2005 importiert

git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@228 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
toidinamai 2006-04-29 08:13:36 +00:00
parent ac609264b3
commit bc1f011839
18 changed files with 30742 additions and 0 deletions

View File

@ -0,0 +1,64 @@
/* ###### Text Colors ###### */
h1, #bodyText a, .leftSideBar a, .leftSideBar span,
.dateheader { color: /*#443d35;*/ #608fc1; }
.headerTitle, .headerSubTitle,
.headerLinks *, .menuBar a:hover
{ color: /* #443d35; #5179a3; */ #6296cc; }
.leftSideBar .sideBarTitle, .leftSideBar .thisPage, #footer *
{ color: white; }
.leftSideBar a:hover
{ color: #5D738B; }
body { color: #333; }
/* ###### Background Colors ###### */
body
{ background-color: white; }
#bodyText
{ background-color: white; border-color: #ebe8e3; }
#header
{ background-color: white; border-color: #78736d; }
.leftSideBar .sideBarTitle, .sideBarTitle, #footer
{ background-color: #8EB0D4; }
.leftSideBar
{ background-color: #deeeff }
#uebersicht tr.header {
background-color: #c4bab1;
}
#uebersicht td.empty {
background-color: #eee;
}
#uebersicht td.time {
background-color: #eee;
}
#uebersicht td.vortrag {
background-color: #ebe8e3;
}
/* ###### Border Colors ###### */
h1, .rightSideBar
{ border-color: #e6dfcf; }
#header {
border-bottom-color: #6296cc;
}
acronym
{ border-color: #6296cc; }

View File

@ -0,0 +1,304 @@
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Pentabarf//Fahrplan 0.3//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC;VALUE=TEXT:DS 2005 Fahrplan Release
X-WR-CALNAME;VALUE=TEXT:DS 2005 Fahrplan
X-WR-TIMEZONE;VALUE=TEXT:Europe/Berlin
BEGIN:VEVENT
METHOD:PUBLISH
UID:338@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T110000
DURATION:PT30M
SUMMARY:Aktueller Sachstand zur TK-Ãœberwachung aus Sicht der Internetwirt
schaft
DESCRIPTION:Aktueller Sachstand zur TK-Ãœberwachung aus Sicht der Internet
wirtschaft\n\nHannah Seiffert\n\nDer Vortag befasst sich mit der Entwicklu
ng der Gesetzgebung und der Diskussion zur TK-Ãœberwachung aus Sicht der I
nternetwirtschaft.\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Hannah Seiffert":mailt
o:berlin@eco.de
CATEGORY:Lecture
URL:event/338.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:343@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T160000
DURATION:PT1H
SUMMARY:AN.ON - Anonymes Surfen
DESCRIPTION:AN.ON - Anonymes Surfen\n\nStefan Köpsell\n\nNach einer kurz
en Darstellung der Risiken bzgl. Datenschutz beim unbedarften Surfen im In
ternet wird das System AN.ON als ein Lösungsansatz vorgestellt. AN.ON erm
öglicht anonymes Surfen im Internet. Erläutert wird\, wie das System fun
ktioniert\, wie es sich von anderen Verfahren unterscheidet und wie man es
nutzt. Darüberhinaus wird die Thematik Anonymität vs. Strafverfolgung b
eleuchtet. Dazu wird über die durch den Betrieb des AN.ON Dienstes gewonn
enen Erfahrungen hinsichtlich Mißbrauch und Strafverfolgung berichtet. Au
ßerdem erfolgt eine rechtliche Betrachtung der Problematik Anonymität im
Internet. Dabei wird insbesondere auf aktuelle Entwicklungen (Verpflichtu
ng zur Vorratsdatenspeicherung) eingegangen.\nDen Abschluß bilden Bettrac
htungen zu einer weiteren Funktionalität von AN.ON - dem Umgehen von Zens
urmaßnahmen.\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Stefan Köpsell":inval
id:nomail
CATEGORY:Lecture
URL:event/343.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:350@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T150000
DURATION:PT1H
SUMMARY:Arbeit\, Argumentationen und Strategien gegen Videoüberwachung
DESCRIPTION:Arbeit\, Argumentationen und Strategien gegen Videoüberwachun
g\n\npadeluun\n\nVideoüberwachung ist ein Wiedergänger der 80er-Jahre. S
chon in der politischen Diskusisson damals überwogen die negativen Aspekt
e der Videoüberwachung. Plötzlich war das Thema neu und digital da: Biel
efeld war im Bundesland Nordrhein-Westfalen der Standort für ein Pilotpro
jekt öffentlicher Videoüberwachung. Start der Arbeit der chaos-nahen Gru
ppe namens FoeBuD e.V.\, die sich nachgerade verpflichtet fühlten\, das P
rojekt genau zu beobachten und den stillen Bürgerprotest dagegen zu artik
ulieren. Der FoeBuD diskutierte\, informierte\, ging Koalitionen ein und s
chaffte sogar\, dass bei einem Parteitag der Grünen NRW\, sich eine Zweid
rittelmehrheit gegen die Verschärfung des Polizeigesetzes aussprach. Das
Gesetz wurde dennoch verabschiedet. In diesem Vortrag erfahren wir\, wie d
ie Arbeit aussah\, welche Argumentationen hilfreich sind und welche Strate
gien Erfolg versprechen sind.\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="padeluun":invalid:noma
il
CATEGORY:Lecture
URL:event/350.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:339@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T120000
DURATION:PT1H
SUMMARY:Biometrie in Ausweisdokumenten: Technische Probleme und die politi
schen Auswirkungen
DESCRIPTION:Biometrie in Ausweisdokumenten: Technische Probleme und die po
litischen Auswirkungen\n\nstarbug\n\nDer Vortrag wird sich hauptsächlich
mit den technischen Probleme der aktuell für den Einsatz in Pässen disku
tierten biometrischen Systeme und den daraus resultierenden politischen un
d datenschutzrechtlichen Auswirkungen beschäftigen.\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":mailto:an@ccc
.de
CATEGORY:Lecture
URL:event/339.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:347@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T170000
DURATION:PT1H
SUMMARY:Identitätsmanagement - Der zukünftige Datenschutz für Jedermann
?
DESCRIPTION:Identitätsmanagement - Der zukünftige Datenschutz für Jeder
mann?\n\nHenry Krasemann\n\n* Was ist "Identitätsmanagement"?\n* IdentitÃ
¤tsmanagement als Instrument des Selbstdatenschutzes\n* Technische und rec
htliche Grundlagen: vom Pseudonym bis zum Recht zum Lügen\n* Wie kann man
schon heute selbst Identitätsmanagement betreiben\, um sich vor Datensch
nüfflern zu schützen?\n* Wie ist die Zukunft? FIDIS\, PRIME\, ATUS\, DRI
M\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Henry Krasemann":mailt
o:krasemann@datenschutzzentrum.de
CATEGORY:Lecture
URL:event/347.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:341@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T103000
DURATION:PT30M
SUMMARY:Keynote: Mit Siebenmeilenstiefeln zur Informationsgesellschaft
DESCRIPTION:Keynote: Mit Siebenmeilenstiefeln zur Informationsgesellschaft
\n\nReinhard Wobst\n\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Reinhard Wobst":invali
d:nomail
CATEGORY:Lecture
URL:event/341.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:337@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T200000
DURATION:PT1H
SUMMARY:Lokalisieren und Abhören in Mobiltelefonnetzen
DESCRIPTION:Lokalisieren und Abhören in Mobiltelefonnetzen\n\nFrank Riege
r\n\nDer Vortragt versucht die häufigsten Fragen zum Thema Ortung und Abh
ören von Mobiltelefonen zu beantworten und stellt dazu auch die wesentlic
hen technischen Hintergründe von GSM Mobilfunknetzen dar.\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Frank Rieger":invalid:
nomail
CATEGORY:Lecture
URL:event/337.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:351@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T160000
DURATION:PT1H
SUMMARY:Mixmaster & Co.
DESCRIPTION:Mixmaster & Co.\n\nJens Kubieziel\n\nAngesichts der zunehmende
n staatlichen wie privaten Überwachung werden Möglichkeiten zu anonymer
Kommunikation immer wichtiger. Wie kann ich diese erreichen? Wie kann ich
anonyme Dienste bereitstellen und welche Probleme erwarten mich? Bei der V
eranstaltung will ich mit Leuten\, die Anon-Dienste betreiben (wollen) ode
r auch nutzen (wollen)\, die verschiedenen Aspekte und Probleme diskutiere
n.\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Jens Kubieziel":invali
d:nomail
CATEGORY:Lecture
URL:event/351.html
LOCATION:Workshopraum
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:352@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T210000
DURATION:PT30M
SUMMARY:Podiumsdiskussion
DESCRIPTION:Podiumsdiskussion\n\nAndy Müller-Maguhn\, Johnny Haeusler\, M
arkus Beckedahl\, Matthias Hannich\, padeluun\n\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Andy Müller-Maguhn":m
ailto:andy@ccc.de
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Johnny Haeusler":inval
id:nomail
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Markus Beckedahl":inva
lid:nomail
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Matthias Hannich":inva
lid:nomail
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="padeluun":invalid:noma
il
CATEGORY:Lecture
URL:event/352.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:342@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T190000
DURATION:PT1H
SUMMARY:RFID - Zwischen Euphorie und Paranoia
DESCRIPTION:RFID - Zwischen Euphorie und Paranoia\n\nFrank Rosengart\n\nFu
nkchips - sinnvolle Innovation oder gefährliche Technologie?\nEine techni
sche Übersicht über derzeit eingesetzte RFID-Systeme und -Standards\, si
cherheitsrelevante Aspekte und physikalische Grenzen.\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Frank Rosengart":mailt
o:frank@rosengart.de
CATEGORY:Lecture
URL:event/342.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:340@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T140000
DURATION:PT1H
SUMMARY:Strukturen des gesichtslosen Blicks
DESCRIPTION:Strukturen des gesichtslosen Blicks\n\nPeter Bittner\n\nIm öf
fentlichen Raum "begegnen" uns zunehmend mehr Kameras. Aus fünf Blickrich
tungen wollen wir uns dem "gesichtslosen Blick" nähern. Technologisch - W
elche Kamerasysteme gibt es und was passiert hinter der Kamera? Praktisch
- Wo wird der sogenannte Videoschutz von wem eingesetzt? Politisch - Wo li
egen Chancen und Risiken? Juristisch - Welche gesetzlichen Regelungen gelt
en und welche Schwierigkeiten sind damit verbunden? Kriminologisch - Wie w
irkt Videoüberwachung im Bereich der Prävention und Strafverfolgung? Ein
es ist sicher: Nicht jede Videoüberwachungsmaßnahme ist hinzunehmen. Des
halb schließt der Vortrag mit Bemerkungen über die Kunst der Gegenwehr u
nd die Gegenwehr der Kunst.\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Peter Bittner":invalid
:nomail
CATEGORY:Lecture
URL:event/340.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:346@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T180000
DURATION:PT1H
SUMMARY:Toll Collect - Verpeilen im industriellen Maßstab
DESCRIPTION:Toll Collect - Verpeilen im industriellen Maßstab\n\nVolker B
irk\n\nTechnik und juristischer Hintergrund des Mautsystems ausgeleuchtet
nach Stärken\, Schwächen und dem Überwachungsauftrag.\nDieser Vortrag z
eigt das TollCollect-System\, seine Historie sowie seine technische Implem
entierung. Sowohl das Nutz- als auch das Missbrauchspotential werden beleu
chtet.\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Volker Birk":mailto:bu
mens@dingens.org
CATEGORY:Lecture
URL:event/346.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:348@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T113000
DURATION:PT30M
SUMMARY:Vorratsdatenspeicherung
DESCRIPTION:Vorratsdatenspeicherung\n\nHannah Seiffert\n\nDieser Vortrag i
nformiert über den Sachstand der aktuellen Diskussion in Brüssel und Ber
lin zur Einführung einer Vorratsdatenspeicherung\, sowie die Probleme\, d
ie sich für die Internetwirtschaft ergeben würden.\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Hannah Seiffert":mailt
o:berlin@eco.de
CATEGORY:Lecture
URL:event/348.html
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:349@DS 2005@pentabarf.org
DTSTART;TZID=Europe/Berlin:20050508T140000
DURATION:PT1H30M
SUMMARY:Ãœberwindung biometrischer Systeme
DESCRIPTION:Ãœberwindung biometrischer Systeme\n\nstarbug\n\nIm Workshop w
erden wir uns auf die Funktionsweise und die Ãœberwindung von biometrische
n Systemen konzentrieren. Jeder\, der selber ausprobieren will\, wie schle
cht die Systeme doch in wirklichkeit funktionieren oder wie einfach sie si
ch überwinden lassen\, ist eingeladen.\n
CLASS:PUBLIC
STATUS:CONFIRMED
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":mailto:an@ccc
.de
CATEGORY:Lecture
URL:event/349.html
LOCATION:Workshopraum
END:VEVENT
END:VCALENDAR

File diff suppressed because it is too large Load Diff

View File

@ -0,0 +1,91 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<!--
### Header ###
-->
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
<meta name="robots" content="index,follow" />
<meta name="language" content="German" />
<link rel="stylesheet" type="text/css" href="style.css" />
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
<title>Datenspuren 2005 - Info</title>
</head>
<body>
<!--
### Heading ###
-->
<div id="header">
<span class="headerTitle">Datenspuren 2005</span>
<span class="headerSubTitle">Privatsphäre war gestern</span>
</div>
<!--
### Navigation ###
-->
<div class="leftSideBar">
<div class="sideBarTitle">Termin</div>
<span>
Sonntag, 8. Mai 2005, <br />
10 bis 22 Uhr<br /><br /></span>
<div class="sideBarTitle">Ort</div>
<a href="http://www.scheune.org/">Kulturzentrum Scheune</a>
<span>
Alaunstr. 36-40<br />
01099 Dresden<br /><br /></span>
<div class="sideBarTitle">Symposium</div>
<a href="index.html">Info</a>
<a href="ort.html">Ort</a>
<a href="vortraege.html">Vorträge</a>
<a href="netzwerk.html">Netzwerk</a>
<a href="uebernachtung.html">Übernachtung</a>
<a href="sonstiges.html">Sonstiges</a>
<a href="flyer_ds_2005.pdf">Flyer</a>
<br />
<br />
<a href="/2004">2004</a>
<br />
</div>
<!--
### Content ###
-->
<div id="bodyText">
<p><b>Chaos Computer Club Dresden: Symposium "Datenspuren - Privatsphäre war gestern"</b></p>
<ul class="square">
<li><b>Termin:</b> 8. Mai 2005 von 10 bis 22 Uhr (+After Show)</li>
<li><b>Ort:</b> <a href="http://www.scheune.org/">Kulturzentrum Scheune</a>, Alaunstr. 36-40, 01099 Dresden</li>
<li><b>Eintritt:</b> frei (!)</li>
<li><b>Web:</b> <a href="http://datenspuren.dresden.ccc.de/">http://datenspuren.dresden.ccc.de/</a></li>
<li>Programm im <a href="http://datenspuren.dresden.ccc.de/2005/fahrplan.ics"> iCalendar Format</a></li>
</ul>
<p>
"Öffentliche Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre. Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu -- Technologie, die auch personenbezogene Daten erfasst, weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet, Webseiten besucht, E-Mails schreibt, mit dem Flugzeug fliegt, bargeldlos bezahlt oder Strassenbahn fährt. Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.
</p>
<p>
Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber. Zuallererst ist das Recht auf informationelle Selbstbestimmung zu nennen, das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet. Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt. Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist, formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten. Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW, an dem die TU Dresden als wichtiger Partner beteiligt ist.
</p>
<p>
Der Chaos Computer Club Dresden lädt 21 Jahre nach dem "Orwell-Jahr 1984" zum zweiten Mal zu einem Symposium ein, auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten. Sie sind herzlich eingeladen, die Kehrseite einer Medaille kennen zu lernen, die jeder von uns längst trägt und der wir uns nicht mehr entziehen können. Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie, was Sie konkret zur Wahrung Ihrer Rechte beitragen können.
</p>
<p>
Willkommen sind wie immer alle selbst denkenden Wesen. Der Eintritt ist frei.
</p>
<p>Es wird Vorträge zu folgenden Themen geben:
TK Überwachung, Vorratsdatenspeicherung, Anonymisierung im Internet, Biometrie, Identitätsmanagement, Videoüberwachung, RFID, Mobiltelefonie, Maut u.a.
</p>
<p>Am Ende des Symposiums findet eine Diskussion statt.</p>
</div>
<!--
### Footer ###
-->
<div id="footer">
<div>
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos Computer Club Dresden</a> |
<a href="mailto:datenspuren@cccv.de" title="eMail webmaster">datenspuren@cccv.de</a></div>
</div>
</body>
</html>

View File

@ -0,0 +1,97 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<!--
### Header ###
-->
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
<meta name="robots" content="index,follow" />
<meta name="language" content="German" />
<link rel="stylesheet" type="text/css" href="style.css" />
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
<title>Datenspuren 2005 - Netzwerk</title>
</head>
<body>
<!--
### Heading ###
-->
<div id="header">
<span class="headerTitle">Datenspuren 2005</span>
<span class="headerSubTitle">Privatsphäre war gestern</span>
</div>
<!--
### Navigation ###
-->
<div class="leftSideBar">
<div class="sideBarTitle">Termin</div>
<span>
Sonntag, 8. Mai 2005, <br />
10 bis 22 Uhr<br /><br /></span>
<div class="sideBarTitle">Ort</div>
<a href="http://www.scheune.org/">Kulturzentrum Scheune</a>
<span>
Alaunstr. 36-40<br />
01099 Dresden<br /><br /></span>
<div class="sideBarTitle">Symposium</div>
<a href="index.html">Info</a>
<a href="ort.html">Ort</a>
<a href="vortraege.html">Vorträge</a>
<a href="netzwerk.html">Netzwerk</a>
<a href="uebernachtung.html">Übernachtung</a>
<a href="sonstiges.html">Sonstiges</a>
<a href="flyer_ds_2005.pdf">Flyer</a>
<br />
<br />
<a href="/2004">2004</a>
<br />
</div>
<!--
### Content ###
-->
<div id="bodyText">
<h1>Netzwerk</h1>
<p>
Es wird voraussichtlich ein WLAN-Symposiumnetzwerk aufgebaut. Der Zugriff auf das World Wide Web
und auf einen kleinen FTP-Server werden höchstwahrscheinlich realisiert werden können.
</p>
<hr />
<h2>Netz Datenspuren</h2>
<ul>
<li><b>Channel:</b> 11</li>
<li><b>SSID:</b> Datenspuren</li>
<li><b>DHCP:</b> Vorhanden</li>
<li><b>Abdeckung:</b> Sollte im inneren des Gebäudes ausreichend sein.</li>
</ul>
<hr />
<h2>Netz WLAN4Workgroups</h2>
<ul>
<li><b>Hinweis:</b> Dieses Experimentalnetz ist nur für Linux-Benutzer verfügbar, da die OLSR-Portierung für andere Betriebssysteme noch kein IPv6 beherrscht.</li>
<li><b>Channel:</b> 6</li>
<li><b>SSID:</b> w4wg</li>
<li><b>Modus:</b> Ad-Hoc</li>
<li><b>Abdeckung:</b> In und im Umkreis der Scheune verfügbar</li>
<li><b>Protokoll:</b> Das <a href="http://wiki.skyhub.de/" title="http://wiki.skyhub.de/" rel="nofollow">WLAN4Workgroups</a>-Projekt verwendet OLSR, dafür muss man den Daemon unter <a href="http://www.olsr.org/" title="http://www.olsr.org/" rel="nofollow">http://www.olsr.org/</a> herunterladen und eine <a href="http://www.psycast.de/olsrd.conf" title="http://www.psycast.de/olsrd.conf" rel="nofollow">angepasste Konfigurationsdatei</a> verwenden.</li>
<li><b>Adressierung:</b> Nach dem ... werden die 12 Stellen der MAC-Adresse der Netzwerkkarte einfach in die letzten 12 Bytes der IPv6-Adresse <i>fec0:23:0:1::</i> aufgenommen. Beispiel: aus <i>00:DE:AD:23:BE:EF</i> wird <i>fec0:23:1:de:ad23:beef</i>. Mehr Informationen gibt es im <a href="http://wiki.skyhub.de/index.php/Adressierung#Adressbereich" title="http://wiki.skyhub.de/index.php/Adressierung#Adressbereich" rel="nofollow">WLAN4Workgroups-Wiki: Adressierung</a>.</li>
<li><img src="http://wiki.skyhub.de/images/9/9b/W4wg-olsr6.png" alt="Powered by WLAN4Workgroups" /></li>
</ul>
<p>
Zur IPv4-Anbindung dieses Netzes stehen zur Verfügung:
</p>
<ul>
<li><b>HTTP-Proxy:</b> [fec0:23::1]:3128, lässt <i>CONNECT</i> auf Ports 22 und 443 zu</li>
<li><b>Tor-Proxy (SOCKS5):</b> [fec0:23::1]:9050 (Anonymisiert) </li>
</ul>
</div>
<!--
### Footer ###
-->
<div id="footer">
<div>
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos Computer Club Dresden</a> |
<a href="mailto:datenspuren@cccv.de" title="eMail webmaster">datenspuren@cccv.de</a></div>
</div>
</body>
</html>

View File

@ -0,0 +1,74 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<!--
### Header ###
-->
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
<meta name="robots" content="index,follow" />
<meta name="language" content="German" />
<link rel="stylesheet" type="text/css" href="style.css" />
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
<title>Datenspuren 2005 - Ort</title>
</head>
<body>
<!--
### Heading ###
-->
<div id="header">
<span class="headerTitle">Datenspuren 2005</span>
<span class="headerSubTitle">Privatsphäre war gestern</span>
</div>
<!--
### Navigation ###
-->
<div class="leftSideBar">
<div class="sideBarTitle">Termin</div>
<span>
Sonntag, 8. Mai 2005, <br />
10 bis 22 Uhr<br /><br /></span>
<div class="sideBarTitle">Ort</div>
<a href="http://www.scheune.org/">Kulturzentrum Scheune</a>
<span>
Alaunstr. 36-40<br />
01099 Dresden<br /><br /></span>
<div class="sideBarTitle">Symposium</div>
<a href="index.html">Info</a>
<a href="ort.html">Ort</a>
<a href="vortraege.html">Vorträge</a>
<a href="netzwerk.html">Netzwerk</a>
<a href="uebernachtung.html">Übernachtung</a>
<a href="sonstiges.html">Sonstiges</a>
<a href="flyer_ds_2005.pdf">Flyer</a>
<br />
<br />
<a href="/2004">2004</a>
<br />
</div>
<!--
### Content ###
-->
<div id="bodyText">
<h1>Ort</h1>
<h2>Koordinaten</h2>
<p>
Das Symposium findet im <a href="http://www.scheune.org/" title="http://www.scheune.org/" rel="nofollow">Kulturzentrum Scheune</a> Alaunstr. 36-40, 01099 Dresden, statt. Dazu gibt es auch einen <a href="http://bittorrent.ccc.de:2342/file?info_hash=496fd6dfbdd20a9cd1734efab1e7d385d4b4a161" title="http://bittorrent.ccc.de:2342/file?info hash=496fd6dfbdd20a9cd1734efab1e7d385d4b4a161" rel="nofollow">kleinen Film</a>. Die GPS-Koordinaten lauten: Lat: 51:03:59N (51.0663) Lon: 13:45:05E (13.7515), auch auf der <a href="http://www.multimap.com/map/browse.cgi?lat=51.0663&amp;lon=13.7515&amp;scale=5000&amp;icon=x" title="http://www.multimap.com/map/browse.cgi?lat=51.0663&amp;lon=13.7515&amp;scale=5000&amp;icon=x" rel="nofollow">Karte</a> zu finden.
</p>
<h2>Haus</h2>
<p>
Im Erdgeschoss gibt es ein gemütliches Foyer mit kleinem Ausschank und eine Garderobe. Im ersten Obergeschoss befindet sich der Vortragssaal und ein weiterer Ausschank, im zweiten ein weiterer kleiner Raum mit 20-30 Plätzen.
</p>
</div>
<!--
### Footer ###
-->
<div id="footer">
<div>
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos Computer Club Dresden</a> |
<a href="mailto:datenspuren@cccv.de" title="eMail webmaster">datenspuren@cccv.de</a></div>
</div>
</body>
</html>

View File

@ -0,0 +1,98 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<!--
### Header ###
-->
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
<meta name="robots" content="index,follow" />
<meta name="language" content="German" />
<link rel="stylesheet" type="text/css" href="style.css" />
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
<title>Datenspuren 2005 - Sonstiges</title>
</head>
<body>
<!--
### Heading ###
-->
<div id="header">
<span class="headerTitle">Datenspuren 2005</span>
<span class="headerSubTitle">Privatsphäre war gestern</span>
</div>
<!--
### Navigation ###
-->
<div class="leftSideBar">
<div class="sideBarTitle">Termin</div>
<span>
Sonntag, 8. Mai 2005, <br />
10 bis 22 Uhr<br /><br /></span>
<div class="sideBarTitle">Ort</div>
<a href="http://www.scheune.org/">Kulturzentrum Scheune</a>
<span>
Alaunstr. 36-40<br />
01099 Dresden<br /><br /></span>
<div class="sideBarTitle">Symposium</div>
<a href="index.html">Info</a>
<a href="ort.html">Ort</a>
<a href="vortraege.html">Vorträge</a>
<a href="netzwerk.html">Netzwerk</a>
<a href="uebernachtung.html">Übernachtung</a>
<a href="sonstiges.html">Sonstiges</a>
<a href="flyer_ds_2005.pdf">Flyer</a>
<br />
<br />
<a href="/2004">2004</a>
<br />
</div>
<!--
### Content ###
-->
<div id="bodyText">
<h1>Sonstiges</h1>
<h2>Andere Veranstaltungen in Dresden</h2>
<h3>Ausstellungen</h3>
<ul>
<li><a href="http://www.skd-dresden.de/de/ausstellungen/aktuell/mannes_lust_und_weibes_macht.html" title="http://www.skd-dresden.de/de/ausstellungen/aktuell/mannes lust und weibes macht.html" rel="nofollow">Mannes Lust und Weibes Macht. Geschlechterwahn in Renaissance und Barock</a> (Kupferstichkabinett, sehr empfehlenswert)</li>
<li><a href="http://www.skd-dresden.de/de/ausstellungen/aktuell/Gerhard_Richter___18_Oktober_1977.html" title="http://www.skd-dresden.de/de/ausstellungen/aktuell/Gerhard Richter 18 Oktober 1977.html" rel="nofollow">Gerhard Richter "18. Oktober 1977"</a> (Galerie Neue Meister, Albertinum, Brühlsche Terrasse)</li>
<li><a href="http://www.skd-dresden.de/de/ausstellungen/aktuell/bernsteinkunst.html" title="http://www.skd-dresden.de/de/ausstellungen/aktuell/bernsteinkunst.html" rel="nofollow">Bernsteinkunst aus dem Grünen Gewölbe</a> (Residenzschloss, Grünes Gewölbe)</li>
</ul>
<h3>Musik, Parties, Konzerte</h3>
<ul>
<li>Red Krayola (USA) am 7.5. im <a href="http://www.starclub-dresden.de/" title="http://www.starclub-dresden.de/" rel="nofollow">Star Club</a></li>
<li><a href="http://www.dixieland.de/" title="http://www.dixieland.de/" rel="nofollow">35. Dixieland-Festival</a> vom 7.-16. Mai</li>
<li>Kamel sucht Schlüpfer (Scheune, 7. Mai)</li>
<li>Planet Elektrolux (u.a. mit PASCAL F.E.O.S., Planet Vision,Cocoon-FFM) - 7. Mai <a href="http://www.thefire.de/" title="http://www.thefire.de/" rel="nofollow">The Fire</a>, Industriegelände</li>
<li> Helmut Lotti, <a href="http://www.kulturpalast-dresden.de/" title="http://www.kulturpalast-dresden.de/" rel="nofollow">Kulturpalast Dresden</a>, 7.Mai, 20 Uhr</li>
</ul>
<h3>Theater</h3>
<ul>
<li><a href="http://www.derevo.org/common/de/actions/projects/vertical/2005/" title="http://www.derevo.org/common/de/actions/projects/vertical/2005/" rel="nofollow">Vertical-Festival 2005</a> von <a href="http://www.derevo.org/" title="http://www.derevo.org/" rel="nofollow">Derevo</a> im Festspielhaus Hellerau</li>
<li>Der Besuch der alten Dame, Kleines Haus, 7. Mai, 20.00 Uhr</li>
<li><a href="http://www.theater-wechselbad.de/p-monologe.html" title="http://www.theater-wechselbad.de/p-monologe.html" rel="nofollow">die vagina-monologe</a>, 7. Mai, 20 Uhr im Theater Wechselbad</li>
</ul>
<h3>Andere Konferenzen</h3>
<ul>
<li><a href="http://pkgsrccon.org/" title="http://pkgsrccon.org/" rel="nofollow">pkgsrcCon 2005</a>, 6.-8.5. in Prag</li>
<li><a href="http://www.fz-rossendorf.de/pls/rois/Cms?pNid=604" title="http://www.fz-rossendorf.de/pls/rois/Cms?pNid=604" rel="nofollow">2nd SUPRAPHONE Meeting</a> 5.-7. Mai (veranstaltet vom Forschungszentrum Rossendorf)</li>
<li><a href="http://www.tu-dresden.de/isgv/isgv-web-Institut-2/isgv-veranstaltungen/Bild-Druck-Papier/Programm_%20Bild-Druck-Papier_neu.pdf" title="http://www.tu-dresden.de/isgv/isgv-web-Institut-2/isgv-veranstaltungen/Bild-Druck-Papier/Programm Bild-Druck-Papier neu.pdf" rel="nofollow">25. Tagung des Arbeitskreises Bild Druck Papier</a> vom 5.-8. Mai</li>
<li>8. Treffen der Photohistoriker und Photographicasammler in Oranienbaum, Symposium, 7. Mai 2005 - 9. Mai 2005 (Neue Photographische Gesellschaft in Sachsen, Barbarossaplatz)</li>
</ul>
<h3>Feste</h3>
<ul>
<li><a href="http://www.karl-may-fest.de/" title="http://www.karl-may-fest.de/" rel="nofollow">14. Karl-May-Festtage Radebeul</a> (6. bis 8. Mai 2005)</li>
</ul>
</div>
<!--
### Footer ###
-->
<div id="footer">
<div>
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos Computer Club Dresden</a> |
<a href="mailto:datenspuren@cccv.de" title="eMail webmaster">datenspuren@cccv.de</a></div>
</div>
</body>
</html>

View File

@ -0,0 +1,230 @@
/* ###### Body Text ###### */
body {
font-family: verdana, tahoma, helvetica, arial, sans-serif;
font-size: 12px;
margin: 0;
}
h1, h2, h3 {
font-family: arial, verdana, tahoma, sans-serif;
}
h1 {
font-size: 25px;
font-weight: bold;
font-style: bold;
line-height: 1em;
padding-top: 0px;
padding-bottom: 15px;
letter-spacing: 3px;
}
h2 {
font-size: 18px;
font-weight: bold;
font-style: bold;
line-height: 1em;
padding-top: 20px;
padding-bottom: 15px;
letter-spacing: 2px;
}
p {
padding-bottom: 1ex;
padding: 0 1em 0 1em;
}
img {
border: none;
}
acronym {
border-bottom-style: dotted;
border-bottom-width: 1px;
cursor: help;
}
code {
font-family: "lucida console", monospace;
font-size: 11px;
}
dt {
font-weight: bold;
}
dd {
padding-bottom: 1.5em;
}
hr {
border-bottom: 1px;
color: white;
text-align: left;
margin-top: 40px;
margin-bottom: 60px;
}
ul {
line-height: 2em;
}
#bodyText {
text-align: justify;
line-height: 1.7em;
margin-left: 15em;
padding: 1em 4em 3em 3em;
height: 100%;
}
#bodyText span {
font-size: 10px;
}
#bodyText a {
text-decoration: none;
border-bottom-style: solid;
border-bottom-width: 1px;
/* See color-scheme.css */
}
#bodyText a:hover {
text-decoration: none;
border-bottom-style: solid;
border-bottom-width: 0;
}
.smallCaps {
font-variant: small-caps;
}
.hplink { font-size: 11px; }
/* ###### Header ###### */
#header {
background-image: url(/img/logo.png);
background-repeat: no-repeat;
padding: 0px 0px 0px 0mm;
border-bottom-style: solid;
border-bottom-width: 1px;
height: 160px;
}
.headerTitle {
position: absolute;
top: 1em;
left: 9ex;
font-size: 40px;
text-decoration: none;
font-weight: bold;
font-style: none;
line-height: 1em;
}
.headerSubTitle {
position: absolute;
top: 8ex;
left: 25ex;
font-size: 20px;
font-style: italic;
text-decoration: none;
font-weight: bold;
line-height: 1em;
}
/* ###### Left Sidebar ###### */
.leftSideBar {
width: 15em;
float: left;
clear: left;
font-weight: bold;
}
.leftSideBar a, .leftSideBar span {
text-decoration: none;
line-height: 2em;
padding: 2ex 2ex 0ex;
display: block;
font-size: 12px;
}
[class~="leftSideBar"] a, [class~="leftSideBar"] span {
line-height: 2em;
}
.leftSideBar a:hover {
/* See color-scheme.css */
}
.leftSideBar .sideBarTitle {
font-weight: bold;
padding: 0.75ex 1ex;
letter-spacing: 2px;
}
.leftSideBar .sideBarText {
font-weight: normal;
padding: 1ex 0.75ex 1ex 1ex;
}
.leftSideBar .thisPage {
/* See color-scheme.css */
}
/* ###### Footer ###### */
#footer {
font-size: 0.8em;
text-align: center;
line-height: 1.25em;
padding: 1em 4mm 1.5em 4mm;
clear: left;
}
#footer div {
padding-bottom: 1ex;
}
#footer a {
text-decoration: none;
font-weight: bold;
border-bottom-style: solid;
border-bottom-width: 1px;
}
#footer a:hover {
border-bottom: 0;
}
.right {
text-align: right;
}
/* ###### Vortraege ###### */
#uebersicht td {
text-align: center;
height: 40px;
padding: 8px;
}
#uebersicht {
width: 100%;
}
#uebersicht th {
text-align: center;
height: 25px;
}
.square {
list-style-type: square;
}

View File

@ -0,0 +1,74 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<!--
### Header ###
-->
<meta name="description" content="Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
<meta name="keywords" content="Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
<meta name="robots" content="index,follow" />
<meta name="language" content="German" />
<link rel="stylesheet" type="text/css" href="style.css" />
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
<title>Datenspuren 2005 - Übernachtung</title>
</head>
<body>
<!--
### Heading ###
-->
<div id="header">
<span class="headerTitle">Datenspuren 2005</span>
<span class="headerSubTitle">Privatsphäre war gestern</span>
</div>
<!--
### Navigation ###
-->
<div class="leftSideBar">
<div class="sideBarTitle">Termin</div>
<span>
Sonntag, 8. Mai 2005, <br />
10 bis 22 Uhr<br /><br /></span>
<div class="sideBarTitle">Ort</div>
<a href="http://www.scheune.org/">Kulturzentrum Scheune</a>
<span>
Alaunstr. 36-40<br />
01099 Dresden<br /><br /></span>
<div class="sideBarTitle">Symposium</div>
<a href="index.html">Info</a>
<a href="ort.html">Ort</a>
<a href="vortraege.html">Vorträge</a>
<a href="netzwerk.html">Netzwerk</a>
<a href="uebernachtung.html">Übernachtung</a>
<a href="sonstiges.html">Sonstiges</a>
<a href="flyer_ds_2005.pdf">Flyer</a>
<br />
<br />
<a href="/2004">2004</a>
<br />
</div>
<!--
### Content ###
-->
<div id="bodyText">
<h1>Übernachtung</h1>
<h2>Hostels</h2>
<ul>
<li><a href="http://www.mondpalast.de" title="http://www.mondpalast.de" rel="nofollow">Mondpalast</a>, Louisenstrasse 77, 01099 Dresden</li>
<li><a href="http://www.mezcalero.de/" title="http://www.mezcalero.de/" rel="nofollow">Mezcalero</a>, Königsbrücker Strasse 64, 01099 Dresden</li>
<li><a href="http://www.lollishome.de/" title="http://www.lollishome.de/" rel="nofollow">Lollis Homestay</a>, Görlitzer Str.34, 01099 Dresden</li>
<li><a href="http://www.louise20.de/" title="http://www.louise20.de/" rel="nofollow">Louise 20</a>, Louisenstrasse 20, 01099 Dresden</li>
<li><a href="http://www.boofe.de/" title="http://www.boofe.de/" rel="nofollow">Die Boofe</a>, Hechtstrasse 10, 01097 Dresden</li>
</ul>
</div>
<!--
### Footer ###
-->
<div id="footer">
<div>
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos Computer Club Dresden</a> |
<a href="mailto:datenspuren@cccv.de" title="eMail webmaster">datenspuren@cccv.de</a></div>
</div>
</body>
</html>

View File

@ -0,0 +1,803 @@
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
<head>
<meta name="generator" content=
"HTML Tidy for Linux/x86 (vers 12 April 2005), see www.w3.org" />
<meta http-equiv="Content-Type" content=
"text/html; charset=us-ascii" /><!--
### Header ###
-->
<meta name="description" content=
"Symposium Datenspuren - Privatsph&auml;re war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
<meta name="keywords" content=
"Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsph&auml;re,Anonymit&auml;t,informationelle Selbstbestimmung,&Uuml;berwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
<meta name="robots" content="index,follow" />
<meta name="language" content="German" />
<link rel="stylesheet" type="text/css" href="style.css" />
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
<title>Datenspuren 2005 -</title>
</head>
<body>
<!--
### Heading ###
-->
<div id="header">
<span class="headerTitle">Datenspuren 2005</span> <span class=
"headerSubTitle">Privatsph&auml;re war gestern</span>
</div><!--
### Navigation ###
-->
<div class="leftSideBar">
<div class="sideBarTitle">
Termin
</div><span>Sonntag, 8. Mai 2005,<br />
10 bis 22 Uhr<br />
<br /></span>
<div class="sideBarTitle">
Ort
</div><a href="http://www.scheune.org/">Kulturzentrum
Scheune</a> <span>Alaunstr. 36-40<br />
01099 Dresden<br />
<br /></span>
<div class="sideBarTitle">
Symposium
</div><a href="index.html">Info</a> <a href="ort.html">Ort</a>
<a href="vortraege.html">Vortr&auml;ge</a> <a href=
"netzwerk.html">Netzwerk</a> <a href=
"uebernachtung.html">&Uuml;bernachtung</a> <a href=
"sonstiges.html">Sonstiges</a> <a href=
"flyer_ds_2005.pdf">Flyer</a><br />
<br />
<a href="/2004">2004</a><br />
</div><!--
### Content ###
-->
<div id="bodyText">
<!-- events -->
<h1>Vortr&auml;ge</h1>
<p>Der aktuelle Fahrplan steht auch im <a href=
"fahrplan.ics">iCalendar</a> Format zur Verf&uuml;gung. Mit
kompatibler Software (z.B. <a href=
"http://www.apple.com/ical/">Apple iCal</a>, <a href=
"http://korganizer.kde.org/">KOrganizer</a>, <a href=
"http://www.ximian.com/products/evolution/">Ximian
Evolution</a> oder <a href=
"http://www.mozilla.org/projects/calendar/">Mozilla
Calendar</a>) kann man den Fahrplan abonnieren und h&uuml;bsch
visualisieren.</p>
<ul class="square">
<li><a href="#e341" title=
"Gehe zu Vortrag 'Keynote: Mit Siebenmeilenstiefeln zur Informationsgesellschaft'">
Keynote: Mit Siebenmeilenstiefeln zur
Informationsgesellschaft</a></li>
<li><a href="#e338" title=
"Gehe zu Vortrag 'Aktueller Sachstand zur TK-&Uuml;berwachung aus Sicht der Internetwirtschaft'">
Aktueller Sachstand zur TK-&Uuml;berwachung aus Sicht der
Internetwirtschaft</a></li>
<li><a href="#e348" title=
"Gehe zu Vortrag 'Vorratsdatenspeicherung'">Vorratsdatenspeicherung</a></li>
<li><a href="#e339" title=
"Gehe zu Vortrag 'Biometrie in Ausweisdokumenten: Technische Probleme und die politischen Auswirkungen'">
Biometrie in Ausweisdokumenten: Technische Probleme und die
politischen Auswirkungen</a></li>
<li><a href="#e340" title=
"Gehe zu Vortrag 'Strukturen des gesichtslosen Blicks'">Strukturen
des gesichtslosen Blicks</a></li>
<li><a href="#e349" title=
"Gehe zu Vortrag '&Uuml;berwindung biometrischer Systeme'">&Uuml;berwindung
biometrischer Systeme</a></li>
<li><a href="#e350" title=
"Gehe zu Vortrag 'Arbeit, Argumentationen und Strategien gegen Video&uuml;berwachung'">
Arbeit, Argumentationen und Strategien gegen
Video&uuml;berwachung</a></li>
<li><a href="#e343" title=
"Gehe zu Vortrag 'AN.ON - Anonymes Surfen'">AN.ON - Anonymes
Surfen</a></li>
<li><a href="#e351" title=
"Gehe zu Vortrag 'Mixmaster &amp; Co.'">Mixmaster &amp;
Co.</a></li>
<li><a href="#e347" title=
"Gehe zu Vortrag 'Identit&auml;tsmanagement - Der zuk&uuml;nftige Datenschutz f&uuml;r Jedermann?'">
Identit&auml;tsmanagement - Der zuk&uuml;nftige Datenschutz
f&uuml;r Jedermann?</a></li>
<li><a href="#e346" title=
"Gehe zu Vortrag 'Toll Collect - Verpeilen im industriellen Ma&szlig;stab'">
Toll Collect - Verpeilen im industriellen
Ma&szlig;stab</a></li>
<li><a href="#e342" title=
"Gehe zu Vortrag 'RFID - Zwischen Euphorie und Paranoia'">RFID
- Zwischen Euphorie und Paranoia</a></li>
<li><a href="#e337" title=
"Gehe zu Vortrag 'Lokalisieren und Abh&ouml;ren in Mobiltelefonnetzen'">
Lokalisieren und Abh&ouml;ren in Mobiltelefonnetzen</a></li>
<li><a href="#e352" title=
"Gehe zu Vortrag 'Podiumsdiskussion'">Podiumsdiskussion</a></li>
</ul><a name="e341" id="e341"></a>
<h2>Keynote: Mit Siebenmeilenstiefeln zur
Informationsgesellschaft</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p299"
title="Gehe zu Person ''">Reinhard Wobst</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>10:30&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>00:30&nbsp;h</i></li>
<li><a href="vortraege/Keynote.pdf">Vortragsfolien</a></li>
</ul>
<hr noshade="noshade" />
<a name="e338" id="e338"></a>
<h2>Aktueller Sachstand zur TK-&Uuml;berwachung aus Sicht der
Internetwirtschaft</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p505"
title="Gehe zu Person ''">Hannah Seiffert</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>11:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>00:30&nbsp;h</i></li>
<li><a href="vortraege/TK-Ueberwachung.pdf">Vortragsfolien</a></li>
</ul>
<p>Der Vortag befasst sich mit der Entwicklung der Gesetzgebung
und der Diskussion zur TK-&Uuml;berwachung aus Sicht der
Internetwirtschaft.</p>
<hr noshade="noshade" />
<a name="e348" id="e348"></a>
<h2>Vorratsdatenspeicherung</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p505"
title="Gehe zu Person ''">Hannah Seiffert</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>11:30&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>00:30&nbsp;h</i></li>
<li><a href="vortraege/Vorratsdatenspeicherung.pdf">Vortragsfolien</a></li>
</ul>
<p>Dieser Vortrag informiert &uuml;ber den Sachstand der
aktuellen Diskussion in Br&uuml;ssel und Berlin zur
Einf&uuml;hrung einer Vorratsdatenspeicherung, sowie die
Probleme, die sich f&uuml;r die Internetwirtschaft ergeben
w&uuml;rden.</p>
<hr noshade="noshade" />
<a name="e339" id="e339"></a>
<h2>Biometrie in Ausweisdokumenten: Technische Probleme und die
politischen Auswirkungen</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p63" title=
"Gehe zu Person ''">starbug</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>12:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>01:00&nbsp;h</i></li>
<li><a href="vortraege/biometrie.pdf">Vortragsfolien</a></li>
</ul>
<p>Der Vortrag wird sich haupts&auml;chlich mit den technischen
Probleme der aktuell f&uuml;r den Einsatz in P&auml;ssen
diskutierten biometrischen Systeme und den daraus
resultierenden politischen und datenschutzrechtlichen
Auswirkungen besch&auml;ftigen.</p>
<hr noshade="noshade" />
<a name="e340" id="e340"></a>
<h2>Strukturen des gesichtslosen Blicks</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p210"
title="Gehe zu Person ''">Peter Bittner</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>14:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>01:00&nbsp;h</i></li>
</ul>
<p>Im &ouml;ffentlichen Raum "begegnen" uns zunehmend mehr
Kameras. Aus f&uuml;nf Blickrichtungen wollen wir uns dem
"gesichtslosen Blick" n&auml;hern. Technologisch - Welche
Kamerasysteme gibt es und was passiert hinter der Kamera?
Praktisch - Wo wird der sogenannte Videoschutz von wem
eingesetzt? Politisch - Wo liegen Chancen und Risiken?
Juristisch - Welche gesetzlichen Regelungen gelten und welche
Schwierigkeiten sind damit verbunden? Kriminologisch - Wie
wirkt Video&uuml;berwachung im Bereich der Pr&auml;vention und
Strafverfolgung? Eines ist sicher: Nicht jede
Video&uuml;berwachungsma&szlig;nahme ist hinzunehmen. Deshalb
schlie&szlig;t der Vortrag mit Bemerkungen &uuml;ber die Kunst
der Gegenwehr und die Gegenwehr der Kunst.</p>
<hr noshade="noshade" />
<a name="e349" id="e349"></a>
<h2>&Uuml;berwindung biometrischer Systeme</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p63" title=
"Gehe zu Person ''">starbug</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Workshopraum</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>14:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>01:30&nbsp;h</i></li>
</ul>
<p>Im Workshop werden wir uns auf die Funktionsweise und die
&Uuml;berwindung von biometrischen Systemen konzentrieren.
Jeder, der selber ausprobieren will, wie schlecht die Systeme
doch in wirklichkeit funktionieren oder wie einfach sie sich
&uuml;berwinden lassen, ist eingeladen.</p>
<hr noshade="noshade" />
<a name="e350" id="e350"></a>
<h2>Arbeit, Argumentationen und Strategien gegen
Video&uuml;berwachung</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p184"
title="Gehe zu Person ''">padeluun</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>15:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>01:00&nbsp;h</i></li>
<li><a href="vortraege/Videoueberwachung-Argumente.pdf">Vortragsfolien</a></li>
</ul>
<p>Video&uuml;berwachung ist ein Wiederg&auml;nger der
80er-Jahre. Schon in der politischen Diskusisson damals
&uuml;berwogen die negativen Aspekte der Video&uuml;berwachung.
Pl&ouml;tzlich war das Thema neu und digital da: Bielefeld war
im Bundesland Nordrhein-Westfalen der Standort f&uuml;r ein
Pilotprojekt &ouml;ffentlicher Video&uuml;berwachung. Start der
Arbeit der chaos-nahen Gruppe namens FoeBuD e.V., die sich
nachgerade verpflichtet f&uuml;hlten, das Projekt genau zu
beobachten und den stillen B&uuml;rgerprotest dagegen zu
artikulieren. Der FoeBuD diskutierte, informierte, ging
Koalitionen ein und schaffte sogar, dass bei einem Parteitag
der Gr&uuml;nen NRW, sich eine Zweidrittelmehrheit gegen die
Versch&auml;rfung des Polizeigesetzes aussprach. Das Gesetz
wurde dennoch verabschiedet. In diesem Vortrag erfahren wir,
wie die Arbeit aussah, welche Argumentationen hilfreich sind
und welche Strategien Erfolg versprechen sind.</p>
<hr noshade="noshade" />
<a name="e343" id="e343"></a>
<h2>AN.ON - Anonymes Surfen</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p517"
title="Gehe zu Person ''">Stefan K&ouml;psell</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>16:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>01:00&nbsp;h</i></li>
<li><a href="vortraege/ANON.pdf">Vortragsfolien</a></li>
</ul>
<p>Nach einer kurzen Darstellung der Risiken bzgl. Datenschutz
beim unbedarften Surfen im Internet wird das System AN.ON als
ein L&ouml;sungsansatz vorgestellt. AN.ON erm&ouml;glicht
anonymes Surfen im Internet. Erl&auml;utert wird, wie das
System funktioniert, wie es sich von anderen Verfahren
unterscheidet und wie man es nutzt. Dar&uuml;berhinaus wird die
Thematik Anonymit&auml;t vs. Strafverfolgung beleuchtet. Dazu
wird &uuml;ber die durch den Betrieb des AN.ON Dienstes
gewonnenen Erfahrungen hinsichtlich Mi&szlig;brauch und
Strafverfolgung berichtet. Au&szlig;erdem erfolgt eine
rechtliche Betrachtung der Problematik Anonymit&auml;t im
Internet. Dabei wird insbesondere auf aktuelle Entwicklungen
(Verpflichtung zur Vorratsdatenspeicherung) eingegangen. Den
Abschlu&szlig; bilden Bettrachtungen zu einer weiteren
Funktionalit&auml;t von AN.ON - dem Umgehen von
Zensurma&szlig;nahmen.</p>
<hr noshade="noshade" />
<a name="e351" id="e351"></a>
<h2>Mixmaster &amp; Co.</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p204"
title="Gehe zu Person ''">Jens Kubieziel</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Workshopraum</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>16:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>01:00&nbsp;h</i></li>
</ul>
<p>Angesichts der zunehmenden staatlichen wie privaten
&Uuml;berwachung werden M&ouml;glichkeiten zu anonymer
Kommunikation immer wichtiger. Wie kann ich diese erreichen?
Wie kann ich anonyme Dienste bereitstellen und welche Probleme
erwarten mich? Bei der Veranstaltung will ich mit Leuten, die
Anon-Dienste betreiben (wollen) oder auch nutzen (wollen), die
verschiedenen Aspekte und Probleme diskutieren.</p>
<hr noshade="noshade" />
<a name="e347" id="e347"></a>
<h2>Identit&auml;tsmanagement - Der zuk&uuml;nftige Datenschutz
f&uuml;r Jedermann?</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p518"
title="Gehe zu Person ''">Henry Krasemann</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>17:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>01:00&nbsp;h</i></li>
</ul>
<p>* Was ist "Identit&auml;tsmanagement"? *
Identit&auml;tsmanagement als Instrument des
Selbstdatenschutzes * Technische und rechtliche Grundlagen: vom
Pseudonym bis zum Recht zum L&uuml;gen * Wie kann man schon
heute selbst Identit&auml;tsmanagement betreiben, um sich vor
Datenschn&uuml;fflern zu sch&uuml;tzen? * Wie ist die Zukunft?
FIDIS, PRIME, ATUS, DRIM</p>
<hr noshade="noshade" />
<a name="e346" id="e346"></a>
<h2>Toll Collect - Verpeilen im industriellen
Ma&szlig;stab</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p77" title=
"Gehe zu Person ''">Volker Birk</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>18:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>01:00&nbsp;h</i></li>
</ul>
<p>Technik und juristischer Hintergrund des Mautsystems
ausgeleuchtet nach St&auml;rken, Schw&auml;chen und dem
&Uuml;berwachungsauftrag. Dieser Vortrag zeigt das
TollCollect-System, seine Historie sowie seine technische
Implementierung. Sowohl das Nutz- als auch das
Missbrauchspotential werden beleuchtet.</p>
<hr noshade="noshade" />
<a name="e342" id="e342"></a>
<h2>RFID - Zwischen Euphorie und Paranoia</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p216"
title="Gehe zu Person ''">Frank Rosengart</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>19:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>01:00&nbsp;h</i></li>
<li><a href="vortraege/rfid_paranoia_innovation.pdf">Vortragsfolien</a></li>
</ul>
<p>Funkchips - sinnvolle Innovation oder gef&auml;hrliche
Technologie? Eine technische &Uuml;bersicht &uuml;ber derzeit
eingesetzte RFID-Systeme und -Standards, sicherheitsrelevante
Aspekte und physikalische Grenzen.</p>
<hr noshade="noshade" />
<a name="e337" id="e337"></a>
<h2>Lokalisieren und Abh&ouml;ren in Mobiltelefonnetzen</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p9" title=
"Gehe zu Person ''">Frank Rieger</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>20:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>01:00&nbsp;h</i></li>
<li><a href="vortraege/GSM Abhoeren Datenspuren.pdf">Vortragsfolien</a></li>
</ul>
<p>Der Vortragt versucht die h&auml;ufigsten Fragen zum Thema
Ortung und Abh&ouml;ren von Mobiltelefonen zu beantworten und
stellt dazu auch die wesentlichen technischen Hintergr&uuml;nde
von GSM Mobilfunknetzen dar.</p>
<hr noshade="noshade" />
<a name="e352" id="e352"></a>
<h2>Podiumsdiskussion</h2>
<ul>
<li><b>Vortragender:</b>&nbsp; <i><a href="#p184"
title="Gehe zu Person ''">padeluun</a></i>, <i><a href=
"#p146" title="Gehe zu Person ''">Markus
Beckedahl</a></i>, <i><a href="#p194" title=
"Gehe zu Person ''">Johnny Haeusler</a></i>, <i><a href=
"#p45" title="Gehe zu Person ''">Andy
M&uuml;ller-Maguhn</a></i>, <i><a href="#p294" title=
"Gehe zu Person ''">Matthias Hannich</a></i></li>
<li><b>Raum:</b>&nbsp; <i><a href=
"ort.html">Saal</a></i></li>
<li><b>Beginn:</b>&nbsp; <i>21:00&nbsp;Uhr</i></li>
<li><b>Dauer:</b>&nbsp; <i>00:30&nbsp;h</i></li>
</ul>
<hr noshade="noshade" />
<!-- persons -->
<h1>Vortragende</h1>
<ul class="square">
<li><a href="#p45" title=
"Gehe zu Person 'Andy M&uuml;ller-Maguhn'">Andy
M&uuml;ller-Maguhn</a></li>
<li><a href="#p9" title=
"Gehe zu Person 'Frank Rieger'">Frank Rieger</a></li>
<li><a href="#p216" title=
"Gehe zu Person 'Frank Rosengart'">Frank Rosengart</a></li>
<li><a href="#p505" title=
"Gehe zu Person 'Hannah Seiffert'">Hannah Seiffert</a></li>
<li><a href="#p518" title=
"Gehe zu Person 'Henry Krasemann'">Henry Krasemann</a></li>
<li><a href="#p204" title=
"Gehe zu Person 'Jens Kubieziel'">Jens Kubieziel</a></li>
<li><a href="#p194" title=
"Gehe zu Person 'Johnny Haeusler'">Johnny Haeusler</a></li>
<li><a href="#p146" title=
"Gehe zu Person 'Markus Beckedahl'">Markus Beckedahl</a></li>
<li><a href="#p294" title=
"Gehe zu Person 'Matthias Hannich'">Matthias Hannich</a></li>
<li><a href="#p184" title=
"Gehe zu Person 'padeluun'">padeluun</a></li>
<li><a href="#p210" title=
"Gehe zu Person 'Peter Bittner'">Peter Bittner</a></li>
<li><a href="#p299" title=
"Gehe zu Person 'Reinhard Wobst'">Reinhard Wobst</a></li>
<li><a href="#p63" title=
"Gehe zu Person 'starbug'">starbug</a></li>
<li><a href="#p517" title=
"Gehe zu Person 'Stefan K&ouml;psell'">Stefan
K&ouml;psell</a></li>
<li><a href="#p77" title=
"Gehe zu Person 'Volker Birk'">Volker Birk</a></li>
</ul><a name="p45" id="p45"></a>
<h2>Andy M&uuml;ller-Maguhn</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i><a href=
"mailto:andyREMOVE@ANTISPAMccc.de" title=
"E-Mail an 'Andy M&uuml;ller-Maguhn'">andyREMOVE@ANTISPAMccc.de</a></i></li>
</ul>
<hr noshade="noshade" />
<a name="p9" id="p9"></a>
<h2>Frank Rieger</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i>-</i></li>
</ul>
<hr noshade="noshade" />
<a name="p216" id="p216"></a>
<h2>Frank Rosengart</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i><a href=
"mailto:frankREMOVE@ANTISPAMrosengart.de" title=
"E-Mail an 'Frank Rosengart'">frankREMOVE@ANTISPAMrosengart.de</a></i></li>
</ul>
<hr noshade="noshade" />
<a name="p505" id="p505"></a>
<h2>Hannah Seiffert</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i><a href=
"mailto:berlinREMOVE@ANTISPAMeco.de" title=
"E-Mail an 'Hannah Seiffert'">berlinREMOVE@ANTISPAMeco.de</a></i></li>
</ul>
<p>Hannah Seiffert absolvierte bis zum Abschluss ihres Studiums
diverse Auslandsaufenthalte, u.a. in Palo Alto, CA, Washington,
DC und New York, NY bei denen sie bereits fr&uuml;hzeitig den
Grundstein f&uuml;r ihr sp&auml;teres Aufgabenfeld legte.
Verschiedene T&auml;tigkeiten in der IT- und Medienbranche,
u.a. f&uuml;r Studio Babelsberg GmbH, Potsdam sowie im
Deutschen Bundestag, begr&uuml;ndeten zus&auml;tzlich ihr
Interesse f&uuml;r den Bereich Politik, Recht und Regulierung.
Den Schwerpunkt IT- und Europarecht vertiefte Sie an der
deutschen Hochschule f&uuml;r Verwaltungswissenschaft in
Speyer. Hannah Seiffert befasst sich seit 2001 mit dem Thema
&Uuml;berwachung. Sie ist Rechtsanw&auml;ltin und leitet seit
2001 das Berliner Verbindungsb&uuml;ro des Verbandes der
deutschen Internetwirtschaft eco. Sie steht damit f&uuml;r
Politik und Ministerien, aber auch Mitglieder und Presse als
Kontakt f&uuml;r Fragestellungen, die die Internetwirtschaft
betreffen, zur Verf&uuml;gung. Des Weiteren leitet sie den
Arbeitskreis Recht und Regulierung, &uuml;ber den die
Mitglieder direkt &uuml;ber laufende Gesetzgebungsverfahren
informiert werden und aktiv einbringen k&ouml;nnen.</p>
<hr noshade="noshade" />
<a name="p518" id="p518"></a>
<h2>Henry Krasemann</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i><a href=
"mailto:krasemannREMOVE@ANTISPAMdatenschutzzentrum.de"
title=
"E-Mail an 'Henry Krasemann'">krasemannREMOVE@ANTISPAMdatenschutzzentrum.de</a></i></li>
</ul>
<p>Henry Krasemann ist Jurist beim Unabh&auml;ngigen
Landeszentrum f&uuml;r Datenschutz Schleswig-Holstein (ULD).
W&auml;hrend des Referendariats war er u.a. bei der
Unabh&auml;ngigen Landesanstalt f&uuml;r das Rundfunkwesen und
der Mobilcom AG in der Rechtsabteilung t&auml;tig.
Ver&ouml;ffentlichungen sind u.a. in der MMR, DuD, c't, jumag,
advo.net und bei JurPC erschienen. Er hat Vortr&auml;ge u.a.
auf der Jurafair, Expo2000 (zu Themen Anwaltschaft und Recht)
und CeBIT 2005 (Heise Forum zu AN.ON und
Identit&auml;tsmanagement) gehalten und war bei Veranstaltungen
von BITKOM, TeleTrust, IQPC und CACR (Toronto) als Redner
&uuml;ber Identit&auml;tsmanagement eingeladen. Beim ULD ist er
insbesondere im Rahmen der Bereiche Identit&auml;tsmanagement
(Projekte PRIME und FIDIS) und Anonymit&auml;t (Projekt AN.ON)
f&uuml;r die rechtliche Betreuung zust&auml;ndig. Des weiteren
betreibt er zahlreiche Internetseiten (siehe
http://www.KraseWeb.de) u.a. zum Thema Anonymit&auml;t
(http://www.anonymitaet.com), Identit&auml;tsmanagement
(http://www.identitaetsmanagement.de) und Jura generell
(www.juristerei.info / Webradio www.jurafunk.de).</p>
<hr noshade="noshade" />
<a name="p204" id="p204"></a>
<h2>Jens Kubieziel</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i>-</i></li>
</ul>
<hr noshade="noshade" />
<a name="p194" id="p194"></a>
<h2>Johnny Haeusler</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i>-</i></li>
</ul>
<hr noshade="noshade" />
<a name="p146" id="p146"></a>
<h2>Markus Beckedahl</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i>-</i></li>
</ul>
<p>Markus, 28, Berliner, ist Vorsitzender des Netzwerk Neue
Medien, beruflich Gesch&auml;ftsf&uuml;hrer von newthinking
communications, einer Agentur f&uuml;r Open Source Technologien
und Strategien und in verschiedenen netzpolitischen Kampagnen
und NGOs f&uuml;r den Erhalt und Ausbau von B&uuml;rgerrechten
im digitalen Zeitalter aktiv. (Sein Weblog netzpolitik.org in
denen er &uuml;ber diese Themen schreibt, ist von Reporter ohne
Grenzen bei den "Freedom Blog Awards" als bestes
internationales Blog zum Thema Meinungsfreiheit nominiert.)</p>
<hr noshade="noshade" />
<a name="p294" id="p294"></a>
<h2>Matthias Hannich</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i>-</i></li>
</ul>
<p>Matthias Hannich ist Sch&uuml;ler an einem Gymnasium in
G&ouml;rlitz/Sachsen. Er schreibt unregelm&auml;&szlig;ig
Artikel f&uuml;r das Netzmagazin Telepolis und war fr&uuml;her
aktiv bei der B&uuml;rgerrechtsinitiative STOP1984, die sich in
der Vergangenheit u.a. f&uuml;r Privatsph&auml;re und das Recht
auf informationelle Selbstbestimmung stark machte. Dort
k&uuml;mmerte er sich insbesondere um Themen des TK-Rechts und
Vorratsdatenspeicherung. Er ist Teil des C3D2.</p>
<hr noshade="noshade" />
<a name="p184" id="p184"></a>
<h2>padeluun</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i>-</i></li>
</ul>
<p>K&uuml;nstler, ist Gr&uuml;ndungsmitglied des FoeBuD e.V.
Bielefeld und Jurymitglied und Veranstalter der deutschen
BigBrotherAwards. Mehr findet sich unter
http://www.padeluun.de/TEXTE/20jahregesamtwerk.html</p>
<hr noshade="noshade" />
<a name="p210" id="p210"></a>
<h2>Peter Bittner</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i>-</i></li>
</ul>
<p>1987-1996 Studium der Informatik mit Nebenfach
Wirtschaftswissenschaften an der Universit&auml;t
Kaiserslautern. Begleitende Studien in Mikroelektronik,
Berufsp&auml;dagogik und Philosophie. 1996-2001
Wissenschaftlicher Mitarbeiter am Zentrum f&uuml;r
Interdisziplin&auml;re Technikforschung der TU Darmstadt. Seit
1998 Mitglied im Graduiertenkolleg Technisierung und
Gesellschaft am Fachbereich Geschichts- und
Gesellschaftswissenschaften der TU Darmstadt. Seit Oktober 2001
wissenschaftlicher Mitarbeiter am Institut f&uuml;r Informatik
der Humboldt-Universit&auml;t zu Berlin.</p>
<hr noshade="noshade" />
<a name="p299" id="p299"></a>
<h2>Reinhard Wobst</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i>-</i></li>
</ul>
<hr noshade="noshade" />
<a name="p63" id="p63"></a>
<h2>starbug</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i><a href=
"mailto:anREMOVE@ANTISPAMccc.de" title=
"E-Mail an 'starbug'">anREMOVE@ANTISPAMccc.de</a></i></li>
</ul>
<p>Starbug ist Student der technischen Informatik und Mitglied
im CCC. Er lebt in Berlin und besch&auml;ftigt sich seit ca.
drei Jahren intensiv mit den technischen und
gesellschaftspolitischen Problemen der Biometrie.</p>
<hr noshade="noshade" />
<a name="p517" id="p517"></a>
<h2>Stefan K&ouml;psell</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i>-</i></li>
</ul>
<p>Stefan K&ouml;psell studierte von 1993-1999 an der TU
Dresden Informatik mit Schwerpunkt auf dem Gebiet Datenschutz
und Datensicherheit. Seit Januar 2000 arbeitet er im
DFG-Forschungsprojekt "Anonyme und unbeobachtbare Kommunikation
im Internet". Im Rahmen dieses Forschungsprojektes entstand der
Anonymisierungsdienst "AN.ON" und die Software "JAP".</p>
<hr noshade="noshade" />
<a name="p77" id="p77"></a>
<h2>Volker Birk</h2>
<ul>
<li><b>E-Mail:</b>&nbsp; <i><a href=
"mailto:bumensREMOVE@ANTISPAMdingens.org" title=
"E-Mail an 'Volker Birk'">bumensREMOVE@ANTISPAMdingens.org</a></i></li>
</ul>
<p>1971 geboren, mit 11 Jahren Programmierung einer Alarmanlage
mit einem Kosmos-Experimentier-Computer, zwischen 13 und 15
Entwicklung einer Werbeplanungssoftware in Commodore BASIC /
6502 Assembler auf einer CBM 8032, verschiedene
Programmierungen in Intel 8085 Assembler, SKS BASIC, C64, 6510
Assembler, CP/M 2.2, etc. (Suchtphase) zwischen 16 und 19
beruflich t&auml;tig (Systemberatung, versch. Programmierungen)
mit 19 Jahren Abitur (ja, ich ging nebenher zur Schule ;-)
Beginn Studium Mathematik an der Uni Stuttgart von 19 bis 22
Verschiedene Programmierungen, Consulting von 23 bis 25
Entwicklungsleiter bei Informationssysteme GmbH,
Schw&auml;bisch Gm&uuml;nd von 26 bis 28 Studium Informatik /
Wirtschaftswissenschaften an der Uni Ulm, mit 28 Gr&uuml;ndung
von ebis Systemhaus (sp&auml;ter ebios), Dozent an der BA
Heidenheim, Gesch&auml;ftsf&uuml;hrer der X-Pie Software GmbH,
Bad Waldsee, Sprecher der Regionalgruppe Schwaben-Allg&auml;u
der Gesellschaft f&uuml;r Informatik, seit Jahr und Tag im CCC
ERFA Ulm aktiv sowie im Chaostreff Bad Waldsee ;-)</p>
<hr noshade="noshade" />
</div><!--
### Footer ###
-->
<div id="footer">
<div>
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos
Computer Club Dresden</a> | <a href=
"mailto:datenspuren@cccv.de" title=
"eMail webmaster">datenspuren@cccv.de</a>
</div>
</div>
</body>
</html>

Binary file not shown.

Binary file not shown.

Binary file not shown.

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff