
|
||||
<li><a href="#p45" title=
|
||||
"Gehe zu Person 'Andy Müller-Maguhn'">Andy
|
||||
Müller-Maguhn</a></li>
|
||||
|
||||
<li><a href="#p9" title=
|
||||
"Gehe zu Person 'Frank Rieger'">Frank Rieger</a></li>
|
||||
|
||||
<li><a href="#p216" title=
|
||||
"Gehe zu Person 'Frank Rosengart'">Frank Rosengart</a></li>
|
||||
|
||||
<li><a href="#p505" title=
|
||||
"Gehe zu Person 'Hannah Seiffert'">Hannah Seiffert</a></li>
|
||||
|
||||
<li><a href="#p518" title=
|
||||
"Gehe zu Person 'Henry Krasemann'">Henry Krasemann</a></li>
|
||||
|
||||
<li><a href="#p204" title=
|
||||
"Gehe zu Person 'Jens Kubieziel'">Jens Kubieziel</a></li>
|
||||
|
||||
<li><a href="#p194" title=
|
||||
"Gehe zu Person 'Johnny Haeusler'">Johnny Haeusler</a></li>
|
||||
|
||||
<li><a href="#p146" title=
|
||||
"Gehe zu Person 'Markus Beckedahl'">Markus Beckedahl</a></li>
|
||||
|
||||
<li><a href="#p294" title=
|
||||
"Gehe zu Person 'Matthias Hannich'">Matthias Hannich</a></li>
|
||||
|
||||
<li><a href="#p184" title=
|
||||
"Gehe zu Person 'padeluun'">padeluun</a></li>
|
||||
|
||||
<li><a href="#p210" title=
|
||||
"Gehe zu Person 'Peter Bittner'">Peter Bittner</a></li>
|
||||
|
||||
<li><a href="#p299" title=
|
||||
"Gehe zu Person 'Reinhard Wobst'">Reinhard Wobst</a></li>
|
||||
|
||||
<li><a href="#p63" title=
|
||||
"Gehe zu Person 'starbug'">starbug</a></li>
|
||||
|
||||
<li><a href="#p517" title=
|
||||
"Gehe zu Person 'Stefan Köpsell'">Stefan
|
||||
Köpsell</a></li>
|
||||
|
||||
<li><a href="#p77" title=
|
||||
"Gehe zu Person 'Volker Birk'">Volker Birk</a></li>
|
||||
</ul><a name="p45" id="p45"></a>
|
||||
|
||||
<h2>Andy Müller-Maguhn</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i><a href=
|
||||
"mailto:andyREMOVE@ANTISPAMccc.de" title=
|
||||
"E-Mail an 'Andy Müller-Maguhn'">andyREMOVE@ANTISPAMccc.de</a></i></li>
|
||||
</ul>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p9" id="p9"></a>
|
||||
|
||||
<h2>Frank Rieger</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i>-</i></li>
|
||||
</ul>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p216" id="p216"></a>
|
||||
|
||||
<h2>Frank Rosengart</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i><a href=
|
||||
"mailto:frankREMOVE@ANTISPAMrosengart.de" title=
|
||||
"E-Mail an 'Frank Rosengart'">frankREMOVE@ANTISPAMrosengart.de</a></i></li>
|
||||
</ul>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p505" id="p505"></a>
|
||||
|
||||
<h2>Hannah Seiffert</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i><a href=
|
||||
"mailto:berlinREMOVE@ANTISPAMeco.de" title=
|
||||
"E-Mail an 'Hannah Seiffert'">berlinREMOVE@ANTISPAMeco.de</a></i></li>
|
||||
</ul>
|
||||
|
||||
<p>Hannah Seiffert absolvierte bis zum Abschluss ihres Studiums
|
||||
diverse Auslandsaufenthalte, u.a. in Palo Alto, CA, Washington,
|
||||
DC und New York, NY bei denen sie bereits frühzeitig den
|
||||
Grundstein für ihr späteres Aufgabenfeld legte.
|
||||
Verschiedene Tätigkeiten in der IT- und Medienbranche,
|
||||
u.a. für Studio Babelsberg GmbH, Potsdam sowie im
|
||||
Deutschen Bundestag, begründeten zusätzlich ihr
|
||||
Interesse für den Bereich Politik, Recht und Regulierung.
|
||||
Den Schwerpunkt IT- und Europarecht vertiefte Sie an der
|
||||
deutschen Hochschule für Verwaltungswissenschaft in
|
||||
Speyer. Hannah Seiffert befasst sich seit 2001 mit dem Thema
|
||||
Überwachung. Sie ist Rechtsanwältin und leitet seit
|
||||
2001 das Berliner Verbindungsbüro des Verbandes der
|
||||
deutschen Internetwirtschaft eco. Sie steht damit für
|
||||
Politik und Ministerien, aber auch Mitglieder und Presse als
|
||||
Kontakt für Fragestellungen, die die Internetwirtschaft
|
||||
betreffen, zur Verfügung. Des Weiteren leitet sie den
|
||||
Arbeitskreis Recht und Regulierung, über den die
|
||||
Mitglieder direkt über laufende Gesetzgebungsverfahren
|
||||
informiert werden und aktiv einbringen können.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p518" id="p518"></a>
|
||||
|
||||
<h2>Henry Krasemann</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i><a href=
|
||||
"mailto:krasemannREMOVE@ANTISPAMdatenschutzzentrum.de"
|
||||
title=
|
||||
"E-Mail an 'Henry Krasemann'">krasemannREMOVE@ANTISPAMdatenschutzzentrum.de</a></i></li>
|
||||
</ul>
|
||||
|
||||
<p>Henry Krasemann ist Jurist beim Unabhängigen
|
||||
Landeszentrum für Datenschutz Schleswig-Holstein (ULD).
|
||||
Während des Referendariats war er u.a. bei der
|
||||
Unabhängigen Landesanstalt für das Rundfunkwesen und
|
||||
der Mobilcom AG in der Rechtsabteilung tätig.
|
||||
Veröffentlichungen sind u.a. in der MMR, DuD, c't, jumag,
|
||||
advo.net und bei JurPC erschienen. Er hat Vorträge u.a.
|
||||
auf der Jurafair, Expo2000 (zu Themen Anwaltschaft und Recht)
|
||||
und CeBIT 2005 (Heise Forum zu AN.ON und
|
||||
Identitätsmanagement) gehalten und war bei Veranstaltungen
|
||||
von BITKOM, TeleTrust, IQPC und CACR (Toronto) als Redner
|
||||
über Identitätsmanagement eingeladen. Beim ULD ist er
|
||||
insbesondere im Rahmen der Bereiche Identitätsmanagement
|
||||
(Projekte PRIME und FIDIS) und Anonymität (Projekt AN.ON)
|
||||
für die rechtliche Betreuung zuständig. Des weiteren
|
||||
betreibt er zahlreiche Internetseiten (siehe
|
||||
http://www.KraseWeb.de) u.a. zum Thema Anonymität
|
||||
(http://www.anonymitaet.com), Identitätsmanagement
|
||||
(http://www.identitaetsmanagement.de) und Jura generell
|
||||
(www.juristerei.info / Webradio www.jurafunk.de).</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p204" id="p204"></a>
|
||||
|
||||
<h2>Jens Kubieziel</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i>-</i></li>
|
||||
</ul>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p194" id="p194"></a>
|
||||
|
||||
<h2>Johnny Haeusler</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i>-</i></li>
|
||||
</ul>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p146" id="p146"></a>
|
||||
|
||||
<h2>Markus Beckedahl</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i>-</i></li>
|
||||
</ul>
|
||||
|
||||
<p>Markus, 28, Berliner, ist Vorsitzender des Netzwerk Neue
|
||||
Medien, beruflich Geschäftsführer von newthinking
|
||||
communications, einer Agentur für Open Source Technologien
|
||||
und Strategien und in verschiedenen netzpolitischen Kampagnen
|
||||
und NGOs für den Erhalt und Ausbau von Bürgerrechten
|
||||
im digitalen Zeitalter aktiv. (Sein Weblog netzpolitik.org in
|
||||
denen er über diese Themen schreibt, ist von Reporter ohne
|
||||
Grenzen bei den "Freedom Blog Awards" als bestes
|
||||
internationales Blog zum Thema Meinungsfreiheit nominiert.)</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p294" id="p294"></a>
|
||||
|
||||
<h2>Matthias Hannich</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i>-</i></li>
|
||||
</ul>
|
||||
|
||||
<p>Matthias Hannich ist Schüler an einem Gymnasium in
|
||||
Görlitz/Sachsen. Er schreibt unregelmäßig
|
||||
Artikel für das Netzmagazin Telepolis und war früher
|
||||
aktiv bei der Bürgerrechtsinitiative STOP1984, die sich in
|
||||
der Vergangenheit u.a. für Privatsphäre und das Recht
|
||||
auf informationelle Selbstbestimmung stark machte. Dort
|
||||
kümmerte er sich insbesondere um Themen des TK-Rechts und
|
||||
Vorratsdatenspeicherung. Er ist Teil des C3D2.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p184" id="p184"></a>
|
||||
|
||||
<h2>padeluun</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i>-</i></li>
|
||||
</ul>
|
||||
|
||||
<p>Künstler, ist Gründungsmitglied des FoeBuD e.V.
|
||||
Bielefeld und Jurymitglied und Veranstalter der deutschen
|
||||
BigBrotherAwards. Mehr findet sich unter
|
||||
http://www.padeluun.de/TEXTE/20jahregesamtwerk.html</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p210" id="p210"></a>
|
||||
|
||||
<h2>Peter Bittner</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i>-</i></li>
|
||||
</ul>
|
||||
|
||||
<p>1987-1996 Studium der Informatik mit Nebenfach
|
||||
Wirtschaftswissenschaften an der Universität
|
||||
Kaiserslautern. Begleitende Studien in Mikroelektronik,
|
||||
Berufspädagogik und Philosophie. 1996-2001
|
||||
Wissenschaftlicher Mitarbeiter am Zentrum für
|
||||
Interdisziplinäre Technikforschung der TU Darmstadt. Seit
|
||||
1998 Mitglied im Graduiertenkolleg Technisierung und
|
||||
Gesellschaft am Fachbereich Geschichts- und
|
||||
Gesellschaftswissenschaften der TU Darmstadt. Seit Oktober 2001
|
||||
wissenschaftlicher Mitarbeiter am Institut für Informatik
|
||||
der Humboldt-Universität zu Berlin.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p299" id="p299"></a>
|
||||
|
||||
<h2>Reinhard Wobst</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i>-</i></li>
|
||||
</ul>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p63" id="p63"></a>
|
||||
|
||||
<h2>starbug</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i><a href=
|
||||
"mailto:anREMOVE@ANTISPAMccc.de" title=
|
||||
"E-Mail an 'starbug'">anREMOVE@ANTISPAMccc.de</a></i></li>
|
||||
</ul>
|
||||
|
||||
<p>Starbug ist Student der technischen Informatik und Mitglied
|
||||
im CCC. Er lebt in Berlin und beschäftigt sich seit ca.
|
||||
drei Jahren intensiv mit den technischen und
|
||||
gesellschaftspolitischen Problemen der Biometrie.</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p517" id="p517"></a>
|
||||
|
||||
<h2>Stefan Köpsell</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i>-</i></li>
|
||||
</ul>
|
||||
|
||||
<p>Stefan Köpsell studierte von 1993-1999 an der TU
|
||||
Dresden Informatik mit Schwerpunkt auf dem Gebiet Datenschutz
|
||||
und Datensicherheit. Seit Januar 2000 arbeitet er im
|
||||
DFG-Forschungsprojekt "Anonyme und unbeobachtbare Kommunikation
|
||||
im Internet". Im Rahmen dieses Forschungsprojektes entstand der
|
||||
Anonymisierungsdienst "AN.ON" und die Software "JAP".</p>
|
||||
<hr noshade="noshade" />
|
||||
<a name="p77" id="p77"></a>
|
||||
|
||||
<h2>Volker Birk</h2>
|
||||
|
||||
<ul>
|
||||
<li><b>E-Mail:</b> <i><a href=
|
||||
"mailto:bumensREMOVE@ANTISPAMdingens.org" title=
|
||||
"E-Mail an 'Volker Birk'">bumensREMOVE@ANTISPAMdingens.org</a></i></li>
|
||||
</ul>
|
||||
|
||||
<p>1971 geboren, mit 11 Jahren Programmierung einer Alarmanlage
|
||||
mit einem Kosmos-Experimentier-Computer, zwischen 13 und 15
|
||||
Entwicklung einer Werbeplanungssoftware in Commodore BASIC /
|
||||
6502 Assembler auf einer CBM 8032, verschiedene
|
||||
Programmierungen in Intel 8085 Assembler, SKS BASIC, C64, 6510
|
||||
Assembler, CP/M 2.2, etc. (Suchtphase) zwischen 16 und 19
|
||||
beruflich tätig (Systemberatung, versch. Programmierungen)
|
||||
mit 19 Jahren Abitur (ja, ich ging nebenher zur Schule ;-)
|
||||
Beginn Studium Mathematik an der Uni Stuttgart von 19 bis 22
|
||||
Verschiedene Programmierungen, Consulting von 23 bis 25
|
||||
Entwicklungsleiter bei Informationssysteme GmbH,
|
||||
Schwäbisch Gmünd von 26 bis 28 Studium Informatik /
|
||||
Wirtschaftswissenschaften an der Uni Ulm, mit 28 Gründung
|
||||
von ebis Systemhaus (später ebios), Dozent an der BA
|
||||
Heidenheim, Geschäftsführer der X-Pie Software GmbH,
|
||||
Bad Waldsee, Sprecher der Regionalgruppe Schwaben-Allgäu
|
||||
der Gesellschaft für Informatik, seit Jahr und Tag im CCC
|
||||
ERFA Ulm aktiv sowie im Chaostreff Bad Waldsee ;-)</p>
|
||||
<hr noshade="noshade" />
|
||||
</div><!--
|
||||
### Footer ###
|
||||
-->
|
||||
|
||||
<div id="footer">
|
||||
<div>
|
||||
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos
|
||||
Computer Club Dresden</a> | <a href=
|
||||
"mailto:datenspuren@cccv.de" title=
|
||||
"eMail webmaster">datenspuren@cccv.de</a>
|
||||
</div>
|
||||
</div>
|
||||
</body>
|
||||
</html>
|
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
File diff suppressed because it is too large
Load Diff
Binary file not shown.
File diff suppressed because it is too large
Load Diff
Binary file not shown.
Loading…
Reference in New Issue