diff --git a/content/static/datenspuren/2018/fahrplan/booklet.html b/content/static/datenspuren/2018/fahrplan/booklet.html index 5a4d48dea..7a9d095ac 100644 --- a/content/static/datenspuren/2018/fahrplan/booklet.html +++ b/content/static/datenspuren/2018/fahrplan/booklet.html @@ -315,7 +315,7 @@ Kabinett (en) -

An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signalling.

+

An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signaling or in high security applications such as the Muen micro kernel or the WooKey, a sec...

+

2016 begannen wir an einer Smartcard-Lösung für sich und die Mitglieder ihres Hackerspaces zu arbeiten. +Das Ziel der Smartcard-Lösung ist die Verschlüsselung auf PCs und Smartphones sicherer, einfacher und für jedermann bezahlbar zu gestalten. +A...

@@ -492,19 +495,18 @@ Sunday
-

Netzphilosophische Soirée

+

Netzphilosophische Matinée

-Ein Beitrag der Dresdner Technikphilosophie +Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden. - Großer Saal (de)
-

Netzphilosophische Soirée - +

Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie erzeugen chaoscompatible Unterhaltungsmomente.

-

tba +

Es gibt in Dresden einen Lehrstuhl für Technikphilosophie und darum herum einen Cluster namens Netphiltech. Dieser residiert standesgemäß in einem Container an der Biologischen Fakultät. Ja, Biologie. Denn die Dresdner Technikphilosophie beschäftigt sich unter anderem mit $Dingen wie Mensch-Maschnie-Schnittstellen, anthropomorphen Robotern oder hypermoderner Technologie. Herzlich Willkommen.

-

In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufe zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.

-

Voraussetzung für denWorkshop. Rechner auf dem entweder Docker idialerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann. +

In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufen zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.

+

Voraussetzung für den Workshop. Rechner auf dem entweder Docker idealerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann. Workshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen.

diff --git a/content/static/datenspuren/2018/fahrplan/events.html b/content/static/datenspuren/2018/fahrplan/events.html index 71bc12be1..78285463c 100644 --- a/content/static/datenspuren/2018/fahrplan/events.html +++ b/content/static/datenspuren/2018/fahrplan/events.html @@ -131,16 +131,16 @@ Ein... -
Event small
+
Ds logo small
Der Weg zur eigenen GnuPG Smartcard
- +2016 begannen wir an einer Smartcard-Lösung für sich und die Mitglieder ihres... Alles @@ -260,11 +260,9 @@ Wegen der Knappheit von IPv4 Adressen - auch wir hätten auch gerne v6 - ist...
Event small
-Netzphilosophische Soirée +Netzphilosophische Matinée
-Netzphilosophische Soirée - - +Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie... Alles diff --git a/content/static/datenspuren/2018/fahrplan/events.json b/content/static/datenspuren/2018/fahrplan/events.json index ea2c08e3d..51e75a726 100644 --- a/content/static/datenspuren/2018/fahrplan/events.json +++ b/content/static/datenspuren/2018/fahrplan/events.json @@ -1 +1 @@ -{"conference_events":{"version":"20180913","events":[{"id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","title":"Arduino: 8 Beine für ein kleines Halleluja","subtitle":"Attiny85 Einsteiger Kurs für 10 Leute","description":"Mitzubringen sind wenn möglich: \r\n- eigener Laptop mit USB Anschluss, sonst kann man mir nur dabei zuschauen \r\n- wer einen eigenen Arduino (Uno/Nano/Mini o.Ä.) hat diesen, wer keinen hat wird einer von mir gestellt :)\r\n\r\nWeiterhin wird auch nach und vor dem Workshop mit Arduinos gebastelt werden.","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"Arduino ist eine aus Soft- und Hardware bestehende Mikrokontroller Plattform. Diese hat (neben dem Raspberry Pi) vor allem in der Bastlercommunity als Herz von Schaltern, LEDs, Mikrophonen und vielen anderen Anwendungsbereichen viele Fans gewonnen. \r\nGemeinsam werden wir und dem kleinsten Familienmitglied der Reihe widmen: dem Attiny85 mit 8 Beinchen, diesen gemeinsam einrichten und einfachste Beispiele umsetzen. ","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T13:45:00.000+02:00","end_time":"2018-09-22T14:30:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Die Renaissance und der technische Fortschritt, welchen die virtuelle Realität, oder Virtual Reality (VR), in den letzten Jahren erfahren hat, führte vielerorts zu der Verkündung einer baldigen VR-Revolution. Doch obwohl VR-Brillen immer leichter verfügbar und erschwinglich sind, lässt die Revolution nach wie vor auf sich warten. Dabei gibt es im Schatten der virtuellen Realität eine Technologie, die weitaus mehr Potential hat, unseren Alltag grundlegend zu verändern: Die erweiterte Realität, auch Augmented Reality (AR) genannt.\r\n\r\nIm Gegensatz zur VR bildet AR eine Brücke zwischen der uns umgebenden physikalischen Realität und der virtuellen, digitalen Welt, indem unsere Umgebung dynamisch mit zusätzlichen Informationen oder Objekten überlagert wird. Trotz der mittlerweile verfügbaren ersten Welle kommerzieller AR-Brillen hat AR in denn Alltag der Menschen bisher wenig Einzug gehalten. Dabei gibt es vielfältige Einsatzgebiete, auch außerhalb des Entertainment-Bereichs: AR kann z.B. helfen, Technik besser zu begreifen. Dies reicht von einfachen Dingen, wie einem Router, der direkt seine IP-Adresse verrät, wenn er angeblickt wird, bis hin zu komplexen Fällen, wie einem Arbeiter, der in der Fabrik direkt den Produktionsstatus einer Maschine sehen kann. Auch auf Reisen kann AR ausgesprochen nützlich sein, indem Routen direkt auf Straßen überlagert werden und man nur noch dem sprichwörtlichen roten Faden zu folgen braucht. Obwohl diese Dinge in der Forschung lange bekannt sind, bietet sich nun die Möglichkeit, sie einer breiten Massen von Menschen zugänglich zu machen.\r\n\r\nDoch trotz all der Verteile birgt AR auch mögliche Gefahren. Wie die Entwicklung im Falle von Smartphones gezeigt hat, ist die Wahrscheinlichkeit einer geschlossenen Plattform, die vom jeweiligen Hersteller kontrolliert wird, sehr groß. Mit der HoloLens von Microsoft sehen wir diese Richtung bereits jetzt, indem ausschließlich UWP-Anwendungen auf dem Gerät betrieben werden können. Dies birgt die Gefahr, dass Konzerne bestimmen, was wie sehen dürfen und was nicht. Datenschutz ist ebenfalls ein wichtiger Faktor. AR-Brillen müssen ständig ihre Umgebung erfassen, um den Kontext für die Darstellung und Interaktion zu ermitteln. Diese Daten ergeben ein sehr detailliertes Bild über die Aktivitäten einer Person. Eine der großen Herausforderungen ist der verantwortungsvolle Umgang mit diesen Daten und sicherzustellen, dass die Kontrolle darüber beim Nutzer verbleibt. Letztendlich kann auch die AR selbst für fragwürdige Zwecke verwendet werden. Eingeblendete Inhalte müssen nicht immer zum Wohl des Nutzers sein und das Potential für beispielsweise personalisierte Werbung ist immens.\r\n\r\nAugmented Reality bildet einen der spannendsten Bereiche aktueller technischer Entwicklung. Dieser Vortrag zielt darauf ab, einen kurzen Einblick in die historische Entwicklung von AR zu bieten, sowie eine Übersicht des aktuellen State-Of-The-Art. Ausgehend davon wird ein mögliches Szenario für die zukünftige Entwicklung vorgestellt, welches sich unter anderem am Aufstieg des Smartphones zu seiner heutigen Allgegenwärtigkeit orientiert. Innerhalb dieses Szenrarios werden verschiedene Möglichkeiten aufgezeigt, wie AR unseren Alltag bereichern kann. Hierbei wird ein starker Bezug zu verschiedenen Forschungsprojekten im AR-Bereich hergestellt. Zuletzt werden mögliche Probleme beschrieben, die bei einer weiten Verbreitung der Technologie zu bedenken sind.","speakers":[{"id":8081,"image":null,"full_public_name":"preip","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T14:15:00.000+02:00","end_time":"2018-09-23T15:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","title":"CCC Regiotreffen","subtitle":"","description":"","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]}],"start_time":"2018-09-22T15:00:00.000+02:00","end_time":"2018-09-22T17:00:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","subtitle":"Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen","description":"DEMOCRACY Deutschland e.V. hat sich vorgenommen, eine öffentliche und allgemeinnützige Beteiligungsinfrastruktur zur Verfügung zu stellen, die einen lebendigen Bundestags begünstigt. Indem die gleichnamige App DEMOCRACY interessierte BundesbürgerInnen über die aktuellen Parlamentsabstimmungen informiert und ihnen ermöglicht, virtuell selbst zu den Vorgängen abzustimmen, entsteht (womöglich) einer der größten anonymisierten Open-Data-Datensätze der Geschichte mit dem enormen politischen Potential, auf der einen Seite basisdemokratische Willensbildung in den öffentlichen Diskurs zu tragen sowie auf der anderen Seite die Welt der Voting Advice Applications auf eine neues Level zu heben. \r\n\r\nDer Vortrag beinhaltet sowohl fachliche wie technische Elemente; es wird dabei insbesondere auf die Anonymisierung der Nutzerstimmen eingegangen.\r\n\r\nDer Verein DEMOCRACY Deutschland e.V. ist gemeinnützig und spendenfinanziert. Um eine höchstmögliche Transparenz zu gewährleisten, werden die Kosten zur Realisierung und zum Betrieb von DEMOCRACY in einer Open-Book-Policy offengelegt.\r\nDas Projekt ist open-source. \r\n\r\n","logo":"/system/events/logos/000/009/325/original/logo.png?1533023656","type":"lecture","do_not_record":false,"track":null,"abstract":"Der Vortrag beschäftigt sich mit dem Prozess sowie dem konkreten digitalen Produkt, ein \u003cb\u003e10X-Improvement für unsere repräsentative Demokratie\u003c/b\u003e zu erwirken.","speakers":[{"id":8076,"image":"/system/people/avatars/000/008/076/original/DPPRMLsW0AEbvnP.jpg-large.jpg?1533023820","full_public_name":"visionmakery","abstract":"jung, idealistisch, motiviert","description":"","links":[]},{"id":8077,"image":"/system/people/avatars/000/008/077/original/1213879058488.png?1532424542","full_public_name":"Ulf Gebhardt","abstract":"I'd thought what I'd do was, I'd pretend I was one of those deaf-mutes.\r\n笑い男","description":"","links":[]}],"start_time":"2018-09-22T13:45:00.000+02:00","end_time":"2018-09-22T14:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","title":"Der eigene Server für Beginner","subtitle":"Anschalten bis Web- und E-mailserver","description":"Ich betreibe seit Jahren nebenher Serverinfrastuktur für Familie, Freunde und kleine Unternehmen und würde mir wünschen, dass sich dies auch andere zutrauen. Dabei ist die Komplexität eines solchen Sache nicht zu unterschätzen, Die Zielgruppe sind Einsteiger: Technologien und Probleme werden deswegen vorwiegend verständlich als tiefgehend erläutert.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Basics: Was muss ich tun um einen eigenen \"Server\" zu betreiben?\r\nEin Überblick über das Zusammenwirken von telnet, SSH, DH, Nginx, SSL, fail2ban, auditd, docker, postfix, sendmail, spamassasin, (d)ns, dnssec, Update- und Backupstrategien, DSGVO und das alles ohne Einsteigern Angst zu machen. ","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T15:00:00.000+02:00","end_time":"2018-09-22T16:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","title":"Der Weg zur eigenen GnuPG Smartcard","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":8070,"image":null,"full_public_name":"Volker","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T16:15:00.000+02:00","end_time":"2018-09-22T16:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","title":"Dämonenhonig","subtitle":"Das ist nur zu Ihrer Sicherheit","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Sie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","speakers":[{"id":8083,"image":null,"full_public_name":"Sebastian Huncke","abstract":"Sebastian Huncke: Autor, Science Slammer und baccantischer Flittergeneral. Hat Geschichte, Literaturwissenschaften und Philosophie studiert. \r\nSie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","links":[]}],"start_time":"2018-09-23T12:45:00.000+02:00","end_time":"2018-09-23T13:30:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","title":"Eröffnung","subtitle":"Datenspuren 2018","description":"Opening Datenspuren 2018","logo":null,"type":"","do_not_record":false,"track":null,"abstract":"Eröffnung der Datenspuren 2018","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T10:30:00.000+02:00","end_time":"2018-09-22T10:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","subtitle":"","description":"This talk is about hacking around with a binary image format for fun and freedom. We will present how one can make sense of an unknown binary blob created by a proprietary hardware+software in order to gain more control over one's user data.\r\nEquipped with this knowledge comes responsibility: people want to use it so we obviously need an open source library for it. Files shall look well described on a Unix command line, so let's write a \"file\" magic. Default renderings are boring, so let's try to not only understand them but also add our own. We will geek our way through all relevant levels of a desktop FOSS software stack, embrace open (source) communities and show how easy it is to join one, enable creative applications and start to truly own our data.","logo":"/system/events/logos/000/009/324/original/device.png?1532900876","type":"lecture","do_not_record":false,"track":"Alles","abstract":"This talk shows further progress in understanding and documenting the binary file format created by an e-ink tablet with fast pen input, called reMarkable. We present the methods on how the format for drawings was decoded, our own open source file format API and how it plays with a wider community of open source enthusiasts around the device.","speakers":[{"id":6691,"image":"/system/people/avatars/000/006/691/original/md.png?1473017630","full_public_name":"ax3l","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}]}],"start_time":"2018-09-22T17:00:00.000+02:00","end_time":"2018-09-22T17:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","title":"GNUnet Workshop","subtitle":"","description":"Voraussetzung für denWorkshop. Rechner auf dem entweder Docker idialerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann.\r\n\r\nWorkshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen. ","logo":null,"type":"workshop","do_not_record":false,"track":null,"abstract":"In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufe zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T13:15:00.000+02:00","end_time":"2018-09-23T16:15:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","title":"Hausvernetzung","subtitle":"Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN","description":"* Wieso will man eigentlich nicht allein im Internet sein?\r\n* Warum genügen Fritzboxen nicht?\r\n* Flexibilität mit VLAN\r\n* NAT ist uncool. IPv6 ist cool.\r\n* Offenes WiFi für alle Gäste + private Netze für jeden einzelnen Nachbarn\r\n* Wie man vermeidet dass die Bits knapp werden wenn man sich den Internetanschluß teilt.\r\n* Lernen, lernen, popernen\r\n* Erfahrungen teilen\r\n* Transparenz","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"Wir haben das uns mit unseren Nachbarn im Zentralwerk vernetzt. Dabei haben wir uns einiges gedacht.","speakers":[{"id":1648,"image":"/system/people/avatars/000/001/648/original/26.gif?1360200574","full_public_name":"Astro","abstract":"Coder, der Netzwerke mag","description":"Meine Jugend wurde von Quake geprägt.","links":[{"url":"http://spaceboyz.net/~astro/","title":"Homepage"}]}],"start_time":"2018-09-22T12:45:00.000+02:00","end_time":"2018-09-22T13:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","title":"Hebocon","subtitle":"Zwei Roboter, ein Tisch - Fight!","description":"siehe auch Hebocon Finale","logo":null,"type":"","do_not_record":false,"track":null,"abstract":"Was ist Hebocon, wie kann man da mitmachen?","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T17:15:00.000+02:00","end_time":"2018-09-22T18:30:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","title":"Hebocon Finale","subtitle":"Zwei Roboter, ein Tisch - Fight!","description":"Die Roboter werden an den beiden Tagen auch gemeinsam gebaut und können schon in einer kleinen Arena vorab geneneinander antreten. Material dafür findet sich und wird teilweise von mir mitgebracht,","logo":null,"type":"workshop","do_not_record":false,"track":null,"abstract":"\"Hebocon ist ein Sumo-WrestlingTurnier zwischen Robotern, die von Leuten gebaut wurden, die keine Ahnung haben, wie man eigentlich Roboter baut\" (Link mit Beispielen unten)\r\n\r\nJeder ist herzlich eingeladen in guter Hebocon-Manier möglichst schlechte Roboter zu bauen und diesen anschließend in einem weitgehend autonomen Kampf gegeneinander antreten zu lassen. \r\n\r\nDie grundlegenden Regeln sind dabei einfach:\r\nWer vom Tisch fällt, zuerst aufhört sich zu bewegen, oder kaputt gemacht wird - verliert. \r\n\r\nDie Roboter sollten dabei nicht für das umliegende Publikum gefährlich sein, etwa die größe eines Kinderschuh(oder -karton)s nicht überschreiten. Mitmachen darf nur, wer nach dem Augenschein des Moderators diese Regeln nicht verletzt.","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-23T16:30:00.000+02:00","end_time":"2018-09-23T17:15:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","title":"Keynote","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":2965,"image":"/system/people/avatars/000/002/965/original/Bernd_Fix.png?1393260773","full_public_name":"\u003eY\u003c","abstract":"https://de.wikipedia.org/wiki/Bernd_Fix","description":"","links":[{"url":"https://hoi-polloi.org/~brf","title":"Homepage"}]}],"start_time":"2018-09-22T10:45:00.000+02:00","end_time":"2018-09-22T11:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","title":"Kontrollinstanzen Nachrichtendienste","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":8093,"image":"/system/people/avatars/000/008/093/original/447E2614-EA8F-4233-8191-929158ACFC95.jpeg?1536306951","full_public_name":"Sarah Körfer","abstract":"Manchmal akribisch, oft hilfsbereit und fast immer unpünktlich.","description":"Aufgrund meiner Überzeugungen engagiere ich mich politisch. Solange wir uns gemeinsam dafür einsetzen, glaube ich an die Möglichkeit eines Rechtsstaats und die Gewährleistung einer freiheitlich demokratischen Grundordnung. Wichtig dabei ist es sich zu vernetzen und gemeinsam für gemeinsame Ziele einzutreten. ","links":[{"url":"http://telaviv-berlin.com","title":"Telaviv-Berlín.com"}]}],"start_time":"2018-09-22T12:00:00.000+02:00","end_time":"2018-09-22T12:45:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","title":"Level Up your Monitoring","subtitle":"ein monitoring-techtree walkthrough","description":"Der Monitoringtechtree wird über die Jahre immer mächtiger, vom Manuellen \"Überwachen\" der System, über automatisierte Pingchecks mit Visualierung der Laufzeiten ging es zu den gebräuchlichen checkbasierten Monitoringsystemen.\r\nAber warum auf einer Forschungsstufe stehenbleiben?\r\nNach einem Schnellflug über die Frühzeit und Mittelalter der Monitoringtechniken geht es in die Moderne und es wird gezeigt wie man an die Situation angepasste Systeme aufziehen kann, die einem nicht nur Fehlerzustände zeigen sondern auch Einsichten ermöglichen. ","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"Die beliebten Arten von Monitoring von \"Kommt später, wenn es läuft\" über \"ich schau regelmäßig auf die Kisten\" zu \"nicht noch mehr Mails, dass die Disks voll sind\" dürfte jeder kennen. Aber, da geht noch was! Es wird ein Überblick über den stetig wachsenden Techtree gegeben mit Denkanstößen zum Entwickeln der eigenen Fertigkeiten.","speakers":[{"id":7469,"image":null,"full_public_name":"André Niemann","abstract":"André fing mit Linux als Hobby zu Zeiten an, als es noch gängig war, Textinstaller zu benutzen. Seit 2013 ist er als Linux-Systemengineer mit Fokus auf Systemsicherheit unterwegs und hält Fachvorträge bei Usergroups und Open-Source-Konferenzen.","description":"","links":[]}],"start_time":"2018-09-23T13:15:00.000+02:00","end_time":"2018-09-23T14:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","title":"Lightningtalks","subtitle":"5 Minuten für Deine Ideen","description":"Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas! Whatever you bring, make it quick! To get an idea what Lightning Talks are about and how they work, look at last year's sessions at https://media.ccc.de/v/DS2017-8681-lightning_talks\r\n\r\nDetailed submission guidelines and procedures will be announced approximately 1 week before the event when submission opens. Submissions will be handled on a first-come-first-served basis. Only talks which include at least one slide (minimum info: \u003cTitle of Talk\u003e + \u003cName/Handle/Nick/Identifier of Speaker\u003e) will be accepted. Not finished yet? No problem. Slides can be updated until 2 hours before the session starts. But remember: Without a slide your talk will not be scheduled and you might end up on the waiting list. No slide - no talk. \r\nSlides must be submitted as 16:9 PDF files. Sorry, no PPT, no reveal.js, no live demos, no fancy other stuff. We just do not have enough time set up your laptop with the presentation equipment in between talks. Your talk may not exceed 5 Minutes. It's over when it's over. Please refrain from trying to update your slides after the deadline (2 hours before session start). No handover of USB sticks at session start and no \"I was verpeiling something and sent you a last minute update.\" after the deadline. We have to check all slide decks from each presenter in advance to make sure everything runs smoothly and we can switch lightning-fast between talks. Please consider not bending theses few basic rules to make the lightning talks into an uplifting experience for everyone involved.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Lightning Talks are short lectures (almost) any participant may give!","speakers":[{"id":4601,"image":"/system/people/avatars/000/004/601/original/bigalex.jpeg?1482358962","full_public_name":"bigalex","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T17:45:00.000+02:00","end_time":"2018-09-22T19:15:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","title":"Little Brother","subtitle":"Nothing to hide?","description":"Die Vorlage für dieses Kunstprojekt liefert der Roman \"Little Brother\" von Cory Doctorow. Ein Seecontainer soll so umgebaut werden, dass dieser eine begehbare Installation darstellt mit der Möglichkeit, Privatsphäre zu erfahren. Der Container ist \"dicht\", telefionieren geht nicht und abgehört werden kann dieser auch nicht. Das bietet dem Betrachter Möglichkeiten, sich inbtensiver mit der Thematik zu beschäftigen.\r\nGeplant ist es, mit diesem Container auf Wanderschaft zu gehen und an exponierten Orten mit der Öffentlichkeit zu diskutieren.\r\nEs gibt mittlerweile einen Verein \"Little Brother e.V.\", der es jedem ermöglicht, dieses projekt zu unterstützen.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Little Brother ist ein Kunstprojekt eines jungen Künstlers aus Leipzig.\r\nDas Projekt versucht, durch eine mobile Installation dem gewöhnlichen Bürger die Begriffe wie z.B. Schutz der digitalen Identität, Privatsphäre, Vertraulichkeit usw. erlebbar und damit begreifbarer zu machen.","speakers":[{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}]}],"start_time":"2018-09-22T11:45:00.000+02:00","end_time":"2018-09-22T12:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","title":"live coding music","subtitle":"Use SonicPi to make your crowd dance!","description":"Hands on keyboards: we'll code some music and give the software SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. It's open for everyone*.\r\n\r\n\u003e\u003e \u003cstrong\u003eBring a device\u003c/strong\u003e that is able to run SonicPi[0] and headphones that can be connected to it. (Also useful: some keyboard and a screen. If included, a laptop is fine.) \u003cstrong\u003eBonus points: install SonicPi in advance!\u003c/strong\u003e It's also okay just to watch, but, \u003cem\u003eobviously\u003c/em\u003e, you'd miss the fun.\r\n\r\n\u003cstrong\u003e\u003e\u003e NOTHING TO HIDE \u003e\u003e\u003c/strong\u003e Live coding is about ultimate disclosure. Let the audience look behind the scenes and follow every character while you are typing it! Sounds stressful? Kind of. But mistakes are human. A lesson in error culture.\r\n\r\n\u003cstrong\u003e\u003e\u003e IN THE MATTER OF OUR SECURITY \u003e\u003e\u003c/strong\u003e There is no other opportunity to securely try and catch a base drop.\r\n\r\n\u003cstrong\u003e\u003e\u003eTHERE AIN'T NO PROBLEM \u003e\u003e\u003c/strong\u003eThe world is a mess. But live coding is about happiness. We will celebrate, make great music (at least \u003cem\u003esounds\u003c/em\u003e), and forget what we could have coded in the meantime. \u003c3 It is a playful activity, one might learn something.\r\n\r\n(*) No matter if you are not yet used to coding at all or a professional (but probably bored?) software developer. We'll start with the basics, get insane later, and known concepts might be come to use in new fashion. Only requirements: interest in sound of any kind; patience.\r\n\r\n(In case you're already into live coding OR SonicPi: let's do this together, join, and write me a message: hejn at riseup dot net.)\r\n\r\n[0] http://sonic-pi.net","logo":"/system/events/logos/000/009/312/original/sonicpilogo.png?1531928748","type":"workshop","do_not_record":false,"track":"Alles","abstract":"Hands on keyboards: we'll code some music and give SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. Bring your device and headphones.","speakers":[{"id":8072,"image":"/system/people/avatars/000/008/072/original/photo_2016-10-28_18-37-01.jpg?1531924476","full_public_name":"hejn","abstract":"Detektiv // freier Journalist // Coach // Fachberater // Komponist // Emojiinterpreteur // Tierhomöopath // Live-Coder","description":"","links":[{"url":"https://twitter.com/J0nrich","title":"Twitter"},{"url":"https://github.com/foobar0112","title":"GitHub"}]}],"start_time":"2018-09-22T18:45:00.000+02:00","end_time":"2018-09-22T20:45:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","title":"NAT Gateways for the Masses","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Wegen der Knappheit von IPv4 Adressen - auch wir hätten auch gerne v6 - ist es heute üblich, Heimnetze mit privaten Adressen zu betreiben. Diese werden auf externe Adressen übersetzt. Was für wenige Internetnutzer noch von einem Stück Plastik mit etwas Rechenleistung realisiert werden kann haben wir für mehrere tausend Nutzer zu einer kleinen Wissenschaft gemacht. Für das Studentennetz Dresden mit einem Endausbau von ca. fünftausend Anschlüssen haben wir uns mit einer Implementierung von zentralen NAT-Gateways beschäftigt. Anstelle von teuren proprietären Lösungen haben wir uns für nftables und Linux entschieden. In unserem Vortrag wollen wir die Grundlagen, Herausforderungen und Probleme von NAT in dieser Größenordnung beleuchten und dabei unsere eigene Lösung vorstellen. Zielpublikum sind Technikinteressierte, die Detailswissen über NAT erwerben wollen.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"Master Informatik Student an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]}],"start_time":"2018-09-23T16:15:00.000+02:00","end_time":"2018-09-23T17:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","title":"Netzphilosophische Soirée","subtitle":"Ein Beitrag der Dresdner Technikphilosophie","description":"tba\r\n","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Netzphilosophische Soirée\r\n\r\n","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender ","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"},{"url":"hybr.de","title":"hyperbandrauschen"}]}],"start_time":"2018-09-23T12:00:00.000+02:00","end_time":"2018-09-23T13:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","title":"Program verification with SPARK","subtitle":"When your code must not fail","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signalling.","speakers":[{"id":8090,"image":null,"full_public_name":"Johannes Kliemann","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T15:15:00.000+02:00","end_time":"2018-09-22T15:45:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","title":"Spieleentwicklung in Haskell","subtitle":"oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.","description":"\u003cp\u003e\r\nThematisch passend zu den Datenspuren wurde das Spiel \"Tracer\" entwickelt, in welchem man als Industriespion die Datenbank einer Firma stehlen soll und sich dabei verschiedenster Methoden, insbesondere des \"Social Engineering\", bedienen kann.\r\n\u003c/p\u003e\r\n\u003cp\u003e\r\nIn meinem Vortrag möchte ich den Werdegang des Spieles, sowie die begegneten Hürden, Vorstellen und einige Grundlagen der Spieleentwicklung erklären.\r\n\u003c/p\u003e","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Wie schreibt man ein Spiel?","speakers":[{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}]}],"start_time":"2018-09-23T15:15:00.000+02:00","end_time":"2018-09-23T16:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","title":"State of the GNUnet","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"GNUnet ist ein alternativer Network Stack um sichere, dezentrale und die Privatsphäre schützende ,verteilte Applikationen zu bauen. Der Vortrag gibt eine kurze Einführung, und zeigt die Anwendungsmöglichkeiten von GNUnet. Darüber hinaus wird über den Status des Projekts und die Möglichkeiten das Projekt zu unterstützen informiert.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T10:30:00.000+02:00","end_time":"2018-09-23T11:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","subtitle":"","description":"","logo":"/system/events/logos/000/009/316/original/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","type":"lecture","do_not_record":false,"track":null,"abstract":"Vor einem Jahr veröffentlichte netzpolitik.org die \"Chronik des Überwachungsstaates\" und listete deskriptiv Gesetze auf, \"die Überwachung ausbauen und Freiheiten einschränken\". Nun wollen wir nachschauen und analysieren: Welche Parteien beteiligten sich in der Deutschen Geschichte am meisten? Welche Dienste werden oft bevorteilt? Welche sonstigen Muster gibt es?","speakers":[{"id":8080,"image":null,"full_public_name":"Lennart Mühlenmeier","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T11:15:00.000+02:00","end_time":"2018-09-23T11:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","title":"Wie surfe ich sicher im Internet?","subtitle":"ein Demo-Workshop","description":"Wie surfe ich sicher im Internet? Diese oder ähnliche Fragen stellen sich einige schon seit Jahren. IN diesem Demo-Workshop soll ein Beispiel gezeigt werden, wie man seinen (Firefox-)Browser gegen größten Gefahren im Internet wappnet.","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"Ein Demo-Workshop zum Vorführen einer vernünftigen Browserkonfiguration.","speakers":[{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}]}],"start_time":"2018-09-22T12:45:00.000+02:00","end_time":"2018-09-22T13:30:00.000+02:00","room":{"name":"Workshopraum","id":426}}]}} \ No newline at end of file +{"conference_events":{"version":"20180913","events":[{"id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","title":"Arduino: 8 Beine für ein kleines Halleluja","subtitle":"Attiny85 Einsteiger Kurs für 10 Leute","description":"Mitzubringen sind wenn möglich: \r\n- eigener Laptop mit USB Anschluss, sonst kann man mir nur dabei zuschauen \r\n- wer einen eigenen Arduino (Uno/Nano/Mini o.Ä.) hat diesen, wer keinen hat wird einer von mir gestellt :)\r\n\r\nWeiterhin wird auch nach und vor dem Workshop mit Arduinos gebastelt werden.","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"Arduino ist eine aus Soft- und Hardware bestehende Mikrokontroller Plattform. Diese hat (neben dem Raspberry Pi) vor allem in der Bastlercommunity als Herz von Schaltern, LEDs, Mikrophonen und vielen anderen Anwendungsbereichen viele Fans gewonnen. \r\nGemeinsam werden wir und dem kleinsten Familienmitglied der Reihe widmen: dem Attiny85 mit 8 Beinchen, diesen gemeinsam einrichten und einfachste Beispiele umsetzen. ","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T13:45:00.000+02:00","end_time":"2018-09-22T14:30:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Die Renaissance und der technische Fortschritt, welchen die virtuelle Realität, oder Virtual Reality (VR), in den letzten Jahren erfahren hat, führte vielerorts zu der Verkündung einer baldigen VR-Revolution. Doch obwohl VR-Brillen immer leichter verfügbar und erschwinglich sind, lässt die Revolution nach wie vor auf sich warten. Dabei gibt es im Schatten der virtuellen Realität eine Technologie, die weitaus mehr Potential hat, unseren Alltag grundlegend zu verändern: Die erweiterte Realität, auch Augmented Reality (AR) genannt.\r\n\r\nIm Gegensatz zur VR bildet AR eine Brücke zwischen der uns umgebenden physikalischen Realität und der virtuellen, digitalen Welt, indem unsere Umgebung dynamisch mit zusätzlichen Informationen oder Objekten überlagert wird. Trotz der mittlerweile verfügbaren ersten Welle kommerzieller AR-Brillen hat AR in denn Alltag der Menschen bisher wenig Einzug gehalten. Dabei gibt es vielfältige Einsatzgebiete, auch außerhalb des Entertainment-Bereichs: AR kann z.B. helfen, Technik besser zu begreifen. Dies reicht von einfachen Dingen, wie einem Router, der direkt seine IP-Adresse verrät, wenn er angeblickt wird, bis hin zu komplexen Fällen, wie einem Arbeiter, der in der Fabrik direkt den Produktionsstatus einer Maschine sehen kann. Auch auf Reisen kann AR ausgesprochen nützlich sein, indem Routen direkt auf Straßen überlagert werden und man nur noch dem sprichwörtlichen roten Faden zu folgen braucht. Obwohl diese Dinge in der Forschung lange bekannt sind, bietet sich nun die Möglichkeit, sie einer breiten Massen von Menschen zugänglich zu machen.\r\n\r\nDoch trotz all der Verteile birgt AR auch mögliche Gefahren. Wie die Entwicklung im Falle von Smartphones gezeigt hat, ist die Wahrscheinlichkeit einer geschlossenen Plattform, die vom jeweiligen Hersteller kontrolliert wird, sehr groß. Mit der HoloLens von Microsoft sehen wir diese Richtung bereits jetzt, indem ausschließlich UWP-Anwendungen auf dem Gerät betrieben werden können. Dies birgt die Gefahr, dass Konzerne bestimmen, was wie sehen dürfen und was nicht. Datenschutz ist ebenfalls ein wichtiger Faktor. AR-Brillen müssen ständig ihre Umgebung erfassen, um den Kontext für die Darstellung und Interaktion zu ermitteln. Diese Daten ergeben ein sehr detailliertes Bild über die Aktivitäten einer Person. Eine der großen Herausforderungen ist der verantwortungsvolle Umgang mit diesen Daten und sicherzustellen, dass die Kontrolle darüber beim Nutzer verbleibt. Letztendlich kann auch die AR selbst für fragwürdige Zwecke verwendet werden. Eingeblendete Inhalte müssen nicht immer zum Wohl des Nutzers sein und das Potential für beispielsweise personalisierte Werbung ist immens.\r\n\r\nAugmented Reality bildet einen der spannendsten Bereiche aktueller technischer Entwicklung. Dieser Vortrag zielt darauf ab, einen kurzen Einblick in die historische Entwicklung von AR zu bieten, sowie eine Übersicht des aktuellen State-Of-The-Art. Ausgehend davon wird ein mögliches Szenario für die zukünftige Entwicklung vorgestellt, welches sich unter anderem am Aufstieg des Smartphones zu seiner heutigen Allgegenwärtigkeit orientiert. Innerhalb dieses Szenrarios werden verschiedene Möglichkeiten aufgezeigt, wie AR unseren Alltag bereichern kann. Hierbei wird ein starker Bezug zu verschiedenen Forschungsprojekten im AR-Bereich hergestellt. Zuletzt werden mögliche Probleme beschrieben, die bei einer weiten Verbreitung der Technologie zu bedenken sind.","speakers":[{"id":8081,"image":null,"full_public_name":"preip","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T14:15:00.000+02:00","end_time":"2018-09-23T15:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","title":"CCC Regiotreffen","subtitle":"","description":"","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]}],"start_time":"2018-09-22T15:00:00.000+02:00","end_time":"2018-09-22T17:00:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","subtitle":"Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen","description":"DEMOCRACY Deutschland e.V. hat sich vorgenommen, eine öffentliche und allgemeinnützige Beteiligungsinfrastruktur zur Verfügung zu stellen, die einen lebendigen Bundestags begünstigt. Indem die gleichnamige App DEMOCRACY interessierte BundesbürgerInnen über die aktuellen Parlamentsabstimmungen informiert und ihnen ermöglicht, virtuell selbst zu den Vorgängen abzustimmen, entsteht (womöglich) einer der größten anonymisierten Open-Data-Datensätze der Geschichte mit dem enormen politischen Potential, auf der einen Seite basisdemokratische Willensbildung in den öffentlichen Diskurs zu tragen sowie auf der anderen Seite die Welt der Voting Advice Applications auf eine neues Level zu heben. \r\n\r\nDer Vortrag beinhaltet sowohl fachliche wie technische Elemente; es wird dabei insbesondere auf die Anonymisierung der Nutzerstimmen eingegangen.\r\n\r\nDer Verein DEMOCRACY Deutschland e.V. ist gemeinnützig und spendenfinanziert. Um eine höchstmögliche Transparenz zu gewährleisten, werden die Kosten zur Realisierung und zum Betrieb von DEMOCRACY in einer Open-Book-Policy offengelegt.\r\nDas Projekt ist open-source. \r\n\r\n","logo":"/system/events/logos/000/009/325/original/logo.png?1533023656","type":"lecture","do_not_record":false,"track":null,"abstract":"Der Vortrag beschäftigt sich mit dem Prozess sowie dem konkreten digitalen Produkt, ein \u003cb\u003e10X-Improvement für unsere repräsentative Demokratie\u003c/b\u003e zu erwirken.","speakers":[{"id":8076,"image":"/system/people/avatars/000/008/076/original/DPPRMLsW0AEbvnP.jpg-large.jpg?1533023820","full_public_name":"visionmakery","abstract":"jung, idealistisch, motiviert","description":"","links":[]},{"id":8077,"image":"/system/people/avatars/000/008/077/original/1213879058488.png?1532424542","full_public_name":"Ulf Gebhardt","abstract":"I'd thought what I'd do was, I'd pretend I was one of those deaf-mutes.\r\n笑い男","description":"","links":[]}],"start_time":"2018-09-22T13:45:00.000+02:00","end_time":"2018-09-22T14:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","title":"Der eigene Server für Beginner","subtitle":"Anschalten bis Web- und E-mailserver","description":"Ich betreibe seit Jahren nebenher Serverinfrastuktur für Familie, Freunde und kleine Unternehmen und würde mir wünschen, dass sich dies auch andere zutrauen. Dabei ist die Komplexität eines solchen Sache nicht zu unterschätzen, Die Zielgruppe sind Einsteiger: Technologien und Probleme werden deswegen vorwiegend verständlich als tiefgehend erläutert.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Basics: Was muss ich tun um einen eigenen \"Server\" zu betreiben?\r\nEin Überblick über das Zusammenwirken von telnet, SSH, DH, Nginx, SSL, fail2ban, auditd, docker, postfix, sendmail, spamassasin, (d)ns, dnssec, Update- und Backupstrategien, DSGVO und das alles ohne Einsteigern Angst zu machen. ","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T15:00:00.000+02:00","end_time":"2018-09-22T16:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","title":"Der Weg zur eigenen GnuPG Smartcard","subtitle":"","description":"","logo":"/system/events/logos/000/009/323/original/DS_logo_small.png?1537007002","type":"lecture","do_not_record":false,"track":"Alles","abstract":"2016 begannen wir an einer Smartcard-Lösung für sich und die Mitglieder ihres Hackerspaces zu arbeiten.\r\nDas Ziel der Smartcard-Lösung ist die Verschlüsselung auf PCs und Smartphones sicherer, einfacher und für jedermann bezahlbar zu gestalten.\r\nAls größtes Problem hat sich dabei die Beschaffung der benötigten Smartcards herausgestellt.\r\nAlle anderen Probleme und zu Weilen lustige oder interessante Ereignisse auf dem Weg zur eigenen Smartcard \r\nwerden in dieser Vortrag beleuchtet.\r\n\r\nDas Ziel ist es, euch eine Hilfestellung für euren eigenen Weg zur GnuPG-kompatiblen Smartcard zu geben\r\nund einen Ausblick auf die von uns angestrebten Lösung für bis jetzt noch ungelöste Probleme aufzuzeigen.","speakers":[{"id":8070,"image":null,"full_public_name":"Volker \u0026 Martin","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T16:15:00.000+02:00","end_time":"2018-09-22T16:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","title":"Dämonenhonig","subtitle":"Das ist nur zu Ihrer Sicherheit","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Sie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","speakers":[{"id":8083,"image":null,"full_public_name":"Sebastian Huncke","abstract":"Sebastian Huncke: Autor, Science Slammer und baccantischer Flittergeneral. Hat Geschichte, Literaturwissenschaften und Philosophie studiert. \r\nSie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","links":[]}],"start_time":"2018-09-23T12:45:00.000+02:00","end_time":"2018-09-23T13:30:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","title":"Eröffnung","subtitle":"Datenspuren 2018","description":"Opening Datenspuren 2018","logo":null,"type":"","do_not_record":false,"track":null,"abstract":"Eröffnung der Datenspuren 2018","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T10:30:00.000+02:00","end_time":"2018-09-22T10:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","subtitle":"","description":"This talk is about hacking around with a binary image format for fun and freedom. We will present how one can make sense of an unknown binary blob created by a proprietary hardware+software in order to gain more control over one's user data.\r\nEquipped with this knowledge comes responsibility: people want to use it so we obviously need an open source library for it. Files shall look well described on a Unix command line, so let's write a \"file\" magic. Default renderings are boring, so let's try to not only understand them but also add our own. We will geek our way through all relevant levels of a desktop FOSS software stack, embrace open (source) communities and show how easy it is to join one, enable creative applications and start to truly own our data.","logo":"/system/events/logos/000/009/324/original/device.png?1532900876","type":"lecture","do_not_record":false,"track":"Alles","abstract":"This talk shows further progress in understanding and documenting the binary file format created by an e-ink tablet with fast pen input, called reMarkable. We present the methods on how the format for drawings was decoded, our own open source file format API and how it plays with a wider community of open source enthusiasts around the device.","speakers":[{"id":6691,"image":"/system/people/avatars/000/006/691/original/md.png?1473017630","full_public_name":"ax3l","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}]}],"start_time":"2018-09-22T17:00:00.000+02:00","end_time":"2018-09-22T17:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","title":"GNUnet Workshop","subtitle":"","description":"Voraussetzung für den Workshop. Rechner auf dem entweder Docker idealerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann.\r\n\r\nWorkshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen. ","logo":null,"type":"workshop","do_not_record":false,"track":null,"abstract":"In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufen zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T13:15:00.000+02:00","end_time":"2018-09-23T16:15:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","title":"Hausvernetzung","subtitle":"Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN","description":"* Wieso will man eigentlich nicht allein im Internet sein?\r\n* Warum genügen Fritzboxen nicht?\r\n* Flexibilität mit VLAN\r\n* NAT ist uncool. IPv6 ist cool.\r\n* Offenes WiFi für alle Gäste + private Netze für jeden einzelnen Nachbarn\r\n* Wie man vermeidet dass die Bits knapp werden wenn man sich den Internetanschluß teilt.\r\n* Lernen, lernen, popernen\r\n* Erfahrungen teilen\r\n* Transparenz","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"Wir haben das uns mit unseren Nachbarn im Zentralwerk vernetzt. Dabei haben wir uns einiges gedacht.","speakers":[{"id":1648,"image":"/system/people/avatars/000/001/648/original/26.gif?1360200574","full_public_name":"Astro","abstract":"Coder, der Netzwerke mag","description":"Meine Jugend wurde von Quake geprägt.","links":[{"url":"http://spaceboyz.net/~astro/","title":"Homepage"}]}],"start_time":"2018-09-22T12:45:00.000+02:00","end_time":"2018-09-22T13:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","title":"Hebocon","subtitle":"Zwei Roboter, ein Tisch - Fight!","description":"siehe auch Hebocon Finale","logo":null,"type":"","do_not_record":false,"track":null,"abstract":"Was ist Hebocon, wie kann man da mitmachen?","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T17:15:00.000+02:00","end_time":"2018-09-22T18:30:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","title":"Hebocon Finale","subtitle":"Zwei Roboter, ein Tisch - Fight!","description":"Die Roboter werden an den beiden Tagen auch gemeinsam gebaut und können schon in einer kleinen Arena vorab geneneinander antreten. Material dafür findet sich und wird teilweise von mir mitgebracht,","logo":null,"type":"workshop","do_not_record":false,"track":null,"abstract":"\"Hebocon ist ein Sumo-WrestlingTurnier zwischen Robotern, die von Leuten gebaut wurden, die keine Ahnung haben, wie man eigentlich Roboter baut\" (Link mit Beispielen unten)\r\n\r\nJeder ist herzlich eingeladen in guter Hebocon-Manier möglichst schlechte Roboter zu bauen und diesen anschließend in einem weitgehend autonomen Kampf gegeneinander antreten zu lassen. \r\n\r\nDie grundlegenden Regeln sind dabei einfach:\r\nWer vom Tisch fällt, zuerst aufhört sich zu bewegen, oder kaputt gemacht wird - verliert. \r\n\r\nDie Roboter sollten dabei nicht für das umliegende Publikum gefährlich sein, etwa die größe eines Kinderschuh(oder -karton)s nicht überschreiten. Mitmachen darf nur, wer nach dem Augenschein des Moderators diese Regeln nicht verletzt.","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-23T16:30:00.000+02:00","end_time":"2018-09-23T17:15:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","title":"Keynote","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":2965,"image":"/system/people/avatars/000/002/965/original/Bernd_Fix.png?1393260773","full_public_name":"\u003eY\u003c","abstract":"https://de.wikipedia.org/wiki/Bernd_Fix","description":"","links":[{"url":"https://hoi-polloi.org/~brf","title":"Homepage"}]}],"start_time":"2018-09-22T10:45:00.000+02:00","end_time":"2018-09-22T11:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","title":"Kontrollinstanzen Nachrichtendienste","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":8093,"image":"/system/people/avatars/000/008/093/original/447E2614-EA8F-4233-8191-929158ACFC95.jpeg?1536306951","full_public_name":"Sarah Körfer","abstract":"Manchmal akribisch, oft hilfsbereit und fast immer unpünktlich.","description":"Aufgrund meiner Überzeugungen engagiere ich mich politisch. Solange wir uns gemeinsam dafür einsetzen, glaube ich an die Möglichkeit eines Rechtsstaats und die Gewährleistung einer freiheitlich demokratischen Grundordnung. Wichtig dabei ist es sich zu vernetzen und gemeinsam für gemeinsame Ziele einzutreten. ","links":[{"url":"http://telaviv-berlin.com","title":"Telaviv-Berlín.com"}]}],"start_time":"2018-09-22T12:00:00.000+02:00","end_time":"2018-09-22T12:45:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","title":"Level Up your Monitoring","subtitle":"ein monitoring-techtree walkthrough","description":"Der Monitoringtechtree wird über die Jahre immer mächtiger, vom Manuellen \"Überwachen\" der System, über automatisierte Pingchecks mit Visualierung der Laufzeiten ging es zu den gebräuchlichen checkbasierten Monitoringsystemen.\r\nAber warum auf einer Forschungsstufe stehenbleiben?\r\nNach einem Schnellflug über die Frühzeit und Mittelalter der Monitoringtechniken geht es in die Moderne und es wird gezeigt wie man an die Situation angepasste Systeme aufziehen kann, die einem nicht nur Fehlerzustände zeigen sondern auch Einsichten ermöglichen. ","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"Die beliebten Arten von Monitoring von \"Kommt später, wenn es läuft\" über \"ich schau regelmäßig auf die Kisten\" zu \"nicht noch mehr Mails, dass die Disks voll sind\" dürfte jeder kennen. Aber, da geht noch was! Es wird ein Überblick über den stetig wachsenden Techtree gegeben mit Denkanstößen zum Entwickeln der eigenen Fertigkeiten.","speakers":[{"id":7469,"image":null,"full_public_name":"André Niemann","abstract":"André fing mit Linux als Hobby zu Zeiten an, als es noch gängig war, Textinstaller zu benutzen. Seit 2013 ist er als Linux-Systemengineer mit Fokus auf Systemsicherheit unterwegs und hält Fachvorträge bei Usergroups und Open-Source-Konferenzen.","description":"","links":[]}],"start_time":"2018-09-23T13:15:00.000+02:00","end_time":"2018-09-23T14:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","title":"Lightningtalks","subtitle":"5 Minuten für Deine Ideen","description":"Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas! Whatever you bring, make it quick! To get an idea what Lightning Talks are about and how they work, look at last year's sessions at https://media.ccc.de/v/DS2017-8681-lightning_talks\r\n\r\nDetailed submission guidelines and procedures will be announced approximately 1 week before the event when submission opens. Submissions will be handled on a first-come-first-served basis. Only talks which include at least one slide (minimum info: \u003cTitle of Talk\u003e + \u003cName/Handle/Nick/Identifier of Speaker\u003e) will be accepted. Not finished yet? No problem. Slides can be updated until 2 hours before the session starts. But remember: Without a slide your talk will not be scheduled and you might end up on the waiting list. No slide - no talk. \r\nSlides must be submitted as 16:9 PDF files. Sorry, no PPT, no reveal.js, no live demos, no fancy other stuff. We just do not have enough time set up your laptop with the presentation equipment in between talks. Your talk may not exceed 5 Minutes. It's over when it's over. Please refrain from trying to update your slides after the deadline (2 hours before session start). No handover of USB sticks at session start and no \"I was verpeiling something and sent you a last minute update.\" after the deadline. We have to check all slide decks from each presenter in advance to make sure everything runs smoothly and we can switch lightning-fast between talks. Please consider not bending theses few basic rules to make the lightning talks into an uplifting experience for everyone involved.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Lightning Talks are short lectures (almost) any participant may give!","speakers":[{"id":4601,"image":"/system/people/avatars/000/004/601/original/bigalex.jpeg?1482358962","full_public_name":"bigalex","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T17:45:00.000+02:00","end_time":"2018-09-22T19:15:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","title":"Little Brother","subtitle":"Nothing to hide?","description":"Die Vorlage für dieses Kunstprojekt liefert der Roman \"Little Brother\" von Cory Doctorow. Ein Seecontainer soll so umgebaut werden, dass dieser eine begehbare Installation darstellt mit der Möglichkeit, Privatsphäre zu erfahren. Der Container ist \"dicht\", telefionieren geht nicht und abgehört werden kann dieser auch nicht. Das bietet dem Betrachter Möglichkeiten, sich inbtensiver mit der Thematik zu beschäftigen.\r\nGeplant ist es, mit diesem Container auf Wanderschaft zu gehen und an exponierten Orten mit der Öffentlichkeit zu diskutieren.\r\nEs gibt mittlerweile einen Verein \"Little Brother e.V.\", der es jedem ermöglicht, dieses projekt zu unterstützen.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Little Brother ist ein Kunstprojekt eines jungen Künstlers aus Leipzig.\r\nDas Projekt versucht, durch eine mobile Installation dem gewöhnlichen Bürger die Begriffe wie z.B. Schutz der digitalen Identität, Privatsphäre, Vertraulichkeit usw. erlebbar und damit begreifbarer zu machen.","speakers":[{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}]}],"start_time":"2018-09-22T11:45:00.000+02:00","end_time":"2018-09-22T12:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","title":"live coding music","subtitle":"Use SonicPi to make your crowd dance!","description":"Hands on keyboards: we'll code some music and give the software SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. It's open for everyone*.\r\n\r\n\u003e\u003e \u003cstrong\u003eBring a device\u003c/strong\u003e that is able to run SonicPi[0] and headphones that can be connected to it. (Also useful: some keyboard and a screen. If included, a laptop is fine.) \u003cstrong\u003eBonus points: install SonicPi in advance!\u003c/strong\u003e It's also okay just to watch, but, \u003cem\u003eobviously\u003c/em\u003e, you'd miss the fun.\r\n\r\n\u003cstrong\u003e\u003e\u003e NOTHING TO HIDE \u003e\u003e\u003c/strong\u003e Live coding is about ultimate disclosure. Let the audience look behind the scenes and follow every character while you are typing it! Sounds stressful? Kind of. But mistakes are human. A lesson in error culture.\r\n\r\n\u003cstrong\u003e\u003e\u003e IN THE MATTER OF OUR SECURITY \u003e\u003e\u003c/strong\u003e There is no other opportunity to securely try and catch a base drop.\r\n\r\n\u003cstrong\u003e\u003e\u003eTHERE AIN'T NO PROBLEM \u003e\u003e\u003c/strong\u003eThe world is a mess. But live coding is about happiness. We will celebrate, make great music (at least \u003cem\u003esounds\u003c/em\u003e), and forget what we could have coded in the meantime. \u003c3 It is a playful activity, one might learn something.\r\n\r\n(*) No matter if you are not yet used to coding at all or a professional (but probably bored?) software developer. We'll start with the basics, get insane later, and known concepts might be come to use in new fashion. Only requirements: interest in sound of any kind; patience.\r\n\r\n(In case you're already into live coding OR SonicPi: let's do this together, join, and write me a message: hejn at riseup dot net.)\r\n\r\n[0] http://sonic-pi.net","logo":"/system/events/logos/000/009/312/original/sonicpilogo.png?1531928748","type":"workshop","do_not_record":false,"track":"Alles","abstract":"Hands on keyboards: we'll code some music and give SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. Bring your device and headphones.","speakers":[{"id":8072,"image":"/system/people/avatars/000/008/072/original/photo_2016-10-28_18-37-01.jpg?1531924476","full_public_name":"hejn","abstract":"Detektiv // freier Journalist // Coach // Fachberater // Komponist // Emojiinterpreteur // Tierhomöopath // Live-Coder","description":"","links":[{"url":"https://twitter.com/J0nrich","title":"Twitter"},{"url":"https://github.com/foobar0112","title":"GitHub"}]}],"start_time":"2018-09-22T18:45:00.000+02:00","end_time":"2018-09-22T20:45:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","title":"NAT Gateways for the Masses","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Wegen der Knappheit von IPv4 Adressen - auch wir hätten auch gerne v6 - ist es heute üblich, Heimnetze mit privaten Adressen zu betreiben. Diese werden auf externe Adressen übersetzt. Was für wenige Internetnutzer noch von einem Stück Plastik mit etwas Rechenleistung realisiert werden kann haben wir für mehrere tausend Nutzer zu einer kleinen Wissenschaft gemacht. Für das Studentennetz Dresden mit einem Endausbau von ca. fünftausend Anschlüssen haben wir uns mit einer Implementierung von zentralen NAT-Gateways beschäftigt. Anstelle von teuren proprietären Lösungen haben wir uns für nftables und Linux entschieden. In unserem Vortrag wollen wir die Grundlagen, Herausforderungen und Probleme von NAT in dieser Größenordnung beleuchten und dabei unsere eigene Lösung vorstellen. Zielpublikum sind Technikinteressierte, die Detailswissen über NAT erwerben wollen.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"Master Informatik Student an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]}],"start_time":"2018-09-23T16:15:00.000+02:00","end_time":"2018-09-23T17:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","title":"Netzphilosophische Matinée","subtitle":"Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden.","description":"Es gibt in Dresden einen Lehrstuhl für Technikphilosophie und darum herum einen Cluster namens Netphiltech. Dieser residiert standesgemäß in einem Container an der Biologischen Fakultät. Ja, Biologie. Denn die Dresdner Technikphilosophie beschäftigt sich unter anderem mit $Dingen wie Mensch-Maschnie-Schnittstellen, anthropomorphen Robotern oder hypermoderner Technologie. Herzlich Willkommen.\r\n","logo":null,"type":"other","do_not_record":false,"track":"Alles","abstract":"Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie erzeugen chaoscompatible Unterhaltungsmomente.\r\n","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender ","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"},{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"}]}],"start_time":"2018-09-23T12:00:00.000+02:00","end_time":"2018-09-23T13:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","title":"Program verification with SPARK","subtitle":"When your code must not fail","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signaling or in high security applications such as the Muen micro kernel or the WooKey, a secure USB mass storage device.","speakers":[{"id":8090,"image":null,"full_public_name":"Johannes Kliemann","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T15:15:00.000+02:00","end_time":"2018-09-22T15:45:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","title":"Spieleentwicklung in Haskell","subtitle":"oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.","description":"\u003cp\u003e\r\nThematisch passend zu den Datenspuren wurde das Spiel \"Tracer\" entwickelt, in welchem man als Industriespion die Datenbank einer Firma stehlen soll und sich dabei verschiedenster Methoden, insbesondere des \"Social Engineering\", bedienen kann.\r\n\u003c/p\u003e\r\n\u003cp\u003e\r\nIn meinem Vortrag möchte ich den Werdegang des Spieles, sowie die begegneten Hürden, Vorstellen und einige Grundlagen der Spieleentwicklung erklären.\r\n\u003c/p\u003e","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Wie schreibt man ein Spiel?","speakers":[{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}]}],"start_time":"2018-09-23T15:15:00.000+02:00","end_time":"2018-09-23T16:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","title":"State of the GNUnet","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"GNUnet ist ein alternativer Network Stack um sichere, dezentrale und die Privatsphäre schützende ,verteilte Applikationen zu bauen. Der Vortrag gibt eine kurze Einführung, und zeigt die Anwendungsmöglichkeiten von GNUnet. Darüber hinaus wird über den Status des Projekts und die Möglichkeiten das Projekt zu unterstützen informiert.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T10:30:00.000+02:00","end_time":"2018-09-23T11:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","subtitle":"","description":"","logo":"/system/events/logos/000/009/316/original/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","type":"lecture","do_not_record":false,"track":null,"abstract":"Vor einem Jahr veröffentlichte netzpolitik.org die \"Chronik des Überwachungsstaates\" und listete deskriptiv Gesetze auf, \"die Überwachung ausbauen und Freiheiten einschränken\". Nun wollen wir nachschauen und analysieren: Welche Parteien beteiligten sich in der Deutschen Geschichte am meisten? Welche Dienste werden oft bevorteilt? Welche sonstigen Muster gibt es?","speakers":[{"id":8080,"image":null,"full_public_name":"Lennart Mühlenmeier","abstract":" Lennart Mühlenmeier studiert Politikwissenschaft in einer hessischen Studentenstadt und beschäftigt sich dort in seiner Abschlussarbeit mit der Effektivität von Geheimdienstkontrolle. Im Frühjahr 2017 machte er ein Praktikum bei netzpolitik.org und schreibt seitdem aus Überzeugung immer mal wieder Artikel. In seiner Freizeit genießt er die Vorzüge von GNU+Linux, lauter Musik, stiller Natur und starkem Kaffee.","description":"","links":[]}],"start_time":"2018-09-23T11:15:00.000+02:00","end_time":"2018-09-23T11:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","title":"Wie surfe ich sicher im Internet?","subtitle":"ein Demo-Workshop","description":"Wie surfe ich sicher im Internet? Diese oder ähnliche Fragen stellen sich einige schon seit Jahren. IN diesem Demo-Workshop soll ein Beispiel gezeigt werden, wie man seinen (Firefox-)Browser gegen größten Gefahren im Internet wappnet.","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"Ein Demo-Workshop zum Vorführen einer vernünftigen Browserkonfiguration.","speakers":[{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}]}],"start_time":"2018-09-22T12:45:00.000+02:00","end_time":"2018-09-22T13:30:00.000+02:00","room":{"name":"Workshopraum","id":426}}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2018/fahrplan/events/9323.html b/content/static/datenspuren/2018/fahrplan/events/9323.html index 5b985e024..beb4819d7 100644 --- a/content/static/datenspuren/2018/fahrplan/events/9323.html +++ b/content/static/datenspuren/2018/fahrplan/events/9323.html @@ -55,8 +55,15 @@ Sunday

Lecture: Der Weg zur eigenen GnuPG Smartcard

-
Event large
-

+
Ds logo small
+

2016 begannen wir an einer Smartcard-Lösung für sich und die Mitglieder ihres Hackerspaces zu arbeiten. +
Das Ziel der Smartcard-Lösung ist die Verschlüsselung auf PCs und Smartphones sicherer, einfacher und für jedermann bezahlbar zu gestalten. +
Als größtes Problem hat sich dabei die Beschaffung der benötigten Smartcards herausgestellt. +
Alle anderen Probleme und zu Weilen lustige oder interessante Ereignisse auf dem Weg zur eigenen Smartcard +
werden in dieser Vortrag beleuchtet.

+ +

Das Ziel ist es, euch eine Hilfestellung für euren eigenen Weg zur GnuPG-kompatiblen Smartcard zu geben +
und einen Ausblick auf die von uns angestrebten Lösung für bis jetzt noch ungelöste Probleme aufzuzeigen.

@@ -104,7 +111,7 @@ de
Person small
-Volker +Volker & Martin @@ -123,7 +130,7 @@ de }, "startDate" : "2018-09-22T16:15:00+0200", "endDate" : "2018-09-22T16:45:00+0200", - "performer" : [{"name":"Volker","@type":"Person","sameAs":"/de/DS2018/public/speakers/8070","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], + "performer" : [{"name":"Volker \u0026 Martin","@type":"Person","sameAs":"/de/DS2018/public/speakers/8070","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "de", "superEvent" : { "@type" : "Event", diff --git a/content/static/datenspuren/2018/fahrplan/events/9323.ics b/content/static/datenspuren/2018/fahrplan/events/9323.ics index 8c2c257f2..471843139 100644 --- a/content/static/datenspuren/2018/fahrplan/events/9323.ics +++ b/content/static/datenspuren/2018/fahrplan/events/9323.ics @@ -15,9 +15,18 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T164500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T161500 -DTSTAMP;VALUE=DATE-TIME:20180911T204847Z +DTSTAMP;VALUE=DATE-TIME:20180915T102322Z UID:6d52b06c-1295-4983-84e1-d0fb807af357@frab.cccv.de -DESCRIPTION: +DESCRIPTION:2016 begannen wir an einer Smartcard-Lösung für sich und die + Mitglieder ihres Hackerspaces zu arbeiten.\nDas Ziel der Smartcard-Lösun + g ist die Verschlüsselung auf PCs und Smartphones sicherer\, einfacher u + nd für jedermann bezahlbar zu gestalten.\nAls größtes Problem hat sich d + abei die Beschaffung der benötigten Smartcards herausgestellt.\nAlle and + eren Probleme und zu Weilen lustige oder interessante Ereignisse auf dem + Weg zur eigenen Smartcard \nwerden in dieser Vortrag beleuchtet.\n\nDas + Ziel ist es\, euch eine Hilfestellung für euren eigenen Weg zur GnuPG-k + ompatiblen Smartcard zu geben\nund einen Ausblick auf die von uns angest + rebten Lösung für bis jetzt noch ungelöste Probleme aufzuzeigen. URL:/2018/fahrplan/events/9323.html SUMMARY:Der Weg zur eigenen GnuPG Smartcard ORGANIZER:DS2018 diff --git a/content/static/datenspuren/2018/fahrplan/events/9326.html b/content/static/datenspuren/2018/fahrplan/events/9326.html index 70e1acee1..a4d7fefdc 100644 --- a/content/static/datenspuren/2018/fahrplan/events/9326.html +++ b/content/static/datenspuren/2018/fahrplan/events/9326.html @@ -52,12 +52,13 @@ Sunday

Version 20180913

-

Lecture: Netzphilosophische Soirée

-

Ein Beitrag der Dresdner Technikphilosophie

+

Other: Netzphilosophische Matinée

+

Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden.

Event large
-

Netzphilosophische Soirée

-

tba +

Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie erzeugen chaoscompatible Unterhaltungsmomente. +

+

Es gibt in Dresden einen Lehrstuhl für Technikphilosophie und darum herum einen Cluster namens Netphiltech. Dieser residiert standesgemäß in einem Container an der Biologischen Fakultät. Ja, Biologie. Denn die Dresdner Technikphilosophie beschäftigt sich unter anderem mit $Dingen wie Mensch-Maschnie-Schnittstellen, anthropomorphen Robotern oder hypermoderner Technologie. Herzlich Willkommen.

@@ -84,7 +85,7 @@ de

Links:

Feedback

@@ -113,7 +114,7 @@ de { "@context" : "http://schema.org", "@type" : "Event", - "name" : "Netzphilosophische Soirée", + "name" : "Netzphilosophische Matinée", "location" : { "@type" : "Place", "name" : "Großer Saal", diff --git a/content/static/datenspuren/2018/fahrplan/events/9326.ics b/content/static/datenspuren/2018/fahrplan/events/9326.ics index 56d76f318..b8cbb5bf9 100644 --- a/content/static/datenspuren/2018/fahrplan/events/9326.ics +++ b/content/static/datenspuren/2018/fahrplan/events/9326.ics @@ -15,11 +15,12 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180923T130000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180923T120000 -DTSTAMP;VALUE=DATE-TIME:20180912T220333Z +DTSTAMP;VALUE=DATE-TIME:20180916T001416Z UID:4e71365d-0edf-4378-936d-e5df91bf9d6d@frab.cccv.de -DESCRIPTION:Netzphilosophische Soirée\n\n +DESCRIPTION:Netzphilosophische Matinée. Vertreter*innen der Dresdner Netz + philosophie erzeugen chaoscompatible Unterhaltungsmomente.\n URL:/2018/fahrplan/events/9326.html -SUMMARY:Netzphilosophische Soirée +SUMMARY:Netzphilosophische Matinée ORGANIZER:DS2018 LOCATION:DS2018 - Großer Saal END:VEVENT diff --git a/content/static/datenspuren/2018/fahrplan/events/9332.html b/content/static/datenspuren/2018/fahrplan/events/9332.html index ea93e3f0c..ffdf8482e 100644 --- a/content/static/datenspuren/2018/fahrplan/events/9332.html +++ b/content/static/datenspuren/2018/fahrplan/events/9332.html @@ -56,7 +56,7 @@ Sunday

When your code must not fail

Event large
-

An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signalling.

+

An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signaling or in high security applications such as the Muen micro kernel or the WooKey, a secure USB mass storage device.

diff --git a/content/static/datenspuren/2018/fahrplan/events/9332.ics b/content/static/datenspuren/2018/fahrplan/events/9332.ics index f4a0b3231..8fbe884d0 100644 --- a/content/static/datenspuren/2018/fahrplan/events/9332.ics +++ b/content/static/datenspuren/2018/fahrplan/events/9332.ics @@ -15,11 +15,12 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T154500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T151500 -DTSTAMP;VALUE=DATE-TIME:20180912T220010Z +DTSTAMP;VALUE=DATE-TIME:20180915T083144Z UID:67dbfc12-f4ad-4a4d-8370-118f1c72e98b@frab.cccv.de DESCRIPTION:An introduction on SPARK\, a programming language specificall y designed for high reliability and used in safety critical areas such a - s avionics or railway signalling. + s avionics or railway signaling or in high security applications such as + the Muen micro kernel or the WooKey\, a secure USB mass storage device. URL:/2018/fahrplan/events/9332.html SUMMARY:Program verification with SPARK ORGANIZER:DS2018 diff --git a/content/static/datenspuren/2018/fahrplan/events/9338.html b/content/static/datenspuren/2018/fahrplan/events/9338.html index 22cdfb2d6..f068085d5 100644 --- a/content/static/datenspuren/2018/fahrplan/events/9338.html +++ b/content/static/datenspuren/2018/fahrplan/events/9338.html @@ -56,8 +56,8 @@ Sunday

Event large
-

In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufe zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.

-

Voraussetzung für denWorkshop. Rechner auf dem entweder Docker idialerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann.

+

In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufen zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.

+

Voraussetzung für den Workshop. Rechner auf dem entweder Docker idealerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann.

Workshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen.

diff --git a/content/static/datenspuren/2018/fahrplan/events/9338.ics b/content/static/datenspuren/2018/fahrplan/events/9338.ics index d26c6c5b7..ed505508c 100644 --- a/content/static/datenspuren/2018/fahrplan/events/9338.ics +++ b/content/static/datenspuren/2018/fahrplan/events/9338.ics @@ -15,11 +15,11 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180923T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180923T131500 -DTSTAMP;VALUE=DATE-TIME:20180912T220313Z +DTSTAMP;VALUE=DATE-TIME:20180915T071316Z UID:d791988f-365b-4540-ad1f-e6c1848c61d3@frab.cccv.de DESCRIPTION:In diesem Workshop werden Teinehmer dabei unterstützt GNUnet - auf dem eigenen Rechner zum Laufe zu bringen\, und einige Anwendungsmögl - ichkeiten kennenzulernen. + auf dem eigenen Rechner zum Laufen zu bringen\, und einige Anwendungsmög + lichkeiten kennenzulernen. URL:/2018/fahrplan/events/9338.html SUMMARY:GNUnet Workshop ORGANIZER:DS2018 diff --git a/content/static/datenspuren/2018/fahrplan/schedule.ics b/content/static/datenspuren/2018/fahrplan/schedule.ics index 9f7edeb92..26052a639 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule.ics +++ b/content/static/datenspuren/2018/fahrplan/schedule.ics @@ -111,11 +111,20 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T164500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T161500 -DTSTAMP;VALUE=DATE-TIME:20180911T204847Z +DTSTAMP;VALUE=DATE-TIME:20180915T102322Z UID:6d52b06c-1295-4983-84e1-d0fb807af357@frab.cccv.de -DESCRIPTION: +DESCRIPTION:2016 begannen wir an einer Smartcard-Lösung für sich und die + Mitglieder ihres Hackerspaces zu arbeiten.\nDas Ziel der Smartcard-Lösun + g ist die Verschlüsselung auf PCs und Smartphones sicherer\, einfacher u + nd für jedermann bezahlbar zu gestalten.\nAls größtes Problem hat sich d + abei die Beschaffung der benötigten Smartcards herausgestellt.\nAlle and + eren Probleme und zu Weilen lustige oder interessante Ereignisse auf dem + Weg zur eigenen Smartcard \nwerden in dieser Vortrag beleuchtet.\n\nDas + Ziel ist es\, euch eine Hilfestellung für euren eigenen Weg zur GnuPG-k + ompatiblen Smartcard zu geben\nund einen Ausblick auf die von uns angest + rebten Lösung für bis jetzt noch ungelöste Probleme aufzuzeigen. URL:/2018/fahrplan/events/9323.html -SUMMARY:Der Weg zur eigenen GnuPG Smartcard - Volker +SUMMARY:Der Weg zur eigenen GnuPG Smartcard - Volker & Martin LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT @@ -180,11 +189,11 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180923T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180923T131500 -DTSTAMP;VALUE=DATE-TIME:20180912T220313Z +DTSTAMP;VALUE=DATE-TIME:20180915T071316Z UID:d791988f-365b-4540-ad1f-e6c1848c61d3@frab.cccv.de DESCRIPTION:In diesem Workshop werden Teinehmer dabei unterstützt GNUnet - auf dem eigenen Rechner zum Laufe zu bringen\, und einige Anwendungsmögl - ichkeiten kennenzulernen. + auf dem eigenen Rechner zum Laufen zu bringen\, und einige Anwendungsmög + lichkeiten kennenzulernen. URL:/2018/fahrplan/events/9338.html SUMMARY:GNUnet Workshop - t3sserakt LOCATION:Workshopraum @@ -314,21 +323,23 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180923T130000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180923T120000 -DTSTAMP;VALUE=DATE-TIME:20180912T220333Z +DTSTAMP;VALUE=DATE-TIME:20180916T001416Z UID:4e71365d-0edf-4378-936d-e5df91bf9d6d@frab.cccv.de -DESCRIPTION:Netzphilosophische Soirée\n\n +DESCRIPTION:Netzphilosophische Matinée. Vertreter*innen der Dresdner Netz + philosophie erzeugen chaoscompatible Unterhaltungsmomente.\n URL:/2018/fahrplan/events/9326.html -SUMMARY:Netzphilosophische Soirée - ajuvo +SUMMARY:Netzphilosophische Matinée - ajuvo LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T154500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20180922T151500 -DTSTAMP;VALUE=DATE-TIME:20180912T220010Z +DTSTAMP;VALUE=DATE-TIME:20180915T083144Z UID:67dbfc12-f4ad-4a4d-8370-118f1c72e98b@frab.cccv.de DESCRIPTION:An introduction on SPARK\, a programming language specificall y designed for high reliability and used in safety critical areas such a - s avionics or railway signalling. + s avionics or railway signaling or in high security applications such as + the Muen micro kernel or the WooKey\, a secure USB mass storage device. URL:/2018/fahrplan/events/9332.html SUMMARY:Program verification with SPARK - Johannes Kliemann LOCATION:Kabinett diff --git a/content/static/datenspuren/2018/fahrplan/schedule.json b/content/static/datenspuren/2018/fahrplan/schedule.json index 151a27437..c5100bc7d 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule.json +++ b/content/static/datenspuren/2018/fahrplan/schedule.json @@ -1 +1 @@ -{"schedule":{"version":"20180913","base_url":"/2018/fahrplan","conference":{"acronym":"DS2018","title":"Datenspuren 2018","start":"2018-09-22","end":"2018-09-23","daysCount":2,"timeslot_duration":"00:15","days":[{"index":1,"date":"2018-09-22","day_start":"2018-09-22T10:30:00+02:00","day_end":"2018-09-22T22:00:00+02:00","rooms":{"Großer Saal":[{"url":"/2018/fahrplan/events/9336.html","id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","logo":null,"date":"2018-09-22T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Großer Saal","slug":"DS2018-9336-eroffnung","title":"Eröffnung","subtitle":"Datenspuren 2018","track":null,"type":"","language":"de","abstract":"Eröffnung der Datenspuren 2018","description":"Opening Datenspuren 2018","recording_license":"","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9347.html","id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","logo":null,"date":"2018-09-22T10:45:00+02:00","start":"10:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9347-keynote","title":"Keynote","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":2965,"public_name":"\u003eY\u003c"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9299.html","id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","logo":null,"date":"2018-09-22T11:45:00+02:00","start":"11:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9299-little_brother","title":"Little Brother","subtitle":"Nothing to hide?","track":"Alles","type":"lecture","language":"de","abstract":"Little Brother ist ein Kunstprojekt eines jungen Künstlers aus Leipzig.\r\nDas Projekt versucht, durch eine mobile Installation dem gewöhnlichen Bürger die Begriffe wie z.B. Schutz der digitalen Identität, Privatsphäre, Vertraulichkeit usw. erlebbar und damit begreifbarer zu machen.","description":"Die Vorlage für dieses Kunstprojekt liefert der Roman \"Little Brother\" von Cory Doctorow. Ein Seecontainer soll so umgebaut werden, dass dieser eine begehbare Installation darstellt mit der Möglichkeit, Privatsphäre zu erfahren. Der Container ist \"dicht\", telefionieren geht nicht und abgehört werden kann dieser auch nicht. Das bietet dem Betrachter Möglichkeiten, sich inbtensiver mit der Thematik zu beschäftigen.\r\nGeplant ist es, mit diesem Container auf Wanderschaft zu gehen und an exponierten Orten mit der Öffentlichkeit zu diskutieren.\r\nEs gibt mittlerweile einen Verein \"Little Brother e.V.\", der es jedem ermöglicht, dieses projekt zu unterstützen.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5782,"public_name":"Reinhard Mutz"}],"links":[{"url":"https://little-brother.eu","title":"Little Brother"}],"attachments":[]},{"url":"/2018/fahrplan/events/9314.html","id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","logo":null,"date":"2018-09-22T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9314-hausvernetzung","title":"Hausvernetzung","subtitle":"Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN","track":null,"type":"lecture","language":"de","abstract":"Wir haben das uns mit unseren Nachbarn im Zentralwerk vernetzt. Dabei haben wir uns einiges gedacht.","description":"* Wieso will man eigentlich nicht allein im Internet sein?\r\n* Warum genügen Fritzboxen nicht?\r\n* Flexibilität mit VLAN\r\n* NAT ist uncool. IPv6 ist cool.\r\n* Offenes WiFi für alle Gäste + private Netze für jeden einzelnen Nachbarn\r\n* Wie man vermeidet dass die Bits knapp werden wenn man sich den Internetanschluß teilt.\r\n* Lernen, lernen, popernen\r\n* Erfahrungen teilen\r\n* Transparenz","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":1648,"public_name":"Astro"}],"links":[{"url":"https://github.com/zentralwerk/network","title":"Repository des Zentralwerk-Netzwerks"}],"attachments":[]},{"url":"/2018/fahrplan/events/9325.html","id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","date":"2018-09-22T13:45:00+02:00","start":"13:45","duration":"01:00","room":"Großer Saal","slug":"DS2018-9325-democracy","title":"DEMOCRACY","subtitle":"Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen","track":null,"type":"lecture","language":"de","abstract":"Der Vortrag beschäftigt sich mit dem Prozess sowie dem konkreten digitalen Produkt, ein \u003cb\u003e10X-Improvement für unsere repräsentative Demokratie\u003c/b\u003e zu erwirken.","description":"DEMOCRACY Deutschland e.V. hat sich vorgenommen, eine öffentliche und allgemeinnützige Beteiligungsinfrastruktur zur Verfügung zu stellen, die einen lebendigen Bundestags begünstigt. Indem die gleichnamige App DEMOCRACY interessierte BundesbürgerInnen über die aktuellen Parlamentsabstimmungen informiert und ihnen ermöglicht, virtuell selbst zu den Vorgängen abzustimmen, entsteht (womöglich) einer der größten anonymisierten Open-Data-Datensätze der Geschichte mit dem enormen politischen Potential, auf der einen Seite basisdemokratische Willensbildung in den öffentlichen Diskurs zu tragen sowie auf der anderen Seite die Welt der Voting Advice Applications auf eine neues Level zu heben. \r\n\r\nDer Vortrag beinhaltet sowohl fachliche wie technische Elemente; es wird dabei insbesondere auf die Anonymisierung der Nutzerstimmen eingegangen.\r\n\r\nDer Verein DEMOCRACY Deutschland e.V. ist gemeinnützig und spendenfinanziert. Um eine höchstmögliche Transparenz zu gewährleisten, werden die Kosten zur Realisierung und zum Betrieb von DEMOCRACY in einer Open-Book-Policy offengelegt.\r\nDas Projekt ist open-source. \r\n\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8076,"public_name":"visionmakery"},{"id":8077,"public_name":"Ulf Gebhardt"}],"links":[{"url":"https://www.democracy-deutschland.de","title":"Projekt-Website"},{"url":"https://github.com/demokratie-live/","title":"Source-Code"},{"url":"https://github.com/demokratie-live/democracy-docu/wiki/Stimmanonymität","title":"Konzept zur Stimmanonymisierung"},{"url":"https://github.com/demokratie-live/democracy-docu/wiki/Wahl-⦻-Meter","title":"Konzept Wahl-O-Meter"}],"attachments":[]},{"url":"/2018/fahrplan/events/9306.html","id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","logo":null,"date":"2018-09-22T15:00:00+02:00","start":"15:00","duration":"01:00","room":"Großer Saal","slug":"DS2018-9306-der_eigene_server_fur_beginner","title":"Der eigene Server für Beginner","subtitle":"Anschalten bis Web- und E-mailserver","track":"Alles","type":"lecture","language":"de","abstract":"Basics: Was muss ich tun um einen eigenen \"Server\" zu betreiben?\r\nEin Überblick über das Zusammenwirken von telnet, SSH, DH, Nginx, SSL, fail2ban, auditd, docker, postfix, sendmail, spamassasin, (d)ns, dnssec, Update- und Backupstrategien, DSGVO und das alles ohne Einsteigern Angst zu machen. ","description":"Ich betreibe seit Jahren nebenher Serverinfrastuktur für Familie, Freunde und kleine Unternehmen und würde mir wünschen, dass sich dies auch andere zutrauen. Dabei ist die Komplexität eines solchen Sache nicht zu unterschätzen, Die Zielgruppe sind Einsteiger: Technologien und Probleme werden deswegen vorwiegend verständlich als tiefgehend erläutert.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9323.html","id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","logo":null,"date":"2018-09-22T16:15:00+02:00","start":"16:15","duration":"00:30","room":"Großer Saal","slug":"DS2018-9323-der_weg_zur_eigenen_gnupg_smartcard","title":"Der Weg zur eigenen GnuPG Smartcard","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8070,"public_name":"Volker"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/003/444/original/DerWegZurEigenenGnuPGSmartcard.pdf?1532898036","title":"Der Weg zur eigenen GnuPG Smartcard"}]},{"url":"/2018/fahrplan/events/9324.html","id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","logo":"/system/events/logos/000/009/324/large/device.png?1532900876","date":"2018-09-22T17:00:00+02:00","start":"17:00","duration":"00:30","room":"Großer Saal","slug":"DS2018-9324-freeing_the_binary_format_of_the_remarkable_e-ink_tablet","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","subtitle":"","track":"Alles","type":"lecture","language":"en","abstract":"This talk shows further progress in understanding and documenting the binary file format created by an e-ink tablet with fast pen input, called reMarkable. We present the methods on how the format for drawings was decoded, our own open source file format API and how it plays with a wider community of open source enthusiasts around the device.","description":"This talk is about hacking around with a binary image format for fun and freedom. We will present how one can make sense of an unknown binary blob created by a proprietary hardware+software in order to gain more control over one's user data.\r\nEquipped with this knowledge comes responsibility: people want to use it so we obviously need an open source library for it. Files shall look well described on a Unix command line, so let's write a \"file\" magic. Default renderings are boring, so let's try to not only understand them but also add our own. We will geek our way through all relevant levels of a desktop FOSS software stack, embrace open (source) communities and show how easy it is to join one, enable creative applications and start to truly own our data.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":6691,"public_name":"ax3l"}],"links":[{"url":"https://plasma.ninja/blog/devices/remarkable/binary/format/2017/12/26/reMarkable-lines-file-format.html","title":"Blog: reMarkable .lines File Format"},{"url":"https://remarkable.com/","title":"reMarkable Tablet"},{"url":"https://plasma.ninja/34c3/reMarkable_binary_format.pdf","title":"Slides 34C3 (5'min lightning talk)"},{"url":"https://github.com/ax3l/lines-are-beautiful","title":"Library Project \"Lines are Beautiful\""}],"attachments":[]},{"url":"/2018/fahrplan/events/9331.html","id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","logo":null,"date":"2018-09-22T17:45:00+02:00","start":"17:45","duration":"01:30","room":"Großer Saal","slug":"DS2018-9331-lightningtalks","title":"Lightningtalks","subtitle":"5 Minuten für Deine Ideen","track":"Alles","type":"lecture","language":"de","abstract":"Lightning Talks are short lectures (almost) any participant may give!","description":"Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas! Whatever you bring, make it quick! To get an idea what Lightning Talks are about and how they work, look at last year's sessions at https://media.ccc.de/v/DS2017-8681-lightning_talks\r\n\r\nDetailed submission guidelines and procedures will be announced approximately 1 week before the event when submission opens. Submissions will be handled on a first-come-first-served basis. Only talks which include at least one slide (minimum info: \u003cTitle of Talk\u003e + \u003cName/Handle/Nick/Identifier of Speaker\u003e) will be accepted. Not finished yet? No problem. Slides can be updated until 2 hours before the session starts. But remember: Without a slide your talk will not be scheduled and you might end up on the waiting list. No slide - no talk. \r\nSlides must be submitted as 16:9 PDF files. Sorry, no PPT, no reveal.js, no live demos, no fancy other stuff. We just do not have enough time set up your laptop with the presentation equipment in between talks. Your talk may not exceed 5 Minutes. It's over when it's over. Please refrain from trying to update your slides after the deadline (2 hours before session start). No handover of USB sticks at session start and no \"I was verpeiling something and sent you a last minute update.\" after the deadline. We have to check all slide decks from each presenter in advance to make sure everything runs smoothly and we can switch lightning-fast between talks. Please consider not bending theses few basic rules to make the lightning talks into an uplifting experience for everyone involved.","recording_license":"","do_not_record":false,"persons":[{"id":4601,"public_name":"bigalex"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9329.html","id":9329,"guid":"46e34a0e-2351-4df6-8142-705015753f2e","logo":null,"date":"2018-09-22T19:30:00+02:00","start":"19:30","duration":"01:30","room":"Großer Saal","slug":"DS2018-9329-pentanews_gameshow","title":"Pentanews Gameshow","subtitle":"Penta News Game Show","track":"Alles","type":"performance","language":"de","abstract":"Gerne wollen wir wieder eine Pentanews Gameshow nach altbewertem Rezept veranstalten.\r\n\r\n- A8\r\n- Astro\r\n- klobs","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7472,"public_name":"klobs"}],"links":[],"attachments":[]}],"Kabinett":[{"url":"/2018/fahrplan/events/9339.html","id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","logo":null,"date":"2018-09-22T12:00:00+02:00","start":"12:00","duration":"00:45","room":"Kabinett","slug":"DS2018-9339-kontrollinstanzen_nachrichtendienste","title":"Kontrollinstanzen Nachrichtendienste","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":8093,"public_name":"Sarah Körfer"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9348.html","id":9348,"guid":"09dfa786-c830-4c61-a43f-84d7b6304d54","logo":null,"date":"2018-09-22T13:00:00+02:00","start":"13:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9348-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9332.html","id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","logo":null,"date":"2018-09-22T15:15:00+02:00","start":"15:15","duration":"00:30","room":"Kabinett","slug":"DS2018-9332-program_verification_with_spark","title":"Program verification with SPARK","subtitle":"When your code must not fail","track":"Alles","type":"lecture","language":"en","abstract":"An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signalling.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8090,"public_name":"Johannes Kliemann"}],"links":[{"url":"https://www.adacore.com/about-spark","title":"About SPARK - Adacore"}],"attachments":[]},{"url":"/2018/fahrplan/events/9350.html","id":9350,"guid":"adc63bfa-c60d-4772-92ba-9f164e0c316e","logo":null,"date":"2018-09-22T16:00:00+02:00","start":"16:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9350-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9349.html","id":9349,"guid":"1c9abd7d-273a-45ad-a0e1-074b24afd596","logo":null,"date":"2018-09-22T18:15:00+02:00","start":"18:15","duration":"01:45","room":"Kabinett","slug":"DS2018-9349-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9315.html","id":9315,"guid":"14d965c8-16e0-4dec-a33e-6bc34c88db84","logo":null,"date":"2018-09-22T20:15:00+02:00","start":"20:15","duration":"00:45","room":"Kabinett","slug":"DS2018-9315-intertech","title":"Intertech","subtitle":"live coded music and visuals ","track":"Alles","type":"djset","language":"","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8072,"public_name":"hejn"}],"links":[],"attachments":[]}],"Workshopraum":[{"url":"/2018/fahrplan/events/9313.html","id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","logo":null,"date":"2018-09-22T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Workshopraum","slug":"DS2018-9313-wie_surfe_ich_sicher_im_internet","title":"Wie surfe ich sicher im Internet?","subtitle":"ein Demo-Workshop","track":"Alles","type":"workshop","language":"de","abstract":"Ein Demo-Workshop zum Vorführen einer vernünftigen Browserkonfiguration.","description":"Wie surfe ich sicher im Internet? Diese oder ähnliche Fragen stellen sich einige schon seit Jahren. IN diesem Demo-Workshop soll ein Beispiel gezeigt werden, wie man seinen (Firefox-)Browser gegen größten Gefahren im Internet wappnet.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8068,"public_name":"nek0"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9307.html","id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","logo":null,"date":"2018-09-22T13:45:00+02:00","start":"13:45","duration":"00:45","room":"Workshopraum","slug":"DS2018-9307-arduino_8_beine_fur_ein_kleines_halleluja","title":"Arduino: 8 Beine für ein kleines Halleluja","subtitle":"Attiny85 Einsteiger Kurs für 10 Leute","track":"Alles","type":"workshop","language":"de","abstract":"Arduino ist eine aus Soft- und Hardware bestehende Mikrokontroller Plattform. Diese hat (neben dem Raspberry Pi) vor allem in der Bastlercommunity als Herz von Schaltern, LEDs, Mikrophonen und vielen anderen Anwendungsbereichen viele Fans gewonnen. \r\nGemeinsam werden wir und dem kleinsten Familienmitglied der Reihe widmen: dem Attiny85 mit 8 Beinchen, diesen gemeinsam einrichten und einfachste Beispiele umsetzen. ","description":"Mitzubringen sind wenn möglich: \r\n- eigener Laptop mit USB Anschluss, sonst kann man mir nur dabei zuschauen \r\n- wer einen eigenen Arduino (Uno/Nano/Mini o.Ä.) hat diesen, wer keinen hat wird einer von mir gestellt :)\r\n\r\nWeiterhin wird auch nach und vor dem Workshop mit Arduinos gebastelt werden.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9352.html","id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","logo":null,"date":"2018-09-22T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Workshopraum","slug":"DS2018-9352-ccc_regiotreffen","title":"CCC Regiotreffen","subtitle":"","track":"Alles","type":"workshop","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9310.html","id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","logo":null,"date":"2018-09-22T17:15:00+02:00","start":"17:15","duration":"01:15","room":"Workshopraum","slug":"DS2018-9310-hebocon","title":"Hebocon","subtitle":"Zwei Roboter, ein Tisch - Fight!","track":null,"type":"","language":"","abstract":"Was ist Hebocon, wie kann man da mitmachen?","description":"siehe auch Hebocon Finale","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9312.html","id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","logo":"/system/events/logos/000/009/312/large/sonicpilogo.png?1531928748","date":"2018-09-22T18:45:00+02:00","start":"18:45","duration":"02:00","room":"Workshopraum","slug":"DS2018-9312-live_coding_music","title":"live coding music","subtitle":"Use SonicPi to make your crowd dance!","track":"Alles","type":"workshop","language":"en","abstract":"Hands on keyboards: we'll code some music and give SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. Bring your device and headphones.","description":"Hands on keyboards: we'll code some music and give the software SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. It's open for everyone*.\r\n\r\n\u003e\u003e \u003cstrong\u003eBring a device\u003c/strong\u003e that is able to run SonicPi[0] and headphones that can be connected to it. (Also useful: some keyboard and a screen. If included, a laptop is fine.) \u003cstrong\u003eBonus points: install SonicPi in advance!\u003c/strong\u003e It's also okay just to watch, but, \u003cem\u003eobviously\u003c/em\u003e, you'd miss the fun.\r\n\r\n\u003cstrong\u003e\u003e\u003e NOTHING TO HIDE \u003e\u003e\u003c/strong\u003e Live coding is about ultimate disclosure. Let the audience look behind the scenes and follow every character while you are typing it! Sounds stressful? Kind of. But mistakes are human. A lesson in error culture.\r\n\r\n\u003cstrong\u003e\u003e\u003e IN THE MATTER OF OUR SECURITY \u003e\u003e\u003c/strong\u003e There is no other opportunity to securely try and catch a base drop.\r\n\r\n\u003cstrong\u003e\u003e\u003eTHERE AIN'T NO PROBLEM \u003e\u003e\u003c/strong\u003eThe world is a mess. But live coding is about happiness. We will celebrate, make great music (at least \u003cem\u003esounds\u003c/em\u003e), and forget what we could have coded in the meantime. \u003c3 It is a playful activity, one might learn something.\r\n\r\n(*) No matter if you are not yet used to coding at all or a professional (but probably bored?) software developer. We'll start with the basics, get insane later, and known concepts might be come to use in new fashion. Only requirements: interest in sound of any kind; patience.\r\n\r\n(In case you're already into live coding OR SonicPi: let's do this together, join, and write me a message: hejn at riseup dot net.)\r\n\r\n[0] http://sonic-pi.net","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8072,"public_name":"hejn"}],"links":[{"url":"http://sonic-pi.net","title":"Official Sonic Pi Website"},{"url":"https://www.youtube.com/watch?v=a1RxpJkvqpY","title":"Video of some person coding fancy music stuff with SonicPi (we probably won't get there in our session…)"}],"attachments":[]}]}},{"index":2,"date":"2018-09-23","day_start":"2018-09-23T10:30:00+02:00","day_end":"2018-09-23T18:00:00+02:00","rooms":{"Großer Saal":[{"url":"/2018/fahrplan/events/9337.html","id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","logo":null,"date":"2018-09-23T10:30:00+02:00","start":"10:30","duration":"00:30","room":"Großer Saal","slug":"DS2018-9337-state_of_the_gnunet","title":"State of the GNUnet","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"GNUnet ist ein alternativer Network Stack um sichere, dezentrale und die Privatsphäre schützende ,verteilte Applikationen zu bauen. Der Vortrag gibt eine kurze Einführung, und zeigt die Anwendungsmöglichkeiten von GNUnet. Darüber hinaus wird über den Status des Projekts und die Möglichkeiten das Projekt zu unterstützen informiert.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9316.html","id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","logo":"/system/events/logos/000/009/316/large/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","date":"2018-09-23T11:15:00+02:00","start":"11:15","duration":"00:30","room":"Großer Saal","slug":"DS2018-9316-wie_man_in_69_jahren_einen_uberwachungsstaat_aufbaut","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Vor einem Jahr veröffentlichte netzpolitik.org die \"Chronik des Überwachungsstaates\" und listete deskriptiv Gesetze auf, \"die Überwachung ausbauen und Freiheiten einschränken\". Nun wollen wir nachschauen und analysieren: Welche Parteien beteiligten sich in der Deutschen Geschichte am meisten? Welche Dienste werden oft bevorteilt? Welche sonstigen Muster gibt es?","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8080,"public_name":"Lennart Mühlenmeier"}],"links":[],"attachments":[{"url":"/attachments/original/missing.png","title":"Titelbild"}]},{"url":"/2018/fahrplan/events/9326.html","id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","logo":null,"date":"2018-09-23T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Großer Saal","slug":"DS2018-9326-netzphilosophische_soiree","title":"Netzphilosophische Soirée","subtitle":"Ein Beitrag der Dresdner Technikphilosophie","track":"Alles","type":"lecture","language":"de","abstract":"Netzphilosophische Soirée\r\n\r\n","description":"tba\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"http://www.netphiltech.de","title":"Dresdner Netzphilosophie"}],"attachments":[]},{"url":"/2018/fahrplan/events/9330.html","id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","logo":null,"date":"2018-09-23T13:15:00+02:00","start":"13:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9330-level_up_your_monitoring","title":"Level Up your Monitoring","subtitle":"ein monitoring-techtree walkthrough","track":null,"type":"lecture","language":"de","abstract":"Die beliebten Arten von Monitoring von \"Kommt später, wenn es läuft\" über \"ich schau regelmäßig auf die Kisten\" zu \"nicht noch mehr Mails, dass die Disks voll sind\" dürfte jeder kennen. Aber, da geht noch was! Es wird ein Überblick über den stetig wachsenden Techtree gegeben mit Denkanstößen zum Entwickeln der eigenen Fertigkeiten.","description":"Der Monitoringtechtree wird über die Jahre immer mächtiger, vom Manuellen \"Überwachen\" der System, über automatisierte Pingchecks mit Visualierung der Laufzeiten ging es zu den gebräuchlichen checkbasierten Monitoringsystemen.\r\nAber warum auf einer Forschungsstufe stehenbleiben?\r\nNach einem Schnellflug über die Frühzeit und Mittelalter der Monitoringtechniken geht es in die Moderne und es wird gezeigt wie man an die Situation angepasste Systeme aufziehen kann, die einem nicht nur Fehlerzustände zeigen sondern auch Einsichten ermöglichen. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7469,"public_name":"André Niemann"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9318.html","id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","logo":null,"date":"2018-09-23T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9318-augmented_reality_in_der_gesellschaft_moglicher_nutzen_und_gefahren","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"Die Renaissance und der technische Fortschritt, welchen die virtuelle Realität, oder Virtual Reality (VR), in den letzten Jahren erfahren hat, führte vielerorts zu der Verkündung einer baldigen VR-Revolution. Doch obwohl VR-Brillen immer leichter verfügbar und erschwinglich sind, lässt die Revolution nach wie vor auf sich warten. Dabei gibt es im Schatten der virtuellen Realität eine Technologie, die weitaus mehr Potential hat, unseren Alltag grundlegend zu verändern: Die erweiterte Realität, auch Augmented Reality (AR) genannt.\r\n\r\nIm Gegensatz zur VR bildet AR eine Brücke zwischen der uns umgebenden physikalischen Realität und der virtuellen, digitalen Welt, indem unsere Umgebung dynamisch mit zusätzlichen Informationen oder Objekten überlagert wird. Trotz der mittlerweile verfügbaren ersten Welle kommerzieller AR-Brillen hat AR in denn Alltag der Menschen bisher wenig Einzug gehalten. Dabei gibt es vielfältige Einsatzgebiete, auch außerhalb des Entertainment-Bereichs: AR kann z.B. helfen, Technik besser zu begreifen. Dies reicht von einfachen Dingen, wie einem Router, der direkt seine IP-Adresse verrät, wenn er angeblickt wird, bis hin zu komplexen Fällen, wie einem Arbeiter, der in der Fabrik direkt den Produktionsstatus einer Maschine sehen kann. Auch auf Reisen kann AR ausgesprochen nützlich sein, indem Routen direkt auf Straßen überlagert werden und man nur noch dem sprichwörtlichen roten Faden zu folgen braucht. Obwohl diese Dinge in der Forschung lange bekannt sind, bietet sich nun die Möglichkeit, sie einer breiten Massen von Menschen zugänglich zu machen.\r\n\r\nDoch trotz all der Verteile birgt AR auch mögliche Gefahren. Wie die Entwicklung im Falle von Smartphones gezeigt hat, ist die Wahrscheinlichkeit einer geschlossenen Plattform, die vom jeweiligen Hersteller kontrolliert wird, sehr groß. Mit der HoloLens von Microsoft sehen wir diese Richtung bereits jetzt, indem ausschließlich UWP-Anwendungen auf dem Gerät betrieben werden können. Dies birgt die Gefahr, dass Konzerne bestimmen, was wie sehen dürfen und was nicht. Datenschutz ist ebenfalls ein wichtiger Faktor. AR-Brillen müssen ständig ihre Umgebung erfassen, um den Kontext für die Darstellung und Interaktion zu ermitteln. Diese Daten ergeben ein sehr detailliertes Bild über die Aktivitäten einer Person. Eine der großen Herausforderungen ist der verantwortungsvolle Umgang mit diesen Daten und sicherzustellen, dass die Kontrolle darüber beim Nutzer verbleibt. Letztendlich kann auch die AR selbst für fragwürdige Zwecke verwendet werden. Eingeblendete Inhalte müssen nicht immer zum Wohl des Nutzers sein und das Potential für beispielsweise personalisierte Werbung ist immens.\r\n\r\nAugmented Reality bildet einen der spannendsten Bereiche aktueller technischer Entwicklung. Dieser Vortrag zielt darauf ab, einen kurzen Einblick in die historische Entwicklung von AR zu bieten, sowie eine Übersicht des aktuellen State-Of-The-Art. Ausgehend davon wird ein mögliches Szenario für die zukünftige Entwicklung vorgestellt, welches sich unter anderem am Aufstieg des Smartphones zu seiner heutigen Allgegenwärtigkeit orientiert. Innerhalb dieses Szenrarios werden verschiedene Möglichkeiten aufgezeigt, wie AR unseren Alltag bereichern kann. Hierbei wird ein starker Bezug zu verschiedenen Forschungsprojekten im AR-Bereich hergestellt. Zuletzt werden mögliche Probleme beschrieben, die bei einer weiten Verbreitung der Technologie zu bedenken sind.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8081,"public_name":"preip"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9311.html","id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","logo":null,"date":"2018-09-23T15:15:00+02:00","start":"15:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9311-spieleentwicklung_in_haskell","title":"Spieleentwicklung in Haskell","subtitle":"oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.","track":"Alles","type":"lecture","language":"de","abstract":"Wie schreibt man ein Spiel?","description":"\u003cp\u003e\r\nThematisch passend zu den Datenspuren wurde das Spiel \"Tracer\" entwickelt, in welchem man als Industriespion die Datenbank einer Firma stehlen soll und sich dabei verschiedenster Methoden, insbesondere des \"Social Engineering\", bedienen kann.\r\n\u003c/p\u003e\r\n\u003cp\u003e\r\nIn meinem Vortrag möchte ich den Werdegang des Spieles, sowie die begegneten Hürden, Vorstellen und einige Grundlagen der Spieleentwicklung erklären.\r\n\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8068,"public_name":"nek0"}],"links":[{"url":"https://github.com/nek0/tracer","title":"Repository"}],"attachments":[]},{"url":"/2018/fahrplan/events/9317.html","id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","logo":null,"date":"2018-09-23T16:15:00+02:00","start":"16:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9317-nat_gateways_for_the_masses","title":"NAT Gateways for the Masses","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"Wegen der Knappheit von IPv4 Adressen - auch wir hätten auch gerne v6 - ist es heute üblich, Heimnetze mit privaten Adressen zu betreiben. Diese werden auf externe Adressen übersetzt. Was für wenige Internetnutzer noch von einem Stück Plastik mit etwas Rechenleistung realisiert werden kann haben wir für mehrere tausend Nutzer zu einer kleinen Wissenschaft gemacht. Für das Studentennetz Dresden mit einem Endausbau von ca. fünftausend Anschlüssen haben wir uns mit einer Implementierung von zentralen NAT-Gateways beschäftigt. Anstelle von teuren proprietären Lösungen haben wir uns für nftables und Linux entschieden. In unserem Vortrag wollen wir die Grundlagen, Herausforderungen und Probleme von NAT in dieser Größenordnung beleuchten und dabei unsere eigene Lösung vorstellen. Zielpublikum sind Technikinteressierte, die Detailswissen über NAT erwerben wollen.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"}],"links":[],"attachments":[]}],"Kabinett":[{"url":"/2018/fahrplan/events/9351.html","id":9351,"guid":"7dc2ea8f-89a8-4292-896d-a3ffc65bb722","logo":null,"date":"2018-09-23T10:30:00+02:00","start":"10:30","duration":"02:00","room":"Kabinett","slug":"DS2018-9351-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9328.html","id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","logo":null,"date":"2018-09-23T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Kabinett","slug":"DS2018-9328-damonenhonig","title":"Dämonenhonig","subtitle":"Das ist nur zu Ihrer Sicherheit","track":"Alles","type":"lecture","language":"de","abstract":"Sie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8083,"public_name":"Sebastian Huncke"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9353.html","id":9353,"guid":"61ddaeef-2f0c-4b6b-97a2-322a1133b437","logo":null,"date":"2018-09-23T13:45:00+02:00","start":"13:45","duration":"02:00","room":"Kabinett","slug":"DS2018-9353-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9354.html","id":9354,"guid":"48f34a48-6021-4783-bb89-9482c2135f34","logo":null,"date":"2018-09-23T16:00:00+02:00","start":"16:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9354-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Workshopraum":[{"url":"/2018/fahrplan/events/9338.html","id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","logo":null,"date":"2018-09-23T13:15:00+02:00","start":"13:15","duration":"03:00","room":"Workshopraum","slug":"DS2018-9338-gnunet_workshop","title":"GNUnet Workshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufe zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.","description":"Voraussetzung für denWorkshop. Rechner auf dem entweder Docker idialerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann.\r\n\r\nWorkshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen. ","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9308.html","id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","logo":null,"date":"2018-09-23T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Workshopraum","slug":"DS2018-9308-hebocon_finale","title":"Hebocon Finale","subtitle":"Zwei Roboter, ein Tisch - Fight!","track":null,"type":"workshop","language":"","abstract":"\"Hebocon ist ein Sumo-WrestlingTurnier zwischen Robotern, die von Leuten gebaut wurden, die keine Ahnung haben, wie man eigentlich Roboter baut\" (Link mit Beispielen unten)\r\n\r\nJeder ist herzlich eingeladen in guter Hebocon-Manier möglichst schlechte Roboter zu bauen und diesen anschließend in einem weitgehend autonomen Kampf gegeneinander antreten zu lassen. \r\n\r\nDie grundlegenden Regeln sind dabei einfach:\r\nWer vom Tisch fällt, zuerst aufhört sich zu bewegen, oder kaputt gemacht wird - verliert. \r\n\r\nDie Roboter sollten dabei nicht für das umliegende Publikum gefährlich sein, etwa die größe eines Kinderschuh(oder -karton)s nicht überschreiten. Mitmachen darf nur, wer nach dem Augenschein des Moderators diese Regeln nicht verletzt.","description":"Die Roboter werden an den beiden Tagen auch gemeinsam gebaut und können schon in einer kleinen Arena vorab geneneinander antreten. Material dafür findet sich und wird teilweise von mir mitgebracht,","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[{"url":"https://www.youtube.com/watch?v=txqfRsQkFMc","title":"Video Impression"}],"attachments":[]}]}}]}}} \ No newline at end of file +{"schedule":{"version":"20180913","base_url":"/2018/fahrplan","conference":{"acronym":"DS2018","title":"Datenspuren 2018","start":"2018-09-22","end":"2018-09-23","daysCount":2,"timeslot_duration":"00:15","days":[{"index":1,"date":"2018-09-22","day_start":"2018-09-22T10:30:00+02:00","day_end":"2018-09-22T22:00:00+02:00","rooms":{"Großer Saal":[{"url":"/2018/fahrplan/events/9336.html","id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","logo":null,"date":"2018-09-22T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Großer Saal","slug":"DS2018-9336-eroffnung","title":"Eröffnung","subtitle":"Datenspuren 2018","track":null,"type":"","language":"de","abstract":"Eröffnung der Datenspuren 2018","description":"Opening Datenspuren 2018","recording_license":"","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9347.html","id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","logo":null,"date":"2018-09-22T10:45:00+02:00","start":"10:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9347-keynote","title":"Keynote","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":2965,"public_name":"\u003eY\u003c"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9299.html","id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","logo":null,"date":"2018-09-22T11:45:00+02:00","start":"11:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9299-little_brother","title":"Little Brother","subtitle":"Nothing to hide?","track":"Alles","type":"lecture","language":"de","abstract":"Little Brother ist ein Kunstprojekt eines jungen Künstlers aus Leipzig.\r\nDas Projekt versucht, durch eine mobile Installation dem gewöhnlichen Bürger die Begriffe wie z.B. Schutz der digitalen Identität, Privatsphäre, Vertraulichkeit usw. erlebbar und damit begreifbarer zu machen.","description":"Die Vorlage für dieses Kunstprojekt liefert der Roman \"Little Brother\" von Cory Doctorow. Ein Seecontainer soll so umgebaut werden, dass dieser eine begehbare Installation darstellt mit der Möglichkeit, Privatsphäre zu erfahren. Der Container ist \"dicht\", telefionieren geht nicht und abgehört werden kann dieser auch nicht. Das bietet dem Betrachter Möglichkeiten, sich inbtensiver mit der Thematik zu beschäftigen.\r\nGeplant ist es, mit diesem Container auf Wanderschaft zu gehen und an exponierten Orten mit der Öffentlichkeit zu diskutieren.\r\nEs gibt mittlerweile einen Verein \"Little Brother e.V.\", der es jedem ermöglicht, dieses projekt zu unterstützen.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5782,"public_name":"Reinhard Mutz"}],"links":[{"url":"https://little-brother.eu","title":"Little Brother"}],"attachments":[]},{"url":"/2018/fahrplan/events/9314.html","id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","logo":null,"date":"2018-09-22T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Großer Saal","slug":"DS2018-9314-hausvernetzung","title":"Hausvernetzung","subtitle":"Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN","track":null,"type":"lecture","language":"de","abstract":"Wir haben das uns mit unseren Nachbarn im Zentralwerk vernetzt. Dabei haben wir uns einiges gedacht.","description":"* Wieso will man eigentlich nicht allein im Internet sein?\r\n* Warum genügen Fritzboxen nicht?\r\n* Flexibilität mit VLAN\r\n* NAT ist uncool. IPv6 ist cool.\r\n* Offenes WiFi für alle Gäste + private Netze für jeden einzelnen Nachbarn\r\n* Wie man vermeidet dass die Bits knapp werden wenn man sich den Internetanschluß teilt.\r\n* Lernen, lernen, popernen\r\n* Erfahrungen teilen\r\n* Transparenz","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":1648,"public_name":"Astro"}],"links":[{"url":"https://github.com/zentralwerk/network","title":"Repository des Zentralwerk-Netzwerks"}],"attachments":[]},{"url":"/2018/fahrplan/events/9325.html","id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","date":"2018-09-22T13:45:00+02:00","start":"13:45","duration":"01:00","room":"Großer Saal","slug":"DS2018-9325-democracy","title":"DEMOCRACY","subtitle":"Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen","track":null,"type":"lecture","language":"de","abstract":"Der Vortrag beschäftigt sich mit dem Prozess sowie dem konkreten digitalen Produkt, ein \u003cb\u003e10X-Improvement für unsere repräsentative Demokratie\u003c/b\u003e zu erwirken.","description":"DEMOCRACY Deutschland e.V. hat sich vorgenommen, eine öffentliche und allgemeinnützige Beteiligungsinfrastruktur zur Verfügung zu stellen, die einen lebendigen Bundestags begünstigt. Indem die gleichnamige App DEMOCRACY interessierte BundesbürgerInnen über die aktuellen Parlamentsabstimmungen informiert und ihnen ermöglicht, virtuell selbst zu den Vorgängen abzustimmen, entsteht (womöglich) einer der größten anonymisierten Open-Data-Datensätze der Geschichte mit dem enormen politischen Potential, auf der einen Seite basisdemokratische Willensbildung in den öffentlichen Diskurs zu tragen sowie auf der anderen Seite die Welt der Voting Advice Applications auf eine neues Level zu heben. \r\n\r\nDer Vortrag beinhaltet sowohl fachliche wie technische Elemente; es wird dabei insbesondere auf die Anonymisierung der Nutzerstimmen eingegangen.\r\n\r\nDer Verein DEMOCRACY Deutschland e.V. ist gemeinnützig und spendenfinanziert. Um eine höchstmögliche Transparenz zu gewährleisten, werden die Kosten zur Realisierung und zum Betrieb von DEMOCRACY in einer Open-Book-Policy offengelegt.\r\nDas Projekt ist open-source. \r\n\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8076,"public_name":"visionmakery"},{"id":8077,"public_name":"Ulf Gebhardt"}],"links":[{"url":"https://www.democracy-deutschland.de","title":"Projekt-Website"},{"url":"https://github.com/demokratie-live/","title":"Source-Code"},{"url":"https://github.com/demokratie-live/democracy-docu/wiki/Stimmanonymität","title":"Konzept zur Stimmanonymisierung"},{"url":"https://github.com/demokratie-live/democracy-docu/wiki/Wahl-⦻-Meter","title":"Konzept Wahl-O-Meter"}],"attachments":[]},{"url":"/2018/fahrplan/events/9306.html","id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","logo":null,"date":"2018-09-22T15:00:00+02:00","start":"15:00","duration":"01:00","room":"Großer Saal","slug":"DS2018-9306-der_eigene_server_fur_beginner","title":"Der eigene Server für Beginner","subtitle":"Anschalten bis Web- und E-mailserver","track":"Alles","type":"lecture","language":"de","abstract":"Basics: Was muss ich tun um einen eigenen \"Server\" zu betreiben?\r\nEin Überblick über das Zusammenwirken von telnet, SSH, DH, Nginx, SSL, fail2ban, auditd, docker, postfix, sendmail, spamassasin, (d)ns, dnssec, Update- und Backupstrategien, DSGVO und das alles ohne Einsteigern Angst zu machen. ","description":"Ich betreibe seit Jahren nebenher Serverinfrastuktur für Familie, Freunde und kleine Unternehmen und würde mir wünschen, dass sich dies auch andere zutrauen. Dabei ist die Komplexität eines solchen Sache nicht zu unterschätzen, Die Zielgruppe sind Einsteiger: Technologien und Probleme werden deswegen vorwiegend verständlich als tiefgehend erläutert.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9323.html","id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","logo":"/system/events/logos/000/009/323/large/DS_logo_small.png?1537007002","date":"2018-09-22T16:15:00+02:00","start":"16:15","duration":"00:30","room":"Großer Saal","slug":"DS2018-9323-der_weg_zur_eigenen_gnupg_smartcard","title":"Der Weg zur eigenen GnuPG Smartcard","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"2016 begannen wir an einer Smartcard-Lösung für sich und die Mitglieder ihres Hackerspaces zu arbeiten.\r\nDas Ziel der Smartcard-Lösung ist die Verschlüsselung auf PCs und Smartphones sicherer, einfacher und für jedermann bezahlbar zu gestalten.\r\nAls größtes Problem hat sich dabei die Beschaffung der benötigten Smartcards herausgestellt.\r\nAlle anderen Probleme und zu Weilen lustige oder interessante Ereignisse auf dem Weg zur eigenen Smartcard \r\nwerden in dieser Vortrag beleuchtet.\r\n\r\nDas Ziel ist es, euch eine Hilfestellung für euren eigenen Weg zur GnuPG-kompatiblen Smartcard zu geben\r\nund einen Ausblick auf die von uns angestrebten Lösung für bis jetzt noch ungelöste Probleme aufzuzeigen.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8070,"public_name":"Volker \u0026 Martin"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/003/444/original/DerWegZurEigenenGnuPGSmartcard.pdf?1532898036","title":"Der Weg zur eigenen GnuPG Smartcard"}]},{"url":"/2018/fahrplan/events/9324.html","id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","logo":"/system/events/logos/000/009/324/large/device.png?1532900876","date":"2018-09-22T17:00:00+02:00","start":"17:00","duration":"00:30","room":"Großer Saal","slug":"DS2018-9324-freeing_the_binary_format_of_the_remarkable_e-ink_tablet","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","subtitle":"","track":"Alles","type":"lecture","language":"en","abstract":"This talk shows further progress in understanding and documenting the binary file format created by an e-ink tablet with fast pen input, called reMarkable. We present the methods on how the format for drawings was decoded, our own open source file format API and how it plays with a wider community of open source enthusiasts around the device.","description":"This talk is about hacking around with a binary image format for fun and freedom. We will present how one can make sense of an unknown binary blob created by a proprietary hardware+software in order to gain more control over one's user data.\r\nEquipped with this knowledge comes responsibility: people want to use it so we obviously need an open source library for it. Files shall look well described on a Unix command line, so let's write a \"file\" magic. Default renderings are boring, so let's try to not only understand them but also add our own. We will geek our way through all relevant levels of a desktop FOSS software stack, embrace open (source) communities and show how easy it is to join one, enable creative applications and start to truly own our data.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":6691,"public_name":"ax3l"}],"links":[{"url":"https://plasma.ninja/blog/devices/remarkable/binary/format/2017/12/26/reMarkable-lines-file-format.html","title":"Blog: reMarkable .lines File Format"},{"url":"https://remarkable.com/","title":"reMarkable Tablet"},{"url":"https://plasma.ninja/34c3/reMarkable_binary_format.pdf","title":"Slides 34C3 (5'min lightning talk)"},{"url":"https://github.com/ax3l/lines-are-beautiful","title":"Library Project \"Lines are Beautiful\""}],"attachments":[]},{"url":"/2018/fahrplan/events/9331.html","id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","logo":null,"date":"2018-09-22T17:45:00+02:00","start":"17:45","duration":"01:30","room":"Großer Saal","slug":"DS2018-9331-lightningtalks","title":"Lightningtalks","subtitle":"5 Minuten für Deine Ideen","track":"Alles","type":"lecture","language":"de","abstract":"Lightning Talks are short lectures (almost) any participant may give!","description":"Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas! Whatever you bring, make it quick! To get an idea what Lightning Talks are about and how they work, look at last year's sessions at https://media.ccc.de/v/DS2017-8681-lightning_talks\r\n\r\nDetailed submission guidelines and procedures will be announced approximately 1 week before the event when submission opens. Submissions will be handled on a first-come-first-served basis. Only talks which include at least one slide (minimum info: \u003cTitle of Talk\u003e + \u003cName/Handle/Nick/Identifier of Speaker\u003e) will be accepted. Not finished yet? No problem. Slides can be updated until 2 hours before the session starts. But remember: Without a slide your talk will not be scheduled and you might end up on the waiting list. No slide - no talk. \r\nSlides must be submitted as 16:9 PDF files. Sorry, no PPT, no reveal.js, no live demos, no fancy other stuff. We just do not have enough time set up your laptop with the presentation equipment in between talks. Your talk may not exceed 5 Minutes. It's over when it's over. Please refrain from trying to update your slides after the deadline (2 hours before session start). No handover of USB sticks at session start and no \"I was verpeiling something and sent you a last minute update.\" after the deadline. We have to check all slide decks from each presenter in advance to make sure everything runs smoothly and we can switch lightning-fast between talks. Please consider not bending theses few basic rules to make the lightning talks into an uplifting experience for everyone involved.","recording_license":"","do_not_record":false,"persons":[{"id":4601,"public_name":"bigalex"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9329.html","id":9329,"guid":"46e34a0e-2351-4df6-8142-705015753f2e","logo":null,"date":"2018-09-22T19:30:00+02:00","start":"19:30","duration":"01:30","room":"Großer Saal","slug":"DS2018-9329-pentanews_gameshow","title":"Pentanews Gameshow","subtitle":"Penta News Game Show","track":"Alles","type":"performance","language":"de","abstract":"Gerne wollen wir wieder eine Pentanews Gameshow nach altbewertem Rezept veranstalten.\r\n\r\n- A8\r\n- Astro\r\n- klobs","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7472,"public_name":"klobs"}],"links":[],"attachments":[]}],"Kabinett":[{"url":"/2018/fahrplan/events/9339.html","id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","logo":null,"date":"2018-09-22T12:00:00+02:00","start":"12:00","duration":"00:45","room":"Kabinett","slug":"DS2018-9339-kontrollinstanzen_nachrichtendienste","title":"Kontrollinstanzen Nachrichtendienste","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":8093,"public_name":"Sarah Körfer"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9348.html","id":9348,"guid":"09dfa786-c830-4c61-a43f-84d7b6304d54","logo":null,"date":"2018-09-22T13:00:00+02:00","start":"13:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9348-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9332.html","id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","logo":null,"date":"2018-09-22T15:15:00+02:00","start":"15:15","duration":"00:30","room":"Kabinett","slug":"DS2018-9332-program_verification_with_spark","title":"Program verification with SPARK","subtitle":"When your code must not fail","track":"Alles","type":"lecture","language":"en","abstract":"An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signaling or in high security applications such as the Muen micro kernel or the WooKey, a secure USB mass storage device.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8090,"public_name":"Johannes Kliemann"}],"links":[{"url":"https://www.adacore.com/about-spark","title":"About SPARK - Adacore"}],"attachments":[]},{"url":"/2018/fahrplan/events/9350.html","id":9350,"guid":"adc63bfa-c60d-4772-92ba-9f164e0c316e","logo":null,"date":"2018-09-22T16:00:00+02:00","start":"16:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9350-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9349.html","id":9349,"guid":"1c9abd7d-273a-45ad-a0e1-074b24afd596","logo":null,"date":"2018-09-22T18:15:00+02:00","start":"18:15","duration":"01:45","room":"Kabinett","slug":"DS2018-9349-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9315.html","id":9315,"guid":"14d965c8-16e0-4dec-a33e-6bc34c88db84","logo":null,"date":"2018-09-22T20:15:00+02:00","start":"20:15","duration":"00:45","room":"Kabinett","slug":"DS2018-9315-intertech","title":"Intertech","subtitle":"live coded music and visuals ","track":"Alles","type":"djset","language":"","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8072,"public_name":"hejn"}],"links":[],"attachments":[]}],"Workshopraum":[{"url":"/2018/fahrplan/events/9313.html","id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","logo":null,"date":"2018-09-22T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Workshopraum","slug":"DS2018-9313-wie_surfe_ich_sicher_im_internet","title":"Wie surfe ich sicher im Internet?","subtitle":"ein Demo-Workshop","track":"Alles","type":"workshop","language":"de","abstract":"Ein Demo-Workshop zum Vorführen einer vernünftigen Browserkonfiguration.","description":"Wie surfe ich sicher im Internet? Diese oder ähnliche Fragen stellen sich einige schon seit Jahren. IN diesem Demo-Workshop soll ein Beispiel gezeigt werden, wie man seinen (Firefox-)Browser gegen größten Gefahren im Internet wappnet.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8068,"public_name":"nek0"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9307.html","id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","logo":null,"date":"2018-09-22T13:45:00+02:00","start":"13:45","duration":"00:45","room":"Workshopraum","slug":"DS2018-9307-arduino_8_beine_fur_ein_kleines_halleluja","title":"Arduino: 8 Beine für ein kleines Halleluja","subtitle":"Attiny85 Einsteiger Kurs für 10 Leute","track":"Alles","type":"workshop","language":"de","abstract":"Arduino ist eine aus Soft- und Hardware bestehende Mikrokontroller Plattform. Diese hat (neben dem Raspberry Pi) vor allem in der Bastlercommunity als Herz von Schaltern, LEDs, Mikrophonen und vielen anderen Anwendungsbereichen viele Fans gewonnen. \r\nGemeinsam werden wir und dem kleinsten Familienmitglied der Reihe widmen: dem Attiny85 mit 8 Beinchen, diesen gemeinsam einrichten und einfachste Beispiele umsetzen. ","description":"Mitzubringen sind wenn möglich: \r\n- eigener Laptop mit USB Anschluss, sonst kann man mir nur dabei zuschauen \r\n- wer einen eigenen Arduino (Uno/Nano/Mini o.Ä.) hat diesen, wer keinen hat wird einer von mir gestellt :)\r\n\r\nWeiterhin wird auch nach und vor dem Workshop mit Arduinos gebastelt werden.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9352.html","id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","logo":null,"date":"2018-09-22T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Workshopraum","slug":"DS2018-9352-ccc_regiotreffen","title":"CCC Regiotreffen","subtitle":"","track":"Alles","type":"workshop","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9310.html","id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","logo":null,"date":"2018-09-22T17:15:00+02:00","start":"17:15","duration":"01:15","room":"Workshopraum","slug":"DS2018-9310-hebocon","title":"Hebocon","subtitle":"Zwei Roboter, ein Tisch - Fight!","track":null,"type":"","language":"","abstract":"Was ist Hebocon, wie kann man da mitmachen?","description":"siehe auch Hebocon Finale","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9312.html","id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","logo":"/system/events/logos/000/009/312/large/sonicpilogo.png?1531928748","date":"2018-09-22T18:45:00+02:00","start":"18:45","duration":"02:00","room":"Workshopraum","slug":"DS2018-9312-live_coding_music","title":"live coding music","subtitle":"Use SonicPi to make your crowd dance!","track":"Alles","type":"workshop","language":"en","abstract":"Hands on keyboards: we'll code some music and give SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. Bring your device and headphones.","description":"Hands on keyboards: we'll code some music and give the software SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. It's open for everyone*.\r\n\r\n\u003e\u003e \u003cstrong\u003eBring a device\u003c/strong\u003e that is able to run SonicPi[0] and headphones that can be connected to it. (Also useful: some keyboard and a screen. If included, a laptop is fine.) \u003cstrong\u003eBonus points: install SonicPi in advance!\u003c/strong\u003e It's also okay just to watch, but, \u003cem\u003eobviously\u003c/em\u003e, you'd miss the fun.\r\n\r\n\u003cstrong\u003e\u003e\u003e NOTHING TO HIDE \u003e\u003e\u003c/strong\u003e Live coding is about ultimate disclosure. Let the audience look behind the scenes and follow every character while you are typing it! Sounds stressful? Kind of. But mistakes are human. A lesson in error culture.\r\n\r\n\u003cstrong\u003e\u003e\u003e IN THE MATTER OF OUR SECURITY \u003e\u003e\u003c/strong\u003e There is no other opportunity to securely try and catch a base drop.\r\n\r\n\u003cstrong\u003e\u003e\u003eTHERE AIN'T NO PROBLEM \u003e\u003e\u003c/strong\u003eThe world is a mess. But live coding is about happiness. We will celebrate, make great music (at least \u003cem\u003esounds\u003c/em\u003e), and forget what we could have coded in the meantime. \u003c3 It is a playful activity, one might learn something.\r\n\r\n(*) No matter if you are not yet used to coding at all or a professional (but probably bored?) software developer. We'll start with the basics, get insane later, and known concepts might be come to use in new fashion. Only requirements: interest in sound of any kind; patience.\r\n\r\n(In case you're already into live coding OR SonicPi: let's do this together, join, and write me a message: hejn at riseup dot net.)\r\n\r\n[0] http://sonic-pi.net","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8072,"public_name":"hejn"}],"links":[{"url":"http://sonic-pi.net","title":"Official Sonic Pi Website"},{"url":"https://www.youtube.com/watch?v=a1RxpJkvqpY","title":"Video of some person coding fancy music stuff with SonicPi (we probably won't get there in our session…)"}],"attachments":[]}]}},{"index":2,"date":"2018-09-23","day_start":"2018-09-23T10:30:00+02:00","day_end":"2018-09-23T18:00:00+02:00","rooms":{"Großer Saal":[{"url":"/2018/fahrplan/events/9337.html","id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","logo":null,"date":"2018-09-23T10:30:00+02:00","start":"10:30","duration":"00:30","room":"Großer Saal","slug":"DS2018-9337-state_of_the_gnunet","title":"State of the GNUnet","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"GNUnet ist ein alternativer Network Stack um sichere, dezentrale und die Privatsphäre schützende ,verteilte Applikationen zu bauen. Der Vortrag gibt eine kurze Einführung, und zeigt die Anwendungsmöglichkeiten von GNUnet. Darüber hinaus wird über den Status des Projekts und die Möglichkeiten das Projekt zu unterstützen informiert.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9316.html","id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","logo":"/system/events/logos/000/009/316/large/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","date":"2018-09-23T11:15:00+02:00","start":"11:15","duration":"00:30","room":"Großer Saal","slug":"DS2018-9316-wie_man_in_69_jahren_einen_uberwachungsstaat_aufbaut","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Vor einem Jahr veröffentlichte netzpolitik.org die \"Chronik des Überwachungsstaates\" und listete deskriptiv Gesetze auf, \"die Überwachung ausbauen und Freiheiten einschränken\". Nun wollen wir nachschauen und analysieren: Welche Parteien beteiligten sich in der Deutschen Geschichte am meisten? Welche Dienste werden oft bevorteilt? Welche sonstigen Muster gibt es?","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8080,"public_name":"Lennart Mühlenmeier"}],"links":[],"attachments":[{"url":"/attachments/original/missing.png","title":"Titelbild"}]},{"url":"/2018/fahrplan/events/9326.html","id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","logo":null,"date":"2018-09-23T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Großer Saal","slug":"DS2018-9326-netzphilosophische_matinee","title":"Netzphilosophische Matinée","subtitle":"Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden.","track":"Alles","type":"other","language":"de","abstract":"Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie erzeugen chaoscompatible Unterhaltungsmomente.\r\n","description":"Es gibt in Dresden einen Lehrstuhl für Technikphilosophie und darum herum einen Cluster namens Netphiltech. Dieser residiert standesgemäß in einem Container an der Biologischen Fakultät. Ja, Biologie. Denn die Dresdner Technikphilosophie beschäftigt sich unter anderem mit $Dingen wie Mensch-Maschnie-Schnittstellen, anthropomorphen Robotern oder hypermoderner Technologie. Herzlich Willkommen.\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"http://www.netphiltech.org","title":"Dresdner Netzphilosophie"}],"attachments":[]},{"url":"/2018/fahrplan/events/9330.html","id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","logo":null,"date":"2018-09-23T13:15:00+02:00","start":"13:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9330-level_up_your_monitoring","title":"Level Up your Monitoring","subtitle":"ein monitoring-techtree walkthrough","track":null,"type":"lecture","language":"de","abstract":"Die beliebten Arten von Monitoring von \"Kommt später, wenn es läuft\" über \"ich schau regelmäßig auf die Kisten\" zu \"nicht noch mehr Mails, dass die Disks voll sind\" dürfte jeder kennen. Aber, da geht noch was! Es wird ein Überblick über den stetig wachsenden Techtree gegeben mit Denkanstößen zum Entwickeln der eigenen Fertigkeiten.","description":"Der Monitoringtechtree wird über die Jahre immer mächtiger, vom Manuellen \"Überwachen\" der System, über automatisierte Pingchecks mit Visualierung der Laufzeiten ging es zu den gebräuchlichen checkbasierten Monitoringsystemen.\r\nAber warum auf einer Forschungsstufe stehenbleiben?\r\nNach einem Schnellflug über die Frühzeit und Mittelalter der Monitoringtechniken geht es in die Moderne und es wird gezeigt wie man an die Situation angepasste Systeme aufziehen kann, die einem nicht nur Fehlerzustände zeigen sondern auch Einsichten ermöglichen. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7469,"public_name":"André Niemann"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9318.html","id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","logo":null,"date":"2018-09-23T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9318-augmented_reality_in_der_gesellschaft_moglicher_nutzen_und_gefahren","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"Die Renaissance und der technische Fortschritt, welchen die virtuelle Realität, oder Virtual Reality (VR), in den letzten Jahren erfahren hat, führte vielerorts zu der Verkündung einer baldigen VR-Revolution. Doch obwohl VR-Brillen immer leichter verfügbar und erschwinglich sind, lässt die Revolution nach wie vor auf sich warten. Dabei gibt es im Schatten der virtuellen Realität eine Technologie, die weitaus mehr Potential hat, unseren Alltag grundlegend zu verändern: Die erweiterte Realität, auch Augmented Reality (AR) genannt.\r\n\r\nIm Gegensatz zur VR bildet AR eine Brücke zwischen der uns umgebenden physikalischen Realität und der virtuellen, digitalen Welt, indem unsere Umgebung dynamisch mit zusätzlichen Informationen oder Objekten überlagert wird. Trotz der mittlerweile verfügbaren ersten Welle kommerzieller AR-Brillen hat AR in denn Alltag der Menschen bisher wenig Einzug gehalten. Dabei gibt es vielfältige Einsatzgebiete, auch außerhalb des Entertainment-Bereichs: AR kann z.B. helfen, Technik besser zu begreifen. Dies reicht von einfachen Dingen, wie einem Router, der direkt seine IP-Adresse verrät, wenn er angeblickt wird, bis hin zu komplexen Fällen, wie einem Arbeiter, der in der Fabrik direkt den Produktionsstatus einer Maschine sehen kann. Auch auf Reisen kann AR ausgesprochen nützlich sein, indem Routen direkt auf Straßen überlagert werden und man nur noch dem sprichwörtlichen roten Faden zu folgen braucht. Obwohl diese Dinge in der Forschung lange bekannt sind, bietet sich nun die Möglichkeit, sie einer breiten Massen von Menschen zugänglich zu machen.\r\n\r\nDoch trotz all der Verteile birgt AR auch mögliche Gefahren. Wie die Entwicklung im Falle von Smartphones gezeigt hat, ist die Wahrscheinlichkeit einer geschlossenen Plattform, die vom jeweiligen Hersteller kontrolliert wird, sehr groß. Mit der HoloLens von Microsoft sehen wir diese Richtung bereits jetzt, indem ausschließlich UWP-Anwendungen auf dem Gerät betrieben werden können. Dies birgt die Gefahr, dass Konzerne bestimmen, was wie sehen dürfen und was nicht. Datenschutz ist ebenfalls ein wichtiger Faktor. AR-Brillen müssen ständig ihre Umgebung erfassen, um den Kontext für die Darstellung und Interaktion zu ermitteln. Diese Daten ergeben ein sehr detailliertes Bild über die Aktivitäten einer Person. Eine der großen Herausforderungen ist der verantwortungsvolle Umgang mit diesen Daten und sicherzustellen, dass die Kontrolle darüber beim Nutzer verbleibt. Letztendlich kann auch die AR selbst für fragwürdige Zwecke verwendet werden. Eingeblendete Inhalte müssen nicht immer zum Wohl des Nutzers sein und das Potential für beispielsweise personalisierte Werbung ist immens.\r\n\r\nAugmented Reality bildet einen der spannendsten Bereiche aktueller technischer Entwicklung. Dieser Vortrag zielt darauf ab, einen kurzen Einblick in die historische Entwicklung von AR zu bieten, sowie eine Übersicht des aktuellen State-Of-The-Art. Ausgehend davon wird ein mögliches Szenario für die zukünftige Entwicklung vorgestellt, welches sich unter anderem am Aufstieg des Smartphones zu seiner heutigen Allgegenwärtigkeit orientiert. Innerhalb dieses Szenrarios werden verschiedene Möglichkeiten aufgezeigt, wie AR unseren Alltag bereichern kann. Hierbei wird ein starker Bezug zu verschiedenen Forschungsprojekten im AR-Bereich hergestellt. Zuletzt werden mögliche Probleme beschrieben, die bei einer weiten Verbreitung der Technologie zu bedenken sind.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8081,"public_name":"preip"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9311.html","id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","logo":null,"date":"2018-09-23T15:15:00+02:00","start":"15:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9311-spieleentwicklung_in_haskell","title":"Spieleentwicklung in Haskell","subtitle":"oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.","track":"Alles","type":"lecture","language":"de","abstract":"Wie schreibt man ein Spiel?","description":"\u003cp\u003e\r\nThematisch passend zu den Datenspuren wurde das Spiel \"Tracer\" entwickelt, in welchem man als Industriespion die Datenbank einer Firma stehlen soll und sich dabei verschiedenster Methoden, insbesondere des \"Social Engineering\", bedienen kann.\r\n\u003c/p\u003e\r\n\u003cp\u003e\r\nIn meinem Vortrag möchte ich den Werdegang des Spieles, sowie die begegneten Hürden, Vorstellen und einige Grundlagen der Spieleentwicklung erklären.\r\n\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8068,"public_name":"nek0"}],"links":[{"url":"https://github.com/nek0/tracer","title":"Repository"}],"attachments":[]},{"url":"/2018/fahrplan/events/9317.html","id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","logo":null,"date":"2018-09-23T16:15:00+02:00","start":"16:15","duration":"00:45","room":"Großer Saal","slug":"DS2018-9317-nat_gateways_for_the_masses","title":"NAT Gateways for the Masses","subtitle":"","track":"Alles","type":"lecture","language":"de","abstract":"Wegen der Knappheit von IPv4 Adressen - auch wir hätten auch gerne v6 - ist es heute üblich, Heimnetze mit privaten Adressen zu betreiben. Diese werden auf externe Adressen übersetzt. Was für wenige Internetnutzer noch von einem Stück Plastik mit etwas Rechenleistung realisiert werden kann haben wir für mehrere tausend Nutzer zu einer kleinen Wissenschaft gemacht. Für das Studentennetz Dresden mit einem Endausbau von ca. fünftausend Anschlüssen haben wir uns mit einer Implementierung von zentralen NAT-Gateways beschäftigt. Anstelle von teuren proprietären Lösungen haben wir uns für nftables und Linux entschieden. In unserem Vortrag wollen wir die Grundlagen, Herausforderungen und Probleme von NAT in dieser Größenordnung beleuchten und dabei unsere eigene Lösung vorstellen. Zielpublikum sind Technikinteressierte, die Detailswissen über NAT erwerben wollen.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"}],"links":[],"attachments":[]}],"Kabinett":[{"url":"/2018/fahrplan/events/9351.html","id":9351,"guid":"7dc2ea8f-89a8-4292-896d-a3ffc65bb722","logo":null,"date":"2018-09-23T10:30:00+02:00","start":"10:30","duration":"02:00","room":"Kabinett","slug":"DS2018-9351-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9328.html","id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","logo":null,"date":"2018-09-23T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Kabinett","slug":"DS2018-9328-damonenhonig","title":"Dämonenhonig","subtitle":"Das ist nur zu Ihrer Sicherheit","track":"Alles","type":"lecture","language":"de","abstract":"Sie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8083,"public_name":"Sebastian Huncke"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9353.html","id":9353,"guid":"61ddaeef-2f0c-4b6b-97a2-322a1133b437","logo":null,"date":"2018-09-23T13:45:00+02:00","start":"13:45","duration":"02:00","room":"Kabinett","slug":"DS2018-9353-bauhaus_rundfunk","title":"Bauhaus Rundfunk","subtitle":"","track":"Alles","type":"performance","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9354.html","id":9354,"guid":"48f34a48-6021-4783-bb89-9482c2135f34","logo":null,"date":"2018-09-23T16:00:00+02:00","start":"16:00","duration":"02:00","room":"Kabinett","slug":"DS2018-9354-lichtenberger","title":"Lichtenberger","subtitle":"","track":"Alles","type":"performance","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Workshopraum":[{"url":"/2018/fahrplan/events/9338.html","id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","logo":null,"date":"2018-09-23T13:15:00+02:00","start":"13:15","duration":"03:00","room":"Workshopraum","slug":"DS2018-9338-gnunet_workshop","title":"GNUnet Workshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufen zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.","description":"Voraussetzung für den Workshop. Rechner auf dem entweder Docker idealerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann.\r\n\r\nWorkshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen. ","recording_license":"","do_not_record":false,"persons":[{"id":6599,"public_name":"t3sserakt"}],"links":[],"attachments":[]},{"url":"/2018/fahrplan/events/9308.html","id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","logo":null,"date":"2018-09-23T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Workshopraum","slug":"DS2018-9308-hebocon_finale","title":"Hebocon Finale","subtitle":"Zwei Roboter, ein Tisch - Fight!","track":null,"type":"workshop","language":"","abstract":"\"Hebocon ist ein Sumo-WrestlingTurnier zwischen Robotern, die von Leuten gebaut wurden, die keine Ahnung haben, wie man eigentlich Roboter baut\" (Link mit Beispielen unten)\r\n\r\nJeder ist herzlich eingeladen in guter Hebocon-Manier möglichst schlechte Roboter zu bauen und diesen anschließend in einem weitgehend autonomen Kampf gegeneinander antreten zu lassen. \r\n\r\nDie grundlegenden Regeln sind dabei einfach:\r\nWer vom Tisch fällt, zuerst aufhört sich zu bewegen, oder kaputt gemacht wird - verliert. \r\n\r\nDie Roboter sollten dabei nicht für das umliegende Publikum gefährlich sein, etwa die größe eines Kinderschuh(oder -karton)s nicht überschreiten. Mitmachen darf nur, wer nach dem Augenschein des Moderators diese Regeln nicht verletzt.","description":"Die Roboter werden an den beiden Tagen auch gemeinsam gebaut und können schon in einer kleinen Arena vorab geneneinander antreten. Material dafür findet sich und wird teilweise von mir mitgebracht,","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[{"url":"https://www.youtube.com/watch?v=txqfRsQkFMc","title":"Video Impression"}],"attachments":[]}]}}]}}} \ No newline at end of file diff --git a/content/static/datenspuren/2018/fahrplan/schedule.xcal b/content/static/datenspuren/2018/fahrplan/schedule.xcal index 9f58a2835..6e87d0e52 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule.xcal +++ b/content/static/datenspuren/2018/fahrplan/schedule.xcal @@ -285,13 +285,20 @@ Augmented Reality bildet einen der spannendsten Bereiche aktueller technischer E 20180922T164500 003000 Der Weg zur eigenen GnuPG Smartcard- - +2016 begannen wir an einer Smartcard-Lösung für sich und die Mitglieder ihres Hackerspaces zu arbeiten. +Das Ziel der Smartcard-Lösung ist die Verschlüsselung auf PCs und Smartphones sicherer, einfacher und für jedermann bezahlbar zu gestalten. +Als größtes Problem hat sich dabei die Beschaffung der benötigten Smartcards herausgestellt. +Alle anderen Probleme und zu Weilen lustige oder interessante Ereignisse auf dem Weg zur eigenen Smartcard +werden in dieser Vortrag beleuchtet. + +Das Ziel ist es, euch eine Hilfestellung für euren eigenen Weg zur GnuPG-kompatiblen Smartcard zu geben +und einen Ausblick auf die von uns angestrebten Lösung für bis jetzt noch ungelöste Probleme aufzuzeigen. PUBLIC CONFIRMED Lecture /2018/fahrplan/events/9323.html Großer Saal -Volker +Volker & Martin PUBLISH @@ -340,17 +347,16 @@ Augmented Reality bildet einen der spannendsten Bereiche aktueller technischer E PUBLISH 9326@DS2018@pentabarf.org 9326 -DS2018-9326-netzphilosophische_soiree -Netzphilosophische Soirée -Ein Beitrag der Dresdner Technikphilosophie +DS2018-9326-netzphilosophische_matinee +Netzphilosophische Matinée +Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden. German de 20180923T120000 20180923T130000 010000 -Netzphilosophische Soirée- Ein Beitrag der Dresdner Technikphilosophie -Netzphilosophische Soirée - +Netzphilosophische Matinée- Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden. +Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie erzeugen chaoscompatible Unterhaltungsmomente. PUBLIC CONFIRMED @@ -436,7 +442,7 @@ Wir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen un 20180922T154500 003000 Program verification with SPARK- When your code must not fail -An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signalling. +An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signaling or in high security applications such as the Muen micro kernel or the WooKey, a secure USB mass storage device. PUBLIC CONFIRMED Lecture @@ -499,7 +505,7 @@ Wir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen un 20180923T161500 030000 GNUnet Workshop- -In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufe zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen. +In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufen zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen. PUBLIC CONFIRMED Lecture diff --git a/content/static/datenspuren/2018/fahrplan/schedule.xml b/content/static/datenspuren/2018/fahrplan/schedule.xml index f25e58484..73625b87c 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule.xml +++ b/content/static/datenspuren/2018/fahrplan/schedule.xml @@ -216,11 +216,18 @@ Ein Überblick über das Zusammenwirken von telnet, SSH, DH, Nginx, SSL, fail2ba Alles lecture de - +2016 begannen wir an einer Smartcard-Lösung für sich und die Mitglieder ihres Hackerspaces zu arbeiten. +Das Ziel der Smartcard-Lösung ist die Verschlüsselung auf PCs und Smartphones sicherer, einfacher und für jedermann bezahlbar zu gestalten. +Als größtes Problem hat sich dabei die Beschaffung der benötigten Smartcards herausgestellt. +Alle anderen Probleme und zu Weilen lustige oder interessante Ereignisse auf dem Weg zur eigenen Smartcard +werden in dieser Vortrag beleuchtet. + +Das Ziel ist es, euch eine Hilfestellung für euren eigenen Weg zur GnuPG-kompatiblen Smartcard zu geben +und einen Ausblick auf die von uns angestrebten Lösung für bis jetzt noch ungelöste Probleme aufzuzeigen. - +/system/events/logos/000/009/323/large/DS_logo_small.png?1537007002 -Volker +Volker & Martin @@ -392,7 +399,7 @@ Slides must be submitted as 16:9 PDF files. Sorry, no PPT, no reveal.js, no live Alles lecture en -An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signalling. +An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signaling or in high security applications such as the Muen micro kernel or the WooKey, a secure USB mass storage device. @@ -705,28 +712,27 @@ Weiterhin wird auch nach und vor dem Workshop mit Arduinos gebastelt werden.12:00 01:00 Großer Saal -DS2018-9326-netzphilosophische_soiree +DS2018-9326-netzphilosophische_matinee /2018/fahrplan/events/9326.html CC-BY false -Netzphilosophische Soirée -Ein Beitrag der Dresdner Technikphilosophie +Netzphilosophische Matinée +Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden. Alles -lecture +other de -Netzphilosophische Soirée - +Netzphilosophische Matinée. Vertreter*innen der Dresdner Netzphilosophie erzeugen chaoscompatible Unterhaltungsmomente. -tba +Es gibt in Dresden einen Lehrstuhl für Technikphilosophie und darum herum einen Cluster namens Netphiltech. Dieser residiert standesgemäß in einem Container an der Biologischen Fakultät. Ja, Biologie. Denn die Dresdner Technikphilosophie beschäftigt sich unter anderem mit $Dingen wie Mensch-Maschnie-Schnittstellen, anthropomorphen Robotern oder hypermoderner Technologie. Herzlich Willkommen. ajuvo -Dresdner Netzphilosophie +Dresdner Netzphilosophie @@ -989,8 +995,8 @@ Dabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gle workshop de -In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufe zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen. -Voraussetzung für denWorkshop. Rechner auf dem entweder Docker idialerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann. +In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufen zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen. +Voraussetzung für den Workshop. Rechner auf dem entweder Docker idealerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann. Workshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen. diff --git a/content/static/datenspuren/2018/fahrplan/schedule/1.html b/content/static/datenspuren/2018/fahrplan/schedule/1.html index 09ca32ba9..dd3ad1e00 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule/1.html +++ b/content/static/datenspuren/2018/fahrplan/schedule/1.html @@ -402,7 +402,7 @@ When your code must not fail (de)
- +
diff --git a/content/static/datenspuren/2018/fahrplan/schedule/1.pdf b/content/static/datenspuren/2018/fahrplan/schedule/1.pdf index 3d49a996f..f32553762 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule/1.pdf +++ b/content/static/datenspuren/2018/fahrplan/schedule/1.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 74814 +<< /Length 74832 >> stream q @@ -5646,9 +5646,9 @@ ET BT -216.06268585958003 427.89995543642175 Td +188.46268585958003 427.89995543642175 Td /F3.0 6 Tf -[<56> 58.59375 <6f6c6b6572>] TJ +[<56> 58.59375 <6f6c6b65722026204d617274696e>] TJ ET 80.520 409.064 m @@ -6133,53 +6133,57 @@ endobj [348 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 820 600 600 600 774 600 600 600 600 600 600 600 720 600 600 600 1103 600 600 600 600 600 600 600 600 600 674 715 600 600 678 600 600 711 342 600 665 342 1041 711 687 715 600 493 595 478 711 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 719 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj 17 0 obj -<< /Length1 20212 -/Length 11472 +<< /Length1 20640 +/Length 11827 /Filter [/FlateDecode] >> stream -x| |ս9sݗ -1!D7l=!$@077 $17!bQE -FhjlZbEmK ->kŏ>_KC2l}ksg9[0BȆ v{{#;!vw pB)vZ{utoyyc~SChpK p?jemVsk/͇}}o /6!6{~ぜ>wp !) `>(wxbD"PRD1yHXIsNzW..XU Od'ۘWV5p0@RWFO %T b -Ib)Ihm:>f1fP&Iag>I$0M~(ϐ %wzSurBkXEK.jՈK%KFɆd8.v(,^ιG%J$DG.^ĽxQ*~ۿO}wGޜ}Uw4@?8A y:} "b|UaԻ3HєĈي5E"2\P"4ۧOszf]W*eZ5bLm'W=G7݋put1E M ߈fGFKrf Թ9qк@H9EWȎ n8ٚek=r/߽]tDUGMj۷U򢅧ОƼ+{Hp3"; J5K4FH2P.e38.](#*!~Ҙh"bLrYL;|yKHδf,`J$JD{^:e=p $#+7ye"(HQ,%]JP).5Az`.'d Ÿ?gok>{Кdzr:ީJc1 W?g. /R11IH@R1ad a^W Uq`иS.u?׮|rCSH5Pxac;w2m)a 9 DT!0[3qҤ7Th [o^XX{'6i߻ぴon V8cȾ5:K{7ćMHZ*O*L+&3-̜ykfTd%dEdEZn镋4\))]?PpӞS/1s`{_<Œ(+2E(2!``㢉Yi3udS 0*2I&3̍9ty[ R|k#d)$ )4IY"J mNnQ N31%Dh)ZNRsᨰ$ә$N۰OwxV/y~`o; j߽H>}Gol/=ȑ ̟07XBLX1<%.^Đ!a(MwUϋ3[bebgىxiv$( F;&qױIYĚ0j$Yg4sQ.^0|aHkioH҄ c6zċ!@A<;FӿЙڃڿ~6x? 놇~}^6E$%qڅ),:gmSjo|IDax -=Yf6d,nlޢ@P>QHY몶(n<#( 8Othd_b1rj9j=j;p4hcGMIR//JNP4~@O%,6IJտ޹G8a(*ԧvo@c>k}z +a፭O̝䱄C;|o?Y yF -] -zSn1 VMN$DD8U!.&%' nhHIy n+)UGlM^L IddNNIJN5&pH^\/sT@>\x46nġu`$H+}`9yk--;L{J^l>0F'}+k wj\Qk}Ȯs* 'OY|ΡnۚfÕ!0Fpa Vu]yYHus{NX@W]JLe{AssgD9TXz- -kqAҰNwOںڛ?KoX /+<}q<+Ez   z:aHdQ+Z/`c:P('+7.54`NYc -WJW,䅠ѹJ:Q$\ˎ`|u;nn1"jGv&=(]0#Wü]'wsafr:=ρœ]̜T99uk]h5Gx -rd9\Y*GUnv4;]n+eNcS,ͅqY]BP[lnrqAɑGy2<#݌>LSIeӌ=[ ){ ;zdR,HD)0Coy!jjQLgJF*D -KZ)SJ1Oʓ=@kN%mȐ4$.|p6S``O^hx 1č Wc~bjOԄ+ BEPyR/&9"E'Q0B`&&Fo.yԦjYf4=bYQBD43fYy+$Tuk5;X$XZ&M sYWY=kٲ ][F>x3y~|T3zgz:k譊[{[FwUÝѤUn}Ym<\Pk}xdlPM1Rl~}Wo?2/Pl!!-T'##sqb6O]ߊI1y^l_MI`fe7L1چw8&7CKn}k5+P0vV˒̦`wɮM?\H˦G[ːao2g.IgO{N I8!`":[ldlnv DI)4GXLKI.~!H=^<аM]MZ -PQ0;tcBc+2 --WO7 TPT KsɌbϔUMdIL',KyfYĢw+VޝfFdw4Pۡ&9 -BiO#qNܐ*%)4UJSLi JZb)G5`YJqXH bԼRjZ/5kLmEFMj7,,͖dx+M#acr/a>c1ˏȏ&$KYb*NTT\*/1RT.27N!w-ŽAy<*\7 uZ-fE֐cM&!$TόihڻgƃbػcB6{,с=E^! -&O=-jCd-fkbγYLNdNe":hL}7CBX16Rm9"flvЦHbEP(GSQ2N칦\s}Tj. m6[C},Y}a!!1]'rNtW"N^8sNC뢛0re#o,*?W:tn&1q7 Q"t<%vEdƒy<`=mo҇Nw) -" ݲ.cJP*,Af:98S1ʿsȪMb+)1Q)sP/fr- -[`s^f|I5HոZՒR*6UBd+j=z&4~Ӓ+D \xY!q"-TiA1YLY-ej-^ۿq9:Zu)Am>ghjCCﰃ]=(-ezmބrQG8w BGѭǨV±A6o}pQˎ1|v#s:"Ih7 /WOqF\x2#"<~~'wks`}f?S~xK*ۖ𐐡ֱVޔaюAXBr,ԢB""ZqBO;2Dzygƫ Rݘ2$տ‘4~.@a(Ò ]L-FKR_Ϡh*-*P%BըFh j@hZ7wb%hs?l)b FSXth'h 2Eˍv;v!h.A3ZF >2jBvS]34[e[PphsF&\0mT+uwZ -C*T۝f]]j TkAf/ECuv!ZN*,@ zh9ȋaz&\.` c6÷e˥j'8i y{P?B D@g:~-p%X{~p4XG _e8oƚqop&TgP}^۷I M7WHɥdWO܇6A[}'BnFώ޼̖Р@7~5S@NPk&e@qFk03 C? @hog-:]]APk1CoK`az`;35Zn HgꝢi 5dz[HII:kfƘ@!s:}~/x_vdP2ۄB~ׅ jx4&2ޡj" D4N5-~'FwTͿFBy[쁮=Оfo ETT݄ԁ!rܒ Xts1Cy.E fB{cO`<|}ך -j*)T*+ʢ55jiZUSY_p_ Һu*ɯkT+FuUiŊ VQK˫J lҊbu9SJKh]%j*-e k -J6yiYi]cZTZWh|*`uY~ZhE5BU5%u03Ժ52rʻd@C-gkKuu5/CabE~]ieT_^V嗖g+ k'n:pŅ5ejmUaA)Kk - xO(TVVb)),@|KկuʚqQ֔f5LJF0WxFZ^l2 Xĸ/-~FI'T=fpՓqq/! gFYYIO¾~ȄAR F, vyt0濠 ^3]0,8.Ԡ -M}0dR־έƔgLY5`\Œչ5 }ؼ%i usZB_m}xx!-ypyy!ЯszLJF?slLvh=||/48j?<;vhs)ݪSz벳A+1P"*-9j1^C?2\|{§ 同R%8N`Zz;\Zi?2ݘu`oA{ctMM]a$nnϐ{$ /#c\,wA\i:_u9]qu r<P4}[|Gf<2!zrzz~ pj}\NCҼ3Fzj ;LK(\z)}C2<0yj17N>%6eǽ(`u- qyx&`3A3\uQc:٘F[tiI}潜Pq!|\ZfIC?Q7)z>1W49xK0tcTܳ7wa5}~NCY답j1bߘۦU -9JTwW%ա5PagЦBmWOmODkQD9-F |3ڍHU~VA -Σ5v9F@jgňU:?⡎d% S*C] /1RNɟbrseF$*wu5_-3K[u(.\DeJ#^q):gא鳂g\WV]JzJ.ÿ~s-׿ >*׿Zm~nw9q?Z8Tr3"ólg$pݘ+8|H팚MLP+H޵c!/oZ``^IpekSZB@]0 W-u%kQYc綮Go!Ij?+%o(BNixO -Oeh|5݉Us\+_3JrB\fLʹ+=MyZ&@k/ybpsV\ xͮׄ*EG :1nc/ #L/ h~L5}~ 7߀їoJ*t*{5V'G՗>ZM`hϺY}<4.eOgX <:HGvD6;m&mv VxE#^+i96Id:]u6F& v84ɚˤ~ ^#]b]m -k"u6h*Vk*TBA|R2Z颫RJ)HIhE4R)XhdvererelrL#7U^-5%WO=*q.<=+KCvz%@K_Ni U\ߠgaxg'x7:G7ԡ9"iB::8D2N -cҨrWE',YOnG |$K~]^Ҍ aA -DGfkLVhIЋp 3|; mc茼RҥŠ) OaO-ߥҏ<i-W1 2\Sp;l6[n+"2΍'U^\Smsr3HM"UٶiyT&b΃4 +WlU ߹O>:=7Yvd%S7+SP581 Z*P?90vZlS5e$8cq{3P&坕Z-X[*Fou܋9ע&lQ1ys`Ii3l8-5}~vx<#6#mWUX>?/?x׷ֵgfDouM(}oBD[ITET0Gꖱ(o.y#EpD8Vh<7?TT.jT iOWW$5,I_Ԃ,PIpD؃G1^t~c~(=3oP&J䣧ܣZS  qyTEjRJ. +@^bj(b!4E@*%:٤ԥ0HIV' ~]邦j<[xanc;w:m^wJ~ +4rΛ+9u,uړɂ놛^|ᑍnx s{?Ǽ߻b%kѥy׫g4ڈ&Uͨҗ)SI%, y݄,,5+",`XP5tYp MO) G=pχ஢HTȄ !&"UT +y +Ae&ɤ[AA#fDžs(Ma͞*4FH4MY J9mNnV DYH'g +P$~CZ$W%b]Ii!zy ,nۥMd$C N14LS[[/|2OF +.fXI#OՁI5a&B7&3ߕߚYTjR,T`)f +=Pb,V@9SG乹ΉiN8Ic-A+vS%'+ɦL9_.^a[KO8(ߡHx\Xl$ +Iad& i ||/bT6dAڔAe/-&ȻMa|p-ŏ')n8 Ю¹ qS/=D_"^̢/ pmV%iVAw|0F4pBj«\hULY5*&ښvm +$%ƒkbYNV9#h k[t}csk}cs}cS]I>sp;,/)|6, w60{Ӗ_>|KwM#Zq00s̟,07[LLXQirrRjNJ1仕0Z)69f&Di6yZL^<8JŸN ~ulzREj >Iʄڳ҂{w/Nmiٱݫf$/ @df' bя},jT EUfUbYkC*gŢ(AA鴨8q+uT^`1r,cRMj9mEۣLyyyyyyZ^œK8gLOx̲I-^Q"nE}(lT+OOs,af@@s+b,2bSBUR\e֨-Rgڬ(Xי䵙R*'p]l~ 7_N2r-[:~C܆-q[7ύ)6bZbczcw5q5^w?1I9z$#Y&$-gb(R?lYbնuٱ'1]~tߨLvH=']V<2cƣ>9``'(XyefUhzH%Y$ +\‘RhZzZ[vA,*RT%}MjjR\MK0&pH^̜/ +-38 @>q x46u`4H+4],9gۻM9s [恵ܽ/?vSuc@H@ N+7`C_UrN]N{$N+C`M]pa ;uv멲V:twiGQ.3&f0=ϹWD1p,u5? i^^Իm]ӣt`%c{ųk:#hk|kB:J~wKG!52Y~SJW7CM7EEt[Zb z9OΜ B!BK BjJyCo}w}{_Ծ}1܇$}mKS|F y}[n$߯Ik=϶ U>;#չ;?o_Fc] =5sۧdz7-=w"܋9ýE*5&j7KplMn.lQBކؤEYEaRd 0ّ/8\<~04R9ba_|/nlHpp[c)29ݰax3GcpnsO??0bxuwMgK}/av_5/ݓQzלXN#d{XNw:,Vlcy=nMB{ReJ\%AϮw.O2Rm$,LNu\8v=PΝ B2aqJ̙Zܵr᣻G^O |2)ė~<䮦Iw,G^ܴqگ?YsSōUoz-w?OOqؼ杗3U-i[k7o=*rwţ-c~!B `nS͂Bmv%D9e+'¦-5VlPK&v-=S˼(%1{%qb|")=g ;²q$ā]O2;g|&5=э~qt5zx]e h}BBG#G"TGh]mD^QNWo.;Q`hzA(e4+`ȓN%4@&n@5&ɤ,HD^!6At<;(W&ﳍl%z bBHکUE, +e4 +vI!2$ 7 !{[C$#m-u¥G iq1|u/vS AttЋ&eHyxqo, , +q򵐃_84N-VZ=yƳGx7evlT3:O3X= XuWͷ7U2G~sѽYĬ +}½kW٥}yH O"+YW箜? OGǽ}pr~bˈY ȰpªZ+ +%V8e#){OJrǐ7l]?絫kpޫ¡o/hC;nxo/7o~eIt;ş?o]1I.þy2UL IZ*5B,#'m1m*Dlrt]29/o&l+?QfhVK)ml .kO|vkݦXKdo_ܷT8p:yxїMvn,X3}ndc<ٓ\o${D]S_BFL2[U{u'7O[>6sf?-_r5uxwI .^kx.J*X@c]pXW8bc.Y5 k  NBR:1q1 qxvboL`m)~լAĪzw!i%i&;2~'bȰ2z7d'K߽"$v춳MHS}F67 7 ;" +$P/ +R! m_i.=04}|2GCFƓsaNxA!] +˧؛ό,*b(ޥeR1;ULYP,I,"ʲT"Н;E_ .t(\ vh,L18F 7d3fHJ)D)D q>/楨/KiDPP^NfyHI6ͼ M;n2!nfnVhEK;ՇC某HKMI1gr/ 2\!Vej3r:(nVo7=z\oZ?o1 Y"{5 iئxzTW@ -<:[F} ?ՂKۈ`v< 3`G;+cBvIV5mYY+b'U5,Y-Mdy":hL}w%blh+ƃ@nJ+{id]t-&}B5n(_:JX^|6J@!Rv‚T,c)|>&[UOVfaP+/v+K,C)w6uqʇdCʥON!Ŗc7M9\D-H/W|K5IuNuRj6B-je+V/[9y +?vj)_ +2}!G ^>i1EGDxLR֦rQ]'fYhX + M 6|;HK_#-B')`!Yw"yFH/xgECr7~1 .,O;MȎ(<3ClhZ +"TJ+U*УՠZTrԄVfFkZMN9 cRr.X4vs_7dC%KF;A p.DhhȂ5)ÏT?7e4#El g+hh78nFs'v-3ڭ +uw{ffzΙY?a ==9.O=M@*F!ԋPDAypzxbyzubv9pU;Eh]A (gL.OSi@fp=(\ xzӉG(xjHǯE]A8*9.>aAWrW9E&k7c868O3{`o'6_!i']jUk}ݝpg_{?l`k=y=C`_;{:{ځO+zw=m +Bw֡wu{Ef@,áN?B~?+dOCL{B ': d{:{ZL@?i0bt4@3u=Aug#{l37 лD5ԟš d{t`Gza !&j77ui8î=#^, @1=sR܅rkvdti{<׍k4Z":qo 1g}&17[p; I "!#01/Oq&恉<\oa2#Ħ3 Y!.ov 1yvd6&]Zk`'zy/c6T|\D٬g"ЏiaMȥ~EGxL(:MuIvL3+ɖmؼgd {HKx+#q3u .8 AUOܘ:dMizTMkMw6+D9=FDG<FL.GL~27}])dgz?0Ϣ{<"*Z1b/nXM{8SFbȍm*GW ;ƫ +0 +h@mWOmp'y*p(֠圖Ni{=@-E͜G)Pk=9eZRQ -]/A:W<8&.i#s,UlriЮ)v]=&g!iLjQf4A*~Zù5p<κ\2xR%-KT_=؋F.h2}JxƵVfTr ,u9McUpۦGF|g l̏s85bY?*/f7&y Ti&js%pX+HU c)kZl`^ sekSEZB@]<qW-u ϣb)Um0Be'xXĎ l28:C=ق%ܟ jVߓgx:͞s'Vz6^vO7ުi}_MuQW‘jDZib%5^Ǫ} U*y0k6`JK3r`W@f+^>\uQ0}˔UrߔUW Wk:9¬1zm@=Ǩu)à}!^_j:d'.kU țNȈ<><6L~d#mѹyKc^ar"y"yP#/$h} 0oY;EFv;!9=n#4KwKٗHok6ȭ{ٓDnKvkK# ٩ٮm^-@NeE#CҡgNqn^K6A/٤a aK^Kz]$b.etkK#cȆB!@:Gg!6ӎ8fsI$äU#^#~ i.uxA֪dj+]V +F&+mtLl#+.&,o\K?Cq-i ^RZRBDj3YR-+"UpHR'NR%NZ%NRRhx6ZHF|ɵ5ɢ"\ RW @H>.g|H^!{̱\HFqUddL#3Ȍ  6*%8BTK}@DI6Sx_>;$&I$2 O&$!K$>E$Ebc4xIF4H\x҈:C#v؀mXu-GjDG0 +ZB"8O8U}"Fq8ӟbI(_]+SfgO8d!/6t6BʈM{3;3jiK 54%fh/-~̓sqt +#tç=QA$: p.g(iD50~)G;B-$Wit>!)ޅ^CwSB9"h|kXEd`Eh:M_㟏 +R>å>__@3d FFMbxL,GtyI '‡ +)|[0/1Y$mC1NMdHI@_Cb.}'l2 .R:,O@Ӥe0BQ~L endstream endobj 18 0 obj @@ -6207,7 +6211,7 @@ x endstream endobj 20 0 obj -[317 600 600 600 600 600 600 600 600 600 600 600 317 600 600 600 636 600 600 636 600 600 600 600 600 600 600 600 837 600 837 600 600 684 600 600 600 600 600 774 600 600 294 655 600 862 600 600 600 600 694 634 600 731 684 600 600 610 600 600 600 600 600 600 600 612 634 600 634 615 352 634 633 277 277 579 277 974 633 611 600 600 411 520 392 633 591 600 591 591 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 611 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] +[317 600 600 600 600 600 779 600 600 600 600 600 317 600 600 600 636 600 600 636 600 600 600 600 600 600 600 600 837 600 837 600 600 684 600 600 600 600 600 774 600 600 294 655 600 862 600 600 600 600 694 634 600 731 684 600 600 610 600 600 600 600 600 600 600 612 634 600 634 615 352 634 633 277 277 579 277 974 633 611 600 600 411 520 392 633 591 600 591 591 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 611 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj xref 0 21 @@ -6216,27 +6220,27 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000215 00000 n -0000075082 00000 n -0000075286 00000 n -0000075464 00000 n -0000075641 00000 n -0000075821 00000 n -0000089414 00000 n -0000089635 00000 n -0000090997 00000 n -0000091911 00000 n -0000100618 00000 n -0000100839 00000 n -0000102201 00000 n -0000103117 00000 n -0000114681 00000 n -0000114908 00000 n -0000116270 00000 n +0000075100 00000 n +0000075304 00000 n +0000075482 00000 n +0000075659 00000 n +0000075839 00000 n +0000089432 00000 n +0000089653 00000 n +0000091015 00000 n +0000091929 00000 n +0000100636 00000 n +0000100857 00000 n +0000102219 00000 n +0000103135 00000 n +0000115054 00000 n +0000115281 00000 n +0000116643 00000 n trailer << /Size 21 /Root 2 0 R /Info 1 0 R >> startxref -117184 +117557 %%EOF diff --git a/content/static/datenspuren/2018/fahrplan/schedule/2.html b/content/static/datenspuren/2018/fahrplan/schedule/2.html index 3d20270db..da6fa423b 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule/2.html +++ b/content/static/datenspuren/2018/fahrplan/schedule/2.html @@ -155,11 +155,11 @@ Schedule for day – 2018-09-23
-Ein Beitrag der Dresdner Technikphilosophie +Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden. (de)
diff --git a/content/static/datenspuren/2018/fahrplan/schedule/2.pdf b/content/static/datenspuren/2018/fahrplan/schedule/2.pdf index 61dcadc9e..6a56e9d38 100644 --- a/content/static/datenspuren/2018/fahrplan/schedule/2.pdf +++ b/content/static/datenspuren/2018/fahrplan/schedule/2.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 49648 +<< /Length 49633 >> stream q @@ -3717,7 +3717,7 @@ b BT 79.51968503937007 644.2350231140465 Td /F1.0 8 Tf -[<4e65747a7068696c6f736f7068697363686520536f6972> 21.97265625 <8e65>] TJ +<4e65747a7068696c6f736f70686973636865204d6174696e8e65> Tj ET @@ -4222,27 +4222,27 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000215 00000 n -0000049916 00000 n -0000050120 00000 n -0000050298 00000 n -0000050475 00000 n -0000050655 00000 n -0000063413 00000 n -0000063634 00000 n -0000064996 00000 n -0000065910 00000 n -0000074617 00000 n -0000074838 00000 n -0000076200 00000 n -0000077116 00000 n -0000087146 00000 n -0000087373 00000 n -0000088735 00000 n +0000049901 00000 n +0000050105 00000 n +0000050283 00000 n +0000050460 00000 n +0000050640 00000 n +0000063398 00000 n +0000063619 00000 n +0000064981 00000 n +0000065895 00000 n +0000074602 00000 n +0000074823 00000 n +0000076185 00000 n +0000077101 00000 n +0000087131 00000 n +0000087358 00000 n +0000088720 00000 n trailer << /Size 21 /Root 2 0 R /Info 1 0 R >> startxref -89649 +89634 %%EOF diff --git a/content/static/datenspuren/2018/fahrplan/speakers.html b/content/static/datenspuren/2018/fahrplan/speakers.html index be9de1537..13e0f7db2 100644 --- a/content/static/datenspuren/2018/fahrplan/speakers.html +++ b/content/static/datenspuren/2018/fahrplan/speakers.html @@ -76,7 +76,7 @@ Sunday ajuvo @@ -250,7 +250,7 @@ Sunday
Person small
-Volker +Volker & Martin
  • Der Weg zur eigenen GnuPG Smartcard
  • diff --git a/content/static/datenspuren/2018/fahrplan/speakers.json b/content/static/datenspuren/2018/fahrplan/speakers.json index e42ac57f4..7d9d784b7 100644 --- a/content/static/datenspuren/2018/fahrplan/speakers.json +++ b/content/static/datenspuren/2018/fahrplan/speakers.json @@ -1 +1 @@ -{"schedule_speakers":{"version":"20180913","speakers":[{"id":2965,"image":"/system/people/avatars/000/002/965/original/Bernd_Fix.png?1393260773","full_public_name":"\u003eY\u003c","public_name":"\u003eY\u003c","abstract":"https://de.wikipedia.org/wiki/Bernd_Fix","description":"","links":[{"url":"https://hoi-polloi.org/~brf","title":"Homepage"}],"events":[{"id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","title":"Keynote","logo":null,"type":"lecture"}]},{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender ","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"},{"url":"hybr.de","title":"hyperbandrauschen"}],"events":[{"id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","title":"Netzphilosophische Soirée","logo":null,"type":"lecture"}]},{"id":7469,"image":null,"full_public_name":"André Niemann","public_name":"André Niemann","abstract":"André fing mit Linux als Hobby zu Zeiten an, als es noch gängig war, Textinstaller zu benutzen. Seit 2013 ist er als Linux-Systemengineer mit Fokus auf Systemsicherheit unterwegs und hält Fachvorträge bei Usergroups und Open-Source-Konferenzen.","description":"","links":[],"events":[{"id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","title":"Level Up your Monitoring","logo":null,"type":"lecture"}]},{"id":1648,"image":"/system/people/avatars/000/001/648/original/26.gif?1360200574","full_public_name":"Astro","public_name":"Astro","abstract":"Coder, der Netzwerke mag","description":"Meine Jugend wurde von Quake geprägt.","links":[{"url":"http://spaceboyz.net/~astro/","title":"Homepage"}],"events":[{"id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","title":"Hausvernetzung","logo":null,"type":"lecture"}]},{"id":6691,"image":"/system/people/avatars/000/006/691/original/md.png?1473017630","full_public_name":"ax3l","public_name":"ax3l","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}],"events":[{"id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","logo":"/system/events/logos/000/009/324/large/device.png?1532900876","type":"lecture"}]},{"id":4601,"image":"/system/people/avatars/000/004/601/original/bigalex.jpeg?1482358962","full_public_name":"bigalex","public_name":"bigalex","abstract":"","description":"","links":[],"events":[{"id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","title":"Lightningtalks","logo":null,"type":"lecture"}]},{"id":8072,"image":"/system/people/avatars/000/008/072/original/photo_2016-10-28_18-37-01.jpg?1531924476","full_public_name":"hejn","public_name":"hejn","abstract":"Detektiv // freier Journalist // Coach // Fachberater // Komponist // Emojiinterpreteur // Tierhomöopath // Live-Coder","description":"","links":[{"url":"https://twitter.com/J0nrich","title":"Twitter"},{"url":"https://github.com/foobar0112","title":"GitHub"}],"events":[{"id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","title":"live coding music","logo":"/system/events/logos/000/009/312/large/sonicpilogo.png?1531928748","type":"workshop"}]},{"id":8067,"image":null,"full_public_name":"honky","public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}],"events":[{"id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","title":"Der eigene Server für Beginner","logo":null,"type":"lecture"},{"id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","title":"Arduino: 8 Beine für ein kleines Halleluja","logo":null,"type":"workshop"},{"id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","title":"Hebocon Finale","logo":null,"type":"workshop"},{"id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","title":"Hebocon","logo":null,"type":""},{"id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","title":"Eröffnung","logo":null,"type":""}]},{"id":8090,"image":null,"full_public_name":"Johannes Kliemann","public_name":"Johannes Kliemann","abstract":"","description":"","links":[],"events":[{"id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","title":"Program verification with SPARK","logo":null,"type":"lecture"}]},{"id":8080,"image":null,"full_public_name":"Lennart Mühlenmeier","public_name":"Lennart Mühlenmeier","abstract":"","description":"","links":[],"events":[{"id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","logo":"/system/events/logos/000/009/316/large/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","type":"lecture"}]},{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}],"events":[{"id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","title":"Spieleentwicklung in Haskell","logo":null,"type":"lecture"},{"id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","title":"Wie surfe ich sicher im Internet?","logo":null,"type":"workshop"}]},{"id":8081,"image":null,"full_public_name":"preip","public_name":"preip","abstract":"","description":"","links":[],"events":[{"id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","logo":null,"type":"lecture"}]},{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}],"events":[{"id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","title":"Little Brother","logo":null,"type":"lecture"}]},{"id":8093,"image":"/system/people/avatars/000/008/093/original/447E2614-EA8F-4233-8191-929158ACFC95.jpeg?1536306951","full_public_name":"Sarah Körfer","public_name":"Sarah Körfer","abstract":"Manchmal akribisch, oft hilfsbereit und fast immer unpünktlich.","description":"Aufgrund meiner Überzeugungen engagiere ich mich politisch. Solange wir uns gemeinsam dafür einsetzen, glaube ich an die Möglichkeit eines Rechtsstaats und die Gewährleistung einer freiheitlich demokratischen Grundordnung. Wichtig dabei ist es sich zu vernetzen und gemeinsam für gemeinsame Ziele einzutreten. ","links":[{"url":"http://telaviv-berlin.com","title":"Telaviv-Berlín.com"}],"events":[{"id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","title":"Kontrollinstanzen Nachrichtendienste","logo":null,"type":"lecture"}]},{"id":8083,"image":null,"full_public_name":"Sebastian Huncke","public_name":"Sebastian Huncke","abstract":"Sebastian Huncke: Autor, Science Slammer und baccantischer Flittergeneral. Hat Geschichte, Literaturwissenschaften und Philosophie studiert. \r\nSie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","links":[],"events":[{"id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","title":"Dämonenhonig","logo":null,"type":"lecture"}]},{"id":8071,"image":null,"full_public_name":"Simon Hanisch","public_name":"Simon Hanisch","abstract":"Master Informatik Student an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[],"events":[{"id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","title":"NAT Gateways for the Masses","logo":null,"type":"lecture"}]},{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}],"events":[{"id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","title":"CCC Regiotreffen","logo":null,"type":"workshop"}]},{"id":6599,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"","description":"","links":[],"events":[{"id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","title":"State of the GNUnet","logo":null,"type":"lecture"},{"id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","title":"GNUnet Workshop","logo":null,"type":"workshop"}]},{"id":8077,"image":"/system/people/avatars/000/008/077/original/1213879058488.png?1532424542","full_public_name":"Ulf Gebhardt","public_name":"Ulf Gebhardt","abstract":"I'd thought what I'd do was, I'd pretend I was one of those deaf-mutes.\r\n笑い男","description":"","links":[],"events":[{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","type":"lecture"}]},{"id":8076,"image":"/system/people/avatars/000/008/076/original/DPPRMLsW0AEbvnP.jpg-large.jpg?1533023820","full_public_name":"visionmakery","public_name":"visionmakery","abstract":"jung, idealistisch, motiviert","description":"","links":[],"events":[{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","type":"lecture"}]},{"id":8070,"image":null,"full_public_name":"Volker","public_name":"Volker","abstract":"","description":"","links":[],"events":[{"id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","title":"Der Weg zur eigenen GnuPG Smartcard","logo":null,"type":"lecture"}]}]}} \ No newline at end of file +{"schedule_speakers":{"version":"20180913","speakers":[{"id":2965,"image":"/system/people/avatars/000/002/965/original/Bernd_Fix.png?1393260773","full_public_name":"\u003eY\u003c","public_name":"\u003eY\u003c","abstract":"https://de.wikipedia.org/wiki/Bernd_Fix","description":"","links":[{"url":"https://hoi-polloi.org/~brf","title":"Homepage"}],"events":[{"id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","title":"Keynote","logo":null,"type":"lecture"}]},{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender ","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"},{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"}],"events":[{"id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","title":"Netzphilosophische Matinée","logo":null,"type":"other"}]},{"id":7469,"image":null,"full_public_name":"André Niemann","public_name":"André Niemann","abstract":"André fing mit Linux als Hobby zu Zeiten an, als es noch gängig war, Textinstaller zu benutzen. Seit 2013 ist er als Linux-Systemengineer mit Fokus auf Systemsicherheit unterwegs und hält Fachvorträge bei Usergroups und Open-Source-Konferenzen.","description":"","links":[],"events":[{"id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","title":"Level Up your Monitoring","logo":null,"type":"lecture"}]},{"id":1648,"image":"/system/people/avatars/000/001/648/original/26.gif?1360200574","full_public_name":"Astro","public_name":"Astro","abstract":"Coder, der Netzwerke mag","description":"Meine Jugend wurde von Quake geprägt.","links":[{"url":"http://spaceboyz.net/~astro/","title":"Homepage"}],"events":[{"id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","title":"Hausvernetzung","logo":null,"type":"lecture"}]},{"id":6691,"image":"/system/people/avatars/000/006/691/original/md.png?1473017630","full_public_name":"ax3l","public_name":"ax3l","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}],"events":[{"id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","logo":"/system/events/logos/000/009/324/large/device.png?1532900876","type":"lecture"}]},{"id":4601,"image":"/system/people/avatars/000/004/601/original/bigalex.jpeg?1482358962","full_public_name":"bigalex","public_name":"bigalex","abstract":"","description":"","links":[],"events":[{"id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","title":"Lightningtalks","logo":null,"type":"lecture"}]},{"id":8072,"image":"/system/people/avatars/000/008/072/original/photo_2016-10-28_18-37-01.jpg?1531924476","full_public_name":"hejn","public_name":"hejn","abstract":"Detektiv // freier Journalist // Coach // Fachberater // Komponist // Emojiinterpreteur // Tierhomöopath // Live-Coder","description":"","links":[{"url":"https://twitter.com/J0nrich","title":"Twitter"},{"url":"https://github.com/foobar0112","title":"GitHub"}],"events":[{"id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","title":"live coding music","logo":"/system/events/logos/000/009/312/large/sonicpilogo.png?1531928748","type":"workshop"}]},{"id":8067,"image":null,"full_public_name":"honky","public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}],"events":[{"id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","title":"Der eigene Server für Beginner","logo":null,"type":"lecture"},{"id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","title":"Arduino: 8 Beine für ein kleines Halleluja","logo":null,"type":"workshop"},{"id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","title":"Hebocon Finale","logo":null,"type":"workshop"},{"id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","title":"Hebocon","logo":null,"type":""},{"id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","title":"Eröffnung","logo":null,"type":""}]},{"id":8090,"image":null,"full_public_name":"Johannes Kliemann","public_name":"Johannes Kliemann","abstract":"","description":"","links":[],"events":[{"id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","title":"Program verification with SPARK","logo":null,"type":"lecture"}]},{"id":8080,"image":null,"full_public_name":"Lennart Mühlenmeier","public_name":"Lennart Mühlenmeier","abstract":" Lennart Mühlenmeier studiert Politikwissenschaft in einer hessischen Studentenstadt und beschäftigt sich dort in seiner Abschlussarbeit mit der Effektivität von Geheimdienstkontrolle. Im Frühjahr 2017 machte er ein Praktikum bei netzpolitik.org und schreibt seitdem aus Überzeugung immer mal wieder Artikel. In seiner Freizeit genießt er die Vorzüge von GNU+Linux, lauter Musik, stiller Natur und starkem Kaffee.","description":"","links":[],"events":[{"id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","logo":"/system/events/logos/000/009/316/large/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","type":"lecture"}]},{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}],"events":[{"id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","title":"Spieleentwicklung in Haskell","logo":null,"type":"lecture"},{"id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","title":"Wie surfe ich sicher im Internet?","logo":null,"type":"workshop"}]},{"id":8081,"image":null,"full_public_name":"preip","public_name":"preip","abstract":"","description":"","links":[],"events":[{"id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","logo":null,"type":"lecture"}]},{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}],"events":[{"id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","title":"Little Brother","logo":null,"type":"lecture"}]},{"id":8093,"image":"/system/people/avatars/000/008/093/original/447E2614-EA8F-4233-8191-929158ACFC95.jpeg?1536306951","full_public_name":"Sarah Körfer","public_name":"Sarah Körfer","abstract":"Manchmal akribisch, oft hilfsbereit und fast immer unpünktlich.","description":"Aufgrund meiner Überzeugungen engagiere ich mich politisch. Solange wir uns gemeinsam dafür einsetzen, glaube ich an die Möglichkeit eines Rechtsstaats und die Gewährleistung einer freiheitlich demokratischen Grundordnung. Wichtig dabei ist es sich zu vernetzen und gemeinsam für gemeinsame Ziele einzutreten. ","links":[{"url":"http://telaviv-berlin.com","title":"Telaviv-Berlín.com"}],"events":[{"id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","title":"Kontrollinstanzen Nachrichtendienste","logo":null,"type":"lecture"}]},{"id":8083,"image":null,"full_public_name":"Sebastian Huncke","public_name":"Sebastian Huncke","abstract":"Sebastian Huncke: Autor, Science Slammer und baccantischer Flittergeneral. Hat Geschichte, Literaturwissenschaften und Philosophie studiert. \r\nSie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen – und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise – Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen – auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","links":[],"events":[{"id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","title":"Dämonenhonig","logo":null,"type":"lecture"}]},{"id":8071,"image":null,"full_public_name":"Simon Hanisch","public_name":"Simon Hanisch","abstract":"Master Informatik Student an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[],"events":[{"id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","title":"NAT Gateways for the Masses","logo":null,"type":"lecture"}]},{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}],"events":[{"id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","title":"CCC Regiotreffen","logo":null,"type":"workshop"}]},{"id":6599,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"","description":"","links":[],"events":[{"id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","title":"State of the GNUnet","logo":null,"type":"lecture"},{"id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","title":"GNUnet Workshop","logo":null,"type":"workshop"}]},{"id":8077,"image":"/system/people/avatars/000/008/077/original/1213879058488.png?1532424542","full_public_name":"Ulf Gebhardt","public_name":"Ulf Gebhardt","abstract":"I'd thought what I'd do was, I'd pretend I was one of those deaf-mutes.\r\n笑い男","description":"","links":[],"events":[{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","type":"lecture"}]},{"id":8076,"image":"/system/people/avatars/000/008/076/original/DPPRMLsW0AEbvnP.jpg-large.jpg?1533023820","full_public_name":"visionmakery","public_name":"visionmakery","abstract":"jung, idealistisch, motiviert","description":"","links":[],"events":[{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","type":"lecture"}]},{"id":8070,"image":null,"full_public_name":"Volker \u0026 Martin","public_name":"Volker \u0026 Martin","abstract":"","description":"","links":[],"events":[{"id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","title":"Der Weg zur eigenen GnuPG Smartcard","logo":"/system/events/logos/000/009/323/large/DS_logo_small.png?1537007002","type":"lecture"}]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2018/fahrplan/speakers/5812.html b/content/static/datenspuren/2018/fahrplan/speakers/5812.html index 665e3c9cb..f1d4dc160 100644 --- a/content/static/datenspuren/2018/fahrplan/speakers/5812.html +++ b/content/static/datenspuren/2018/fahrplan/speakers/5812.html @@ -63,6 +63,7 @@ Sunday

Version 20180913

-

Speaker: Volker

+

Speaker: Volker & Martin

Person large

@@ -65,7 +65,7 @@ Sunday - + diff --git a/content/static/datenspuren/2018/fahrplan/speakers/8080.html b/content/static/datenspuren/2018/fahrplan/speakers/8080.html index c402d8e73..3941f9a7d 100644 --- a/content/static/datenspuren/2018/fahrplan/speakers/8080.html +++ b/content/static/datenspuren/2018/fahrplan/speakers/8080.html @@ -55,7 +55,7 @@ Sunday

Speaker: Lennart Mühlenmeier

Person large
-

+

Lennart Mühlenmeier studiert Politikwissenschaft in einer hessischen Studentenstadt und beschäftigt sich dort in seiner Abschlussarbeit mit der Effektivität von Geheimdienstkontrolle. Im Frühjahr 2017 machte er ein Praktikum bei netzpolitik.org und schreibt seitdem aus Überzeugung immer mal wieder Artikel. In seiner Freizeit genießt er die Vorzüge von GNU+Linux, lauter Musik, stiller Natur und starkem Kaffee.

diff --git a/content/static/datenspuren/2018/fahrplan/system/events/logos/000/009/323/large/DS_logo_small.png b/content/static/datenspuren/2018/fahrplan/system/events/logos/000/009/323/large/DS_logo_small.png new file mode 100644 index 000000000..32ce3c284 Binary files /dev/null and b/content/static/datenspuren/2018/fahrplan/system/events/logos/000/009/323/large/DS_logo_small.png differ diff --git a/content/static/datenspuren/2018/fahrplan/system/events/logos/000/009/323/small/DS_logo_small.png b/content/static/datenspuren/2018/fahrplan/system/events/logos/000/009/323/small/DS_logo_small.png new file mode 100644 index 000000000..453b532c2 Binary files /dev/null and b/content/static/datenspuren/2018/fahrplan/system/events/logos/000/009/323/small/DS_logo_small.png differ diff --git a/content/static/datenspuren/2018/fahrplan/timeline.html b/content/static/datenspuren/2018/fahrplan/timeline.html index 43f9cae8d..99daafc5d 100644 --- a/content/static/datenspuren/2018/fahrplan/timeline.html +++ b/content/static/datenspuren/2018/fahrplan/timeline.html @@ -462,11 +462,11 @@ Großer Saal
-Ein Beitrag der Dresdner Technikphilosophie +Ein Hirnlüfter der Dresdner Technikphilosophie. Zurücklehnen und wachwerden.
Großer Saal
Event small
Ds logo small
Der Weg zur eigenen GnuPG Smartcard