diff --git a/content/static/datenspuren/2019/fahrplan/booklet.html b/content/static/datenspuren/2019/fahrplan/booklet.html index ee1b42a64..404a81fc0 100644 --- a/content/static/datenspuren/2019/fahrplan/booklet.html +++ b/content/static/datenspuren/2019/fahrplan/booklet.html @@ -68,7 +68,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Events

@@ -109,7 +109,6 @@ Seminarraum
zu stellen und welche Konsequenzen hatte das für mich.

@@ -212,7 +211,7 @@ Großer Saal

Samstag -11:00 +11:30


@@ -233,13 +232,13 @@ Großer Saal

Samstag -11:15 +11:45


re:claimID

-Self-sovereign, Decentralised Identity Management and Personal Data Sharing +A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing - Kleiner Saal @@ -275,6 +274,45 @@ Samstag
+

Gehackt. Und nu?

+
+Wie reagiert man, wenn man gehackt wurde? +- + +Großer Saal +(de) + +
+

+

Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen. +
Doch wie geht es dann weiter?

+ +

Dieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionel...

+
+ +
+
+
+

Feministische Hacker*innen

+
+ +Internationalistisches Zentrum +(de) + +
+
+
    +
+
+
+

+Samstag +12:30 +

+
+

GNUnet workshop - let's fix the Net!

Use GNUnet (and install, if you haven't yet) @@ -300,100 +338,9 @@ Seminarraum
-
-

Feministische Hacker*innen

-
- -Internationalistisches Zentrum -(de) - -
-
- -
-

Samstag -12:15 -

-
-
-

TCP out-of-band signalling explained

-
-What kind of error is POLLERR? -- - -Kleiner Saal -(en) - -
-

-

TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.

-

-

TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.

-
- -
-
-

-Samstag -12:45 -

-
-
-

Gehackt. Und nu?

-
-Wie reagiert man, wenn man gehackt wurde? -- - -Großer Saal -(de) - -
-

-

Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen. -
Doch wie geht es dann weiter?

- -

Dieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionel...

-
- -
-
-

-Samstag -13:15 -

-
-
-

QUBES OS - Eine Einführung

-
-Ein Patch für die sichere Nutzung Deines Rechners -- - -Kleiner Saal -(de) - -
-

-

Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem -
Betriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen.

-

-

Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.

-
- -
-
-

-Samstag -13:45 +13:00


@@ -425,6 +372,54 @@ Großer Saal

Samstag +13:15 +

+
+
+

TCP out-of-band signalling explained

+
+What kind of error is POLLERR? +- + +Kleiner Saal +(en) + +
+

+

TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.

+

+

TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.

+
+ +
+
+

+Samstag +13:45 +

+
+
+

Daten. Privatsphäre. Kinder

+
+Erfahrungsaustausch Arbeit im Schulkontext +- + +Großer Saal +(de) + +
+

+

Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte.

+ +
+

+Samstag 14:00


@@ -450,7 +445,60 @@ Studio Coloradio

Samstag -15:00 +14:30 +

+
+
+

QUBES OS - Eine Einführung

+
+Ein Patch für die sichere Nutzung Deines Rechners +- + +Kleiner Saal +(de) + +
+

+

Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem +
Betriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen.

+

+

Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.

+
+ +
+
+

+Samstag +14:45 +

+
+
+

Bits und Bäume

+
+Eine nachhaltige Digitalisierung wär^W ist möglich! +- + +Großer Saal +(de) + +
+

+

Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bit...

+

+

Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten Forderungen umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.

+ +

Die Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Si...

+ +
+

+Samstag +15:30


@@ -479,9 +527,9 @@ Samstag
-

Bits und Bäume

+

Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen

-Eine nachhaltige Digitalisierung wär^W ist möglich! +Einsichten in die Forensik klandestiner Kommunikation - Großer Saal @@ -489,14 +537,21 @@ Großer Saal

-

Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bit...

+

Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Mediu...

-

Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten Forderungen umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.

+

Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist.

-

Die Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Si...

+

Häufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen.

+ +

Nach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: +
- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen? +
- Welche Ansätze zu ihrer Enttarnung gibt es? +
- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln? +
- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen? +

@@ -532,24 +587,6 @@ Samstag
-

Regiotreffen

-
-... die Selbsthilfegruppe der lokalen CCC-Gruppen -- - -Seminarraum -(de) - -
-

-

Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie.

-
- -
-
-

Adbusting Workshop

@@ -559,7 +596,29 @@ Internationalistisches Zentrum
+
+
+

+Samstag +16:30 +

+
+
+

Digitale Tools zur zivilgesellschaftlichen Vernetzung

+
+Vernetzwerken 1.1 +- + +Seminarraum +(de) + +
+

+

Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Pl...

+
@@ -629,63 +688,6 @@ Kleiner Saal

Samstag -18:15 -

-
-
-

Digitale Tools zur zivilgesellschaftlichen Vernetzung

-
-Vernetzwerken 1.1 -- - -Seminarraum -(de) - -
-

-

Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Pl...

- -
-

-Samstag -18:30 -

-
-
-

Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen

-
-Einsichten in die Forensik klandestiner Kommunikation -- - -Großer Saal -(de) - -
-

-

Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Mediu...

-

-

Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist.

- -

Häufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen.

- -

Nach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: -
- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen? -
- Welche Ansätze zu ihrer Enttarnung gibt es? -
- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln? -
- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen? -

-
- -
-
-

-Samstag 19:00


@@ -842,13 +844,19 @@ Großer Saal
-

Turing Test und Ex Machina

+

Mit Ava und Alan im Patriarchatscode hacken

+Turing Test und Ex Machina +- Kleiner Saal (de)
+

+

Den "Turingtest" zu erwähnen kann ebenso vielsagend wie irreführend sein - allzu verbreitet ist die Einschätzung, da "wisse man schon worum's geht". Der Aufsatz hinter dem populären Turingtest ist hingegen gemeinhin viel weniger vertraut. Schade e...

+

+

Dieser explorative Input schnappt sich eine populäre Verhandlung des Turing-Tests - Alan Garlands Film Ex Machina - und setzt diese in Bezug zur Debatte um künstliche Intelligenz sowie zu Turings Aufsatz - und damit automatisch auch zu unserem gesellschaftlichen System und dessen Denktraditionen. Von dort aus lässt sich prima drüber sinnieren, wie wir selbst eigentlich programmiert wurden, als wir meinten einfach nur so "aufgewachsen" zu sein - und ob und wo wir den Code für die Zukunft vielleicht umschreiben wollen.

@@ -921,6 +929,48 @@ Zentralwerk Hof

Sonntag +12:15 +

+
+
+

Digitale Befreiung - Meetup

+
+Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt +- + +Seminarraum +(de) + +
+

+

+

... ein gesellschaftliches und solidarisches Patch
TL;DR
Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?

+ +

+

Das ist das ...

+

+

+

Ausgangslage:
+
Staatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!

+

In diesem Vortrag:

+
+

(Zu dem Talk ist auch ein Meetup zum diskutieren und vernetzen geplant Ort/Zeit TBD)

+
+ +
+
+

+Sonntag 13:15


@@ -944,6 +994,24 @@ Großer Saal +
+

Regiotreffen

+
+... die Selbsthilfegruppe der lokalen CCC-Gruppen +- + +Seminarraum +(de) + +
+

+

Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie.

+
+ +
+

Sonntag 14:30 @@ -958,30 +1026,9 @@ Kleiner Saal

-

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -
technischen Details häufig hinter GUIs versteckt, so dass man von den -
eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -
wir auf zwei neue Technologien i...

+

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in L...

-

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -
technischen Details häufig hinter GUIs versteckt, so dass man von den -
eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -
wir auf zwei neue Technologien in Linux näher eingehen: dem -
iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -
greifen verschiedene Implementierungsdetails auf und zeigen, was die -
Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -
Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -
Anwendung in der Praxis profitieren können. Der Vortrag wird in -
Kombination mit einem darauf folgenden Workshop angeboten.

- -

Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und -
ermöglicht anhand von praktischen Übungen den Umgang mit nftables und -
WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk -
können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von -
Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt -
werden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung -
mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. -
Teilnehmer:inne...

+

Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können. Der Vortrag wird in Kombination mit einem darauf folgenden Workshop angeboten.

-
-

Daten. Privatsphäre. Kinder

-
-Erfahrungsaustausch Arbeit im Schulkontext -- - -Seminarraum -(de) - -
-

-

Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte.

- -

Sonntag 15:30 @@ -1066,7 +1095,7 @@ Großer Saal
-

Neues Werkzeug für moderne Netzwerksicherheit

+

Neues Werkzeug für moderne Netzwerksicherheit (Workshop)

Seminarraum @@ -1074,30 +1103,10 @@ Seminarraum

-

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -
technischen Details häufig hinter GUIs versteckt, so dass man von den -
eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -
wir auf zwei neue Technologien i...

+

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in L...

-

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -
technischen Details häufig hinter GUIs versteckt, so dass man von den -
eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -
wir auf zwei neue Technologien in Linux näher eingehen: dem -
iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -
greifen verschiedene Implementierungsdetails auf und zeigen, was die -
Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -
Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -
Anwendung in der Praxis profitieren können. Der Vortrag wird in -
Kombination mit einem darauf folgenden Workshop angeboten.

- -

Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und -
ermöglicht anhand von praktischen Übungen den Umgang mit nftables und -
WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk -
können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von -
Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt -
werden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung -
mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. -
Teilnehmer:inne...

+

Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und ermöglicht anhand von praktischen Übungen den Umgang mit nftables und WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt +
werden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. Teilnehmer:innen können sich auch in Teams zusammentun.

  • Simon Hanisch
  • @@ -1121,7 +1130,7 @@ Kleiner Saal

    Beispiele, die in dem Vortrag genannt werden:
    1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert. -
    2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun? +
    2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die Betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?
    3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.

    Es wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher.

    @@ -1172,48 +1181,6 @@ Kleiner Saal

Sonntag -17:15 -

-
-
-

Digitale Befreiung - Meetup

-
-Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt -- - -Seminarraum -(de) - -
-

-

-

... ein gesellschaftliches und solidarisches Patch
TL;DR
Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?

- -

-

Das ist das ...

-

-

-

Ausgangslage:
-
Staatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!

-

In diesem Vortrag:

-
    -
  • Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab?
  • -
  • Was können wir gegen die vorherrschende Passivität und Resignation machen?
  • -
  • Wie können wir die Abhängigkeit von Expert*innen mindern?
  • -
  • Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt?
  • -
  • Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden?
  • -
    -
-

(Zu dem Talk ist auch ein Meetup zum diskutieren und vernetzen geplant Ort/Zeit TBD)

-
- -
-
-

-Sonntag 17:30


diff --git a/content/static/datenspuren/2019/fahrplan/events.html b/content/static/datenspuren/2019/fahrplan/events.html index 0ebf04491..3ee8080b1 100644 --- a/content/static/datenspuren/2019/fahrplan/events.html +++ b/content/static/datenspuren/2019/fahrplan/events.html @@ -72,7 +72,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Events nach Titel

Datenspuren

@@ -417,11 +417,25 @@ Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder... +
+ +Mit Ava und Alan im Patriarchatscode hacken +
+Den "Turingtest" zu erwähnen kann ebenso vielsagend wie irreführend sein -... + +Datenspuren + + + + +
Neues Werkzeug für moderne Netzwerksicherheit
-Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind... +Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die... Datenspuren @@ -434,9 +448,9 @@ Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind...
-Neues Werkzeug für moderne Netzwerksicherheit +Neues Werkzeug für moderne Netzwerksicherheit (Workshop)
-Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind... +Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die... Datenspuren @@ -572,20 +586,6 @@ TCP is a stream oriented protocol. The protocol is widely used but few know... -
- -Turing Test und Ex Machina -
- - -Datenspuren - - - - -
Who needs money? – Cash for FOSS @@ -624,7 +624,6 @@ Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und.. Libertäre Tage @@ -651,7 +650,6 @@ Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und.. Libertäre Tage @@ -720,7 +718,6 @@ Aktivistin... Libertäre Tage diff --git a/content/static/datenspuren/2019/fahrplan/events.json b/content/static/datenspuren/2019/fahrplan/events.json index e1fd378bd..98d163bbc 100644 --- a/content/static/datenspuren/2019/fahrplan/events.json +++ b/content/static/datenspuren/2019/fahrplan/events.json @@ -1 +1 @@ -{"conference_events":{"version":"0.93 (2019-09-10 00:07)","events":[{"id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","title":"Abschluss DS19","subtitle":"","description":"","duration":1800,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Abschlussveranstaltung der Datenspuren 2019","speakers":[{"id":7339,"image":null,"full_public_name":"Nerd Norbert","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T17:30:00.000+02:00","end_time":"2019-09-22T18:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","title":"Adbusting Workshop","subtitle":"","description":"","duration":14400,"logo":null,"type":"workshop","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[{"id":9103,"image":null,"full_public_name":"kalipso","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T16:00:00.000+02:00","end_time":"2019-09-21T20:00:00.000+02:00","room":{"name":"Internationalistisches Zentrum","id":448}},{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","subtitle":"Aufwachen! \u0026 Nachrichten gucken mit Tilo und Stefan","description":"https://aufwachen-podcast.de/termine/alive-in-dresden/","duration":9000,"logo":"/system/events/logos/000/010/470/original/pod-cover-theme4.jpg?1567713352","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.","speakers":[{"id":9180,"image":null,"full_public_name":"Stefan Schulz","abstract":"","description":"","links":[{"url":"https://stefanschulz.com/","title":"stefanschulz.com"}]},{"id":9181,"image":null,"full_public_name":"Tilo Jung","abstract":"","description":"","links":[{"url":"http://jungundnaiv.de/","title":"jungundnaiv.de/"}]}],"start_time":"2019-09-20T20:00:00.000+02:00","end_time":"2019-09-20T22:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","title":"Am Anfang war die Information","subtitle":"Digitalisierung als Religion","description":"Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.\r\nBodo Morshäuser / Deutschlandfunk Kultur\r\n\r\nMit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.\r\nPaul Hafner / Buchkultur","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?\r\n\r\nRobert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?\r\n","speakers":[{"id":9162,"image":null,"full_public_name":"Robert Feustel","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:45:00.000+02:00","end_time":"2019-09-21T16:30:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","title":"Angewandter Datenschutz","subtitle":"","description":"","duration":2700,"logo":"/system/events/logos/000/010/467/original/web20-portait.jpg?1567106877","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}],"start_time":"2019-09-22T16:30:00.000+02:00","end_time":"2019-09-22T17:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","title":"Bits und Bäume","subtitle":"Eine nachhaltige Digitalisierung wär^W ist möglich!","description":"Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten \u003ca href=\"https://bits-und-baeume.org/forderungen/info/de\"\u003eForderungen\u003c/a\u003e umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.\u003cbr\u003e\u003cbr\u003e\r\n\r\nDie Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B\u0026B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. ","duration":2700,"logo":"/system/events/logos/000/010/452/original/bits-und-baeume-dd3-logo.png?1566653595","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits\u0026Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: \"Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?\" Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.\r\n","speakers":[{"id":9154,"image":null,"full_public_name":"Carsten Knoll","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:45:00.000+02:00","end_time":"2019-09-21T16:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10473,"guid":"065e7cc8-56d7-4e84-8df8-a593248e6ae8","title":"BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!","subtitle":"How the rise of bolsonsarism culminate in the Burning of Amazon Forest","description":"Bolsonaro is the most well know Face of brasilian Fascism and the so\r\ncalled “new right”. Although he is famous by his, lets say, bizzars\r\ndeclarations - what gave him the title of “The brasilian Trump” and a\r\nreputation of a crazy character - Bolsonaro is not just an excentric\r\nexception. On the contrary, he represents a strategy of Capitalism and a\r\nnew fascist fog which is covering the planet. To understand it, we are\r\ngoing to review the political and historical roots of anti-comunism, the\r\ntraumas of a military dictatorship, the effects of racist violence and\r\nthe continuing struggles to land autonomy. Before the fog of fascism\r\ncover the complete Amazon Forest, we have to act!\r\n","duration":5400,"logo":null,"type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T20:15:00.000+02:00","end_time":"2019-09-21T21:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","subtitle":"Qualitative und Quantitative Auswertung der Verfassungsschutzberichte 2018 mit Schwerpunkt auf den sogenannten Linksextremismus","description":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","duration":5400,"logo":"/system/events/logos/000/010/384/original/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","speakers":[{"id":7898,"image":null,"full_public_name":"Projekt Seehilfe","abstract":"Organisation die sich um Geflüchtete in Sizilien kümmert","description":"Mitglied der Organisation Seehilfe ","links":[]}],"start_time":"2019-09-21T19:30:00.000+02:00","end_time":"2019-09-21T21:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","subtitle":"Generation Unterstrich_","description":"VJ Generation Gästeliste \u0026 DJ Tasmo present two hours of generated and selected video clips reacting to offbeat bass music. The audience might want to dance to.","duration":7200,"logo":null,"type":"djset","do_not_record":false,"track":"Datenspuren","abstract":"Generation Unterstrich_ with animation art and bass music","speakers":[{"id":9126,"image":"/system/people/avatars/000/009/126/original/gpg_small.jpg?1563373628","full_public_name":"Tasmo","abstract":"Cyber DJ","description":"Brings bass and breaks to dance to.","links":[{"url":"https://hearthis.at/tasmo","title":"Tasmo @ Hearthis"},{"url":"https://twitter.com/_tasmo","title":"Tasmo @ Twitter"}]},{"id":9139,"image":null,"full_public_name":"Generation Gästeliste","abstract":"Generation Gästeliste","description":"","links":[{"url":"https://medialepfade.org","title":"mediale pfade"},{"url":"https://jugendhackt.org","title":"Jugend hackt"}]}],"start_time":"2019-09-21T21:15:00.000+02:00","end_time":"2019-09-21T23:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","title":"Daten. Privatsphäre. Kinder","subtitle":"Erfahrungsaustausch Arbeit im Schulkontext","description":"","duration":2700,"logo":"/system/events/logos/000/010/451/original/CharmingMops_kr.png?1566567746","type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. ","speakers":[{"id":9165,"image":null,"full_public_name":"Social Web macht Schule","abstract":"Medien. Schule. Neugier. ","description":"","links":[]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","title":"Digitale Befreiung","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","description":"Ausgangslage:\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen!\r\n\r\nIn diesem Vortrag:\r\n- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab?\r\n- Was können wir gegen die vorherrschende Passivität und Resignation machen?\r\n- Wie können wir die Abhängigkeit von Expert*innen mindern?\r\n- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt?\r\n- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden?\r\n","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"... ein gesellschaftliches und solidarisches Meta-Patch\r\n\r\nTL;DR\r\nWas können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\r\n","speakers":[{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","description":"\u003cp\u003e\u003cstrong\u003eAusgangslage:\u003c/strong\u003e\u003cbr\u003e\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!\u003c/p\u003e\r\n\u003cp\u003e\u003cstrong\u003eIn diesem Vortrag:\u003c/strong\u003e\u003c/p\u003e\r\n\u003cul\u003e\r\n\u003cli\u003eWarum finden sich so viele Menschen mit der \u003cs\u003eunterdrückten\u003c/s\u003e angepassten USER-Rolle ab?\u003c/li\u003e\r\n\u003cli\u003eWas können wir gegen die vorherrschende Passivität und Resignation machen?\u003c/li\u003e\r\n\u003cli\u003eWie können wir die Abhängigkeit von Expert*innen mindern?\u003c/li\u003e\r\n\u003cli\u003eWie können wir gezielt ein \u003cstrong\u003ekritisches Bewusstsein\u003c/strong\u003e fördern, das auch zu einer \u003cstrong\u003ekritischen und solidarischen Praxis\u003c/strong\u003e führt?\u003c/li\u003e\r\n\u003cli\u003eWarum sind wir in der Gefahr, \u003cstrong\u003eselbst zu Unterdrücker*innen\u003c/strong\u003e zu werden?\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003cp\u003e(Zu dem Talk ist auch ein Meetup zum diskutieren und vernetzen geplant Ort/Zeit TBD)\u003c/p\u003e","duration":2700,"logo":null,"type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"\u003cp\u003e... ein gesellschaftliches und solidarisches Patch \u003cbr\u003e \u003cstrong\u003eTL;DR\u003c/strong\u003e\u003cbr\u003e Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\u003c/p\u003e\r\n\r\n\u003cp\u003eDas ist das Meetup zum Talk. Hier ist Raum für Austausch und Vernetzung.\u003c/p\u003e\r\n","speakers":[{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}]},{"id":9166,"image":null,"full_public_name":"Wurzel3","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T17:15:00.000+02:00","end_time":"2019-09-22T18:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","subtitle":"Vernetzwerken 1.1","description":"","duration":3600,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Plattform auf. Einerseits für Termine (also ein Kalender) andererseits für KnowHow, Material und Kontakte. Die konzeptionelle Konkretisierung hat aber erst begonnen. Die Datenspuren/Libertären Tage bieten einen passenden Rahmen um diesen Prozess lösungsorientiert fortzusetzen.","speakers":[{"id":9154,"image":null,"full_public_name":"Carsten Knoll","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T18:15:00.000+02:00","end_time":"2019-09-21T19:15:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","title":"Eröffnung DS19","subtitle":"","description":"","duration":900,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Eröffnung der Datenspuren 2019","speakers":[{"id":7339,"image":null,"full_public_name":"Nerd Norbert","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T11:00:00.000+02:00","end_time":"2019-09-21T11:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","title":"EU Datenschutz Grundverordnung","subtitle":"EU DSGVO selber entwerfen","description":"Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? ","duration":7200,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu \"erarbeiten\".","speakers":[{"id":9113,"image":"/system/people/avatars/000/009/113/original/Bildschirmfoto_vom_2019-07-07_08_48_16.png?1562482311","full_public_name":"Manuela","abstract":"Manuela works part-time as data protection officer.","description":"","links":[]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T14:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","title":"Feministische Hacker*innen","subtitle":"","description":"","duration":14400,"logo":null,"type":"workshop","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[{"id":9103,"image":null,"full_public_name":"kalipso","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T12:00:00.000+02:00","end_time":"2019-09-21T16:00:00.000+02:00","room":{"name":"Internationalistisches Zentrum","id":448}},{"id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","title":"Gehackt. Und nu?","subtitle":"Wie reagiert man, wenn man gehackt wurde?","description":"","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.\r\nDoch wie geht es dann weiter? \r\n\r\nDieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch \"Incident Response\" betreibt. ","speakers":[{"id":8341,"image":null,"full_public_name":"klobs","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T12:45:00.000+02:00","end_time":"2019-09-21T13:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","subtitle":"Use GNUnet (and install, if you haven't yet)","description":"(Diese Veranstaltung ist auch auf deutsch möglich, also bitte auch kommen, wenn Du kein Englisch kannst/magst :D)\r\n\r\nIf you are impatient you can already install by yourself, see links below. \r\n\r\nIf you don't know at all what GNUnet is about, then check the Video-Section in the page (linked below, too) and/or the talk from last years Datenspuren. ","duration":9900,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"This workshop will quickly introduce GNUnet and then will head into hands-on directly: If you have an installation, then lets try out whatever possible - if you don't have an installation then let's get it installed on your system. ","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"GNUnet and secushare developer","description":"","links":[]},{"id":9132,"image":null,"full_public_name":"xrs","abstract":"Member of the GNUnet Project and Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. ","description":"","links":[]}],"start_time":"2019-09-21T12:00:00.000+02:00","end_time":"2019-09-21T14:45:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10471,"guid":"e6f62ea0-87de-4f18-91d0-ee8111f0458f","title":"How Technology helps to repress people in dictatorship on example of Belarus","subtitle":"","description":"","duration":2700,"logo":null,"type":"","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T17:00:00.000+02:00","end_time":"2019-09-21T17:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","title":"Ich habe doch nichts zu verbergen","subtitle":"\"Die Gedanken sind frei!\" Denkste","description":"Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien","duration":3600,"logo":"/system/events/logos/000/010/190/original/die_gedanken_sind_frei.jpg?1559549532","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Ein paar Denkanstösse über den Umgang mit persönlichen Daten","speakers":[{"id":8982,"image":"/system/people/avatars/000/008/982/original/boemmel.jpg?1559549143","full_public_name":"uek@ukleemann-bw.de","abstract":"51 male Linux Sysadmin with Linux since 97","description":"Hi Iam Uli Linux Autodidact started with SuSE8.0 later Debian Potato and Woody. Also experience with Centos, Ubuntu and Manjaro. Topics SDR, Crypto, Digital Self Defense, Intelligence","links":[{"url":"https://ukleemann.de","title":"Website"}]}],"start_time":"2019-09-22T13:15:00.000+02:00","end_time":"2019-09-22T14:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","subtitle":"Entwicklung eines IT-Sicherheitsbewertungssystems für \"intelligente\" Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher","description":"Einreichungstext des Forschungsprojektes:\r\n\r\nWhen buying goods with embedded digital technology, like smart products\r\n(e.g. connected cars, mobile phones, 'Smart TVs' or any other ‘smart’\r\nproducts that make up the Internet of Things), which IT security\r\nfeatures are to be subject to the contract? The answer should be clear for the consumer.\r\n\r\nWith the Internet of things, 'smart' devices start affecting the world\r\nin a direct and physical manner (e.g. car technology). IT devices that\r\nare insecure and vulnerable to integrity and availability threats\r\nincreasingly risk our lives and property.\r\n\r\nConsumers will get more and more familiar with the digital world, and in particular with 'smart' goods. Such growing digital literacy will favour\r\nthe demand for easy access to more detailed information about smart\r\ngoods and about how to facilitate their use.\r\n\r\nThe Pilot Project will aim to make the new 'Digital Contract' rules\r\neasily readable for consumers thanks to the development of an IT\r\nsecurity rating system for smart goods. This IT rating system could for instance consist in 'traffic lights' or icons that would show whether a device will be automatically updated, whether encryption will be applied\r\nto stored data, or other security features. This information will\r\ntrigger the consumer's rights and the manufacturer's liability.\r\n\r\nAccording to the Digital Content Directive, suppliers of digital goods\r\nand services will have to provide updates to smart goods, which is not\r\njust important to make them function longer, but also to increase\r\ncybersecurity. The Directive provides for objective requirements for the\r\nconformity of the goods and services, including performance features\r\nsuch as those related to security, which the consumer may reasonably\r\nexpect. Thanks to the rating system in 'smart' goods, consumers will for\r\ninstance know whether such updates happen automatically.\r\n\r\nIn order to foster EU innovation in the highly competitive field of the\r\nInternet of Things (IoT), the European industry needs to attract EU\r\nconsumers with consumer friendly features in the development of their\r\nproducts. The legal protection of consumers, and the legal certainty\r\nabout such protection, are key in developing future markets and make the\r\nEU compete worldwide, while keeping high level EU standards of consumer\r\nprotection. Defining a common set of standard rules to rate smart goods\r\nand their contractual mechanisms could be an asset for European SMEs\r\nwishing to make their products consumer friendly. This can also support\r\nthe EU-level development of 'legal design' tools on contract rules to be\r\nfurther developed by industry players in the field of IoT products, in\r\npartnership with lawyers and data protection experts.\r\n\r\nJUSTIFICATION:\r\n\r\nThe European legislator has endeavoured to bring clear legal solutions\r\nfor consumers, especially when buying 'smart goods', with a Directive on\r\nContracts for the Supply of Digital Content and Digital Services, and\r\nwith a Directive on the Sale of Goods, both adopted in 2019. However,\r\npractical solutions are needed to make sure that consumers can identify\r\nand compare the IT security features of 'smart goods' and exercise their\r\ncontractual rights in this respect.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.\r\nWie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?","speakers":[{"id":9153,"image":"/system/people/avatars/000/009/153/original/_D9XjO0d.jpg_large.jpg?1566202918","full_public_name":"Anja Hirschel","abstract":"Anja Hirschel arbeitet im intenationalen IT-Support. Sie engagiert sich bei der Piratenpartei im Bereich Datenschutz, Digitalisierung und setzt sich für den Schutz der Grundrechte ein.\r\n","description":"Alter: 36\r\nWohnort: Ulm\r\nBeruf: Internationaler IT-Support für CAD-Softwarehersteller\r\nThemen: Digitalisierung, Datenschutz, Urheberrecht, Umweltschutz\r\nMitgliedschaften: NABU, BUND, Imkerverband, GZSDW, Japanclub \r\n\r\nKurz-Bio: Bundeswehrgrundausbildung. Studium \"Medizinische Dokumentation und Informatik\", Diplom-Dokumentarin. Staatlich geprüfte Datenschutzbeauftragte. Diplomarbeit über die Validierung internationaler Softwarelösungen zur Pharmazeutikaherstellung. Angewandtes Forschungsmanagement für die University of Applied Science in Ulm. Erfahrung in Fördermittelbeschaffung und -koordination, uvm. \r\nHeute in der freien Wirtschaft für einen japanischen Spezialsoftwarekonzern tätig.\r\n\r\nPolitisch: Aktiv bei der Piratenpartei, gründete einen Kreisverband und war dort jahrelang Vorstand, kümmerte sich um den Datenschutz für die Piraten in Baden-Württemberg, bundespolitische Sprecherin für Digitalisierung, Spitzenkanidatin zur vergangenen Bundestagwahl, Stadträtin in Ulm und Betriebsrätin.\r\n\r\nHält regelmäßig Reden zu Grundrechten, Freiheit und Überwachunsgthemen. Zuletzt bei den Artikel 13 Demos in Nürnberg und Stuttgart.","links":[{"url":"https://www.piratenpartei.de/?s=anja+hirschel\u0026submit=Suchen","title":"Anja auf der Homepage der Piratenpartei"},{"url":"https://www.youtube.com/results?search_query=anja+hirschel","title":"Anja bei Youtube"}]},{"id":8066,"image":"/system/people/avatars/000/008/066/original/Foto2.jpg?1531202884","full_public_name":"Patrick Breyer","abstract":"Bürgerrechtler und Spitzenkandidat der Piratenpartei zur Europawahl","description":"Ich bin im Arbeitskreis Vorratsdatenspeicherung aktiv, Autor des Blogs ‘Daten-Speicherung.de – minimum data, maximum privacy’ und wohne in Kiel.","links":[{"url":"http://www.patrick-breyer.de","title":"Homepage (Politik)"},{"url":"http://www.daten-speicherung.de","title":"Homepage (Datenschutz)"}]}],"start_time":"2019-09-22T11:00:00.000+02:00","end_time":"2019-09-22T11:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","title":"Jingle Workshop","subtitle":"Produziere Podcast- und Radiojingles","description":"Du benötigst keine Vorkenntnisse, nur eigene Ideen und Durchhaltewillen. Wir stellen im coloRadio-Studio gelb die nötige Technik.","duration":18000,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Wie kann ich mit einfachen Mitteln professionelle und auf meine Sendung oder meinen Podcast zugeschnittene Jingles produzieren?","speakers":[{"id":9095,"image":"/system/people/avatars/000/009/095/original/jenzi.jpg?1560583671","full_public_name":"Jenz (coloRadio)","abstract":"Community Radio Fan, Media Activist","description":"","links":[{"url":"https://www.coloradio.org","title":"coloRadio Dresden"}]}],"start_time":"2019-09-21T14:00:00.000+02:00","end_time":"2019-09-21T19:00:00.000+02:00","room":{"name":"Studio Coloradio","id":447}},{"id":10442,"guid":"237f9fcd-eca1-4b6c-8154-442524a233cb","title":"Keynote Datensouveränität","subtitle":"PLATZHALTER für Keynote","description":"","duration":3600,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"","speakers":[],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T13:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","duration":10800,"logo":"/system/events/logos/000/010/466/original/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","speakers":[{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}]}],"start_time":"2019-09-21T19:00:00.000+02:00","end_time":"2019-09-21T22:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","duration":10800,"logo":"/system/events/logos/000/010/483/original/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","speakers":[{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T15:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","title":"Lightningtalks","subtitle":"5 minutes for your project!","description":"","duration":3600,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"part of C3D2, the Chaos Computer Club Dresden, as part of the Chaos Zone","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2019-09-22T16:30:00.000+02:00","end_time":"2019-09-22T17:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","subtitle":"Einsichten in die Forensik klandestiner Kommunikation","description":"Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist. \r\n\r\nHäufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen. \r\n\r\nNach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: \r\n- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?\r\n- Welche Ansätze zu ihrer Enttarnung gibt es?\r\n- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?\r\n- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?\r\n","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/original/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der Waseda University Tokyo. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings und Hassrede. CCC-Mitglied. ","description":"Linguist at Waseda University. Blogging about surveillance through language and hate speech.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"},{"url":"http://hassrede.de","title":"Blog"}]}],"start_time":"2019-09-21T18:30:00.000+02:00","end_time":"2019-09-21T19:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]},{"id":9141,"image":null,"full_public_name":"cookie","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","duration":5400,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]},{"id":9141,"image":null,"full_public_name":"cookie","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T17:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","title":"Our enemies in blue - Kristian Williams","subtitle":"","description":"Sometimes things in our society can look as if they were always there.\r\nTake for example police. Today majority of the people living next to us\r\ncan’t imagine the world without police in our neighborhood. However it\r\nwas not always like that.\r\nKristian Williams, anarchist and author of Our Enemies in Blue and Fire\r\nthe Cops, will talk about the history of policing in the United States,\r\nfrom its origin in slave patrols to the present era of militarization\r\nand community policing.\r\nParticular attention will be given to the role of police in repression\r\nmovement fighting for social justice and greater equality.","duration":5400,"logo":"/system/events/logos/000/010/398/original/enemies_in_blue.jpg?1564476900","type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[{"id":9178,"image":null,"full_public_name":"Kristian Williams","abstract":"","description":"","links":[]}],"start_time":"2019-09-20T18:15:00.000+02:00","end_time":"2019-09-20T19:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","title":"Palestine/Israel","subtitle":"Beyond the “Two State Solution”","description":"Uri Gordon will analyse the recent elections in Israel, new developments\r\nin the anti-occupation struggle, and the politics of solidarity with\r\nPalestinian and Jewish activists. Presentation followed by open discussion.","duration":7200,"logo":null,"type":"","do_not_record":false,"track":"Libertäre Tage","abstract":"Analysis and new developments on recent elections in Israel.","speakers":[{"id":9179,"image":null,"full_public_name":"Uri Gordon","abstract":"","description":"Uri Gordon is an Israeli anarchist political theorist, activist and\r\njournalist. He is a teaching fellow at Durham University.","links":[]}],"start_time":"2019-09-21T18:00:00.000+02:00","end_time":"2019-09-21T20:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10481,"guid":"9b65b232-ab9c-4ccf-97fa-d7390da3751a","title":"Party","subtitle":"","description":"","duration":10800,"logo":null,"type":"djset","do_not_record":false,"track":"Datenspuren","abstract":"Party","speakers":[],"start_time":"2019-09-20T23:00:00.000+02:00","end_time":"2019-09-21T02:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","title":"Patch your Passwords","subtitle":"Ein Plädoyer für einen digital mündigen Bürger","description":"Beispiele, die in dem Vortrag genannt werden: \r\n1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.\r\n2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?\r\n3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.\r\n\r\nEs wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. ","duration":2700,"logo":"/system/events/logos/000/010/455/original/wpia_logo.jpg?1566756379","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.\r\nWas ist davon zu halten?\r\nEs gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbeitung dieser Alternativen zu wünschen übrig.\r\nIn meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der \"Neue Personalausweis\" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.\r\nIm Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\r\nDaraus ergibt sich für die Communty die Forderung, IT Security Awareness Schulungen durchzuführen.\r\nAnhand diverser Beispiele wird das bisher gesagte vertieft.\r\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.","speakers":[{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T16:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10465,"guid":"8825213e-f5a6-4042-8374-3a48cb085c12","title":"Podiumsdiskussion zur digitalen Gesundenheitskarte","subtitle":"","description":"Es soll über datenschutzrechtliche Aspekte zur digitalen Gesundheitsakte, gesellschaftliche Gewöhnungseffekte, über Videosprechstunde diskutiert werden.","duration":5400,"logo":null,"type":"podium","do_not_record":false,"track":"Datenspuren","abstract":"","speakers":[],"start_time":"2019-09-21T16:45:00.000+02:00","end_time":"2019-09-21T18:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","title":"QUBES OS - Eine Einführung","subtitle":"Ein Patch für die sichere Nutzung Deines Rechners ","description":"Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.","duration":3600,"logo":"/system/events/logos/000/010/456/original/Q_ubes_Logo.png?1566763884","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem\r\nBetriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. ","speakers":[{"id":9167,"image":null,"full_public_name":"Alexander K","abstract":"Don Quijote für Privatsphäre und Freiheit. Möchte sichere und private Systeme und Kommunikation. Betriebt seinen eigenen Server um nicht anderer Leute Computer (vulg. Cloud) zu nutzen. Im Day-Job irgendwas mit Business IT.","description":"","links":[]}],"start_time":"2019-09-21T13:15:00.000+02:00","end_time":"2019-09-21T14:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","title":"re:claimID","subtitle":"Self-sovereign, Decentralised Identity Management and Personal Data Sharing","description":"\u003cp\u003e\r\nToday, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.\r\nSharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.\r\nAbuse of this power is theoretically limited by local laws and regulations.\r\nBut, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.\r\nWe advocate for a new, decentralised way for users to manage their identities for the following reasons:\r\n\u003c/p\u003e\r\n\u003cul\u003e\r\n \u003cli\u003e The current state of omniscient identity providers is a significant threat to the users' privacy.\u003c/li\u003e\r\n \u003cli\u003eUsers must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.\u003c/li\u003e\r\n \u003cli\u003eThe service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\n\u003cp\u003ere:claimID is built as a service on top of the peer-to-peer framework \u003ca href=\"https://gnunet.org\"\u003eGNUnet\u003c/a\u003e.\u003cbr/\u003e\r\nIt emerged from research conducted by the research group \"Secure\r\nApplications and Services\" at the \u003ca href=\"https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html\"\u003eFraunhofer AISEC\u003c/a\u003e research institute.\u003cbr/\u003e\r\nA scientific, peer-reviewed paper on the theoretical foundations of re:claimID\r\nwas published at \u003ca href=\"https://ieeexplore.ieee.org/document/8456003\"\u003eTrustCom 2018\u003c/a\u003e\r\n(\u003ca href=\"https://arxiv.org/abs/1805.06253v1\"\u003eArxiv\u003c/a\u003e).\u003cbr/\u003e re:claimID is\r\nprimarily developed in the\r\n\u003ca href=\"https://git.gnunet.org/gnunet.git/tree/src/reclaim\"\u003eGNUnet source tree\u003c/a\u003e as Free Software.\r\nAccompanying tools and sources can be found in the\r\n\u003ca href=\"https://gitlab.com/reclaimid\"\u003eGitlab project\u003c/a\u003e.\r\n\u003c/p\u003e","duration":2700,"logo":"/system/events/logos/000/010/383/original/reclaimID_logo.png?1563391235","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.\r\nIn this lecture, we present the motivation behind the technology and the technical foundations.","speakers":[{"id":9131,"image":null,"full_public_name":"schanzen","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T11:15:00.000+02:00","end_time":"2019-09-21T12:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","title":"Regionalarbeit des CCC","subtitle":"von Erfakreisen und Chaostreffs","description":"In der Öffentlichkeit und unter Mitgliedern des CCC herrschen oft Unkenntnis und Desinformation zur Organisation der Vereine. Hier soll für die Interessierten unter den Besuchern Gelegenheit zum Austausch gegeben werden. Fragen sind wollkommen.","duration":2700,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Informationsaustausch und Fragerunde zum CCC und seinen regionalen Vertretern","speakers":[{"id":7318,"image":null,"full_public_name":"michaela","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:00:00.000+02:00","end_time":"2019-09-21T15:45:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","title":"Regiotreffen","subtitle":"... die Selbsthilfegruppe der lokalen CCC-Gruppen","description":"","duration":7200,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. ","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]}],"start_time":"2019-09-21T16:00:00.000+02:00","end_time":"2019-09-21T18:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10482,"guid":"af6d025d-9873-474e-943e-f3878f06152c","title":"Rote Zora Dokumentation","subtitle":"","description":"","duration":7200,"logo":null,"type":"film","do_not_record":false,"track":"Libertäre Tage","abstract":"tba","speakers":[],"start_time":"2019-09-20T21:00:00.000+02:00","end_time":"2019-09-20T23:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","title":"SDR – Was ist eigentlich sonst noch im Äther?","subtitle":"Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.","description":"?","duration":2700,"logo":"/system/events/logos/000/010/441/original/Linxens_Logo_-_Main_logo.jpg?1566405832","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.","speakers":[{"id":8087,"image":null,"full_public_name":"Stephan Radke","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T16:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","title":"TCP out-of-band signalling explained","subtitle":"What kind of error is POLLERR?","description":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","speakers":[{"id":3031,"image":"/system/people/avatars/000/003/031/original/3333.jpg?1360200898","full_public_name":"frehberg","abstract":"Frank is an long-time software developer in the area of networking and Rust-enthusiast. ","description":"","links":[]}],"start_time":"2019-09-21T12:15:00.000+02:00","end_time":"2019-09-21T13:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","title":"Turing Test und Ex Machina","subtitle":"","description":"","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"","speakers":[{"id":8405,"image":"/system/people/avatars/000/008/405/original/polaris-small.jpeg?1545854094","full_public_name":"Polaris","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T11:00:00.000+02:00","end_time":"2019-09-22T11:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","title":" Warum mich die DDR angekotzt hat","subtitle":"","description":"Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","duration":5400,"logo":null,"type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"Ich möchte euch meine individuelle Geschichte einer politischen\r\nAktivistin erzählen. Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","speakers":[{"id":9103,"image":null,"full_public_name":"kalipso","abstract":"","description":"","links":[]}],"start_time":"2019-09-20T17:30:00.000+02:00","end_time":"2019-09-20T19:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","subtitle":"Bewerbt euch zur siebten Runde des Prototype Funds!","description":"Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.\r\n\r\nMit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.\r\n\r\nUns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.\r\n\r\nBis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.","duration":1800,"logo":"/system/events/logos/000/010/379/original/PrototypeFund-Icon.png?1563271488","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.","speakers":[{"id":9122,"image":null,"full_public_name":"Thomas Friese","abstract":"Program Management \u0026 Technologies beim Prototype Fund","description":"Betreue die Förderprojekte beim Prototype Fund. Bin Generalist, DJ und habe u.a. als Systemadministrator, Entwickler und Development Operator gearbeitet.","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/_tasmo","title":"@_Tasmo"}]},{"id":9129,"image":"/system/people/avatars/000/009/129/original/9XzJJwF8.jpg?1563364765","full_public_name":"Marie Gutbub","abstract":"Marie ist beim Prototype Fund für Events und die Betreuung \u0026 Evaluierung der Förderprojekte zuständig. Sie hat Kulturjournalismus an der Universität der Künste in Berlin studiert und an neuen Modellen für Onlinejournalismus-Plattformen geforscht. Seitdem hat sie als freie Journalistin, Campaignerin, Kommunikationsbeauftragte, Infosec-Trainerin und Event-Organisatorin für verschiedene Projekte im Bereich Journalismus, Privacy und Open Source gearbeitet - unter anderem mit dem Center for Investigative Journalism und Nextcloud.","description":"","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"}]}],"start_time":"2019-09-21T13:45:00.000+02:00","end_time":"2019-09-21T14:15:00.000+02:00","room":{"name":"Großer Saal","id":436}}]}} \ No newline at end of file +{"conference_events":{"version":"0.94 (2019-09-12 08:05)","events":[{"id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","title":"Abschluss DS19","subtitle":"","description":"","duration":1800,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Abschlussveranstaltung der Datenspuren 2019","speakers":[{"id":7339,"image":null,"full_public_name":"Nerd Norbert","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T17:30:00.000+02:00","end_time":"2019-09-22T18:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","title":"Adbusting Workshop","subtitle":"","description":"","duration":14400,"logo":null,"type":"workshop","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T16:00:00.000+02:00","end_time":"2019-09-21T20:00:00.000+02:00","room":{"name":"Internationalistisches Zentrum","id":448}},{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","subtitle":"Aufwachen! \u0026 Nachrichten gucken mit Tilo und Stefan","description":"https://aufwachen-podcast.de/termine/alive-in-dresden/","duration":9000,"logo":"/system/events/logos/000/010/470/original/pod-cover-theme4.jpg?1567713352","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.","speakers":[{"id":9180,"image":null,"full_public_name":"Stefan Schulz","abstract":"","description":"","links":[{"url":"https://stefanschulz.com/","title":"stefanschulz.com"}]},{"id":9181,"image":null,"full_public_name":"Tilo Jung","abstract":"","description":"","links":[{"url":"http://jungundnaiv.de/","title":"jungundnaiv.de/"}]}],"start_time":"2019-09-20T20:00:00.000+02:00","end_time":"2019-09-20T22:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","title":"Am Anfang war die Information","subtitle":"Digitalisierung als Religion","description":"Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.\r\nBodo Morshäuser / Deutschlandfunk Kultur\r\n\r\nMit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.\r\nPaul Hafner / Buchkultur","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?\r\n\r\nRobert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?\r\n","speakers":[{"id":9162,"image":null,"full_public_name":"Robert Feustel","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:45:00.000+02:00","end_time":"2019-09-21T16:30:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","title":"Angewandter Datenschutz","subtitle":"","description":"","duration":2700,"logo":"/system/events/logos/000/010/467/original/web20-portait.jpg?1567106877","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}],"start_time":"2019-09-22T16:30:00.000+02:00","end_time":"2019-09-22T17:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","title":"Bits und Bäume","subtitle":"Eine nachhaltige Digitalisierung wär^W ist möglich!","description":"Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten \u003ca href=\"https://bits-und-baeume.org/forderungen/info/de\"\u003eForderungen\u003c/a\u003e umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.\u003cbr\u003e\u003cbr\u003e\r\n\r\nDie Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B\u0026B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. ","duration":2700,"logo":"/system/events/logos/000/010/452/original/bits-und-baeume-dd3-logo.png?1566653595","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits\u0026Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: \"Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?\" Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.\r\n","speakers":[{"id":9154,"image":null,"full_public_name":"Carsten Knoll","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T14:45:00.000+02:00","end_time":"2019-09-21T15:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10473,"guid":"065e7cc8-56d7-4e84-8df8-a593248e6ae8","title":"BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!","subtitle":"How the rise of bolsonsarism culminate in the Burning of Amazon Forest","description":"Bolsonaro is the most well know Face of brasilian Fascism and the so\r\ncalled “new right”. Although he is famous by his, lets say, bizzars\r\ndeclarations - what gave him the title of “The brasilian Trump” and a\r\nreputation of a crazy character - Bolsonaro is not just an excentric\r\nexception. On the contrary, he represents a strategy of Capitalism and a\r\nnew fascist fog which is covering the planet. To understand it, we are\r\ngoing to review the political and historical roots of anti-comunism, the\r\ntraumas of a military dictatorship, the effects of racist violence and\r\nthe continuing struggles to land autonomy. Before the fog of fascism\r\ncover the complete Amazon Forest, we have to act!\r\n","duration":5400,"logo":null,"type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T20:15:00.000+02:00","end_time":"2019-09-21T21:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","subtitle":"Qualitative und Quantitative Auswertung der Verfassungsschutzberichte 2018 mit Schwerpunkt auf den sogenannten Linksextremismus","description":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","duration":5400,"logo":"/system/events/logos/000/010/384/original/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","speakers":[{"id":7898,"image":null,"full_public_name":"Projekt Seehilfe","abstract":"Organisation die sich um Geflüchtete in Sizilien kümmert","description":"Mitglied der Organisation Seehilfe ","links":[]}],"start_time":"2019-09-21T19:30:00.000+02:00","end_time":"2019-09-21T21:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","subtitle":"Generation Unterstrich_","description":"VJ Generation Gästeliste \u0026 DJ Tasmo present two hours of generated and selected video clips reacting to offbeat bass music. The audience might want to dance to.","duration":7200,"logo":null,"type":"djset","do_not_record":false,"track":"Datenspuren","abstract":"Generation Unterstrich_ with animation art and bass music","speakers":[{"id":9126,"image":"/system/people/avatars/000/009/126/original/gpg_small.jpg?1563373628","full_public_name":"Tasmo","abstract":"Cyber DJ","description":"Brings bass and breaks to dance to.","links":[{"url":"https://hearthis.at/tasmo","title":"Tasmo @ Hearthis"},{"url":"https://twitter.com/_tasmo","title":"Tasmo @ Twitter"}]},{"id":9139,"image":null,"full_public_name":"Generation Gästeliste","abstract":"Generation Gästeliste","description":"","links":[{"url":"https://medialepfade.org","title":"mediale pfade"},{"url":"https://jugendhackt.org","title":"Jugend hackt"}]}],"start_time":"2019-09-21T21:15:00.000+02:00","end_time":"2019-09-21T23:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","title":"Daten. Privatsphäre. Kinder","subtitle":"Erfahrungsaustausch Arbeit im Schulkontext","description":"","duration":2700,"logo":"/system/events/logos/000/010/451/original/CharmingMops_kr.png?1566567746","type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. ","speakers":[{"id":9165,"image":null,"full_public_name":"Social Web macht Schule","abstract":"Medien. Schule. Neugier. ","description":"","links":[]}],"start_time":"2019-09-21T13:45:00.000+02:00","end_time":"2019-09-21T14:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","title":"Digitale Befreiung","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","description":"Ausgangslage:\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen!\r\n\r\nIn diesem Vortrag:\r\n- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab?\r\n- Was können wir gegen die vorherrschende Passivität und Resignation machen?\r\n- Wie können wir die Abhängigkeit von Expert*innen mindern?\r\n- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt?\r\n- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden?\r\n","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"... ein gesellschaftliches und solidarisches Meta-Patch\r\n\r\nTL;DR\r\nWas können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\r\n","speakers":[{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","description":"\u003cp\u003e\u003cstrong\u003eAusgangslage:\u003c/strong\u003e\u003cbr\u003e\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!\u003c/p\u003e\r\n\u003cp\u003e\u003cstrong\u003eIn diesem Vortrag:\u003c/strong\u003e\u003c/p\u003e\r\n\u003cul\u003e\r\n\u003cli\u003eWarum finden sich so viele Menschen mit der \u003cs\u003eunterdrückten\u003c/s\u003e angepassten USER-Rolle ab?\u003c/li\u003e\r\n\u003cli\u003eWas können wir gegen die vorherrschende Passivität und Resignation machen?\u003c/li\u003e\r\n\u003cli\u003eWie können wir die Abhängigkeit von Expert*innen mindern?\u003c/li\u003e\r\n\u003cli\u003eWie können wir gezielt ein \u003cstrong\u003ekritisches Bewusstsein\u003c/strong\u003e fördern, das auch zu einer \u003cstrong\u003ekritischen und solidarischen Praxis\u003c/strong\u003e führt?\u003c/li\u003e\r\n\u003cli\u003eWarum sind wir in der Gefahr, \u003cstrong\u003eselbst zu Unterdrücker*innen\u003c/strong\u003e zu werden?\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003cp\u003e(Zu dem Talk ist auch ein Meetup zum diskutieren und vernetzen geplant Ort/Zeit TBD)\u003c/p\u003e","duration":2700,"logo":null,"type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"\u003cp\u003e... ein gesellschaftliches und solidarisches Patch \u003cbr\u003e \u003cstrong\u003eTL;DR\u003c/strong\u003e\u003cbr\u003e Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\u003c/p\u003e\r\n\r\n\u003cp\u003eDas ist das Meetup zum Talk. Hier ist Raum für Austausch und Vernetzung.\u003c/p\u003e\r\n","speakers":[{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}]},{"id":9166,"image":null,"full_public_name":"Wurzel3","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T12:15:00.000+02:00","end_time":"2019-09-22T13:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","subtitle":"Vernetzwerken 1.1","description":"","duration":3600,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Plattform auf. Einerseits für Termine (also ein Kalender) andererseits für KnowHow, Material und Kontakte. Die konzeptionelle Konkretisierung hat aber erst begonnen. Die Datenspuren/Libertären Tage bieten einen passenden Rahmen um diesen Prozess lösungsorientiert fortzusetzen.","speakers":[{"id":9154,"image":null,"full_public_name":"Carsten Knoll","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T16:30:00.000+02:00","end_time":"2019-09-21T17:30:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","title":"Eröffnung DS19","subtitle":"","description":"","duration":900,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Eröffnung der Datenspuren 2019","speakers":[{"id":7339,"image":null,"full_public_name":"Nerd Norbert","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T11:30:00.000+02:00","end_time":"2019-09-21T11:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","title":"EU Datenschutz Grundverordnung","subtitle":"EU DSGVO selber entwerfen","description":"Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? ","duration":7200,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu \"erarbeiten\".","speakers":[{"id":9113,"image":"/system/people/avatars/000/009/113/original/Bildschirmfoto_vom_2019-07-07_08_48_16.png?1562482311","full_public_name":"Manuela","abstract":"Manuela works part-time as data protection officer.","description":"","links":[]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T14:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","title":"Feministische Hacker*innen","subtitle":"","description":"","duration":14400,"logo":null,"type":"workshop","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T12:00:00.000+02:00","end_time":"2019-09-21T16:00:00.000+02:00","room":{"name":"Internationalistisches Zentrum","id":448}},{"id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","title":"Gehackt. Und nu?","subtitle":"Wie reagiert man, wenn man gehackt wurde?","description":"","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.\r\nDoch wie geht es dann weiter? \r\n\r\nDieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch \"Incident Response\" betreibt. ","speakers":[{"id":8341,"image":null,"full_public_name":"klobs","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T12:00:00.000+02:00","end_time":"2019-09-21T12:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","subtitle":"Use GNUnet (and install, if you haven't yet)","description":"(Diese Veranstaltung ist auch auf deutsch möglich, also bitte auch kommen, wenn Du kein Englisch kannst/magst :D)\r\n\r\nIf you are impatient you can already install by yourself, see links below. \r\n\r\nIf you don't know at all what GNUnet is about, then check the Video-Section in the page (linked below, too) and/or the talk from last years Datenspuren. ","duration":9900,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"This workshop will quickly introduce GNUnet and then will head into hands-on directly: If you have an installation, then lets try out whatever possible - if you don't have an installation then let's get it installed on your system. ","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"GNUnet and secushare developer","description":"","links":[]},{"id":9132,"image":null,"full_public_name":"xrs","abstract":"Member of the GNUnet Project and Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. ","description":"","links":[]}],"start_time":"2019-09-21T12:30:00.000+02:00","end_time":"2019-09-21T15:15:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10471,"guid":"e6f62ea0-87de-4f18-91d0-ee8111f0458f","title":"How Technology helps to repress people in dictatorship on example of Belarus","subtitle":"","description":"","duration":2700,"logo":null,"type":"","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T17:00:00.000+02:00","end_time":"2019-09-21T17:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","title":"Ich habe doch nichts zu verbergen","subtitle":"\"Die Gedanken sind frei!\" Denkste","description":"Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien","duration":3600,"logo":"/system/events/logos/000/010/190/original/die_gedanken_sind_frei.jpg?1559549532","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Ein paar Denkanstösse über den Umgang mit persönlichen Daten","speakers":[{"id":8982,"image":"/system/people/avatars/000/008/982/original/boemmel.jpg?1559549143","full_public_name":"uek@ukleemann-bw.de","abstract":"51 male Linux Sysadmin with Linux since 97","description":"Hi Iam Uli Linux Autodidact started with SuSE8.0 later Debian Potato and Woody. Also experience with Centos, Ubuntu and Manjaro. Topics SDR, Crypto, Digital Self Defense, Intelligence","links":[{"url":"https://ukleemann.de","title":"Website"}]}],"start_time":"2019-09-22T13:15:00.000+02:00","end_time":"2019-09-22T14:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","subtitle":"Entwicklung eines IT-Sicherheitsbewertungssystems für \"intelligente\" Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher","description":"Einreichungstext des Forschungsprojektes:\r\n\r\nWhen buying goods with embedded digital technology, like smart products\r\n(e.g. connected cars, mobile phones, 'Smart TVs' or any other ‘smart’\r\nproducts that make up the Internet of Things), which IT security\r\nfeatures are to be subject to the contract? The answer should be clear for the consumer.\r\n\r\nWith the Internet of things, 'smart' devices start affecting the world\r\nin a direct and physical manner (e.g. car technology). IT devices that\r\nare insecure and vulnerable to integrity and availability threats\r\nincreasingly risk our lives and property.\r\n\r\nConsumers will get more and more familiar with the digital world, and in particular with 'smart' goods. Such growing digital literacy will favour\r\nthe demand for easy access to more detailed information about smart\r\ngoods and about how to facilitate their use.\r\n\r\nThe Pilot Project will aim to make the new 'Digital Contract' rules\r\neasily readable for consumers thanks to the development of an IT\r\nsecurity rating system for smart goods. This IT rating system could for instance consist in 'traffic lights' or icons that would show whether a device will be automatically updated, whether encryption will be applied\r\nto stored data, or other security features. This information will\r\ntrigger the consumer's rights and the manufacturer's liability.\r\n\r\nAccording to the Digital Content Directive, suppliers of digital goods\r\nand services will have to provide updates to smart goods, which is not\r\njust important to make them function longer, but also to increase\r\ncybersecurity. The Directive provides for objective requirements for the\r\nconformity of the goods and services, including performance features\r\nsuch as those related to security, which the consumer may reasonably\r\nexpect. Thanks to the rating system in 'smart' goods, consumers will for\r\ninstance know whether such updates happen automatically.\r\n\r\nIn order to foster EU innovation in the highly competitive field of the\r\nInternet of Things (IoT), the European industry needs to attract EU\r\nconsumers with consumer friendly features in the development of their\r\nproducts. The legal protection of consumers, and the legal certainty\r\nabout such protection, are key in developing future markets and make the\r\nEU compete worldwide, while keeping high level EU standards of consumer\r\nprotection. Defining a common set of standard rules to rate smart goods\r\nand their contractual mechanisms could be an asset for European SMEs\r\nwishing to make their products consumer friendly. This can also support\r\nthe EU-level development of 'legal design' tools on contract rules to be\r\nfurther developed by industry players in the field of IoT products, in\r\npartnership with lawyers and data protection experts.\r\n\r\nJUSTIFICATION:\r\n\r\nThe European legislator has endeavoured to bring clear legal solutions\r\nfor consumers, especially when buying 'smart goods', with a Directive on\r\nContracts for the Supply of Digital Content and Digital Services, and\r\nwith a Directive on the Sale of Goods, both adopted in 2019. However,\r\npractical solutions are needed to make sure that consumers can identify\r\nand compare the IT security features of 'smart goods' and exercise their\r\ncontractual rights in this respect.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.\r\nWie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?","speakers":[{"id":9153,"image":"/system/people/avatars/000/009/153/original/_D9XjO0d.jpg_large.jpg?1566202918","full_public_name":"Anja Hirschel","abstract":"Anja Hirschel arbeitet im intenationalen IT-Support. Sie engagiert sich bei der Piratenpartei im Bereich Datenschutz, Digitalisierung und setzt sich für den Schutz der Grundrechte ein.\r\n","description":"Alter: 36\r\nWohnort: Ulm\r\nBeruf: Internationaler IT-Support für CAD-Softwarehersteller\r\nThemen: Digitalisierung, Datenschutz, Urheberrecht, Umweltschutz\r\nMitgliedschaften: NABU, BUND, Imkerverband, GZSDW, Japanclub \r\n\r\nKurz-Bio: Bundeswehrgrundausbildung. Studium \"Medizinische Dokumentation und Informatik\", Diplom-Dokumentarin. Staatlich geprüfte Datenschutzbeauftragte. Diplomarbeit über die Validierung internationaler Softwarelösungen zur Pharmazeutikaherstellung. Angewandtes Forschungsmanagement für die University of Applied Science in Ulm. Erfahrung in Fördermittelbeschaffung und -koordination, uvm. \r\nHeute in der freien Wirtschaft für einen japanischen Spezialsoftwarekonzern tätig.\r\n\r\nPolitisch: Aktiv bei der Piratenpartei, gründete einen Kreisverband und war dort jahrelang Vorstand, kümmerte sich um den Datenschutz für die Piraten in Baden-Württemberg, bundespolitische Sprecherin für Digitalisierung, Spitzenkanidatin zur vergangenen Bundestagwahl, Stadträtin in Ulm und Betriebsrätin.\r\n\r\nHält regelmäßig Reden zu Grundrechten, Freiheit und Überwachunsgthemen. Zuletzt bei den Artikel 13 Demos in Nürnberg und Stuttgart.","links":[{"url":"https://www.piratenpartei.de/?s=anja+hirschel\u0026submit=Suchen","title":"Anja auf der Homepage der Piratenpartei"},{"url":"https://www.youtube.com/results?search_query=anja+hirschel","title":"Anja bei Youtube"}]},{"id":8066,"image":"/system/people/avatars/000/008/066/original/Foto2.jpg?1531202884","full_public_name":"Patrick Breyer","abstract":"Bürgerrechtler und Spitzenkandidat der Piratenpartei zur Europawahl","description":"Ich bin im Arbeitskreis Vorratsdatenspeicherung aktiv, Autor des Blogs ‘Daten-Speicherung.de – minimum data, maximum privacy’ und wohne in Kiel.","links":[{"url":"http://www.patrick-breyer.de","title":"Homepage (Politik)"},{"url":"http://www.daten-speicherung.de","title":"Homepage (Datenschutz)"}]}],"start_time":"2019-09-22T11:00:00.000+02:00","end_time":"2019-09-22T11:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","title":"Jingle Workshop","subtitle":"Produziere Podcast- und Radiojingles","description":"Du benötigst keine Vorkenntnisse, nur eigene Ideen und Durchhaltewillen. Wir stellen im coloRadio-Studio gelb die nötige Technik.","duration":18000,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Wie kann ich mit einfachen Mitteln professionelle und auf meine Sendung oder meinen Podcast zugeschnittene Jingles produzieren?","speakers":[{"id":9095,"image":"/system/people/avatars/000/009/095/original/jenzi.jpg?1560583671","full_public_name":"Jenz (coloRadio)","abstract":"Community Radio Fan, Media Activist","description":"","links":[{"url":"https://www.coloradio.org","title":"coloRadio Dresden"}]}],"start_time":"2019-09-21T14:00:00.000+02:00","end_time":"2019-09-21T19:00:00.000+02:00","room":{"name":"Studio Coloradio","id":447}},{"id":10442,"guid":"237f9fcd-eca1-4b6c-8154-442524a233cb","title":"Keynote Datensouveränität","subtitle":"PLATZHALTER für Keynote","description":"","duration":3600,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"","speakers":[],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T13:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","duration":10800,"logo":"/system/events/logos/000/010/466/original/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","speakers":[{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}]}],"start_time":"2019-09-21T19:00:00.000+02:00","end_time":"2019-09-21T22:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","duration":10800,"logo":"/system/events/logos/000/010/483/original/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","speakers":[{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T15:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","title":"Lightningtalks","subtitle":"5 minutes for your project!","description":"","duration":3600,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"part of C3D2, the Chaos Computer Club Dresden, as part of the Chaos Zone","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2019-09-22T16:30:00.000+02:00","end_time":"2019-09-22T17:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","subtitle":"Einsichten in die Forensik klandestiner Kommunikation","description":"Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist. \r\n\r\nHäufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen. \r\n\r\nNach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: \r\n- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?\r\n- Welche Ansätze zu ihrer Enttarnung gibt es?\r\n- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?\r\n- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?\r\n","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/original/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der Waseda University Tokyo. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings und Hassrede. CCC-Mitglied. ","description":"Linguist at Waseda University. Blogging about surveillance through language and hate speech.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"},{"url":"http://hassrede.de","title":"Blog"}]}],"start_time":"2019-09-21T15:45:00.000+02:00","end_time":"2019-09-21T16:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","title":"Mit Ava und Alan im Patriarchatscode hacken ","subtitle":"Turing Test und Ex Machina","description":"Dieser explorative Input schnappt sich eine populäre Verhandlung des Turing-Tests - Alan Garlands Film Ex Machina - und setzt diese in Bezug zur Debatte um künstliche Intelligenz sowie zu Turings Aufsatz - und damit automatisch auch zu unserem gesellschaftlichen System und dessen Denktraditionen. Von dort aus lässt sich prima drüber sinnieren, wie wir selbst eigentlich programmiert wurden, als wir meinten einfach nur so \"aufgewachsen\" zu sein - und ob und wo wir den Code für die Zukunft vielleicht umschreiben wollen.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Den \"Turingtest\" zu erwähnen kann ebenso vielsagend wie irreführend sein - allzu verbreitet ist die Einschätzung, da \"wisse man schon worum's geht\". Der Aufsatz hinter dem populären Turingtest ist hingegen gemeinhin viel weniger vertraut. Schade eigentlich, denn die dezent-provokante Schreibe macht nicht nur Spaß beim Lesen, sondern wirft auch spannende Fragen auf.\r\n","speakers":[{"id":8405,"image":"/system/people/avatars/000/008/405/original/polaris-small.jpeg?1545854094","full_public_name":"Polaris","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T11:00:00.000+02:00","end_time":"2019-09-22T11:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","description":"Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können. Der Vortrag wird in Kombination mit einem darauf folgenden Workshop angeboten.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]},{"id":9141,"image":null,"full_public_name":"cookie","abstract":"(Computer Science \u0026 EXIST) @ TU Dresden\r\n\r\n@bitkeks","description":"","links":[]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit (Workshop)","subtitle":"","description":"Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und ermöglicht anhand von praktischen Übungen den Umgang mit nftables und WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. Teilnehmer:innen können sich auch in Teams zusammentun.","duration":5400,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]},{"id":9141,"image":null,"full_public_name":"cookie","abstract":"(Computer Science \u0026 EXIST) @ TU Dresden\r\n\r\n@bitkeks","description":"","links":[]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T17:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","title":"Our enemies in blue - Kristian Williams","subtitle":"","description":"Sometimes things in our society can look as if they were always there.\r\nTake for example police. Today majority of the people living next to us\r\ncan’t imagine the world without police in our neighborhood. However it\r\nwas not always like that.\r\nKristian Williams, anarchist and author of Our Enemies in Blue and Fire\r\nthe Cops, will talk about the history of policing in the United States,\r\nfrom its origin in slave patrols to the present era of militarization\r\nand community policing.\r\nParticular attention will be given to the role of police in repression\r\nmovement fighting for social justice and greater equality.","duration":5400,"logo":"/system/events/logos/000/010/398/original/enemies_in_blue.jpg?1564476900","type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[{"id":9178,"image":null,"full_public_name":"Kristian Williams","abstract":"","description":"","links":[]}],"start_time":"2019-09-20T18:15:00.000+02:00","end_time":"2019-09-20T19:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","title":"Palestine/Israel","subtitle":"Beyond the “Two State Solution”","description":"Uri Gordon will analyse the recent elections in Israel, new developments\r\nin the anti-occupation struggle, and the politics of solidarity with\r\nPalestinian and Jewish activists. Presentation followed by open discussion.","duration":7200,"logo":null,"type":"","do_not_record":false,"track":"Libertäre Tage","abstract":"Analysis and new developments on recent elections in Israel.","speakers":[{"id":9179,"image":null,"full_public_name":"Uri Gordon","abstract":"","description":"Uri Gordon is an Israeli anarchist political theorist, activist and\r\njournalist. He is a teaching fellow at Durham University.","links":[]}],"start_time":"2019-09-21T18:00:00.000+02:00","end_time":"2019-09-21T20:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10481,"guid":"9b65b232-ab9c-4ccf-97fa-d7390da3751a","title":"Party","subtitle":"","description":"","duration":10800,"logo":null,"type":"djset","do_not_record":false,"track":"Datenspuren","abstract":"Party","speakers":[],"start_time":"2019-09-20T23:00:00.000+02:00","end_time":"2019-09-21T02:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","title":"Patch your Passwords","subtitle":"Ein Plädoyer für einen digital mündigen Bürger","description":"Beispiele, die in dem Vortrag genannt werden: \r\n1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.\r\n2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die Betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?\r\n3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.\r\n\r\nEs wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. ","duration":2700,"logo":"/system/events/logos/000/010/455/original/wpia_logo.jpg?1566756379","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.\r\nWas ist davon zu halten?\r\nEs gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbreitung dieser Alternativen zu wünschen übrig.\r\nIn meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der \"Neue Personalausweis\" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.\r\nIm Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\r\nDaraus ergibt sich für die Community die Forderung, IT Security Awareness Schulungen durchzuführen.\r\nAnhand diverser Beispiele wird das bisher gesagte vertieft.\r\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.","speakers":[{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T16:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10465,"guid":"8825213e-f5a6-4042-8374-3a48cb085c12","title":"Podiumsdiskussion zur digitalen Gesundenheitskarte","subtitle":"","description":"Es soll über datenschutzrechtliche Aspekte zur digitalen Gesundheitsakte, gesellschaftliche Gewöhnungseffekte, über Videosprechstunde diskutiert werden.","duration":5400,"logo":null,"type":"podium","do_not_record":false,"track":"Datenspuren","abstract":"","speakers":[],"start_time":"2019-09-21T16:45:00.000+02:00","end_time":"2019-09-21T18:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","title":"QUBES OS - Eine Einführung","subtitle":"Ein Patch für die sichere Nutzung Deines Rechners ","description":"Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.","duration":3600,"logo":"/system/events/logos/000/010/456/original/Q_ubes_Logo.png?1566763884","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem\r\nBetriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. ","speakers":[{"id":9167,"image":null,"full_public_name":"Alexander K","abstract":"Don Quijote für Privatsphäre und Freiheit. Möchte sichere und private Systeme und Kommunikation. Betriebt seinen eigenen Server um nicht anderer Leute Computer (vulg. Cloud) zu nutzen. Im Day-Job irgendwas mit Business IT.","description":"","links":[]}],"start_time":"2019-09-21T14:30:00.000+02:00","end_time":"2019-09-21T15:30:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","title":"re:claimID","subtitle":"A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing","description":"\u003cp\u003e\r\nToday, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.\r\nSharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.\r\nAbuse of this power is theoretically limited by local laws and regulations.\r\nBut, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.\r\nWe advocate for a new, decentralised way for users to manage their identities for the following reasons:\r\n\u003c/p\u003e\r\n\u003cul\u003e\r\n \u003cli\u003e The current state of omniscient identity providers is a significant threat to the users' privacy.\u003c/li\u003e\r\n \u003cli\u003eUsers must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.\u003c/li\u003e\r\n \u003cli\u003eThe service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\n\u003cp\u003ere:claimID is built as a service on top of the peer-to-peer framework \u003ca href=\"https://gnunet.org\"\u003eGNUnet\u003c/a\u003e.\u003cbr/\u003e\r\nIt emerged from research conducted by the research group \"Secure\r\nApplications and Services\" at the \u003ca href=\"https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html\"\u003eFraunhofer AISEC\u003c/a\u003e research institute.\u003cbr/\u003e\r\nA scientific, peer-reviewed paper on the theoretical foundations of re:claimID\r\nwas published at \u003ca href=\"https://ieeexplore.ieee.org/document/8456003\"\u003eTrustCom 2018\u003c/a\u003e\r\n(\u003ca href=\"https://arxiv.org/abs/1805.06253v1\"\u003eArxiv\u003c/a\u003e).\u003cbr/\u003e re:claimID is\r\nprimarily developed in the\r\n\u003ca href=\"https://git.gnunet.org/gnunet.git/tree/src/reclaim\"\u003eGNUnet source tree\u003c/a\u003e as Free Software.\r\nAccompanying tools and sources can be found in the\r\n\u003ca href=\"https://gitlab.com/reclaimid\"\u003eGitlab project\u003c/a\u003e.\r\n\u003c/p\u003e","duration":2700,"logo":"/system/events/logos/000/010/383/original/reclaimID_logo.png?1563391235","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.\r\nIn this lecture, we present the motivation behind the technology and the technical foundations.","speakers":[{"id":9131,"image":null,"full_public_name":"schanzen","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T11:45:00.000+02:00","end_time":"2019-09-21T12:30:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","title":"Regionalarbeit des CCC","subtitle":"von Erfakreisen und Chaostreffs","description":"In der Öffentlichkeit und unter Mitgliedern des CCC herrschen oft Unkenntnis und Desinformation zur Organisation der Vereine. Hier soll für die Interessierten unter den Besuchern Gelegenheit zum Austausch gegeben werden. Fragen sind wollkommen.","duration":2700,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Informationsaustausch und Fragerunde zum CCC und seinen regionalen Vertretern","speakers":[{"id":7318,"image":null,"full_public_name":"michaela","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:30:00.000+02:00","end_time":"2019-09-21T16:15:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","title":"Regiotreffen","subtitle":"... die Selbsthilfegruppe der lokalen CCC-Gruppen","description":"","duration":7200,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. ","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]}],"start_time":"2019-09-22T13:15:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10482,"guid":"af6d025d-9873-474e-943e-f3878f06152c","title":"Rote Zora Dokumentation","subtitle":"","description":"","duration":7200,"logo":null,"type":"film","do_not_record":false,"track":"Libertäre Tage","abstract":"tba","speakers":[],"start_time":"2019-09-20T21:00:00.000+02:00","end_time":"2019-09-20T23:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","title":"SDR – Was ist eigentlich sonst noch im Äther?","subtitle":"Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.","description":"?","duration":2700,"logo":"/system/events/logos/000/010/441/original/Linxens_Logo_-_Main_logo.jpg?1566405832","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.","speakers":[{"id":8087,"image":null,"full_public_name":"Stephan Radke","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T16:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","title":"TCP out-of-band signalling explained","subtitle":"What kind of error is POLLERR?","description":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","speakers":[{"id":3031,"image":"/system/people/avatars/000/003/031/original/3333.jpg?1360200898","full_public_name":"frehberg","abstract":"Frank is an long-time software developer in the area of networking and Rust-enthusiast. ","description":"","links":[]}],"start_time":"2019-09-21T13:15:00.000+02:00","end_time":"2019-09-21T14:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","title":" Warum mich die DDR angekotzt hat","subtitle":"","description":"Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","duration":5400,"logo":null,"type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"Ich möchte euch meine individuelle Geschichte einer politischen\r\nAktivistin erzählen. Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","speakers":[],"start_time":"2019-09-20T17:30:00.000+02:00","end_time":"2019-09-20T19:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","subtitle":"Bewerbt euch zur siebten Runde des Prototype Funds!","description":"Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.\r\n\r\nMit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.\r\n\r\nUns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.\r\n\r\nBis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.","duration":1800,"logo":"/system/events/logos/000/010/379/original/PrototypeFund-Icon.png?1563271488","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.","speakers":[{"id":9122,"image":null,"full_public_name":"Thomas Friese","abstract":"Program Management \u0026 Technologies beim Prototype Fund","description":"Betreue die Förderprojekte beim Prototype Fund. Bin Generalist, DJ und habe u.a. als Systemadministrator, Entwickler und Development Operator gearbeitet.","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/_tasmo","title":"@_Tasmo"}]},{"id":9129,"image":"/system/people/avatars/000/009/129/original/9XzJJwF8.jpg?1563364765","full_public_name":"Marie Gutbub","abstract":"Marie ist beim Prototype Fund für Events und die Betreuung \u0026 Evaluierung der Förderprojekte zuständig. Sie hat Kulturjournalismus an der Universität der Künste in Berlin studiert und an neuen Modellen für Onlinejournalismus-Plattformen geforscht. Seitdem hat sie als freie Journalistin, Campaignerin, Kommunikationsbeauftragte, Infosec-Trainerin und Event-Organisatorin für verschiedene Projekte im Bereich Journalismus, Privacy und Open Source gearbeitet - unter anderem mit dem Center for Investigative Journalism und Nextcloud.","description":"","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"}]}],"start_time":"2019-09-21T13:00:00.000+02:00","end_time":"2019-09-21T13:30:00.000+02:00","room":{"name":"Großer Saal","id":436}}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2019/fahrplan/events/10190.html b/content/static/datenspuren/2019/fahrplan/events/10190.html index c4bc2fcb7..71552d076 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10190.html +++ b/content/static/datenspuren/2019/fahrplan/events/10190.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Ich habe doch nichts zu verbergen

"Die Gedanken sind frei!" Denkste

diff --git a/content/static/datenspuren/2019/fahrplan/events/10364.html b/content/static/datenspuren/2019/fahrplan/events/10364.html index fc7323b0d..3338e7a52 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10364.html +++ b/content/static/datenspuren/2019/fahrplan/events/10364.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Workshop: Jingle Workshop

Produziere Podcast- und Radiojingles

diff --git a/content/static/datenspuren/2019/fahrplan/events/10371.html b/content/static/datenspuren/2019/fahrplan/events/10371.html index 853950c94..4d9848975 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10371.html +++ b/content/static/datenspuren/2019/fahrplan/events/10371.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Workshop: GNUnet workshop - let's fix the Net!

Use GNUnet (and install, if you haven't yet)

@@ -78,7 +78,7 @@ Sonntag 21.09.2019
Anfangszeit: -12:00 +12:30
Dauer: 02:45 @@ -134,8 +134,8 @@ en "name" : "Seminarraum", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T12:00:00+0200", - "endDate" : "2019-09-21T14:45:00+0200", + "startDate" : "2019-09-21T12:30:00+0200", + "endDate" : "2019-09-21T15:15:00+0200", "performer" : [{"name":"sva","@type":"Person","sameAs":"/de/ds19/public/speakers/4590","image":"/system/people/avatars/000/004/590/small/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735"},{"name":"t3sserakt","@type":"Person","sameAs":"/de/ds19/public/speakers/5792","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"},{"name":"xrs","@type":"Person","sameAs":"/de/ds19/public/speakers/9132","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "en", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10371.ics b/content/static/datenspuren/2019/fahrplan/events/10371.ics index 2a49cf8ac..b02acb7f2 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10371.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10371.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T144500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T161021Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T151500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T123000 +DTSTAMP;VALUE=DATE-TIME:20190910T195800Z UID:d5c477c7-a8ca-4b33-86bb-dcafc07407ff@frab.cccv.de DESCRIPTION:This workshop will quickly introduce GNUnet and then will hea d into hands-on directly: If you have an installation\, then lets try ou diff --git a/content/static/datenspuren/2019/fahrplan/events/10372.html b/content/static/datenspuren/2019/fahrplan/events/10372.html index eae6f55e3..9c3a4de9d 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10372.html +++ b/content/static/datenspuren/2019/fahrplan/events/10372.html @@ -2,7 +2,7 @@ -Workshop: Regiotreffen | Saturday | Programm Datenspuren 2019 +<title>Workshop: Regiotreffen | Sunday | Programm Datenspuren 2019 @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Workshop: Regiotreffen

... die Selbsthilfegruppe der lokalen CCC-Gruppen

@@ -71,10 +71,10 @@ Sonntag

Info

Tag: -21.09.2019 +22.09.2019
Anfangszeit: -16:00 +13:15
Dauer: 02:00 @@ -121,8 +121,8 @@ de "name" : "Seminarraum", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T16:00:00+0200", - "endDate" : "2019-09-21T18:00:00+0200", + "startDate" : "2019-09-22T13:15:00+0200", + "endDate" : "2019-09-22T15:15:00+0200", "performer" : [{"name":"sva","@type":"Person","sameAs":"/de/ds19/public/speakers/4590","image":"/system/people/avatars/000/004/590/small/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10372.ics b/content/static/datenspuren/2019/fahrplan/events/10372.ics index e8b525b3b..b97c4ca29 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10372.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10372.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T180000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T160000 -DTSTAMP;VALUE=DATE-TIME:20190909T161047Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T131500 +DTSTAMP;VALUE=DATE-TIME:20190910T200002Z UID:ba544d57-3041-4d9e-8493-87a39b145e99@frab.cccv.de DESCRIPTION:Dies ist das Regiotreffen der regionalen Gruppen des CCC's\, also Erfas und Chaostreffs. Hier tauschen wir uns aus\, diskutieren\, tr diff --git a/content/static/datenspuren/2019/fahrplan/events/10373.html b/content/static/datenspuren/2019/fahrplan/events/10373.html index f9eb15bd6..a665150b9 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10373.html +++ b/content/static/datenspuren/2019/fahrplan/events/10373.html @@ -59,7 +59,7 @@ Sonntag

-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen

Einsichten in die Forensik klandestiner Kommunikation

@@ -83,7 +83,7 @@ Sonntag 21.09.2019
Anfangszeit: -18:30 +15:45
Dauer: 00:45 @@ -130,8 +130,8 @@ de "name" : "Großer Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T18:30:00+0200", - "endDate" : "2019-09-21T19:15:00+0200", + "startDate" : "2019-09-21T15:45:00+0200", + "endDate" : "2019-09-21T16:30:00+0200", "performer" : [{"name":"josch","@type":"Person","sameAs":"/de/ds19/public/speakers/4168","image":"/system/people/avatars/000/004/168/small/josch_logo.png?1385248665"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10373.ics b/content/static/datenspuren/2019/fahrplan/events/10373.ics index 080ad5e85..b3c20a1d5 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10373.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10373.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T191500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T183000 -DTSTAMP;VALUE=DATE-TIME:20190909T160918Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T163000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T154500 +DTSTAMP;VALUE=DATE-TIME:20190910T195728Z UID:1dc2d483-bed1-4f86-b1c5-c7b23e7917e9@frab.cccv.de DESCRIPTION:Wer sich gegen Überwachung von Kommunikation wehren will\, ka nn sich entweder kryptographischer oder steganographischer Methoden bedi diff --git a/content/static/datenspuren/2019/fahrplan/events/10374.html b/content/static/datenspuren/2019/fahrplan/events/10374.html index a6ade6ca5..8d56f87d7 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10374.html +++ b/content/static/datenspuren/2019/fahrplan/events/10374.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Workshop: EU Datenschutz Grundverordnung

EU DSGVO selber entwerfen

@@ -80,7 +80,7 @@ Sonntag 02:00
Raum: -Seminarraum +Kleiner Saal
Track: @@ -118,7 +118,7 @@ de "name" : "EU Datenschutz Grundverordnung", "location" : { "@type" : "Place", - "name" : "Seminarraum", + "name" : "Kleiner Saal", "address" : "Datenspuren 2019" }, "startDate" : "2019-09-22T12:00:00+0200", diff --git a/content/static/datenspuren/2019/fahrplan/events/10374.ics b/content/static/datenspuren/2019/fahrplan/events/10374.ics index 60e030d8c..096589151 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10374.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10374.ics @@ -15,13 +15,13 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T140000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T211750Z +DTSTAMP;VALUE=DATE-TIME:20190910T195417Z UID:631ddf38-251d-4f38-bd2b-309bec602e4f@frab.cccv.de DESCRIPTION:Ziel der Veranstaltung ist es\, gemeinsam mit den Teilnehmern die EU DSGVO zu "erarbeiten". URL:https://datenspuren.de/2019/fahrplan/events/10374.html SUMMARY:EU Datenschutz Grundverordnung ORGANIZER:ds19 -LOCATION:ds19 - Seminarraum +LOCATION:ds19 - Kleiner Saal END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2019/fahrplan/events/10376.html b/content/static/datenspuren/2019/fahrplan/events/10376.html index 56acba0b2..7f6ae7f5b 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10376.html +++ b/content/static/datenspuren/2019/fahrplan/events/10376.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: TCP out-of-band signalling explained

What kind of error is POLLERR?

@@ -74,7 +74,7 @@ Sonntag 21.09.2019
Anfangszeit: -12:15 +13:15
Dauer: 00:45 @@ -122,8 +122,8 @@ en "name" : "Kleiner Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T12:15:00+0200", - "endDate" : "2019-09-21T13:00:00+0200", + "startDate" : "2019-09-21T13:15:00+0200", + "endDate" : "2019-09-21T14:00:00+0200", "performer" : [{"name":"frehberg","@type":"Person","sameAs":"/de/ds19/public/speakers/3031","image":"/system/people/avatars/000/003/031/small/3333.jpg?1360200898"}], "inLanguage" : "en", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10376.ics b/content/static/datenspuren/2019/fahrplan/events/10376.ics index e5cdbc7f1..862bebb61 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10376.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10376.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T130000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T121500 -DTSTAMP;VALUE=DATE-TIME:20190909T161007Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T140000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T131500 +DTSTAMP;VALUE=DATE-TIME:20190910T195633Z UID:7611f149-4d39-4b6a-a89c-d5d159f0affa@frab.cccv.de DESCRIPTION:TCP is a stream oriented protocol. The protocol is widely use d but few know about its signaling capabilities\, This talk will present diff --git a/content/static/datenspuren/2019/fahrplan/events/10379.html b/content/static/datenspuren/2019/fahrplan/events/10379.html index 5b3ece62c..db4525561 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10379.html +++ b/content/static/datenspuren/2019/fahrplan/events/10379.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Who needs money? – Cash for FOSS

Bewerbt euch zur siebten Runde des Prototype Funds!

@@ -80,7 +80,7 @@ Sonntag 21.09.2019
Anfangszeit: -13:45 +13:00
Dauer: 00:30 @@ -134,8 +134,8 @@ de "name" : "Großer Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T13:45:00+0200", - "endDate" : "2019-09-21T14:15:00+0200", + "startDate" : "2019-09-21T13:00:00+0200", + "endDate" : "2019-09-21T13:30:00+0200", "performer" : [{"name":"Thomas Friese","@type":"Person","sameAs":"/de/ds19/public/speakers/9122","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"},{"name":"Marie Gutbub","@type":"Person","sameAs":"/de/ds19/public/speakers/9129","image":"/system/people/avatars/000/009/129/small/9XzJJwF8.jpg?1563364765"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10379.ics b/content/static/datenspuren/2019/fahrplan/events/10379.ics index 0f20f7a54..ac1ac61ed 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10379.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10379.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T141500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T134500 -DTSTAMP;VALUE=DATE-TIME:20190909T160848Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T133000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T130000 +DTSTAMP;VALUE=DATE-TIME:20190910T195735Z UID:71c8ae1e-b22d-4576-9ec8-cc0920ac61a4@frab.cccv.de DESCRIPTION:Wir stellen unser Förderprogramm für Open-Source-Softwareentw icklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein. diff --git a/content/static/datenspuren/2019/fahrplan/events/10382.html b/content/static/datenspuren/2019/fahrplan/events/10382.html index bab7fc6bb..fec3f7520 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10382.html +++ b/content/static/datenspuren/2019/fahrplan/events/10382.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Dj-set: Cyber Meta Media Show

Generation Unterstrich_

diff --git a/content/static/datenspuren/2019/fahrplan/events/10383.html b/content/static/datenspuren/2019/fahrplan/events/10383.html index 62b1d52c6..598b4c73f 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10383.html +++ b/content/static/datenspuren/2019/fahrplan/events/10383.html @@ -59,9 +59,9 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: re:claimID

-

Self-sovereign, Decentralised Identity Management and Personal Data Sharing

+

A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing

re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect. @@ -101,7 +101,7 @@ Sonntag 21.09.2019
Anfangszeit: -11:15 +11:45
Dauer: 00:45 @@ -148,8 +148,8 @@ en "name" : "Kleiner Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T11:15:00+0200", - "endDate" : "2019-09-21T12:00:00+0200", + "startDate" : "2019-09-21T11:45:00+0200", + "endDate" : "2019-09-21T12:30:00+0200", "performer" : [{"name":"schanzen","@type":"Person","sameAs":"/de/ds19/public/speakers/9131","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "en", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10383.ics b/content/static/datenspuren/2019/fahrplan/events/10383.ics index 47f4f958b..bc93041f8 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10383.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10383.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T120000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T111500 -DTSTAMP;VALUE=DATE-TIME:20190909T160950Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T123000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T114500 +DTSTAMP;VALUE=DATE-TIME:20190910T195749Z UID:6238c286-33b4-4388-9637-9c4024f0d9e8@frab.cccv.de DESCRIPTION:re:claimID is a decentralised service for self-sovereign pers onal data sharing. It allows users to reclaim their privacy and control diff --git a/content/static/datenspuren/2019/fahrplan/events/10384.html b/content/static/datenspuren/2019/fahrplan/events/10384.html index 0b4046ad8..f6a124d71 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10384.html +++ b/content/static/datenspuren/2019/fahrplan/events/10384.html @@ -59,7 +59,7 @@ Sonntag

-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Broken Beyond Repair - No Patch for the Verfassungsschutz

Qualitative und Quantitative Auswertung der Verfassungsschutzberichte 2018 mit Schwerpunkt auf den sogenannten Linksextremismus

diff --git a/content/static/datenspuren/2019/fahrplan/events/10392.html b/content/static/datenspuren/2019/fahrplan/events/10392.html index 6d10d7ff6..13ddcbeb3 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10392.html +++ b/content/static/datenspuren/2019/fahrplan/events/10392.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Workshop: Regionalarbeit des CCC

von Erfakreisen und Chaostreffs

@@ -74,7 +74,7 @@ Sonntag 21.09.2019
Anfangszeit: -15:00 +15:30
Dauer: 00:45 @@ -122,8 +122,8 @@ de "name" : "Seminarraum", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T15:00:00+0200", - "endDate" : "2019-09-21T15:45:00+0200", + "startDate" : "2019-09-21T15:30:00+0200", + "endDate" : "2019-09-21T16:15:00+0200", "performer" : [{"name":"michaela","@type":"Person","sameAs":"/de/ds19/public/speakers/7318","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10392.ics b/content/static/datenspuren/2019/fahrplan/events/10392.ics index 3201fc77a..d216e2a94 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10392.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10392.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T154500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T150000 -DTSTAMP;VALUE=DATE-TIME:20190909T161029Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T161500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T153000 +DTSTAMP;VALUE=DATE-TIME:20190910T195802Z UID:256e5348-f67d-490d-8b19-5982936c398a@frab.cccv.de DESCRIPTION:Informationsaustausch und Fragerunde zum CCC und seinen regio nalen Vertretern diff --git a/content/static/datenspuren/2019/fahrplan/events/10393.html b/content/static/datenspuren/2019/fahrplan/events/10393.html index f3f8cf103..9af01775c 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10393.html +++ b/content/static/datenspuren/2019/fahrplan/events/10393.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Gehackt. Und nu?

Wie reagiert man, wenn man gehackt wurde?

@@ -77,7 +77,7 @@ Sonntag 21.09.2019
Anfangszeit: -12:45 +12:00
Dauer: 00:45 @@ -124,8 +124,8 @@ de "name" : "Großer Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T12:45:00+0200", - "endDate" : "2019-09-21T13:30:00+0200", + "startDate" : "2019-09-21T12:00:00+0200", + "endDate" : "2019-09-21T12:45:00+0200", "performer" : [{"name":"klobs","@type":"Person","sameAs":"/de/ds19/public/speakers/8341","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10393.ics b/content/static/datenspuren/2019/fahrplan/events/10393.ics index 9ae4d04c1..85b6ed0b3 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10393.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10393.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T133000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T124500 -DTSTAMP;VALUE=DATE-TIME:20190909T160828Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T124500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T120000 +DTSTAMP;VALUE=DATE-TIME:20190911T194953Z UID:134a9ee0-53b5-4a62-81d8-9406c85767c9@frab.cccv.de DESCRIPTION:Wer etwas auf sich hält\, wird heutzutage auch mal gehackt. D as gilt insbesondere für Unternehmen.\nDoch wie geht es dann weiter? \n\ diff --git a/content/static/datenspuren/2019/fahrplan/events/10398.html b/content/static/datenspuren/2019/fahrplan/events/10398.html index 290e86503..da8206ec0 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10398.html +++ b/content/static/datenspuren/2019/fahrplan/events/10398.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Our enemies in blue - Kristian Williams

diff --git a/content/static/datenspuren/2019/fahrplan/events/10399.html b/content/static/datenspuren/2019/fahrplan/events/10399.html index 19932e902..8e61ad864 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10399.html +++ b/content/static/datenspuren/2019/fahrplan/events/10399.html @@ -59,40 +59,13 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Neues Werkzeug für moderne Netzwerksicherheit

-

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -
technischen Details häufig hinter GUIs versteckt, so dass man von den -
eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -
wir auf zwei neue Technologien in Linux näher eingehen: dem -
iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -
greifen verschiedene Implementierungsdetails auf und zeigen, was die -
Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -
Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -
Anwendung in der Praxis profitieren können. Der Vortrag wird in -
Kombination mit einem darauf folgenden Workshop angeboten.

-

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -
technischen Details häufig hinter GUIs versteckt, so dass man von den -
eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -
wir auf zwei neue Technologien in Linux näher eingehen: dem -
iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -
greifen verschiedene Implementierungsdetails auf und zeigen, was die -
Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -
Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -
Anwendung in der Praxis profitieren können. Der Vortrag wird in -
Kombination mit einem darauf folgenden Workshop angeboten.

- -

Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und -
ermöglicht anhand von praktischen Übungen den Umgang mit nftables und -
WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk -
können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von -
Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt -
werden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung -
mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. -
Teilnehmer:innen können sich auch in Teams zusammentun.

+

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel.

+

Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können. Der Vortrag wird in Kombination mit einem darauf folgenden Workshop angeboten.

Info

diff --git a/content/static/datenspuren/2019/fahrplan/events/10399.ics b/content/static/datenspuren/2019/fahrplan/events/10399.ics index 4a8f6cdb5..cce7f6df0 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10399.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10399.ics @@ -15,18 +15,13 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T143000 -DTSTAMP;VALUE=DATE-TIME:20190909T213754Z +DTSTAMP;VALUE=DATE-TIME:20190910T073430Z UID:b474e3fe-0a57-4dfb-8c34-42e2497e92c0@frab.cccv.de DESCRIPTION:Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch s - ind die\ntechnischen Details häufig hinter GUIs versteckt\, so dass man - von den\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortr - ag wollen\nwir auf zwei neue Technologien in Linux näher eingehen: dem\n - iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\ - ngreifen verschiedene Implementierungsdetails auf und zeigen\, was die\n - Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der - \nVortrag an alle Interessierte\, wobei Linux-Admins besonders für die\n - Anwendung in der Praxis profitieren können. Der Vortrag wird in\nKombina - tion mit einem darauf folgenden Workshop angeboten. + ind die technischen Details häufig hinter GUIs versteckt\, so dass man v + on den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag + wollen wir auf zwei neue Technologien in Linux näher eingehen: dem ipta + bles-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. URL:https://datenspuren.de/2019/fahrplan/events/10399.html SUMMARY:Neues Werkzeug für moderne Netzwerksicherheit ORGANIZER:ds19 diff --git a/content/static/datenspuren/2019/fahrplan/events/10437.html b/content/static/datenspuren/2019/fahrplan/events/10437.html index 61a2c9b3f..0ab4bb287 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10437.html +++ b/content/static/datenspuren/2019/fahrplan/events/10437.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: IT-Sicherheit für Verbraucher stärken

Entwicklung eines IT-Sicherheitsbewertungssystems für "intelligente" Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher

diff --git a/content/static/datenspuren/2019/fahrplan/events/10441.html b/content/static/datenspuren/2019/fahrplan/events/10441.html index afe8b4c90..aab329d50 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10441.html +++ b/content/static/datenspuren/2019/fahrplan/events/10441.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: SDR – Was ist eigentlich sonst noch im Äther?

Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.

diff --git a/content/static/datenspuren/2019/fahrplan/events/10442.html b/content/static/datenspuren/2019/fahrplan/events/10442.html index 41dc4b405..340ff436e 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10442.html +++ b/content/static/datenspuren/2019/fahrplan/events/10442.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Keynote Datensouveränität

PLATZHALTER für Keynote

diff --git a/content/static/datenspuren/2019/fahrplan/events/10442.ics b/content/static/datenspuren/2019/fahrplan/events/10442.ics index 0685268aa..4bd3ddb64 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10442.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10442.ics @@ -15,7 +15,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T130000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T213232Z +DTSTAMP;VALUE=DATE-TIME:20190910T195220Z UID:237f9fcd-eca1-4b6c-8154-442524a233cb@frab.cccv.de DESCRIPTION: URL:https://datenspuren.de/2019/fahrplan/events/10442.html diff --git a/content/static/datenspuren/2019/fahrplan/events/10449.html b/content/static/datenspuren/2019/fahrplan/events/10449.html index 377c593e3..3ea63796c 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10449.html +++ b/content/static/datenspuren/2019/fahrplan/events/10449.html @@ -2,7 +2,7 @@ -Workshop: Neues Werkzeug für moderne Netzwerksicherheit | Sunday | Programm Datenspuren 2019 +<title>Workshop: Neues Werkzeug für moderne Netzwerksicherheit (Workshop) | Sunday | Programm Datenspuren 2019 @@ -59,40 +59,14 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

-

Workshop: Neues Werkzeug für moderne Netzwerksicherheit

+

Version 0.94 (2019-09-12 08:05)

+

Workshop: Neues Werkzeug für moderne Netzwerksicherheit (Workshop)

-

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -
technischen Details häufig hinter GUIs versteckt, so dass man von den -
eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -
wir auf zwei neue Technologien in Linux näher eingehen: dem -
iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -
greifen verschiedene Implementierungsdetails auf und zeigen, was die -
Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -
Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -
Anwendung in der Praxis profitieren können. Der Vortrag wird in -
Kombination mit einem darauf folgenden Workshop angeboten.

-

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -
technischen Details häufig hinter GUIs versteckt, so dass man von den -
eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -
wir auf zwei neue Technologien in Linux näher eingehen: dem -
iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -
greifen verschiedene Implementierungsdetails auf und zeigen, was die -
Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -
Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -
Anwendung in der Praxis profitieren können. Der Vortrag wird in -
Kombination mit einem darauf folgenden Workshop angeboten.

- -

Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und -
ermöglicht anhand von praktischen Übungen den Umgang mit nftables und -
WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk -
können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von -
Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt -
werden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung -
mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. -
Teilnehmer:innen können sich auch in Teams zusammentun.

+

Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können.

+

Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und ermöglicht anhand von praktischen Übungen den Umgang mit nftables und WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt +
werden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. Teilnehmer:innen können sich auch in Teams zusammentun.

Info

@@ -146,7 +120,7 @@ de { "@context" : "http://schema.org", "@type" : "Event", - "name" : "Neues Werkzeug für moderne Netzwerksicherheit", + "name" : "Neues Werkzeug für moderne Netzwerksicherheit (Workshop)", "location" : { "@type" : "Place", "name" : "Seminarraum", diff --git a/content/static/datenspuren/2019/fahrplan/events/10449.ics b/content/static/datenspuren/2019/fahrplan/events/10449.ics index 6e082dfec..251aa7434 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10449.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10449.ics @@ -15,20 +15,19 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T170000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T153000 -DTSTAMP;VALUE=DATE-TIME:20190909T211826Z +DTSTAMP;VALUE=DATE-TIME:20190910T195928Z UID:0effa5ed-4d53-4729-b717-b9153dc2d5da@frab.cccv.de DESCRIPTION:Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch s - ind die\ntechnischen Details häufig hinter GUIs versteckt\, so dass man - von den\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortr - ag wollen\nwir auf zwei neue Technologien in Linux näher eingehen: dem\n - iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\ - ngreifen verschiedene Implementierungsdetails auf und zeigen\, was die\n - Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der - \nVortrag an alle Interessierte\, wobei Linux-Admins besonders für die\n - Anwendung in der Praxis profitieren können. Der Vortrag wird in\nKombina - tion mit einem darauf folgenden Workshop angeboten. + ind die technischen Details häufig hinter GUIs versteckt\, so dass man v + on den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag + wollen wir auf zwei neue Technologien in Linux näher eingehen: dem ipta + bles-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir grei + fen verschiedene Implementierungsdetails auf und zeigen\, was die Unters + chiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortr + ag an alle Interessierte\, wobei Linux-Admins besonders für die Anwendu + ng in der Praxis profitieren können. URL:https://datenspuren.de/2019/fahrplan/events/10449.html -SUMMARY:Neues Werkzeug für moderne Netzwerksicherheit +SUMMARY:Neues Werkzeug für moderne Netzwerksicherheit (Workshop) ORGANIZER:ds19 LOCATION:ds19 - Seminarraum END:VEVENT diff --git a/content/static/datenspuren/2019/fahrplan/events/10450.html b/content/static/datenspuren/2019/fahrplan/events/10450.html index 52f0ceceb..414e08606 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10450.html +++ b/content/static/datenspuren/2019/fahrplan/events/10450.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Digitale Befreiung

Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt

diff --git a/content/static/datenspuren/2019/fahrplan/events/10451.html b/content/static/datenspuren/2019/fahrplan/events/10451.html index fcb3b59b7..9b1db8651 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10451.html +++ b/content/static/datenspuren/2019/fahrplan/events/10451.html @@ -2,7 +2,7 @@ -Meeting: Daten. Privatsphäre. Kinder | Sunday | Programm Datenspuren 2019 +<title>Meeting: Daten. Privatsphäre. Kinder | Saturday | Programm Datenspuren 2019 @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Meeting: Daten. Privatsphäre. Kinder

Erfahrungsaustausch Arbeit im Schulkontext

@@ -71,16 +71,16 @@ Sonntag

Info

Tag: -22.09.2019 +21.09.2019
Anfangszeit: -14:30 +13:45
Dauer: 00:45
Raum: -Seminarraum +Großer Saal
Track: @@ -118,11 +118,11 @@ de "name" : "Daten. Privatsphäre. Kinder", "location" : { "@type" : "Place", - "name" : "Seminarraum", + "name" : "Großer Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-22T14:30:00+0200", - "endDate" : "2019-09-22T15:15:00+0200", + "startDate" : "2019-09-21T13:45:00+0200", + "endDate" : "2019-09-21T14:30:00+0200", "performer" : [{"name":"Social Web macht Schule","@type":"Person","sameAs":"/de/ds19/public/speakers/9165","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10451.ics b/content/static/datenspuren/2019/fahrplan/events/10451.ics index c10aba097..a11976cbb 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10451.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10451.ics @@ -13,15 +13,15 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T143000 -DTSTAMP;VALUE=DATE-TIME:20190909T211817Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T143000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T134500 +DTSTAMP;VALUE=DATE-TIME:20190910T195737Z UID:67915cf1-0afa-4df9-a572-ccec65dac755@frab.cccv.de DESCRIPTION:Erfahrungsaustausch von Bildungsinteressierten zur Vermittlun g datenschutzrelevanter Themen an Kinder\, Eltern und Lehrkräfte. URL:https://datenspuren.de/2019/fahrplan/events/10451.html SUMMARY:Daten. Privatsphäre. Kinder ORGANIZER:ds19 -LOCATION:ds19 - Seminarraum +LOCATION:ds19 - Großer Saal END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2019/fahrplan/events/10452.html b/content/static/datenspuren/2019/fahrplan/events/10452.html index 3325eea94..eeaffc035 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10452.html +++ b/content/static/datenspuren/2019/fahrplan/events/10452.html @@ -59,7 +59,7 @@ Sonntag

-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Bits und Bäume

Eine nachhaltige Digitalisierung wär^W ist möglich!

@@ -77,7 +77,7 @@ Sonntag 21.09.2019
Anfangszeit: -15:45 +14:45
Dauer: 00:45 @@ -125,8 +125,8 @@ de "name" : "Großer Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T15:45:00+0200", - "endDate" : "2019-09-21T16:30:00+0200", + "startDate" : "2019-09-21T14:45:00+0200", + "endDate" : "2019-09-21T15:30:00+0200", "performer" : [{"name":"Carsten Knoll","@type":"Person","sameAs":"/de/ds19/public/speakers/9154","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10452.ics b/content/static/datenspuren/2019/fahrplan/events/10452.ics index 3401db36d..518e3ec39 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10452.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10452.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T163000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T154500 -DTSTAMP;VALUE=DATE-TIME:20190909T160900Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T153000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T144500 +DTSTAMP;VALUE=DATE-TIME:20190910T195739Z UID:312797c4-bcc5-4113-bcee-e331da77774a@frab.cccv.de DESCRIPTION:Digitalisierung und Nachhaltigkeit sind die entscheidenden\, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Them diff --git a/content/static/datenspuren/2019/fahrplan/events/10453.html b/content/static/datenspuren/2019/fahrplan/events/10453.html index 676c0cada..289574393 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10453.html +++ b/content/static/datenspuren/2019/fahrplan/events/10453.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Workshop: Digitale Tools zur zivilgesellschaftlichen Vernetzung

Vernetzwerken 1.1

@@ -74,7 +74,7 @@ Sonntag 21.09.2019
Anfangszeit: -18:15 +16:30
Dauer: 01:00 @@ -121,8 +121,8 @@ de "name" : "Seminarraum", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T18:15:00+0200", - "endDate" : "2019-09-21T19:15:00+0200", + "startDate" : "2019-09-21T16:30:00+0200", + "endDate" : "2019-09-21T17:30:00+0200", "performer" : [{"name":"Carsten Knoll","@type":"Person","sameAs":"/de/ds19/public/speakers/9154","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10453.ics b/content/static/datenspuren/2019/fahrplan/events/10453.ics index 70b97b732..30cd2e793 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10453.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10453.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T191500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T181500 -DTSTAMP;VALUE=DATE-TIME:20190909T161058Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T173000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T163000 +DTSTAMP;VALUE=DATE-TIME:20190910T195808Z UID:e50ddd9c-5764-4b5d-9799-856e464b3af6@frab.cccv.de DESCRIPTION:Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgese llschaftlicher Gruppen statt\, welche sich für eine Welt frei von Ausbeu diff --git a/content/static/datenspuren/2019/fahrplan/events/10454.html b/content/static/datenspuren/2019/fahrplan/events/10454.html index d362b7507..b9aa6bcba 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10454.html +++ b/content/static/datenspuren/2019/fahrplan/events/10454.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Meeting: Digitale Befreiung - Meetup

Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt

@@ -91,7 +91,7 @@ Sonntag 22.09.2019
Anfangszeit: -17:15 +12:15
Dauer: 00:45 @@ -142,8 +142,8 @@ de "name" : "Seminarraum", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-22T17:15:00+0200", - "endDate" : "2019-09-22T18:00:00+0200", + "startDate" : "2019-09-22T12:15:00+0200", + "endDate" : "2019-09-22T13:00:00+0200", "performer" : [{"name":"msm","@type":"Person","sameAs":"/de/ds19/public/speakers/8473","image":"/system/people/avatars/000/008/473/small/jens_profilbild.png?1566664979"},{"name":"Wurzel3","@type":"Person","sameAs":"/de/ds19/public/speakers/9166","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10454.ics b/content/static/datenspuren/2019/fahrplan/events/10454.ics index 62d97e409..83573a567 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10454.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10454.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T180000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T171500 -DTSTAMP;VALUE=DATE-TIME:20190909T161926Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T130000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T121500 +DTSTAMP;VALUE=DATE-TIME:20190910T195956Z UID:fb93bac6-7187-496e-82a2-d87ab7391e8c@frab.cccv.de DESCRIPTION:

... ein gesellschaftliches und solidarisches Patch
TL\;DR
Was können wir in einer Umgebung der Anpassung diff --git a/content/static/datenspuren/2019/fahrplan/events/10455.html b/content/static/datenspuren/2019/fahrplan/events/10455.html index fc0104e24..05a4d75b7 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10455.html +++ b/content/static/datenspuren/2019/fahrplan/events/10455.html @@ -59,22 +59,22 @@ Sonntag

-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Patch your Passwords

Ein Plädoyer für einen digital mündigen Bürger

Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.
Was ist davon zu halten? -
Es gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbeitung dieser Alternativen zu wünschen übrig. +
Es gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbreitung dieser Alternativen zu wünschen übrig.
In meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der "Neue Personalausweis" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.
Im Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können. -
Daraus ergibt sich für die Communty die Forderung, IT Security Awareness Schulungen durchzuführen. +
Daraus ergibt sich für die Community die Forderung, IT Security Awareness Schulungen durchzuführen.
Anhand diverser Beispiele wird das bisher gesagte vertieft.
In dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.

Beispiele, die in dem Vortrag genannt werden:
1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert. -
2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun? +
2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die Betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?
3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.

Es wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher.

diff --git a/content/static/datenspuren/2019/fahrplan/events/10455.ics b/content/static/datenspuren/2019/fahrplan/events/10455.ics index 441155f16..b3ed646d7 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10455.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10455.ics @@ -15,24 +15,24 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T153000 -DTSTAMP;VALUE=DATE-TIME:20190909T213752Z +DTSTAMP;VALUE=DATE-TIME:20190910T103926Z UID:aa7eeb68-2328-48b9-af5f-25e7d98333d6@frab.cccv.de DESCRIPTION:Nachdem der Verlag Heise in der C'T schon GnuPG für tot und u nbrauchbar erklärt hat\, wird nun der Abschied vom Passwort gefordert un d FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phis hing und identitätsdiebstahl.\nWas ist davon zu halten?\nEs gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsich - eren Passworten\; allerdings lässt die Nutzung und Verbeitung dieser Alt - ernativen zu wünschen übrig.\nIn meinem Vortrag werde ich im Detail eini - ge dieser Alternativen\, dazu gehört auch der "Neue Personalausweis" (nP - A)\, aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen v - erweisen.\nIm Kern sollten die Endnutzer über soviel Fachwissen verfügen - \, dass sie die vielen Alternativen einschätzen können und sich für die - in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\nDaraus e - rgibt sich für die Communty die Forderung\, IT Security Awareness Schulu - ngen durchzuführen.\nAnhand diverser Beispiele wird das bisher gesagte v - ertieft.\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eingeg - angen. + eren Passworten\; allerdings lässt die Nutzung und Verbreitung dieser Al + ternativen zu wünschen übrig.\nIn meinem Vortrag werde ich im Detail ein + ige dieser Alternativen\, dazu gehört auch der "Neue Personalausweis" (n + PA)\, aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen + verweisen.\nIm Kern sollten die Endnutzer über soviel Fachwissen verfüge + n\, dass sie die vielen Alternativen einschätzen können und sich für die + in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\nDaraus + ergibt sich für die Community die Forderung\, IT Security Awareness Schu + lungen durchzuführen.\nAnhand diverser Beispiele wird das bisher gesagte + vertieft.\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eing + egangen. URL:https://datenspuren.de/2019/fahrplan/events/10455.html SUMMARY:Patch your Passwords ORGANIZER:ds19 diff --git a/content/static/datenspuren/2019/fahrplan/events/10456.html b/content/static/datenspuren/2019/fahrplan/events/10456.html index 1e326e6e4..6e610e173 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10456.html +++ b/content/static/datenspuren/2019/fahrplan/events/10456.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: QUBES OS - Eine Einführung

Ein Patch für die sichere Nutzung Deines Rechners

@@ -75,7 +75,7 @@ Sonntag 21.09.2019
Anfangszeit: -13:15 +14:30
Dauer: 01:00 @@ -122,8 +122,8 @@ de "name" : "Kleiner Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T13:15:00+0200", - "endDate" : "2019-09-21T14:15:00+0200", + "startDate" : "2019-09-21T14:30:00+0200", + "endDate" : "2019-09-21T15:30:00+0200", "performer" : [{"name":"Alexander K","@type":"Person","sameAs":"/de/ds19/public/speakers/9167","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10456.ics b/content/static/datenspuren/2019/fahrplan/events/10456.ics index 632d6566a..6c1cd8d07 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10456.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10456.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T141500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T131500 -DTSTAMP;VALUE=DATE-TIME:20190909T161013Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T153000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T143000 +DTSTAMP;VALUE=DATE-TIME:20190910T195629Z UID:f1b2d665-2521-4f00-a8ba-b3e6b55d78ca@frab.cccv.de DESCRIPTION:Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem \nBetriebssystem - und ein Erfahrungsbericht über die private Nutzung de diff --git a/content/static/datenspuren/2019/fahrplan/events/10458.html b/content/static/datenspuren/2019/fahrplan/events/10458.html index 4785a0867..2fda73949 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10458.html +++ b/content/static/datenspuren/2019/fahrplan/events/10458.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Am Anfang war die Information

Digitalisierung als Religion

diff --git a/content/static/datenspuren/2019/fahrplan/events/10459.html b/content/static/datenspuren/2019/fahrplan/events/10459.html index 4b5a13099..a41039e0e 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10459.html +++ b/content/static/datenspuren/2019/fahrplan/events/10459.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Lightningtalks

5 minutes for your project!

diff --git a/content/static/datenspuren/2019/fahrplan/events/10461.html b/content/static/datenspuren/2019/fahrplan/events/10461.html index 5caa44769..72c243911 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10461.html +++ b/content/static/datenspuren/2019/fahrplan/events/10461.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Warum mich die DDR angekotzt hat

@@ -107,10 +107,6 @@ de

Referenten

- - - -
kalipso
@@ -126,7 +122,7 @@ de }, "startDate" : "2019-09-20T17:30:00+0200", "endDate" : "2019-09-20T19:00:00+0200", - "performer" : [{"name":"kalipso","@type":"Person","sameAs":"/de/ds19/public/speakers/9103","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], + "performer" : [], "inLanguage" : "de", "superEvent" : { "@type" : "Event", diff --git a/content/static/datenspuren/2019/fahrplan/events/10461.ics b/content/static/datenspuren/2019/fahrplan/events/10461.ics index 0044ed53e..fe3932841 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10461.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10461.ics @@ -15,7 +15,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190920T190000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190920T173000 -DTSTAMP;VALUE=DATE-TIME:20190909T160547Z +DTSTAMP;VALUE=DATE-TIME:20190910T175112Z UID:5ac31a01-8310-4efb-8050-5a826b42b5e4@frab.cccv.de DESCRIPTION:Ich möchte euch meine individuelle Geschichte einer politisch en\nAktivistin erzählen. Was hat mich damals motiviert mich gegen das Sy diff --git a/content/static/datenspuren/2019/fahrplan/events/10462.html b/content/static/datenspuren/2019/fahrplan/events/10462.html index ab6995405..d4f3f3329 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10462.html +++ b/content/static/datenspuren/2019/fahrplan/events/10462.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Workshop: Feministische Hacker*innen

@@ -104,10 +104,6 @@ de

Referenten

- - - -
kalipso
@@ -123,7 +119,7 @@ de }, "startDate" : "2019-09-21T12:00:00+0200", "endDate" : "2019-09-21T16:00:00+0200", - "performer" : [{"name":"kalipso","@type":"Person","sameAs":"/de/ds19/public/speakers/9103","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], + "performer" : [], "inLanguage" : "de", "superEvent" : { "@type" : "Event", diff --git a/content/static/datenspuren/2019/fahrplan/events/10462.ics b/content/static/datenspuren/2019/fahrplan/events/10462.ics index c027ca483..9f67e2049 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10462.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10462.ics @@ -15,7 +15,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T160000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T161958Z +DTSTAMP;VALUE=DATE-TIME:20190910T175013Z UID:328964ee-ed02-44f5-93e9-29fd707e1d55@frab.cccv.de DESCRIPTION: URL:https://datenspuren.de/2019/fahrplan/events/10462.html diff --git a/content/static/datenspuren/2019/fahrplan/events/10463.html b/content/static/datenspuren/2019/fahrplan/events/10463.html index 545a10f25..5bfaa832c 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10463.html +++ b/content/static/datenspuren/2019/fahrplan/events/10463.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Workshop: Adbusting Workshop

@@ -104,10 +104,6 @@ de

Referenten

- - - -
kalipso
@@ -123,7 +119,7 @@ de }, "startDate" : "2019-09-21T16:00:00+0200", "endDate" : "2019-09-21T20:00:00+0200", - "performer" : [{"name":"kalipso","@type":"Person","sameAs":"/de/ds19/public/speakers/9103","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], + "performer" : [], "inLanguage" : "de", "superEvent" : { "@type" : "Event", diff --git a/content/static/datenspuren/2019/fahrplan/events/10463.ics b/content/static/datenspuren/2019/fahrplan/events/10463.ics index 3c1154641..58abe27bc 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10463.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10463.ics @@ -15,7 +15,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T200000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T160000 -DTSTAMP;VALUE=DATE-TIME:20190909T162006Z +DTSTAMP;VALUE=DATE-TIME:20190910T175103Z UID:1273e11b-5059-4011-91cb-013fc2263182@frab.cccv.de DESCRIPTION: URL:https://datenspuren.de/2019/fahrplan/events/10463.html diff --git a/content/static/datenspuren/2019/fahrplan/events/10465.html b/content/static/datenspuren/2019/fahrplan/events/10465.html index 5eb157f3d..28b6d10eb 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10465.html +++ b/content/static/datenspuren/2019/fahrplan/events/10465.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Podiumsdiskussion: Podiumsdiskussion zur digitalen Gesundenheitskarte

diff --git a/content/static/datenspuren/2019/fahrplan/events/10466.html b/content/static/datenspuren/2019/fahrplan/events/10466.html index 578b0bfc8..17be43d72 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10466.html +++ b/content/static/datenspuren/2019/fahrplan/events/10466.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Andere: latenzia

Multisensorische VirtualReality-Installation

diff --git a/content/static/datenspuren/2019/fahrplan/events/10467.html b/content/static/datenspuren/2019/fahrplan/events/10467.html index 20191c35f..995013ae2 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10467.html +++ b/content/static/datenspuren/2019/fahrplan/events/10467.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Angewandter Datenschutz

diff --git a/content/static/datenspuren/2019/fahrplan/events/10468.html b/content/static/datenspuren/2019/fahrplan/events/10468.html index 3a6654b93..379bea186 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10468.html +++ b/content/static/datenspuren/2019/fahrplan/events/10468.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Eröffnung DS19

@@ -74,7 +74,7 @@ Sonntag 21.09.2019
Anfangszeit: -11:00 +11:30
Dauer: 00:15 @@ -121,8 +121,8 @@ de "name" : "Großer Saal", "address" : "Datenspuren 2019" }, - "startDate" : "2019-09-21T11:00:00+0200", - "endDate" : "2019-09-21T11:15:00+0200", + "startDate" : "2019-09-21T11:30:00+0200", + "endDate" : "2019-09-21T11:45:00+0200", "performer" : [{"name":"Nerd Norbert","@type":"Person","sameAs":"/de/ds19/public/speakers/7339","image":"/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"}], "inLanguage" : "de", "superEvent" : { diff --git a/content/static/datenspuren/2019/fahrplan/events/10468.ics b/content/static/datenspuren/2019/fahrplan/events/10468.ics index 455b7e500..bf349a0cc 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10468.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10468.ics @@ -13,9 +13,9 @@ TZNAME:CEST END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T111500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T110000 -DTSTAMP;VALUE=DATE-TIME:20190909T160748Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T114500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T113000 +DTSTAMP;VALUE=DATE-TIME:20190910T195732Z UID:751ad00b-1ae7-4d90-ac24-8872e15e373e@frab.cccv.de DESCRIPTION:Eröffnung der Datenspuren 2019 URL:https://datenspuren.de/2019/fahrplan/events/10468.html diff --git a/content/static/datenspuren/2019/fahrplan/events/10469.html b/content/static/datenspuren/2019/fahrplan/events/10469.html index 82d1328da..9b5894edc 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10469.html +++ b/content/static/datenspuren/2019/fahrplan/events/10469.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: Abschluss DS19

diff --git a/content/static/datenspuren/2019/fahrplan/events/10470.html b/content/static/datenspuren/2019/fahrplan/events/10470.html index b27969a87..ce1500cb6 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10470.html +++ b/content/static/datenspuren/2019/fahrplan/events/10470.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Andere: A!Live in Dresden

Aufwachen! & Nachrichten gucken mit Tilo und Stefan

diff --git a/content/static/datenspuren/2019/fahrplan/events/10471.html b/content/static/datenspuren/2019/fahrplan/events/10471.html index de4a982d7..0e7aa11eb 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10471.html +++ b/content/static/datenspuren/2019/fahrplan/events/10471.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Andere: How Technology helps to repress people in dictatorship on example of Belarus

diff --git a/content/static/datenspuren/2019/fahrplan/events/10472.html b/content/static/datenspuren/2019/fahrplan/events/10472.html index c88a649d9..3f12f3681 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10472.html +++ b/content/static/datenspuren/2019/fahrplan/events/10472.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Andere: Palestine/Israel

Beyond the “Two State Solution”

diff --git a/content/static/datenspuren/2019/fahrplan/events/10473.html b/content/static/datenspuren/2019/fahrplan/events/10473.html index 19b02103a..743d2a970 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10473.html +++ b/content/static/datenspuren/2019/fahrplan/events/10473.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Vortrag: BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!

How the rise of bolsonsarism culminate in the Burning of Amazon Forest

diff --git a/content/static/datenspuren/2019/fahrplan/events/10481.html b/content/static/datenspuren/2019/fahrplan/events/10481.html index 074377dde..dca1ec65f 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10481.html +++ b/content/static/datenspuren/2019/fahrplan/events/10481.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Dj-set: Party

diff --git a/content/static/datenspuren/2019/fahrplan/events/10482.html b/content/static/datenspuren/2019/fahrplan/events/10482.html index 8ebbed974..48a0e08b0 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10482.html +++ b/content/static/datenspuren/2019/fahrplan/events/10482.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Film: Rote Zora Dokumentation

diff --git a/content/static/datenspuren/2019/fahrplan/events/10483.html b/content/static/datenspuren/2019/fahrplan/events/10483.html index a85a230af..1d9cb4441 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10483.html +++ b/content/static/datenspuren/2019/fahrplan/events/10483.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Andere: latenzia

Multisensorische VirtualReality-Installation

diff --git a/content/static/datenspuren/2019/fahrplan/events/10484.html b/content/static/datenspuren/2019/fahrplan/events/10484.html index 3fbf304c1..3b66342a3 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10484.html +++ b/content/static/datenspuren/2019/fahrplan/events/10484.html @@ -2,7 +2,7 @@ -Vortrag: Turing Test und Ex Machina | Sunday | Programm Datenspuren 2019 +<title>Vortrag: Mit Ava und Alan im Patriarchatscode hacken | Sunday | Programm Datenspuren 2019 @@ -59,13 +59,14 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

-

Vortrag: Turing Test und Ex Machina

-

+

Version 0.94 (2019-09-12 08:05)

+

Vortrag: Mit Ava und Alan im Patriarchatscode hacken

+

Turing Test und Ex Machina

-

-

+

Den "Turingtest" zu erwähnen kann ebenso vielsagend wie irreführend sein - allzu verbreitet ist die Einschätzung, da "wisse man schon worum's geht". Der Aufsatz hinter dem populären Turingtest ist hingegen gemeinhin viel weniger vertraut. Schade eigentlich, denn die dezent-provokante Schreibe macht nicht nur Spaß beim Lesen, sondern wirft auch spannende Fragen auf. +

+

Dieser explorative Input schnappt sich eine populäre Verhandlung des Turing-Tests - Alan Garlands Film Ex Machina - und setzt diese in Bezug zur Debatte um künstliche Intelligenz sowie zu Turings Aufsatz - und damit automatisch auch zu unserem gesellschaftlichen System und dessen Denktraditionen. Von dort aus lässt sich prima drüber sinnieren, wie wir selbst eigentlich programmiert wurden, als wir meinten einfach nur so "aufgewachsen" zu sein - und ob und wo wir den Code für die Zukunft vielleicht umschreiben wollen.

Info

@@ -115,7 +116,7 @@ de { "@context" : "http://schema.org", "@type" : "Event", - "name" : "Turing Test und Ex Machina", + "name" : "Mit Ava und Alan im Patriarchatscode hacken ", "location" : { "@type" : "Place", "name" : "Kleiner Saal", diff --git a/content/static/datenspuren/2019/fahrplan/events/10484.ics b/content/static/datenspuren/2019/fahrplan/events/10484.ics index 997d35a6a..7bfdc1dc5 100644 --- a/content/static/datenspuren/2019/fahrplan/events/10484.ics +++ b/content/static/datenspuren/2019/fahrplan/events/10484.ics @@ -15,11 +15,16 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T114500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T110000 -DTSTAMP;VALUE=DATE-TIME:20190909T161825Z +DTSTAMP;VALUE=DATE-TIME:20190910T121341Z UID:a6a44328-e573-4606-ab8f-b12c746b76ce@frab.cccv.de -DESCRIPTION: +DESCRIPTION:Den "Turingtest" zu erwähnen kann ebenso vielsagend wie irref + ührend sein - allzu verbreitet ist die Einschätzung\, da "wisse man scho + n worum's geht". Der Aufsatz hinter dem populären Turingtest ist hingege + n gemeinhin viel weniger vertraut. Schade eigentlich\, denn die dezent-p + rovokante Schreibe macht nicht nur Spaß beim Lesen\, sondern wirft auch + spannende Fragen auf.\n URL:https://datenspuren.de/2019/fahrplan/events/10484.html -SUMMARY:Turing Test und Ex Machina +SUMMARY:Mit Ava und Alan im Patriarchatscode hacken ORGANIZER:ds19 LOCATION:ds19 - Kleiner Saal END:VEVENT diff --git a/content/static/datenspuren/2019/fahrplan/index.html b/content/static/datenspuren/2019/fahrplan/index.html index 85051be1e..a09c43877 100644 --- a/content/static/datenspuren/2019/fahrplan/index.html +++ b/content/static/datenspuren/2019/fahrplan/index.html @@ -58,7 +58,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Programmübersicht

    diff --git a/content/static/datenspuren/2019/fahrplan/qrcode.html b/content/static/datenspuren/2019/fahrplan/qrcode.html index 31b2723fa..0766d23a8 100644 --- a/content/static/datenspuren/2019/fahrplan/qrcode.html +++ b/content/static/datenspuren/2019/fahrplan/qrcode.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

QR-Code

Diese QR-Code enthält die URL zur maschinenlesbaren Verion der öffentlichen Programmübersicht. Er kann von Apps wie Giggity oder BarfBag gescannt werden, um die Daten zu importieren. diff --git a/content/static/datenspuren/2019/fahrplan/schedule.ics b/content/static/datenspuren/2019/fahrplan/schedule.ics index 04d0e39e6..83df256c4 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule.ics +++ b/content/static/datenspuren/2019/fahrplan/schedule.ics @@ -15,13 +15,13 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190920T190000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190920T173000 -DTSTAMP;VALUE=DATE-TIME:20190909T160547Z +DTSTAMP;VALUE=DATE-TIME:20190910T175112Z UID:5ac31a01-8310-4efb-8050-5a826b42b5e4@frab.cccv.de DESCRIPTION:Ich möchte euch meine individuelle Geschichte einer politisch en\nAktivistin erzählen. Was hat mich damals motiviert mich gegen das Sy stem\nzu stellen und welche Konsequenzen hatte das für mich. URL:https://datenspuren.de/2019/fahrplan/events/10461.html -SUMMARY: Warum mich die DDR angekotzt hat - kalipso +SUMMARY: Warum mich die DDR angekotzt hat - LOCATION:Seminarraum END:VEVENT BEGIN:VEVENT @@ -48,11 +48,11 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T200000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T160000 -DTSTAMP;VALUE=DATE-TIME:20190909T162006Z +DTSTAMP;VALUE=DATE-TIME:20190910T175103Z UID:1273e11b-5059-4011-91cb-013fc2263182@frab.cccv.de DESCRIPTION: URL:https://datenspuren.de/2019/fahrplan/events/10463.html -SUMMARY:Adbusting Workshop - kalipso +SUMMARY:Adbusting Workshop - LOCATION:Internationalistisches Zentrum END:VEVENT BEGIN:VEVENT @@ -95,9 +95,9 @@ SUMMARY:BOLSONARO IS AN ENVIRONMENTAL CATASTROPH! - LOCATION:Kleiner Saal END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T163000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T154500 -DTSTAMP;VALUE=DATE-TIME:20190909T160900Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T153000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T144500 +DTSTAMP;VALUE=DATE-TIME:20190910T195739Z UID:312797c4-bcc5-4113-bcee-e331da77774a@frab.cccv.de DESCRIPTION:Digitalisierung und Nachhaltigkeit sind die entscheidenden\, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Them @@ -142,15 +142,15 @@ SUMMARY:Cyber Meta Media Show - Tasmo\, Generation Gästeliste LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T143000 -DTSTAMP;VALUE=DATE-TIME:20190909T211817Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T143000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T134500 +DTSTAMP;VALUE=DATE-TIME:20190910T195737Z UID:67915cf1-0afa-4df9-a572-ccec65dac755@frab.cccv.de DESCRIPTION:Erfahrungsaustausch von Bildungsinteressierten zur Vermittlun g datenschutzrelevanter Themen an Kinder\, Eltern und Lehrkräfte. URL:https://datenspuren.de/2019/fahrplan/events/10451.html SUMMARY:Daten. Privatsphäre. Kinder - Social Web macht Schule -LOCATION:Seminarraum +LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 @@ -166,9 +166,9 @@ SUMMARY:Digitale Befreiung - msm LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T180000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T171500 -DTSTAMP;VALUE=DATE-TIME:20190909T161926Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T130000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T121500 +DTSTAMP;VALUE=DATE-TIME:20190910T195956Z UID:fb93bac6-7187-496e-82a2-d87ab7391e8c@frab.cccv.de DESCRIPTION:

... ein gesellschaftliches und solidarisches Patch
TL\;DR
Was können wir in einer Umgebung der Anpassung @@ -180,9 +180,9 @@ SUMMARY:Digitale Befreiung - Meetup - msm\, Wurzel3 LOCATION:Seminarraum END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T191500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T181500 -DTSTAMP;VALUE=DATE-TIME:20190909T161058Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T173000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T163000 +DTSTAMP;VALUE=DATE-TIME:20190910T195808Z UID:e50ddd9c-5764-4b5d-9799-856e464b3af6@frab.cccv.de DESCRIPTION:Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgese llschaftlicher Gruppen statt\, welche sich für eine Welt frei von Ausbeu @@ -200,18 +200,18 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T140000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T211750Z +DTSTAMP;VALUE=DATE-TIME:20190910T195417Z UID:631ddf38-251d-4f38-bd2b-309bec602e4f@frab.cccv.de DESCRIPTION:Ziel der Veranstaltung ist es\, gemeinsam mit den Teilnehmern die EU DSGVO zu "erarbeiten". URL:https://datenspuren.de/2019/fahrplan/events/10374.html SUMMARY:EU Datenschutz Grundverordnung - Manuela -LOCATION:Seminarraum +LOCATION:Kleiner Saal END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T111500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T110000 -DTSTAMP;VALUE=DATE-TIME:20190909T160748Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T114500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T113000 +DTSTAMP;VALUE=DATE-TIME:20190910T195732Z UID:751ad00b-1ae7-4d90-ac24-8872e15e373e@frab.cccv.de DESCRIPTION:Eröffnung der Datenspuren 2019 URL:https://datenspuren.de/2019/fahrplan/events/10468.html @@ -221,17 +221,17 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T160000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T161958Z +DTSTAMP;VALUE=DATE-TIME:20190910T175013Z UID:328964ee-ed02-44f5-93e9-29fd707e1d55@frab.cccv.de DESCRIPTION: URL:https://datenspuren.de/2019/fahrplan/events/10462.html -SUMMARY:Feministische Hacker*innen - kalipso +SUMMARY:Feministische Hacker*innen - LOCATION:Internationalistisches Zentrum END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T144500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T161021Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T151500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T123000 +DTSTAMP;VALUE=DATE-TIME:20190910T195800Z UID:d5c477c7-a8ca-4b33-86bb-dcafc07407ff@frab.cccv.de DESCRIPTION:This workshop will quickly introduce GNUnet and then will hea d into hands-on directly: If you have an installation\, then lets try ou @@ -242,9 +242,9 @@ SUMMARY:GNUnet workshop - let's fix the Net! - sva\, t3sserakt\, xrs LOCATION:Seminarraum END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T133000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T124500 -DTSTAMP;VALUE=DATE-TIME:20190909T160828Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T124500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T120000 +DTSTAMP;VALUE=DATE-TIME:20190911T194953Z UID:134a9ee0-53b5-4a62-81d8-9406c85767c9@frab.cccv.de DESCRIPTION:Wer etwas auf sich hält\, wird heutzutage auch mal gehackt. D as gilt insbesondere für Unternehmen.\nDoch wie geht es dann weiter? \n\ @@ -309,7 +309,7 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T130000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T120000 -DTSTAMP;VALUE=DATE-TIME:20190909T213232Z +DTSTAMP;VALUE=DATE-TIME:20190910T195220Z UID:237f9fcd-eca1-4b6c-8154-442524a233cb@frab.cccv.de DESCRIPTION: URL:https://datenspuren.de/2019/fahrplan/events/10442.html @@ -328,9 +328,24 @@ SUMMARY:Lightningtalks - honky LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T191500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T183000 -DTSTAMP;VALUE=DATE-TIME:20190909T160918Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T114500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T110000 +DTSTAMP;VALUE=DATE-TIME:20190910T121341Z +UID:a6a44328-e573-4606-ab8f-b12c746b76ce@frab.cccv.de +DESCRIPTION:Den "Turingtest" zu erwähnen kann ebenso vielsagend wie irref + ührend sein - allzu verbreitet ist die Einschätzung\, da "wisse man scho + n worum's geht". Der Aufsatz hinter dem populären Turingtest ist hingege + n gemeinhin viel weniger vertraut. Schade eigentlich\, denn die dezent-p + rovokante Schreibe macht nicht nur Spaß beim Lesen\, sondern wirft auch + spannende Fragen auf.\n +URL:https://datenspuren.de/2019/fahrplan/events/10484.html +SUMMARY:Mit Ava und Alan im Patriarchatscode hacken - Polaris +LOCATION:Kleiner Saal +END:VEVENT +BEGIN:VEVENT +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T163000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T154500 +DTSTAMP;VALUE=DATE-TIME:20190910T195728Z UID:1dc2d483-bed1-4f86-b1c5-c7b23e7917e9@frab.cccv.de DESCRIPTION:Wer sich gegen Überwachung von Kommunikation wehren will\, ka nn sich entweder kryptographischer oder steganographischer Methoden bedi @@ -344,18 +359,13 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T143000 -DTSTAMP;VALUE=DATE-TIME:20190909T213754Z +DTSTAMP;VALUE=DATE-TIME:20190910T073430Z UID:b474e3fe-0a57-4dfb-8c34-42e2497e92c0@frab.cccv.de DESCRIPTION:Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch s - ind die\ntechnischen Details häufig hinter GUIs versteckt\, so dass man - von den\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortr - ag wollen\nwir auf zwei neue Technologien in Linux näher eingehen: dem\n - iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\ - ngreifen verschiedene Implementierungsdetails auf und zeigen\, was die\n - Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der - \nVortrag an alle Interessierte\, wobei Linux-Admins besonders für die\n - Anwendung in der Praxis profitieren können. Der Vortrag wird in\nKombina - tion mit einem darauf folgenden Workshop angeboten. + ind die technischen Details häufig hinter GUIs versteckt\, so dass man v + on den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag + wollen wir auf zwei neue Technologien in Linux näher eingehen: dem ipta + bles-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. URL:https://datenspuren.de/2019/fahrplan/events/10399.html SUMMARY:Neues Werkzeug für moderne Netzwerksicherheit - Simon Hanisch\, c ookie @@ -364,21 +374,20 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T170000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T153000 -DTSTAMP;VALUE=DATE-TIME:20190909T211826Z +DTSTAMP;VALUE=DATE-TIME:20190910T195928Z UID:0effa5ed-4d53-4729-b717-b9153dc2d5da@frab.cccv.de DESCRIPTION:Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch s - ind die\ntechnischen Details häufig hinter GUIs versteckt\, so dass man - von den\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortr - ag wollen\nwir auf zwei neue Technologien in Linux näher eingehen: dem\n - iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\ - ngreifen verschiedene Implementierungsdetails auf und zeigen\, was die\n - Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der - \nVortrag an alle Interessierte\, wobei Linux-Admins besonders für die\n - Anwendung in der Praxis profitieren können. Der Vortrag wird in\nKombina - tion mit einem darauf folgenden Workshop angeboten. + ind die technischen Details häufig hinter GUIs versteckt\, so dass man v + on den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag + wollen wir auf zwei neue Technologien in Linux näher eingehen: dem ipta + bles-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir grei + fen verschiedene Implementierungsdetails auf und zeigen\, was die Unters + chiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortr + ag an alle Interessierte\, wobei Linux-Admins besonders für die Anwendu + ng in der Praxis profitieren können. URL:https://datenspuren.de/2019/fahrplan/events/10449.html -SUMMARY:Neues Werkzeug für moderne Netzwerksicherheit - Simon Hanisch\, c - ookie +SUMMARY:Neues Werkzeug für moderne Netzwerksicherheit (Workshop) - Simon + Hanisch\, cookie LOCATION:Seminarraum END:VEVENT BEGIN:VEVENT @@ -414,24 +423,24 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T161500 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T153000 -DTSTAMP;VALUE=DATE-TIME:20190909T213752Z +DTSTAMP;VALUE=DATE-TIME:20190910T103926Z UID:aa7eeb68-2328-48b9-af5f-25e7d98333d6@frab.cccv.de DESCRIPTION:Nachdem der Verlag Heise in der C'T schon GnuPG für tot und u nbrauchbar erklärt hat\, wird nun der Abschied vom Passwort gefordert un d FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phis hing und identitätsdiebstahl.\nWas ist davon zu halten?\nEs gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsich - eren Passworten\; allerdings lässt die Nutzung und Verbeitung dieser Alt - ernativen zu wünschen übrig.\nIn meinem Vortrag werde ich im Detail eini - ge dieser Alternativen\, dazu gehört auch der "Neue Personalausweis" (nP - A)\, aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen v - erweisen.\nIm Kern sollten die Endnutzer über soviel Fachwissen verfügen - \, dass sie die vielen Alternativen einschätzen können und sich für die - in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\nDaraus e - rgibt sich für die Communty die Forderung\, IT Security Awareness Schulu - ngen durchzuführen.\nAnhand diverser Beispiele wird das bisher gesagte v - ertieft.\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eingeg - angen. + eren Passworten\; allerdings lässt die Nutzung und Verbreitung dieser Al + ternativen zu wünschen übrig.\nIn meinem Vortrag werde ich im Detail ein + ige dieser Alternativen\, dazu gehört auch der "Neue Personalausweis" (n + PA)\, aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen + verweisen.\nIm Kern sollten die Endnutzer über soviel Fachwissen verfüge + n\, dass sie die vielen Alternativen einschätzen können und sich für die + in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\nDaraus + ergibt sich für die Community die Forderung\, IT Security Awareness Schu + lungen durchzuführen.\nAnhand diverser Beispiele wird das bisher gesagte + vertieft.\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eing + egangen. URL:https://datenspuren.de/2019/fahrplan/events/10455.html SUMMARY:Patch your Passwords - Reinhard Mutz LOCATION:Kleiner Saal @@ -447,9 +456,9 @@ SUMMARY:Podiumsdiskussion zur digitalen Gesundenheitskarte - LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T141500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T131500 -DTSTAMP;VALUE=DATE-TIME:20190909T161013Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T153000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T143000 +DTSTAMP;VALUE=DATE-TIME:20190910T195629Z UID:f1b2d665-2521-4f00-a8ba-b3e6b55d78ca@frab.cccv.de DESCRIPTION:Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem \nBetriebssystem - und ein Erfahrungsbericht über die private Nutzung de @@ -459,9 +468,9 @@ SUMMARY:QUBES OS - Eine Einführung - Alexander K LOCATION:Kleiner Saal END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T154500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T150000 -DTSTAMP;VALUE=DATE-TIME:20190909T161029Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T161500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T153000 +DTSTAMP;VALUE=DATE-TIME:20190910T195802Z UID:256e5348-f67d-490d-8b19-5982936c398a@frab.cccv.de DESCRIPTION:Informationsaustausch und Fragerunde zum CCC und seinen regio nalen Vertretern @@ -470,9 +479,9 @@ SUMMARY:Regionalarbeit des CCC - michaela LOCATION:Seminarraum END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T180000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T160000 -DTSTAMP;VALUE=DATE-TIME:20190909T161047Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T151500 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T131500 +DTSTAMP;VALUE=DATE-TIME:20190910T200002Z UID:ba544d57-3041-4d9e-8493-87a39b145e99@frab.cccv.de DESCRIPTION:Dies ist das Regiotreffen der regionalen Gruppen des CCC's\, also Erfas und Chaostreffs. Hier tauschen wir uns aus\, diskutieren\, tr @@ -512,9 +521,9 @@ SUMMARY:SDR – Was ist eigentlich sonst noch im Äther? - Stephan Radke LOCATION:Großer Saal END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T130000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T121500 -DTSTAMP;VALUE=DATE-TIME:20190909T161007Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T140000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T131500 +DTSTAMP;VALUE=DATE-TIME:20190910T195633Z UID:7611f149-4d39-4b6a-a89c-d5d159f0affa@frab.cccv.de DESCRIPTION:TCP is a stream oriented protocol. The protocol is widely use d but few know about its signaling capabilities\, This talk will present @@ -525,19 +534,9 @@ SUMMARY:TCP out-of-band signalling explained - frehberg LOCATION:Kleiner Saal END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T114500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190922T110000 -DTSTAMP;VALUE=DATE-TIME:20190909T161825Z -UID:a6a44328-e573-4606-ab8f-b12c746b76ce@frab.cccv.de -DESCRIPTION: -URL:https://datenspuren.de/2019/fahrplan/events/10484.html -SUMMARY:Turing Test und Ex Machina - Polaris -LOCATION:Kleiner Saal -END:VEVENT -BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T141500 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T134500 -DTSTAMP;VALUE=DATE-TIME:20190909T160848Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T133000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T130000 +DTSTAMP;VALUE=DATE-TIME:20190910T195735Z UID:71c8ae1e-b22d-4576-9ec8-cc0920ac61a4@frab.cccv.de DESCRIPTION:Wir stellen unser Förderprogramm für Open-Source-Softwareentw icklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein. @@ -584,9 +583,9 @@ SUMMARY:latenzia - Katharina Groß LOCATION:Zentralwerk Hof END:VEVENT BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T120000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T111500 -DTSTAMP;VALUE=DATE-TIME:20190909T160950Z +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T123000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20190921T114500 +DTSTAMP;VALUE=DATE-TIME:20190910T195749Z UID:6238c286-33b4-4388-9637-9c4024f0d9e8@frab.cccv.de DESCRIPTION:re:claimID is a decentralised service for self-sovereign pers onal data sharing. It allows users to reclaim their privacy and control diff --git a/content/static/datenspuren/2019/fahrplan/schedule.json b/content/static/datenspuren/2019/fahrplan/schedule.json index cde09956c..745df7058 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule.json +++ b/content/static/datenspuren/2019/fahrplan/schedule.json @@ -1 +1 @@ -{"schedule":{"version":"0.93 (2019-09-10 00:07)","base_url":"https://datenspuren.de/2019/fahrplan","conference":{"acronym":"ds19","title":"Datenspuren 2019","start":"2019-09-21","end":"2019-09-21","daysCount":3,"timeslot_duration":"00:15","days":[{"index":1,"date":"2019-09-20","day_start":"2019-09-20T17:30:00+02:00","day_end":"2019-09-21T02:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10398.html","id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","logo":"/system/events/logos/000/010/398/large/enemies_in_blue.jpg?1564476900","date":"2019-09-20T18:15:00+02:00","start":"18:15","duration":"01:30","room":"Großer Saal","slug":"ds19-10398-our_enemies_in_blue_-_kristian_williams","title":"Our enemies in blue - Kristian Williams","subtitle":"","track":"Libertäre Tage","type":"lecture","language":"en","abstract":"","description":"Sometimes things in our society can look as if they were always there.\r\nTake for example police. Today majority of the people living next to us\r\ncan’t imagine the world without police in our neighborhood. However it\r\nwas not always like that.\r\nKristian Williams, anarchist and author of Our Enemies in Blue and Fire\r\nthe Cops, will talk about the history of policing in the United States,\r\nfrom its origin in slave patrols to the present era of militarization\r\nand community policing.\r\nParticular attention will be given to the role of police in repression\r\nmovement fighting for social justice and greater equality.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9178,"public_name":"Kristian Williams"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10470.html","id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","date":"2019-09-20T20:00:00+02:00","start":"20:00","duration":"02:30","room":"Großer Saal","slug":"ds19-10470-a_live_in_dresden","title":"A!Live in Dresden","subtitle":"Aufwachen! \u0026 Nachrichten gucken mit Tilo und Stefan","track":"Datenspuren","type":"other","language":"de","abstract":"Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.","description":"https://aufwachen-podcast.de/termine/alive-in-dresden/","recording_license":"","do_not_record":false,"persons":[{"id":9180,"public_name":"Stefan Schulz"},{"id":9181,"public_name":"Tilo Jung"}],"links":[{"url":"https://aufwachen-podcast.de","title":"aufwachen-podcast.de"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10481.html","id":10481,"guid":"9b65b232-ab9c-4ccf-97fa-d7390da3751a","logo":null,"date":"2019-09-20T23:00:00+02:00","start":"23:00","duration":"03:00","room":"Großer Saal","slug":"ds19-10481-party","title":"Party","subtitle":"","track":"Datenspuren","type":"djset","language":"","abstract":"Party","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Kleiner Saal":[],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10461.html","id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","logo":null,"date":"2019-09-20T17:30:00+02:00","start":"17:30","duration":"01:30","room":"Seminarraum","slug":"ds19-10461-warum_mich_die_ddr_angekotzt_hat","title":" Warum mich die DDR angekotzt hat","subtitle":"","track":"Libertäre Tage","type":"lecture","language":"de","abstract":"Ich möchte euch meine individuelle Geschichte einer politischen\r\nAktivistin erzählen. Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","description":"Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9103,"public_name":"kalipso"}],"links":[],"attachments":[]}],"Studio Coloradio":[],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10482.html","id":10482,"guid":"af6d025d-9873-474e-943e-f3878f06152c","logo":null,"date":"2019-09-20T21:00:00+02:00","start":"21:00","duration":"02:00","room":"Zentralwerk Hof","slug":"ds19-10482-rote_zora_dokumentation","title":"Rote Zora Dokumentation","subtitle":"","track":"Libertäre Tage","type":"film","language":"de","abstract":"tba","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Internationalistisches Zentrum":[]}},{"index":2,"date":"2019-09-21","day_start":"2019-09-21T11:00:00+02:00","day_end":"2019-09-22T02:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10468.html","id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","logo":null,"date":"2019-09-21T11:00:00+02:00","start":"11:00","duration":"00:15","room":"Großer Saal","slug":"ds19-10468-eroffnung_ds19","title":"Eröffnung DS19","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Eröffnung der Datenspuren 2019","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7339,"public_name":"Nerd Norbert"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10393.html","id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","logo":null,"date":"2019-09-21T12:45:00+02:00","start":"12:45","duration":"00:45","room":"Großer Saal","slug":"ds19-10393-gehackt_und_nu","title":"Gehackt. Und nu?","subtitle":"Wie reagiert man, wenn man gehackt wurde?","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.\r\nDoch wie geht es dann weiter? \r\n\r\nDieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch \"Incident Response\" betreibt. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8341,"public_name":"klobs"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10379.html","id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","date":"2019-09-21T13:45:00+02:00","start":"13:45","duration":"00:30","room":"Großer Saal","slug":"ds19-10379-who_needs_money_cash_for_foss","title":"Who needs money? – Cash for FOSS","subtitle":"Bewerbt euch zur siebten Runde des Prototype Funds!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.","description":"Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.\r\n\r\nMit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.\r\n\r\nUns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.\r\n\r\nBis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9122,"public_name":"Thomas Friese"},{"id":9129,"public_name":"Marie Gutbub"}],"links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/prototypefund","title":"@PrototypeFund@twitter"},{"url":"https://mastodon.social/@PrototypeFund","title":"@PrototypeFund@mastodon"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10452.html","id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","logo":"/system/events/logos/000/010/452/large/bits-und-baeume-dd3-logo.png?1566653595","date":"2019-09-21T15:45:00+02:00","start":"15:45","duration":"00:45","room":"Großer Saal","slug":"ds19-10452-bits_und_baume","title":"Bits und Bäume","subtitle":"Eine nachhaltige Digitalisierung wär^W ist möglich!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits\u0026Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: \"Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?\" Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.\r\n","description":"Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten \u003ca href=\"https://bits-und-baeume.org/forderungen/info/de\"\u003eForderungen\u003c/a\u003e umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.\u003cbr\u003e\u003cbr\u003e\r\n\r\nDie Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B\u0026B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9154,"public_name":"Carsten Knoll"}],"links":[{"url":"https://dresden.bits-und-baeume.org/","title":"Bits\u0026Bäume-Gruppe Dresden"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10465.html","id":10465,"guid":"8825213e-f5a6-4042-8374-3a48cb085c12","logo":null,"date":"2019-09-21T16:45:00+02:00","start":"16:45","duration":"01:30","room":"Großer Saal","slug":"ds19-10465-podiumsdiskussion_zur_digitalen_gesundenheitskarte","title":"Podiumsdiskussion zur digitalen Gesundenheitskarte","subtitle":"","track":"Datenspuren","type":"podium","language":"de","abstract":"","description":"Es soll über datenschutzrechtliche Aspekte zur digitalen Gesundheitsakte, gesellschaftliche Gewöhnungseffekte, über Videosprechstunde diskutiert werden.","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10373.html","id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","logo":null,"date":"2019-09-21T18:30:00+02:00","start":"18:30","duration":"00:45","room":"Großer Saal","slug":"ds19-10373-moglichkeiten_der_enttarnung_steganographischer_kommunikation_im_medium_naturlicher_sprachen","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","subtitle":"Einsichten in die Forensik klandestiner Kommunikation","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.","description":"Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist. \r\n\r\nHäufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen. \r\n\r\nNach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: \r\n- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?\r\n- Welche Ansätze zu ihrer Enttarnung gibt es?\r\n- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?\r\n- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10384.html","id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","logo":"/system/events/logos/000/010/384/large/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","date":"2019-09-21T19:30:00+02:00","start":"19:30","duration":"01:30","room":"Großer Saal","slug":"ds19-10384-broken_beyond_repair_-_no_patch_for_the_verfassungsschutz","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","subtitle":"Qualitative und Quantitative Auswertung der Verfassungsschutzberichte 2018 mit Schwerpunkt auf den sogenannten Linksextremismus","track":"Datenspuren","type":"lecture","language":"de","abstract":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","description":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7898,"public_name":"Projekt Seehilfe"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10382.html","id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","logo":null,"date":"2019-09-21T21:15:00+02:00","start":"21:15","duration":"02:00","room":"Großer Saal","slug":"ds19-10382-cyber_meta_media_show","title":"Cyber Meta Media Show","subtitle":"Generation Unterstrich_","track":"Datenspuren","type":"djset","language":"","abstract":"Generation Unterstrich_ with animation art and bass music","description":"VJ Generation Gästeliste \u0026 DJ Tasmo present two hours of generated and selected video clips reacting to offbeat bass music. The audience might want to dance to.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9126,"public_name":"Tasmo"},{"id":9139,"public_name":"Generation Gästeliste"}],"links":[],"attachments":[]}],"Kleiner Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10383.html","id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","logo":"/system/events/logos/000/010/383/large/reclaimID_logo.png?1563391235","date":"2019-09-21T11:15:00+02:00","start":"11:15","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10383-re_claimid","title":"re:claimID","subtitle":"Self-sovereign, Decentralised Identity Management and Personal Data Sharing","track":"Datenspuren","type":"lecture","language":"en","abstract":"re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.\r\nIn this lecture, we present the motivation behind the technology and the technical foundations.","description":"\u003cp\u003e\r\nToday, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.\r\nSharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.\r\nAbuse of this power is theoretically limited by local laws and regulations.\r\nBut, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.\r\nWe advocate for a new, decentralised way for users to manage their identities for the following reasons:\r\n\u003c/p\u003e\r\n\u003cul\u003e\r\n \u003cli\u003e The current state of omniscient identity providers is a significant threat to the users' privacy.\u003c/li\u003e\r\n \u003cli\u003eUsers must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.\u003c/li\u003e\r\n \u003cli\u003eThe service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\n\u003cp\u003ere:claimID is built as a service on top of the peer-to-peer framework \u003ca href=\"https://gnunet.org\"\u003eGNUnet\u003c/a\u003e.\u003cbr/\u003e\r\nIt emerged from research conducted by the research group \"Secure\r\nApplications and Services\" at the \u003ca href=\"https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html\"\u003eFraunhofer AISEC\u003c/a\u003e research institute.\u003cbr/\u003e\r\nA scientific, peer-reviewed paper on the theoretical foundations of re:claimID\r\nwas published at \u003ca href=\"https://ieeexplore.ieee.org/document/8456003\"\u003eTrustCom 2018\u003c/a\u003e\r\n(\u003ca href=\"https://arxiv.org/abs/1805.06253v1\"\u003eArxiv\u003c/a\u003e).\u003cbr/\u003e re:claimID is\r\nprimarily developed in the\r\n\u003ca href=\"https://git.gnunet.org/gnunet.git/tree/src/reclaim\"\u003eGNUnet source tree\u003c/a\u003e as Free Software.\r\nAccompanying tools and sources can be found in the\r\n\u003ca href=\"https://gitlab.com/reclaimid\"\u003eGitlab project\u003c/a\u003e.\r\n\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9131,"public_name":"schanzen"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10376.html","id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","logo":null,"date":"2019-09-21T12:15:00+02:00","start":"12:15","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10376-tcp_out-of-band_signalling_explained","title":"TCP out-of-band signalling explained","subtitle":"What kind of error is POLLERR?","track":"Datenspuren","type":"lecture","language":"en","abstract":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","description":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":3031,"public_name":"frehberg"}],"links":[{"url":"https://github.com/frehberg/betcp","title":"Best-Effort TCP implementation"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10456.html","id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","logo":"/system/events/logos/000/010/456/large/Q_ubes_Logo.png?1566763884","date":"2019-09-21T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Kleiner Saal","slug":"ds19-10456-qubes_os_-_eine_einfuhrung","title":"QUBES OS - Eine Einführung","subtitle":"Ein Patch für die sichere Nutzung Deines Rechners ","track":"Datenspuren","type":"lecture","language":"de","abstract":"Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem\r\nBetriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. ","description":"Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9167,"public_name":"Alexander K"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10458.html","id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","logo":null,"date":"2019-09-21T15:45:00+02:00","start":"15:45","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10458-am_anfang_war_die_information","title":"Am Anfang war die Information","subtitle":"Digitalisierung als Religion","track":"Datenspuren","type":"lecture","language":"de","abstract":"Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?\r\n\r\nRobert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?\r\n","description":"Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.\r\nBodo Morshäuser / Deutschlandfunk Kultur\r\n\r\nMit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.\r\nPaul Hafner / Buchkultur","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9162,"public_name":"Robert Feustel"}],"links":[{"url":"https://www.verbrecherverlag.de/book/detail/963","title":"Webseite des Verlags der VÖ"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10471.html","id":10471,"guid":"e6f62ea0-87de-4f18-91d0-ee8111f0458f","logo":null,"date":"2019-09-21T17:00:00+02:00","start":"17:00","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10471-how_technology_helps_to_repress_people_in_dictatorship_on_example_of_belarus","title":"How Technology helps to repress people in dictatorship on example of Belarus","subtitle":"","track":"Libertäre Tage","type":"","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10472.html","id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","logo":null,"date":"2019-09-21T18:00:00+02:00","start":"18:00","duration":"02:00","room":"Kleiner Saal","slug":"ds19-10472-palestine_israel","title":"Palestine/Israel","subtitle":"Beyond the “Two State Solution”","track":"Libertäre Tage","type":"","language":"","abstract":"Analysis and new developments on recent elections in Israel.","description":"Uri Gordon will analyse the recent elections in Israel, new developments\r\nin the anti-occupation struggle, and the politics of solidarity with\r\nPalestinian and Jewish activists. Presentation followed by open discussion.","recording_license":"","do_not_record":false,"persons":[{"id":9179,"public_name":"Uri Gordon"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10473.html","id":10473,"guid":"065e7cc8-56d7-4e84-8df8-a593248e6ae8","logo":null,"date":"2019-09-21T20:15:00+02:00","start":"20:15","duration":"01:30","room":"Kleiner Saal","slug":"ds19-10473-bolsonaro_is_an_environmental_catastroph","title":"BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!","subtitle":"How the rise of bolsonsarism culminate in the Burning of Amazon Forest","track":"Libertäre Tage","type":"lecture","language":"en","abstract":"","description":"Bolsonaro is the most well know Face of brasilian Fascism and the so\r\ncalled “new right”. Although he is famous by his, lets say, bizzars\r\ndeclarations - what gave him the title of “The brasilian Trump” and a\r\nreputation of a crazy character - Bolsonaro is not just an excentric\r\nexception. On the contrary, he represents a strategy of Capitalism and a\r\nnew fascist fog which is covering the planet. To understand it, we are\r\ngoing to review the political and historical roots of anti-comunism, the\r\ntraumas of a military dictatorship, the effects of racist violence and\r\nthe continuing struggles to land autonomy. Before the fog of fascism\r\ncover the complete Amazon Forest, we have to act!\r\n","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10371.html","id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","logo":null,"date":"2019-09-21T12:00:00+02:00","start":"12:00","duration":"02:45","room":"Seminarraum","slug":"ds19-10371-gnunet_workshop_-_let_s_fix_the_net","title":"GNUnet workshop - let's fix the Net!","subtitle":"Use GNUnet (and install, if you haven't yet)","track":"Datenspuren","type":"workshop","language":"en","abstract":"This workshop will quickly introduce GNUnet and then will head into hands-on directly: If you have an installation, then lets try out whatever possible - if you don't have an installation then let's get it installed on your system. ","description":"(Diese Veranstaltung ist auch auf deutsch möglich, also bitte auch kommen, wenn Du kein Englisch kannst/magst :D)\r\n\r\nIf you are impatient you can already install by yourself, see links below. \r\n\r\nIf you don't know at all what GNUnet is about, then check the Video-Section in the page (linked below, too) and/or the talk from last years Datenspuren. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"},{"id":5792,"public_name":"t3sserakt"},{"id":9132,"public_name":"xrs"}],"links":[{"url":"https://gnunet.org","title":"GNUnet project page"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10392.html","id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","logo":null,"date":"2019-09-21T15:00:00+02:00","start":"15:00","duration":"00:45","room":"Seminarraum","slug":"ds19-10392-regionalarbeit_des_ccc","title":"Regionalarbeit des CCC","subtitle":"von Erfakreisen und Chaostreffs","track":"Datenspuren","type":"workshop","language":"de","abstract":"Informationsaustausch und Fragerunde zum CCC und seinen regionalen Vertretern","description":"In der Öffentlichkeit und unter Mitgliedern des CCC herrschen oft Unkenntnis und Desinformation zur Organisation der Vereine. Hier soll für die Interessierten unter den Besuchern Gelegenheit zum Austausch gegeben werden. Fragen sind wollkommen.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7318,"public_name":"michaela"}],"links":[{"url":"https://www.ccc.de/regional","title":"CCC Regional"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10372.html","id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","logo":null,"date":"2019-09-21T16:00:00+02:00","start":"16:00","duration":"02:00","room":"Seminarraum","slug":"ds19-10372-regiotreffen","title":"Regiotreffen","subtitle":"... die Selbsthilfegruppe der lokalen CCC-Gruppen","track":"Datenspuren","type":"workshop","language":"de","abstract":"Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10453.html","id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","logo":null,"date":"2019-09-21T18:15:00+02:00","start":"18:15","duration":"01:00","room":"Seminarraum","slug":"ds19-10453-digitale_tools_zur_zivilgesellschaftlichen_vernetzung","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","subtitle":"Vernetzwerken 1.1","track":"Datenspuren","type":"workshop","language":"de","abstract":"Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Plattform auf. Einerseits für Termine (also ein Kalender) andererseits für KnowHow, Material und Kontakte. Die konzeptionelle Konkretisierung hat aber erst begonnen. Die Datenspuren/Libertären Tage bieten einen passenden Rahmen um diesen Prozess lösungsorientiert fortzusetzen.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9154,"public_name":"Carsten Knoll"}],"links":[],"attachments":[]}],"Studio Coloradio":[{"url":"https://datenspuren.de/2019/fahrplan/events/10364.html","id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","logo":null,"date":"2019-09-21T14:00:00+02:00","start":"14:00","duration":"05:00","room":"Studio Coloradio","slug":"ds19-10364-jingle_workshop","title":"Jingle Workshop","subtitle":"Produziere Podcast- und Radiojingles","track":"Datenspuren","type":"workshop","language":"de","abstract":"Wie kann ich mit einfachen Mitteln professionelle und auf meine Sendung oder meinen Podcast zugeschnittene Jingles produzieren?","description":"Du benötigst keine Vorkenntnisse, nur eigene Ideen und Durchhaltewillen. Wir stellen im coloRadio-Studio gelb die nötige Technik.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9095,"public_name":"Jenz (coloRadio)"}],"links":[{"url":"https://www.coloradio.org","title":"coloRadio"}],"attachments":[]}],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10460.html","id":10460,"guid":"8cb997f2-f078-4004-956e-a8f362dc8e9f","logo":"/system/events/logos/000/010/460/large/Free-wifi-variant-negiert-400x400.png?1566935100","date":"2019-09-21T11:30:00+02:00","start":"11:30","duration":"00:15","room":"Zentralwerk Hof","slug":"ds19-10460-freifunk_infostand","title":"Freifunk Infostand","subtitle":"","track":"Datenspuren","type":"other","language":"de","abstract":"Freifunk Infostand ganztägig beide Tage","description":"Freifunk Infostand mit WLAN und Geräten","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9169,"public_name":"Daniel"}],"links":[{"url":"www.freifunk-dresden.de","title":"Freifunk"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10394.html","id":10394,"guid":"3258c45d-504f-4a3a-be34-13fb24e22282","logo":null,"date":"2019-09-21T14:00:00+02:00","start":"14:00","duration":"05:00","room":"Zentralwerk Hof","slug":"ds19-10394-ctf_fur_junghacker","title":"CTF für Junghacker","subtitle":"","track":"Datenspuren","type":"workshop","language":"de","abstract":"Ich habe ein einfaches CTF (boot2root), welches sich besonders für Einsteiger eignet. Die zum CTF gehörenden Rätsel leiten die Spieler in die richtige Richtung, im zweiten Schritt können dann jeweils Exploits angewendet werden.\r\n\r\nAm Ende seid Ihr Admin auf der Maschine.","description":"Ich würde mich besonders über junge Teilnehmer freuen; allerdings sollten die Teilnehmer über grundlegende Computerkenntnisse (Linux) verfügen und z.B. schonmal ein ssh benutzt haben, oder wissen wie eine Web-App konzeptionell funktioniert.\r\n\r\nZwar müssen nicht alle Teilnehmer zur gleichen Zeit anfangen, aber dann könnten wir 2er Teams bilden. Zu 2. spielt es sich leichter.\r\n\r\nTeilnehmer müssen eigene Laptops (mit Kabel-LAN) mitbringen. Wenn Ihr darauf Kali-Linux per USB-Stick bootet, seid Ihr bestens vorbereitet.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8341,"public_name":"klobs"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10466.html","id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","logo":"/system/events/logos/000/010/466/large/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","date":"2019-09-21T19:00:00+02:00","start":"19:00","duration":"03:00","room":"Zentralwerk Hof","slug":"ds19-10466-latenzia","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","track":"Datenspuren","type":"other","language":"en","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9172,"public_name":"Katharina Groß"}],"links":[{"url":"http://www.katharinagross.tv/latenzia/","title":"latenzia"}],"attachments":[{"url":"/system/event_attachments/attachments/000/003/821/original/latenzia_VR-Helm2-oval.png?1567059656","title":"VR-Helm von latenzia"},{"url":"/system/event_attachments/attachments/000/003/822/original/2019-02-23_20_42_05-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059656","title":"snapshot latenzia"}]}],"Internationalistisches Zentrum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10462.html","id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","logo":null,"date":"2019-09-21T12:00:00+02:00","start":"12:00","duration":"04:00","room":"Internationalistisches Zentrum","slug":"ds19-10462-feministische_hacker_innen","title":"Feministische Hacker*innen","subtitle":"","track":"Libertäre Tage","type":"workshop","language":"de","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9103,"public_name":"kalipso"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10463.html","id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","logo":null,"date":"2019-09-21T16:00:00+02:00","start":"16:00","duration":"04:00","room":"Internationalistisches Zentrum","slug":"ds19-10463-adbusting_workshop","title":"Adbusting Workshop","subtitle":"","track":"Libertäre Tage","type":"workshop","language":"de","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9103,"public_name":"kalipso"}],"links":[],"attachments":[]}]}},{"index":3,"date":"2019-09-22","day_start":"2019-09-22T11:00:00+02:00","day_end":"2019-09-22T18:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10437.html","id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","logo":null,"date":"2019-09-22T11:00:00+02:00","start":"11:00","duration":"00:45","room":"Großer Saal","slug":"ds19-10437-it-sicherheit_fur_verbraucher_starken","title":"IT-Sicherheit für Verbraucher stärken","subtitle":"Entwicklung eines IT-Sicherheitsbewertungssystems für \"intelligente\" Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.\r\nWie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?","description":"Einreichungstext des Forschungsprojektes:\r\n\r\nWhen buying goods with embedded digital technology, like smart products\r\n(e.g. connected cars, mobile phones, 'Smart TVs' or any other ‘smart’\r\nproducts that make up the Internet of Things), which IT security\r\nfeatures are to be subject to the contract? The answer should be clear for the consumer.\r\n\r\nWith the Internet of things, 'smart' devices start affecting the world\r\nin a direct and physical manner (e.g. car technology). IT devices that\r\nare insecure and vulnerable to integrity and availability threats\r\nincreasingly risk our lives and property.\r\n\r\nConsumers will get more and more familiar with the digital world, and in particular with 'smart' goods. Such growing digital literacy will favour\r\nthe demand for easy access to more detailed information about smart\r\ngoods and about how to facilitate their use.\r\n\r\nThe Pilot Project will aim to make the new 'Digital Contract' rules\r\neasily readable for consumers thanks to the development of an IT\r\nsecurity rating system for smart goods. This IT rating system could for instance consist in 'traffic lights' or icons that would show whether a device will be automatically updated, whether encryption will be applied\r\nto stored data, or other security features. This information will\r\ntrigger the consumer's rights and the manufacturer's liability.\r\n\r\nAccording to the Digital Content Directive, suppliers of digital goods\r\nand services will have to provide updates to smart goods, which is not\r\njust important to make them function longer, but also to increase\r\ncybersecurity. The Directive provides for objective requirements for the\r\nconformity of the goods and services, including performance features\r\nsuch as those related to security, which the consumer may reasonably\r\nexpect. Thanks to the rating system in 'smart' goods, consumers will for\r\ninstance know whether such updates happen automatically.\r\n\r\nIn order to foster EU innovation in the highly competitive field of the\r\nInternet of Things (IoT), the European industry needs to attract EU\r\nconsumers with consumer friendly features in the development of their\r\nproducts. The legal protection of consumers, and the legal certainty\r\nabout such protection, are key in developing future markets and make the\r\nEU compete worldwide, while keeping high level EU standards of consumer\r\nprotection. Defining a common set of standard rules to rate smart goods\r\nand their contractual mechanisms could be an asset for European SMEs\r\nwishing to make their products consumer friendly. This can also support\r\nthe EU-level development of 'legal design' tools on contract rules to be\r\nfurther developed by industry players in the field of IoT products, in\r\npartnership with lawyers and data protection experts.\r\n\r\nJUSTIFICATION:\r\n\r\nThe European legislator has endeavoured to bring clear legal solutions\r\nfor consumers, especially when buying 'smart goods', with a Directive on\r\nContracts for the Supply of Digital Content and Digital Services, and\r\nwith a Directive on the Sale of Goods, both adopted in 2019. However,\r\npractical solutions are needed to make sure that consumers can identify\r\nand compare the IT security features of 'smart goods' and exercise their\r\ncontractual rights in this respect.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9153,"public_name":"Anja Hirschel"},{"id":8066,"public_name":"Patrick Breyer"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10442.html","id":10442,"guid":"237f9fcd-eca1-4b6c-8154-442524a233cb","logo":null,"date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Großer Saal","slug":"ds19-10442-keynote_datensouveranitat","title":"Keynote Datensouveränität","subtitle":"PLATZHALTER für Keynote","track":"Datenspuren","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10190.html","id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","logo":"/system/events/logos/000/010/190/large/die_gedanken_sind_frei.jpg?1559549532","date":"2019-09-22T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Großer Saal","slug":"ds19-10190-ich_habe_doch_nichts_zu_verbergen","title":"Ich habe doch nichts zu verbergen","subtitle":"\"Die Gedanken sind frei!\" Denkste","track":"Datenspuren","type":"lecture","language":"de","abstract":"Ein paar Denkanstösse über den Umgang mit persönlichen Daten","description":"Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8982,"public_name":"uek@ukleemann-bw.de"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/003/740/original/Gandayo_Shorts_-_Die_Gedanken_sind_frei.ogv?1559549532","title":"Die Gedanken sind frei "},{"url":"/attachments/original/missing.png","title":"Datei"}]},{"url":"https://datenspuren.de/2019/fahrplan/events/10450.html","id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","logo":null,"date":"2019-09-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Großer Saal","slug":"ds19-10450-digitale_befreiung","title":"Digitale Befreiung","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","track":"Datenspuren","type":"lecture","language":"de","abstract":"... ein gesellschaftliches und solidarisches Meta-Patch\r\n\r\nTL;DR\r\nWas können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\r\n","description":"Ausgangslage:\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen!\r\n\r\nIn diesem Vortrag:\r\n- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab?\r\n- Was können wir gegen die vorherrschende Passivität und Resignation machen?\r\n- Wie können wir die Abhängigkeit von Expert*innen mindern?\r\n- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt?\r\n- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden?\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8473,"public_name":"msm"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10441.html","id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","logo":"/system/events/logos/000/010/441/large/Linxens_Logo_-_Main_logo.jpg?1566405832","date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Großer Saal","slug":"ds19-10441-sdr_was_ist_eigentlich_sonst_noch_im_ather","title":"SDR – Was ist eigentlich sonst noch im Äther?","subtitle":"Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.","track":"Datenspuren","type":"lecture","language":"de","abstract":"Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.","description":"?","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8087,"public_name":"Stephan Radke"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10459.html","id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","logo":null,"date":"2019-09-22T16:30:00+02:00","start":"16:30","duration":"01:00","room":"Großer Saal","slug":"ds19-10459-lightningtalks","title":"Lightningtalks","subtitle":"5 minutes for your project!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10469.html","id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","logo":null,"date":"2019-09-22T17:30:00+02:00","start":"17:30","duration":"00:30","room":"Großer Saal","slug":"ds19-10469-abschluss_ds19","title":"Abschluss DS19","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Abschlussveranstaltung der Datenspuren 2019","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7339,"public_name":"Nerd Norbert"}],"links":[],"attachments":[]}],"Kleiner Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10484.html","id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","logo":null,"date":"2019-09-22T11:00:00+02:00","start":"11:00","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10484-turing_test_und_ex_machina","title":"Turing Test und Ex Machina","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":8405,"public_name":"Polaris"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10399.html","id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","logo":null,"date":"2019-09-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10399-neues_werkzeug_fur_moderne_netzwerksicherheit","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"},{"id":9141,"public_name":"cookie"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10455.html","id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","logo":"/system/events/logos/000/010/455/large/wpia_logo.jpg?1566756379","date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10455-patch_your_passwords","title":"Patch your Passwords","subtitle":"Ein Plädoyer für einen digital mündigen Bürger","track":"Datenspuren","type":"lecture","language":"de","abstract":"Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.\r\nWas ist davon zu halten?\r\nEs gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbeitung dieser Alternativen zu wünschen übrig.\r\nIn meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der \"Neue Personalausweis\" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.\r\nIm Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\r\nDaraus ergibt sich für die Communty die Forderung, IT Security Awareness Schulungen durchzuführen.\r\nAnhand diverser Beispiele wird das bisher gesagte vertieft.\r\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.","description":"Beispiele, die in dem Vortrag genannt werden: \r\n1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.\r\n2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?\r\n3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.\r\n\r\nEs wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5782,"public_name":"Reinhard Mutz"}],"links":[{"url":"https://wpia.club","title":"digitale Zertifikate"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10467.html","id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","logo":"/system/events/logos/000/010/467/large/web20-portait.jpg?1567106877","date":"2019-09-22T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10467-angewandter_datenschutz","title":"Angewandter Datenschutz","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[],"attachments":[]}],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10374.html","id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","logo":null,"date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Seminarraum","slug":"ds19-10374-eu_datenschutz_grundverordnung","title":"EU Datenschutz Grundverordnung","subtitle":"EU DSGVO selber entwerfen","track":"Datenspuren","type":"workshop","language":"de","abstract":"Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu \"erarbeiten\".","description":"Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9113,"public_name":"Manuela"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10451.html","id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","logo":"/system/events/logos/000/010/451/large/CharmingMops_kr.png?1566567746","date":"2019-09-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Seminarraum","slug":"ds19-10451-daten_privatsphare_kinder","title":"Daten. Privatsphäre. Kinder","subtitle":"Erfahrungsaustausch Arbeit im Schulkontext","track":"Datenspuren","type":"meeting","language":"de","abstract":"Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9165,"public_name":"Social Web macht Schule"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10449.html","id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","logo":null,"date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Seminarraum","slug":"ds19-10449-neues_werkzeug_fur_moderne_netzwerksicherheit","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","track":"Datenspuren","type":"workshop","language":"de","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.","description":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die\r\ntechnischen Details häufig hinter GUIs versteckt, so dass man von den\r\neigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen\r\nwir auf zwei neue Technologien in Linux näher eingehen: dem\r\niptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir\r\ngreifen verschiedene Implementierungsdetails auf und zeigen, was die\r\nUnterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der\r\nVortrag an alle Interessierte, wobei Linux-Admins besonders für die\r\nAnwendung in der Praxis profitieren können. Der Vortrag wird in\r\nKombination mit einem darauf folgenden Workshop angeboten.\r\n\r\nDieser Workshop schließt an den Theorieteil im Vortrag zuvor an und\r\nermöglicht anhand von praktischen Übungen den Umgang mit nftables und\r\nWireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk\r\nkönnen anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von\r\nFirewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung\r\nmit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt.\r\nTeilnehmer:innen können sich auch in Teams zusammentun.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"},{"id":9141,"public_name":"cookie"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10454.html","id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","logo":null,"date":"2019-09-22T17:15:00+02:00","start":"17:15","duration":"00:45","room":"Seminarraum","slug":"ds19-10454-digitale_befreiung_-_meetup","title":"Digitale Befreiung - Meetup","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","track":"Datenspuren","type":"meeting","language":"de","abstract":"\u003cp\u003e... ein gesellschaftliches und solidarisches Patch \u003cbr\u003e \u003cstrong\u003eTL;DR\u003c/strong\u003e\u003cbr\u003e Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\u003c/p\u003e\r\n\r\n\u003cp\u003eDas ist das Meetup zum Talk. Hier ist Raum für Austausch und Vernetzung.\u003c/p\u003e\r\n","description":"\u003cp\u003e\u003cstrong\u003eAusgangslage:\u003c/strong\u003e\u003cbr\u003e\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!\u003c/p\u003e\r\n\u003cp\u003e\u003cstrong\u003eIn diesem Vortrag:\u003c/strong\u003e\u003c/p\u003e\r\n\u003cul\u003e\r\n\u003cli\u003eWarum finden sich so viele Menschen mit der \u003cs\u003eunterdrückten\u003c/s\u003e angepassten USER-Rolle ab?\u003c/li\u003e\r\n\u003cli\u003eWas können wir gegen die vorherrschende Passivität und Resignation machen?\u003c/li\u003e\r\n\u003cli\u003eWie können wir die Abhängigkeit von Expert*innen mindern?\u003c/li\u003e\r\n\u003cli\u003eWie können wir gezielt ein \u003cstrong\u003ekritisches Bewusstsein\u003c/strong\u003e fördern, das auch zu einer \u003cstrong\u003ekritischen und solidarischen Praxis\u003c/strong\u003e führt?\u003c/li\u003e\r\n\u003cli\u003eWarum sind wir in der Gefahr, \u003cstrong\u003eselbst zu Unterdrücker*innen\u003c/strong\u003e zu werden?\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003cp\u003e(Zu dem Talk ist auch ein Meetup zum diskutieren und vernetzen geplant Ort/Zeit TBD)\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8473,"public_name":"msm"},{"id":9166,"public_name":"Wurzel3"}],"links":[],"attachments":[]}],"Studio Coloradio":[],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10483.html","id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","logo":"/system/events/logos/000/010/483/large/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"03:00","room":"Zentralwerk Hof","slug":"ds19-10483-latenzia","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","track":"Datenspuren","type":"other","language":"en","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","recording_license":"","do_not_record":false,"persons":[{"id":9172,"public_name":"Katharina Groß"}],"links":[{"url":"http://www.katharinagross.tv/latenzia/","title":"latenzia"}],"attachments":[]}],"Internationalistisches Zentrum":[]}}]}}} \ No newline at end of file +{"schedule":{"version":"0.94 (2019-09-12 08:05)","base_url":"https://datenspuren.de/2019/fahrplan","conference":{"acronym":"ds19","title":"Datenspuren 2019","start":"2019-09-21","end":"2019-09-21","daysCount":3,"timeslot_duration":"00:15","days":[{"index":1,"date":"2019-09-20","day_start":"2019-09-20T17:30:00+02:00","day_end":"2019-09-21T02:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10398.html","id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","logo":"/system/events/logos/000/010/398/large/enemies_in_blue.jpg?1564476900","date":"2019-09-20T18:15:00+02:00","start":"18:15","duration":"01:30","room":"Großer Saal","slug":"ds19-10398-our_enemies_in_blue_-_kristian_williams","title":"Our enemies in blue - Kristian Williams","subtitle":"","track":"Libertäre Tage","type":"lecture","language":"en","abstract":"","description":"Sometimes things in our society can look as if they were always there.\r\nTake for example police. Today majority of the people living next to us\r\ncan’t imagine the world without police in our neighborhood. However it\r\nwas not always like that.\r\nKristian Williams, anarchist and author of Our Enemies in Blue and Fire\r\nthe Cops, will talk about the history of policing in the United States,\r\nfrom its origin in slave patrols to the present era of militarization\r\nand community policing.\r\nParticular attention will be given to the role of police in repression\r\nmovement fighting for social justice and greater equality.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9178,"public_name":"Kristian Williams"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10470.html","id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","date":"2019-09-20T20:00:00+02:00","start":"20:00","duration":"02:30","room":"Großer Saal","slug":"ds19-10470-a_live_in_dresden","title":"A!Live in Dresden","subtitle":"Aufwachen! \u0026 Nachrichten gucken mit Tilo und Stefan","track":"Datenspuren","type":"other","language":"de","abstract":"Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.","description":"https://aufwachen-podcast.de/termine/alive-in-dresden/","recording_license":"","do_not_record":false,"persons":[{"id":9180,"public_name":"Stefan Schulz"},{"id":9181,"public_name":"Tilo Jung"}],"links":[{"url":"https://aufwachen-podcast.de","title":"aufwachen-podcast.de"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10481.html","id":10481,"guid":"9b65b232-ab9c-4ccf-97fa-d7390da3751a","logo":null,"date":"2019-09-20T23:00:00+02:00","start":"23:00","duration":"03:00","room":"Großer Saal","slug":"ds19-10481-party","title":"Party","subtitle":"","track":"Datenspuren","type":"djset","language":"","abstract":"Party","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Kleiner Saal":[],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10461.html","id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","logo":null,"date":"2019-09-20T17:30:00+02:00","start":"17:30","duration":"01:30","room":"Seminarraum","slug":"ds19-10461-warum_mich_die_ddr_angekotzt_hat","title":" Warum mich die DDR angekotzt hat","subtitle":"","track":"Libertäre Tage","type":"lecture","language":"de","abstract":"Ich möchte euch meine individuelle Geschichte einer politischen\r\nAktivistin erzählen. Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","description":"Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","recording_license":"CC-BY","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Studio Coloradio":[],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10482.html","id":10482,"guid":"af6d025d-9873-474e-943e-f3878f06152c","logo":null,"date":"2019-09-20T21:00:00+02:00","start":"21:00","duration":"02:00","room":"Zentralwerk Hof","slug":"ds19-10482-rote_zora_dokumentation","title":"Rote Zora Dokumentation","subtitle":"","track":"Libertäre Tage","type":"film","language":"de","abstract":"tba","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Internationalistisches Zentrum":[]}},{"index":2,"date":"2019-09-21","day_start":"2019-09-21T11:00:00+02:00","day_end":"2019-09-22T02:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10468.html","id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","logo":null,"date":"2019-09-21T11:30:00+02:00","start":"11:30","duration":"00:15","room":"Großer Saal","slug":"ds19-10468-eroffnung_ds19","title":"Eröffnung DS19","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Eröffnung der Datenspuren 2019","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7339,"public_name":"Nerd Norbert"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10393.html","id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","logo":null,"date":"2019-09-21T12:00:00+02:00","start":"12:00","duration":"00:45","room":"Großer Saal","slug":"ds19-10393-gehackt_und_nu","title":"Gehackt. Und nu?","subtitle":"Wie reagiert man, wenn man gehackt wurde?","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.\r\nDoch wie geht es dann weiter? \r\n\r\nDieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch \"Incident Response\" betreibt. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8341,"public_name":"klobs"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10379.html","id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","date":"2019-09-21T13:00:00+02:00","start":"13:00","duration":"00:30","room":"Großer Saal","slug":"ds19-10379-who_needs_money_cash_for_foss","title":"Who needs money? – Cash for FOSS","subtitle":"Bewerbt euch zur siebten Runde des Prototype Funds!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.","description":"Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.\r\n\r\nMit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.\r\n\r\nUns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.\r\n\r\nBis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9122,"public_name":"Thomas Friese"},{"id":9129,"public_name":"Marie Gutbub"}],"links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/prototypefund","title":"@PrototypeFund@twitter"},{"url":"https://mastodon.social/@PrototypeFund","title":"@PrototypeFund@mastodon"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10451.html","id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","logo":"/system/events/logos/000/010/451/large/CharmingMops_kr.png?1566567746","date":"2019-09-21T13:45:00+02:00","start":"13:45","duration":"00:45","room":"Großer Saal","slug":"ds19-10451-daten_privatsphare_kinder","title":"Daten. Privatsphäre. Kinder","subtitle":"Erfahrungsaustausch Arbeit im Schulkontext","track":"Datenspuren","type":"meeting","language":"de","abstract":"Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9165,"public_name":"Social Web macht Schule"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10452.html","id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","logo":"/system/events/logos/000/010/452/large/bits-und-baeume-dd3-logo.png?1566653595","date":"2019-09-21T14:45:00+02:00","start":"14:45","duration":"00:45","room":"Großer Saal","slug":"ds19-10452-bits_und_baume","title":"Bits und Bäume","subtitle":"Eine nachhaltige Digitalisierung wär^W ist möglich!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits\u0026Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: \"Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?\" Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.\r\n","description":"Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten \u003ca href=\"https://bits-und-baeume.org/forderungen/info/de\"\u003eForderungen\u003c/a\u003e umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.\u003cbr\u003e\u003cbr\u003e\r\n\r\nDie Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B\u0026B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9154,"public_name":"Carsten Knoll"}],"links":[{"url":"https://dresden.bits-und-baeume.org/","title":"Bits\u0026Bäume-Gruppe Dresden"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10373.html","id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","logo":null,"date":"2019-09-21T15:45:00+02:00","start":"15:45","duration":"00:45","room":"Großer Saal","slug":"ds19-10373-moglichkeiten_der_enttarnung_steganographischer_kommunikation_im_medium_naturlicher_sprachen","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","subtitle":"Einsichten in die Forensik klandestiner Kommunikation","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.","description":"Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist. \r\n\r\nHäufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen. \r\n\r\nNach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: \r\n- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?\r\n- Welche Ansätze zu ihrer Enttarnung gibt es?\r\n- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?\r\n- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10465.html","id":10465,"guid":"8825213e-f5a6-4042-8374-3a48cb085c12","logo":null,"date":"2019-09-21T16:45:00+02:00","start":"16:45","duration":"01:30","room":"Großer Saal","slug":"ds19-10465-podiumsdiskussion_zur_digitalen_gesundenheitskarte","title":"Podiumsdiskussion zur digitalen Gesundenheitskarte","subtitle":"","track":"Datenspuren","type":"podium","language":"de","abstract":"","description":"Es soll über datenschutzrechtliche Aspekte zur digitalen Gesundheitsakte, gesellschaftliche Gewöhnungseffekte, über Videosprechstunde diskutiert werden.","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10384.html","id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","logo":"/system/events/logos/000/010/384/large/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","date":"2019-09-21T19:30:00+02:00","start":"19:30","duration":"01:30","room":"Großer Saal","slug":"ds19-10384-broken_beyond_repair_-_no_patch_for_the_verfassungsschutz","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","subtitle":"Qualitative und Quantitative Auswertung der Verfassungsschutzberichte 2018 mit Schwerpunkt auf den sogenannten Linksextremismus","track":"Datenspuren","type":"lecture","language":"de","abstract":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","description":"Die 17 Verassungsschutzämter veröffentlichen jährliche Berichte über ihre Arbeit. Hier gibt es eine qualitative und quantitative Betrachtung dieser Berichte des Jahres 2018, mit besonderen Blickpunkt auf das, was die Ämter Linksextrem nennen also von \"Unteilbar\" und \"#Wirsindmehr\" bis zur \"FAU\". ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7898,"public_name":"Projekt Seehilfe"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10382.html","id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","logo":null,"date":"2019-09-21T21:15:00+02:00","start":"21:15","duration":"02:00","room":"Großer Saal","slug":"ds19-10382-cyber_meta_media_show","title":"Cyber Meta Media Show","subtitle":"Generation Unterstrich_","track":"Datenspuren","type":"djset","language":"","abstract":"Generation Unterstrich_ with animation art and bass music","description":"VJ Generation Gästeliste \u0026 DJ Tasmo present two hours of generated and selected video clips reacting to offbeat bass music. The audience might want to dance to.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9126,"public_name":"Tasmo"},{"id":9139,"public_name":"Generation Gästeliste"}],"links":[],"attachments":[]}],"Kleiner Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10383.html","id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","logo":"/system/events/logos/000/010/383/large/reclaimID_logo.png?1563391235","date":"2019-09-21T11:45:00+02:00","start":"11:45","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10383-re_claimid","title":"re:claimID","subtitle":"A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing","track":"Datenspuren","type":"lecture","language":"en","abstract":"re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.\r\nIn this lecture, we present the motivation behind the technology and the technical foundations.","description":"\u003cp\u003e\r\nToday, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.\r\nSharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.\r\nAbuse of this power is theoretically limited by local laws and regulations.\r\nBut, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.\r\nWe advocate for a new, decentralised way for users to manage their identities for the following reasons:\r\n\u003c/p\u003e\r\n\u003cul\u003e\r\n \u003cli\u003e The current state of omniscient identity providers is a significant threat to the users' privacy.\u003c/li\u003e\r\n \u003cli\u003eUsers must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.\u003c/li\u003e\r\n \u003cli\u003eThe service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\n\u003cp\u003ere:claimID is built as a service on top of the peer-to-peer framework \u003ca href=\"https://gnunet.org\"\u003eGNUnet\u003c/a\u003e.\u003cbr/\u003e\r\nIt emerged from research conducted by the research group \"Secure\r\nApplications and Services\" at the \u003ca href=\"https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html\"\u003eFraunhofer AISEC\u003c/a\u003e research institute.\u003cbr/\u003e\r\nA scientific, peer-reviewed paper on the theoretical foundations of re:claimID\r\nwas published at \u003ca href=\"https://ieeexplore.ieee.org/document/8456003\"\u003eTrustCom 2018\u003c/a\u003e\r\n(\u003ca href=\"https://arxiv.org/abs/1805.06253v1\"\u003eArxiv\u003c/a\u003e).\u003cbr/\u003e re:claimID is\r\nprimarily developed in the\r\n\u003ca href=\"https://git.gnunet.org/gnunet.git/tree/src/reclaim\"\u003eGNUnet source tree\u003c/a\u003e as Free Software.\r\nAccompanying tools and sources can be found in the\r\n\u003ca href=\"https://gitlab.com/reclaimid\"\u003eGitlab project\u003c/a\u003e.\r\n\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9131,"public_name":"schanzen"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10376.html","id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","logo":null,"date":"2019-09-21T13:15:00+02:00","start":"13:15","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10376-tcp_out-of-band_signalling_explained","title":"TCP out-of-band signalling explained","subtitle":"What kind of error is POLLERR?","track":"Datenspuren","type":"lecture","language":"en","abstract":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","description":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":3031,"public_name":"frehberg"}],"links":[{"url":"https://github.com/frehberg/betcp","title":"Best-Effort TCP implementation"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10456.html","id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","logo":"/system/events/logos/000/010/456/large/Q_ubes_Logo.png?1566763884","date":"2019-09-21T14:30:00+02:00","start":"14:30","duration":"01:00","room":"Kleiner Saal","slug":"ds19-10456-qubes_os_-_eine_einfuhrung","title":"QUBES OS - Eine Einführung","subtitle":"Ein Patch für die sichere Nutzung Deines Rechners ","track":"Datenspuren","type":"lecture","language":"de","abstract":"Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem\r\nBetriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. ","description":"Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9167,"public_name":"Alexander K"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10458.html","id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","logo":null,"date":"2019-09-21T15:45:00+02:00","start":"15:45","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10458-am_anfang_war_die_information","title":"Am Anfang war die Information","subtitle":"Digitalisierung als Religion","track":"Datenspuren","type":"lecture","language":"de","abstract":"Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?\r\n\r\nRobert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?\r\n","description":"Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.\r\nBodo Morshäuser / Deutschlandfunk Kultur\r\n\r\nMit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.\r\nPaul Hafner / Buchkultur","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9162,"public_name":"Robert Feustel"}],"links":[{"url":"https://www.verbrecherverlag.de/book/detail/963","title":"Webseite des Verlags der VÖ"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10471.html","id":10471,"guid":"e6f62ea0-87de-4f18-91d0-ee8111f0458f","logo":null,"date":"2019-09-21T17:00:00+02:00","start":"17:00","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10471-how_technology_helps_to_repress_people_in_dictatorship_on_example_of_belarus","title":"How Technology helps to repress people in dictatorship on example of Belarus","subtitle":"","track":"Libertäre Tage","type":"","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10472.html","id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","logo":null,"date":"2019-09-21T18:00:00+02:00","start":"18:00","duration":"02:00","room":"Kleiner Saal","slug":"ds19-10472-palestine_israel","title":"Palestine/Israel","subtitle":"Beyond the “Two State Solution”","track":"Libertäre Tage","type":"","language":"","abstract":"Analysis and new developments on recent elections in Israel.","description":"Uri Gordon will analyse the recent elections in Israel, new developments\r\nin the anti-occupation struggle, and the politics of solidarity with\r\nPalestinian and Jewish activists. Presentation followed by open discussion.","recording_license":"","do_not_record":false,"persons":[{"id":9179,"public_name":"Uri Gordon"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10473.html","id":10473,"guid":"065e7cc8-56d7-4e84-8df8-a593248e6ae8","logo":null,"date":"2019-09-21T20:15:00+02:00","start":"20:15","duration":"01:30","room":"Kleiner Saal","slug":"ds19-10473-bolsonaro_is_an_environmental_catastroph","title":"BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!","subtitle":"How the rise of bolsonsarism culminate in the Burning of Amazon Forest","track":"Libertäre Tage","type":"lecture","language":"en","abstract":"","description":"Bolsonaro is the most well know Face of brasilian Fascism and the so\r\ncalled “new right”. Although he is famous by his, lets say, bizzars\r\ndeclarations - what gave him the title of “The brasilian Trump” and a\r\nreputation of a crazy character - Bolsonaro is not just an excentric\r\nexception. On the contrary, he represents a strategy of Capitalism and a\r\nnew fascist fog which is covering the planet. To understand it, we are\r\ngoing to review the political and historical roots of anti-comunism, the\r\ntraumas of a military dictatorship, the effects of racist violence and\r\nthe continuing struggles to land autonomy. Before the fog of fascism\r\ncover the complete Amazon Forest, we have to act!\r\n","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10371.html","id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","logo":null,"date":"2019-09-21T12:30:00+02:00","start":"12:30","duration":"02:45","room":"Seminarraum","slug":"ds19-10371-gnunet_workshop_-_let_s_fix_the_net","title":"GNUnet workshop - let's fix the Net!","subtitle":"Use GNUnet (and install, if you haven't yet)","track":"Datenspuren","type":"workshop","language":"en","abstract":"This workshop will quickly introduce GNUnet and then will head into hands-on directly: If you have an installation, then lets try out whatever possible - if you don't have an installation then let's get it installed on your system. ","description":"(Diese Veranstaltung ist auch auf deutsch möglich, also bitte auch kommen, wenn Du kein Englisch kannst/magst :D)\r\n\r\nIf you are impatient you can already install by yourself, see links below. \r\n\r\nIf you don't know at all what GNUnet is about, then check the Video-Section in the page (linked below, too) and/or the talk from last years Datenspuren. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"},{"id":5792,"public_name":"t3sserakt"},{"id":9132,"public_name":"xrs"}],"links":[{"url":"https://gnunet.org","title":"GNUnet project page"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10392.html","id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","logo":null,"date":"2019-09-21T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Seminarraum","slug":"ds19-10392-regionalarbeit_des_ccc","title":"Regionalarbeit des CCC","subtitle":"von Erfakreisen und Chaostreffs","track":"Datenspuren","type":"workshop","language":"de","abstract":"Informationsaustausch und Fragerunde zum CCC und seinen regionalen Vertretern","description":"In der Öffentlichkeit und unter Mitgliedern des CCC herrschen oft Unkenntnis und Desinformation zur Organisation der Vereine. Hier soll für die Interessierten unter den Besuchern Gelegenheit zum Austausch gegeben werden. Fragen sind wollkommen.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":7318,"public_name":"michaela"}],"links":[{"url":"https://www.ccc.de/regional","title":"CCC Regional"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10453.html","id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","logo":null,"date":"2019-09-21T16:30:00+02:00","start":"16:30","duration":"01:00","room":"Seminarraum","slug":"ds19-10453-digitale_tools_zur_zivilgesellschaftlichen_vernetzung","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","subtitle":"Vernetzwerken 1.1","track":"Datenspuren","type":"workshop","language":"de","abstract":"Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Plattform auf. Einerseits für Termine (also ein Kalender) andererseits für KnowHow, Material und Kontakte. Die konzeptionelle Konkretisierung hat aber erst begonnen. Die Datenspuren/Libertären Tage bieten einen passenden Rahmen um diesen Prozess lösungsorientiert fortzusetzen.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9154,"public_name":"Carsten Knoll"}],"links":[],"attachments":[]}],"Studio Coloradio":[{"url":"https://datenspuren.de/2019/fahrplan/events/10364.html","id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","logo":null,"date":"2019-09-21T14:00:00+02:00","start":"14:00","duration":"05:00","room":"Studio Coloradio","slug":"ds19-10364-jingle_workshop","title":"Jingle Workshop","subtitle":"Produziere Podcast- und Radiojingles","track":"Datenspuren","type":"workshop","language":"de","abstract":"Wie kann ich mit einfachen Mitteln professionelle und auf meine Sendung oder meinen Podcast zugeschnittene Jingles produzieren?","description":"Du benötigst keine Vorkenntnisse, nur eigene Ideen und Durchhaltewillen. Wir stellen im coloRadio-Studio gelb die nötige Technik.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9095,"public_name":"Jenz (coloRadio)"}],"links":[{"url":"https://www.coloradio.org","title":"coloRadio"}],"attachments":[]}],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10460.html","id":10460,"guid":"8cb997f2-f078-4004-956e-a8f362dc8e9f","logo":"/system/events/logos/000/010/460/large/Free-wifi-variant-negiert-400x400.png?1566935100","date":"2019-09-21T11:30:00+02:00","start":"11:30","duration":"00:15","room":"Zentralwerk Hof","slug":"ds19-10460-freifunk_infostand","title":"Freifunk Infostand","subtitle":"","track":"Datenspuren","type":"other","language":"de","abstract":"Freifunk Infostand ganztägig beide Tage","description":"Freifunk Infostand mit WLAN und Geräten","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9169,"public_name":"Daniel"}],"links":[{"url":"www.freifunk-dresden.de","title":"Freifunk"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10394.html","id":10394,"guid":"3258c45d-504f-4a3a-be34-13fb24e22282","logo":null,"date":"2019-09-21T14:00:00+02:00","start":"14:00","duration":"05:00","room":"Zentralwerk Hof","slug":"ds19-10394-ctf_fur_junghacker","title":"CTF für Junghacker","subtitle":"","track":"Datenspuren","type":"workshop","language":"de","abstract":"Ich habe ein einfaches CTF (boot2root), welches sich besonders für Einsteiger eignet. Die zum CTF gehörenden Rätsel leiten die Spieler in die richtige Richtung, im zweiten Schritt können dann jeweils Exploits angewendet werden.\r\n\r\nAm Ende seid Ihr Admin auf der Maschine.","description":"Ich würde mich besonders über junge Teilnehmer freuen; allerdings sollten die Teilnehmer über grundlegende Computerkenntnisse (Linux) verfügen und z.B. schonmal ein ssh benutzt haben, oder wissen wie eine Web-App konzeptionell funktioniert.\r\n\r\nZwar müssen nicht alle Teilnehmer zur gleichen Zeit anfangen, aber dann könnten wir 2er Teams bilden. Zu 2. spielt es sich leichter.\r\n\r\nTeilnehmer müssen eigene Laptops (mit Kabel-LAN) mitbringen. Wenn Ihr darauf Kali-Linux per USB-Stick bootet, seid Ihr bestens vorbereitet.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8341,"public_name":"klobs"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10466.html","id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","logo":"/system/events/logos/000/010/466/large/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","date":"2019-09-21T19:00:00+02:00","start":"19:00","duration":"03:00","room":"Zentralwerk Hof","slug":"ds19-10466-latenzia","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","track":"Datenspuren","type":"other","language":"en","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9172,"public_name":"Katharina Groß"}],"links":[{"url":"http://www.katharinagross.tv/latenzia/","title":"latenzia"}],"attachments":[{"url":"/system/event_attachments/attachments/000/003/821/original/latenzia_VR-Helm2-oval.png?1567059656","title":"VR-Helm von latenzia"},{"url":"/system/event_attachments/attachments/000/003/822/original/2019-02-23_20_42_05-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059656","title":"snapshot latenzia"}]}],"Internationalistisches Zentrum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10462.html","id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","logo":null,"date":"2019-09-21T12:00:00+02:00","start":"12:00","duration":"04:00","room":"Internationalistisches Zentrum","slug":"ds19-10462-feministische_hacker_innen","title":"Feministische Hacker*innen","subtitle":"","track":"Libertäre Tage","type":"workshop","language":"de","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10463.html","id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","logo":null,"date":"2019-09-21T16:00:00+02:00","start":"16:00","duration":"04:00","room":"Internationalistisches Zentrum","slug":"ds19-10463-adbusting_workshop","title":"Adbusting Workshop","subtitle":"","track":"Libertäre Tage","type":"workshop","language":"de","abstract":"","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[],"links":[],"attachments":[]}]}},{"index":3,"date":"2019-09-22","day_start":"2019-09-22T11:00:00+02:00","day_end":"2019-09-22T18:00:00+02:00","rooms":{"Großer Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10437.html","id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","logo":null,"date":"2019-09-22T11:00:00+02:00","start":"11:00","duration":"00:45","room":"Großer Saal","slug":"ds19-10437-it-sicherheit_fur_verbraucher_starken","title":"IT-Sicherheit für Verbraucher stärken","subtitle":"Entwicklung eines IT-Sicherheitsbewertungssystems für \"intelligente\" Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher","track":"Datenspuren","type":"lecture","language":"de","abstract":"Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.\r\nWie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?","description":"Einreichungstext des Forschungsprojektes:\r\n\r\nWhen buying goods with embedded digital technology, like smart products\r\n(e.g. connected cars, mobile phones, 'Smart TVs' or any other ‘smart’\r\nproducts that make up the Internet of Things), which IT security\r\nfeatures are to be subject to the contract? The answer should be clear for the consumer.\r\n\r\nWith the Internet of things, 'smart' devices start affecting the world\r\nin a direct and physical manner (e.g. car technology). IT devices that\r\nare insecure and vulnerable to integrity and availability threats\r\nincreasingly risk our lives and property.\r\n\r\nConsumers will get more and more familiar with the digital world, and in particular with 'smart' goods. Such growing digital literacy will favour\r\nthe demand for easy access to more detailed information about smart\r\ngoods and about how to facilitate their use.\r\n\r\nThe Pilot Project will aim to make the new 'Digital Contract' rules\r\neasily readable for consumers thanks to the development of an IT\r\nsecurity rating system for smart goods. This IT rating system could for instance consist in 'traffic lights' or icons that would show whether a device will be automatically updated, whether encryption will be applied\r\nto stored data, or other security features. This information will\r\ntrigger the consumer's rights and the manufacturer's liability.\r\n\r\nAccording to the Digital Content Directive, suppliers of digital goods\r\nand services will have to provide updates to smart goods, which is not\r\njust important to make them function longer, but also to increase\r\ncybersecurity. The Directive provides for objective requirements for the\r\nconformity of the goods and services, including performance features\r\nsuch as those related to security, which the consumer may reasonably\r\nexpect. Thanks to the rating system in 'smart' goods, consumers will for\r\ninstance know whether such updates happen automatically.\r\n\r\nIn order to foster EU innovation in the highly competitive field of the\r\nInternet of Things (IoT), the European industry needs to attract EU\r\nconsumers with consumer friendly features in the development of their\r\nproducts. The legal protection of consumers, and the legal certainty\r\nabout such protection, are key in developing future markets and make the\r\nEU compete worldwide, while keeping high level EU standards of consumer\r\nprotection. Defining a common set of standard rules to rate smart goods\r\nand their contractual mechanisms could be an asset for European SMEs\r\nwishing to make their products consumer friendly. This can also support\r\nthe EU-level development of 'legal design' tools on contract rules to be\r\nfurther developed by industry players in the field of IoT products, in\r\npartnership with lawyers and data protection experts.\r\n\r\nJUSTIFICATION:\r\n\r\nThe European legislator has endeavoured to bring clear legal solutions\r\nfor consumers, especially when buying 'smart goods', with a Directive on\r\nContracts for the Supply of Digital Content and Digital Services, and\r\nwith a Directive on the Sale of Goods, both adopted in 2019. However,\r\npractical solutions are needed to make sure that consumers can identify\r\nand compare the IT security features of 'smart goods' and exercise their\r\ncontractual rights in this respect.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9153,"public_name":"Anja Hirschel"},{"id":8066,"public_name":"Patrick Breyer"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10442.html","id":10442,"guid":"237f9fcd-eca1-4b6c-8154-442524a233cb","logo":null,"date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Großer Saal","slug":"ds19-10442-keynote_datensouveranitat","title":"Keynote Datensouveränität","subtitle":"PLATZHALTER für Keynote","track":"Datenspuren","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10190.html","id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","logo":"/system/events/logos/000/010/190/large/die_gedanken_sind_frei.jpg?1559549532","date":"2019-09-22T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Großer Saal","slug":"ds19-10190-ich_habe_doch_nichts_zu_verbergen","title":"Ich habe doch nichts zu verbergen","subtitle":"\"Die Gedanken sind frei!\" Denkste","track":"Datenspuren","type":"lecture","language":"de","abstract":"Ein paar Denkanstösse über den Umgang mit persönlichen Daten","description":"Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8982,"public_name":"uek@ukleemann-bw.de"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/003/740/original/Gandayo_Shorts_-_Die_Gedanken_sind_frei.ogv?1559549532","title":"Die Gedanken sind frei "},{"url":"/attachments/original/missing.png","title":"Datei"}]},{"url":"https://datenspuren.de/2019/fahrplan/events/10450.html","id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","logo":null,"date":"2019-09-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Großer Saal","slug":"ds19-10450-digitale_befreiung","title":"Digitale Befreiung","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","track":"Datenspuren","type":"lecture","language":"de","abstract":"... ein gesellschaftliches und solidarisches Meta-Patch\r\n\r\nTL;DR\r\nWas können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\r\n","description":"Ausgangslage:\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen!\r\n\r\nIn diesem Vortrag:\r\n- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab?\r\n- Was können wir gegen die vorherrschende Passivität und Resignation machen?\r\n- Wie können wir die Abhängigkeit von Expert*innen mindern?\r\n- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt?\r\n- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden?\r\n","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8473,"public_name":"msm"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10441.html","id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","logo":"/system/events/logos/000/010/441/large/Linxens_Logo_-_Main_logo.jpg?1566405832","date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Großer Saal","slug":"ds19-10441-sdr_was_ist_eigentlich_sonst_noch_im_ather","title":"SDR – Was ist eigentlich sonst noch im Äther?","subtitle":"Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.","track":"Datenspuren","type":"lecture","language":"de","abstract":"Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.","description":"?","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8087,"public_name":"Stephan Radke"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10459.html","id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","logo":null,"date":"2019-09-22T16:30:00+02:00","start":"16:30","duration":"01:00","room":"Großer Saal","slug":"ds19-10459-lightningtalks","title":"Lightningtalks","subtitle":"5 minutes for your project!","track":"Datenspuren","type":"lecture","language":"de","abstract":"Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8067,"public_name":"honky"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10469.html","id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","logo":null,"date":"2019-09-22T17:30:00+02:00","start":"17:30","duration":"00:30","room":"Großer Saal","slug":"ds19-10469-abschluss_ds19","title":"Abschluss DS19","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Abschlussveranstaltung der Datenspuren 2019","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7339,"public_name":"Nerd Norbert"}],"links":[],"attachments":[]}],"Kleiner Saal":[{"url":"https://datenspuren.de/2019/fahrplan/events/10484.html","id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","logo":null,"date":"2019-09-22T11:00:00+02:00","start":"11:00","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10484-mit_ava_und_alan_im_patriarchatscode_hacken","title":"Mit Ava und Alan im Patriarchatscode hacken ","subtitle":"Turing Test und Ex Machina","track":"Datenspuren","type":"lecture","language":"de","abstract":"Den \"Turingtest\" zu erwähnen kann ebenso vielsagend wie irreführend sein - allzu verbreitet ist die Einschätzung, da \"wisse man schon worum's geht\". Der Aufsatz hinter dem populären Turingtest ist hingegen gemeinhin viel weniger vertraut. Schade eigentlich, denn die dezent-provokante Schreibe macht nicht nur Spaß beim Lesen, sondern wirft auch spannende Fragen auf.\r\n","description":"Dieser explorative Input schnappt sich eine populäre Verhandlung des Turing-Tests - Alan Garlands Film Ex Machina - und setzt diese in Bezug zur Debatte um künstliche Intelligenz sowie zu Turings Aufsatz - und damit automatisch auch zu unserem gesellschaftlichen System und dessen Denktraditionen. Von dort aus lässt sich prima drüber sinnieren, wie wir selbst eigentlich programmiert wurden, als wir meinten einfach nur so \"aufgewachsen\" zu sein - und ob und wo wir den Code für die Zukunft vielleicht umschreiben wollen.","recording_license":"","do_not_record":false,"persons":[{"id":8405,"public_name":"Polaris"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10374.html","id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","logo":null,"date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Kleiner Saal","slug":"ds19-10374-eu_datenschutz_grundverordnung","title":"EU Datenschutz Grundverordnung","subtitle":"EU DSGVO selber entwerfen","track":"Datenspuren","type":"workshop","language":"de","abstract":"Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu \"erarbeiten\".","description":"Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":9113,"public_name":"Manuela"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10399.html","id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","logo":null,"date":"2019-09-22T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10399-neues_werkzeug_fur_moderne_netzwerksicherheit","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel.","description":"Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können. Der Vortrag wird in Kombination mit einem darauf folgenden Workshop angeboten.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"},{"id":9141,"public_name":"cookie"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10455.html","id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","logo":"/system/events/logos/000/010/455/large/wpia_logo.jpg?1566756379","date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10455-patch_your_passwords","title":"Patch your Passwords","subtitle":"Ein Plädoyer für einen digital mündigen Bürger","track":"Datenspuren","type":"lecture","language":"de","abstract":"Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.\r\nWas ist davon zu halten?\r\nEs gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbreitung dieser Alternativen zu wünschen übrig.\r\nIn meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der \"Neue Personalausweis\" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.\r\nIm Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\r\nDaraus ergibt sich für die Community die Forderung, IT Security Awareness Schulungen durchzuführen.\r\nAnhand diverser Beispiele wird das bisher gesagte vertieft.\r\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.","description":"Beispiele, die in dem Vortrag genannt werden: \r\n1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.\r\n2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die Betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?\r\n3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.\r\n\r\nEs wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. ","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":5782,"public_name":"Reinhard Mutz"}],"links":[{"url":"https://wpia.club","title":"digitale Zertifikate"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10467.html","id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","logo":"/system/events/logos/000/010/467/large/web20-portait.jpg?1567106877","date":"2019-09-22T16:30:00+02:00","start":"16:30","duration":"00:45","room":"Kleiner Saal","slug":"ds19-10467-angewandter_datenschutz","title":"Angewandter Datenschutz","subtitle":"","track":"Datenspuren","type":"lecture","language":"de","abstract":"Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[],"attachments":[]}],"Seminarraum":[{"url":"https://datenspuren.de/2019/fahrplan/events/10454.html","id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","logo":null,"date":"2019-09-22T12:15:00+02:00","start":"12:15","duration":"00:45","room":"Seminarraum","slug":"ds19-10454-digitale_befreiung_-_meetup","title":"Digitale Befreiung - Meetup","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","track":"Datenspuren","type":"meeting","language":"de","abstract":"\u003cp\u003e... ein gesellschaftliches und solidarisches Patch \u003cbr\u003e \u003cstrong\u003eTL;DR\u003c/strong\u003e\u003cbr\u003e Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\u003c/p\u003e\r\n\r\n\u003cp\u003eDas ist das Meetup zum Talk. Hier ist Raum für Austausch und Vernetzung.\u003c/p\u003e\r\n","description":"\u003cp\u003e\u003cstrong\u003eAusgangslage:\u003c/strong\u003e\u003cbr\u003e\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!\u003c/p\u003e\r\n\u003cp\u003e\u003cstrong\u003eIn diesem Vortrag:\u003c/strong\u003e\u003c/p\u003e\r\n\u003cul\u003e\r\n\u003cli\u003eWarum finden sich so viele Menschen mit der \u003cs\u003eunterdrückten\u003c/s\u003e angepassten USER-Rolle ab?\u003c/li\u003e\r\n\u003cli\u003eWas können wir gegen die vorherrschende Passivität und Resignation machen?\u003c/li\u003e\r\n\u003cli\u003eWie können wir die Abhängigkeit von Expert*innen mindern?\u003c/li\u003e\r\n\u003cli\u003eWie können wir gezielt ein \u003cstrong\u003ekritisches Bewusstsein\u003c/strong\u003e fördern, das auch zu einer \u003cstrong\u003ekritischen und solidarischen Praxis\u003c/strong\u003e führt?\u003c/li\u003e\r\n\u003cli\u003eWarum sind wir in der Gefahr, \u003cstrong\u003eselbst zu Unterdrücker*innen\u003c/strong\u003e zu werden?\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003cp\u003e(Zu dem Talk ist auch ein Meetup zum diskutieren und vernetzen geplant Ort/Zeit TBD)\u003c/p\u003e","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8473,"public_name":"msm"},{"id":9166,"public_name":"Wurzel3"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10372.html","id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","logo":null,"date":"2019-09-22T13:15:00+02:00","start":"13:15","duration":"02:00","room":"Seminarraum","slug":"ds19-10372-regiotreffen","title":"Regiotreffen","subtitle":"... die Selbsthilfegruppe der lokalen CCC-Gruppen","track":"Datenspuren","type":"workshop","language":"de","abstract":"Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. ","description":"","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":4590,"public_name":"sva"}],"links":[],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10449.html","id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","logo":null,"date":"2019-09-22T15:30:00+02:00","start":"15:30","duration":"01:30","room":"Seminarraum","slug":"ds19-10449-neues_werkzeug_fur_moderne_netzwerksicherheit_workshop","title":"Neues Werkzeug für moderne Netzwerksicherheit (Workshop)","subtitle":"","track":"Datenspuren","type":"workshop","language":"de","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können.","description":"Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und ermöglicht anhand von praktischen Übungen den Umgang mit nftables und WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. Teilnehmer:innen können sich auch in Teams zusammentun.","recording_license":"CC-BY","do_not_record":false,"persons":[{"id":8071,"public_name":"Simon Hanisch"},{"id":9141,"public_name":"cookie"}],"links":[],"attachments":[]}],"Studio Coloradio":[],"Zentralwerk Hof":[{"url":"https://datenspuren.de/2019/fahrplan/events/10483.html","id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","logo":"/system/events/logos/000/010/483/large/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","date":"2019-09-22T12:00:00+02:00","start":"12:00","duration":"03:00","room":"Zentralwerk Hof","slug":"ds19-10483-latenzia","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","track":"Datenspuren","type":"other","language":"en","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) – Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","recording_license":"","do_not_record":false,"persons":[{"id":9172,"public_name":"Katharina Groß"}],"links":[{"url":"http://www.katharinagross.tv/latenzia/","title":"latenzia"}],"attachments":[]},{"url":"https://datenspuren.de/2019/fahrplan/events/10485.html","id":10485,"guid":"56cecedd-017f-4137-9388-3b772329ff4f","logo":null,"date":"2019-09-22T17:30:00+02:00","start":"17:30","duration":"00:45","room":"Zentralwerk Hof","slug":"ds19-10485-test","title":"test","subtitle":"test","track":"Datenspuren","type":"lecture","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":9177,"public_name":"koeart"}],"links":[],"attachments":[]}],"Internationalistisches Zentrum":[]}}]}}} \ No newline at end of file diff --git a/content/static/datenspuren/2019/fahrplan/schedule.xcal b/content/static/datenspuren/2019/fahrplan/schedule.xcal index 46eb4c086..f6be8527f 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule.xcal +++ b/content/static/datenspuren/2019/fahrplan/schedule.xcal @@ -55,8 +55,8 @@ Use GNUnet (and install, if you haven't yet) English en -20190921T120000 -20190921T144500 +20190921T123000 +20190921T151500 024500

GNUnet workshop - let's fix the Net!- Use GNUnet (and install, if you haven't yet) This workshop will quickly introduce GNUnet and then will head into hands-on directly: If you have an installation, then lets try out whatever possible - if you don't have an installation then let's get it installed on your system. @@ -78,8 +78,8 @@ ... die Selbsthilfegruppe der lokalen CCC-Gruppen German de -20190921T160000 -20190921T180000 +20190922T131500 +20190922T151500 020000 Regiotreffen- ... die Selbsthilfegruppe der lokalen CCC-Gruppen Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. @@ -99,8 +99,8 @@ Einsichten in die Forensik klandestiner Kommunikation German de -20190921T183000 -20190921T191500 +20190921T154500 +20190921T163000 004500 Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen- Einsichten in die Forensik klandestiner Kommunikation Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen. @@ -129,7 +129,7 @@ CONFIRMED Lecture https://datenspuren.de/2019/fahrplan/events/10374.html -Seminarraum +Kleiner Saal Manuela @@ -141,8 +141,8 @@ What kind of error is POLLERR? English en -20190921T121500 -20190921T130000 +20190921T131500 +20190921T140000 004500 TCP out-of-band signalling explained- What kind of error is POLLERR? TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature. @@ -162,8 +162,8 @@ Bewerbt euch zur siebten Runde des Prototype Funds! German de -20190921T134500 -20190921T141500 +20190921T130000 +20190921T133000 003000 Who needs money? – Cash for FOSS- Bewerbt euch zur siebten Runde des Prototype Funds! Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein. @@ -203,13 +203,13 @@ 10383 ds19-10383-re_claimid re:claimID -Self-sovereign, Decentralised Identity Management and Personal Data Sharing +A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing English en -20190921T111500 -20190921T120000 +20190921T114500 +20190921T123000 004500 -re:claimID- Self-sovereign, Decentralised Identity Management and Personal Data Sharing +re:claimID- A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect. In this lecture, we present the motivation behind the technology and the technical foundations. PUBLIC @@ -249,8 +249,8 @@ In this lecture, we present the motivation behind the technology and the technic von Erfakreisen und Chaostreffs German de -20190921T150000 -20190921T154500 +20190921T153000 +20190921T161500 004500 Regionalarbeit des CCC- von Erfakreisen und Chaostreffs Informationsaustausch und Fragerunde zum CCC und seinen regionalen Vertretern @@ -270,8 +270,8 @@ In this lecture, we present the motivation behind the technology and the technic Wie reagiert man, wenn man gehackt wurde? German de -20190921T124500 -20190921T133000 +20190921T120000 +20190921T124500 004500 Gehackt. Und nu?- Wie reagiert man, wenn man gehackt wurde? Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen. @@ -319,16 +319,7 @@ Dieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und 20190922T151500 004500 Neues Werkzeug für moderne Netzwerksicherheit- -Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -technischen Details häufig hinter GUIs versteckt, so dass man von den -eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -wir auf zwei neue Technologien in Linux näher eingehen: dem -iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -greifen verschiedene Implementierungsdetails auf und zeigen, was die -Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -Anwendung in der Praxis profitieren können. Der Vortrag wird in -Kombination mit einem darauf folgenden Workshop angeboten. +Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. PUBLIC CONFIRMED Lecture @@ -405,25 +396,16 @@ Wie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) o PUBLISH 10449@ds19@pentabarf.org 10449 -ds19-10449-neues_werkzeug_fur_moderne_netzwerksicherheit -Neues Werkzeug für moderne Netzwerksicherheit +ds19-10449-neues_werkzeug_fur_moderne_netzwerksicherheit_workshop +Neues Werkzeug für moderne Netzwerksicherheit (Workshop) German de 20190922T153000 20190922T170000 013000 -Neues Werkzeug für moderne Netzwerksicherheit- -Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -technischen Details häufig hinter GUIs versteckt, so dass man von den -eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -wir auf zwei neue Technologien in Linux näher eingehen: dem -iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -greifen verschiedene Implementierungsdetails auf und zeigen, was die -Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -Anwendung in der Praxis profitieren können. Der Vortrag wird in -Kombination mit einem darauf folgenden Workshop angeboten. +Neues Werkzeug für moderne Netzwerksicherheit (Workshop)- +Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können. PUBLIC CONFIRMED Lecture @@ -466,8 +448,8 @@ Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein z Erfahrungsaustausch Arbeit im Schulkontext German de -20190922T143000 -20190922T151500 +20190921T134500 +20190921T143000 004500 Daten. Privatsphäre. Kinder- Erfahrungsaustausch Arbeit im Schulkontext Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. @@ -475,7 +457,7 @@ Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein z CONFIRMED Lecture https://datenspuren.de/2019/fahrplan/events/10451.html -Seminarraum +Großer Saal Social Web macht Schule @@ -487,8 +469,8 @@ Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein z Eine nachhaltige Digitalisierung wär^W ist möglich! German de -20190921T154500 -20190921T163000 +20190921T144500 +20190921T153000 004500 Bits und Bäume- Eine nachhaltige Digitalisierung wär^W ist möglich! Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits&Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: "Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?" Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können. @@ -509,8 +491,8 @@ Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein z Vernetzwerken 1.1 German de -20190921T181500 -20190921T191500 +20190921T163000 +20190921T173000 010000 Digitale Tools zur zivilgesellschaftlichen Vernetzung- Vernetzwerken 1.1 Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Plattform auf. Einerseits für Termine (also ein Kalender) andererseits für KnowHow, Material und Kontakte. Die konzeptionelle Konkretisierung hat aber erst begonnen. Die Datenspuren/Libertären Tage bieten einen passenden Rahmen um diesen Prozess lösungsorientiert fortzusetzen. @@ -530,8 +512,8 @@ Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein z Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt German de -20190922T171500 -20190922T180000 +20190922T121500 +20190922T130000 004500 Digitale Befreiung - Meetup- Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt <p>... ein gesellschaftliches und solidarisches Patch <br> <strong>TL;DR</strong><br> Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?</p> @@ -561,10 +543,10 @@ Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein z Patch your Passwords- Ein Plädoyer für einen digital mündigen Bürger Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl. Was ist davon zu halten? -Es gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbeitung dieser Alternativen zu wünschen übrig. +Es gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbreitung dieser Alternativen zu wünschen übrig. In meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der "Neue Personalausweis" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen. Im Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können. -Daraus ergibt sich für die Communty die Forderung, IT Security Awareness Schulungen durchzuführen. +Daraus ergibt sich für die Community die Forderung, IT Security Awareness Schulungen durchzuführen. Anhand diverser Beispiele wird das bisher gesagte vertieft. In dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen. PUBLIC @@ -583,8 +565,8 @@ In dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.Ein Patch für die sichere Nutzung Deines Rechners German de -20190921T131500 -20190921T141500 +20190921T143000 +20190921T153000 010000 QUBES OS - Eine Einführung- Ein Patch für die sichere Nutzung Deines Rechners Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem @@ -662,7 +644,6 @@ zu stellen und welche Konsequenzen hatte das für mich. Lecture https://datenspuren.de/2019/fahrplan/events/10461.html Seminarraum -kalipso PUBLISH @@ -683,7 +664,6 @@ zu stellen und welche Konsequenzen hatte das für mich. Lecture https://datenspuren.de/2019/fahrplan/events/10462.html Internationalistisches Zentrum -kalipso PUBLISH @@ -704,7 +684,6 @@ zu stellen und welche Konsequenzen hatte das für mich. Lecture https://datenspuren.de/2019/fahrplan/events/10463.html Internationalistisches Zentrum -kalipso PUBLISH @@ -777,8 +756,8 @@ zu stellen und welche Konsequenzen hatte das für mich. German de -20190921T110000 -20190921T111500 +20190921T113000 +20190921T114500 001500 Eröffnung DS19- Eröffnung der Datenspuren 2019 @@ -958,16 +937,17 @@ zu stellen und welche Konsequenzen hatte das für mich. PUBLISH 10484@ds19@pentabarf.org 10484 -ds19-10484-turing_test_und_ex_machina -Turing Test und Ex Machina - +ds19-10484-mit_ava_und_alan_im_patriarchatscode_hacken +Mit Ava und Alan im Patriarchatscode hacken +Turing Test und Ex Machina German de 20190922T110000 20190922T114500 004500 -Turing Test und Ex Machina- - +Mit Ava und Alan im Patriarchatscode hacken - Turing Test und Ex Machina +Den "Turingtest" zu erwähnen kann ebenso vielsagend wie irreführend sein - allzu verbreitet ist die Einschätzung, da "wisse man schon worum's geht". Der Aufsatz hinter dem populären Turingtest ist hingegen gemeinhin viel weniger vertraut. Schade eigentlich, denn die dezent-provokante Schreibe macht nicht nur Spaß beim Lesen, sondern wirft auch spannende Fragen auf. + PUBLIC CONFIRMED Lecture diff --git a/content/static/datenspuren/2019/fahrplan/schedule.xml b/content/static/datenspuren/2019/fahrplan/schedule.xml index 214c14b36..c9dcca8a5 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule.xml +++ b/content/static/datenspuren/2019/fahrplan/schedule.xml @@ -1,7 +1,7 @@ -0.93 (2019-09-10 00:07) +0.94 (2019-09-12 08:05) ds19 Datenspuren 2019 @@ -131,7 +131,6 @@ zu stellen und welche Konsequenzen hatte das für mich. zu stellen und welche Konsequenzen hatte das für mich. -kalipso @@ -175,8 +174,8 @@ zu stellen und welche Konsequenzen hatte das für mich. -2019-09-21T11:00:00+02:00 -11:00 +2019-09-21T11:30:00+02:00 +11:30 00:15 Großer Saal ds19-10468-eroffnung_ds19 @@ -202,8 +201,8 @@ zu stellen und welche Konsequenzen hatte das für mich. -2019-09-21T12:45:00+02:00 -12:45 +2019-09-21T12:00:00+02:00 +12:00 00:45 Großer Saal ds19-10393-gehackt_und_nu @@ -232,8 +231,8 @@ Dieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und -2019-09-21T13:45:00+02:00 -13:45 +2019-09-21T13:00:00+02:00 +13:00 00:30 Großer Saal ds19-10379-who_needs_money_cash_for_foss @@ -268,9 +267,36 @@ Bis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben. + +2019-09-21T13:45:00+02:00 +13:45 +00:45 +Großer Saal +ds19-10451-daten_privatsphare_kinder +https://datenspuren.de/2019/fahrplan/events/10451.html + +CC-BY +false + +Daten. Privatsphäre. Kinder +Erfahrungsaustausch Arbeit im Schulkontext +Datenspuren +meeting +de +Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. + +/system/events/logos/000/010/451/large/CharmingMops_kr.png?1566567746 + +Social Web macht Schule + + + + + + -2019-09-21T15:45:00+02:00 -15:45 +2019-09-21T14:45:00+02:00 +14:45 00:45 Großer Saal ds19-10452-bits_und_baume @@ -299,35 +325,9 @@ Die Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesell - -2019-09-21T16:45:00+02:00 -16:45 -01:30 -Großer Saal -ds19-10465-podiumsdiskussion_zur_digitalen_gesundenheitskarte -https://datenspuren.de/2019/fahrplan/events/10465.html - - -false - -Podiumsdiskussion zur digitalen Gesundenheitskarte - -Datenspuren -podium -de - -Es soll über datenschutzrechtliche Aspekte zur digitalen Gesundheitsakte, gesellschaftliche Gewöhnungseffekte, über Videosprechstunde diskutiert werden. - - - - - - - - -2019-09-21T18:30:00+02:00 -18:30 +2019-09-21T15:45:00+02:00 +15:45 00:45 Großer Saal ds19-10373-moglichkeiten_der_enttarnung_steganographischer_kommunikation_im_medium_naturlicher_sprachen @@ -361,6 +361,32 @@ Nach einem Überblick über unterschiedliche Spielarten der klandestinen Kommuni + +2019-09-21T16:45:00+02:00 +16:45 +01:30 +Großer Saal +ds19-10465-podiumsdiskussion_zur_digitalen_gesundenheitskarte +https://datenspuren.de/2019/fahrplan/events/10465.html + + +false + +Podiumsdiskussion zur digitalen Gesundenheitskarte + +Datenspuren +podium +de + +Es soll über datenschutzrechtliche Aspekte zur digitalen Gesundheitsakte, gesellschaftliche Gewöhnungseffekte, über Videosprechstunde diskutiert werden. + + + + + + + + 2019-09-21T19:30:00+02:00 19:30 @@ -419,8 +445,8 @@ Nach einem Überblick über unterschiedliche Spielarten der klandestinen Kommuni -2019-09-21T11:15:00+02:00 -11:15 +2019-09-21T11:45:00+02:00 +11:45 00:45 Kleiner Saal ds19-10383-re_claimid @@ -430,7 +456,7 @@ Nach einem Überblick über unterschiedliche Spielarten der klandestinen Kommuni false re:claimID -Self-sovereign, Decentralised Identity Management and Personal Data Sharing +A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing Datenspuren lecture en @@ -470,8 +496,8 @@ Accompanying tools and sources can be found in the -2019-09-21T12:15:00+02:00 -12:15 +2019-09-21T13:15:00+02:00 +13:15 00:45 Kleiner Saal ds19-10376-tcp_out-of-band_signalling_explained @@ -498,8 +524,8 @@ Accompanying tools and sources can be found in the -2019-09-21T13:15:00+02:00 -13:15 +2019-09-21T14:30:00+02:00 +14:30 01:00 Kleiner Saal ds19-10456-qubes_os_-_eine_einfuhrung @@ -654,8 +680,8 @@ cover the complete Amazon Forest, we have to act! -2019-09-21T12:00:00+02:00 -12:00 +2019-09-21T12:30:00+02:00 +12:30 02:45 Seminarraum ds19-10371-gnunet_workshop_-_let_s_fix_the_net @@ -688,8 +714,8 @@ If you don't know at all what GNUnet is about, then check the Video-Section -2019-09-21T15:00:00+02:00 -15:00 +2019-09-21T15:30:00+02:00 +15:30 00:45 Seminarraum ds19-10392-regionalarbeit_des_ccc @@ -715,36 +741,9 @@ If you don't know at all what GNUnet is about, then check the Video-Section - -2019-09-21T16:00:00+02:00 -16:00 -02:00 -Seminarraum -ds19-10372-regiotreffen -https://datenspuren.de/2019/fahrplan/events/10372.html - -CC-BY -false - -Regiotreffen -... die Selbsthilfegruppe der lokalen CCC-Gruppen -Datenspuren -workshop -de -Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. - - - -sva - - - - - - -2019-09-21T18:15:00+02:00 -18:15 +2019-09-21T16:30:00+02:00 +16:30 01:00 Seminarraum ds19-10453-digitale_tools_zur_zivilgesellschaftlichen_vernetzung @@ -922,7 +921,6 @@ Gefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kul -kalipso @@ -949,7 +947,6 @@ Gefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kul -kalipso @@ -1224,19 +1221,20 @@ In diesem Vortrag: 11:00 00:45 Kleiner Saal -ds19-10484-turing_test_und_ex_machina +ds19-10484-mit_ava_und_alan_im_patriarchatscode_hacken https://datenspuren.de/2019/fahrplan/events/10484.html false -Turing Test und Ex Machina - +Mit Ava und Alan im Patriarchatscode hacken +Turing Test und Ex Machina Datenspuren lecture de - - +Den "Turingtest" zu erwähnen kann ebenso vielsagend wie irreführend sein - allzu verbreitet ist die Einschätzung, da "wisse man schon worum's geht". Der Aufsatz hinter dem populären Turingtest ist hingegen gemeinhin viel weniger vertraut. Schade eigentlich, denn die dezent-provokante Schreibe macht nicht nur Spaß beim Lesen, sondern wirft auch spannende Fragen auf. + +Dieser explorative Input schnappt sich eine populäre Verhandlung des Turing-Tests - Alan Garlands Film Ex Machina - und setzt diese in Bezug zur Debatte um künstliche Intelligenz sowie zu Turings Aufsatz - und damit automatisch auch zu unserem gesellschaftlichen System und dessen Denktraditionen. Von dort aus lässt sich prima drüber sinnieren, wie wir selbst eigentlich programmiert wurden, als wir meinten einfach nur so "aufgewachsen" zu sein - und ob und wo wir den Code für die Zukunft vielleicht umschreiben wollen. Polaris @@ -1246,6 +1244,33 @@ In diesem Vortrag: + +2019-09-22T12:00:00+02:00 +12:00 +02:00 +Kleiner Saal +ds19-10374-eu_datenschutz_grundverordnung +https://datenspuren.de/2019/fahrplan/events/10374.html + +CC-BY +false + +EU Datenschutz Grundverordnung +EU DSGVO selber entwerfen +Datenspuren +workshop +de +Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu "erarbeiten". +Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? + + +Manuela + + + + + + 2019-09-22T14:30:00+02:00 14:30 @@ -1262,35 +1287,8 @@ In diesem Vortrag: Datenspuren lecture de -Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -technischen Details häufig hinter GUIs versteckt, so dass man von den -eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -wir auf zwei neue Technologien in Linux näher eingehen: dem -iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -greifen verschiedene Implementierungsdetails auf und zeigen, was die -Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -Anwendung in der Praxis profitieren können. Der Vortrag wird in -Kombination mit einem darauf folgenden Workshop angeboten. -Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -technischen Details häufig hinter GUIs versteckt, so dass man von den -eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -wir auf zwei neue Technologien in Linux näher eingehen: dem -iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -greifen verschiedene Implementierungsdetails auf und zeigen, was die -Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -Anwendung in der Praxis profitieren können. Der Vortrag wird in -Kombination mit einem darauf folgenden Workshop angeboten. - -Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und -ermöglicht anhand von praktischen Übungen den Umgang mit nftables und -WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk -können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von -Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt -werden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung -mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. -Teilnehmer:innen können sich auch in Teams zusammentun. +Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. +Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können. Der Vortrag wird in Kombination mit einem darauf folgenden Workshop angeboten. Simon Hanisch @@ -1319,15 +1317,15 @@ Teilnehmer:innen können sich auch in Teams zusammentun. de Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl. Was ist davon zu halten? -Es gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbeitung dieser Alternativen zu wünschen übrig. +Es gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbreitung dieser Alternativen zu wünschen übrig. In meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der "Neue Personalausweis" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen. Im Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können. -Daraus ergibt sich für die Communty die Forderung, IT Security Awareness Schulungen durchzuführen. +Daraus ergibt sich für die Community die Forderung, IT Security Awareness Schulungen durchzuführen. Anhand diverser Beispiele wird das bisher gesagte vertieft. In dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen. Beispiele, die in dem Vortrag genannt werden: 1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert. -2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun? +2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die Betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun? 3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart. Es wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. @@ -1370,118 +1368,9 @@ Es wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da b - -2019-09-22T12:00:00+02:00 -12:00 -02:00 -Seminarraum -ds19-10374-eu_datenschutz_grundverordnung -https://datenspuren.de/2019/fahrplan/events/10374.html - -CC-BY -false - -EU Datenschutz Grundverordnung -EU DSGVO selber entwerfen -Datenspuren -workshop -de -Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu "erarbeiten". -Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? - - -Manuela - - - - - - - -2019-09-22T14:30:00+02:00 -14:30 -00:45 -Seminarraum -ds19-10451-daten_privatsphare_kinder -https://datenspuren.de/2019/fahrplan/events/10451.html - -CC-BY -false - -Daten. Privatsphäre. Kinder -Erfahrungsaustausch Arbeit im Schulkontext -Datenspuren -meeting -de -Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. - -/system/events/logos/000/010/451/large/CharmingMops_kr.png?1566567746 - -Social Web macht Schule - - - - - - - -2019-09-22T15:30:00+02:00 -15:30 -01:30 -Seminarraum -ds19-10449-neues_werkzeug_fur_moderne_netzwerksicherheit -https://datenspuren.de/2019/fahrplan/events/10449.html - -CC-BY -false - -Neues Werkzeug für moderne Netzwerksicherheit - -Datenspuren -workshop -de -Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -technischen Details häufig hinter GUIs versteckt, so dass man von den -eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -wir auf zwei neue Technologien in Linux näher eingehen: dem -iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -greifen verschiedene Implementierungsdetails auf und zeigen, was die -Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -Anwendung in der Praxis profitieren können. Der Vortrag wird in -Kombination mit einem darauf folgenden Workshop angeboten. -Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die -technischen Details häufig hinter GUIs versteckt, so dass man von den -eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen -wir auf zwei neue Technologien in Linux näher eingehen: dem -iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir -greifen verschiedene Implementierungsdetails auf und zeigen, was die -Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der -Vortrag an alle Interessierte, wobei Linux-Admins besonders für die -Anwendung in der Praxis profitieren können. Der Vortrag wird in -Kombination mit einem darauf folgenden Workshop angeboten. - -Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und -ermöglicht anhand von praktischen Übungen den Umgang mit nftables und -WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk -können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von -Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt -werden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung -mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. -Teilnehmer:innen können sich auch in Teams zusammentun. - - -Simon Hanisch -cookie - - - - - - -2019-09-22T17:15:00+02:00 -17:15 +2019-09-22T12:15:00+02:00 +12:15 00:45 Seminarraum ds19-10454-digitale_befreiung_-_meetup @@ -1520,6 +1409,62 @@ Staatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen + +2019-09-22T13:15:00+02:00 +13:15 +02:00 +Seminarraum +ds19-10372-regiotreffen +https://datenspuren.de/2019/fahrplan/events/10372.html + +CC-BY +false + +Regiotreffen +... die Selbsthilfegruppe der lokalen CCC-Gruppen +Datenspuren +workshop +de +Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. + + + +sva + + + + + + + +2019-09-22T15:30:00+02:00 +15:30 +01:30 +Seminarraum +ds19-10449-neues_werkzeug_fur_moderne_netzwerksicherheit_workshop +https://datenspuren.de/2019/fahrplan/events/10449.html + +CC-BY +false + +Neues Werkzeug für moderne Netzwerksicherheit (Workshop) + +Datenspuren +workshop +de +Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können. +Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und ermöglicht anhand von praktischen Übungen den Umgang mit nftables und WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt +werden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. Teilnehmer:innen können sich auch in Teams zusammentun. + + +Simon Hanisch +cookie + + + + + + @@ -1560,6 +1505,33 @@ Gefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kul + +2019-09-22T17:30:00+02:00 +17:30 +00:45 +Zentralwerk Hof +ds19-10485-test +https://datenspuren.de/2019/fahrplan/events/10485.html + + +false + +test +test +Datenspuren +lecture +en + + + + +koeart + + + + + + diff --git a/content/static/datenspuren/2019/fahrplan/schedule/1.html b/content/static/datenspuren/2019/fahrplan/schedule/1.html index 5a20f93e2..abc4152f6 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/1.html +++ b/content/static/datenspuren/2019/fahrplan/schedule/1.html @@ -68,7 +68,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Programm – 20.09.2019 @@ -102,7 +102,7 @@ Programm – 20.09.2019 (de)

- +
diff --git a/content/static/datenspuren/2019/fahrplan/schedule/1.pdf b/content/static/datenspuren/2019/fahrplan/schedule/1.pdf index f7ee3f742..d377f2286 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/1.pdf +++ b/content/static/datenspuren/2019/fahrplan/schedule/1.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 50375 +<< /Length 50299 >> stream q @@ -39,7 +39,7 @@ ET BT 530.9335433070867 820.0632283464566 Td /F1.0 9 Tf -<302e39332028323031392d30392d31302030303a303729> Tj +<302e39342028323031392d30392d31322030383a303529> Tj ET 1 w @@ -4097,13 +4097,6 @@ BT [<57> 63.96484375 <6172> -0.0 <756d206d696368206469652044445220616e67656b> 35.64453125 <6f747a7420686174>] TJ ET - -BT -373.96656167979 671.7136872890886 Td -/F3.0 6 Tf -<6b616c6970736f> Tj -ET - 401.027 512.674 m 554.280 512.674 l 555.937 512.674 557.280 511.331 557.280 509.674 c @@ -4143,7 +4136,7 @@ endobj endobj 6 0 obj << /Type /Font -/BaseFont /AAAAAY+BitstreamVeraSans-Roman +/BaseFont /AAAABQ+BitstreamVeraSans-Roman /Subtype /TrueType /FontDescriptor 10 0 R /FirstChar 32 @@ -4154,7 +4147,7 @@ endobj endobj 7 0 obj << /Type /Font -/BaseFont /AAAAAZ+BitstreamVeraSans-Bold +/BaseFont /AAAABR+BitstreamVeraSans-Bold /Subtype /TrueType /FontDescriptor 14 0 R /FirstChar 32 @@ -4165,7 +4158,7 @@ endobj endobj 8 0 obj << /Type /Font -/BaseFont /AAAABA+BitstreamVeraSans-Oblique +/BaseFont /AAAABS+BitstreamVeraSans-Oblique /Subtype /TrueType /FontDescriptor 18 0 R /FirstChar 32 @@ -4176,62 +4169,66 @@ endobj endobj 9 0 obj << /Length1 19536 -/Length 11636 +/Length 11638 /Filter [/FlateDecode] >> stream -x| |U9utw/IL HD$&AEIwM108lBD " -xG;8.xq9՝M\}{i9- 24$zgcH\89V-Zp/ T:{yvb`NEM}¿{+55n9Ox ,̅{45}+s=fDȃCpY.=|BQg.B&we.j߂5 +ENDhFLeĈꇐ.ESτ/ADI`VXW6A(8C -SG#"F%FIc&)?.J؆Ҡ0XpV ~,~Gn i96sÇ-։>y.2y4fk%x"^6soP٭3n#EH9gs9{{|.D4bK79b9ZdGnę׎57tn5"+}ls֓xo='~my*wՊgooʙr/^m{cEa3P)[^%vۍ bD!nDRPD "ЈQ9آbh?3>wsϛ ,̏BC! %QкNã8 -m|L(Pjg4XU݆Cߝ<7WN(Z-;˄,&GQvmj@+U:B G8ba? -'j}ǎ:dD0%4H7u.E&L d/+jpᘝpa?C892a,$v]bcJES !ԝ(vG붮ZDZ!~L=>"@ e@Lx|sl70NJv[Q¨Q׎H7x O5l;+ۗ׏|BM_b W^޾U>-'Ǿ/xټ|y34 /A:4ѡx -mQGPty}MDDL`0'@s;߾v }5pÑF~i% & !Z!jl{Y>V.c`Yf|[ GtO(l9ု>A,u<m<^x|Aԛ5>( !+/h=.M~|fZHCIU9EGtAdi -tPk!:>X餑BJ'FZAH0uIgN -N~gb;\5H`¡<+6Tn!^-&M|fԎWsK s!]|7 ƑRs Jg?cIJ\(@ϷA㽠jÎ:pY:$Qvn_y ->[&İs.L|UrcxRjb)^n!8'Fe+ 6$~'8FKA4QgHGzF+ -%x=~``$OAyN+qnp4*LfsUXIqHg9;,hp2Z+ь LM!8Uc!mf}d u:r$XT*ϡG'?c$!X@oP۴>:e*e!zp>!#+щ$G䑝NӸL "hQDIЅ6]dY]1hH?C9'$`6#;qA$O@ 8EQQ(5\·՚Ň5Y]GR0#|1/FEY#Kqx]^6ɦI\34iv~!4M381G#9$6W709Ls9@yҨ(rNS 5'|Izߟl۱+W=˥={(\˩R CNN+Ya(Gj޴ʸZk{xaM兙Τsr4×?N@&YLoz9[hso\񣅳WaqV>sر?=vxPȄ8+[@@VX/2zioă$nŪϋd]zZGeS}t$dkOOֳ^rtol;wtwt9q.T>O% FGLq?l+Gp-M>?Z]kO;~W'=̑c^̜w℀[vG8؁Pi)<,ԮafIGt_=I;d[N+G: 6eL/.lQ^]Q?r؃s{2}_/6PCo{z<[ c/m.wﮪ/ s_[9'04bGː|3x<~ն$:\2;ҭW{}th -i;[ʭq%Z!(DxYD8dimI>?U.:9hGRµjr56Ʒ+JA: mPm" ŝ“^tE^÷_Snėݗr(rxcFu,(h1=І,ЄZ3 Ed4{K| a/`sǺnt3J O3 !`q>Wq "A 6qLcHWhE{N]qq -=V I휙7 :f3$x2/ Ihm.^oH41 -6\&\o841 ͒9wmn1ߔఔMlR sٚ9ڛu L-U՚j-mB€kJJCmӰɴ)`~i{-|dbq%VxYm(|h񆺂zռ5oݳi2!RͅW;$7hs!G~5ښ1ѷ%9čqA/CH4VQOS S]C_˹*RΗ в/?ִM/w;>ذ$  h3z}ވ@_MH JkM4UzZOg]~ݷ G0L3Mfy%Ė㨊[HKhmi䂱`'pt[ 8qa2Imh[b:8l]%mY*t7ϩgr+V913 cġ 0?n`G`W"R:]_ 44 bY/F]J#̛H@0?R8N/"/E3gI6{|m o4[we,Zw뒆/~GF -t:ƨS U-M <ד,{[*tW6:O+UથzxAࡳ³tP}0 f0WviqZnn HmGSJXAed&I72j^PmgpGj>>4VTKVRSU\ +|Mh mF, ]bg/8}pБf?>UpUF)e@*3N8 iopiarJb43쩟ǏsHfv֭ULZ"SƆj47Ui[CC=nYV'z&fnviȩ6xtԨQ8wCļ rto#)wŒJFO3ԏfBI\4k`V:ňA; K(0"4fߎ/ CLoZ>dMEsM)e5f41/Ps1yX$S~O,СZ~*-5COռqQ1k*NίIKm0jG55 NEy: uadv 3ɖy[WQLat#Ywaȷ2\l}Urc#W;ԽS0"T"oo?^57ZȰnFɢ{`P۫ra^fgOF7UqՐ7Ԏ;{ˢ?w:D@-[1b#g55?60|G!Qǵf_~txB f {c2v%dї> }vpM)ٌJ)y0Bḯ@Csl=:LT\//2fli¬?f819EY00dU0ݨ乌S6C ռa/!Ufy0?`D|*MU(#M5S Z;?jl! Zg).b^CTnf{1f.@a*ۿ|a~;gрd#_;TZ~-'a?Ow0~AdO@ɇVZ4yHZx[?b5 ~_?X 5Jjv&T)j T*`~Wz6che|UZ|+FRL'(7UL5cld_ʮ}U -կ73Kne Mލ!L&1Tg#>}ZYR HY7w~aC9`v~zҡD -4We -u\K6t}| -\H :[F!]%%7|E!gy:LY9ϔӟ -/OS' -X!ȇ]B>KY!<1M8y/91p=1BU{"ǎF r4NV+- rD!)U -yY!/)ER -9h!^<У zE@+H!Uo~H8uHH*w$'d h p.CѦ.5|N܀{6r7tNEu@{]#VE;Q\+_w/rM~jxp ~7aʅw#'"4 d2bDC"?̩g× " h +0,Yի@B סQHEq G1cДԟgCUJ_%lCiP_Fe, K99yd>y乴@K%!Sţ>/ LҘm8I 9_IStI'N;g՗{C+Lnz !gɰ83;fjWT]# +*rm >6D" +ԙI?g}(@8 8r"gYFqZ'pmW\Frٳ}~>rm9mw$# 9-my!ú`3#}[}\dhkKD&lޠ[f2F27D>7s +s5ww C5\hF Ŗ0oxs +:tE؊;p &܈3+j2o&jD;W + 'WOn U.ڵϪߘڕ35_zH+f/09R=PZZĈnyCzq@DldsEk$f}3̟7@DYP$BJuE9+G pQQxp,T/J&ByG7({7z9й則K_j5sl$Dyo^&kݿuhmŏ/oSmqеHl$FD1"r-6P(د''9na1$D+Њٛ lT42G=_#MFd<.E"\\[d68dXhdQᰒ:VmBBir/cҍ_vvsLJi,͑a[uƵmQXG" ЊQsGLw3I9r3E1PԈ6Z}i̱P 3ׇ$;y^%T۷˄S,&GQvmj@+U:B G8ba? +'j}Ǐ:dD0%4H7uE&L d/+jpᘝpb?C85ra,$vt/{/q(Mq$Pw5ۺ>jmi!1-DJ1iGα n"+mA*F Fe^;>#= ba$?@}`ر]پb~_|m+6lXr=Mn4W޷wyn>9uGyŊf8h^F!(siCjڭwn (a Ow}:j#_:e=dJXMRC(C  >)ܥ(ŊSH܊Cp +N;2WJlHq,(h,(-PϑV0/J8z';H) +6V +F xZi7U"᪹\[#rvYЊ$T#U5!d0VϏƋ4C6qyCth +RZ*4% +4 ȣ⣚w |A&~O)KL^pZpW`P;Yzۂp?m(`;}?_Tx퍁DyA/ :s.͡Mke<2G)Zp{ސʮӊ:.4 ʹZQf.Q53&(|ʕp^Q*+xP()+=x:x6e ݥxv,Gxu:Y'A>7BFG+ աs}jIu?6mOywYy[HÃq?xH9==ȄJtD<yd'Sk4.H,ZdteMa#pGtuWL"Z'}(9wb XͬȎm\ PNFDqf4J+G㹩x*W#-BkqaaMVƑL4_ @An{/ϸwo71[ߡ< w(_)5xiWEpO W}Uhݿ#1hLz.*:JrGEv +衄tp 5ӄbG?8^tr*8o>joTEwp l,8TžՔ} +0"H%ouݟrokMm -tG}{7uͯD;3EH|B(huZ>L%a: Ü^"$i8 0yCBI/:$ +45h>y<“?K_^|+rhkՍuFFZ]%ܝB\aLu +$Q XKHh F] +5M2#Ȣ8m.A/d$.dB4^;Q?ِfuBɑCepy\iTU'_!rɥu\VqH+,,kZFiaai5N*LLϘnUWp24:t(Y^?OKc `[aGG8&hq#Ax$sx$!O dš\+sGdp8M7Jsf:7M3] +D/!} T}&(MO#3"2_"GJIK|$mp+&o\Nmٵ_O+6{6`A֚Sb">cYl@$ĨD卂t$ڑ3 leU!GCZdZTZt;9rD;dG#888X.)-NlL\.Ǭ} ;BbAyTyt\(7,ZL^@9{`ˤiclAK^MoOCkv뿌'7(st^2*O*_[ޛ+1bu& E i!Q +sE O;P,;DT&dM!|g=vʕmfrΞ=Wr*ӵirl&;j76Z`0^jDmya3\Zѣ?Z8k~Oxl3w{ĉcL؊-4h"W֚zFHNZ +hP8jtC&Ԯk/Z{ k#dLD<޲PΰW +#irdcdw;"h2MO5R6YAUz.y̋/RYvY4Q |&] K &Kas*h*+D[ܾr; ,fxճdIޜZ^9m뿕ؖ-n7WbKз?A&h@vfC[-6jV6/w/zlz:I?YBo-hkaf=<"KJs9ȅ\p6JOpVOpz%FDvcs! +r}3l"5ȓ?i'> My^WO_ wo Wٷ:śo|YyS9| ak"D'fLK@Bnts@i-~?e!9|? 8j8 +ʄh| sX"K:ٿG1WDFfl氉P9[ԣ=щPN=i_X %LfD'o~8*0%ZԿLUU)9 zR_S5@m!4w' 8%I#bFSNq rGuxoqP" }!RR>pz z8jK 5::INO\[_mXm?buH1PFIMLMt{ҤeI$u']H +͔fr$G_:\?}~~ѣ11| .g'wز; ĿJ$H)dv03[MtN:qM:gA ۂvZ9B)fz_|vaM+_oǗkuBl_T})}DRg3ٖW{iv{wU%}ɈnH D8Is8^#}%ѱ庆tߑnCSH2n=(-Ѳ a$F$R&Y$OhOt!Es|2/P%|P#K-6E[\Vik؅FnyX(J+ҍ r%͐D [S4EC(d @Fd6`&<Ǩך^h'/&A[ +f@{Qd5@?u _pWbxf 3 % ]l3fuEBڛuwڍˌV!^0M`l̼Y6C), vyYHFktxCqiLl4:xxuƉilAC}(htӌ Ƴ9/s4s7[pW5[ڤEEUUc#7N}aiS66ӦZ`rK +&6&PВ ue1yk޼{e|aCq}wIo6РHOC)11kӏxkNE3\5ZcvoKT9r.M5^ +Їpi$C1 H7A~sU/*e_F>i_ﻇwa'I`">f\'Wd $*ƉךZi6[{Ϻxo)f: 16n2f6*-'Pw/ .A^8q Q;f8\plc'±ۇ.YLBoA[߂ aC/QІnϢ6?W|N= Vt^ᷪg1t <$M=!t;2 Ueҡt +|f/Yr~q5B Taބ@iq̕u\qz8~BϘ-`\(qļpc7(O~ߪ o@yS}<d5qf߸Zߵ]9TK(ףף4noܨ vƍQx7V4ˣ+ bL-v' )rv]\BgyݴJAS5Ũ բjTwW$8&22xV-<фȉQ2W٨>2OpvÚB)rsMN +iL9Slzx m:}un-_rMӫͥ 9,(qLkSnnrΦ;eOH\ azF\bӄ19 |3kRS[[[S*R*=CYSQ+njTrW9Q +QgkZO_nr&gCە,W5taeڝ,7{dgbfgmCmC5\i#Lkz]mdtT:#6 d멬u?lw74;@9LSOxF\ir_Uqyq Rb ^\L9{\Uٜu~pd.^7:@:gcr{k uktRg%~#9^RAs]o_Aj ^Cbv:Mn\zPRέ +iry؁Kyȱt@vMv*,^ Fv66&sVԹU{=05fAw- .ȱcKO[멣)({?YyT!ܵBTS +Ңe7erqIܼ\96c˦)aFIva|h]8__,+.+-JYy0_8`Nn~49ˀhY[#WJ+2ns 'S +)ͩ@4[..)˟2 D.SR\T4rla~7+BSO^ `0Y.+͛]23JX*lJ +H 4伹tq9'$/{KљVX4b407,PUs +T@)YJi>u d$˥yS_7&Ҽs`YA1@67I/u)Qn/KKKSK@\jOXAuxR6c?EW.TeL۷ ExZl_u]ObHrëd_a<]  4РZeaǗ:`fAt27?166’֦f)Fj&_2R&2VBwDTSWٜ句r5#=M'p#0 gsKƃŌf=o<ӯa>GSJXAed&I72j^PmgpGj>>4VTKVRSU\ +|Mh mF, ]bg/8}pБf?>UpUF)e@*3N8 iopiarJb43쩟ǏsHfv֭ULZ"SƆj47Ui[CC=nYV'z&fnviȩ6xtԨQ8wCļ rto#)wJFO3ԏfBI\4k`V:ňA; K(0"4fߎ/ CLoZ>dMEsM)e5f41/Ps3yX$S~O,СZ~*-5COռqQ1k*NίIKm0jG55 NEy: uadv 3ɖy[WQLat#Ywaȷ2\l}Urc#W;ԽS0"T"oo?^57ZİnFɢ{`P۫ra^fgOF7UqՐ7Ԏ;{ˢ?w:D@-[1b#;g55?60|G!Qǵf_~txB f {c2v%d.ї> }vMpM)9J)0Bḯ@Cl=:LT\//2fli¬?f819EY00dU0ݨ乌S6C ռa/!Ufy0?`D|*MU(#llp-BB@{_[1/!*7fe3[0Y> 0h@/*-?eTt; Uy ~C+ +uh-<$ h<ͭ1opTj쁆r?sՈ^ih%b5Zz5x*Vt0a=12f-#iuU*hT16ܯrie;*K%7~~]~&fF_UenkPسV>J- K)C$w,aE;_Iߡh|B;Z^P"uz2V9\V%Wg:DSEgDE.$o~-|].rB"_䐳 +<|vTgJOSӗȧ|_m.B޷C{Y!:9M8u99p]1BQ{"ǏE r,NRUhy=Qk +yU!(B^VK +yQ!BZHW!=Ͽ ( _ /.A8qpK \٧gW!(dDv? vwY.+y +~٩'C!ۭdBjH'[Mq)]1ly lQȣPa<,<J6otal2 +e$<$<4l0/ W@XƯ?AXs'aBM!5M:Y'0" dBV+B+dB*qW#J!CH[]hK w+dBH,ԑ4_"KiTG! +!w*KpG)UH=nVK! +P3_"ܢ2NӑB\srHbPBJld@aBH!BBfIBf“ +ofHo&ӍdBv.)8a%ɞI +o +7 dFaJH2Q!M ]"ƛ 62>S/7L=6dI5z!]!IZ^H3T=IRd$c.2&*I IV2:1AMȨ0*$IB@b@+]$\$H"_"a9$nB"TB`QP(+Ħ@XaU!ՒC1)h +1lC+Dg&ZH0MRFD!`'0J=7`3A +=ص> +Vz 8ہ.waf;:Fv@0{.2hL6> stream -x{ xTg=3K2LBBn'! "Ȅdrdf$83!bUV)ZKiEAZEiB[Zk~ϙK??'kֻ.{}H b#e}*)oBS{V]͈ ӦpOY!)snO_'67|S>s|WD M [4.ž k"X\2ؿ+B@+W`eB):BJyh w/CyuE, dc8~S熸rDB7!R3(@>C?${n\DH1[d;H;I7Dԭr{1Dӑl&v$džcCeiGQKy[jLQL3fKVfXI$lOd<Gm9yYssIilì<Щ#Q'#uS|Jۊ 48줠\( -tg89 -7 1\==5\]M,\XSbTb>dlj\Nf2X `Edž%*s@R )Si[%qWK UWbO\Z4)۱mFْm$YNcV CøԷo;$FfE/RV_r/Rusy% -▸5n۔ITrw+ vYvYw}( -f6*nHwf< -)vd:9ō5kׯW[eӕ_[%UhF*] 뛖Tftu|_m+(?|P^r9% Bd4J 321qR:Yjwm!]'ɻrٻ)b>sr/t,X֝bJ"i:YhYX– h:XΧ1?`sݑ vZYM2| Ք_v$P^1gǴ#mV2m -dڒl`s?rfS#ο"=KˊW) -ڔJʂHMMQSpSSyeyμkߞwk}y;ɷaĖ"4*:Gm.Fckt\@*t_Nꝵ]k4oĞ[kR~Eժf^w]]m/9KJ#'G=$٤]@K^2c;7;RXdKtl) - ZKvVEe.˕wzA!ke@!L#lwtRR_V+qYRցإ]W^YY͡J?ksbBfk;Ψt '4#1&1͓bqX24T-T#XʱS fK  KO$nbbK0́>?o.\ZBݾwK68[PpvJ~(r7TD+LwMO_b&>D%HҖ$y]v?ipo <Qvܟd`T6-nL,ȒX|cAx1 * o0l4^ױ;p !eŦ*0LR`RD6g7)2 ȴ PMw~SjPԕvsl+y?&K+#X;-Lwp!p3~ s3Sd#Q ̔ו}9vgd3:mٶ\;.Ց%#C#CD.YrԒCr" ŋ.?/=)eMő-ŷ?Zll316Ī+pN,HU"QQZmv{;v5R-geqwR퓗=ӯ\ѣvN!ݙ,zGd#5-Ş#}{ 91PcY[?lڒY> Cׄ]N+~DGIWbDaAi{Sɽ#297,{|Aڲ4WKXJ l<пiS?G=A?/%^ӅԉB+R#9`$p#Ifb5(4TF$!X:-S`wpxmN=wfG0!1?XLV9d`2Hb{iVqi&L?/Nf*bA/f<_5f7^{WHx1̇C?Jd7OɐS$92#b3 f%c)&'<|ذظк,Fj՘jkaƴ>kYk$Kj;Xn-RD!b:z I_h%[&]컦vY>N0毨~<#K҇ -/T6fn -DX0=huG}xRv\JԧÝ}Px2KpW| HH4 1  \J0HpuE?yǐRHGo0uJ,@ B͟C:h' < ]*  Xǥ8h> p:![A_GxC@ؠ咀0pӨ<.ƔX~C `i8UY W⃑@$`M r }a+ȓPyEdPĂ!w0x:QHH M֤e_s9 c^wP NHu4'/xC&Dw @8)N (|N뫦#8p6Wq(H74QJ/^Auc9WC~rRّaE-BSzy5`:/uiCSk*,\2ۥ(Ս ^{QEGkQUyŠ꼵 -r4W4x*JEZee]CK65{ZZfnUS}iu j8ѫ׭Popa<͕حX^W_]R \f5 -P*u+M-QbQg@AMkjj.EK6WTyVU4tqhr"XJ%P[7SQ[8O\y~\+jU%2W+5!\MD#!dpSpY؋wQAݫV'5b,Ҙ>YBWDlobym|?Ovhu7#A11咵YֽE#y.Q Oxs 'VaPDez(ZW؏>ТļU~,4#-iq'Hᄎ>}MkBD8z&l\z{żgT^W Jl4+f.]`U~1,{cݓgp[8)ӴS?ik?<oQ؀x-@+:Du { gQq">=W4VhyVqY1_[XuOg>cĈ˰֣!Dt:Ǯ ު%4`jĞ\'f1V4v8{UH#|P̋Kl$,MF3\ZpيJo@Y| -"8UHǻG3*өJ+DZhHH:UИ@ -{(V@uB 8uG\2YESW Z?+aC5kx-Jkqy -ɫsܞ*1k])F=yLJK Q-za)^ -ȝ!ahU?4 - "g(gT -qUBSHY-IHeGBC#镋Z -Q/TJGz\%ZQdXG /R;4Y #X%^G2ϗ;V/ [>Q]n$|=%&E},d{r8_!sJ$e|UOd[=jeyMߖW\#mӉJ9d{H:Pg'C@@sh6a;UPD))m:ud.zhxNm -M&qv>v -k3|TUN* -<8Cf -Cfr+am*3  -'T -R-T0F&{od;~kEwZ"aͯ7vk'ñW-ZWaxR/^r:h*K8R.#/`GTx6xaϋm[yF*x fa.̂,4 ֘ X+>VpNXQV8.jjҡ aLfU)P +a@E^*, -K a[Klp UX͟+lTHgyNE[nes0-[aN.6G2_ JP]ap1bs0SP<`Eyp4ts` -CA -e f˃ܜ,[9)i,' rc͸MζԬlfBY+!S)@mÐ"p!*8Pd;KICr6 ,h%,[d n9I -F *030,AYƨ ~f: ?%kJ\}TT㾰Uy~mlפb7*{H̙۠V9r@i\4O|kkeSTb=UHliGC2=UiKA.;0]HKp9^ ǯ -_GЃI6ξj:έmD>d"ii^jy/r]dW/卤#+ov0ۥf*(y1wet;=^$qڄɀd?Yi>KI"F^Vf&-xFنEoR-4'ϒoNȥsa6;R[Tb Nc%}DW]GtJ/Q]|ws!c{1`vD񖡋"6!Yi?4yBFi;y>B$^Kۍr6n.7(IFraP6#EJhq!l+_EK, i@ {Fd%[bK 9*-rnd?p~; +x{ xTg=3K2LBBn'! "Ȅdrd f$83!bUV)ZKRT +֢JZUb5R~|pLn矓^]>$J2Ȏ>_dfR7 ݽ].jicoӧ}^9/~yI밿M==Ĕb>t&BV+-?KH8Lp /|yң8~N$l݋PHwE,xo\W{rY&DjF%>B~cϲvcڍ0I"fՖ vIrbG?i&HEb Ft: tĮdRzb?:tt,Q(*ptd$#[#jɝul}HrJwQ =d>ɜGh]5'/;ku.)Mmg:y|?t^?s.~\Oi[AS%tZL[~4GE=}_:7s_[Kg/=4@ ԗj@US촐JGiA32l0BKPR䒓CeHSX!Řbj"63mKC$*i!J ةKgIoC/F/g"ٙ0[t\Ѣ[g-F4fΰ98~:K}cJ]nod&](oQ"eEފJ-Epn8/ߣPAm7* Xޙ-.e[NNNù=p6F Ό|GӝrAYŎ c0RZB; #o=߼zmڷ?|3l뮻 +M@eS=`a}Ӓ̂ΙO= yeKa\.ø$T5\ "Ard& T&79CJ0:+[Zv-+w'yW6{׵>M̧T3^ ׺XL0T3M"2K5Ԛ-kbKؒM &;X8>`7@}=xN??7"=Io!KW/lvرJML[Ͳ4lscZ:9T^,=~rXDzx`Y*eUAV ]\Q)Q{ +Q)xZy <,2ϝߒהߙמMnɿ7oGvC?RZF%c@bl\E\7iP}׾cRjׯZukkO]{/gucI u]3G$T Hoi˦l&s{a֜tɔn#U-^DVk)}ܮ*eN/ȣb#d (iyd/`ӕ+ct%.k]254+*ԡ9t>BSbumuXLdpbumw1d^f$$fyR,NKF:| U9v0l`""x d7MM2psV9̅_B_y NNIÏC_yeN6EIdb7GޝԔԞIڜ$]Kƿr'; NM J4N E;\P ؞Yr2k:fh5^l C7 5vm1i|fHlJa+Lk6S.؀ֳk oKw;Mm2-HTwޒu!z^:[AJޏ}-#l +"l3!`pkGa܌,"q$H13 ip8ooݙj5 N[jm~-׎Kud"K?\$HbOKJ~qYqSqxs-ŏ(.ty4 + ŸTȳխV7t%u;ݞ?=}'|jTk˙:pON}҇wu#zS)d;H}%}o2la3yOr=LJx*{=ks_sX WVǠTu͞^[3'B?}QzԚ0iŏ|Wh;AJP(,c;pO*z8ukfzX~.&eO,H[Ujz k[فM7nT?W5D}A:ZH4"q`Ep$'Z|8il=>rH8%J(#>(K'e + ~vMgπҌ~Ԉܾ/1d#Xm.wOMfA!f%IJ͞u>4Vk \3Mϲu+w;xz梓,KbOq4IMД.CRa˙q.>`!ͥ7w>VzE Noy<~ ,r;;^Wlӽ5Yk xX^eoƼcoSDIh;#%;2j0=G}?}>.튬S?(v {]ߕf~^[JE'Z%HuP-ײSu-ט%y-k'wIrk7M~s_11DS\K3\m>7'tCS~}PN'蓆'LOZ:F{^_,K+ȦXhA-t~/R_W>## Ov4ՉՃ\W2fd"Ϛ=3{svϹpJA&(%̾>y6G &LvNñ#uO'㻘 Pfiycy|{S>KրyX<_ĩž Y@w2w+baխn|ow5E@VEU \{akC}WT܉ȕd[#h~xOvɗ{Y*6G\H#!/ +ҋIȊ^[?)ť D}J/;h|ԂmĖ{F%3Q/!I*9ʜ9e^199?˛g\$ SQ?^& 8?=J.EZt}Q<|6',.-(HL* cv-&x si&}_*m3fѾ`, 8O @}Q_(𻔮h 'v+Р Dc8!CP7D3P!D#=(7a~(3Q_bΠ)pg_ 9`o %E3h  ;B?;a u9`'G0}A]jD1渔:pq `(;Pu'Pl;:N( }zCW4 +b?.%qI3){{ܠpvzq^6h$ &B(@4*Kd,1%C:H0&XafDp4pFÕ`$CE% X|\C_ +d1~a>TEY/*T`wH$N3b5iYל=}Nǘ4TR͉ ^I,]@?cJj,J!_0:zr1܄(q\7/E z=)0=㋡@hWPX_\8j6~~dcXqu@^^Ep$#K}hPx|Ԛ +  vij=JucWii^PQZ5uU*.:omj ޵JcRѰVYYPR^Y^m6{*Vq^UG*u rRޣaCS*+VU51%M7g|B\QRZ/1trJ?j Y|$.|q47?Gn8N`F- .rGb45Dxt{q'"z_%G'䦆_5.:O3ru1 ;\v(b]wTvP ih#uc }) Ѕ6DEĜ1~r.q瞸9:=ZgMHP}NLdfDEu/وsAKT.S/6Uk:Q8^4?.O<"h>G)>1/a_1 H7qztZt\-,r8cb_hZ矐i>/`86^1/9U=W7Anĺza_/Q]3^+GT{Ec:ƀȦͺ3q>/&zLUyo|olLW?$V]bEDY$Ϙ(1"2RlicHw9?Q>۪}kjGj$ % Y!M]3^RD|*/+|j!Kь-)\"P!Bf!{RJ>!tR5q,R/ǴNDU'4&^3ʯG+Pv񻄧s(jieV"zxoB +aAP-@RdA\^k.a!JZW +Q2RRfTs/EEWĦ'&rFHX5G}Br1ƽY?<.*_ [+uj2r~w+Z'Oc'gQ׸;dU7oim{_gp4p]iI/ڙ06zJIe@az5eiL89pm3xvokZs\?pu^Nꤷ褷/A–/T;cD%1ptIQ>.m1|.>ܯG<,%DD\,o*~ɗ~`G͵1!)򊫥t:Q ",Z= coP +> Td?yh!YfPa Cn737 5Uw/vQ +VO*U +doLxcG{{n^/߾Z~; &~}~cv8U5 +9~5 WX+p_N_Iep‘Tx_΅p +/^/n_py{ ^p?/UbgTx.~³*bvp~H6bxrx==Oa)+۟OYIT +Tq:< +?Rqg +0 vgc(axo#H6ۮM +S~7ݧ½p[u0);`;޶h9=s?K;;Ým7mm-W[U-yp;N]X6$ݶop+ 7TIUAop +][ĮS" +רpu9|} |MT؜W +6Q aTa`N6fφ0D7e*D.vAhw.U*tZYO9tUT;;̬ +f3h֞+*p/Ra݅l +blXB0\OQa +z+pDn._*\ȇ^91 Qm袃ǯ gHzNڇ6>CBPtAFޢҧ(GvcMɭ yU:h`C> Cc=K -00-th d;)ajr d\ w#vIڔ$GEAmtli endstream endobj 14 0 obj << /Type /FontDescriptor -/FontName /AAAAAZ+BitstreamVeraSans-Bold +/FontName /AAAABR+BitstreamVeraSans-Bold /FontFile2 13 0 R /FontBBox [-199 -235 1416 928] /Flags 4 @@ -4340,53 +4331,47 @@ endobj [348 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 820 836 600 600 600 600 600 600 600 600 600 600 720 600 600 600 600 600 600 725 600 600 600 600 600 600 674 600 600 600 678 435 600 600 342 600 665 342 1041 711 687 600 600 493 600 478 711 600 923 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 719 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj 17 0 obj -<< /Length1 16544 -/Length 8935 +<< /Length1 15924 +/Length 8542 /Filter [/FlateDecode] >> stream -x{ xTչ{5Lf&7$;3$D&M&IH`&I2d̄(jѶHmUj5֛Я"ay<{J{{l3 lf^kEB( -CNn3E N>x7X|`VEz _ȈߛP]D(1 *vmeoT `= G0ǽc~Pv#BGP7O| o1{[r -U"3BoQ2 -}$$hձi "ސdD&%ŊR3Bǣ!0D@ro#շ9 Tz 7#޸,Ŝgvt%+Q!UIuݏ${\ O"|jTqAHezʅe͝=jgٜ^kggc -(J@zVsŭLSvr ݸ[0F٫T=el|@zF:JiF9Gͮ`4ZV sUz7mޠV!OSLo^iT\0WV2e x/x^Q^>#e签sr!/=~%JuA%5j"DQc,LiZt<<ҁJCxQViTIlW^e1>カq}-W4>wf_AkId(oaV8C. *PSߊ+ȧT+MA'lRmTCd@5ށ nn^a?9PW<-g簝pf'6qIW>ϐsssW.+2\p| -aWKғ-ёܜ*>'WRތ f -uKrtl5ՋlK۞-nqhgG®</JETT/ *h 8j׸t,eyZH邃s*ujS|??S[Ry`iŹ?]Eg849w94"]MVNNT?E7KP= pZΛ#y7So֤X{KJ>D^==_?mBXdn6&k܋wX׉&ΌtFnMNR!gLeQ!E&,LFNaYf:|ݛص=G/,[rzpI yyoY1ao~p壠.jvg>rXWk6ZS=h϶2o``VryʼKyK2! -R, xTuA}0?ܗrᔇRXH;rԪ f5w#MxT7Mck/ml_ -Zq Ks\O?; J'$Y"&Π ]hQ[g}IQӂMFzSܲ89_v̒(5yFO H闉~Yce-YAօ.Z |voc+͖^{?ɚI.k*mWJZ_>F[8c4cNf $Ä!iȅ|v]JαsFEݬѻ;[؃v[\I5&p*2T[)r(JH+$ Sb_Z̵JRڠK -,D*K}VPsoZ^vh֧M{5}us&_Y*Q9qxz6}\QVp-ܧhSp/Q&T\2zHQbL6Xx&LZ*6#NHޔ%%C0T$d1? 8H•Lr3W~PYϞWbSb\OU*c4Y8WN麹s5zo䪨rկvξ9hTuCBwhDuak˒Fn./h-u=rco_yp)|Mظ>BkϊhCXYBm/џZW\޵{䫮厹{^re-Z^NCU}VqUJyV%dm;w=-jýO>e-aK v .xKl/ݲ"1979>']X/tX-Ds}&216I -F@3#Sg͐ʱ 0X"rIT<j`$Uut]y|n;;/ O]"-:LJĺ$nwr|P$#mW!y|DP+dCePH P.tڑ\.x (7קwi~c3w|停 vfhkf)y*MAH DHT:y v ލUߧ9֐~~Zx*~4CV -bEᏨG>:-<,\@XP#_wHwfbz(>A\Ǥ`6:K+/d8K4wPC|t#"H «Ik;߉C׫0Ƃ" k"aC^eQG4տg):pGQ2* -TP-ZԌܨvuNԅzԃTQbX8A ygyZ9 {<2Q6cKW͵(̏(ǔy2ʼ -rOg5ZƽQ?2Aʼe(z^OҦ$K'CᑈdH,[\5"!w)6գb -?+A5(&4 -F#1* ep@h DP>!G^4xFp`(0=ۇJb|W􎇯ZM^xqn l -q61 -?a śKn^ƴ1RfhY5^MIS -L¢W>7tZh4O6フ10DCgy~nHMD&JKJJc?"{UJ@o 1 D>'K%@8SCB~?88 b$(zǧ ( o`<0> tq -Cq`;O8\dB؊O艾^VQoÁqHn^$a#Qx!%|ҼG1  .a!LUIm ?_f~*E[,mvtA)J븕CqrܧlK-6YƏl88J+,1 ǃ]+$.`?:$X'ַzζz:Slhnm՝09Mƶ.խ^^nZkb]O{G]g!6`U }m6UATIu4°zM<g= ۫; )3 F4"3><lޓ wOn/ ig80|a=qGت?FqvPax 2. -P`D?Ê<ƣ8# J+hr-+@أ(;= qac{}f| ":3 Tl]gF((Q˴D)LwL2>1 "`5V4nLF; -|1L1?IjfKJMICgug%°y919KSFav\(ZMGK՜Ḍ# n^)OD! C Cyk홧cߔݩ& '17"[h1 -U(;5rļҼQ""y}"۫Xk@̼ }ޏ),󢠢Ojq -3b.F[e:&hfG'Rl}IeRfq8*ш2˥^EGi,QceuO2;}r,xs*6eCJ3Fg1*W?ASL*oNm^G+mɱ^PkXT!jmh;pɕ˲?#21#,ۋVx3o]/IiV^;1fY4Z.Q"!eG" wb5>3.CYR (QPQՆZaDiȃC֚`NޮVaT >lXdg u1\2{plLG -:hNpu -Q3]0 v2=Gy9c;nD&f<6Հ?7; CK̏|LmFHAvYڍr^(U3t^W(D\;|uLSn z،MLE2NepiH-)>Ut(!y)d T+5q:~bݚۘ],T5ugL ,~[λ<,j.?b%7GQO;d\QډeV8i:qJIw3.wr6n`c g<-ׯ3P|/?(=|'F.;a0R:u*Slu˧1 3dʎ>:J-|m~TZxb`_2Ş#JBT`ЂS *?=Lô,QP6!6GU})p>A_ȿyۓW j?}p;XgQ&K,uqG*<Ҫ'#xxH}|G2 aߞI}&r{&l}:ic$IxpIc/I<}EܵWt:{\BwHx]{ Y'LYqW- 7ךI5& 76I̸^up͚]Fkvj .՗x5doN\)&p Wd\·H -] TvJx),/dEDxI.,0B.0b#2o Tm0>/z"&cqIQ!Ws8%,6E>2$ˇ33,$Ӂ3,8=AҫqJ*b$ 9$,a#`0I@0i6 Đ4G -U& bM 0"r?-2S9E h͸?+v.&8gW{l;C`fFp߾q;u -ֺZG:i-1+E |~WW1TWzʓ^&rzVeUMS 67!@H1͢=N+5t }ۇΡt(, r!_BPhZ9v}h +#?2oG sJc["ah=_jPupa04A[ln+)}q"h/vG8gp ssO/y+04 #t- ?9r?з%&>0Cuy8DC*.̙XP^U'5HtzCTقP5=>B?90=e~T?4Pɷ.܌Lo]x4sّgЕ(ξtPm +L$jqe 'vlRmo&Gʯ\0UHmep|r'99ZN#9:}N]k::̫rje52؞8a,uߥ N.9n&DZuD=RpiBT-C˸2kYzYݛ7wsݜ˷ҭ\nEy s8[pܒ[P^ipvA?}<^z'an Mr'5:s|%k.Ʈwy"a G<D"*~-Z8'NX-]ƥ q`Jy +,X-ذMppvt5AKGϫ-iy<]޸ũNshcrsd)Hu ӻ VN+`c^GTB0Sl`6PpzA!pz5Ja'#; ȳ-RT|!H~NnݓI:Lަ2, +,Rݤ^)dX*ЀX[ЀkINWt T  xk>گ&Q}̀41d_*ԠzC"> E?}Osp#lG"Zei)XCzKg/ȃgMELC'*(h zT VO6jȞg3jr!;94]01$̬}+...Z~ Hzq7FPY͙2emܘ-s[{U.72¶=mzO ŝWOFN\rOp+8H !/+m>J3ҭ*4# տ۵q˸4*ڟ׺;=/;{͚4kW_q =׵s|W/`;;57Rޱ=M%/-^|5/8hKk>ʻբht &'SU'o[a5 J1W5Lv;M<.|\іU-OA>;4}rѧ$UIMWgЄTިک3)>ͤը醫MEz魓leqr +DIefI"V$ =2/#J_&ef%h~x_+5/M\osQOk9)p߁[:>]NЏ]RԛBR:=5c1[ah+ ،8Ǻ-u} + +)dPAlNRƂ9PA^ƌ)s`KAn|sw~{8q\?IL: L=Z;-Or%c5sj#SKҽ~C*c/h5=7lv[:tC_-Ѝ^PW}hSڄ`kr M+ӴNJ&BL.%&&LqRee/)rlRUP0΁ c?9eJ)4gqs(W `\W@-B\Q+ݴIz*1$% E;,2'{NO$srsxq<9,ӵY)\֜T#N| +RC)̞S[8..ÇşE%˗B)6K D臘1^r wY^43왼S{>F=n0=>5±"k] +=lӏ5cl4ƃ1:1yucc;'b2n1oO:qlfHzf!g·QHS[XᲤ{PG 4,Flc <&W\\a;Mh]߇yHKKٖלyEߥC[ӊK;v~UR6/ongwK_sn#sU׷%bLg\F!h5)ިh +cܦݩJ0fݢ[_[&я7S֩Pߡh Bwc0dB.ŻTevi9LK5??l?ͩ_J5)oN@^ABK +(S DU~xs+rr\ Y T͂g6}AsL;ט&3mFu׋4-3/+:/u\zL[8Ƶ](W^Qhv:Μ\} +P&|mWO:[@V_etR8g9mR>\Cas -xKYw_ܲ4s197fȹK~u;+% LbY*,Xƅlhv:'+ӖfJj9o%.-? Iqf:323ƳHwr9gTj:̜sht+[fmcAD+2{JTNyJ{lޣO~E7u^8.[y߳]%(`%3#S6bmu +359qFHps(Nfoå􆐔ݮa"嚪:Va0*DITqTCGt \ck3Ч'z7=`Zː;2Z5O<^֨+4! #SLo. (fm[yz^ލUُ߯Ր~ZOZRcNQ--OM r."ޘw+<0I9zKQ";_o? ȷTsUw?Th&[{;y8Kd*'VdG)CĂe>h[mp>}BX!4!ݙ>YfM?'5BWGsD&^ 1i Paq܃ +#$|kx^ z^؍&$^E9S^e!0>ɝG_^]wL1JEEpYQF5 c=Z5vԁ֠NVs|C ZxƠ%spJ|N ?TydD~MP6ר ?dP )*Th12Gz_4G~ V(LףJ6?XoU(<  ą}bebH=|N~X[鬨"[bTB(Q>"R2x"Z sb( +w C(gF`~1U!DNV -G Ď@'F!-"67'6CCMOBT% +3k &",w3Z\ m)kʹH'C}Á/FBJ-B1_$`/dDH?`dAP-; 0f,pQ?d, @ˆΏQOquxt&pR% +`vDUԟŚ +d1t`h `` !1rލm<4 +FAG: ЖA!P {_ (vA#o@FDEU\>`TkorA +6P /@3e/"? 0AÃQDtE\lN2|C'1M 3D/l.}RSRC$ "hODvvh5'Jw@U +&D lA܈p;@{c}1qVv#~EdbulFCC4먣|"3a_&8J/ q~Y:Xۚkk*[b}Q_mж;5޺v3Z+]bsX%67U;EwgKMln0"lغV~&-HE`hP$RC86~Nɹ?i>/.L>q=ٜχغgdLt=*q3{ (.0cL+?[ohO={y&ǎg^b?$q/lu@[G%d>]ɾd^dϨ"cX^lL+_ϲb(ˢ{:E+D-QV̤fqwvedkիJLgXf-ʫZ^*V6V}"v0jfd#t"s Sͨђi7݅DF[dmjM@uN VFz=t+*i6}E:5*/!"Ki3g5B)@ѣ;{SBEJf#JҬMX,GsBƱS(4&pdvhfV1jEjOObfkWߨՌS%Hu5S#Ρfm`G7̯OxgV)iʸ1Inӑzv5pu+d!Ti-dT*UI6~ݪʮn6-aI]gsBQ|28fx(%t>v%̝%rƟՈRr%g5\FU0|2fʊٴ:*-zk~N5f{eǔ*7̥f#NY烸.gwX9ci}YЍym&llxקGUu)@~!V_{Xr5?=q=v74OgQ"VHR|6r ~<ن(ŏ[cuGv_%|f؁7גokɃޗAߐ%ߛC|_)W_{$|n N hp~U o7m/mM_㻅cou cE£q̏F ?G\W%<,! odG6`&7Ro?2A'^Jg=wd?cܑ7p_BKx] +^ +]Fҵw˸e!vo7im^^RLVK7VܤǍ Uc%#Uf̸^ufR'Z3[ZTIx\)ae22^t%Y.~+ୢ /\a|\ͥBY/-.b.p^Ën7p!6|0/o$ x;8qC&)؁IɗZqbXzuH-q Lx.L{gsdgeZHgZ-Al8Á%lpel1g@՜MN(`bzIXCXU&"ML0\Mr-r?K{IS4Mzku"符hRe"eyS&]dvh&G7|)NV{^i ]]Dc|MpCèV +/ѽm£c2-ѳ*jMzX[TFAJi-\_#g!BcSn:A:7{>9N$~:B9`Eh."1څCqD5rgOs.@x= +CG|PzصRzLᎩzZ@~36n$N% *DJ/}ϡLU?z^IjTԢY endstream endobj 18 0 obj << /Type /FontDescriptor -/FontName /AAAABA+BitstreamVeraSans-Oblique +/FontName /AAAABS+BitstreamVeraSans-Oblique /FontFile2 17 0 R /FontBBox [-262 -235 1258 928] /Flags 68 @@ -4409,7 +4394,7 @@ x endstream endobj 20 0 obj -[317 600 600 600 600 600 600 600 600 600 600 600 317 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 294 655 600 600 600 600 600 600 600 634 610 600 600 988 600 600 600 600 600 600 600 600 600 612 600 549 600 615 352 634 633 277 600 579 277 974 633 611 634 600 411 520 392 633 600 600 600 600 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] +[317 600 600 600 600 600 600 600 600 600 600 600 317 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 294 655 600 600 600 600 600 600 600 634 610 600 600 988 600 600 600 600 600 600 600 600 600 612 600 549 600 615 352 634 633 277 600 600 277 974 633 611 600 600 411 520 392 633 600 600 600 600 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj xref 0 21 @@ -4418,27 +4403,27 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000215 00000 n -0000050643 00000 n -0000050847 00000 n -0000051025 00000 n -0000051202 00000 n -0000051382 00000 n -0000063109 00000 n -0000063330 00000 n -0000064692 00000 n -0000065606 00000 n -0000073994 00000 n -0000074215 00000 n -0000075577 00000 n -0000076492 00000 n -0000085518 00000 n -0000085745 00000 n -0000087107 00000 n +0000050567 00000 n +0000050771 00000 n +0000050949 00000 n +0000051126 00000 n +0000051306 00000 n +0000063035 00000 n +0000063256 00000 n +0000064618 00000 n +0000065532 00000 n +0000073921 00000 n +0000074142 00000 n +0000075504 00000 n +0000076419 00000 n +0000085052 00000 n +0000085279 00000 n +0000086641 00000 n trailer << /Size 21 /Root 2 0 R /Info 1 0 R >> startxref -88021 +87555 %%EOF diff --git a/content/static/datenspuren/2019/fahrplan/schedule/2.html b/content/static/datenspuren/2019/fahrplan/schedule/2.html index 3bab17250..c6538335a 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/2.html +++ b/content/static/datenspuren/2019/fahrplan/schedule/2.html @@ -68,7 +68,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Programm – 21.09.2019 @@ -93,6 +93,26 @@ Programm – 21.09.2019

11:00

+  +  +  +  +  +  + + + + +  +  +  +  +  +  + + + +
@@ -117,6 +137,7 @@ Programm – 21.09.2019 +

11:45

  @@ -127,7 +148,7 @@ Programm – 21.09.2019
-Self-sovereign, Decentralised Identity Management and Personal Data Sharing +A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing (en)
@@ -143,98 +164,6 @@ Self-sovereign, Decentralised Identity Management and Personal Data Sharing -  -  -  -  -  - - - -

11:45

- -  -  -  -  -  - - - - -  -  - -
-
- -
-
-Use GNUnet (and install, if you haven't yet) -(en) -
- -
-
-
- -  -  - -
-
- -
-
- -(de) -
- -
-
-
- - - - - -  - -
-
- -
-
-What kind of error is POLLERR? -(en) -
- -
-
-
- -  -  - - - -

12:30

- -  -  -  - - - -
@@ -253,30 +182,50 @@ Wie reagiert man, wenn man gehackt wurde?     - - - -   -  -  - - - -

13:15

- - -
+ +
-Ein Patch für die sichere Nutzung Deines Rechners + (de)
- +
+
+
+
+ + + + + +  +  +  + + + +

12:30

+ +  + +
+
+ +
+
+Use GNUnet (and install, if you haven't yet) +(en) +
+
@@ -290,6 +239,7 @@ Ein Patch für die sichere Nutzung Deines Rechners       +  @@ -314,11 +264,65 @@ Bewerbt euch zur siebten Runde des Prototype Funds!     +  + + + +

13:15

+ + +
+
+ +
+
+What kind of error is POLLERR? +(en) +
+ +
+
+
+ +  +  + + + + +  +  +  + + + + + +
+
+ +
+
+Erfahrungsaustausch Arbeit im Schulkontext +(de) +
+ +
+
+
+ +  + 

14:00

@@ -342,26 +346,65 @@ Produziere Podcast- und Radiojingles     -    -  + +
+
+ +
+
+Ein Patch für die sichere Nutzung Deines Rechners +(de) +
+ +
+
+
+  

14:45

+ +
+
+ +
+
+Eine nachhaltige Digitalisierung wär^W ist möglich! +(de) +
+ +
+
+
+   + + + +   + + + +     +

15:30

    @@ -386,33 +429,18 @@ von Erfakreisen und Chaostreffs -  -  -  - - - -

15:30

- -  -  -  - - - -
-Eine nachhaltige Digitalisierung wär^W ist möglich! +Einsichten in die Forensik klandestiner Kommunikation (de)
- +
@@ -434,27 +462,10 @@ Digitalisierung als Religion
  -  - -
-
- -
-
-... die Selbsthilfegruppe der lokalen CCC-Gruppen -(de) -
- -
-
-
-  
@@ -467,7 +478,7 @@ Digitalisierung als Religion (de)
- +
@@ -478,12 +489,29 @@ Digitalisierung als Religion

16:15

  +      + +
+ +
+   @@ -539,6 +567,7 @@ Digitalisierung als Religion   +  @@ -546,6 +575,7 @@ Digitalisierung als Religion     +  @@ -573,55 +603,30 @@ Beyond the “Two State Solution”   - -
- -
- +   

18:30

- -
-
- -
-
-Einsichten in die Forensik klandestiner Kommunikation -(de) -
- -
-
-
- +  +      +  +    +  + 
diff --git a/content/static/datenspuren/2019/fahrplan/schedule/2.pdf b/content/static/datenspuren/2019/fahrplan/schedule/2.pdf index eb23c3c19..6e4a4d561 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/2.pdf +++ b/content/static/datenspuren/2019/fahrplan/schedule/2.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 135390 +<< /Length 135894 >> stream q @@ -39,7 +39,7 @@ ET BT 530.9335433070867 820.0632283464566 Td /F1.0 9 Tf -<302e39332028323031392d30392d31302030303a303729> Tj +<302e39342028323031392d30392d31322030383a303529> Tj ET 1 w @@ -10014,15 +10014,15 @@ S [ ] 0 d 1 w 0.000 0.000 0.000 SCN -39.000 783.213 m -74.520 783.213 l -76.177 783.213 77.520 781.870 77.520 780.213 c -77.520 776.125 l -77.520 774.468 76.177 773.125 74.520 773.125 c -39.000 773.125 l -37.343 773.125 36.000 774.468 36.000 776.125 c -36.000 780.213 l -36.000 781.870 37.343 783.213 39.000 783.213 c +39.000 761.038 m +74.520 761.038 l +76.177 761.038 77.520 759.694 77.520 758.038 c +77.520 753.950 l +77.520 752.293 76.177 750.950 74.520 750.950 c +39.000 750.950 l +37.343 750.950 36.000 752.293 36.000 753.950 c +36.000 758.038 l +36.000 759.694 37.343 761.038 39.000 761.038 c h /DeviceRGB cs 1.000 1.000 1.000 scn @@ -10030,38 +10030,58 @@ b 0.000 0.000 0.000 scn BT -38 775.1408346456685 Td +38 752.9655332386723 Td /F1.0 8 Tf -<31313a3030> Tj +<31313a3330> Tj ET -39.000 705.599 m -74.520 705.599 l -76.177 705.599 77.520 704.256 77.520 702.599 c -77.520 676.336 l -77.520 674.679 76.177 673.336 74.520 673.336 c -39.000 673.336 l -37.343 673.336 36.000 674.679 36.000 676.336 c -36.000 702.599 l -36.000 704.256 37.343 705.599 39.000 705.599 c +39.000 738.862 m +74.520 738.862 l +76.177 738.862 77.520 737.519 77.520 735.862 c +77.520 709.599 l +77.520 707.942 76.177 706.599 74.520 706.599 c +39.000 706.599 l +37.343 706.599 36.000 707.942 36.000 709.599 c +36.000 735.862 l +36.000 737.519 37.343 738.862 39.000 738.862 c h 1.000 1.000 1.000 scn b 0.000 0.000 0.000 scn BT -38 697.5272797211816 Td +38 730.790231831676 Td /F1.0 8 Tf -<31323a3435> Tj +<31323a3030> Tj +ET + +39.000 694.512 m +74.520 694.512 l +76.177 694.512 77.520 693.168 77.520 691.512 c +77.520 676.336 l +77.520 674.679 76.177 673.336 74.520 673.336 c +39.000 673.336 l +37.343 673.336 36.000 674.679 36.000 676.336 c +36.000 691.512 l +36.000 693.168 37.343 694.512 39.000 694.512 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +38 686.4396290176835 Td +/F1.0 8 Tf +<31333a3030> Tj ET 39.000 661.249 m 74.520 661.249 l 76.177 661.249 77.520 659.906 77.520 658.249 c -77.520 643.073 l -77.520 641.417 76.177 640.073 74.520 640.073 c -39.000 640.073 l -37.343 640.073 36.000 641.417 36.000 643.073 c +77.520 631.986 l +77.520 630.329 76.177 628.986 74.520 628.986 c +39.000 628.986 l +37.343 628.986 36.000 630.329 36.000 631.986 c 36.000 658.249 l 36.000 659.906 37.343 661.249 39.000 661.249 c h @@ -10075,6 +10095,26 @@ BT <31333a3435> Tj ET +39.000 616.898 m +74.520 616.898 l +76.177 616.898 77.520 615.555 77.520 613.898 c +77.520 587.635 l +77.520 585.978 76.177 584.635 74.520 584.635 c +39.000 584.635 l +37.343 584.635 36.000 585.978 36.000 587.635 c +36.000 613.898 l +36.000 615.555 37.343 616.898 39.000 616.898 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +38 608.8260740931966 Td +/F1.0 8 Tf +<31343a3435> Tj +ET + 39.000 572.547 m 74.520 572.547 l 76.177 572.547 77.520 571.204 77.520 569.547 c @@ -10115,26 +10155,6 @@ BT <31363a3435> Tj ET -39.000 450.583 m -74.520 450.583 l -76.177 450.583 77.520 449.240 77.520 447.583 c -77.520 421.320 l -77.520 419.664 76.177 418.320 74.520 418.320 c -39.000 418.320 l -37.343 418.320 36.000 419.664 36.000 421.320 c -36.000 447.583 l -36.000 449.240 37.343 450.583 39.000 450.583 c -h -1.000 1.000 1.000 scn -b -0.000 0.000 0.000 scn - -BT -38 442.51131354072464 Td -/F1.0 8 Tf -<31383a3330> Tj -ET - 39.000 406.233 m 74.520 406.233 l 76.177 406.233 77.520 404.890 77.520 403.233 c @@ -10175,67 +10195,101 @@ BT <32313a3135> Tj ET -80.520 783.213 m -169.672 783.213 l -171.329 783.213 172.672 781.870 172.672 780.213 c -172.672 776.125 l -172.672 774.468 171.329 773.125 169.672 773.125 c -80.520 773.125 l -78.863 773.125 77.520 774.468 77.520 776.125 c -77.520 780.213 l -77.520 781.870 78.863 783.213 80.520 783.213 c +80.520 761.038 m +169.672 761.038 l +171.329 761.038 172.672 759.694 172.672 758.038 c +172.672 753.950 l +172.672 752.293 171.329 750.950 169.672 750.950 c +80.520 750.950 l +78.863 750.950 77.520 752.293 77.520 753.950 c +77.520 758.038 l +77.520 759.694 78.863 761.038 80.520 761.038 c h 1.000 1.000 1.000 scn b 0.000 0.000 0.000 scn BT -79.51968503937007 775.1408346456685 Td +79.51968503937007 752.9655332386723 Td /F1.0 8 Tf [<4572> 21.97265625 <9a66666e756e672044533139>] TJ ET BT -131.38974803149605 776.5711839421704 Td +131.38974803149605 754.3958825351741 Td /F3.0 6 Tf <4e657264204e6f7262657274> Tj ET -80.520 705.599 m -169.672 705.599 l -171.329 705.599 172.672 704.256 172.672 702.599 c -172.672 676.336 l -172.672 674.679 171.329 673.336 169.672 673.336 c -80.520 673.336 l -78.863 673.336 77.520 674.679 77.520 676.336 c -77.520 702.599 l -77.520 704.256 78.863 705.599 80.520 705.599 c +80.520 738.862 m +169.672 738.862 l +171.329 738.862 172.672 737.519 172.672 735.862 c +172.672 709.599 l +172.672 707.942 171.329 706.599 169.672 706.599 c +80.520 706.599 l +78.863 706.599 77.520 707.942 77.520 709.599 c +77.520 735.862 l +77.520 737.519 78.863 738.862 80.520 738.862 c h 1.000 1.000 1.000 scn b 0.000 0.000 0.000 scn BT -79.51968503937007 697.5272797211816 Td +79.51968503937007 730.790231831676 Td /F1.0 8 Tf <47656861636b742e20556e64206e753f> Tj ET BT -154.94574803149607 676.7823276106872 Td +154.94574803149607 710.0452797211816 Td /F3.0 6 Tf <6b6c6f6273> Tj ET +80.520 694.512 m +169.672 694.512 l +171.329 694.512 172.672 693.168 172.672 691.512 c +172.672 676.336 l +172.672 674.679 171.329 673.336 169.672 673.336 c +80.520 673.336 l +78.863 673.336 77.520 674.679 77.520 676.336 c +77.520 691.512 l +77.520 693.168 78.863 694.512 80.520 694.512 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +79.51968503937007 686.4396290176835 Td +/F1.0 8 Tf +<57686f206e65656473206d6f6e65793f20d0> Tj +ET + + +BT +79.51968503937007 676.8476290176835 Td +/F1.0 8 Tf +[<4361736820666f7220464f53> -0.0 <53>] TJ +ET + + +BT +82.36374803149604 676.7823276106873 Td +/F3.0 6 Tf +<54686f6d6173204672696573652c204d6172696520477574627562> Tj +ET + 80.520 661.249 m 169.672 661.249 l 171.329 661.249 172.672 659.906 172.672 658.249 c -172.672 643.073 l -172.672 641.417 171.329 640.073 169.672 640.073 c -80.520 640.073 l -78.863 640.073 77.520 641.417 77.520 643.073 c +172.672 631.986 l +172.672 630.329 171.329 628.986 169.672 628.986 c +80.520 628.986 l +78.863 628.986 77.520 630.329 77.520 631.986 c 77.520 658.249 l 77.520 659.906 78.863 661.249 80.520 661.249 c h @@ -10246,21 +10300,48 @@ b BT 79.51968503937007 653.1766769071891 Td /F1.0 8 Tf -<57686f206e65656473206d6f6e65793f20d0> Tj +[<446174656e> -0.0 <2e2050> 17.578125 <72697661747370688a72> 21.97265625 <652e>] TJ ET BT -79.51968503937007 643.5846769071891 Td +79.51968503937007 643.584676907189 Td /F1.0 8 Tf -[<4361736820666f7220464f53> -0.0 <53>] TJ +<4b696e646572> Tj ET BT -82.36374803149604 643.5193755001928 Td +94.77774803149605 632.4317247966947 Td /F3.0 6 Tf -<54686f6d6173204672696573652c204d6172696520477574627562> Tj +<536f6369616c20576562206d6163687420536368756c65> Tj +ET + +80.520 616.898 m +169.672 616.898 l +171.329 616.898 172.672 615.555 172.672 613.898 c +172.672 587.635 l +172.672 585.978 171.329 584.635 169.672 584.635 c +80.520 584.635 l +78.863 584.635 77.520 585.978 77.520 587.635 c +77.520 613.898 l +77.520 615.555 78.863 616.898 80.520 616.898 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +79.51968503937007 608.8260740931966 Td +/F1.0 8 Tf +<4269747320756e6420428a756d65> Tj +ET + + +BT +130.76574803149606 588.0811219827021 Td +/F3.0 6 Tf +<4361727374656e204b6e6f6c6c> Tj ET 80.520 572.547 m @@ -10280,14 +10361,28 @@ b BT 79.51968503937007 564.475471279204 Td /F1.0 8 Tf -<4269747320756e6420428a756d65> Tj +[<4d9a676c6963686b> 35.64453125 <656974656e20646572>] TJ ET BT -130.76574803149606 543.7305191687096 Td +79.51968503937007 554.883471279204 Td +/F1.0 8 Tf +[<456e74746172> 17.578125 <6e756e67>] TJ +ET + + +BT +79.51968503937007 545.291471279204 Td +/F1.0 8 Tf +<73746567616e6f6772617068697363686572> Tj +ET + + +BT +155.13174803149604 543.7305191687096 Td /F3.0 6 Tf -<4361727374656e204b6e6f6c6c> Tj +<6a6f736368> Tj ET 80.520 528.197 m @@ -10324,47 +10419,6 @@ BT [<476573756e64656e68656974736b> 17.578125 <61727465>] TJ ET -80.520 450.583 m -169.672 450.583 l -171.329 450.583 172.672 449.240 172.672 447.583 c -172.672 421.320 l -172.672 419.664 171.329 418.320 169.672 418.320 c -80.520 418.320 l -78.863 418.320 77.520 419.664 77.520 421.320 c -77.520 447.583 l -77.520 449.240 78.863 450.583 80.520 450.583 c -h -1.000 1.000 1.000 scn -b -0.000 0.000 0.000 scn - -BT -79.51968503937007 442.51131354072464 Td -/F1.0 8 Tf -[<4d9a676c6963686b> 35.64453125 <656974656e20646572>] TJ -ET - - -BT -79.51968503937007 432.91931354072466 Td -/F1.0 8 Tf -[<456e74746172> 17.578125 <6e756e67>] TJ -ET - - -BT -79.51968503937007 423.3273135407247 Td -/F1.0 8 Tf -<73746567616e6f6772617068697363686572> Tj -ET - - -BT -155.13174803149604 421.7663614302303 Td -/F3.0 6 Tf -<6a6f736368> Tj -ET - 80.520 406.233 m 169.672 406.233 l 171.329 406.233 172.672 404.890 172.672 403.233 c @@ -10440,74 +10494,40 @@ BT [<54> 104.98046875 <61736d6f2c2047656e65726174696f6e20478a7374656c69737465>] TJ ET -176.672 772.125 m -265.824 772.125 l -267.481 772.125 268.824 770.782 268.824 769.125 c -268.824 742.862 l -268.824 741.205 267.481 739.862 265.824 739.862 c -176.672 739.862 l -175.015 739.862 173.672 741.205 173.672 742.862 c -173.672 769.125 l -173.672 770.782 175.015 772.125 176.672 772.125 c +176.672 749.950 m +265.824 749.950 l +267.481 749.950 268.824 748.607 268.824 746.950 c +268.824 720.687 l +268.824 719.030 267.481 717.687 265.824 717.687 c +176.672 717.687 l +175.015 717.687 173.672 719.030 173.672 720.687 c +173.672 746.950 l +173.672 748.607 175.015 749.950 176.672 749.950 c h 1.000 1.000 1.000 scn b 0.000 0.000 0.000 scn BT -175.67174803149607 764.0531839421703 Td +175.67174803149607 741.8778825351741 Td /F1.0 8 Tf [<72> 21.97265625 <653a636c61696d4944>] TJ ET BT -238.50981102362204 743.3082318316759 Td +238.50981102362204 721.1329304246797 Td /F3.0 6 Tf <736368616e7a656e> Tj ET -176.672 727.775 m -265.824 727.775 l -267.481 727.775 268.824 726.431 268.824 724.775 c -268.824 698.512 l -268.824 696.855 267.481 695.512 265.824 695.512 c -176.672 695.512 l -175.015 695.512 173.672 696.855 173.672 698.512 c -173.672 724.775 l -173.672 726.431 175.015 727.775 176.672 727.775 c -h -1.000 1.000 1.000 scn -b -0.000 0.000 0.000 scn - -BT -175.67174803149607 719.7025811281778 Td -/F1.0 8 Tf -[<54> 58.59375 <4350206f75742d> -18.5546875 <6f66> 54.6875 <2d62616e64>] TJ -ET - - -BT -175.67174803149607 710.1105811281777 Td -/F1.0 8 Tf -[<7369676e616c6c696e672065> 17.578125 <78706c61696e6564>] TJ -ET - - -BT -240.99381102362204 698.9576290176834 Td -/F3.0 6 Tf -<6672656862657267> Tj -ET - 176.672 683.424 m 265.824 683.424 l 267.481 683.424 268.824 682.081 268.824 680.424 c -268.824 643.073 l -268.824 641.417 267.481 640.073 265.824 640.073 c -176.672 640.073 l -175.015 640.073 173.672 641.417 173.672 643.073 c +268.824 654.161 l +268.824 652.504 267.481 651.161 265.824 651.161 c +176.672 651.161 l +175.015 651.161 173.672 652.504 173.672 654.161 c 173.672 680.424 l 173.672 682.081 175.015 683.424 176.672 683.424 c h @@ -10518,19 +10538,53 @@ b BT 175.67174803149607 675.3519783141853 Td /F1.0 8 Tf +[<54> 58.59375 <4350206f75742d> -18.5546875 <6f66> 54.6875 <2d62616e64>] TJ +ET + + +BT +175.67174803149607 665.7599783141852 Td +/F1.0 8 Tf +[<7369676e616c6c696e672065> 17.578125 <78706c61696e6564>] TJ +ET + + +BT +240.99381102362204 654.6070262036909 Td +/F3.0 6 Tf +<6672656862657267> Tj +ET + +176.672 627.986 m +265.824 627.986 l +267.481 627.986 268.824 626.643 268.824 624.986 c +268.824 587.635 l +268.824 585.978 267.481 584.635 265.824 584.635 c +176.672 584.635 l +175.015 584.635 173.672 585.978 173.672 587.635 c +173.672 624.986 l +173.672 626.643 175.015 627.986 176.672 627.986 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +175.67174803149607 619.9137247966947 Td +/F1.0 8 Tf <5155424553204f53202d2045696e65> Tj ET BT -175.67174803149607 665.7599783141853 Td +175.67174803149607 610.3217247966948 Td /F1.0 8 Tf [<45696e669f6872> -0.0 <756e67>] TJ ET BT -230.55981102362205 643.5193755001928 Td +230.55981102362205 588.0811219827023 Td /F3.0 6 Tf <416c6578616e646572204b> Tj ET @@ -10664,138 +10718,111 @@ BT [<43> -0.0 <41> 77.63671875 <54> 77.63671875 <41> -0.0 <5354524f504821>] TJ ET -272.824 738.862 m -361.976 738.862 l -363.633 738.862 364.976 737.519 364.976 735.862 c -364.976 620.898 l -364.976 619.241 363.633 617.898 361.976 617.898 c -272.824 617.898 l -271.167 617.898 269.824 619.241 269.824 620.898 c -269.824 735.862 l -269.824 737.519 271.167 738.862 272.824 738.862 c +272.824 716.687 m +361.976 716.687 l +363.633 716.687 364.976 715.344 364.976 713.687 c +364.976 598.723 l +364.976 597.066 363.633 595.723 361.976 595.723 c +272.824 595.723 l +271.167 595.723 269.824 597.066 269.824 598.723 c +269.824 713.687 l +269.824 715.344 271.167 716.687 272.824 716.687 c h 1.000 1.000 1.000 scn b 0.000 0.000 0.000 scn BT -271.82381102362206 730.790231831676 Td +271.82381102362206 708.6149304246798 Td /F1.0 8 Tf <474e556e657420776f726b73686f70202d> Tj ET BT -271.82381102362206 721.1982318316759 Td +271.82381102362206 699.0229304246798 Td /F1.0 8 Tf <6c657427732066697820746865204e657421> Tj ET BT -307.835874015748 621.3440740931966 Td +307.835874015748 599.1687726862003 Td /F3.0 6 Tf <7376612c20743373736572616b742c20787273> Tj ET -272.824 605.810 m -361.976 605.810 l -363.633 605.810 364.976 604.467 364.976 602.810 c -364.976 576.547 l -364.976 574.891 363.633 573.547 361.976 573.547 c -272.824 573.547 l -271.167 573.547 269.824 574.891 269.824 576.547 c -269.824 602.810 l -269.824 604.467 271.167 605.810 272.824 605.810 c +272.824 583.635 m +361.976 583.635 l +363.633 583.635 364.976 582.292 364.976 580.635 c +364.976 554.372 l +364.976 552.715 363.633 551.372 361.976 551.372 c +272.824 551.372 l +271.167 551.372 269.824 552.715 269.824 554.372 c +269.824 580.635 l +269.824 582.292 271.167 583.635 272.824 583.635 c h 1.000 1.000 1.000 scn b 0.000 0.000 0.000 scn BT -271.82381102362206 597.7384233896984 Td +271.82381102362206 575.5631219827022 Td /F1.0 8 Tf [<52> 44.921875 <6567696f6e616c61726265697420646573>] TJ ET BT -271.82381102362206 588.1464233896983 Td +271.82381102362206 565.9711219827021 Td /F1.0 8 Tf <434343> Tj ET BT -335.681874015748 576.993471279204 Td +335.681874015748 554.8181698722078 Td /F3.0 6 Tf <6d69636861656c61> Tj ET -272.824 561.460 m -361.976 561.460 l -363.633 561.460 364.976 560.117 364.976 558.460 c -364.976 476.759 l -364.976 475.102 363.633 473.759 361.976 473.759 c -272.824 473.759 l -271.167 473.759 269.824 475.102 269.824 476.759 c -269.824 558.460 l -269.824 560.117 271.167 561.460 272.824 561.460 c +272.824 539.285 m +361.976 539.285 l +363.633 539.285 364.976 537.941 364.976 536.285 c +364.976 498.934 l +364.976 497.277 363.633 495.934 361.976 495.934 c +272.824 495.934 l +271.167 495.934 269.824 497.277 269.824 498.934 c +269.824 536.285 l +269.824 537.941 271.167 539.285 272.824 539.285 c h 1.000 1.000 1.000 scn b 0.000 0.000 0.000 scn BT -271.82381102362206 553.3878205757059 Td -/F1.0 8 Tf -[<52> 44.921875 <6567696f7472> 21.97265625 <656666656e>] TJ -ET - - -BT -352.637874015748 477.20461494772087 Td -/F3.0 6 Tf -<737661> Tj -ET - -272.824 461.671 m -361.976 461.671 l -363.633 461.671 364.976 460.328 364.976 458.671 c -364.976 421.320 l -364.976 419.664 363.633 418.320 361.976 418.320 c -272.824 418.320 l -271.167 418.320 269.824 419.664 269.824 421.320 c -269.824 458.671 l -269.824 460.328 271.167 461.671 272.824 461.671 c -h -1.000 1.000 1.000 scn -b -0.000 0.000 0.000 scn - -BT -271.82381102362206 453.59896424422277 Td +271.82381102362206 531.2125191687097 Td /F1.0 8 Tf [<4469676974616c652054> 169.921875 <6f6f6c73207a7572>] TJ ET BT -271.82381102362206 444.0069642442228 Td +271.82381102362206 521.6205191687097 Td /F1.0 8 Tf [<7a6976696c676573656c6c7363686166> 17.578125 <746c696368656e>] TJ ET BT -271.82381102362206 434.4149642442228 Td +271.82381102362206 512.0285191687097 Td /F1.0 8 Tf [<56> 77.63671875 <6572> 17.578125 <6e65747a756e67>] TJ ET BT -323.06987401574804 421.7663614302303 Td +323.06987401574804 499.37991635471724 Td /F3.0 6 Tf <4361727374656e204b6e6f6c6c> Tj ET @@ -10873,7 +10900,7 @@ endobj endobj 6 0 obj << /Type /Font -/BaseFont /AAAABB+BitstreamVeraSans-Roman +/BaseFont /AAAABT+BitstreamVeraSans-Roman /Subtype /TrueType /FontDescriptor 12 0 R /FirstChar 32 @@ -10884,7 +10911,7 @@ endobj endobj 7 0 obj << /Type /Font -/BaseFont /AAAABC+BitstreamVeraSans-Bold +/BaseFont /AAAABU+BitstreamVeraSans-Bold /Subtype /TrueType /FontDescriptor 16 0 R /FirstChar 32 @@ -10895,7 +10922,7 @@ endobj endobj 8 0 obj << /Type /Font -/BaseFont /AAAABD+BitstreamVeraSans-Oblique +/BaseFont /AAAABV+BitstreamVeraSans-Oblique /Subtype /TrueType /FontDescriptor 20 0 R /FirstChar 32 @@ -10905,7 +10932,7 @@ endobj >> endobj 9 0 obj -<< /Length 44333 +<< /Length 44175 >> stream q @@ -10927,7 +10954,7 @@ ET BT 530.9335433070867 820.0632283464566 Td /F1.0 9 Tf -<302e39332028323031392d30392d31302030303a303729> Tj +<302e39342028323031392d30392d31322030383a303529> Tj ET 1 w @@ -14598,13 +14625,6 @@ BT [<4861636b> 35.64453125 <65722a696e6e656e>] TJ ET - -BT -149.61174803149606 565.905820575706 Td -/F3.0 6 Tf -<6b616c6970736f> Tj -ET - 80.520 561.460 m 169.672 561.460 l 171.329 561.460 172.672 560.117 172.672 558.460 c @@ -14625,13 +14645,6 @@ BT [<41> 17.578125 <6462757374696e672057> 58.59375 <6f726b73686f70>] TJ ET - -BT -149.61174803149606 388.50340931973585 Td -/F3.0 6 Tf -<6b616c6970736f> Tj -ET - Q endstream @@ -14644,73 +14657,72 @@ endobj /Resources << /ProcSet [/PDF /Text /ImageB /ImageC /ImageI] /Font << /F1.0 6 0 R /F2.0 7 0 R -/F3.0 8 0 R >> >> >> endobj 11 0 obj -<< /Length1 23524 -/Length 14381 +<< /Length1 23828 +/Length 14584 /Filter [/FlateDecode] >> stream -x{ \TվZ{y03̀E!PPM-*Gѣ5,cVf54{J9z*˺yv*lZ{W:~㞽kϵGBF^Z媽t!G[T6;2g\_E(5 mÜmUKğF( ./3r-)pQzkp.ϪKwk#ծ*Ok̓3E^p~j<㤿e5U$Bs 7?Ȁ/.È.Ec' 0Yu`4-@A!aQ;8.>aHa=HN-5m$J5zLX4nwLpffMiҀl]6L؃P@ , O|2|rJ%m.Qu}I) ,!3@B, )S32nCOgm(H1s"C_'챖4 %8ӶۮGVE+˩_<87wQR] HxG -V, y:jQ OJ I#=}բ:Ա_}ߺt Po禒7ȂIfsL,Glb -щ l^g3VSaS΀RO^O Ł,h/>Uթ#cqA./N7vNܨten|kVV-GNϿό/%0º?V:"}p?rh0?@U3KPa. &'h͖p,'⿪irӣ` ۭݰźq.< k/^lc8ٚjTd1mcn`X'8 H֮zյjF?H!~.piN{ivaurNPփNjbHF]f|g樇fGHm, bOySS:\?{bnSpי -<e~²n£v+f"F vŚᣧ-2;8jP٘F0W@~oMfIK¢ 9ÄzHlՇBkCV -[C’Qh8}d|l(߁RyMDswd\,=3 l˾;Dvxت۲&[oܳ6BJa'؀059G {Vn7붊펭[č';A `fo/^x3h, *K!I!%sG\w4Hl1 (pN.J&lyRŽ,,~w=x'.z{jkurGŽy[jۦ_[\meOջA{8BHc"zbJ6((\yĤ3!XXbOO1mE#cq`tգh -*b+$a(#p>aap^J`#(XIXKt:Uٳ>%MAon"58cPɲ.\;Zi(  - T%F25Bz3I=y 5E2"Q䀸->g4zYV݆)#ݞ4;:Q{={Cy[ѝ;ip"`498PDƵ$5l gхD訰8Q`YuNԉOsiSA#yx Xlcc8$AZtjgݮ]G `?Ƃz[ pXޣdOsoo~7/]9Hp#z"DI~@S$yYgsX$B0EX@Cf8z?yڝ&u}uA@|cQ2M#[DnLx2eapHa)`;wuvGq#Gј|l` O6l޻w}{ս ꖕ=~{lYjUpohiږW߿#Mܦ~ժz8ŬZAbb+{v>(ݼ%hcbb`|V\o/A'C}-"ވ<%~i%`1q[M`+(}$JӬ$&|sÕSo`'`YN|ϖJ[g݃K;$!M>ծN+;ɬVЀqhqǪz+(HDjGD^mm:skj |8@Fqh!JP-D,w+0Bb38ruK Ol’ qKg[;7#mu\”dQTUegլ96:g≌1o[?kVrz}H*3XWqg&@Y%آY8\: QdbJ#%'F:A -$-_B­|4y*U'MϬ\L6#p@ Ў-њ\EkRql4ފ'=cO'm[lSe{ի7NuԲaL}=~TH A'LV ~,ChmPJ)mr$ ,*h\Q !ҪHT_ϪKZ\kaUQS߹L0 R8iG:Y -B(\[Y Ʈ |pI 9p:R?V;,rjo,ƃ/6 VkE+VYE: 4o8sdRG7K9ʽӝuͤ9?= u(iA矕@+h% -8@p)2+>9@h"(@Bn%a A{i1Cᖑ|ڠ -]NhS=CHJ2hS=Yjހ}K5]+8[o\4?p5~dJΟ+QA8sak&rh"L<\ -ttPjq{1}N}}0`㭬x=Qp==B3tgeb0W#E%΂9St~]"qD&9Yq -gVB#U-{- 9\kv9sCWH)]qMR[%R6sA<֓@FbqIFdĔѧ,}cD1W|\?Mʵc͚8*?X~ EEDڥ24N p3$K䑝VոR "@ d2&T-fX0v1;#f- ۑ۸ Cx Kr9 -rpW.4 u:aa)jcLugv2G̦;N{u%bԵ{PkC܉ͿPqs?܌+-W^&_8 IEFE:NR,E1?a6·mqP| TQa 1 Bl1C_r7Ct=D;p ;8#h -kn @PS߷~g#oV4]{DˎOUUQ+zB;zo)ɿYeQG7_} h I)33?JCCfdtQ $J2뜺Z.nae%Z}ʀgw|"J"ೠi jڨC+r2V'jeeحo7 -$4h]!D4iw|󍃝 J6tݣW_EgoD@C-O9#CGT@?62 %\&$Ni\q|0x.OD<4naq3WȪ|#^B1׃C|lAȐ -Gz٠Wt(G/!|zsiqߊ(p -}aU!!TR_*D7TИBׯBnx4oIš΄(}΄ -,QÏvX6P0d("۲u?Z6]of;-)))Q)蔘 g3pF;c -" -" -1 k"Z"[Z-kb6''\M///(,*qDFF:jWDZX=x%6nz}~<ʅgV\'>䣫eCa9Zy` - AǬavNhg g$d;KTxv5m-qBDmD{#F<`&$Ir.IA5ׄ=@Rlb7w6~q;KzM}'v}nLܽs_ygȃC@9Q# 36Om7'.PBN<[ǟ'+`aWRZc:6|tg)Fk)i/iG`-ǦQ~8T:'8vE#奛64Ӂ: :У!PĆ"tֵAȱ؎c/Fć 0YZىl7W35CQR d ]1} -6s {[ݻuo^w=s睏ۑ~e3:=wΟJD2"򅤡/zw|t{R68T5n&tbt+`|1sXx!M٦.XFegww,[̱cY/46]Eu?qC: otuSϣeB/M] TLǗhm_ 2O$Vv(dHڮ̋V(GmX}1Oud:s%p0yOrUzVM.?YuND~0L&9 İIAKo[ҟU=Mis|UAm]kpym(7=;$NY0*Lh 0_}"vc\gh -@bd7D8HG؉,,X䀂AbYۛ?5@ 2`p̓ oցeh}P욡$fW5lwnpqdE}B扝lw?-|X-pFڋ~=Rbh[@LV cVtA|kj;! 5RܬkVMfc9li\ 3w3On}晭WUr7B.\:uN]5 69|?m9uZ[$Ɨ%~c=Oʁ>O\Lkd*fA)NEOZL"Bc!=3t/-*+LMJaPUY )l 蒯O-E=m*yZAֈS d$bPS!rGk>ߦ.•p}a$}an2N?Πw  Q&ےCDJt$FNXկ55Z'*H1JH8KHNx_bs͉WAXqCL_ _?ۄ{7+vym~!CѦy469wN+ ܺgػĿ$)d'E2 3[M9dCxN4ڂNS/Miޗ_>Ex\}cSwȕlwPg%}OC`Mԁh|ܾn׮]n?SVJ_ !4^[ 9'0bGЫ9EĊk-boSMZnVQ( eN$CNGx,˧ȴ%|0Etʳ,< 2T+H@(KTH ,נ5x=Yik؆vnyX.~#_/7;M|/M|IW1yF;,L:HagjLgz[fҞvB#d_Kτld0§G&tK`j0ҙn -\$(J.+@O~7w0S)PjLi5B_==,lSNp'r #"Y΅ >Tt6@wb 1b''@5dQ(9v;,):%< IzڕS -;BP*tL})rcxBqTsjL 7r~9(Y\*5KKF]IY_nh Хx#3Ͱ˴{=ii))iy9ӿqϓݫܛ}=Jps֡~xߞi# qu-aknK$1X/?-:ӓ^CYǼ O P--$GfCx;ܖ3S1皩<ەxv6e&4[)S"^y_IO=!7}8Gw[ VΩ j9 ݯu -7 Rh4:F9Q9P#``Dd2,YFΌB y٤?a6 <[fPfNщ4af0ç&Lf\U # %h6Ӎ %8W7WYW --&}@0sf,+6j - H@!;x() ơh\ -"QFG3L)LNIYle1ה;LRf.;04'R˸rTPbiGҭѯ177xDתo50أcxt!,,7-а`+ mq[-ZWBvKwLY[wm# P}ա#PY8V:AdE|dSo)=g0}N,T\$ &Q$CNSf3N"s%+#%|0_n֯?nG?@vqGsG=|'q7ojK@I -'gO2zxV{'w/fyPX^kV{Zko ?ʸ `[$ -cܧ >#$8> pxMpc+aU~*4"ڐWL wSbw=n 0v w9y luCt“DK Əe8?_Fp@Z\z߭Nt񟱹TjH, vqqOC)|6>gjRrB]W|k/`YcQSvѷ;7H@0!5K;sEhW&s^$D9_sfUQXhSmxT?Eah-?I.!:!. Bo[zA(0u#68aQ2JATFt4 -1c$rd\4MCy(@NEh&ԬwAs4Ueh%:~ 1XF!up;m}hz7΁ /. o@('y P4E7%H7.#77.pno\qn߸p|F] oh׿:bAycHi#5%%1A5]_qU%9rKG82++tQzy#DTjQ#Ch*9@[/(>ip5f8+:A.TtaT¹y5ۍFs9\[v"\w5T^ Z*z5U?^@PPW =lIrx/Mƕ5)C5 -ʇw,Uh1ZEY@qu~܌Z>Y(G徱>ŬHa?2,O}cu -([іy%[WQ<~p#,;O?/f\[Ƙ7fi7 g_Ӈ?VBjɺѵ2EWOϊi)g^fMV4n6o%YGzY^{$*{j:ߊke |Zc5:"js|ޗIk -ff|f]1 *B,P“YpG'1d'y ̻Bf2XB`nXtm6pd"6ypͣ+&LדN5|UB1!ҢQZ XS0)wi&e(ILR:LF29(cwtt& `^g&Y65^&4&#s ڤQA1f&1)?zu(22'K*Y=yq0a&mg20ǎf22f0 Y"g^>ZEF)0e2ݒ?ڹu1Lfe3IE l3c.uOL5#݉G;kϦ2sy M}d֫|v'zK.lV&uQrNQ>8g3z(/_+C_=(,_ِJYSgdoڷMsVZ4V ;i-@}kx{+a5pW[ YͮՄޞ*E#5=b7kaѷ2g aiuUL5ce_ò]_o._:Ke똾k}=V0/G!+*2j{B֥T Pi#wBW'0;%Ǐ]`7lQ׫JT*cxyJőRm&J?ȷ&6r5|L\i#_W˱,rI%. 0bddJ m6r^%Z_s/O0O3ə? a*J~ߪty3Rx_%TrJ%ooI7TJ^Sɫ*yE%/J^Rq 96N8_:Ty‹/WG-N8:yuG6rX%ϫJSA7yDy:NxM>`#) dJ~}*k%{Tnd*m"OI;Lio#Tcq ȇx 秠MH w5bn駉B%/(GWp,8JtZ'z -!h!\50N&G ;MA4Q&ֆb +x{ |TY6wLf/$ (@bhdlf!a) +Q""*"Rw\#݄V-"j!9w&[i wsBfDYV;`#}QUK9+enBUe'xku,n\6TbB`ŋk Bca՞eu:i\k׬┴w])+p=Qޤ@(#xů|\X 5B%غzo_a+U_8S ʖ6!@OaC?%D,+h2[6{;QPpHhXxDdT+&6nX|B#zSZ 4v 7:ɝ=yL9Cspߴ: +q/HFanp Iװ":s&d=s@[->S!![[`ijÀVE1ͩ֞23oB){K3K澈TmHx۸!Xh ӝqt8۱ǩi{VAZ+ۭ⟠ X{W.2K$G" mvbX'/vlڃ,7BrH]B6 cx‚,>0ǯ#>.@2Ǒ׬]Ѿ}dB9|" tr:A#]T1J?Avqcc^ѹnZ~QxOڄ|߸pPo!edCdوAЇD![J bJ#@0fn=3|Gpg 3SaS( K11>~ڋkE x\X s[k- _hm@Y9>GZZЪEP8cIxd^_])Sǁ|w";adE!mӱU@YUՈ`+"=;^yf3@׶LN5[#+EHsrqix[ * bD#Z*557FACׄ _q-@ ⁙hܭ8cLB\$g܊C%7W{A鞙Oe;rծ`K ~FO_)cO75p͑{/#6#lDr'lRQ&Ig&B4(Bp-:k,9Cc{5UfS$(cqee+p^Na3(؀ch8[L4 wz{>{huGAoE$jr am52SvtZ7I'Zm, +*T%Eq˵Ĝy3I;u5EqPԐ-,z٘VӁ)cۙ<7*Ѿ_w}JijK}S] K`i p#04=,PB&$uFv6no5DFFИxQ`y:s܎nԍO-vK #Qd^c%#H';GXBĹX@I "{7޽l8n>r'X.jp!|bc/؞kX7h <--]I"%&@AOT҂$[{;ų_?nPU##o^K4LatX@38~>zųshwoJA! D3jT}kSCLFD8E C O۹xE.XL0ŒOH36=-Ť bHt}߿ouNۺǵNnﴭkl۶fVζo9ud󫎸b_~Mi\f16([LףNuЉ6EwZm#"bPll j_h%TkaJkQ,f7n{leA麕&`?[ Ow;pO5lSlӞ>߅oR4X 6cဿ|xBܭEv-}~]k"CA,\0.>+8 VoEPH{($r`m +"QP9"L(!,0$ZL =]v4 PabM1ruKr@>0vgh[,GpX+,&>,f\jbmXf~ӟ͜Pnv`k>^%=\($IيH(E$ 1v߉+U¡¡BY8|A@ J.WƑe*'+"4kq<\ NA +Yőy0V+eȩ,rDݦjErXgD7?[L;##1s {;Kg;)y=h= â-X a{ә7i=_䓒$x; :uS݆TP^EW nF>E)`1&+2a%IJ5d2 +[1B6T$Rp +R73_bqII"W0ϡr` 8@5$.9Auc KV-*F^Ol8d 7e,1,UZ &GkILcãJ܊Gvkij= +H1'>KQ%ބ l`%,aH=vO +G,nQ,@Sǒ42U$*"K 9q\ɋ+iԎwJVN3kW6S%@hᓫ#OEC&`;vԮ|P57`t瑨/M?z1# xA{S{Zօ0e tzN9)Mp@>binU"4ҒCaI]1S/C,6;㷯1i)zm?O{0Ih$#lVMfͦ(Me0QCh8P_,6XOq1e(!%)_|d&a1qV]zf&JB>a""~|KdzΝ5U%h- Ign^mDڠR +jh`P#LB$)&i^Ldgڇ0zf/",8;H >$&J r`pEcI.%&Il m=8:3b\S+/kŭ?xyeƨgmFɠ-ƭ {7gNY֮]MD?vO4HU'FCmB;%(.P(9;Pyh +2v{d,L*'ǢRf%QR v{R^3 aZ{w{yO}]Xͪ9ٶsŧo+(}cUK˼ѡ#?8RS~5Fz7'ׯ_} A [Tg~ҫҫ):Hl5 uʋ%[$|{KWϊ|D$gC3A +nl@J:ri/*̾no,3D4itzC9ϵsL7HH($_멍P=Sl*gku `/M¬}!#Ta8k,!(&#PN IB/(Dq4 'SyhTA*Jq9Z +MR"6I) Z#tGdz`+VE)Y+yb$BVT S* hχ //N؆)[2G|dTLFՠH"k22[ϼGi7N}F 7H"Qs:\Vr8FMUL1[urH-UWVr*R;H)#:@ ȐXl@AUMFS 5Y-.!FtI.٥FeH& !]LU2L\^7ِx6LQge.Lo*TE#,KRT)7f +6 b"7+u2Sղ Fq-n˳;Xe*bZ3)A}6j_@cv;J^ 1zģQ +T<:N 6,`Z}"x\ms A1FSőЊ^/@|&ߏILJNuƤNJtGn;[YU]*)-LK\jY{bg(R"ҨRWiL]T]t.fUԪUU1!wolqlk~ /{zuCǻ&tw5LQzqWXѤ+ZAZà:0W6'x܄_9n2mwũI<ߘM+.eҤȺ_G^'Ix.&)J!YE:k a) j1 ]Z{Nb[ ~}vE{ '|.or3Јd<ЋO>>Gc߃ъMʓnC;,IH69uS]P5R]O}<:x_뀏yJtzJt; NVGXqf7>xpqٖ-/ߦD.#ci4dcfƛMFrad:8"0ő4`XGOA(x TFQ O">F1Xn'4߳깃\G,'dkxnFË/&>scݿ%[ !BP߬&_m)m:sg&?ٽdŵΧ+St ĜV+a;їW0ى  E/`Q@?-2{"/Z%콟;ngӠcMzl%{o0!Z$$ ' B<'$2gnNao 7^rn|vVNIBiWq6L'A=x Pgh' +1P>B[ +0LfN38.m6(-ƓV٤!hZmfi>(\V +|k5aeuM\HjRVs9ÜR %jyyٮ" h1c' +V1Xu0KX@")%$e!^ffJ4pA B8^kkoδdڲ] 9Ts%/m+AlZ(fn7.;42/V+bRPj[,, ؈~jXg\ghhni׸婀ö_ٮۼaт0^# +߻*$=FYً^sg;ͅZCЯu)fXʓ$}RT(FTG|/][fMFзo\ol:2ɢQ 0pe2J0pr;e,ť +Bո1{C擣=+^Pzmhd%h_Fy!ë|~gBߝ~Τ;+Xi~z<0JyS9ꁻb.M}=IN+bW"WA>O,+X婰o[8zCn^X*:R'I 5{ݭtwKw} ux3FC}Z+lw+K"eYe[%NW6" ^PuzMoYZYUm}+T؋xʁ8O7m  +iTA62KGohtBP9AH Fmp|G(Q8qMpIh؂J؁$8[;Nz;I0`NQ~ ]*~0WhpB=7(D +{܍N1s>GZ!$Eڄf[HGs|>{frzRۨmT}ço:f]f"c bĞ`G"ĩ{i-B!(Qg5:`ɡ9N{#іE*&(AڡwYx +Ea(:Ha(%@7%h$JRP* t4eпGSPES4hGh*DA,(Fv~@?B PFG8eNLĂ΍pco] oux7Na}xo\@87.xo\:yo\D!7.([FoJ} + qEiq# +!q#J%͆@olO0MFzT 1h t-'~-.JG="@_504TV kw9Gk*4 TyW1|נjO 0 ou4TW˸sU#5 KF`(Q!+\Wc[U[1Ti?@W%0GM=jQi7sqcc݄ FVs=7 MNA3,f(4٪Y̪Y-WW64Tְ^S-OvU{labO"oiqy`AFOeMe"S St6q1@,ր e3bXP[V|ڲjoMSQYmp gWqmEc)ז7y9J`raS0hAQ\ٸ!buiئIvU{9uM *'pֻ +] `똠}㈚V@ k] ɮKelDqUUm3c0)nz.rt[$BMm#(AezaZ qyqZ[Q类ސqWcKF|0TזWVT2cT5)/uzSQ{*pBU-n`zH[᧨a(&uyn OG?4 U9ԁz/|.Dtw/؝W'獱 +9oOh|,?1M>Ҽo\:p2*/s(fѵ5mTS#9vplymbUqU(>X)۳X!i B VUdMq*(q-=(ǕW*,5'oJWlV1\&n+6kv fesues+ʙ[XS\UʛYcygO+ʆuJ\y3Jh,*/S4y\feKv04UUT7yv~VpvQ19dbF?[zUr`f<W?xңj#Y ^ ,Բ\au/5x1STXW_ K+!ֹ'cik^/?Yp>ryqì/>qL5Q`U>eѰƒ9mCkapرOO~ +.KVCC`uګ\+k|Mph|s`r *5.8H`U_>A؏5&F(=\J cLH|&Ng?5圃Fns n#1$s1V>4s;X :&j>6#?ASe<@;w5ק_u0k!}|zjZUJTks헜Nm]E7~<# ~o깵657ÑLK`FhnjZ]Cew9G>-Z#00.K#B oyDà~80pikO2K2z̨VTq6[#=3Pͽ?1}Oѩer-֧s^DZ2k(U9fD<wh#jk|ї+IkfbfU *"~/\P9p6pd;~,78 tE`σů _4h|f=FVLp~OE: %܇:FNi cLUl&\iY;c'sI}t(2b@Q>b\<8:\)5S4? g'% +73s33N,~(}`ӇFJnvr3h6/aǐ1)2y,\^Lo)SH 9CYT_T>] ŕy}#=q^'d^ҝyd l*n005<@f/iwrgq+g}1.B.ߙ>g0gsVe#$vkp +|}a+r\L>P֢b@S!G8h`-ojJ_1\Vfk†*E#}J3۟5p:gMCauW [ 2Ў~K3RMl|.~HC:CX\¬[ZL*!Z>mZ2,@yO㵼?'mwLE+q㗻E[Z/WX EV_UG<>~AnjFG<^4KF:Uj2^i D?yݯ}vWﱈ=X9)tF}$>GLtárNp(iA0;4anf,t/[5z/W [~/nY@4yhqF7?6E7n0t@[9]ZOO4vM\56Z4ڪQ\)X+W{".hFYh.UiF҆**hFk4ZC[VjtJ.*4hF4P *Dh輹8*ۃB̳icXBm-4Y-i 4:J5:<8=E<+fS5As:N&Wi 4kuktFo.꠷L oӉ7ʼnf3L_Zq:6( #E4&ћ45(ieG[(MN#Gċ#$8"&xqxM F1!0i461v*WiUN#4$4,EFCi0H*XA((:5hF0Qj˦֕4Z4j6f`)5ZA +LS4*;TN)8)R&(RQ܅݇G_o"ģd0+?my1\0*PwEgуT У,ՍҊM'@[4߉$*HBIGg2j%h%98$/JP'zC?80 m%@K*p >+t,+T^`Σ8@'hx<]HA^ \#TK3BG(ځ$ί4N;%|> stream -x{ xTյg3$29  I ABAd<4Ɍ3b. Z+RТ"R -"J"TWk[#R19~9>gzB !VG$8!oB[;z[_߂lM8"!i^oyC[[1dO]M2#$^Ĺ\][p,D%p -kq^ t]{=ONmO2 qȬP8Z>!B􏴄Z;$Rh^/z ;a0࣎|j# ,7&bXmq $Ώ@Zb0'釉H'"XG'>E ҭHrFN%82 GFH":QoadfHS&YFVا%i+5ee:M?;p ;{~_: yVSҭa'G)$:ϚȐVH]7uZO?zk~`I N>8gRir*JfR|M@:9*$"J5ъq{W7RQצo!Mwtc|aaPaK UFE45ۤ; VR&0 EП_)&  d7E\Fܢ3a2D\c$ɜ')6>%s> c1AW2O*s9SL -\brie -7ҿ!_q͸`ZLorWFDkk36lqmN@ޜӼӲӺ+mkW.yW$ԏx%:ҩ&:Ō Y$c按4Μ1F|in?w?u5;Wr;/SPQک=f~QrFY3rI}UI+#7ȍVZIk$=7 inr' @Ht&coU5҇<ˈeeeK ,OfC"5aaKPm^Asz5bͤaN1t -/bV7\Kq Ruz.3HJf˺SDK㶎?d!@h5/HsD cܙg;|s/+s 2f-dWftnoe!ߑCOOd<#?K/ry\5ͮ\uݝõ-}ko=Q):t"t V︜NEaG身Fە˞qk4fF_KR+rq{:'|Ɲ-+_VPǸEV`ttNb'Oͱ]:ed;NHg"4Vsgϟ=d%ddiz~HScv6e}/+S;"po/>ѼS|n(L+'I%E {j(/(}x@P'^sjCIIQ'p}q~Ig%{}ϦArҋM`'O/Ꭵ2rWvw&AnRO~ta@l<p M(CyZy+%$fONӢDqPPZ-@MI8wvdsLj䇟C NaMg^yKKda=qjFPuf֙40>yCNS|'="QU/oLm#:y8e,o8OduI:J1cc3R-@g5uC*+'$:MOzԜ 6GR)f,+W/'ݡsnI?qɟms2i(Ycݖ&J4l%8CD lL3&AHi6ၢ`1$@ztcS'[ pCM푶a<`Xݎjb̈́C!ff:Ψ- -.dA9̖#M ڸ#jv̡ۙk -pX" BW0PP kr͇j54 ]o. . Z|('&N_/`uD1~j>dQ_"]\֎P[mbQkF"#&Qd4'5|&1D G:p8.{0S2R$qP 9s03؂ɒ7S3zR˚ۍ~`*>y#B!L2_SG-#QiE6_)FZ Ÿ_k"g-_Vtn:(L 1k׊a>vkpU2\R]U/U_YXeb9eKeĨ-_.WȅUlPS뭫k%5^WU.-.*ᾪz|Iy=[5R:Fl +g%Uf -k -kˋV5KkkHVW"/*kזgzf%LjTV(9(%Ґ溲JyQy}]}p e)^lJ^EU -UzUP%rqRo3d[-̖jEX^-h{D%{R ^:YKկBuAQ,f˅uLjw0=4yсXl` 11>{}s e%Z$yAUh6\`va01O ʍ6"F8Jj`%9dE=ΠvE| w bauȠ#*v0'Œ"n/HkGh X9f%Tk΍ҨʉQ`=m9<ا#8q=F4Z9.ǤdZj`c3`2",Rv!N-q"(}Z5}5hFWVnV[VT(0lU7.`$%42^?G\͸ǧ'AKb+1Sq{CaGq+1C6aA5k(_bo̻?hm1trpb#bS0{ws'g!j#; 3)qj5k*mh0nHnί! -CGk# F3 coEP3kzmy4dW.ďj˗! \o&2CZ}Oefy5+]3^.o ve]zuYs:V٘QUZfW0>UڬV~.-Y0"ӨMR"5c8HQlF$0D'AUI}ӈt龼GÝh@RU6m#̌rOR!I#w$HjԸ=`c|6sLL' SuS\g!cgKG|/oߪtJWux8$#_ȡ3DgYR*+0}ѻ_kɇoo,)iV^,-Q.EL*0 HgP?#GD@DܾdIn~L/3,* r(Hpưpt1CJdFA Eq]Ľqa9ȏ<Lv̮t1>+&>!q?4e2IjͩOɜdCz Е̓ʻwcbԇ&ӂWAzص8}`ZWe\3.tܕ5G-Qڌ-[\7g4JڕKޕ1 <tΤtꢉN1#sB#I9cb.͡3gL_\۾O~wEkoշKT5Tv*fϩ_kL\R_UR;>tV`3Ig, zCp G$*~e}yu z,2b`x`x`R˓.ِc nl(3T*s^Mt3iFD|o->d |$lͿ $R\Tˌ:n&nC>⸭;6Y1l5Z 7|wf?\ܬ򂌅YK%+]2BYwwd@AOOg$ҋ\:WMz1&׆{]wpmKڛng>C-nTʆȼ6=;.eQ+v'n*|;FJ?\\7_qgw991.h682Ǔ:f;9eslN6َӇ)$IRI'$ONK[-w[[6KM VR,X|S]9 ܴiL UKL$՚i;`zerJ1Rh {۾apCQҗ7Τch<ޖu]؍C<ڐ=6ݛd QH3-=c1d`ynڢlfm:=Rzqj<+VbY.ϲr٘)b/rURנ_ zX-֭77K}FS06IHRia*4 +G [ GN>@]xSR +e9ra}EY3>ԥb Pd;5N1"gS-g0coh4fjƏ%er9s%:Y.0333ϵ̵V[ʬ=AAAAAAۦmfg[N^5ٸh$"Lr8"bQ>&U-4c?k߉_S޹G4&.P>˛>sJ8~c?g̘[k5vpnk*aA@I8 ۉ`6 +FKWH*¶L:|T097)mJyg~ɑ!I +{Vv΅cOQJ'ZI˗sHaE===9MM9NQ$~`,T+Et0]YMVSM ~[ @~a_W4ϖ[ hPuʡ@8MQ_{W{W+iFf- P0_3BtmĆ.I% #s2˾H$C~?L@D( r]% 2'sIP8np2vT;2ؐ-w5wt$=Ѷ`wl1jM$A|NZ:#mxd3 +EŚ dCQtQO[Z]07r$-G 4GDqGG)3="sCq\:E `Q/PHj +hvCAڻdM]a3\Rq9 +QNL띾^ơ3ooigb\{|< d0gD[ Ģ׌D"lGLhNjU:.M@c+uT'`p\adH. + #r`6f2ޱ9%of4N5M'FTXl-p}FBd[PGڣmR t +qDY[2UسuQ>U̙b|U| +֐Z#XaB!-Xe^^.+5ʋrfa3+˪ˈQ[XU\. Uٲ[W'WKj*˽+*\Z\^U*/}Urez$Z_ͷjʽuomQN W/ϖK$Z(֗-,kTyF1**E.%^T U,-/-M̖k K +k+ըrQrPJ!{ueZoˬSZUhiUqa}yuȋ.*EK%޺!& MSglC[[X-xڱ[T1hJ.nQuU@ tH@ +__2:յ\Y^͖ k%(.'`:.E{2Ui21gnMboa%cb|Ǘ@([KrHVlj10.Uac@jmdkEp<"_Ja%s$ȊJO{;A:šmA1G&U` qKO=%Eu#4uHkGh X9f%Tk΍ҨʉQ`=Wm9<ا#8q=F4Z9.ǤdZj`c3`2",Rv!N-q"(}Z5}5hFWVnV[VT(0lU7.`$%42^?G\͸ǧ'AKb+1Sq{CaGq+1C6aA5k(_|o̻?hm1trpb#bS0{ws'g!j#;s3)qj5k*mh0nHnί! -CGk# F3 coEP3kzmy4dV.ďj˗! \o&2CZ}Oefy5+U3^.o vgE]zuYs:V٘QUZfW0>UڬV~.-Y0"ӨMR"5c3d)Ҩő^F[s6@*zIEju^J{5<!KqΞK NU~KzClEC\GJU9$[Z_"rNɟ-Ş,$-6b"t)k۳J[u(uU/@*Qd9`_s)z 3k) U%ּ̞hT`_6ȹ_GH=M!ҏэN)d0r 9E|YٳrvWߘŜS!H%5QKEGC)-UɱЎ^/Xu-lT^a-:2^\ZLrۍB& -h͆_yh<>o+y.z9V!uݠJx.$_:,b~\gd#ˣש*,TIX7h;Tx5`y$:h;3Pq)7Uz~  c݈ZwᝰjORs$8ةա]};"Yc4-΁q\š_vR~c _ßZpF%Ge}b|![90 لYuP1js辔٠u~A_uO}UqI O6%ͼL߉ط6ЉD!@āHtxcx!](4:J\8>&q HĆT=M|6=R aV#DjB#qD&"1P#iࣞXvݟ#&PKȱk$p#\\/Eϲ>ˆ~>Tt|R -ꇏC[ )aIP>yf>ȇ{(~?{ +h͆_yh<>k+y.z9V!uݠJx.$_:,b~\gd#ˣW*,TIX7h/;Tx5`y$:h;3Pq)7Uz~  c݈ZwᝰjORs$8ةա]};"Yc4-΁q\š_tR~c _ßZpޒã޲1]a-n׆l,:Gy}(dt_l:Lr /rݺ@ϧ~UqI O6%ͼL߉ط6ЉD!@āHtxcx!](4:J\8>&q HĆT=M|6=R aV#DjB#qD&"1P#iࣞXvݟ#&PKȱk$p#\\/EO>͆~>Td|\ +ꇏCK )AI@>yfχ{(^?ɻ UO -QwxGC?fL77kn~x -~[$['Wi^5o7 - oN^>/ '.HpCq^|a!xq ++7}fl>/ '.HpCq^x~!xa+y+7yzL><}!==;At(Z)dY"<?U +o $&Ώax*u&£ +<ةMI);@'y5b5#!⩴N-0+ r B}7'}ބ77zw׋'YBczkIaz$Rt6O Kя4qx1Fq40h%Ų.fZ,$GQn󤗤r n#?h.mpcLzo"@d"]أlB OT]at"k2RA:s3G%>㩀Wl,l4 'Q.l0ě fr(PÓ($""UrtF"!ϒwN5/`t#;T Eo +;x*Oњ_b+V\EPC:,qÐ(;ڋxZ|g3M +5f&CĄD&1lm9fpQq;]7|$ȇPIGň[:J /œt d ?/P"U/2F1 Da]n +<{r/9 .'K d endstream endobj 16 0 obj << /Type /FontDescriptor -/FontName /AAAABC+BitstreamVeraSans-Bold +/FontName /AAAABU+BitstreamVeraSans-Bold /FontFile2 15 0 R /FontBBox [-199 -235 1416 928] /Flags 4 @@ -14808,55 +14822,67 @@ endobj [348 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 820 600 372 600 774 600 600 600 600 600 600 600 720 600 600 600 600 600 600 725 600 600 600 600 600 600 674 600 600 715 678 600 600 600 342 600 665 342 1041 711 687 600 600 493 595 478 711 600 923 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 719 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj 19 0 obj -<< /Length1 21084 -/Length 12040 +<< /Length1 21088 +/Length 12118 /Filter [/FlateDecode] >> stream -x| |ս9s+E fB^H1eCHH $! !e6 $٘MTE -RTjU#ZV"U@om6lo)m-E2|sf6/q5̜9~YD!f#v{Ώ_!;R_ 4|gYi׌e^ϴ f.GʲýR];U~67}[J ->B"B.?@2 |}k-m=>Wmԧ<`rEaC?K:id FLfdBVd;Gbb%NS'՛f)f}OCb=2g I t g_gϟ=?;vxw.ICJ Տ 3%5V$E!b5Yg/(,t˯:\8OoGlPKU8JNOT_ \zg+ UgC -gOw:0sXg `؁MX\TϫBv= R}25KWx/RAD"PRD1|H *zgGNМQO¦tXtT`>t&_%T!1x|/24Qk -d>ݭwO/aR; !_19]Әpf.E3ܽ>˭$NJƔL$L7X)&~icB:?r `P83,Nt҉(Zz鐝Oȧe66˟)ƢLa-Zoysbc\ٷ{R `t^ܴL\]xR$/~##{ջɿT#/޵N:(C"-mߪ,*z_w[u32pyzׄрl(M -6Rj2 $Kɔʈ$d4HT$`d&#gA\ȭ6Ҕr\6`֗j01d0LP4 -\..Vv; 6&,8oM}!#1@11E6KrUe(WlLԴhjmL3btg'dthk79m[m[[5np\L&zή$mX;}+q?{ӖC}_? ^x쎮mv``t=Бf@JG}eIIFl0"9)YĐ Ca$68L2%>[)3yKx-pzcn¸UZ'1ZSHLѮ Q!΋sZ\=1{bH AJƬC].sHA<|u߮>6x f xd7+qƷ豓 -U,+)[>PGrgݫ֦%4H#m;>H**IHEEHI PR39Ӏ,0za Y#q{Mr5K7 Oeh(+@sASʊKh&Tuq{e23ZxC Cq,A"*r *C.jSXAtW<(KN\ܸmޱ scL1KLT5ckkkk5:6n_[Aya8J,;E߼<Ȼo<5d6' zYߪLWoNs?רo}'sփ6[ @aQbd(8{RT73f 33)Pab+zcTIf"5̬muU&n[pf;%^%x$՘ -ܡ ZˬH_pr ٺoqrO_:aC-[I0ω-bb{v33X:䬿V[mQQѨ)G=N=i8M<ʟ۠Is/rp7v.J#aU?(} ӛ2r跩Ž[>uhWSkNOs7mxqɅȋMHS=":*>Ɋ䦞T+Zq€zN T&-ْ&%EFǙ^Oj\zZK7qAqA(CMJcz]0ֿ➂]/,=t˟_ut{ O?VW]nם,ܵu4,8(`<8I㒟o}M=K~?Tw5ECEk -}ny6=RWHj|(dYrTƛ$U/O7X]1ēj$R Za*&x s}?+B8$H!d BPjJ3Nl=}%i&:i}[5_~T{dkgfO0\nZpQ'H͵Oq2)P:œ/?|+qU8C8tȓ=r010=>éO"J ]V=;dzpr(P+2JE XrL `5lvltδhٳ#999v]8RU N51sG豭\[=ב묱k5f[촰Uf0VqwvJr;W'<`[l.#J3[ +=S3OI;Od4X!ƶ4d6$&* -:iap@0YA,d4ҕJC6ȃdPoFHwʇe -pD,<}i`xHOSS6-\~tXZn+|qZ@cTشsU r(rZ"`F&z@ D}ak hZ,VeтqAAv)6?ղ~g/=r:A@qz5kkMorػ&铏(j@& T |ΘJXi܂yŧzRráՓRwLhCx+\^<\Twÿ}y{þܼ{kh;/tϕħsA=\YNW}U9 n z-ISvnOKIx˖vIxɎ|n6J ;EytOc>׳=/<ϝk)*\s{{ek[xaShɏ<<3<T{kj;O=e)ɤG c25 x!! Qj",#n1n&$0R6^w[ _- /DWGo7qno6ZĶ2#rr83}ȇ}>/&ڸkM@O/8[X8N*A{n$RFLSk`P%Y͓$%%'-ɊcV'T:+Ӷ8g$, -.Ckԓ172[p@ngB'scrc3Fs11l\&Ԅ Ld]8}Q8W`Ť<7Om [?l:)5xb~/㨏V?).xjmJ s55@u{+ B&䈒PgSqӸ8gq(.m7n3%D;-fj6~' L_=񃱃 t6ɪJ,2rqNcRo 9⁈uFyLWHҲ?J:MI82oMɉмߤN?γb3prR *MQxmb6+$i̐Ny5ef*LljdlkZLyHוŭXDŽOlIdo -΁d$C_:dUc&LZ™IEA۩#"SpY,&,')ziO+H^h}BK=d/ujqYҐKن hVxBWN9@)3=r1LALe40;MP;3r,De$X4l 8ˉ9zh5ތA}R)G4NJ.: bCN4M0d3"t='|@.4`^*bJ -sj+h(4m$Hۤ6SyǛ~iy-J"o76i{ůCҽoo@~ -1FY2Mp!y2\!VeF܁vӀtGt? /2 ?MbKpY%bwGFCLjAmQpOj=!]};x@l}w$~^]$T Nu#hD;|3 H&BIzH2a4hmd|a?@7 ^a,~: &M: nm`}a7Y:Ql~%+Ww]HP*fxmķ"7|Rf.GfAǒ_7+&$NX:mFeJ&vܹbAy Yvb,tCASW -סeț۾qNl ƪ)ϐ9:)p"\Rq^Ƹ yiҜE<wnmŽ)P7aɧ~)Iljʻ$]ùUyO --ێN{-' 7z 3˽v<ۄc3zWgWdֆJkpEWO -x%;8싖"2HLIʘgv -,4XJmv]lC3n`q4V^^/M'-˅tdFPTH5Yl݂3NN?ϙ}9B'E~*i}Y!+ ~m1^4uh=*'꼵}}q7K\1Mi&d Ir+\K4tz5Qu.P -3pC]4 ~~؆yxD{z!YP>Wćk*glKd \g8A`_|rJ̻r6fAVKG09~#hhA'2i-`aъF8],P; uhfD͂HY/ޓ|"H.Յ]whOnwd}j6|2CX -]G9h6|t=ZJQZ~xBըաD FkQ'ڃc0FIDŽE#NgXO>.t>dEqe}y8NQ"^0ޮSdq 2?ȨYπB>n@Ӆ Gq3-efk2go1 5ÜcBTGX+}@߻Q MUPdW}|$O܋6X}Tl܁ȢP>"d9 rJu}!2]ȣLSEL5ޮp#{o}/RzA߻> ÂPK{=i̾LgzgGkLdfJ?vw}`X J]oL{zC :ZI d=tu^M? ;YJWsnϚ# * fw:SP3lt.:h=un@ !%R-}lDqggh1t0>ELns-?t Y\oL*0&n0cc9d\Yî>#YZKYG¼]ݡKu?4j{,oՍs40D xk17ÑL`F+͙hnj׋V;))-z}xĸ4.#B7="ꡞ[h(q#-Z_?-?K]WYSZe 3%@Q%c+\<9U2xR)4QT_4EK=agfq?zu)(ֵ̮ǡ`o\CH=M1ba٘s9Ts 3&E&ʱR(_1s]ڹuD0,rIUu R_16cDS{&*'H46Ue7 C\h(ֿK&l\UvKt]ͭjXgs]׍I2,,}VQ6Y?"C=Y=U֍IǯRqߓ3JrBXfM+-/sⴖ{gnkJ8Rh1\&V^k5axJHhROv0ǫq֯ -K3r`אgec~ݧW)~}.2Ke}"|{{K՗9:^e$ƟuM1hEhj]d~]!^_h>9PͶGG.3LN "o҇+!/yzyyJ[swUqLCdZN x'Mx'Ҹb%1*q$q:S%H vTbC$ -Fm#ZBL*1#!"tI%ED;1;gxMD4a8_3' 7*?krggMU2jAWjD4DaHzgg-iTWHZڼ0.b?$)=^^EGQGȆ'T@Ϡ#p!<=#Az}0!lj JOp_Џ.t݇N hG8" B&:0 "4ds ځBqL\ 2>4!k-z&zGrO4}.|XlV،ٿ}?h =t߀o#{zU6 7#ϤZ B))@.{ ~Plx?;ToEH4u'658s'aC ?K:d F2['OH4sVrz|h6ʜ6Ӝb#9PzHlYf _.Dwk8<iѥIzH~)`Ol`9 ʊdAĪXg/Xȹ\zy.p9BaQ/kW'9=O=#8S(^/ߤ~$p Ikз +3Ϟ8\4/d9caXb@O>\xcsG~,]v}HO@Jp B"]=ܪfY?;ccՈҸ`~FQşH cI#>eLl"My t411|xc;G0#)^x~pȟeL zbά*<;H+<wJhLBbLgbgx /Ōk` 3uYTعXDXjsYb֡u:?/.%ɘ}[75=0ZO…څ7UW㏾cs~_h>xG|<߾Wt9xo޾E>O=y㱻#3 oz@,` +4*He$aD()/2 qIb4HT$`dSѳ`Y\ӠfmxVkiI}R6`Οf05d0(^*P%˥Uu!z@^!^#c\7zyH]'sN&jKdvtt?h<5g.BYMn;v e&Nw,ZĴ+_5hss)ɰr.(H5ź2 @tfۿ_|_h8oo[w՟nlŋ~=\`[Z?/qOuG9t$ƈ9d)23 8HZ- +Q12Ӂ (/2=0MVp;!դ3vcP+z⑱BZ4`ETL +D)6Ć\ MiDgɱ+yɒfpE}4K8 +XYzG= >OH21+A%+aF}*Ept&[c<tÊu• ZY^wz*VGvP?™ F&E&ɫfTf%d b bh:zՕcAz+S_ >}=z#uO_7$"5dB@cE#Ub)%R "@BPQ2*4HPLb 4쓽Ԡ[ɓs#d' >5, +i6MBB vEYH t'g +~IZ,WrfVZ#w +tAJ[i|3#Ir=F6Om#vlWأ_;Eύ +/]ԱF+3_ Fň VlWbvkfdVQJH`df XFT`NjF9l Q&479}Em1^p)c\(U %yGޣ-/<& b+ l=g^~]=^V?{捽2rk iԀfch[d3[x+sY\q1Nago3g Il;9X\1,6f[ddffPaѤI1^\\I۱xOw W.yn0gַC}長?x֞lGN`pl/=ȑQff@@fl1d#6(4%%H1%2T d(Zվ&NJJ) 3iU:/BN'X7V-[$#Fn3p+eEhΏwǙ]ƽ{Ⱥh AJCɅ] >}TW3o:+wU8fkX\WG=ץ,ηt@uGTO$Z$" C~缨ri@b}0@,Ɠxч}u: Њ['s] 9ϰ^F0ʊhTOwfjZ`V1 xϲY%(} +c!zR +C>ҩ7FȩUV}GDQ ~6gB]Zϼ1$N +8. ҒQ$,u)&.I(K!}1h yA ښ f^ $# /D:9:-NDYTFeIӕkkiRE˔ۄ]=~jٔ L3i4Gm1+s DV,PH9-1T(&CC"R9XHӼ" "1U*)n!Ci^WMKyfRkN^5mmjׇ3 Y|޴t=I9yln3}k2}w7XWtp:%YpϢN۸g•"s uW…*mtP_MV:gŸr9}UJMg6Y]:bM  +A/ qҼzqs߲w7gˏW<M^}@9C a#w>аw_;$ Z5i(Vj ʗjքJɈKiVoRj/KGFa1dIep2~vqXnCV¦pZN-6=1lc;s%iOi\zHdkmgz7{,:~gݽ`ӳg} yY ]>n-/Vf2RIC "l"jfCXZC1+Vh 2[mfrϞYyG]Ø2:ƷFL̾Mߤc{lS {y,&f7 rfHpM %>Gfҟ?-j)GޗMI͹gTe9('Wv N4-P +̜%$%Ed/f;*ZBBʮwNw +2ZmXDVcAmsleUeY|f$㦕=b'Z^P!( _x"uMOf_G^ܼ7>^ksWW4?9y'3#][oӗo; +X;JD?/gv,'s Y`4S\hiYāڵնւ-6v3,Æ3m>k =LZ^TN'ze$֤ gpg'RC0q#,{DLFe f9c߶Q86V7"q/; Ǝ9zgZ=X!-č9P$"JD'e\$ 2.؝|f0"]K''Y dnW!8qSEDI( z*vP#QVdeZA + +rٔ0r۔f0m(~hnnZɯ'*e1cP+<[=ϑ笳uV[4Z_f2QqoncKפ|[lv|yIőG-=]A+&$d;x7);x;Zd4(,HD>[xaN+ Sw'DV_G8a 4FC'2"HI3]%2tniu$QҬdX8*FIƭh'jvZIW|Zg(=/|tR:I^: Wp.~?kpAyӏgcMe>u]w -{Na|m5Pb&8+h4I&9HuqlR$:dhHsɿԗ ٗ\Mz)dm OFFA jpxDh#? ~:-p&5sfEߥ̷T$hyf`N@7@ao3Sw'ŝRh2E[WX턵XXչ"3ٔhv2lVL{Ses6uݷ m&6eF 8llVMStqZ[P 60Ȣ;V8rvIy+h{?ߦ^ˉi<1lycϞݶ@}'IM{nk7%R6_ tQRu;L#;hq5#1!>.6ɶm3'/\|=ɑ/)QHHN&Vg^[/=ݵNĪ|B6T+2rے4td=غhj_txW =B~|sf;`;O ),3VXmVp3!`-w6'\krrJ*@4mcs|h^u:X8g!ص]Sr/?9:aӷH^͐a+8H *,^Y5vP *LE$Gw-G]u˒Q",,')hP@+I!!B=^:8аL]MZ :O5a]H=1!űJ9-—O, WYTPTg 6e)%˨`v2)PY,YDeHE,@v ̈?zb0N޾߷󟥀)4lj.:bCA|4]4d3"/ hT(/R5-C\,R\,35&6I*c;qNB]0+ho!ei/#D*o1Qn3}woC]wwM?"?E,)3t%fP\(/PpX))͸ wʝʐE]+߬ȇ/mx\cfd(b#9O3Vo gCb؛c'RFp7/AF?ː%dʊ a!2I +qrpZQE`*pLȷ$aH'OA"@ɯ&C!|@6z.P8>RC6]zCw-م @ "qJ^T!Eo﵉ii\3OvAQ4h{87jƬ긹dm܊ 26' 2fcdf19^`A|_:}{4~K +l;4dkCE@.渦Fg cH:hA4h?6%&KxJ3z?Sp^M~cpc3xɁ/ {+|w=Nb±YkrjJ%;~3bjVz'$\/JT-}Kv' ƛrnz\boXfgd{׾~q󝘅1x4j` +\ %D:|=èPʇEZu^Bz g2@M4$ GжLlG^< }pLBXĎˉڵ| +Uv=,s'^g˧9]=,X{OsGѿޒ+pt"V vDAre%Yh@v $Bh]=aGeQK"lAr.|X@~vÑ_9pX š45hEs5(7-E _e +U45Ձ%ԣ BͨAP7ڋc0I F8v`پvy_o}.-zr]N"3Oo(?KPM\\{Z *4SإPpDo7Sz#gJ}]mys7 Clweo[]zEHs(JPaԏPܰ6i<\Ѝmn ( s qZ~sl v٠\5w/nq0B7A +5w +W\P r_{\F70q14eͦf33Oc+PO;>]ٟi] w06 0~ڻClFp7LI?l q2.k@0e@{08 3=]D&@&N'ĥtfO#͙wGB +O1d:t|pϕ{a #lwdpPk01½.&G)67 -q 7<hL/}6=sG: ֆ0L4 *{`/rlM}f3]]`~pd ^& g݁~>U0ttuF f6 a#EϤY]P-}u(ԀawSqC_" dH.1?Fܩޘ>p2MAT^!]㬅 ߸}}d !@hOSLg`PTT` {:˩ScK&gk6fUpw(>h{1䋛֔ pvRwYmMqUq}]W_Tt;Sݫ*+jW6G}qMc]\⮪Y.m/mhpֻ+UWB[eMIʥ5%0]]6:Flyi}I/llvU60e@]W\XY]h,55e0KRֵWW4fàFhv7/-]^\_8ݼK.p 4ܥMlpCEqu{IecCc}ir֗S^Safiqcem{I)RT D).\^ZabMg6:PWZR.ҒF$9%5 +VBN +(S_ 猋_2:㬬l(vW60k]Od\ x22+zѺKK`c㊾ܾJ}NIP(-W `ZHrSl=0YI !RG, uEC: /`x/ngsSEc_  BkV=%)kl"}6so?kp.:m(Kxw,-H;O./4{8|y~'3=%Οglh漅9||gxwi\|nM6d([-`d Ra59j1]>7ef QIvzcÜv + qzvqF6[kp'[&yElTA-Y$D:SoK܊4149XZs0ux\l]|\gD~=8_=SF["VY$ǻ䇸TA>>*1u\#XhMfiTO5';CT iUP -^ݣeuɣ#:!nMn+tW 5!랄d=o|6£h4wOx]ԣX%=^#R㖽 ;ti;gDOj+z~lV*sբcs]#Zf=V mnIܱ-\? {=s\3h%ѨoF9m7gwUпhQ +xzN{9VùTF@JgU|C#!6qN媒l9 +i1Ю)v]3gi1LjQf4Kj~ZW¹5p<5\2xR94qT_5K#Ԩ2yl*ުqVk]OPձ`7密-\7@?J7j;q;Z+8g EgxIZ)x11Η9" W$Jmvfʹ|j޻p,-=VrYKtl5k6Q= .# +TbT)4aOHiX.لkt햌뺖[ٕX{s]7PwIJ>k9oԏHhE瞪ܞu|r\_ 繁|r%9QNE'ɕyߞi&Z8寉5Z3^5D%F&WA^k5adJHxRO':=&"|^MA}tZZ-r4?+SM_1ܯ2į*7e[>OQY>~>}feNEk0iZ>FMK8"W{G/ ٩7k7 gs?oڿGn W4ɞvT7bE^kh9B|}]UARjiRhkhKv^{q:N3zIx EGBNN(Er A1 endstream endobj 20 0 obj << /Type /FontDescriptor -/FontName /AAAABD+BitstreamVeraSans-Oblique +/FontName /AAAABV+BitstreamVeraSans-Oblique /FontFile2 19 0 R /FontBBox [-262 -235 1258 928] /Flags 68 @@ -14879,7 +14905,7 @@ x endstream endobj 22 0 obj -[317 600 600 600 600 600 600 600 390 390 600 600 317 600 600 600 600 600 600 636 600 600 600 600 600 600 600 600 600 600 600 600 600 684 600 698 600 600 575 774 600 600 294 655 600 862 748 600 603 600 694 634 610 731 600 600 600 600 600 600 600 600 600 600 600 612 634 549 634 615 352 634 633 277 277 579 277 974 633 611 634 600 411 520 392 633 591 600 591 600 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 612 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 629 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] +[317 600 600 600 600 600 600 600 390 390 600 600 317 600 600 600 600 600 600 636 600 600 600 600 600 600 600 600 600 600 600 600 600 684 600 698 600 600 575 774 600 600 294 655 600 862 748 600 603 600 694 634 610 731 600 988 600 600 600 600 600 600 600 600 600 612 634 549 634 615 352 634 633 277 277 579 277 974 633 611 600 600 411 520 392 633 591 600 591 600 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 612 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 629 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj xref 0 23 @@ -14888,29 +14914,29 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000222 00000 n -0000135666 00000 n -0000135870 00000 n -0000136048 00000 n -0000136225 00000 n -0000136405 00000 n -0000180791 00000 n -0000180996 00000 n -0000195469 00000 n -0000195691 00000 n -0000197053 00000 n -0000197967 00000 n -0000206747 00000 n -0000206968 00000 n -0000208330 00000 n -0000209245 00000 n -0000221377 00000 n -0000221604 00000 n -0000222966 00000 n +0000136170 00000 n +0000136374 00000 n +0000136552 00000 n +0000136729 00000 n +0000136909 00000 n +0000181137 00000 n +0000181330 00000 n +0000196006 00000 n +0000196228 00000 n +0000197590 00000 n +0000198504 00000 n +0000207284 00000 n +0000207505 00000 n +0000208867 00000 n +0000209782 00000 n +0000221992 00000 n +0000222219 00000 n +0000223581 00000 n trailer << /Size 23 /Root 2 0 R /Info 1 0 R >> startxref -223880 +224495 %%EOF diff --git a/content/static/datenspuren/2019/fahrplan/schedule/3.html b/content/static/datenspuren/2019/fahrplan/schedule/3.html index 3e369c30a..2bdc415d0 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/3.html +++ b/content/static/datenspuren/2019/fahrplan/schedule/3.html @@ -68,7 +68,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Programm – 22.09.2019 @@ -113,11 +113,11 @@ Entwicklung eines IT-Sicherheitsbewertungssystems für "intelligente" Produkte:
- +Turing Test und Ex Machina (de)
@@ -168,7 +168,6 @@ PLATZHALTER für Keynote
@@ -185,6 +184,7 @@ EU DSGVO selber entwerfen
@@ -205,18 +205,33 @@ Multisensorische VirtualReality-Installation -  + +
+
+ +
+
+Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt +(de) +
+ +
+
+
+

12:30

-  -  @@ -244,31 +259,42 @@ Multisensorische VirtualReality-Installation
-  + +
+
+ +
+
+... die Selbsthilfegruppe der lokalen CCC-Gruppen +(de) +
+ +
+
+
+ -  - 

14:00

  -      -  @@ -307,22 +333,6 @@ Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt

- -
-
- -
-
-Erfahrungsaustausch Arbeit im Schulkontext -(de) -
- -
-
-
- @@ -382,7 +392,7 @@ Ein Plädoyer für einen digital mündigen Bürger
@@ -469,24 +479,7 @@ Ein Plädoyer für einen digital mündigen Bürger   - -
-
- -
-
-Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt -(de) -
- -
-
-
- +    @@ -510,6 +503,7 @@ Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt     +  @@ -517,6 +511,7 @@ Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt     +  diff --git a/content/static/datenspuren/2019/fahrplan/schedule/3.pdf b/content/static/datenspuren/2019/fahrplan/schedule/3.pdf index 14ed4f047..3c690c649 100644 --- a/content/static/datenspuren/2019/fahrplan/schedule/3.pdf +++ b/content/static/datenspuren/2019/fahrplan/schedule/3.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 60012 +<< /Length 60153 >> stream q @@ -39,7 +39,7 @@ ET BT 530.9335433070867 820.0632283464566 Td /F1.0 9 Tf -<302e39332028323031392d30392d31302030303a303729> Tj +<302e39342028323031392d30392d31322030383a303529> Tj ET 1 w @@ -4402,7 +4402,14 @@ b BT 199.70976377952755 775.140834645669 Td /F1.0 8 Tf -[<54> 151.85546875 <7572696e672054> 169.921875 <65737420756e64204578204d616368696e61>] TJ +[<4d69742041> 58.59375 <766120756e6420416c616e20696d>] TJ +ET + + +BT +199.70976377952755 765.5488346456689 Td +/F1.0 8 Tf +[<50> 44.921875 <617472696172> 21.97265625 <6368617473636f6465206861636b> 35.64453125 <656e>] TJ ET @@ -4412,6 +4419,40 @@ BT <506f6c61726973> Tj ET +200.710 689.924 m +313.900 689.924 l +315.557 689.924 316.900 688.580 316.900 686.924 c +316.900 507.345 l +316.900 505.688 315.557 504.345 313.900 504.345 c +200.710 504.345 l +199.053 504.345 197.710 505.688 197.710 507.345 c +197.710 686.924 l +197.710 688.580 199.053 689.924 200.710 689.924 c +h +1.000 1.000 1.000 scn +b +0.000 0.000 0.000 scn + +BT +199.70976377952755 681.851635623133 Td +/F1.0 8 Tf +<455520446174656e73636875747a> Tj +ET + + +BT +199.70976377952755 672.259635623133 Td +/F1.0 8 Tf +[<4772> -0.0 <756e64766572> 21.97265625 <6f72> 17.578125 <646e756e67>] TJ +ET + + +BT +289.435842519685 507.7912375780611 Td +/F3.0 6 Tf +<4d616e75656c61> Tj +ET + 200.710 456.701 m 313.900 456.701 l 315.557 456.701 316.900 455.357 316.900 453.701 c @@ -4500,65 +4541,58 @@ BT <4d617274696e2043687269737469616e> Tj ET -320.900 689.924 m -434.090 689.924 l -435.747 689.924 437.090 688.580 437.090 686.924 c -437.090 507.345 l -437.090 505.688 435.747 504.345 434.090 504.345 c -320.900 504.345 l -319.243 504.345 317.900 505.688 317.900 507.345 c -317.900 686.924 l -317.900 688.580 319.243 689.924 320.900 689.924 c +320.900 666.601 m +434.090 666.601 l +435.747 666.601 437.090 665.258 437.090 663.601 c +437.090 600.634 l +437.090 598.978 435.747 597.634 434.090 597.634 c +320.900 597.634 l +319.243 597.634 317.900 598.978 317.900 600.634 c +317.900 663.601 l +317.900 665.258 319.243 666.601 320.900 666.601 c h 1.000 1.000 1.000 scn b 0.000 0.000 0.000 scn BT -319.899842519685 681.851635623133 Td +319.899842519685 658.529335867499 Td /F1.0 8 Tf -<455520446174656e73636875747a> Tj +[<4469676974616c652042656672> 21.97265625 <6569756e67202d204d6565747570>] TJ ET BT -319.899842519685 672.259635623133 Td -/F1.0 8 Tf -[<4772> -0.0 <756e64766572> 21.97265625 <6f72> 17.578125 <646e756e67>] TJ -ET - - -BT -409.62592125984247 507.7912375780611 Td +391.9739212598425 601.080436600597 Td /F3.0 6 Tf -<4d616e75656c61> Tj +<6d736d2c205775727a656c33> Tj ET -320.900 456.701 m -434.090 456.701 l -435.747 456.701 437.090 455.357 437.090 453.701 c +320.900 573.312 m +434.090 573.312 l +435.747 573.312 437.090 571.969 437.090 570.312 c 437.090 390.734 l 437.090 389.077 435.747 387.734 434.090 387.734 c 320.900 387.734 l 319.243 387.734 317.900 389.077 317.900 390.734 c -317.900 453.701 l -317.900 455.357 319.243 456.701 320.900 456.701 c +317.900 570.312 l +317.900 571.969 319.243 573.312 320.900 573.312 c h 1.000 1.000 1.000 scn b 0.000 0.000 0.000 scn BT -319.899842519685 448.62863806679303 Td +319.899842519685 565.240136844963 Td /F1.0 8 Tf -[<446174656e> -0.0 <2e2050> 17.578125 <72697661747370688a72> 21.97265625 <652e204b696e646572>] TJ +[<52> 44.921875 <6567696f7472> 21.97265625 <656666656e>] TJ ET BT -359.1959212598425 391.1797387998911 Td +424.7519212598425 391.1797387998911 Td /F3.0 6 Tf -<536f6369616c20576562206d6163687420536368756c65> Tj +<737661> Tj ET 320.900 363.411 m @@ -4589,39 +4623,19 @@ BT ET +BT +319.899842519685 336.15543904425704 Td +/F1.0 8 Tf +[<2857> 58.59375 <6f726b73686f7029>] TJ +ET + + BT 367.3079212598425 227.92364051045303 Td /F3.0 6 Tf <53696d6f6e2048616e697363682c20636f6f6b6965> Tj ET -320.900 200.155 m -434.090 200.155 l -435.747 200.155 437.090 198.812 437.090 197.155 c -437.090 134.188 l -437.090 132.532 435.747 131.188 434.090 131.188 c -320.900 131.188 l -319.243 131.188 317.900 132.532 317.900 134.188 c -317.900 197.155 l -317.900 198.812 319.243 200.155 320.900 200.155 c -h -1.000 1.000 1.000 scn -b -0.000 0.000 0.000 scn - -BT -319.899842519685 192.08334075481906 Td -/F1.0 8 Tf -[<4469676974616c652042656672> 21.97265625 <6569756e67202d204d6565747570>] TJ -ET - - -BT -391.9739212598425 134.6344414879171 Td -/F3.0 6 Tf -<6d736d2c205775727a656c33> Tj -ET - 441.090 689.924 m 554.280 689.924 l 555.937 689.924 557.280 688.580 557.280 686.924 c @@ -4669,7 +4683,7 @@ endobj endobj 6 0 obj << /Type /Font -/BaseFont /AAAABE+BitstreamVeraSans-Roman +/BaseFont /AAAABW+BitstreamVeraSans-Roman /Subtype /TrueType /FontDescriptor 11 0 R /FirstChar 32 @@ -4680,7 +4694,7 @@ endobj endobj 7 0 obj << /Type /Font -/BaseFont /AAAABF+BitstreamVeraSans-Bold +/BaseFont /AAAABX+BitstreamVeraSans-Bold /Subtype /TrueType /FontDescriptor 15 0 R /FirstChar 32 @@ -4691,7 +4705,7 @@ endobj endobj 8 0 obj << /Type /Font -/BaseFont /AAAABG+BitstreamVeraSans-Oblique +/BaseFont /AAAABY+BitstreamVeraSans-Oblique /Subtype /TrueType /FontDescriptor 19 0 R /FirstChar 32 @@ -4702,7 +4716,7 @@ endobj endobj 9 0 obj << /Type /Font -/BaseFont /AAAABH+BitstreamVeraSans-Roman +/BaseFont /AAAABZ+BitstreamVeraSans-Roman /Subtype /TrueType /FontDescriptor 23 0 R /FirstChar 32 @@ -4712,81 +4726,67 @@ endobj >> endobj 10 0 obj -<< /Length1 22492 -/Length 13713 +<< /Length1 22076 +/Length 13428 /Filter [/FlateDecode] >> stream -xջ XW(|NںzADQؠ(4jƄnD .5 -&(c18j-:e\'cd>ϩn1OY]UyD!dFH@]5?? # 틫[*>j~.8Prlu]΅3zsVV4.K[ầH{Jk\D>jaIJڱ9[_mWI/5j]5>- ܟ"TH׏oO -W*+\>WX?7/mTo} N!G$JA1̖+!{ -r`8"i(vX"v*'Ү23PϕT V]ҿtj*lV{zfӐ͊b/qO' w7ojaP>,Nm,NҼ:]q ^~F@84&]<%PA#FN|ujJ͏TeMWձs ؄tF3ǰ}z3z$I-$Q(u$YGJ#EH9sr~4=TʇBD#Z*6y#VuV8L84.16!.V2i#HD7pd]Zw˖ʹ7T~Сfubܑ͎?_}C l RZc#PYg^v9]mbD-ndRpD "A 5E$H9K/]~y6RP_ -w+ڥcxGaGLG dd'j_Βwk^y;v?h+ M?'ѧ|7H뽭x zǁnrFb31#Bو.UlRP(&sO_IQu_:7JpͿ:i,CsD3|TϐG<Th+p^Nb3(؀cH g a-C;lOA I."Q3l묑a]RPuB̛}Q!X!HQrRg zNFMQ(5$&F1G896BG) J|if_ -ihWUw:>[+fl͗8%=ڽQ%QoqpZ5Hx4L@纞i4q4oEHs(+< -Z`E DasDQBX`H%A"zUY -aDM1b<reJ5q)xp6-X`n?sW',X}/0cDY5 oY=w~}w̯͝z*s{7̝0vgh3팖ࣸSԊ4rcp29Vj?:.6v#-v\Z%wTl &*sOI%hp#Gzøwz3EsVދEHT;HxlòUšX>}X -iJϥzL9\cl"O7|#!1S;ٛ/Zވ{Ku=_p ?p+ȀZQ097*0*X"q*E/d^H`)>QZ:ѫ37.}.F=kz7htt< -Su. >|+ھfZyi^ˉfg1rQQ.::*[1FE>w[mFD)p ņZFKA# ӺWqv#YT|N$ǣR -^d=- oצ@;*"~|`>./ve땆_j8U5~ʥQϩ)]Fۗg·n-~ P+! Y)s1KA_A_fd --Y NCa,o{ - yC`t_ೡY`ad@r2~&\/;nGv9pO qP B*]оԾ.@h:x$^t&4+hD>DN CC%a{bL}"#t~+VpU|-roĕhE@nf~Dku!$:0Qχ). sF#x>|"L0ۆ)[,B4&bEF >Eδ'c_ɋXȉ@ؕpwqw cT%-d+Ne>{@X)\BhV*\)!! ޸1h$N9C! z:Dfeʘa܉2hAʅgW=v{ʩϞ齉v/^+Zy?:߻P/fo8f̡ѝYb@)pbcS@wPdOf\Ү*}"eQ+āTLiϩD$/z䑧Ϸ~pO׾z!y˯[)}:qQ9{;s7XD,XlغM;hPf`2}@iC.;Z`Ol:pT+:=q"۽g+zŠT~Kzyṭܾgozh)O"CTLأ׻/%}cS $}| -26_޶ʞBs -̉\0JAƓ+6?qIN{e}Nytŕ̴0;yJ8.%A\#0 mN==pbPO{Y.S_~/﹃l=_A3DŽOVR$n,ZLaHHt -J bM( !51=cg'_^jEo۫/ 5?h %)Ͻri 8qbʑϐ +sj6E͆۽Wm/^j@4n՞^[2oPubjzmb^^(n&p7;ruM mEb&ڔ6cfi hZ]Bmߔ z3۞}v5l׮^- {W.]M!. -iκYݖMer*txK4yQ<^'_'Nwn?=,*dx?q1@ :DmFn6J\; !W&cEеP}Y_Y!dft^򮧀kDcvۙWz*AM`KD}}jM-kSslFk>8\HrPlJչA}*D>O(%a)4٘ldL2N2Ueqd`JPcdIjRu:::sFb"fb!JBI '|!1%iJImI+$u%]KCb1_bڈl,8`ÆEۧ.xmMg<_W1ԙc؆]^Șw?޵ 7a7x TFA O#>%+F1Xn'4߳g/ASnP$2hfܪ}{ۅ{6{l3#IL 0߿RP }ua|܁^מ=Zov=[QN_n*L @89^1x/Z$VHݣh *_8{?mq+>N 0>Z$īrD>U\sSd>_$W -\EBX&7FJZ&aH[Nԉwp;ɣxD~M ߒ7n87}7zJɳ7`2@r&Co=G@o=s5#6͈#i [L -`3u5`.XU2<.Oȅ^^aRrB*j{{TخN !"@D(( %|.}%>^cx9zc)ə3f\giЕO3Ү*w.W-R\b(Uˑ{%/KZ˸TgiBM{,˥6ibh3*Ko綑]}L4@>nyFxZ|ZzFgz+y2mxr{|/0C 3⸹_~ї_tk׿}&IfYž>c }D/уc`͠`z0*`HQ"9 \*!oJm~[!0 3ՁnKǙ}TUx^ Jr'2GT(Kr~Ԩ<̯V;G-4_zRR" 000cI #y"$ㅱ}Pj#BaiO=O\|cμ ۥg>7 [~O[؃ޭ=}N~_>I8/:fp3`AFC3h4 {S%3P>B[ -0LfD38.m6(-SV٤>hZ=̴ z:>ħDf2MXa +ӄ5qMD,9X 1[q sR(KvJ6]A@b [%d -$U^xeq)<22@xeqi9ӒjBN;}mQ,yN[)!E|hmh=sL-lT,UeVyeY3ZZˆ N΀}}g,vv 5kܶ+U痦h]3֕=I5Hlj~ 3LֿʖFӂL0ⱨX?9ml~kNP>ͦA5IQ0#(Y5#r0p|/o,e\)˄Erq9cy,<e{>vߺ?7\"c_J.TawOIMu$06*2L\P/ 13g3gD￯% [ڊB/^<̍#<#H? [Dq{#˼z*Fʺ]@PP =lN%ަEKPy9%32+;/?t~WZ@a,(4obhNqQaI` -rK`M-,_7}Fi2,*d8kZYɔB`XeSC͙KWJKJsfӹT: -gS)UWXf+Y9:m괬YsJi>vAL))OVKrc^qR6dgN-,(ɹ{ a62*(:[\/Yaic95#4H׺*5.*t x*z/ -8fz4c Jn/:RuOqlnmdw8C2n5rɤA%nbdj@٦NmaOa" >>SR\yYV'aө!VQ3GͿ CV/[ӏ~)dvX3<}@;1*g݌*<ԷPX/0As/q`:ikO2KsN)d=f40+I8`/T.-}<0/b>lF_Gtj\t?t]fMr3jjHd1̣UR"݆8< uAbz)gka)ܭ_iNJAҚrBTWW!\{,f`Lڮ̅+OC2ϼ)B4a/=F(l]ӫY0`ѵ9hÑJb{617 -#sOG: ̇:JNi)cLUl6\Y;'3I>:s}f1QT(]9p,y%LYgC.ya)^g3KRFTꛙ8Lc)YlTЧezeO:Ts00aS0Rtp3AgGsYL C6GH7xV2yQQʧ1LYL"%mvng~ 9LRlv 1xꓭS{&Hw*jn㳩,&\BB@wkݩ}.dVRbt]'\濳}`a~=gae#'vkp|%}q+r\9L>P֢b@ܚ!G8h`-[|5~%FJ+a7WyRifwְ?/ës[1^gX@yo#TC;zu,WP|s!]rÐ.t]뱪i}9~P T{5Co}D4.2X$hc;C䣗j0 "禓.|߇iF~3Q9EO#i6V0975F^kyU#heK9i#' '4KBF^cDu$ -XrH3 Fh$ &pan -H0, -%i$P#v`׈ xeC$M,1FL0LQĠ&<FF8Fl%H#>GME׿OGɪ>{C.UAEG-j[Epa!q}F'*͙惚S6 J)aϙ6 ԍ::vpUA⎢ћ f3L}$p:.EF&™#?e,{|d0W8{&yP4 $_tr[rB_C@KCm\+W #gNYԝky(h7>|A@kH)׆I*wYXyy$ -ҸQ0E7γj̥h-IqJ~_.! y|qA~ڬK{']#Vn:̗CkLZߢc\1pTN,ZIx-һ4OAzFd%p֊h4DW/V?7ㇹdJBU5 -B +x{ \UUZ{yr-@ *fz@AQD48r"h`Ycf۞L3T)-1g3)l}{rgZs-!JC*q_acmIuKŸWut"qyܟc{J!4棸zEP9%Zc~^}Ql~3uxJ^d"/8'} +q [eaBBeEz +c0|Yrト,J@s/aDC"?;sx&s[-(!a(EDF)1bG&Ǥ݂3f&d 4foi +M] +!$4בxBǣSg/݂,g/hG[+x%a_5I #߸V3 >vM"6͖/_feKix֑/"3r:32xeu0o#6.r-86kϵ_v]WgǎKuŋ_|%XctD9$Jtu Ilc}kڵ:?q"~ \$d=vsj0aҹϣA#xw J6>*Hy~pvbb u6ЅDpGXuJKi8Zl6KLGV ܦݏ<y:֩]~uBzF}38>cqFU׫ߏ[ +|?309Gs]}Qb8AQ҈OJ`V1~U Tu,ܢV!3> +QL!ywq!b?G9dDUUc.6uqȢ>z2z$I58Q(u$YGw"P̜sy:&!13ƙVɔm_ҷk^zg{; _S[?[|뷤wnָc+wq࡛DLS"K>6Q(F׳N]JRu_8;R:pͿ:i,sB3T/G<ÅxqiMxYM`&VOk5:*Lܹw{ϓ3.\:Л@MX>TDvI.Fׅ3mEc= Gz,r2uf͠'MxDbb$sHӘcZA;8OHH_Wk8N=~{ _W+RP/_տ+[Ҏ}<.-U'Hqh3.PDF$vt7l oхD訰xQ`X{a4>Ý!giq4[a҈Ŏ?' + hAܾ >+xn=zgXP|q+xzbc/\Kw\7;~,-#UDT!X9+QF=`d} b +Ƃ +$ I~HB,aAGD 4cqAJ`/C87}h`wo,JES#@bW.۶͉0ƍ +wą CK۹t%&X,0AŒOH;.#=Ƥ cc`$?L۴u[Wv|nNnߌmkl߾f6]^߾krtsJ̛[>]k4A->8,&V +QH~?߅6EuYmã#QLL j_KЩB_ {%"OEIl'm_Xxfܶ@3 +24+I~@v2h9&ت>~QORX 6aۼoA,!>[ *U:˪pY\4G#dK/!}jɜ+|@S:KvP;GED^# m+"Ԥx}$6%[>D Qj$eP^`*)ƣx)oѭЯPȢx&0t>S&KfO 2Vyu׫K?p~j,򬙷 [M=5G 6Λ4B+m3Yxfnl=rsD/,<0 z0NSV']8{YB?#^sT1b91GP=ڌ ˜Ht|\q eJ7Kv[m|{tZ(DXzW[~ s_9|m4nSMp,CƆv*j(à +`T4=ruڬ1@;Fk9.Kűx;#<ģwl۶C5pkWvW\{Mq了{ƽvo  +G|8CZd΢GB)x-42|Io3qzZ⣸STTz)8Pw՟`TZ;x'w X'A>T6gOJ(fIwCroeqN9+PC{@chr*H$C=f=0o7Gr(:b@ڽ{lz:WZ<$h HHߌ_Ws&.uڄ7R]}&m<k+5?4#wQ^M&d@P=xz1r:T4 NH( + k;+6Z(,eΑU*Kerd#=̋2Ei'[i;ԝdB;yN'q#xn0V Sn,6[E&0" 2R-qbf&N>WpNi\L /z&IEbE_Ko7??H_# )&/-䀣Rqp{0FBeh6r}3zslJI@N#5<iBKiN]T$&ySSc{c s4b0cU%Ί9 u9z#2[6@4P&p~nVGJA2WY7S#R.I~VrR~5FZ@q$Q'yG^[&O:jP +1omնS¹^|m &x3At)ӘB{%.'z,ee ,fQQY8n4.UqjNNtP1wW-: 5XLuR-ZG]v=Jo,hY27JC] "X48Sw;q,^nрoWߵ~u~:Bjoh_}yA_|Bg͈^V'9"wt +  Sp#;Ej1x%іE? PuFRyNȁ\ \I9AD(E-b^p`,I_kBN(٭|M?~Qھp'\m6 +]n_v<r"sș \dT$=7DFwhG6摑zCTbBc{H(.@ba}\Hf* IjԤ9IP/Q7kS!_e}5XOԋK]zW'w~.{՟}ozY'*d?sZy~^2jĘWzL5ů$4jE-8!9r:"f{4iЗY&#E"]GISW{T[Dh݈}O]x!0: +/ Y,gY H0o֡lr~DlM*t_O96݆l1*pKࣁAK߃$ïv)D&sM?S?VG8E3Y@%!rbCx ,=?djEӅdYK$IbBPa4 \$ċ<e n?I/@84O*aZ` "4N1 @ԁ̾7??-6,NCH:@snu HޠB1g0C|)sEhdQ%AB&}3ɡ_"+&r +#8X}-RaLʵq+6a"$ c"+tHFd%!-fQ9V7(f

?zHǽ==䆧O];ˎz^Z?pK*Pս/bk۔r(1vt'@VD;Th3t=#v m(汜~UěӎE$@R1SI&_<OУm}ƍZåx4\ۥTI w"0Mqxo^oڠ=PfB3칡 .2Maa[úhO +@xIvG{)Q1X|zgΜ=P\0d6<1T @&dfs7 t͐:~i"-2M mŽ |.O9 釻hmQж u7gN䒄<2^y Qvʏs6+sGDvʣ+$eƍddEvJq w +‡iw0wϕzD{o>wi.w@~1ϣi+1D^JۍA M7"! YdY,E# !IJ&z,W9i҅᥆ L+>v#ǀ84CI}e3/44m9|)GZV>P챡c7%p;9r댝ҊZ6Mnӵ 6S-fmu\ dO?ձ駷_6򕿪b+;\ޭ^Ra6 O>06o/5([.\-N[~?wX7ŴFfmV洋P[ ܭ;)E(Ql4D2\u=ABeeQɻ*N L 'l/UU `-._ZߦBwlAk>8L6K=&w$>"iaڧTHEM>nLlH6ުUVAA +FGFSFFJRכlDh Fb"f@,$0GS$ݝԖ:ikRWҕP<;!c!?MnܸxǔSWWZc#G:ͣڸxlK nUױf췶&,Id'vd f:ݷ -wДk&Lzfy_|vaږ=WOˆf=>i~_U͖҇~uP쫳SUwg^}}}\+E69mW6g/`N'‰0 2m9,;`"E={)}Λ Ѧo=d_Gtl( 2'$^3Q&H&i2mI>'<4/ "U*R/*2 5V7 +uhH6BZ/vNEv'#+ yqñw_[JE%7 3rzZo=z빴//WLڳX;#6H L&|5`8[*lSpC !F<\Po@_==(ПN +""NGD eNFBP!L #I4/Ĉ1R=z!֘E,ڙs3Hswyt +ʝ bT$Js ȍ=R +KťReXb37&­"U6q&-[tmV2*c;5;d7@wGG1{ȿ t^6^' +-P0c 8v^_|GotE:{RlF}.uNdNgEzAPLV ѓd! : 2El2u`?r`?bľ-3=a#%8fdff$ rS:LBkqED,)HlbM|}in~ݴڴd# o0!Xo7؍ЀDB!I⌉QQu_vIhQ,{SvnF[n2~߀@j?;򽋍BP(bcMšxGQ(TnA_^D4 <4@h& +P!%h.*w@TZE݇_2 +v":876þqG>t7Nߥ'0q7Σ@a<7.@MTQ$컖P>#2'߸D߸¹q}ƭtӾq-Ժ%$%=--CYܢP66x\5J~my]]Y^4,STTQ j@Uh )rtQHAaVWϽp4 rФ)p :sq?,/kӥ4W&P7]䂫EW-0 O(ܒfs)w +Xs +is~0Q? uWq) .pRW1\i?AW0jd#nxBeӀ:?z~ofeccE)u5Lύ`CSQ3 P@s73VW|&I_izjJO-ip6zJECWx:Uۢ{nqv )JRQW ʁzN'4VrO-Ș<:#& [W^|SjTTU{H +-PJ*] $FITa`UZFaȂdM)ijkjbj|M );Jq]ߴ[<G2řZנx= +]`멠}c+jyUCESC- :[x/7Mu͔Zw;*-04[b$Bm]#(«R؀LV܀Z5ӺZsSƕƖzO B1Թ*nƽ&>@^jʚ] ZRYRR_饋SI:&4WV(UCLi /%ՍE<`wW@h5=On聲4FU_NZ\40TJ zjJ ظ[iuH[b4\޺jLuTQ.FzW=%cm] Mk*\@B#kF7T)WzGvq_ϙ?-w]13-U`FqvaeN]@_8-Yɝ_T[R)VgX~Ԃ +9pNR?;aK}sK(ٹSgmvN~A~d%/JQvqiԹJ9%c-/+,s 4uNт3JaQ) &+rggJ6%J0LRIaU~専ҰƒmuZA0FxVwX'q?FFUpk|k%+Ԡ!p.&`$4y0bZ7;{]O4[ESWLo 17BbRdBG41:q3-cHfzڭU~43;MlL ̑~Ԩmb2Lz]u=Z`{aug*@j;/k֪aW:T?ε_r88jf0xh`ek07őTKaF9lǔ:MC Q\tbVjz7<;d_68 ^0]>m-If4Tu)ŌfEu>)sZ,P)$[OC *FoE?mD=HO㼞adP\l+7vDZ&s_1X?1,+aöqw8N6YC|3*7X7>eQԟQE|+Bg}|/iMˏL\-J/?V pApGq́RtTY>)PÓypG71d'y ;B2Xb{z7 ,6g8rZ Y`φ8Sad.V>CB)!ҢQZ +XR0) wi6g(LR<LF29(*`wtt.`^ g6Y5^r&4GGRFTꛙ8Lc)YlTlOzJOT10 0Ka&mg:0ߎ20 9"gAAZEF)0e3ܔ?ڹu1Lg2I% \?c>uOL5($ݩGkϦry Mپ暑d6Bvzs٬l~)1| q>S6T~?Wbˏ{1{*QX/;r!Ǖ?~+Ɂ +up-<( h<ͭ6o`TZr?sՈõ^ip%f5Vz-W*@~׺6cpex5Κ|+L(6McjxXr]7_o._1Kne}=V0/S|p_ @{V3LGMDR*%(w4^xw%O\fזlS7ĻUrN3|N$0Jg<\'"[V%;_:ɥkk?TDU/J/:xSɟUi:vI'X%ȟV_ ??"Nέ"g~&|߇ߩ}V%QəNH=$煉wT:f8y#R*yM%TJNBJAV Ͽ@_up|9ONrT%ϪJQa7}1nAEGL-JE0a!$*˝惚[6 J%aϝ6LԍNUtR0E iuiclG!(FPU\,lY#?E {3|d0O8GywPƟBr;A&$?7Or}Xo-v\ڸVFΠ]gPwEЃf=u%\B$Xg`.pʍ1p-fdp}6\ݢ],TbuȽ#3M mػJs|>ˤ <G$͢x#R4f HkH&Z +W0:ƐN 1~?`n3y :C$T_Y#;_|Vr? endstream endobj 11 0 obj << /Type /FontDescriptor -/FontName /AAAABE+BitstreamVeraSans-Roman +/FontName /AAAABW+BitstreamVeraSans-Roman /FontFile2 10 0 R /FontBBox [-183 -235 1287 928] /Flags 4 @@ -4809,7 +4809,7 @@ x endstream endobj 13 0 obj -[317 600 600 600 600 600 600 600 390 390 600 600 600 360 317 600 636 636 636 636 636 636 636 636 636 636 336 600 600 600 600 530 600 684 686 600 770 631 600 774 600 294 600 655 557 862 748 600 603 600 694 634 610 731 684 988 600 600 600 600 600 600 600 600 600 612 634 549 634 615 352 634 633 277 600 579 277 974 633 611 634 600 411 520 392 633 591 817 591 591 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 612 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 633 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 500 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] +[317 600 600 600 600 600 600 600 390 390 600 600 600 360 317 600 636 636 636 636 636 636 636 636 636 636 336 600 600 600 600 530 600 684 686 600 770 631 600 774 600 294 600 655 557 862 748 600 603 600 694 634 610 731 684 988 600 600 600 600 600 600 600 600 600 612 634 549 634 615 352 634 633 277 600 579 277 974 633 611 634 600 411 520 392 633 591 817 600 591 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 612 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 633 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 500 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj 14 0 obj << /Length1 15188 @@ -4817,40 +4817,40 @@ endobj /Filter [/FlateDecode] >> stream -x{ xTg=3K2LBHr  ILH& Dj&I283!RDzZ+RhRD֢`ZE7hkZ[mԯ19x}d9{ze Bl03XQP7 ݽnu!s{Ý|99ا"OqO0~y s&=N{yPdڈ4.WE±8}VF*7A't9o%$8{#8>7G|(HwȂ Bquq'fؕZG K?YGBdi7]$Bb%đJҾw>R]6$ǩ]/ɤ~|@Y#QP S?G0;̟ zWa =d>I{7n:)7;ku)Mak8Sx‘@)qk d8$\tR3uVyɎ|6xzj=Dqu+Z=-\]M~ΟPSbTa>f'J~*#d$Aˏ$O->5PJO9R)f[-bn3ӵiu^%ͧWN?nb'NRZ08]ZZ]2h&WLL O' &"4q,*3Ve ݺ޸ZcYclnˍ5 ERȴL7yլt]bASDm0m2n6ДVI4jӟ YjR%C'ӏqc|g`|\B9a9 {»[-yF4fL9)t# 5=Gf".Od] wAeyJymE_ra%9p^VBqK]wrE˝ֻrݭleee۝;wwnewT|1;3h.Mw92d̞9:g9W sի׫kVx-rŕZsx*4y.ȼ ͋+'䗿x5wu74V7旽 -KaF&~D1 Bar3f& T&71<WmF;W}I}fϚaj51ojW)& -ai.,0-TCɲ -.-)tY8ކ@f_oUvO/ (:7@,̗ ۓ_v(/0i䣎V29&ؒl%y`s.y@yCSC?= EK%KV(+*kC++#E7)7ߣܓpSSeykr7ݞ{kysy E0bKh!£6 #5:ΣYlh@NShkvٕi)OW-8WZ_:&]3G$TIoiҋlfԣ֭%STIExYv֯e,͑wz~.e -!kL!LCmwtه7ԗGh=$] 4++ԁtͤtۻ6:,"n68qiwM3j5gɆGRN8o.Z|H!,)a%ss'Xh7m6n6h͡Z]@ϝ7?۰R U5!C;Ɵ<܃K*"{4W-|ĨM&v}h(<]IIIIH Cm+TDx(Gfr)Dٴز./Y%g,"c/6Ţpnu:up|-Ѹ`[ wR[hjr*i[j_Hk؍HwLc (wߒF^fpuZ=lнra;tG'ߍG07 I5-;=5I6`d8$ 3jjڼl[⡁"IK/~wp) Ń"?/=)yEeEEE=Rd\KqgclΣU.'F>n+,[]-,aw|? URmK~wR퓗>t.nQNE;3Lj~#Gd#5->GCegmk *Ҫ4nkK"yfxKO -ӻn M\'^ qpK%Yn,/xVvyiKj`TB/Abc+=ݿqcWaՃ'h l})QSzΧN0HX2I#Ö&Mzh6؈ɞj:"Vӻ %J\(#9,Kǻ%JזpэNҌ}~ 1d#ؽXm.wMLfA5G&K$=5U}d8ge5I={љ,MbOq4KМ.CZÊ3c>`!͢wU~ΐoI<~ ,ȕ{ ˙[TDRl,DQ˵nH^eoƼsoxh푒5Y|_I{"kKϞaxYzNHo߱LMo5biٔ| ͯzNE!OЧ;@Rz^F.q.Z`3|gn9};ZZ?ڒs foaT\n&&qL;['ؑIz$.f"4=Z\-_/Yp1[>F6eOfCr;;F.b]Il EOBicH6w}=u_͍AGzF<\—o#uaj QiwJRI,&,IfBeyB@b"e^rQ,B}+Hi12df0W+d&g&)ϲ*FpW8H xxKpp~ ǟÑ ޣRIחsj9{ĤpPd@k!)ū_\%K%0 ~,ϖ6>fnGX,qԏP+V~?vxX+4qo uN9=~+B`N?!ރ{ԂjQ0 o, xQ w7tz1e*(&(x7/&Dhb|4- c&+Pgo#{}q 8T&!?7X Ց@xb4Ub~ rn8pGu E=g'0tEC/&J,\:.w9Eqoo܎BPz;-DFq6zhV_ K!̌ Gg5\$kxлk}O6ooPkCozB tijۉBb|FQl&-|ӼgIBTGs~{bܕ<6%ǼkQ_L)^\wb@)@wFA_5~\O\nƁ.YWz1 -q ֖/l +:n:(˫cyM -אZcTaB. V[nj(M՞ *ZJ]Ҵ]TbXS۴ң GKEgTT4Vw[sUijQV47ԹVXٰFY+}y?/rHUbZ14 hsח؁*7Qa^F0qWҊo+a\#a^T1q; /Ee8k kņa]T1 h %E!5%G-k\xQ,;V`w} F&B]hP7]30QKJC㹍]B6 A!1m{Ę_[h -<a8cFZ(Cb~DH(5conO̸@unNȊέa{' SIQ "=&pun_NC-~1$ӅO"n\r^G|)lèOAEuh\&t|b7^Iȃg6ڢ x&bA!;?ǎa;KQR{1;,;{ul4ጎ˺?_ICb5t Q11gDO\GsO\B3:a-BBO HP>ӋRâFat]g+BM)n3#y$ y \V3"ºj9zKT.3/mUk:Q8^47*O<"h>C)^1/aO1 H7qztZtT-,r8cb_jZi^`8b=b^ zT@~+8Fnĺz~aO/8X0l?4m4k:ۧDh,^˅Cd^Q]3F^+GT{Ec:FȦͺq>'zlUFyotolLW?$V]bEDY$+1"2RlicHw9?Q>ߪ}kj[j"㺚! E!M] ^RD|*/+|J!Kт-)\"W(u6ÍZg xw||F%RVb?~:_(x8 #ZǢV`(Ns0jieV"ԕxoFV -aQP-n@RdA\kBnOϵ I2RRjXs/EAGĦ'&rFHX1G+}MB21ƽ02**_ [+uj2raw+\O#'gQ5w@578oimy}_gp4p]iI'ڙ06|JI_aPp~ e}sWYE;7ƈ5-9R}}:/}[rt[֗ a˗?*߱|YˍڈOXp\GK[HƟKG!E .<)į|Eڲ_Qs,A5%~[^qN!*ZH؞CAM&ǟ*b<6H$ۉ% mhө$t@shSh2و)ǟڨ܄4a"S+`ab݌4 5)H# i4I4H3 ,ai b$A%3y0i1RbT_԰mOj -) CR# 'Up>Ta .73ur[ -Ÿ=켧»*I? -Pm~?o97';r>wz!BAͯ7vk',YUxu^Aߵ'Kr_9X*/ N8AvT[˞?ose!{n-<YϪ Ύ$ -Opg Ag OMd?-9Sv)@eOp@cSQg`_33%wvY:mOg-N=.6TXEؿH5f5*\ a -mp -:J*xr -gA8ς,<M֔X N֐ r%C T;YM:T;=Uɬ**aYE![6(\KSK%)p^2,YlcK2` ` - 0_yi0wD6v9aayf;afyVr,\neLP~.(BI(^f Bqz!+^}p052((P LFL?'&;X @KVg\șr -aRJ`͸MζĬz6q#dҬzB2P[ #->Hs@ -;T %R 尜lͲ Gl`- fflKNRQ33 - %˃>pb1bzNC_~rڟbžO*sߦ<:Fb7*H>z3mr6[M}rw>om:]uW! yHwW͠]t"_ر$G_%w!PJz o -_HCIξjم[<|̞&%~*y?r]Ud W KƑb]gm6ZEhtBh __?"L5%b&-1 -%d&HYd@L'#@'?IMzI&% cJSyUnonٳb>srs̝ʕbJ jMK,UPcj-!KF5bΦyQwa7Yס;qշ y=J- M0\ y=Wm:s_m+eq.؜ 'cz>5PV,9qj瓟Dzp8oIreyeM^/JʼpMMy(=aWOa_DIl qPQV4NM-'xl˄L9ekx!1/s#kkٍmplLHST͖VJkL]RgRXZˮ0]+]n4}OeJ[@5n?Ԡ6uVsG uf%[F&;B8.Vh\CqblΣU*+=n3$[\]av/}+vvOJ6qBm;;Kr('d+J~5D*HfKgH^C{N :TD[L@ B@c=8gOEi!zm&>}IWBDaA])}#[2&ԅN>97eIfu +U%ylg7l>Lz@}Ww#K: tu5hDHL0 |?HFFLdaNC` l +l2qd|,t(YSr'7$;JRCr^?0! 1b6Yɉ'#E<,kMًN$EBC=$5ASj k+^δş"4^rEգ~oW4=C~t'8KF2BWVַoǓ II91D5/ʉڔyT';EIh;v-%:Ҫ1=DvW_۟5iHS?۾C%5Zf-3he1LNŘl3$edEv|Ͳk1Y- QCptȏç eS#cADPlxAsY1ϖfRsمF^ /tf~4 N9 | INp,946piZ9kIl2Βƹy%R-T5Tc]+啦 *ʼnR m6fr ac3- WOF-7e5q0f?4=Ӳ$})0_4ބȿcg߬1R(yWC/: ߋ7uTmCC ϶4ՉՍ\U<%fdy"OKߖ9mRS +l9xpqQI7pHNi]=~{|a()k, m+3`*Gi">0 gk?Ι_컑A z3ָcA EԴmjxm[텿67,+?p333NeM_R9pƵ-[7ڛc^~JIWOυ1.W˯0; 1fGI"F: ALr=GngGE iP)͚n~7$>oıv԰g.⫹1⢰\vݖ{YOTҀg7KoV ˬZ~uvZ$u$b0Ȓ$o"1;QE/ ĢD!gNt1HDF@ngtwT9L#dYL**ԒzDH Vr!sSiX1 xaOS{t:ȟZN|Ӂd@JE$.2[t:mΐn Aوu#it$Jn"vn!ҕ:BJ:ݖ"=mɓ-oV"2cRVZ:Si_"~oH(V{zfUQdWL*H:!Ec +B:T-%39yb$/ "֒^/Ƨr҃ˊ~[)ƥGJ7z +Y)&y^]!g"Dǿ$af+3g +{,nBf{fr,m6k +sWE>T uW p)&(> =B.EZt~U4+t wG$3∢5iYӜ9}NLj4۳N Iu4'翇!]c_"~;?E՘u|xuatUa kCahcno8({\`1Eޱ^Au#9Sz}:%_#Ŋ[ʫ*k&v\Bp=kO1p!HOƭT56x*nEijn\Y[T[_\Pi\QJiRV)u EҢ46+˛kHm_QYP,y vyzT]T [nnZϪ"eVrS[YiZF(TشS^YZi4˗s^G+*= R7RޭaCS*k)˫-#J8nΈ;jwHiirWcm#8z} +$ _\-TS! \.rAmH)om.'6@5xy8ف\|n`p徼V$EAժh\`Whsח؁*7Qa^F0qWҊo+a\#!^TQq; /Ae8k kEa]T1 H %E!5%G-k\x4;V`g]1F&z;Cnp_GlAƔ.!܇"]s1/m2Bbw1n_ԋ8J.S5v iE[HBZTB1 `t{:te ++$tkvwhGVԤ%pn {;pf0䓪a"|OܣW)>H?#%1ho( ^%q'6Z4>aAL\;h\k(qYa1{&(h-ˏM maѨ砈gG+}BR1ƽY?<**_ +[+tj2r~w+[Ͷ4my&:hq`{CC7a\r4[N$fl'Jh3D.4ѦR'IDǟd&DǓD?Q+ i6ACDVjB` ij&G[8hiXEgYSAD+ .IBEK\g6@Ua"6gE0¿>fV?GS* +*=Nр}€\3of 4>?y_*I? +P]~?=~f Y}v~k'M p ;x9^PkIWWᕣ'Mqlx G^< k؋M 3,`/\/ y~÷a?WYl;4?{4l eA{f<:Vv S)Tx2~*<¾tQ&MPco{Q4 vmxD]aRAvC3<;*H.>t}lρmx6N{Tnںu$om][]T؂ٱE;a3Nܜ:w;nGu=}Ov*ܤ*ܠ*\wmNk ;*\e-RaS&l4Õ*lP +7a +kw~XXD!.S!*b" ¥*\B@+..:33 +>3\rGuX ޶T mRb3|C5*\TX}a[…ػ0 V:3+UX'Z|~&kqLhjdM`9P_dPꜰ6-s@m" BuUB܃PY*"P2 $TXr^"[%E68 `0 TsfO`s +`,'=fgmlfmgYL'teVQP+l 0` +SR0 +s`9p$tsr`B^d fɁ쉙,&&0q?֌,LȬc6@&*ͬ !iAUp`ߡIvID;$nm8bkX4KX6f]r +&*T`f`.Y$QwtM)RAoVUyӋuQK)Ϝijتl^(0 &EM/kjU)J]-{HFr:3i'9Hǎd\*z#U5ԃp||TL<^BR~$OqUfV.I͗V9(/WO"{/&-%'_?,ex*m4VJGɳ.[B{'ir&Vg}B>؛-ͦ'x y Zl%e ZxqOA2J%4v> stream -x| |ս9sfggߛ7d6̓D+B^Hl$٘MP"DhRkZڂmr{ 93yvg9}sfq! : k8gWhҍ'J?}+G|4u mzuظ/#N 4!OmkqƼ/^Ɂ{:ʁ`hX |O!q \7qʇ.EܔkS˔? $(EِfCH8f%Ξ W;yPZO>txԩ:Qo"D;}-~҅K.pu -Z'^{_=h/b&$^wr{ -M0OxBSQ h0~лvifO#%[zشܴHD^JQtk7`"=B.*pka١;jw?>(5ܻNtw G~^\̤Ԭ8r''AߎE6epm'~< -]GV-# #\xe~ -dkOJ&(o9 ?,tЛeLb4'YKQst.wueXْ#1 TvKW./x~-S([-Mx'ZՀP'9ח%Ģ,~-ZϏ Ir$h-,Xi-Զކם{!y^rBQNGneMIgQ0"G՛oFׂlA#Nd3цd)٘i(K2ya˰K~?`xX: >pފc8> ۭi\&$3~Td,s\&U+fԂW ݸSp]~.. ?f8=ϥ86\ "H}:ҙW35'|5̹ vz)6DL CbNe@X=$*CƘ(S(ȰtvX<1(NCA1, Uj~=,rќc`'1֐eiXdWq-❦n~8='2|{ViCt13gwRWA տJp^g ^Gs8t {T~GAM˹Ϝ[眛V'PeC%zSXV,.r:PZ Lf^ٝ§9"=E}ȡ,\8WМQ#/]Y\nR\qV op( NX)ٴ̺XO_v-4rN<ࢧyqFso=.~u6oN;4?,[m#D-v gQGLGG,G\GRI=e8ElY 5N_dEJH:{sQ.?+ݯ}u߽l?T~;-RTtKGnsulEI19.6IJ;%JO';8CRS%.ĘklN] L%Kǝ?'l1N -2^?5 -y}npC)+.*)Zu⊉Ӌ <v]}GƸ1}G[WV ġud;۱^kFKZf -Vn)W0+嘹xCۤ >VXYp}+=rkk϶[~w_!y(^[9/p7%s(׼5I28t?O W<.,Vl#Ćs\ ^nl_mwP㈶)iƵV|SOgӬg:q-k7/-q`:{]Na޶}kǸnߗn\ {7,k5PV0^o* -1Kk5rɈ5:SĔt_qby'2KC -rt'W -rL ziD=XcѶQ{=u(ZԶtyb~\;. -_;5}hh[gS'e.USK/IWR~^߆^^%<; s|FQ&M \ &|!7&H;lƒP"fX2zH0GQýn!M=\a \~;ׄUSփ-\ޚxGE޸kxSTĴrd 0"(0^(@a^8ʄLߗ6a!,t%l%Y @f%ΊcI,- %ΚMgXc5im .axXOD " -9t7.YPpxZHl5N_>~KN2̈́gX^/ysrrp3Bʹ|"u[α%z/턫կK-=.XD=5³0au^ -m/wcq8m ꏏn4NY_.8tR¢)#9μ_ʡڅWwl~ڛ?篿<Oݫ}};>•}_ǒW[J%Ʃ[wC)6*jISnKKIdfWڬ֦jmVhty6,E4Z1^jKH2pIW=\K~W6|k3Ɵ>P1<n/u g D2J]fd1Veb4J%",ƺٸ`(8 FQJuBS_>~~#>S6OEon2q4) ZfY 'rs^y9/zm^፪2~J`fWeu]4T %/}#lO}JGy쎱 m{'Z%vWrw?3 [3- Ӄܐ#)bf"8,jHiϟ & q$>&D%D DI -wCw7-]RgQ>$[*V|GGNoxꡤV _d&1VYI"zmeM7>h\NˍId#!~!j&H)ǒh)ƔӤ c&p)nM\EK RJ0Ul1Jr'/ RӼ߂7CѴѼ<(62'?`eQeˆL צTg(`a - K8 -~<%'IC֯q%;%y /qO_☊*RڮmGGkm~2yЙﭐ DtbfZDOV hΜz+vd"[vi\aF6Ӏ]`:?NmԜmX*3Rdl4-Y[$N%k,i(K3bzX-WY#h77Qiq̻-[A|t|2W9)ɟؙ">cVYecY; r~mS[%_[V|ֆCM7E׎a#ׯB} xv)*+AQ9@RTrԢ:TԈVhjFh ZvpPf+!> z;]uHovYeDtMoǨ-h 'vv4ǀ$dv w&Mhn1Fzřf?e!%#S?o^>PM |}JuGR۫4^!! - n sQ -4QB݀ГFF= |QPʆjs¡´B.~KY)MH+d:WݏBu=w at~&ԔpD_(ܒ{8 DI~>v6g@I^Hn{xPnG^ ʃcLJ@%>[EG>0 -i`J` @vtPP* z{``(~`@watD2R*hL W|P)`p_7D J PC#@J&d000w><`Ά{}l* AJ}@$DG9 -͜I:1a>&{J4SqZa}EBIuv]@c~$8))oLs()ySt@;5״(aac'Z`'Mz=C1ݾ!t6W:)cK&'k6TGSzi wuluhH 5m*\dSc\mR*V6+ՍJ}C動FOVVU7UխhRGCimSRWֶ(Kkg+ 卍J]RڪkjV,Tں&zYumcCuR協ز*-]T]SԒTT7R@T/mh.[QSڠԯhk,lmumERBeu- ՕUM0 JfS@u.Rn*QU7565.}):u(F+j6U*AE5o JYMileqIh7]I8Қl^ eM'`H0vj˗RUΦJ_㌉_ R:Mu MVVU7g+ Ս:`FPWTy:TGF^t. Hٸ/M!jߺkAT-f3Ղqe?.XҢj#[4CV҂c"a *#=!z za21 B6;U81 !)oZ{6)yPOY3%0ճ1; }i^cwt|C%X:t1~<8x ?dsO=(;ٳ._Q.)N4FP-d\ZH!TYO.Oxdskrwh%+Ԩ)tq#e@JnF - gtЖa%F'a|:᪗R89]P1茓Ж,ÌInL!fst= 3d3Q(f{NMaa>ϰ$ 쏑#;"gP[FhN'KFNv bC3nRGg! 39}9ٙ"zt0zZvL 2h`s=:%mGjňI=LK(i}280ujב7 6 :1Ȭ(Y5N2~;Y$so@S\F#21/a>l!=i-WO>M60Pqa[)tA?*Q68%i6c&FOijO4g`<3oٺ{ٸOz -0 "VY$ǻ4GT~6>&1%"8̰4wjfv)Fxshú_8Lc51Uߟ1,+y 0kx[ѤYOY( Ye -zS?=uaDoGL8,{|wZc?wfψZ/U+Cz~윆V*gsաZs]Zf{V m -v d%L? }ڡGy8mYsUf s ~hW3zlYsZ0)2ਆp~ R&m-k34MhW)-}ĸ35=Tl"M7G~%vhsObfO5:4>d*?C==O$'+ԩh;2Тq%7d5Z}ƟՈõJjv& E-#{:ߵa1ubj #fLlIjq~mv=W)Ta/m'ߤ;׿V|J_=]\GUǜѭA*}_}!M_RUINǻTXSnPvoS֥Տ?-yeYţ֒їaӈlZ7yިxȏCVN5ǓԭMJ[)p2vAW"VMDae)!!ل8+̱}AxJY~$ qWc=8F*T:]6[ l2s<6b IE`?1'c+٘~2oKRQb?{'˛rg*vr՟"7 }{=|/'{i}r[um.4C{c7Y=^_CGP n7O]m£ay1Z%| *o#S2Ji m\_#!8O{Nt=UC7pB!T> 3 "4琋ڎ@qTcOKy#ܽ[8.T wr6vl> mP^8D߇:݋wg[(":gX"i\t0"v|'!pr/F@-P4b +x| |ս9sffgߛwl̓<%$1ʆ@HB ndc6!䡨"JQѢEk-֦Zۂm\noߋdΙټG,3s938#v>sZ~O|{zG|Gp+>{D ,z?Ϸy\uyo/АlD(;7p}?BII@G +вg~``p 4K@W߇Bu۱iH}t‰Ps7qʇNEܴs @%L)ZmȎ0rMvA(6.>a$SR=i(='{:< HB^$~b^@y]9]8w!?vzNwp•Co3&ۋ4@oyR܎DNDǹS+56K?$gLIK2섩i iM󏐈$}Fg-8Pĕ*J&6f1f'S\ ᔈ? +GIw & <8˒&e>PQj@@B8~Ѻ'$Mu l1Z FdGU<5":˸&Oݡ ?]r*ɚL?{YM)\peC,S,9Z3xk+ۭ&E ,$D͑-YvZc/]tq㋎%TlfFnmo{ ͇:y,!Eg:`~tT(%rƥ$'BkQႴ,X?II%nqWǷo +6u+?#K{hE/9'UZC63Otv;wef hJQ$hXP=ٽ&{ 4bY;y"cDW b|B es aʩ :]%%Qa + 0ܝ,H"@E1"WqQj8bTd.A|m}3]>=c:v= מ^V^G\֣˧_y%tqiͫ_k"qG\{c'7W喼=vm\{G>T(x-/ ++BxpSlD$$DD$BKe$P+&Y$d3/]pL75q?¦.M$d[M=2/#Yx#CUI7"#^NMKnb_>2v<>SYb?C4Dl6T9 [,8Alfg5.U:ZBָD:ldW ̝# ޖv\7Ub"^`nS2݇ ݺG/r9 OV^۵jM״<-Gy9vĻwjz$P7ᴶFr4$]BupNA1Vqg jjv*sd># \pV\lj1uIkMe^u-\ɯv~@;_[~VK,nOr_y% +-@ލ!B)[ZU +DŶ:W+R1P$F sTǥ N8uՅӮ\tN*5[$NeG.vIwQKaԝ +kxwk>}'lԾv? gecuźmx=nS:*{W\;z<*9.hwLD"\N0D/R Rm6  'soNm^g 3tߛaSFZOO\ݑ3ڻgN=CO&J<<+% "'4c`" +Rd"H#rʄUDFp)% lq3J25d#I1/h>/&ri&l 8VHbF\L$,U%B%idF;I.md]8E̹M\ +ǀڊ~~"(r{"J<XY :oRLVƀ +pŋĂ, +1)P9*p_d3X` +ʖD[(|gi11+Nw]bH)IN2eJ|/W6K{n!1U[hI Gq1|"vҸLHfsT,Kq\mTQ ^-tNyDw{ݦ!a ~Xz{:GQuGpn0?. жrybS _NW\,2 +/@ +!@&t؂rXDL CbN%!d*@NI1%(K :2,Z 9aKJTi!_$Uk }]"rw` N1ZJ24+$KjEoG{{ҷo2D8pH733|Z{WO-pD`!_ Voʃ: @pRKdfZ2q0"y,1TvVs!N~; +DՓr[ |K;A>ýޫ=;6r]8N&8qg()v2⽙#Qм'$*:nVjFFGY#\v ^ǘɜh>*anmg 3lWIuhS]E5[-FFFVVVn2-G$r1)8ˢ빛:9qM[z 7} }C7к{OVj,tt[lfhd$%%*$yC-BgsEFdNLc$g+bs2{efM'LZUHs(+A%\ADAdATA%Ҵ'jO4^NMheu봲Uy}[xSWr')ԛڄPeqq^适F8d)|,CX!*mq-5b처5 [.+cC=ΔD͔Mˬ J+E# 3 +.zϏ6{squkbm%vK=qޘt[P@̮1fjNxR9j>j9j=>|4ԣY&8-6 frPiJx%V,lK^Ǝ}JJ~ֽ }*cgsj9"#7g[hYطsS@1 cM%/+xXK)P +}|ʯ +>xcIĩů<{fꥮc\cuu ӫOhTxzj)XrZ\樵De\P3wKx++jxڥa9f/^6%d؁^G K=ZXѪ溔[MPB~-%mۃss_p{93\ߐ~\<tMoMR"%.'bA؉,SWX8ֺFD:v8#mbrq=\W>3u4 @ ~ KymX's6@{57-E*,8S\H]co ܉O4hƽG7( A&7eΚXvƽ%vEj6!l)t_JqbKg +rt'WJL ziEpÑ}"E>q8RԷ yb~}[^9. +<)g>dhۣ/o:[e;>T^6ii+=fT=Ze.0 ,[ݦymD&r}XK{lFV—ǧ|#p@z-a +xk<|¡)paax]?eR6zuHn>ulb-H^UT?5q@8 +@4myS@k"DJ<*_Đtʅkv[E4Pd& #&H)R123>113E8m_ |ِ T$.4EO78Qe+aW;v'+&]6\v8wn<77A6Z۫)Asohr{Ҵ섙mOD1gs9\zGfos9\2{TT.s]ΓMyk[h~%UGZȮUK/IWRƊ~^ߎ’^V^%<{rIL8hMv "o"Mr7wxłeT,fXV=W QqT +#'Ƒ 03 0'l+0#c'{Z+S&q1lu7fZT<8U1K{)k/0/eB{ HQZ13 ]"iIGb؈jуi*zđ>*$i(!~IH/[07X2դ[Y9" V̧*Mp"LOԹ Cn1zK7_vgŗ&<ˢj/xӖ3?jfHzҚv!{~ul5K~3-8#2EfG= \{M?.OӶp8:qzu58/tq-ֱwoiX8ZuEՠkl82S%冏@2МZT<|d5k-t^6Ox +[&Vݳ+wk[}NCrױeⲶJxqA?]SgNʆZ{KӒ<&4Uj96[j;fTd)q^c<2O=7Kc=i K_fyo;77|dMZKٗ7k䉌3ƟG?"W0ıEq܇oжohr[zx1nmwSj;`;/m ϼ53@8=X5iz2ErSgAt&N b*N׼')f6*,$@0>IHփ X8p/A踡2f废?~rDHlgh՘ŪF> ",RXoxH +؍Ͽvݟ7{37/cNb4bTj$C| =x/qqI4SRH Iȼǥ1>g&]c8_,fR1VYBVYiAٰHI妛Y6-?mZ^ +۵|P FҤt~ )wNb3AdIeir)"K7*"K "KťR\mR*kn[VYBE):-x ̛ٛ,{i>󽖯 _j:lRZrVYQ.q2?IN*'<`>.|S6 To }z qW_,V*Y$cbmYY+4gZ&2mxͼae! aNv2ҜCPZ|ڨh9d7׵}S9^aUnz:r!Wv>m҆%y'oo<ܴeP|)Lco+gQJ ڎPD#QDeՐ f/6tW8n[Oޏf~D}tP + +PnsKb}op_?6JȍMlڎ_́ rػ#lNp)D7 `WXZ0/.)Hȏ[?&:^`Aajz]x0}^C"D-]E礈E%+XV?{AvѡECy\Ԗ"9 H'))5okDb`V0+BEaC`rfM> QNOB4twD˿aAaR%Ϋ-ho~ vw?<%ۗQI_8& 6ſwuǤMŭ4ydCv".hPhh'5 1EjK(GBm|Xw2F;v3f?o[MnuOyp`t{HT*`חVwejRঀ? @h. VA+*j*Z}P(|eCk5pVzᣂ´B*~;ɗ*0S}VAt{{n5<=6PSU8l|zC ^6b7 dMM33b'ԡA?ܨ;g+s8a\ҳ!;}pD-:?OS|lFҼ܎`!RfS*Alܪ\ȭ U*P'Ow0_נ(V;:7VT `@}tPw@ cC@#&\I{$g1 =>O;C!OgOo fPl 3'#{@aƀlwO93}=D&A*N`R y͑M z +h;w~0j(7:hqoop +P9BTMp`2X4("R Lـ~O u@0ӯfHT +:}0Qn|twNgAl7ȦB=]сDDBtDtzOc;0ug0@ ֗(T7a tGú^,?EI9 \rwvLatn&-zhMI4B3ddbcf_:G6;R$6@FO3ݎA]Cln?tC>d1bJ +F~?dxDhF߰L6=L2} dMG}N)e=f 2+ +(Q>N (kI0G6[[.ElظT~-Y4DhK}̊t14=gXs0sx\lCl\gDA#_}3[BVY$`Ļ GT~6>:1yR#hpMei56!Mp:fu3Elf^eǐcYӧۊ.8;zDzȪЛφX ) {$z'kAcL̲7o5=?3|g!R2dhU +6W+:W\5Pa6{ЦBmwV_S3W9XV2Z:[h^-@@l +z60ˡF?:ZV5=_huG=41(/:M>5LٌaΖUЯ2jF͐絓|V1(eJ8aWu%_#óɬs[d,]:GqJ A41.LMFl&!g1Og]Zu -)*:U372k2 mg |ҎV2ulEEY3ٳaV^Tol2Hu% SYGx%L +T 8V@:Mun9jvZaTnP5PfOlJv'u]ǬZTV3_`ʘ'Qd|4 qau7G~_$vsbfO5h|>ݩU9&L>Pעb@KX߾YZ8篩5Z35T%FW~V5ahJHpRaw:c=Bl^]aclZzc-t4?+S^1ܯ2·*7l[fg>OaY>AceAwkSP:ٽYZ>JͮK)]8"W>#[77Jc\u_:P>';WC[6lFg8i ?>}=[^FkďǏD#|XC/C>=n4Oچ/K hx_5WI$ixO"w>ޭỢ. ߩ;4S;4]ۖy6?][xdG7#/ѝټo +#IÇlx6\6p W5ܧ^ ozJ?9zJqwtN随;m8~?;4v ,8Ƿw[z^kdXq+h=[m%7x* lZGVW=in +ܠdsq0Qkx9p F˖:2^Z$U^ĕb /F5h.Ӱ2^xr\ܬ~K᬴h|6\ EB)Z 5@xeoypv xgbL8=F8͆=BF;V(4cb$wq3x>`t[H Uh/nC]a}BAG6ҧ)Rv;^n{r.-tmA}D9g s} LB(_v9 endstream endobj 19 0 obj << /Type /FontDescriptor -/FontName /AAAABG+BitstreamVeraSans-Oblique +/FontName /AAAABY+BitstreamVeraSans-Oblique /FontFile2 18 0 R /FontBBox [-262 -235 1258 928] /Flags 68 @@ -4944,7 +4963,7 @@ x endstream endobj 21 0 obj -[317 600 600 600 600 600 600 600 600 600 600 600 317 360 317 600 600 600 600 636 600 600 600 600 600 600 600 600 600 600 600 600 1000 684 686 698 600 600 600 774 751 600 600 655 600 862 748 600 603 600 694 634 600 600 600 988 600 600 600 600 600 600 600 600 600 612 634 549 634 615 600 600 633 277 277 579 277 974 633 611 634 600 411 520 392 633 600 817 600 591 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 629 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] +[317 600 600 600 600 600 600 600 600 600 600 600 317 360 317 600 600 600 600 636 600 600 600 600 600 600 600 600 600 600 600 600 1000 684 686 698 600 600 600 774 751 600 600 655 600 862 748 600 603 600 694 634 600 600 600 988 600 600 600 600 600 600 600 600 600 612 634 549 634 615 600 600 633 277 277 579 277 974 633 611 634 600 411 520 392 633 591 817 600 591 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 629 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj 22 0 obj << /Length1 11276 @@ -4952,24 +4971,38 @@ endobj /Filter [/FlateDecode] >> stream -xZ |\U?4_iBkj$M5dL̄I?֭eޛ̼aޤi("T¢QYbEWTu]iuc]u*ʺo=7_!]wϙ̽?~)H]I^JH؟ kRVLoHoPꉧ>YYIsiޒH_K{JOU7Gi"]1&lZv~o._yWFO_X<?zX,_͙˫ɡPD~wv.̈́pVV_|f? q6{^SU/I5~Y''\ҴmUӪ/xϱ*W)W AǤIB+ £=>h@QIUkI&UEMX[z?(;j%Xy?qΦ qųO6o^QVM -?5w>KΞŰvCnZpLZ.oˣRB#ߎ9ezO ҍ?39;a"iQZp>'o΍{'-I;祉V}J= -|J P s^qnn9}A Pm@ͩ/k}8w8D's 4vɻ]UY)+glUSڸtu}βYYVzw}Rr Mi=l@c;P;KF(Tzh R5A4J*`ίrFkYVd&,%HWg;:8`ݫAIoԥ ݂CRof]%KK ykKGѥ#\ -r -,:\B^Bp*+]znv)rya}^rK!^ʆKN.aS.Y\r"j]iG:3W db/œ¦mvF;E{kr HP4X1XK]ttFFu>90A4x )zk.bbfүI2ۀ]V3k=c/V!(BVZEDqp̔ۦ}C+%xwllNzup\za7 ^-& nT2&dL:*9';i?wǫMuvr<2^iI $?O57`ːBSf[^͞ʌ9ʼnq*eMqbVHr?n(-nSԒ0X+O*KTΚf'trktF$3^ᩕii+g.踖Κq̪\O\C2$/6=!wGʳz,L90DFBlBJ\`=_Su4=0+SFeRZɝolJ1L)+gZkq7r݅oV7haw׌8$偻JM3ihz6KLO|%&組n -+ոMf xVn:(]K.B{cWnjU!g_Zqf*5B D~-Fá~мիm DBcQ8¾`t|ږ@߫ -kဟh`X 8\0Ն#(FCBԅ -#l70jhcOa_X "~'` 8&-?9A@}PKBQ"zhx!r9 v04V. kh$F8/`04c4E'W|~6rojߠ?RR\wJ?jQ_(/*8)aan_(_9F+ -rGe qphʶ@|@0<$}x]{y8A\\u&7{bf6N ^QN32uhbH5MK@Nmx&U8JN6v mRhXL%m8L[g)RFRE.z좙p0fsI%R4}#9Y=Z۟3,Xfjxs\$3q+v] 4Mprz9k#_/ihӷEX3]& q+9V\E16L+l!h"<%i??17̼버nse%NS#Ɍ"\+F2FN$-+iyK ?OWn]Dk,ńSmIagCx57NyZ"o<)21u I!#r -t1e"\gk\`$}?E?;)G3[یsiao\thNeCZ¤Ӆϻϡ8e/>lPt!We"2A|ܣK˕R]TScdѧ^gTT.tTl9O iz@+][Ū,;"S+Cȷ.p6/ 'oJsf\}Iw?V D̈́="wGgdfQ<ݧ1 5k6^V|uRpUFyje+fڢҮ+(~H"9W1+*jp朏?FzuݽwxE/t H3+D(lfX.L+[iO~Xbgn1G r0ͱwckbg[?HX\ۅ?EgX`u~.#x$C\X%zIkU`„?; ^)>p-qdG (ED<}gڠa_'E};J9 VpMQ+< yu:,q ݍc֢ޚ?Jȍ #:DBBCXQ.r˲'-|""=)Ufg(hEw'@c@tީ yf$~|"v^8;_ɀ+Y)A7}\D2*^ .uG\*1>CE*[GVAweE= F83n錋|W7 .-7 -<Uz*˝-t.F<+߄ qgwv#V2%VKtx6Jr9pm_g#s3,1>g~ҡ>3? w?f Ќ߇Ob]b>^h{~F]xw#w]3 Xz'Ï]aGo]{#aiP?p?HB֨~` ֈ1rT-w[UM=(o1vf7{uo "6 w51|W 39}w0ܷnRuo4=8Ukqa~95seh10L«^ԫ^$>I`c8P]sz 9^ۖ-WuVcyK1"yȹn+7/Qd8Z!d8a[he y V45 Á`?>y7Gѷ{Ьpb x = p.mQ/K/񨗶%שx:|J؀].갳Nl:l_HmEu hmzQm5k|xa^V^u W3l]Uͨ9\I.4pEO<wJ'ȯYxè7quo[T L^G4t^=!/~{TT&-ϟK$Q:&E 9FT|,TD>wR bm{N8WGM]=*!5eN5\HQS I5x.# jҖmܯe)d)`)is : +a ~긩J6jzR\I;]qa6r+,6r =^֊Uf###-Cyyb u`i%#݂3Q0s'TUSkm4|UUz&7͸b1=ጚKft FbjfXw)YCQSJZϘ(` ex*F=4qfc5RhA1DO#z + daS/hZ`OьH.j'tSY257-E)cha8eunCK",gcF.$"Ɵ9;.%sӹD܌JtV#:h$8M@gqE#1#ih.B: 4\TdŊq"a0"FJ3?0.C&`7P)#0-*KX֚bTtkHㆆSZ橑(I#O鸒MQ*_OLC8+65ªƽ‡j-% Wf|8 |:f2!VjAL&Ȝɪ: +QDCRQ%^VNFg7{& %M~XweL6o4̎5C:'<06i,EMqC -X#ԬSMDSQAuה\JMn*-Mάi$cR"gi5r:~LrU +'Y+=JoVBZwУxC@0Q!7`XA^zq)uAO( x}Ja46b``J>oxK Aʀ;vAe`08ya^ox=u}+. +#ѥO;, Ax0Jϧtyápg,:}@?ѠJ]qwb35eLߤ'F[75nI<52IuH#K0q#3y Gs?`&~Ǐ5okJ!aE^A f0\6[if DZg3l#r+.XWV۲=L 3d5kr"()ajѹ['CXLYrrBEg'U]ѣ i(jrF3."q)rD8SZ_PָqҎ ے*GPڗQtGH!fo~VJjgkȎLެĹz2dgdxvO4g址a|*Zǒgq-0t1v(,ZIK<͵X1!^iZTIDyi^*j8crT봲JSyN܂r=1m.; .?FWHv%pP}3~E~{q)Ʀߓ%mTiM:k7J!M"j:cwtI$Jso}^ῦmΫby7Ug9U"D4=k.?.M"Qdlr4{Κu>x|'C]^ {%kѲh$+@8c8 x 5/qe z+l̵8f2ȱ, ~3Ha +j#u\B3ȱ_$2s6#vjT!&l, #*/טgA_i.)6-u1dٍQwBXRa<(XV>Hﰰ3g[*D3.Ÿ]~$7һ nyTO[W.w?wM8zTzݺ[u_-as>\YΖe3U~s`)yjc>ڷ_e+&=%g&=e/y_ w~Ɗe!bLX|-9)chd`rθ-EBgV.CrZ%sSO~oVέ9ʂ#ShjߵGu!(G377Pxw ~=''(oSvx͐o_oLZu +LvFxu ^Vxy#!϶¡}p^z% +/@O(/P?nQz9 +Rg(OK7O'KY~|CxSv353n8hϘp:|s~(6Ѕy̭S1R8eN98Ca'aN0 f́)̠Ѐ .pnQ%RAYPM (T"[%G#Th ᢄ0 +DK@p 7 ^ۀc>^!R{fu_4UeS;=rd`t~|h#5/xh/qXFlAZh H,!d/3d7[xgQ< +.GʽdZ{ɳ¸S\{%伎n2'˲H>1X.4 +cRP+- Jt@(2O^#?@~DN#{p{ +ށe_kpvPdlA[lA@>@ķ{к!rHJrp'!,n#Qu$DCBbkυ%!~lCarފF"p6r/y ._ +;҃Jˊl$N&SFwi#mt !#Dd?~F*؉չcԊ؊^bRm!G#[qJ->n?","Q]5i$ tҁ endstream endobj 23 0 obj << /Type /FontDescriptor -/FontName /AAAABH+BitstreamVeraSans-Roman +/FontName /AAAABZ+BitstreamVeraSans-Roman /FontFile2 22 0 R /FontBBox [-183 -235 1287 928] /Flags 4 @@ -4999,32 +5032,32 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000215 00000 n -0000060280 00000 n -0000060496 00000 n -0000060674 00000 n -0000060851 00000 n -0000061031 00000 n -0000061209 00000 n -0000075014 00000 n -0000075236 00000 n -0000076598 00000 n -0000077512 00000 n -0000086031 00000 n -0000086252 00000 n -0000087614 00000 n -0000088529 00000 n -0000100435 00000 n -0000100662 00000 n -0000102024 00000 n -0000102939 00000 n -0000108315 00000 n -0000108537 00000 n -0000108838 00000 n +0000060421 00000 n +0000060637 00000 n +0000060815 00000 n +0000060992 00000 n +0000061172 00000 n +0000061350 00000 n +0000074870 00000 n +0000075092 00000 n +0000076454 00000 n +0000077368 00000 n +0000085887 00000 n +0000086108 00000 n +0000087470 00000 n +0000088385 00000 n +0000100433 00000 n +0000100660 00000 n +0000102022 00000 n +0000102937 00000 n +0000108313 00000 n +0000108535 00000 n +0000108836 00000 n trailer << /Size 26 /Root 2 0 R /Info 1 0 R >> startxref -109752 +109750 %%EOF diff --git a/content/static/datenspuren/2019/fahrplan/speakers.html b/content/static/datenspuren/2019/fahrplan/speakers.html index d778e0cf9..d2e7fbe1e 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers.html +++ b/content/static/datenspuren/2019/fahrplan/speakers.html @@ -59,7 +59,7 @@ Sonntag

-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher

@@ -104,7 +104,7 @@ Sonntag @@ -154,17 +154,6 @@ Sonntag - - - - - @@ -308,7 +297,7 @@ Sonntag diff --git a/content/static/datenspuren/2019/fahrplan/speakers.json b/content/static/datenspuren/2019/fahrplan/speakers.json index 84740d8eb..d9aa79337 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers.json +++ b/content/static/datenspuren/2019/fahrplan/speakers.json @@ -1 +1 @@ -{"schedule_speakers":{"version":"0.93 (2019-09-10 00:07)","speakers":[{"id":9167,"image":null,"full_public_name":"Alexander K","public_name":"Alexander K","abstract":"Don Quijote für Privatsphäre und Freiheit. Möchte sichere und private Systeme und Kommunikation. Betriebt seinen eigenen Server um nicht anderer Leute Computer (vulg. Cloud) zu nutzen. Im Day-Job irgendwas mit Business IT.","description":"","links":[],"events":[{"id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","title":"QUBES OS - Eine Einführung","logo":"/system/events/logos/000/010/456/large/Q_ubes_Logo.png?1566763884","type":"lecture"}]},{"id":9153,"image":"/system/people/avatars/000/009/153/original/_D9XjO0d.jpg_large.jpg?1566202918","full_public_name":"Anja Hirschel","public_name":"Anja Hirschel","abstract":"Anja Hirschel arbeitet im intenationalen IT-Support. Sie engagiert sich bei der Piratenpartei im Bereich Datenschutz, Digitalisierung und setzt sich für den Schutz der Grundrechte ein.\r\n","description":"Alter: 36\r\nWohnort: Ulm\r\nBeruf: Internationaler IT-Support für CAD-Softwarehersteller\r\nThemen: Digitalisierung, Datenschutz, Urheberrecht, Umweltschutz\r\nMitgliedschaften: NABU, BUND, Imkerverband, GZSDW, Japanclub \r\n\r\nKurz-Bio: Bundeswehrgrundausbildung. Studium \"Medizinische Dokumentation und Informatik\", Diplom-Dokumentarin. Staatlich geprüfte Datenschutzbeauftragte. Diplomarbeit über die Validierung internationaler Softwarelösungen zur Pharmazeutikaherstellung. Angewandtes Forschungsmanagement für die University of Applied Science in Ulm. Erfahrung in Fördermittelbeschaffung und -koordination, uvm. \r\nHeute in der freien Wirtschaft für einen japanischen Spezialsoftwarekonzern tätig.\r\n\r\nPolitisch: Aktiv bei der Piratenpartei, gründete einen Kreisverband und war dort jahrelang Vorstand, kümmerte sich um den Datenschutz für die Piraten in Baden-Württemberg, bundespolitische Sprecherin für Digitalisierung, Spitzenkanidatin zur vergangenen Bundestagwahl, Stadträtin in Ulm und Betriebsrätin.\r\n\r\nHält regelmäßig Reden zu Grundrechten, Freiheit und Überwachunsgthemen. Zuletzt bei den Artikel 13 Demos in Nürnberg und Stuttgart.","links":[{"url":"https://www.piratenpartei.de/?s=anja+hirschel\u0026submit=Suchen","title":"Anja auf der Homepage der Piratenpartei"},{"url":"https://www.youtube.com/results?search_query=anja+hirschel","title":"Anja bei Youtube"}],"events":[{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","logo":null,"type":"lecture"}]},{"id":9154,"image":null,"full_public_name":"Carsten Knoll","public_name":"Carsten Knoll","abstract":"","description":"","links":[],"events":[{"id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","title":"Bits und Bäume","logo":"/system/events/logos/000/010/452/large/bits-und-baeume-dd3-logo.png?1566653595","type":"lecture"},{"id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","logo":null,"type":"workshop"}]},{"id":9141,"image":null,"full_public_name":"cookie","public_name":"cookie","abstract":"","description":"","links":[],"events":[{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"lecture"},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"workshop"}]},{"id":3031,"image":"/system/people/avatars/000/003/031/original/3333.jpg?1360200898","full_public_name":"frehberg","public_name":"frehberg","abstract":"Frank is an long-time software developer in the area of networking and Rust-enthusiast. ","description":"","links":[],"events":[{"id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","title":"TCP out-of-band signalling explained","logo":null,"type":"lecture"}]},{"id":9139,"image":null,"full_public_name":"Generation Gästeliste","public_name":"Generation Gästeliste","abstract":"Generation Gästeliste","description":"","links":[{"url":"https://medialepfade.org","title":"mediale pfade"},{"url":"https://jugendhackt.org","title":"Jugend hackt"}],"events":[{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","logo":null,"type":"djset"}]},{"id":8067,"image":null,"full_public_name":"honky","public_name":"honky","abstract":"part of C3D2, the Chaos Computer Club Dresden, as part of the Chaos Zone","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}],"events":[{"id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","title":"Lightningtalks","logo":null,"type":"lecture"}]},{"id":9095,"image":"/system/people/avatars/000/009/095/original/jenzi.jpg?1560583671","full_public_name":"Jenz (coloRadio)","public_name":"Jenz (coloRadio)","abstract":"Community Radio Fan, Media Activist","description":"","links":[{"url":"https://www.coloradio.org","title":"coloRadio Dresden"}],"events":[{"id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","title":"Jingle Workshop","logo":null,"type":"workshop"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/original/josch_logo.png?1385248665","full_public_name":"josch","public_name":"josch","abstract":"Sprachwissenschaftler an der Waseda University Tokyo. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings und Hassrede. CCC-Mitglied. ","description":"Linguist at Waseda University. Blogging about surveillance through language and hate speech.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"},{"url":"http://hassrede.de","title":"Blog"}],"events":[{"id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","logo":null,"type":"lecture"}]},{"id":9103,"image":null,"full_public_name":"kalipso","public_name":"kalipso","abstract":"","description":"","links":[],"events":[{"id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","title":" Warum mich die DDR angekotzt hat","logo":null,"type":"lecture"},{"id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","title":"Feministische Hacker*innen","logo":null,"type":"workshop"},{"id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","title":"Adbusting Workshop","logo":null,"type":"workshop"}]},{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}],"events":[{"id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","title":"latenzia","logo":"/system/events/logos/000/010/466/large/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","type":"other"},{"id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","title":"latenzia","logo":"/system/events/logos/000/010/483/large/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","type":"other"}]},{"id":8341,"image":null,"full_public_name":"klobs","public_name":"klobs","abstract":"","description":"","links":[],"events":[{"id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","title":"Gehackt. Und nu?","logo":null,"type":"lecture"}]},{"id":9178,"image":null,"full_public_name":"Kristian Williams","public_name":"Kristian Williams","abstract":"","description":"","links":[],"events":[{"id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","title":"Our enemies in blue - Kristian Williams","logo":"/system/events/logos/000/010/398/large/enemies_in_blue.jpg?1564476900","type":"lecture"}]},{"id":9113,"image":"/system/people/avatars/000/009/113/original/Bildschirmfoto_vom_2019-07-07_08_48_16.png?1562482311","full_public_name":"Manuela","public_name":"Manuela","abstract":"Manuela works part-time as data protection officer.","description":"","links":[],"events":[{"id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","title":"EU Datenschutz Grundverordnung","logo":null,"type":"workshop"}]},{"id":9129,"image":"/system/people/avatars/000/009/129/original/9XzJJwF8.jpg?1563364765","full_public_name":"Marie Gutbub","public_name":"Marie Gutbub","abstract":"Marie ist beim Prototype Fund für Events und die Betreuung \u0026 Evaluierung der Förderprojekte zuständig. Sie hat Kulturjournalismus an der Universität der Künste in Berlin studiert und an neuen Modellen für Onlinejournalismus-Plattformen geforscht. Seitdem hat sie als freie Journalistin, Campaignerin, Kommunikationsbeauftragte, Infosec-Trainerin und Event-Organisatorin für verschiedene Projekte im Bereich Journalismus, Privacy und Open Source gearbeitet - unter anderem mit dem Center for Investigative Journalism und Nextcloud.","description":"","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"}],"events":[{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","type":"lecture"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","title":"Angewandter Datenschutz","logo":"/system/events/logos/000/010/467/large/web20-portait.jpg?1567106877","type":"lecture"}]},{"id":7318,"image":null,"full_public_name":"michaela","public_name":"michaela","abstract":"","description":"","links":[],"events":[{"id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","title":"Regionalarbeit des CCC","logo":null,"type":"workshop"}]},{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}],"events":[{"id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","title":"Digitale Befreiung","logo":null,"type":"lecture"},{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","logo":null,"type":"meeting"}]},{"id":7339,"image":null,"full_public_name":"Nerd Norbert","public_name":"Nerd Norbert","abstract":"","description":"","links":[],"events":[{"id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","title":"Eröffnung DS19","logo":null,"type":"lecture"},{"id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","title":"Abschluss DS19","logo":null,"type":"lecture"}]},{"id":8066,"image":"/system/people/avatars/000/008/066/original/Foto2.jpg?1531202884","full_public_name":"Patrick Breyer","public_name":"Patrick Breyer","abstract":"Bürgerrechtler und Spitzenkandidat der Piratenpartei zur Europawahl","description":"Ich bin im Arbeitskreis Vorratsdatenspeicherung aktiv, Autor des Blogs ‘Daten-Speicherung.de – minimum data, maximum privacy’ und wohne in Kiel.","links":[{"url":"http://www.patrick-breyer.de","title":"Homepage (Politik)"},{"url":"http://www.daten-speicherung.de","title":"Homepage (Datenschutz)"}],"events":[{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","logo":null,"type":"lecture"}]},{"id":8405,"image":"/system/people/avatars/000/008/405/original/polaris-small.jpeg?1545854094","full_public_name":"Polaris","public_name":"Polaris","abstract":"","description":"","links":[],"events":[{"id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","title":"Turing Test und Ex Machina","logo":null,"type":"lecture"}]},{"id":7898,"image":null,"full_public_name":"Projekt Seehilfe","public_name":"Projekt Seehilfe","abstract":"Organisation die sich um Geflüchtete in Sizilien kümmert","description":"Mitglied der Organisation Seehilfe ","links":[],"events":[{"id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","logo":"/system/events/logos/000/010/384/large/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","type":"lecture"}]},{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}],"events":[{"id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","title":"Patch your Passwords","logo":"/system/events/logos/000/010/455/large/wpia_logo.jpg?1566756379","type":"lecture"}]},{"id":9162,"image":null,"full_public_name":"Robert Feustel","public_name":"Robert Feustel","abstract":"","description":"","links":[],"events":[{"id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","title":"Am Anfang war die Information","logo":null,"type":"lecture"}]},{"id":9131,"image":null,"full_public_name":"schanzen","public_name":"schanzen","abstract":"","description":"","links":[],"events":[{"id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","title":"re:claimID","logo":"/system/events/logos/000/010/383/large/reclaimID_logo.png?1563391235","type":"lecture"}]},{"id":8071,"image":null,"full_public_name":"Simon Hanisch","public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[],"events":[{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"lecture"},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"workshop"}]},{"id":9165,"image":null,"full_public_name":"Social Web macht Schule","public_name":"Social Web macht Schule","abstract":"Medien. Schule. Neugier. ","description":"","links":[],"events":[{"id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","title":"Daten. Privatsphäre. Kinder","logo":"/system/events/logos/000/010/451/large/CharmingMops_kr.png?1566567746","type":"meeting"}]},{"id":9180,"image":null,"full_public_name":"Stefan Schulz","public_name":"Stefan Schulz","abstract":"","description":"","links":[{"url":"https://stefanschulz.com/","title":"stefanschulz.com"}],"events":[{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","type":"other"}]},{"id":8087,"image":null,"full_public_name":"Stephan Radke","public_name":"Stephan Radke","abstract":"","description":"","links":[],"events":[{"id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","title":"SDR – Was ist eigentlich sonst noch im Äther?","logo":"/system/events/logos/000/010/441/large/Linxens_Logo_-_Main_logo.jpg?1566405832","type":"lecture"}]},{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"},{"id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","title":"Regiotreffen","logo":null,"type":"workshop"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"GNUnet and secushare developer","description":"","links":[],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"}]},{"id":9126,"image":"/system/people/avatars/000/009/126/original/gpg_small.jpg?1563373628","full_public_name":"Tasmo","public_name":"Tasmo","abstract":"Cyber DJ","description":"Brings bass and breaks to dance to.","links":[{"url":"https://hearthis.at/tasmo","title":"Tasmo @ Hearthis"},{"url":"https://twitter.com/_tasmo","title":"Tasmo @ Twitter"}],"events":[{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","logo":null,"type":"djset"}]},{"id":9122,"image":null,"full_public_name":"Thomas Friese","public_name":"Thomas Friese","abstract":"Program Management \u0026 Technologies beim Prototype Fund","description":"Betreue die Förderprojekte beim Prototype Fund. Bin Generalist, DJ und habe u.a. als Systemadministrator, Entwickler und Development Operator gearbeitet.","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/_tasmo","title":"@_Tasmo"}],"events":[{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","type":"lecture"}]},{"id":9181,"image":null,"full_public_name":"Tilo Jung","public_name":"Tilo Jung","abstract":"","description":"","links":[{"url":"http://jungundnaiv.de/","title":"jungundnaiv.de/"}],"events":[{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","type":"other"}]},{"id":8982,"image":"/system/people/avatars/000/008/982/original/boemmel.jpg?1559549143","full_public_name":"uek@ukleemann-bw.de","public_name":"uek@ukleemann-bw.de","abstract":"51 male Linux Sysadmin with Linux since 97","description":"Hi Iam Uli Linux Autodidact started with SuSE8.0 later Debian Potato and Woody. Also experience with Centos, Ubuntu and Manjaro. Topics SDR, Crypto, Digital Self Defense, Intelligence","links":[{"url":"https://ukleemann.de","title":"Website"}],"events":[{"id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","title":"Ich habe doch nichts zu verbergen","logo":"/system/events/logos/000/010/190/large/die_gedanken_sind_frei.jpg?1559549532","type":"lecture"}]},{"id":9179,"image":null,"full_public_name":"Uri Gordon","public_name":"Uri Gordon","abstract":"","description":"Uri Gordon is an Israeli anarchist political theorist, activist and\r\njournalist. He is a teaching fellow at Durham University.","links":[],"events":[{"id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","title":"Palestine/Israel","logo":null,"type":""}]},{"id":9166,"image":null,"full_public_name":"Wurzel3","public_name":"Wurzel3","abstract":"","description":"","links":[],"events":[{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","logo":null,"type":"meeting"}]},{"id":9132,"image":null,"full_public_name":"xrs","public_name":"xrs","abstract":"Member of the GNUnet Project and Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. ","description":"","links":[],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"}]}]}} \ No newline at end of file +{"schedule_speakers":{"version":"0.94 (2019-09-12 08:05)","speakers":[{"id":9167,"image":null,"full_public_name":"Alexander K","public_name":"Alexander K","abstract":"Don Quijote für Privatsphäre und Freiheit. Möchte sichere und private Systeme und Kommunikation. Betriebt seinen eigenen Server um nicht anderer Leute Computer (vulg. Cloud) zu nutzen. Im Day-Job irgendwas mit Business IT.","description":"","links":[],"events":[{"id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","title":"QUBES OS - Eine Einführung","logo":"/system/events/logos/000/010/456/large/Q_ubes_Logo.png?1566763884","type":"lecture"}]},{"id":9153,"image":"/system/people/avatars/000/009/153/original/_D9XjO0d.jpg_large.jpg?1566202918","full_public_name":"Anja Hirschel","public_name":"Anja Hirschel","abstract":"Anja Hirschel arbeitet im intenationalen IT-Support. Sie engagiert sich bei der Piratenpartei im Bereich Datenschutz, Digitalisierung und setzt sich für den Schutz der Grundrechte ein.\r\n","description":"Alter: 36\r\nWohnort: Ulm\r\nBeruf: Internationaler IT-Support für CAD-Softwarehersteller\r\nThemen: Digitalisierung, Datenschutz, Urheberrecht, Umweltschutz\r\nMitgliedschaften: NABU, BUND, Imkerverband, GZSDW, Japanclub \r\n\r\nKurz-Bio: Bundeswehrgrundausbildung. Studium \"Medizinische Dokumentation und Informatik\", Diplom-Dokumentarin. Staatlich geprüfte Datenschutzbeauftragte. Diplomarbeit über die Validierung internationaler Softwarelösungen zur Pharmazeutikaherstellung. Angewandtes Forschungsmanagement für die University of Applied Science in Ulm. Erfahrung in Fördermittelbeschaffung und -koordination, uvm. \r\nHeute in der freien Wirtschaft für einen japanischen Spezialsoftwarekonzern tätig.\r\n\r\nPolitisch: Aktiv bei der Piratenpartei, gründete einen Kreisverband und war dort jahrelang Vorstand, kümmerte sich um den Datenschutz für die Piraten in Baden-Württemberg, bundespolitische Sprecherin für Digitalisierung, Spitzenkanidatin zur vergangenen Bundestagwahl, Stadträtin in Ulm und Betriebsrätin.\r\n\r\nHält regelmäßig Reden zu Grundrechten, Freiheit und Überwachunsgthemen. Zuletzt bei den Artikel 13 Demos in Nürnberg und Stuttgart.","links":[{"url":"https://www.piratenpartei.de/?s=anja+hirschel\u0026submit=Suchen","title":"Anja auf der Homepage der Piratenpartei"},{"url":"https://www.youtube.com/results?search_query=anja+hirschel","title":"Anja bei Youtube"}],"events":[{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","logo":null,"type":"lecture"}]},{"id":9154,"image":null,"full_public_name":"Carsten Knoll","public_name":"Carsten Knoll","abstract":"","description":"","links":[],"events":[{"id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","title":"Bits und Bäume","logo":"/system/events/logos/000/010/452/large/bits-und-baeume-dd3-logo.png?1566653595","type":"lecture"},{"id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","logo":null,"type":"workshop"}]},{"id":9141,"image":null,"full_public_name":"cookie","public_name":"cookie","abstract":"(Computer Science \u0026 EXIST) @ TU Dresden\r\n\r\n@bitkeks","description":"","links":[],"events":[{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"lecture"},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit (Workshop)","logo":null,"type":"workshop"}]},{"id":3031,"image":"/system/people/avatars/000/003/031/original/3333.jpg?1360200898","full_public_name":"frehberg","public_name":"frehberg","abstract":"Frank is an long-time software developer in the area of networking and Rust-enthusiast. ","description":"","links":[],"events":[{"id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","title":"TCP out-of-band signalling explained","logo":null,"type":"lecture"}]},{"id":9139,"image":null,"full_public_name":"Generation Gästeliste","public_name":"Generation Gästeliste","abstract":"Generation Gästeliste","description":"","links":[{"url":"https://medialepfade.org","title":"mediale pfade"},{"url":"https://jugendhackt.org","title":"Jugend hackt"}],"events":[{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","logo":null,"type":"djset"}]},{"id":8067,"image":null,"full_public_name":"honky","public_name":"honky","abstract":"part of C3D2, the Chaos Computer Club Dresden, as part of the Chaos Zone","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}],"events":[{"id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","title":"Lightningtalks","logo":null,"type":"lecture"}]},{"id":9095,"image":"/system/people/avatars/000/009/095/original/jenzi.jpg?1560583671","full_public_name":"Jenz (coloRadio)","public_name":"Jenz (coloRadio)","abstract":"Community Radio Fan, Media Activist","description":"","links":[{"url":"https://www.coloradio.org","title":"coloRadio Dresden"}],"events":[{"id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","title":"Jingle Workshop","logo":null,"type":"workshop"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/original/josch_logo.png?1385248665","full_public_name":"josch","public_name":"josch","abstract":"Sprachwissenschaftler an der Waseda University Tokyo. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings und Hassrede. CCC-Mitglied. ","description":"Linguist at Waseda University. Blogging about surveillance through language and hate speech.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"},{"url":"http://hassrede.de","title":"Blog"}],"events":[{"id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","logo":null,"type":"lecture"}]},{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"www.katharinagross.tv","title":"Katharina Groß"},{"url":"www.neueraeume.xyz","title":"neue raeume;"}],"events":[{"id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","title":"latenzia","logo":"/system/events/logos/000/010/466/large/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","type":"other"},{"id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","title":"latenzia","logo":"/system/events/logos/000/010/483/large/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","type":"other"}]},{"id":8341,"image":null,"full_public_name":"klobs","public_name":"klobs","abstract":"","description":"","links":[],"events":[{"id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","title":"Gehackt. Und nu?","logo":null,"type":"lecture"}]},{"id":9178,"image":null,"full_public_name":"Kristian Williams","public_name":"Kristian Williams","abstract":"","description":"","links":[],"events":[{"id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","title":"Our enemies in blue - Kristian Williams","logo":"/system/events/logos/000/010/398/large/enemies_in_blue.jpg?1564476900","type":"lecture"}]},{"id":9113,"image":"/system/people/avatars/000/009/113/original/Bildschirmfoto_vom_2019-07-07_08_48_16.png?1562482311","full_public_name":"Manuela","public_name":"Manuela","abstract":"Manuela works part-time as data protection officer.","description":"","links":[],"events":[{"id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","title":"EU Datenschutz Grundverordnung","logo":null,"type":"workshop"}]},{"id":9129,"image":"/system/people/avatars/000/009/129/original/9XzJJwF8.jpg?1563364765","full_public_name":"Marie Gutbub","public_name":"Marie Gutbub","abstract":"Marie ist beim Prototype Fund für Events und die Betreuung \u0026 Evaluierung der Förderprojekte zuständig. Sie hat Kulturjournalismus an der Universität der Künste in Berlin studiert und an neuen Modellen für Onlinejournalismus-Plattformen geforscht. Seitdem hat sie als freie Journalistin, Campaignerin, Kommunikationsbeauftragte, Infosec-Trainerin und Event-Organisatorin für verschiedene Projekte im Bereich Journalismus, Privacy und Open Source gearbeitet - unter anderem mit dem Center for Investigative Journalism und Nextcloud.","description":"","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"}],"events":[{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","type":"lecture"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","title":"Angewandter Datenschutz","logo":"/system/events/logos/000/010/467/large/web20-portait.jpg?1567106877","type":"lecture"}]},{"id":7318,"image":null,"full_public_name":"michaela","public_name":"michaela","abstract":"","description":"","links":[],"events":[{"id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","title":"Regionalarbeit des CCC","logo":null,"type":"workshop"}]},{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"msm","public_name":"msm","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}],"events":[{"id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","title":"Digitale Befreiung","logo":null,"type":"lecture"},{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","logo":null,"type":"meeting"}]},{"id":7339,"image":null,"full_public_name":"Nerd Norbert","public_name":"Nerd Norbert","abstract":"","description":"","links":[],"events":[{"id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","title":"Eröffnung DS19","logo":null,"type":"lecture"},{"id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","title":"Abschluss DS19","logo":null,"type":"lecture"}]},{"id":8066,"image":"/system/people/avatars/000/008/066/original/Foto2.jpg?1531202884","full_public_name":"Patrick Breyer","public_name":"Patrick Breyer","abstract":"Bürgerrechtler und Spitzenkandidat der Piratenpartei zur Europawahl","description":"Ich bin im Arbeitskreis Vorratsdatenspeicherung aktiv, Autor des Blogs ‘Daten-Speicherung.de – minimum data, maximum privacy’ und wohne in Kiel.","links":[{"url":"http://www.patrick-breyer.de","title":"Homepage (Politik)"},{"url":"http://www.daten-speicherung.de","title":"Homepage (Datenschutz)"}],"events":[{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","logo":null,"type":"lecture"}]},{"id":8405,"image":"/system/people/avatars/000/008/405/original/polaris-small.jpeg?1545854094","full_public_name":"Polaris","public_name":"Polaris","abstract":"","description":"","links":[],"events":[{"id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","title":"Mit Ava und Alan im Patriarchatscode hacken ","logo":null,"type":"lecture"}]},{"id":7898,"image":null,"full_public_name":"Projekt Seehilfe","public_name":"Projekt Seehilfe","abstract":"Organisation die sich um Geflüchtete in Sizilien kümmert","description":"Mitglied der Organisation Seehilfe ","links":[],"events":[{"id":10384,"guid":"ce86fe7b-8ccc-4144-b95d-72c65aed7139","title":"Broken Beyond Repair - No Patch for the Verfassungsschutz","logo":"/system/events/logos/000/010/384/large/Bildschirmfoto_2019-06-08_um_12.02.22.png?1563396557","type":"lecture"}]},{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}],"events":[{"id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","title":"Patch your Passwords","logo":"/system/events/logos/000/010/455/large/wpia_logo.jpg?1566756379","type":"lecture"}]},{"id":9162,"image":null,"full_public_name":"Robert Feustel","public_name":"Robert Feustel","abstract":"","description":"","links":[],"events":[{"id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","title":"Am Anfang war die Information","logo":null,"type":"lecture"}]},{"id":9131,"image":null,"full_public_name":"schanzen","public_name":"schanzen","abstract":"","description":"","links":[],"events":[{"id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","title":"re:claimID","logo":"/system/events/logos/000/010/383/large/reclaimID_logo.png?1563391235","type":"lecture"}]},{"id":8071,"image":null,"full_public_name":"Simon Hanisch","public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[],"events":[{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","logo":null,"type":"lecture"},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit (Workshop)","logo":null,"type":"workshop"}]},{"id":9165,"image":null,"full_public_name":"Social Web macht Schule","public_name":"Social Web macht Schule","abstract":"Medien. Schule. Neugier. ","description":"","links":[],"events":[{"id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","title":"Daten. Privatsphäre. Kinder","logo":"/system/events/logos/000/010/451/large/CharmingMops_kr.png?1566567746","type":"meeting"}]},{"id":9180,"image":null,"full_public_name":"Stefan Schulz","public_name":"Stefan Schulz","abstract":"","description":"","links":[{"url":"https://stefanschulz.com/","title":"stefanschulz.com"}],"events":[{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","type":"other"}]},{"id":8087,"image":null,"full_public_name":"Stephan Radke","public_name":"Stephan Radke","abstract":"","description":"","links":[],"events":[{"id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","title":"SDR – Was ist eigentlich sonst noch im Äther?","logo":"/system/events/logos/000/010/441/large/Linxens_Logo_-_Main_logo.jpg?1566405832","type":"lecture"}]},{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"},{"id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","title":"Regiotreffen","logo":null,"type":"workshop"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"GNUnet and secushare developer","description":"","links":[],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"}]},{"id":9126,"image":"/system/people/avatars/000/009/126/original/gpg_small.jpg?1563373628","full_public_name":"Tasmo","public_name":"Tasmo","abstract":"Cyber DJ","description":"Brings bass and breaks to dance to.","links":[{"url":"https://hearthis.at/tasmo","title":"Tasmo @ Hearthis"},{"url":"https://twitter.com/_tasmo","title":"Tasmo @ Twitter"}],"events":[{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","logo":null,"type":"djset"}]},{"id":9122,"image":null,"full_public_name":"Thomas Friese","public_name":"Thomas Friese","abstract":"Program Management \u0026 Technologies beim Prototype Fund","description":"Betreue die Förderprojekte beim Prototype Fund. Bin Generalist, DJ und habe u.a. als Systemadministrator, Entwickler und Development Operator gearbeitet.","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/_tasmo","title":"@_Tasmo"}],"events":[{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? – Cash for FOSS","logo":"/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488","type":"lecture"}]},{"id":9181,"image":null,"full_public_name":"Tilo Jung","public_name":"Tilo Jung","abstract":"","description":"","links":[{"url":"http://jungundnaiv.de/","title":"jungundnaiv.de/"}],"events":[{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","logo":"/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352","type":"other"}]},{"id":8982,"image":"/system/people/avatars/000/008/982/original/boemmel.jpg?1559549143","full_public_name":"uek@ukleemann-bw.de","public_name":"uek@ukleemann-bw.de","abstract":"51 male Linux Sysadmin with Linux since 97","description":"Hi Iam Uli Linux Autodidact started with SuSE8.0 later Debian Potato and Woody. Also experience with Centos, Ubuntu and Manjaro. Topics SDR, Crypto, Digital Self Defense, Intelligence","links":[{"url":"https://ukleemann.de","title":"Website"}],"events":[{"id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","title":"Ich habe doch nichts zu verbergen","logo":"/system/events/logos/000/010/190/large/die_gedanken_sind_frei.jpg?1559549532","type":"lecture"}]},{"id":9179,"image":null,"full_public_name":"Uri Gordon","public_name":"Uri Gordon","abstract":"","description":"Uri Gordon is an Israeli anarchist political theorist, activist and\r\njournalist. He is a teaching fellow at Durham University.","links":[],"events":[{"id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","title":"Palestine/Israel","logo":null,"type":""}]},{"id":9166,"image":null,"full_public_name":"Wurzel3","public_name":"Wurzel3","abstract":"","description":"","links":[],"events":[{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","logo":null,"type":"meeting"}]},{"id":9132,"image":null,"full_public_name":"xrs","public_name":"xrs","abstract":"Member of the GNUnet Project and Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. ","description":"","links":[],"events":[{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet workshop - let's fix the Net!","logo":null,"type":"workshop"}]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2019/fahrplan/speakers/3031.html b/content/static/datenspuren/2019/fahrplan/speakers/3031.html index 4e592dac6..1b534ab83 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/3031.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/3031.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: frehberg

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/4168.html b/content/static/datenspuren/2019/fahrplan/speakers/4168.html index 19876cf83..7e6200940 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/4168.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/4168.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: josch

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/4590.html b/content/static/datenspuren/2019/fahrplan/speakers/4590.html index 9a00c144d..5c4a78810 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/4590.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/4590.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: sva

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/4616.html b/content/static/datenspuren/2019/fahrplan/speakers/4616.html index da0d11d9b..9f2e02476 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/4616.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/4616.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Martin Christian

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/5782.html b/content/static/datenspuren/2019/fahrplan/speakers/5782.html index f66b45c0d..00fef12ce 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/5782.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/5782.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Reinhard Mutz

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/5792.html b/content/static/datenspuren/2019/fahrplan/speakers/5792.html index ce975f97d..665262dc9 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/5792.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/5792.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: t3sserakt

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/7318.html b/content/static/datenspuren/2019/fahrplan/speakers/7318.html index 74d014b24..985e54ba1 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/7318.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/7318.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: michaela

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/7339.html b/content/static/datenspuren/2019/fahrplan/speakers/7339.html index eea9ce5ea..7696e9707 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/7339.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/7339.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Nerd Norbert

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/7898.html b/content/static/datenspuren/2019/fahrplan/speakers/7898.html index 0fc627588..a38269deb 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/7898.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/7898.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Projekt Seehilfe

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8066.html b/content/static/datenspuren/2019/fahrplan/speakers/8066.html index 33158f76c..404d3f82a 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8066.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8066.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Patrick Breyer

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8067.html b/content/static/datenspuren/2019/fahrplan/speakers/8067.html index 7c9fe23f4..7db4f7bf8 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8067.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8067.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: honky

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8071.html b/content/static/datenspuren/2019/fahrplan/speakers/8071.html index 477c4f503..9c7941267 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8071.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8071.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Simon Hanisch

@@ -78,7 +78,7 @@ Sonntag
- +
kalipso - -
Katharina Groß @@ -262,7 +251,7 @@ Sonntag Polaris
Neues Werkzeug für moderne NetzwerksicherheitNeues Werkzeug für moderne Netzwerksicherheit (Workshop)
diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8087.html b/content/static/datenspuren/2019/fahrplan/speakers/8087.html index 32bab990a..5e779a5eb 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8087.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8087.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Stephan Radke

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8341.html b/content/static/datenspuren/2019/fahrplan/speakers/8341.html index 0c6f0c6ab..53cb2a129 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8341.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8341.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: klobs

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8405.html b/content/static/datenspuren/2019/fahrplan/speakers/8405.html index 1d22500f0..173e71dd3 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8405.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8405.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Polaris

@@ -79,7 +79,7 @@ Sonntag
-Turing Test und Ex Machina +Mit Ava und Alan im Patriarchatscode hacken diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8473.html b/content/static/datenspuren/2019/fahrplan/speakers/8473.html index acc48e7d4..7fdf00780 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8473.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8473.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: msm

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/8982.html b/content/static/datenspuren/2019/fahrplan/speakers/8982.html index 2862080ee..ce18927fa 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/8982.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/8982.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: uek@ukleemann-bw.de

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9095.html b/content/static/datenspuren/2019/fahrplan/speakers/9095.html index e97b111c2..adf305528 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9095.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9095.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Jenz (coloRadio)

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9103.html b/content/static/datenspuren/2019/fahrplan/speakers/9103.html deleted file mode 100644 index 37b5a4518..000000000 --- a/content/static/datenspuren/2019/fahrplan/speakers/9103.html +++ /dev/null @@ -1,103 +0,0 @@ - - - - -Sprecher: kalipso | Programm Datenspuren 2019 - - - - - - -
- - - -
-

Version 0.93 (2019-09-10 00:07)

-

Sprecher: kalipso

-
-
-

-

-
-
-

Kontakt

-

-E-Mail: -kalipso@c3d2.de -

-
- - -
-
-
- - - diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9113.html b/content/static/datenspuren/2019/fahrplan/speakers/9113.html index 9495b83e1..26eadef35 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9113.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9113.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Manuela

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9122.html b/content/static/datenspuren/2019/fahrplan/speakers/9122.html index 144c2fde6..cded53bbd 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9122.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9122.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Thomas Friese

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9126.html b/content/static/datenspuren/2019/fahrplan/speakers/9126.html index 86ae442f4..771c8b214 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9126.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9126.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Tasmo

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9129.html b/content/static/datenspuren/2019/fahrplan/speakers/9129.html index 66b7c77e6..e122f710b 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9129.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9129.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Marie Gutbub

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9131.html b/content/static/datenspuren/2019/fahrplan/speakers/9131.html index 1381447df..8b8b2b0be 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9131.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9131.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: schanzen

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9132.html b/content/static/datenspuren/2019/fahrplan/speakers/9132.html index 84f363111..3663f507c 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9132.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9132.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: xrs

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9139.html b/content/static/datenspuren/2019/fahrplan/speakers/9139.html index 70e0bf581..d363e50a6 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9139.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9139.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Generation Gästeliste

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9141.html b/content/static/datenspuren/2019/fahrplan/speakers/9141.html index 4ba854bee..ce1c77d11 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9141.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9141.html @@ -59,11 +59,13 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: cookie

-

+

(Computer Science & EXIST) @ TU Dresden

+ +

@bitkeks

@@ -78,7 +80,7 @@ Sonntag
-Neues Werkzeug für moderne Netzwerksicherheit +Neues Werkzeug für moderne Netzwerksicherheit (Workshop) diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9153.html b/content/static/datenspuren/2019/fahrplan/speakers/9153.html index 2bd69c2e9..e368cb666 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9153.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9153.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Anja Hirschel

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9154.html b/content/static/datenspuren/2019/fahrplan/speakers/9154.html index dc0858d40..b0f3a73e1 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9154.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9154.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Carsten Knoll

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9162.html b/content/static/datenspuren/2019/fahrplan/speakers/9162.html index acb779dff..d6d4dfa47 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9162.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9162.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Robert Feustel

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9165.html b/content/static/datenspuren/2019/fahrplan/speakers/9165.html index 854c1dadb..52c7db37a 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9165.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9165.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Social Web macht Schule

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9166.html b/content/static/datenspuren/2019/fahrplan/speakers/9166.html index cde5e59ce..e1ab2d55c 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9166.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9166.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Wurzel3

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9167.html b/content/static/datenspuren/2019/fahrplan/speakers/9167.html index dd6d64442..a7bdf68d8 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9167.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9167.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Alexander K

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9172.html b/content/static/datenspuren/2019/fahrplan/speakers/9172.html index 009a5d408..bece414bf 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9172.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9172.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Katharina Groß

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9178.html b/content/static/datenspuren/2019/fahrplan/speakers/9178.html index cec1c929d..4218e23fa 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9178.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9178.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Kristian Williams

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9179.html b/content/static/datenspuren/2019/fahrplan/speakers/9179.html index 4c9171b65..fc7fdfb72 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9179.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9179.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Uri Gordon

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9180.html b/content/static/datenspuren/2019/fahrplan/speakers/9180.html index 6d7a221d5..6749b8b5d 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9180.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9180.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Stefan Schulz

diff --git a/content/static/datenspuren/2019/fahrplan/speakers/9181.html b/content/static/datenspuren/2019/fahrplan/speakers/9181.html index 4e88ad0b1..8689396ee 100644 --- a/content/static/datenspuren/2019/fahrplan/speakers/9181.html +++ b/content/static/datenspuren/2019/fahrplan/speakers/9181.html @@ -59,7 +59,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Sprecher: Tilo Jung

diff --git a/content/static/datenspuren/2019/fahrplan/timeline.html b/content/static/datenspuren/2019/fahrplan/timeline.html index f9da6294c..7c7058113 100644 --- a/content/static/datenspuren/2019/fahrplan/timeline.html +++ b/content/static/datenspuren/2019/fahrplan/timeline.html @@ -68,7 +68,7 @@ Sonntag
-

Version 0.93 (2019-09-10 00:07)

+

Version 0.94 (2019-09-12 08:05)

Events

@@ -202,7 +202,7 @@ Großer Saal

Samstag


-

11:00

+

11:30

@@ -224,7 +224,7 @@ Großer Saal

-

11:15

+

11:45

@@ -234,7 +234,7 @@ Großer Saal
-Self-sovereign, Decentralised Identity Management and Personal Data Sharing +A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing
Kleiner Saal @@ -252,15 +252,15 @@ Kleiner Saal
-Use GNUnet (and install, if you haven't yet) +Wie reagiert man, wenn man gehackt wurde?
-Seminarraum -(en) +Großer Saal +(de)
@@ -284,7 +284,51 @@ Internationalistisches Zentrum

-

12:15

+

12:30

+
+
+
+
+ +
+
+Use GNUnet (and install, if you haven't yet) +
+ +Seminarraum +(en) + +
+
+
+
+
+
+

13:00

+
+
+
+
+ +
+
+Bewerbt euch zur siebten Runde des Prototype Funds! +
+ +Großer Saal +(de) + +
+
+
+
+
+
+

13:15

@@ -306,61 +350,17 @@ Kleiner Saal

-

12:45

-
-
-
-
- -
-
-Wie reagiert man, wenn man gehackt wurde? -
- -Großer Saal -(de) - -
-
-
-
-
-
-

13:15

-
-
-
-
- -
-
-Ein Patch für die sichere Nutzung Deines Rechners -
- -Kleiner Saal -(de) - -
-
-
-
-
-

13:45

-Bewerbt euch zur siebten Runde des Prototype Funds! +Erfahrungsaustausch Arbeit im Schulkontext
Großer Saal @@ -394,7 +394,51 @@ Studio Coloradio

-

15:00

+

14:30

+
+
+
+
+ +
+
+Ein Patch für die sichere Nutzung Deines Rechners +
+ +Kleiner Saal +(de) + +
+
+
+
+
+
+

14:45

+
+
+
+
+ +
+
+Eine nachhaltige Digitalisierung wär^W ist möglich! +
+ +Großer Saal +(de) + +
+
+
+
+
+
+

15:30

@@ -422,11 +466,11 @@ Seminarraum
-Eine nachhaltige Digitalisierung wär^W ist möglich! +Einsichten in die Forensik klandestiner Kommunikation
Großer Saal @@ -457,22 +501,6 @@ Kleiner Saal

16:00

-
-
- -
-
-... die Selbsthilfegruppe der lokalen CCC-Gruppen -
- -Seminarraum -(de) - -
-
-
@@ -492,6 +520,28 @@ Internationalistisches Zentrum

+

16:30

+
+
+
+
+ +
+
+Vernetzwerken 1.1 +
+ +Seminarraum +(de) + +
+
+
+
+
+

16:45

@@ -558,50 +608,6 @@ Kleiner Saal

-

18:15

-
-
-
-
- -
-
-Vernetzwerken 1.1 -
- -Seminarraum -(de) - -
-
-
-
-
-
-

18:30

-
-
-
-
- -
-
-Einsichten in die Forensik klandestiner Kommunikation -
- -Großer Saal -(de) - -
-
-
-
-
-

19:00

@@ -715,11 +721,11 @@ Großer Saal
- +Turing Test und Ex Machina
Kleiner Saal @@ -744,7 +750,7 @@ Kleiner Saal EU DSGVO selber entwerfen
-Seminarraum +Kleiner Saal (de)
@@ -785,6 +791,28 @@ Zentralwerk Hof

+

12:15

+
+
+
+
+ +
+
+Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt +
+ +Seminarraum +(de) + +
+
+
+
+
+

13:15

@@ -804,6 +832,22 @@ Großer Saal
+
+
+ +
+
+... die Selbsthilfegruppe der lokalen CCC-Gruppen +
+ +Seminarraum +(de) + +
+
+

@@ -842,22 +886,6 @@ Großer Saal
-
-
- -
-
-Erfahrungsaustausch Arbeit im Schulkontext -
- -Seminarraum -(de) - -
-
-

@@ -883,7 +911,7 @@ Großer Saal
@@ -953,28 +981,6 @@ Kleiner Saal

-

17:15

-
-
-
-
- -
-
-Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt -
- -Seminarraum -(de) - -
-
-
-
-
-

17:30