c3d2-web/content/static/datenspuren/2014/fahrplan/schedule.xml

594 lines
28 KiB
XML

<?xml version='1.0' encoding='utf-8' ?>
<schedule>
<version>1.0</version>
<conference>
<acronym>DS2013</acronym>
<title>Datenspuren 2013</title>
<start>2013-09-07</start>
<end>2013-09-08</end>
<days>2</days>
<timeslot_duration>00:15</timeslot_duration>
</conference>
<day date='2013-09-07' index='1'>
<room name='Großer Saal'>
<event guid='s2xdDItBMhneYcF6bue5Nw' id='5247'>
<start>10:00</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-07_10:00_-_privacy_by_design_-_herr_flupke_-_5247</slug>
<title>Privacy by Design</title>
<subtitle>Warum und Wie</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id='3926'>herr_flupke</person>
</persons>
<links>
</links>
</event>
<event guid='rMQlXZ4JT_xWnSf5QnW-bg' id='5240'>
<start>11:15</start>
<duration>00:45</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-07_11:15_-_was_ist_eigentlich_sichere_kommunikation_-_alh_-_5240</slug>
<title>Was ist eigentlich sichere Kommunikation?</title>
<subtitle></subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Welche Voraussetzungen hat sichere Kommunikation?</abstract>
<description>Sicher zu kommunizieren ist ein Wunsch, den nach dem NSA-Skandal und auch vorher schon viele hatten. Aber was bedeutet es eigentlich, sicher zu kommunizieren? Welche Voraussetzungen müssen dafür erfüllt sein? Reicht es wirklich, mir eine Software herunterzuladen und dann bin ich sicher?
Der Vortrag soll zeigen, wie Kommunikation abläuft, welche Angriffsmöglichkeiten es gibt und mit welchen Mitteln man dem entgegensteuern kann. Es soll nicht darum gehen, die Benutzung einer Software zu erklären, sondern die Metaebene, in der Kommunikation und ihre Überwachung stattfindet.
Mit der Kenntnis dieser Zusammenhänge fällt es leichter, die eigene Bedrohung richtig einzuschätzen, sein Verhalten anzupassen, die richtigen Werkzeuge zu identifizieren und deren Funktionen zu verstehen.
Dieser Vortrag richtet sich an Einsteiger. Wer schon mal von &quot;Alice und Bob&quot; gehört hat, wird vermutlich gelangweilt sein.</description>
<persons>
<person id='4025'>ALH</person>
</persons>
<links>
</links>
</event>
<event guid='_n_IGkaWKOg4LuXiIGyM2g' id='5257'>
<start>12:30</start>
<duration>01:15</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-07_12:30_-_prism_tempora_-_neismark_-_5257</slug>
<title>PRISM / TEMPORA</title>
<subtitle>Was wissen wir bis jetzt?</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id='2413'>neismark</person>
</persons>
<links>
</links>
</event>
<event guid='AAj_0dukp9kEtZJ_7JUWTg' id='5178'>
<start>14:00</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-07_14:00_-_apple_datenschutz_fail_-_jakob_groschwitz_-_5178</slug>
<title>Apple + Datenschutz = FAIL?</title>
<subtitle>Wie ernst nimmt Apple unseren Datenschutz und unsere Privatsphäre ernst?</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Ein Vortrag über Apples eigene Philosophie, deren Grundsätze und was man dagegen tun kann.</abstract>
<description>Egal ob Geodaten im iPhone oder mysteriöse Photos vom iPod Besitzer die er selbst nicht gemacht hat. Apple gelangt immer wieder in die Negativschlagzeilen in Bezug auf den Datenschutz. Wir wollen uns die Sache objektiv betrachten und näher herausklamüsern wieso, weshalb und warum Apple diese Schritte geht. Sind es Bug's oder doch (leider) Features?</description>
<persons>
<person id='3960'>Jakob Groschwitz</person>
</persons>
<links>
</links>
</event>
<event guid='QY_lqho6g0mZq4BgBmf3-w' id='5172'>
<start>15:15</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-07_15:15_-_webrtc_-_marius_melzer_-_5172</slug>
<title>WebRTC</title>
<subtitle>Über die Auswirkungen direkter Kommunikation auf die digitale Privatsphäre</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>WebRTC bringt direkte (&quot;Peer-to-Peer&quot;) Kommunikation ins World Wide Web. Wir erklären, wieso die aufkommende Technologie die digitale Kommunikation integral verändern könnte und evaluieren, wie gut sie sich für private und sichere Verständigung eignet.</abstract>
<description></description>
<persons>
<person id='3945'>Marius Melzer</person>
</persons>
<links>
<link href='http://www.webrtc.org/'>WebRTC Homepage</link>
<link href='https://palava.tv'>Kommunikationsplattform auf Basis von WebRTC</link>
</links>
</event>
<event guid='zDaO3Z7ww-NZTxh8ngn2bg' id='5239'>
<start>16:30</start>
<duration>00:30</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-07_16:30_-_idee_fur_einen_emailprovider_der_anderen_art_-_alh_-_5239</slug>
<title>Idee für einen Emailprovider der anderen Art</title>
<subtitle>Betreib doch deinen Mailserver selbst</subtitle>
<track>Technik</track>
<type>lightning_talk</type>
<language>de</language>
<abstract>Emailserver ohne eigene Domain und Internetleitung und trotzdem aus dem Internet erreichbar sein? Der Mix aus alten Ideen und freier Software machen es möglich.</abstract>
<description>Überall hört man, man möge doch seinen eigenen Mailserver betreiben, um seine Daten nicht irgendwelchen Unternehmen wie Google hinzuwerfen oder von bestimmten Behörden abschnorcheln zu lassen. Der eigentliche Betrieb eines Mailservers ist technisch gesehen nicht so schwer, aber es zieht einige Probleme nach sich, die es zu einer ziemlich hohen Hürde werden lassen kann. Man braucht eine Domain, mit entsprchender Preisgabe persönlicher Informationen, ein Server muss dauernd laufen, der dazu noch eine entsprechende Anbindung braucht, man also sich entweder beim Hoster einmieten muss (was andere Datenschutzprobleme nach sich zieht) oder man betreibt es zu Hause, was aber eine teure Bussinessleitung braucht, weil von Heimanschlüssen oft die Annahme von Emails abgelehnt wird.
Hier soll die Idee gezeigt werden, wie man ein System aufbauen kann, welches einerseits den Betrieb persönlicher Emailserver erlaubt, ohne sich um Domain und Internetanbindung kümmern zu müssen (durch Nutzung beliebiger Datenübertragung) und andererseits so robust und flexibel ist, dass es schwer zu blockieren oder zensieren ist.
Das Ganze basiert auf Standardtechniken, die komplett in Open Source abgebildet sind und auch ohne große finanzielle Mittel für Hardware und Logistik umsetzbar sind.</description>
<persons>
<person id='4025'>ALH</person>
</persons>
<links>
</links>
</event>
<event guid='MsbKfeaGQM9Miu4Bt_FMiQ' id='5175'>
<start>17:00</start>
<duration>00:30</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-07_17:00_-_ddmesh_-_vv01f_-_5175</slug>
<title>ddmesh</title>
<subtitle>Freifunk in Dresden</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Freifunk in Dresden, aktuelle Probleme und denkbare Lösungen</abstract>
<description>* Zugangsschwierigkeiten in Dresden
* Freifunk erklärt
* Hardware / How to start
* Typische Bedenken / Probleme
* ddmesh aktuell</description>
<persons>
<person id='3956'>vv01f</person>
</persons>
<links>
</links>
</event>
<event guid='LYRYTdikwGhDQZlpHxwETA' id='5170'>
<start>17:45</start>
<duration>01:30</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-07_17:45_-_lightning_talks_-_sven_guckes_-_5170</slug>
<title>Lightning Talks</title>
<subtitle>5min - finde dein Publikum!</subtitle>
<track>Technik</track>
<type>lightning_talk</type>
<language>de</language>
<abstract>Finde dein Publikum!
Egal was dich bewegt und interessiert - rede darueber!
Finde die Leute, die es ebenfalls interessiert.
bitte vortraege anmelden bis freitag abend (6.9.)
(siehe link zum wiki)</abstract>
<description>&quot;hallo, ich bin $NAME.
dies ist mein thema: $FOO
damit moechte ich $ZIEL erreichen.
wen interessiert das hier noch?
bitte lasst uns nachher darueber reden.
hier sind uebrigens meine kontaktdaten:
$NAME $EMAIL $FON $PGP $QRCODE&quot;</description>
<persons>
<person id='3949'>Sven Guckes</person>
</persons>
<links>
<link href='https://wiki.c3d2.de/Datenspuren_2013/Lightning_Talks#Anmeldung'>Lightning Talks Anmeldung (Wiki)</link>
<link href='http://guckes.titanpad.com/6'>TextPad for Direct Feedback</link>
</links>
</event>
<event guid='nJmEO4zUdLek9q26VmkT2A' id='5248'>
<start>19:30</start>
<duration>01:30</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-07_19:30_-_pentanews_gameshow_-_5248</slug>
<title>Pentanews Gameshow</title>
<subtitle>5 Fragen zu Nachrichten der letzen 23 Monate</subtitle>
<track>Gesellschaft</track>
<type>other</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
</persons>
<links>
</links>
</event>
</room>
<room name='Kleiner Saal'>
<event guid='FBQmxcbvyOzOVF565Os7Cg' id='5177'>
<start>11:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>kleiner_saal_-_2013-09-07_11:15_-_private_und_freie_geo_welt_-_martin_-_5177</slug>
<title>private und freie Geo Welt</title>
<subtitle></subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Kürzlich kaufte Google Inc. die Firma Waze. Die mit wenigen Hundert Mitarbeitern in Israel beheimatete Firma wurde für ca. 1,1 Milliarden US-Dollar gekauft. Was interessiert Google so besonders an diesem kleinen Start-Up? Dieser Vortrag soll Interessierten einen Anreiz und Einstieg in die offen Geo Welt aufzeigen. Ein kleiner Überblick zu freien + öffentlichen Datenquellen sowie Standards und Software im Geodaten Bereich.</abstract>
<description>Google hat mit seinem “Map”-Dienst ähnlich wie seiner Suchmaschine schon heute ein weiteres Quasi Monopol geschaffen. Die einfachen Bedienung und nahtlose Integration in Web und mobil Clients verschafft der Firma einen großen Kundenkreis. Diverse Entwicklungen zeigt auf, das eine Suchanfragen in Zukunft mehr Ortsbezug haben wird als vielen von uns vielleicht lieb ist. Dies ist im Kontext der Privatsphäre und diversen interessierten Geheimdiensten als kritisch einzustufen. Noch ist dies nur ein Szenario. Es gibt sehr wohl offene Daten, Software und Standards. Im Bereich der Geodaten wird auf das OpenStreetmap Projekt eingegangen sowie auf Dienste föderaler und staatlicher Institutionen. Diese Daten von öffentlichen Stellen werde im Kontext von Open Date und INSPIRE (eine Initiative der Europäischen Union) zunehmend interessanter. Kurz genannt werden die damit verbundenen technischen Rahmenbedingungen und Standards (OGC ). Im Kontrast zum Google Maps Einheitsbrei soll die Vielfalt an Geodaten und Kartendiensten aufgezeigt werden. Eine Einladung zum Erkunden und Experimentieren.</description>
<persons>
<person id='3955'>Martin</person>
</persons>
<links>
<link href='http://www.openstreetmap.org/'>OSM</link>
<link href='http://www.opengeospatial.org/'>OpenGeoSpatical</link>
<link href='http://inspire.jrc.ec.europa.eu/'>INSPIRE</link>
</links>
</event>
<event guid='lj421YK4SVU_GZPBbWQbbQ' id='5161'>
<start>12:30</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>kleiner_saal_-_2013-09-07_12:30_-_wenn_guter_code_zu_schlechter_software_wird_-_thomas_skowron_-_ubahnverleih_-_5161</slug>
<title>Wenn guter Code zu schlechter Software wird.</title>
<subtitle>Die vier Grundprobleme freier Software.</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Open Source Software hat nicht immer den Ruf, gute Software zu sein. Wir analysieren die zugrundeliegende Probleme und versuchen Lösungsansätze für eine bessere Zukunft zu liefern.</abstract>
<description>Wir konnten bis heute es nicht schaffen, normale Nutzer von Verschlüsselung zu überzeugen. Das Problem hierfür liegt zu allergrößten Teilen in der verfügbaren Software. Sie macht die Benutzung nicht einfach, weil sie aus einer falschen Perspektive mit einer anderen Prämisse entwickelt wird. Solche Probleme sind in der Open Source-Szene zahlreich.
Wir müssen neue Technologien als Chancen begreifen, die bestimmte Dinge überhaupt erst möglich machen, ohne im Selbstzweck zu versanden.
Software muss besser designt und getestet werden und wir haben einige der Grundprobleme analysiert und wollen einige Ansätze aufzeigen, die ggf. eine aussichtsreichere und zukunftsträchtige Entwicklung ermöglichen können, damit Open Source-Software für die breitere Masse nützlich sowie benutzbar wird, um die Lücke zu mancher proprietären Software zu schließen.</description>
<persons>
<person id='3938'>Thomas Skowron</person>
<person id='4059'>ubahnverleih</person>
</persons>
<links>
</links>
</event>
<event guid='ULvtKHZ09BTefxT2ZV3Rqw' id='5233'>
<start>14:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>kleiner_saal_-_2013-09-07_14:00_-_backdoors_mit_bordmitteln_-_christian_perle_-_5233</slug>
<title>Backdoors mit Bordmitteln</title>
<subtitle>...und wie kann man das triggern?</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>&lt;p&gt;
Lokale und Remote-Zug&amp;auml;nge mit Bordmitteln in ein Linux-System einbauen und verstecken.
&lt;/p&gt;
</abstract>
<description>&lt;p&gt;
Nachdem ein Linux-System &amp;uuml;bernommen wurde, schafft sich der Angreifer
oft eine (versteckte) M&amp;ouml;glichkeit, um sp&amp;auml;ter weiterhin Zugang zum System
zu bekommen. Diese &quot;Backdoors&quot; werden &amp;uuml;blicherweise durch ausgetauschte
System-Tools oder durch &amp;Auml;nderungen auf Kernel-Ebene versteckt.
&lt;/p&gt;
&lt;p&gt;
Was aber, wenn nur die vorinstallierten Bordmittel zur Verf&amp;uuml;gung stehen
und f&amp;uuml;r den Einbau der Backdoors gerade mal 15 Minuten reichen m&amp;uuml;ssen?
Diese Situation wird auf dem LinuxTag-Hackingcontest simuliert.
&lt;/p&gt;
&lt;p&gt;
Der Vortrag zeigt mehrere lokale und remote root-Zug&amp;auml;nge und setzt dabei
zum Teil abenteuerliche Triggermechanismen ein.
&lt;/p&gt;
</description>
<persons>
<person id='4060'>Christian Perle</person>
</persons>
<links>
</links>
</event>
<event guid='DdIBNvGJdOkZL5kN10vh2g' id='5139'>
<start>15:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>kleiner_saal_-_2013-09-07_15:15_-_wie_surfe_ich_sicher_im_netz_-_nek0_-_5139</slug>
<title>Wie surfe ich sicher im Netz?</title>
<subtitle>Ein Demo-Workshop zur Praxis</subtitle>
<track>Technik</track>
<type>workshop</type>
<language>de</language>
<abstract>Anhand eines Musterbeispiels und deren Live-Konfiguration werden die Grundschritte des sicheren Surfens gezeigt.</abstract>
<description>Dieser Workshop richtet sich an noch unerfahrene Nutzer des Neulandes und möchte die typischen Gefahren nennen und zeigen, wie man diese umgehen kann. Mit einer Live-Vorführung deren Musterkonfiguration und Erklärungen wird das Thema erklärt und somit den Zuhörern das Werkzeug in die Hand gegeben.</description>
<persons>
<person id='3185'>nek0</person>
</persons>
<links>
</links>
</event>
<event guid='2l7fvSn4CKDO7Tyn8z9HbQ' id='5174'>
<start>16:30</start>
<duration>00:30</duration>
<room>Kleiner Saal</room>
<slug>kleiner_saal_-_2013-09-07_16:30_-_synthetic_knowledge_from_thought_and_the_fabric_of_information_-_santex_-_5174</slug>
<title>Synthetic knowledge from thought and the fabric of information</title>
<subtitle>Travelling true the fabric of concepts and Information .</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>en</language>
<abstract>This Talk Is about DATA .
DATA below and above the Microscope.
The Stuff all DATA is made off (\textbf{Concept's}).
Where is the Problem of DATA usage Today;
\item Can we Hack around the problem ? HOW
Semantic Without restriction or reductions.
\item Across Any or All Information of the World.
\textbf{without Domain expert's}, or any other primitive Aide you learned in school.
</abstract>
<description>Travelling true the fabric of concepts and Information .
Making Synthetic Information.
Learning The Power Concepts and There requirements.
</description>
<persons>
<person id='3468'>santex</person>
</persons>
<links>
</links>
</event>
<event guid='ZMjvvpLXrQeBNRcEpbrRvQ' id='5249'>
<start>17:45</start>
<duration>01:30</duration>
<room>Kleiner Saal</room>
<slug>kleiner_saal_-_2013-09-07_17:45_-_psychologische_auswirkungen_der_uberwachung_-_gerald_albe_-_5249</slug>
<title>Psychologische Auswirkungen der Überwachung</title>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Der Vortrag fasst Erkenntnisse der Psychologie und Soziologie zusammen und beschreibt ein vereinfachtes Modell, wieso immer mehr Überwachung von Seiten der Politik und Verwaltung gewünscht werden, wie dieser Wunsch mit manipulierenden und sachlich falschen Begründungen erfolgreich umgesetzt werden kann, warum es so wenig Problembewusstsein und Widerstand dagegen gibt und welche Folgen ein Überwachungsstaat für die Psyche der Überwachten und der Gesellschaft hat. Wo möglich werden jeweils auch Handlungsmöglichkeiten aufgezeigt,wie der Dynamik der immer mehr werdenden Überwachung entgegengewirkt werden kann.</abstract>
<description></description>
<persons>
<person id='4064'>Gerald Albe</person>
</persons>
<links>
</links>
</event>
</room>
<room name='Lounge'>
<event guid='3s7Pn4zfcAJuQiN5INKLEg' id='5258'>
<start>10:30</start>
<duration>04:30</duration>
<room>Lounge</room>
<slug>lounge_-_2013-09-07_10:30_-_spass_am_gerat_-_5258</slug>
<title>Spass am Gerät</title>
<subtitle></subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language>de</language>
<abstract>Der Junghackertrack bietet auch dieses Jahr wieder die Möglichkeit zu basteln, den Lötkolben zu schwingen und Technik unter die Haube zu schauen.</abstract>
<description></description>
<persons>
</persons>
<links>
</links>
</event>
<event guid='3teOfwTh9SXyGWZe5tRRZQ' id='5260'>
<start>15:00</start>
<duration>04:00</duration>
<room>Lounge</room>
<slug>lounge_-_2013-09-07_15:00_-_spass_am_gerat_-_5260</slug>
<title>Spass am Gerät</title>
<subtitle></subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language>de</language>
<abstract>Der Junghackertrack bietet auch dieses Jahr wieder die Möglichkeit zu basteln, den Lötkolben zu schwingen und Technik unter die Haube zu schauen.</abstract>
<description></description>
<persons>
</persons>
<links>
</links>
</event>
<event guid='6e-9VvEomBzcrhe_mtlvEA' id='5259'>
<start>20:00</start>
<duration>04:00</duration>
<room>Lounge</room>
<slug>lounge_-_2013-09-07_20:00_-_tonspuren_-_5259</slug>
<title>tonspuren</title>
<subtitle>Musik und Gespräch</subtitle>
<track>Gesellschaft</track>
<type>meeting</type>
<language></language>
<abstract>creative commons Klangtapete von &lt;a href=&quot;http://phonocake.org/&quot;&gt;phonocake&lt;/a&gt;</abstract>
<description></description>
<persons>
</persons>
<links>
</links>
</event>
</room>
</day>
<day date='2013-09-08' index='2'>
<room name='Großer Saal'>
<event guid='duv10BjHSUdVK9EvRosOyg' id='5235'>
<start>10:00</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-08_10:00_-_ist_offentlichkeit_selbstverstandlich_-_kusanowsky_-_5235</slug>
<title>Ist Öffentlichkeit selbstverständlich?</title>
<subtitle>Über den Zusammenhang von Privatheit und Öffentlichkeit, wenn das Internet normal wird</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Es geht die Rede vom Ende der Privatheit. Es wird gelauscht, es wird überwacht, es werden Daten massenweise gesammelt, verkauft, ausgewertet. Es wird immer deutlicher, dass Datenschutz fraglich wird und zugleich steigen die Erwartungen auf eine funktionierenden Datenschutz. Bislang haben keine gesetzlichen und technischen Maßnahmen ausgereicht, um einen Datenschutz sicher zu stellen. Im Gegenteil. Man kann eher den Eindruck gewinnen, dass sowohl gesetzliche wie technische Maßnahmen nur Begleitphänome waren, um irreversible Veränderung statthaft zu machen. Nun scheint sich herauszustellen, dass Privatheit keineswegs selbstverständlich ist. Man muss immer mehr Schwierigkeiten bewältigen, um Privatheit - was immer das heißen mag - sicher zu stellen. Gleichzeitig wird so getan, also ob dies nicht auch für Öffentlichkeit gelte. Ich möchte die These vertreten, dass sich jetzt auch heraus stellt, dass Öffentlichkeit keineswegs selbstverständlich ist. Sowohl Privatheit als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwärtig erleben, ist ein Prozess der Entnaivisierung von Normalitätserfahrungen. Ein solcher Prozess fordert Lernbereitschaft und kann am besten durch die Reflexion seines Entwicklungsprozesses Einsichten liefern, die es möglich machen, auch unter schwierigen Bedingungen mit Privahtheit und Öffentlichkeit zurecht zu kommen. Was geschieht, wenn etwas so
Seltsames wie das Internet anfängt normal zu werden?</abstract>
<description></description>
<persons>
<person id='3806'>kusanowsky</person>
</persons>
<links>
</links>
</event>
<event guid='AF62yxx83pU3QNTBC_uMjg' id='5159'>
<start>11:15</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-08_11:15_-_europaische_polizeidatenbanken_post-privacy_by_design_-_k_-_5159</slug>
<title>Europäische Polizeidatenbanken: Post-Privacy by Design</title>
<subtitle>Wie aus einzelnen Datenspuren absurde Verdachtskonstruktionen werden</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Im Vortrag wird anhand eines Fallbeispiels illustriert, wie europäische Polizeizusammenhänge ihre absurden Verdachtsmomente anhand von ausgetauschten Datenspuren konstruieren und welche konkreten Auswirkungen dies auf Betroffene haben kann. Außerdem soll ein kurzer Überblick zu den datenschutzrechtlichen Instrumenten gegeben werden, um hierzulande das Recht auf informationelle Selbstbestimmung wahrzunehmen und gegen willkürliche Speicherung in Polizeidatenbanken vorzugehen.</abstract>
<description>Die Erfassung personenbezogener Daten und ihr Austausch zwischen europäischen Polizeibehörden, Geheimdiensten und anderen Stellen nimmt ständig zu. So pflegt zum Beispiel das Bundeskriminalamt umfangreiche Datensammlungen und Analysewerkzeuge, um politische AktivistInnen ausfindig zu machen und einzuschüchtern. Eines dieser digitalen Hilfsmittel ist die Zentraldatei “PMK-links-Z”, mit der laut Errichtungsanordnung “das Erkennen von relevanten Personen, Personengruppierungen, Institutionen, Objekten und Sachen” sowie “das Erkennen krimineller Organisationen” verfolgt wird. Die darin gespeicherten Informationen stammen überwiegend aus Ermittlungsverfahren der Bundesländer, aber auch aus anderen Quellen: So ist kürzlich durch den Bericht des Bundesdatenschutzbeauftragten bekannt geworden, dass AnmelderInnen linker Versammlungen und Demonstrationen pauschal und ohne jeglichen Verdacht auf Straftaten rechtswidrig in dieser Datei gespeichert worden sind.
Aus derart manipulierten Datensammlungen reimen sich die Behörden dann Konstrukte von “kriminellen Vereinigungen” zusammen, um die Verfolgung emanzipatorischer Bewegungen oder einzelner AktivistInnen zu begründen: Wer sich zum Beispiel in Bürgerrechtsgruppen gegen Überwachung engagiert oder auf europaweiten Grenzcamps gegen die rassistische Politik der EU demonstriert gilt als verdächtig und wird entsprechend gespeichert. Wenn Betroffene dann ihr Recht wahrnehmen und Auskunft über gespeicherte Daten verlangen, wird dies mit dem Vorwurf verweigert, “Dienstgeheimnisse des BKA” offenlegen zu wollen.
</description>
<persons>
<person id='3930'>K.</person>
</persons>
<links>
</links>
</event>
<event guid='LyM2bXHWb7jgNg0PmGaUPg' id='5169'>
<start>12:30</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-08_12:30_-_angst_-_sven_guckes_-_5169</slug>
<title>ANGST</title>
<subtitle>be afraid!</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>daten -&gt; spuren -&gt; sammeln -&gt; macht -&gt; angst</abstract>
<description>
daten hinterlassen spuren.
spuren werden gesammelt.
die sammlungen geben macht.
und macht macht uns angst.
angst beeinflusst uns.
eine zusammernstellung von aussagen, recht abstract gehalten.
die aussagen sind mit cartoons und photos bebildert.
</description>
<persons>
<person id='3949'>Sven Guckes</person>
</persons>
<links>
</links>
</event>
<event guid='U7Oek5pE2BuG7dhVYhREMw' id='5225'>
<start>14:00</start>
<duration>02:00</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-08_14:00_-_podiumsdiskussion_-_martin_strunden_cdu_-_thomas_blumel_spd_-_johannes_lichdi_grune_-_halina_wawzyniak_linke_-_florian_andre_unterburger_piraten_-_annskaja_-_5225</slug>
<title>Podiumsdiskussion</title>
<subtitle>Politiker die Nichts zu verbergen haben</subtitle>
<track>Gesellschaft</track>
<type>podium</type>
<language>de</language>
<abstract>Podiumsdiskussion</abstract>
<description>Warum gibt es in Sachsen kein Informationsfreiheitsgesetz? Was ist
eigentlich zeitgemäßes Urheberrecht? Was bringt uns deutscher Datenschutz auf amerikanischen Mailservern? Und wer schützt uns vor Drosselkom und Co.?
Kurz vor der Wahl wollen wir diese und andere Fragen rund um Datenschutz, Urheberrecht, Netzneutralität und Open Data beleuchten. Mit Vertretern von SPD, CDU, Grünen, LINKE und Piraten werden wir versuchen, Licht ins wirre Dunkel der Wahlprogramme zu bringen und hinter schön gespickte Wortgerüste zu blicken - um zu sehen, ob es wirklich nichts zu verbergen gibt...
</description>
<persons>
<person id='4054'>Martin Strunden (CDU)</person>
<person id='4055'>Thomas Blümel (SPD)</person>
<person id='4056'>Johannes Lichdi (Grüne)</person>
<person id='4057'>Halina Wawzyniak (Linke)</person>
<person id='4058'>Florian André Unterburger (Piraten)</person>
<person id='4053'>annskaja</person>
</persons>
<links>
</links>
</event>
<event guid='gKFZoNprvQkA_dxgDuKaRg' id='5263'>
<start>16:00</start>
<duration>00:15</duration>
<room>Großer Saal</room>
<slug>grosser_saal_-_2013-09-08_16:00_-_closing_event_-_herr_flupke_-_5263</slug>
<title>closing event</title>
<subtitle>review and goodbye</subtitle>
<track></track>
<type>other</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id='3926'>herr_flupke</person>
</persons>
<links>
</links>
</event>
</room>
<room name='Kleiner Saal'>
<event guid='A98dceLk5wwNzw139T35hw' id='5292'>
<start>11:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>kleiner_saal_-_2013-09-08_11:15_-_askemos_-_ethische_cloud_-_jorg_f_wittenberger_-_5292</slug>
<title>Askemos - ethische Cloud</title>
<subtitle></subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Eine Vorstellung und Einführung von http://ball.askemos.org</abstract>
<description></description>
<persons>
<person id='3941'>Jörg F. Wittenberger</person>
</persons>
<links>
</links>
</event>
<event guid='79NcVrJfyZJYz0b6hG3V6A' id='5234'>
<start>12:30</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>kleiner_saal_-_2013-09-08_12:30_-_abmahnungen_bei_offenem_wlan_und_andere_fragen_an_einen_anwalt_-_5234</slug>
<title>Abmahnungen bei offenem WLAN und andere Fragen an einen Anwalt</title>
<subtitle>Plauderstunde &amp; Fragerunde</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Norman Lenz, der seit 8 Jahren Rechtsanwalt - spezialisiert auf Straf- und Medienrecht ist, wird gängige Fragen, insbesondere zum Thema IT &amp; Strafrecht, beantworten</abstract>
<description>Die Themen- und Erfahrungsschwerpunkte sind:
- (Massen)-Abmahnungen im IT-bereich (Filesharing, eBay, Pseudo-Dienstleistungen)
- Strafverteidigung gegen &quot;Online-Vorwürfe&quot;
- Risiken der Strafverfolgung durch Ermittlungen in sozialen Netzwerken
Es ist explizit gewünscht, dass Fragen gestellt werden, es wird also kein Vortrag sein, sondern eine relativ offene Fragerunde.
Weitere Informationen unter &lt;a href=&quot;http://www.lenzanwalt.de&quot;&gt;www.lenzanwalt.de&lt;/a&gt;</description>
<persons>
</persons>
<links>
</links>
</event>
</room>
<room name='Lounge'>
<event guid='TGopdtjcT7EntdOJKpK7WA' id='5261'>
<start>10:30</start>
<duration>04:30</duration>
<room>Lounge</room>
<slug>lounge_-_2013-09-08_10:30_-_spass_am_gerat_-_5261</slug>
<title>Spass am Gerät</title>
<subtitle></subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language></language>
<abstract>Der Junghackertrack bietet auch dieses Jahr wieder die Möglichkeit zu basteln, den Lötkolben zu schwingen und Technik unter die Haube zu schauen.</abstract>
<description></description>
<persons>
</persons>
<links>
</links>
</event>
</room>
</day>
</schedule>