c3d2-web/content/static/datenspuren/2014/fahrplan/schedule.json

1 line
49 KiB
JSON

{"schedule":{"version":"0.9","conference":{"title":"DS2014","start":"2014-09-13","end":"2014-09-14","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2014-09-13","day_start":"2014-09-13T10:00:00+02:00","day_end":"2014-09-13T22:00:00+02:00","rooms":{"Gro\u00dfer Saal":[{"id":6039,"logo":null,"date":"2014-09-13T10:00:00+02:00","start":"10:00","duration":"00:30","room":"Gro\u00dfer Saal","slug":"DS2014_-_6039_-_de_-_grosser_saal_-_201409131000_-_opening_session","title":"Opening Session","subtitle":"","track":null,"type":"other","language":"de","abstract":"","description":"","persons":[],"links":[]},{"id":5926,"logo":null,"date":"2014-09-13T11:30:00+02:00","start":"11:30","duration":"01:00","room":"Gro\u00dfer Saal","slug":"DS2014_-_5926_-_de_-_grosser_saal_-_201409131130_-_ich_sehe_was_was_du_nicht_siehst_-_chaostreff_chemnitz_eva_olivin_robert_verch","title":"Ich sehe 'was, was du nicht siehst.","subtitle":"Wenn Hacker \u00fcberwachen","track":null,"type":"lecture","language":"de","abstract":"Was geh\u00f6rt dazu, um selbst zum \u00dcberwacher zu werden? Ein schlechter Charakter, etwas b\u00f6ser Wille \u2013 oder steckt in jedem von uns ein bisschen zu viel Neugier? Im Rahmen des Kunstprojektes \u201eEs gibt viel zu tun \u2013 hau'n wir ab. [Die Untersuchung]\u201c von Eva Olivin und Robert Verch wurde ein einzigartiges gesellschaftliches Experiment durchgef\u00fchrt. Ein Experiment, welches die allgemeine Neugier des Menschen auf die Probe stellt: Pl\u00f6tzlich findet man sich auf der anderen Seite der Kamera wieder \u2013 und bevor man \"Privatsph\u00e4re\" auch nur denken kann, stellt sich die Frage nach der Grenze von Neugier und Voyeurismus ganz handfest. ","description":"Eine seit \u00fcber 20 Jahren verlassene Chemnitzer Wohnung, die voll mit pers\u00f6nlichen Gegenst\u00e4nden ausgestattet und unber\u00fchrt 2013 aufgefunden wurde, ist Ausgangspunkt unseres Projektes. Bei den K\u00fcnstler*innen Eva Olivin und Robert Verch erzeugt die sp\u00fcrbare Pr\u00e4senz des abwesenden Bewohners noch immer eine Intimit\u00e4t von solcher Heftigkeit, dass Neugier und Schuldgef\u00fchle beim Eindringen in die vergessene Wohnung unentwegt miteinander ringen. Im D\u00e4mmerlicht l\u00e4sst sich erahnen, wie das dort gef\u00fchrte Leben ausgesehen haben muss: Liebevoll und verzweifelt zugleich erz\u00e4hlen eigenwillige Gegenst\u00e4nde, pers\u00f6nliche und b\u00fcrokratische Korrespondenz, Arrangements aus Kitsch und klobiger Sachlichkeit eine \u00dcberlebensgeschichte der Nachwendezeit. Doch nichts weist darauf hin, wie die Fortsetzung gelaufen sein mag. Mit ihrer k\u00fcnstlerischen Arbeit, die Intervention, gesellschaftliches Experiment und Ausstellungsprojekt zugleich ist, wollen sie untersuchen, ob jenes Gef\u00fchl, das einen beim Betreten der Wohnung unweigerlich beschleicht, mit modernen technischen Mitteln \u00fcbertragbar ist.\r\n\r\nDaf\u00fcr haben die K\u00fcnstler*innen mit den Aktivisten des Chaostreff Chemnitz eine Szenerie erschaffen, die eine Zeitreise und Spurensuche in den R\u00e4umen des Herrn U. erm\u00f6glichte, aber den G\u00e4sten die Verhandlung eigener Grenzen von Neugier und Anteilnahme bis hin zu Voyeurismus und dem Eindringen in die Privatsph\u00e4re Anderer selbst \u00fcberlassen sollte. In den Hinterzimmern einer Chemnitzer Bar - der Galerie Hinten zog eine fest eingebaute, dominante Station, deren technische Ausstattung alle M\u00f6glichkeiten zur ferngesteuerten Untersuchung jener Wohnung bereithielt, mit neun verschiedenen Kamerabildern und der Steuerung eines Roboters vom 04.04.-06.04.2014 Neugierige in ihren Bann. In der Grauzone zwischen futuristischer Innenarchitektur und profaner Arbeitsumgebung hergerichtet, lie\u00df die Untersuchungszentrale keine eindeutigen R\u00fcckschl\u00fcsse auf m\u00f6gliche Urheber*innen oder regul\u00e4re Angestellte zu. W\u00e4hrend manche der unvorbereiteten Besucher z\u00f6gerlich den Raum erkundeten, erlagen andere unmittelbar der Sogwirkung der beinahe computerspielartigen Aktionsform. Gleichzeitig verloren die K\u00fcnstler und Chaoten die Kontrolle \u00fcber ihre Kontrollinterfaces - die Systeme, die zur technischen \u00dcberwachung eingerichtet worden waren wurden zur Belustigung und Verfolgung der Teilnehmer*Innen hinzugezogen. \r\n\r\nViele zum Teil tiefgreifende \u00c4nderungen durch die aktuellen technischen Entwicklungen vollziehen sich schleichend und auch ihre Folgen sind f\u00fcr die Meisten unsichtbar. In der Zusammenarbeit von K\u00fcnstlern und Hackern konnte eine Erfahrungswelt errichtet werden die jene Konsequenzen sp\u00fcrbar werden l\u00e4sst. Demnach wurde im Anschluss an die experimentelle Phase das Setting f\u00fcr eine Ausstellung aufgegriffen und umgebaut. So entstand ein Reflektionsraum, der die Authentizit\u00e4t der pers\u00f6nlichen Gegenst\u00e4nde und das mit ihnen verbundene Schicksal mit der computergest\u00fctzen Aneignung gegen\u00fcberstellte. Eine wenig sp\u00e4ter stattfindende Gespr\u00e4chsrunde mit Autoren und Versuchsteilnehmerinnen beleuchtete die Ergebnisse nochmals aus verschiedensten Blickwinkeln und er\u00f6ffnete einen breiten Diskurs.\r\n\r\nAuf den Datenspuren 2014 m\u00f6chten wir die Erfahrungen aus dem Projekt teilen und die Diskussion weiterf\u00fchren.","persons":[{"id":4646,"full_public_name":"Chaostreff Chemnitz, Eva Olivin, Robert Verch"}],"links":[{"url":"http://dieuntersuchung.de","title":"Es gibt viel zu tun \u2013 hau'n wir ab"}]},{"id":5920,"logo":"/system/logos/5920/medium/zyx013.jpg?1403435579","date":"2014-09-13T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Gro\u00dfer Saal","slug":"DS2014_-_5920_-_de_-_grosser_saal_-_201409131300_-_wie_kannst_du_wissen_wer_ich_bin_-_kusanowsky","title":"Wie kannst du wissen wer ich bin?","subtitle":"Was deine Daten \u00fcber mich verraten","track":null,"type":"lecture","language":"de","abstract":"Das, was Daten \u00fcber Personen aussagen, ist keineswegs selbstverst\u00e4ndlich. Die Aussagef\u00e4higkeit von Daten ist abh\u00e4ngig von sozialen Strukturen, die eine Zuordnung erm\u00f6glichen. In einem Vortrag m\u00f6chte ich erkl\u00e4ren, wie diese Strukturen zustande kommen und wie sie sich \u00e4ndern k\u00f6nnen.","description":"Was verraten deine Daten \u00fcber mich? Diese Frage wirkt zun\u00e4chst seltsam, weil man meinen k\u00f6nnte, dass deine Daten nur etwas \u00fcber dich aussagen. So ist das aber nicht. Die Frage verweist darauf, dass das, was die Beteiligten \u00fcber einander wissen, nicht notwendig etwas ist, das sie von einander wissen. Ich schlage einen Vortrag vor, indem ich diesen Zusammenhang genauer erl\u00e4utern m\u00f6chte. Denn dieser Punkt ist sehr wichtig, wenn man \u00fcber wirksame Datenschutzvorkehrungen nachdenkt. Denn: wenn nicht klar ist, was zu sch\u00fctzende und was nicht zu sch\u00fctzende Daten sind, dann ist auch nicht so einfach Klarheit \u00fcber die Aussagef\u00e4higkeit von Daten zu bekommen. Ich m\u00f6chte erl\u00e4utern, wie diese Aussagef\u00e4higkeit zustande kommt und wie die Aussagef\u00e4higkeit von Daten fraglich werden k\u00f6nnte.","persons":[{"id":3806,"full_public_name":"kusanowsky"}],"links":[{"url":"http://differentia.wordpress.com/2014/04/28/vortrag-datenschutz-und-datenklau-die-exklusivitat-sozialer-strukturen-linz/","title":"Datenschutz und Datenklau - Die Exklusivit\u00e4t sozialer Strukturen"}]},{"id":5988,"logo":null,"date":"2014-09-13T14:00:00+02:00","start":"14:00","duration":"01:00","room":"Gro\u00dfer Saal","slug":"DS2014_-_5988_-_de_-_grosser_saal_-_201409131400_-_unsichtbar_durchs_netz_mit_i2p_-_qbi","title":"Unsichtbar durchs Netz mit I2P","subtitle":"Eine Einf\u00fchrung in das Anonymisierungsnetzwerk I2P","track":null,"type":"lecture","language":"de","abstract":"In Hackerkreisen geh\u00f6rt Tor zu den Standardwerkzeugen. Doch wer hat schonmal etwas von I2P geh\u00f6rt und wer nutzt es? Der Vortrag zeigt euch, wie I2P funktioniert und geht der Frage nach, wie sicher das Netz ist.","description":"<p><a href=\"http://geti2p.net/en/\">I2P</a> entstand zusammen mit dem <a href=\"https://freenetproject.org/\">Freenet Project</a>. Doch recht schnell entwickelte sich ein eigenes Netzwerk heraus. Dieses ist ein in sich abgeschlossenes Netzwerk, d.h. im Idealfall wird I2P nie verlassen. Innerhalb des Universums gibt es eigene E-Mail-Clients, Chatsoftware, BitTorrent etc.</p>\r\n\r\n<p>Im Vortrag werde ich erkl\u00e4ren, wie I2P funktioniert und zeigen, wie die Software verwendet werden kann.</p>","persons":[{"id":2402,"full_public_name":"qbi"}],"links":[]},{"id":5987,"logo":"/system/logos/5987/medium/privacyIDEA.jpg?1406842171","date":"2014-09-13T15:30:00+02:00","start":"15:30","duration":"01:00","room":"Gro\u00dfer Saal","slug":"DS2014_-_5987_-_de_-_grosser_saal_-_201409131530_-_identitat_gewahrleisten_-_private_daten_schutzen_-_cornelius_kolbel","title":"Identit\u00e4t gew\u00e4hrleisten - private Daten sch\u00fctzen","subtitle":"Starke Authentisierung mit privacyIDEA","track":null,"type":"lecture","language":"de","abstract":"Authentisierung mit unterschiedlichsten OTP-Token, verschl\u00fcsselte Platten mit Yubikey sch\u00fctzen, SSH-Keys f\u00fcr Server verwalten. privacyIDEA will mit vielen neuen Konzepten eine bessere Anmeldesicherheit und beruhigerenden Schutz der eigenen Daten liefern. Und das transparent und Open Source.","description":"privacyIDEA ist ein Management-System f\u00fcr verschiedene Authentisierungs-Ger\u00e4te zur Zwei-Faktor-Authentisierung. Urspr\u00fcnglich f\u00fcr die Nutzung mit Einmalpassworten entwickelt, erlaubt der streng modulare Aufbau die leichte Erweiterung um andere Authentisierungsmechanismen.\r\n\r\nDas System l\u00e4sst sich null-invasiv in bestehende Netzwerke einbinden, weil es auf Benutzerquellen wie LDAP, SQL-Datenbanken, flat files oder SCIM nur lesend zugreift.\r\nSo lassen sich Systeme wie SSL VPN, Web Applikationen, SSH, lokales Login u.a. schnell um eine zentrale Instanz zur starken Authentisierung erweitern.\r\n\r\nNeu ist die Verwaltung von Client-Maschinen und dortigen Applikationstypen. Somit lassen sich bspw. Yubikeys zurm Starten von LUKS-verschl\u00fcsselten Notebooks konfigurieren oder SSH-Schl\u00fcssel zentral f\u00fcr mehrere Server managen.\r\n\r\nDiese Vortrag gibt einen \u00dcberblick \u00fcber das System und die damit entstehenden M\u00f6glichkeiten seine Systeme und Daten besser zu sch\u00fctzen. Es wird ein Ausblick auf zuk\u00fcnftige Konzepte und Pl\u00e4ne gegeben, um sichere Identit\u00e4ten und besseren Zugangsschutz leichter f\u00fcr eine breite Masse zug\u00e4nglich zu machen.\r\n","persons":[{"id":4763,"full_public_name":"Cornelius K\u00f6lbel"}],"links":[{"url":"http://www.privacyidea.org","title":"privacyIDEA"}]},{"id":5994,"logo":"/system/logos/5994/medium/Scatter-facebook.png?1407069030","date":"2014-09-13T16:45:00+02:00","start":"16:45","duration":"01:00","room":"Gro\u00dfer Saal","slug":"DS2014_-_5994_-_de_-_grosser_saal_-_201409131645_-_hack_the_gesundheits-_system_wenigstens_n_bisschen_-_paul_balzer","title":"Hack the (Gesundheits-)System, wenigstens 'n bisschen","subtitle":"Was deine Katze mit deinem Versicherungsbeitrag zu tun haben wird","track":null,"type":"lightning_talk","language":"de","abstract":"Immer mehr Quantified Self Dienste gehen an den Start: Sensoren hier und da tracken, was wir tun oder nicht tun. Ob Fitbit Flex, Jawbone UP oder Nike FuelBand, alle wollen bewerten, ob wir gesund leben oder nicht. Wen k\u00f6nnte das interessieren und wie kann man das zu seinem Vorteil nutzen?","description":"So ziemlich jedes Startup, welches mit Millionenbetr\u00e4gen finanziert wird, hat mindestens einen Joker im Portfolio, \u00fcber den der Nutzer noch nicht so nachgedacht hat. Es gilt \"If you are not payin' for it, you are the product beein' sold!\".\r\nSo wird es auch mit Gesundheitsdaten geschehen. Versicherer werden passgenaue Tarife anbieten, wenn man sich nur bereit erkl\u00e4rt, die Daten frei zu geben.\r\nIn diesem Talk m\u00f6chte ich dar\u00fcber sprechen, wie ein kleines Device die Aktivit\u00e4t \u00fcberhaupt erkennt (Joggen, Laufen, Radfahren, ...) und wie diese Daten dann vermutlich genutzt werden, um Scores zu berechnen, welche einem einen g\u00fcnstigeren Versicherungstarif einbringen.\r\nBei KFZ Versicherungen schon l\u00e4ngst State-of-the-Art, wird es bald auch bei Gesundheitsdaten darum gehen.\r\n\r\nEin Aufruf zum Crowd-Re-Engineering der Bewertungsalgorithmen.","persons":[{"id":4771,"full_public_name":"Paul Balzer"}],"links":[{"url":"http://mechlab-engineering.de/2013/10/aktivitaetenerkennung-apple-iphone-5s-mit-m7-motionprozessor/","title":"Aktivit\u00e4tenerkennung mit dem iPhone"}]},{"id":5975,"logo":null,"date":"2014-09-13T18:15:00+02:00","start":"18:15","duration":"01:30","room":"Gro\u00dfer Saal","slug":"DS2014_-_5975_-_de_-_grosser_saal_-_201409131815_-_was_bringt_der_neuer_stadtrat_an_daten_-_vater","title":"Was bringt der neuer Stadtrat an Daten?","subtitle":"OpenData zu Dresden - Was kann erwartet werden und was muss gehackt werden?","track":null,"type":"podium","language":"de","abstract":"<p>In Dresden gibt es Aktive und eine Vielzahl von Interessierten zum riesigen <i>Thema <b>OpenData</b></i>.<br />Die Wahl des Stadtrates in diesem Jahr (2014) f\u00fcr Dresden ergab eine Abkehr von den vorherrschenden Verh\u00e4ltnissen.</p><p>Doch was passiert nun? Wer zeigt sich f\u00fcr verantwortlich f\u00fcr ein offenes Dresden? Wie soll OpenData in Dresden realisiert werden? Wo braucht es Unterst\u00fctzung? Wie kann und soll sich eingebracht werden?</p>\r\n<p>Mit der Veranstaltung soll auch das Zeichen f\u00fcr den Anspruch von OpenData gesetzt werden.</p>","description":"<p>Wird es ein Konzept zu OpenData f\u00fcr die Stadt Dresden geben? Wie wird das Konzept entwickelt werden?</p>","persons":[{"id":4609,"full_public_name":"vater"}],"links":[]},{"id":6040,"logo":null,"date":"2014-09-13T20:00:00+02:00","start":"20:00","duration":"03:00","room":"Gro\u00dfer Saal","slug":"DS2014_-_6040_-__-_grosser_saal_-_201409132000_-_pentanews_gameshow","title":"Pentanews Gameshow","subtitle":"","track":null,"type":"","language":"","abstract":"","description":"","persons":[],"links":[]}],"Kleiner Saal":[{"id":5983,"logo":"/system/logos/5983/medium/kinko-profil.png?1406718597","date":"2014-09-13T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Kleiner Saal","slug":"DS2014_-_5983_-_de_-_kleiner_saal_-_201409131200_-_kinko_me_-_kinko_me_-_pretty_easy_privacy","title":"kinko.me","subtitle":"pretty easy privacy","track":null,"type":"lecture","language":"de","abstract":"kinko.me konzipiert eine Hardware-Appliance, mit der jeder einfach und sicher von \u00fcberall aus seine Emails verschl\u00fcsseln kann und gleichzeitig die volle Kontrolle \u00fcber die eigenen Daten beh\u00e4lt. Benutzerfreundlichkeit und Integration der eigenen Kontakte sowie der bestehenden Infrastruktur nehmen dabei neben der Sicherheit einen hohen Stellenwert ein.","description":"","persons":[{"id":4756,"full_public_name":"kinko.me - pretty easy privacy"}],"links":[{"url":"https://kinko.me","title":"kinko.me"}]},{"id":5925,"logo":null,"date":"2014-09-13T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Kleiner Saal","slug":"DS2014_-_5925_-_de_-_kleiner_saal_-_201409131300_-_digitale_selbstverteidigung_-_wie_schutze_ich_mich_vor_uberwachung_-_stefan_bocker","title":"Digitale Selbstverteidigung - Wie sch\u00fctze ich mich vor \u00dcberwachung?","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Sowohl Geheimdienste als auch Firmen sind an unseren Daten interessiert. Welche Daten fallen beim t\u00e4glichen Surfen \r\nund Versenden von Emails eigentlich an und warum sind diese so wertvoll? Wir m\u00f6chten Euch in diesem Vortrag zeigen, wie\r\nIhr das Hinterlassen von Datenspuren verhindern k\u00f6nnt. Au\u00dferdem soll Euch das Verschl\u00fcsseln Eurer Emails n\u00e4her erkl\u00e4rt und \r\npraktisch gezeigt werden.","description":"Der Vortrag gibt zun\u00e4chst eine kurze Einleitung zum NSA-Skandal und der \u00dcberwachung der Netze. \r\nEs wird der Begriff \"Metadaten\" genauer erkl\u00e4rt und auf deren Bedeutung eingegangen. Dem Zuschauer sollen praktische Tipps \r\ngegeben werden, wie man sich im Netz bewegen kann, ohne zuviele Datenspuren zu hinterlassen. Hierf\u00fcr werden verschiedene Browser-Plugins \r\nbzw. die Verwendung von Tor gezeigt. Au\u00dferdem wird auf das Verschl\u00fcsseln von Emails n\u00e4her eingegangen.","persons":[{"id":4605,"full_public_name":"Stefan B\u00f6cker"}],"links":[]},{"id":5986,"logo":null,"date":"2014-09-13T14:00:00+02:00","start":"14:00","duration":"01:00","room":"Kleiner Saal","slug":"DS2014_-_5986_-_de_-_kleiner_saal_-_201409131400_-_klick_here_to_sell_your_soul_-_dennis_romberg","title":"Klick here to sell your Soul!","subtitle":"Gesch\u00e4ftsbedingungen aus der H\u00f6lle","track":null,"type":"lecture","language":"de","abstract":"Die allgemeinen Gesch\u00e4ftsbedingungen sollten eigentlich so etwas wie der Code zur Verst\u00e4ndigung zwischen Unternehmen und Usern sein. Doch statt Zusatzfeatures erwarten einen dort eher Hintert\u00fcren und Bugs. Wir m\u00fcssen ganz von vorne anfangen.\r\n\r\nWenn man heute so etwas banales wie Salz im Internet bestellen will, kann es passieren, dass man 15 Paragraphen und acht DIN A4 Seiten AGB lesen m\u00fcsste. Bei vielen Passagen fragt man sich schon: Ist das Kunst, pure B\u00f6swilligkeit oder kann das weg?","description":"AGB sind die Pest: Lang, unhandlich und voller Abgr\u00fcnde. Einer US-amerikanischen Studie zufolge br\u00e4uchte der durchschnittliche Nutzer 76 Arbeitstage im Jahr, um die AGB seiner genutzten Dienste zu lesen. Daher bel\u00fcgen wir uns selbst und best\u00e4tigen brav die Nutzungsbedingungen, ohne sie zu lesen. Doch was unterschreibt man da eigentlich? Und gibt es Alternativen, mit denen wir uns das ganze Geschwurbel sparen k\u00f6nnen?\r\n\r\nWir stellen eine Liste der gr\u00f6\u00dften Fails und Owns vor\r\n\r\nInhalt:\r\n\r\n1. Dein Freund und Helfer\r\nDank Edward Snowden hat sich inzwischen herumgesprochen, dass Diensteanbieter unter Umst\u00e4nden gar keine Wahl haben, wenn es um Anfragen von Geheimdiensten nach Nutzerdaten geht. Was nicht jeder wei\u00df, ist wie weit der vorauseilende Gehorsam einiger Anbieter reicht. In den AGB mal eben absegnen lassen, dass ein Bauchgef\u00fchl reicht, um Kundendaten r\u00fcberzuschieben? Kein Problem, im Kleingedruckten ist daf\u00fcr reichlich Platz. Viele gro\u00dfe Anbieter lassen sich das nicht entgehen. Ist schlie\u00dflich viel kosteng\u00fcnstiger.\r\n\r\n2. The Internet ist for ****\r\nGanz viele tolle Dienste bieten ganz ausgezeichnete M\u00f6glichkeiten grandiose Inhalte auszutauschen. Doch wer glaubt, er k\u00f6nnte auf seiner kleinen Datenparzelle freiz\u00fcgige Bilder tauschen, wird oft genug eines besseren belehrt. Einige Dienstekontrollieren die Inhalte ihrer Nutzer durch eine interne Sittenpolizei. Accounts aufgrund der eigenen Moralvorstellungen sperren? Geht alles! Da beugt sich dann sogar die m\u00e4chtige Bild und entfernt ihr Busenwunder von Seite 1, um den iTunes-AGB zu gen\u00fcgen.\r\n\r\n3. Enteignung\u00a0\r\nStell dir vor, du schie\u00dft das Bild deines Lebens, teilst es in einem sozialen Netzwerk und.... Dein Anbieter verkauft das Bild f\u00fcr eine krasse Summe an eine Zeitung und du siehst keinen Cent davon. Tats\u00e4chlich ist das Sichern m\u00f6glichst vieler Rechte an fremen Bildern ein g\u00e4ngiges Gesch\u00e4ftskonzept. Man wei\u00df ja schlie\u00dflich nie, wozu man das noch gebrauchen k\u00f6nnte.\r\n\r\n4. Juristische Stilbl\u00fcten\r\nM\u00f6glicherweise, unter Umst\u00e4nden, im Einzelfall: Machen wir uns doch nichts vor \u2013 selbst wenn wir die AGB lesen w\u00fcrden, schlau w\u00fcrden wir bestimmt nicht daraus werden. Das liegt auch an dem kreativen Juristendeutsch. Nat\u00fcrlich gibt es da ein paar Standardfloskeln, die in keinem Kleingedruckten fehlen darf. Dreifache Verneinung? Kein Problem! Nur weil der Vertrag nicht mit Blut unterschrieben werden muss, hei\u00dft das noch lange nicht, dass man nicht seine Seele verkauft hat.\r\n\r\n5. Illegale Klauseln\r\nNur weil etwas rechtlich illegal ist, h\u00e4lt es noch lange nicht Anbieter davon ab, in ihren AGB das Gegenteil zu behaupten. Egal ob Speicherung von Verbindungsdaten oder Weitergabe von Daten an Dritte: Beispiele f\u00fcr dreiste Rechtsverdrehung in den Gesch\u00e4ftsbedingungen gibt es genug. Denn so lange niemand klagt, kann man sch\u00f6n aufs Kleingedruckte verweisen. Die meisten Nutzer geben sich dann schnell geschlagen. Es sei denn, man ger\u00e4t an den falschen. Dann kann es f\u00fcr das Unternehmen ganz sch\u00f6n peinlich werden.\r\n\r\n6. Netzneutralit\u00e4t\r\nWer einen Internet- oder Handyvertrag abschlie\u00dft, ist oft optimistisch genug zu meinen, jedes Datenpaket w\u00fcrde gleich schnell bef\u00f6rdert. Das ist leider oft nicht der Fall. Aber das Kleingedruckte list man ja bekanntlich wenn \u00fcberhaupt dann erst wenn es zu sp\u00e4t ist. Internetanbieter, die Tauschb\u00f6rsen verlangsamen und Telefonanbieter die daf\u00fcr sorgen, dass Internettelefonie pl\u00f6tzlich keinen Spa\u00df mehr macht - Im Kleingedruckten wir ausgereizt, was geht.\r\n\r\nAn Ideen, wie der derzeitige Wildwuchs behoben werden kann mangelt es nicht. Die Umsetzung hakt jedoch gewaltig. Denn obwohl Modelle f\u00fcr maschinenlesbare und einfach verst\u00e4ndliche L\u00f6sungen auf der Basis von Icons bestehen \u2013 und sogar in der EU-Datenschutzverordnung gefordert werden \u2013, tun sich die meisten Anbieter schwer mit der Umsetzung. Wir stellen im Anschluss Alternativen vor und erkl\u00e4ren, warum eine Welt ohne AGB-Wildwuchs nicht nur m\u00f6glich sondern tats\u00e4chlich die bessere Wahl ist.\u00a0\r\n\r\n7. Beispiele:\r\n\r\n\u00dcberraschende Klauseln\r\nFreundesfinder von Facebook\r\nWarum selbst mein Fernseher AGB braucht\r\nWir \u00e4ndern unsere AGB jederzeit. Wenn Sie nicht jeden Tag auf dieser Seite nachsehen, Pech gehabt!\r\n\r\nAbsurdes und Ausreden\r\nDas waren nicht wir, das war die Firma, die wir beauftragt hatten:\u00a0\r\nUnterschreiben Sie hier, damit wir Sie auch in der Dusche filmen d\u00fcrfen:\u00a0\r\n\r\nSprache\r\nVielleicht, m\u00f6glicherweise, unter Umst\u00e4nden \u2013 AGB auf Lesbarkeit analysiert.","persons":[{"id":4762,"full_public_name":"Dennis Romberg"}],"links":[]},{"id":5984,"logo":"/system/logos/5984/medium/Freifunk_Logo_GRo.png?1406753879","date":"2014-09-13T15:30:00+02:00","start":"15:30","duration":"00:45","room":"Kleiner Saal","slug":"DS2014_-_5984_-_de_-_kleiner_saal_-_201409131530_-_sachstand_freifunk_dresden_-_emploi","title":"Sachstand Freifunk Dresden","subtitle":"ohne Untertitel","track":null,"type":"lecture","language":"de","abstract":"Sachstand und M\u00f6glichkeiten von Freifunk.","description":"- WLAN in Dresden\r\n- Vergleich von \u201e>kostenlosen< Internet\u201c in Dresden\r\n- Kurze Einf\u00fchrung, was ist Freifunk\r\n* Verwischung der Datenspuren durch Freifunk\r\n- Sachstand der Entwicklung von Freifunk in Dresden seit DS 2013 bis DS 2014 (heute)\r\n* Hardware\r\n* Software\r\n** FFDSDK(illerapp)\r\n* Splash ja/nein\r\n- Kontakt\r\n- Fragerunde","persons":[{"id":4758,"full_public_name":"Emploi"}],"links":[]},{"id":5981,"logo":null,"date":"2014-09-13T16:30:00+02:00","start":"16:30","duration":"01:00","room":"Kleiner Saal","slug":"DS2014_-_5981_-_de_-_kleiner_saal_-_201409131630_-_lucken_in_der_technischen_selbstverteidigung_-_hsank","title":"L\u00fccken in der technischen Selbstverteidigung","subtitle":"Open the Blackbox, Close the Bugdoor","track":null,"type":"lecture","language":"de","abstract":"Traue keiner Hardware, die nicht nachvollziehbar verifizierbar ist. Ein Parcour durch Mittel und Methoden zur Verifkation von Hardware.","description":"Link list:\r\nhttps://en.wikipedia.org/wiki/Backdoor_(computing) \r\nhttps://en.wikipedia.org/wiki/Covert_listening_device\r\nhttps://en.wikipedia.org/wiki/Kill_switch\r\nhttps://en.wikipedia.org/wiki/Free_and_Open_Source_Software\r\nhttps://en.wikipedia.org/wiki/Binary_blob\r\nhttps://en.wikipedia.org/wiki/Open_source_hardware\r\nhttps://en.wikipedia.org/wiki/Printed_circuit_board\r\nhttps://en.wikipedia.org/wiki/Electronic_design_automation\r\nhttps://en.wikipedia.org/wiki/Circuit_diagram\r\nhttps://en.wikipedia.org/wiki/EDIF\r\nhttps://en.wikipedia.org/wiki/Placement_(EDA)\r\nhttps://en.wikipedia.org/wiki/Netlist\r\nhttps://en.wikipedia.org/wiki/SPICE\r\nhttps://en.wikipedia.org/wiki/Gerber_format\r\nhttps://en.wikipedia.org/wiki/Automated_optical_inspection\r\nhttps://en.wikipedia.org/wiki/Automated_X-ray_inspection\r\nhttps://en.wikipedia.org/wiki/Automatic_test_equipment\r\nhttps://en.wikipedia.org/wiki/Automatic_test_pattern_generation\r\nhttps://en.wikipedia.org/wiki/In-circuit_test\r\nhttps://en.wikipedia.org/wiki/Fault_model\r\nhttps://en.wikipedia.org/wiki/Jtag\r\nhttps://en.wikipedia.org/wiki/Boundary_scan\r\nhttps://en.wikipedia.org/wiki/Design_For_Test\r\nhttps://en.wikipedia.org/wiki/Serial_Vector_Format\r\nhttps://en.wikipedia.org/wiki/Verilog\r\nhttps://en.wikipedia.org/wiki/VHDL\r\nhttps://en.wikipedia.org/wiki/Fpga\r\nhttps://en.wikipedia.org/wiki/Formal_verification\r\nhttps://en.wikipedia.org/wiki/Formal_equivalence_checking\r\nhttps://en.wikipedia.org/wiki/Model_checking\r\nhttps://en.wikipedia.org/wiki/Opencv\r\nhttps://en.wikipedia.org/wiki/GEDA\r\nhttps://en.wikipedia.org/wiki/Kicad\r\nhttps://en.wikipedia.org/wiki/TAPR_Open_Hardware_License\r\nhttps://en.wikipedia.org/wiki/CERN_Open_Hardware_License\r\nhttps://en.wikipedia.org/wiki/Novena_(computing_platform)\r\nhttps://en.wikipedia.org/wiki/Business_models_for_open-source_software\r\n\r\nLinkliste:\r\nhttps://de.wikipedia.org/wiki/Backdoor\r\nhttps://de.wikipedia.org/wiki/Abh\u00f6rger\u00e4t\r\nhttps://de.wikipedia.org/wiki/Notausschalter\r\nhttps://de.wikipedia.org/wiki/Free/Libre_Open_Source_Software\r\nhttps://de.wikipedia.org/wiki/Binary_Large_Object\r\nhttps://de.wikipedia.org/wiki/Open_Source_Hardware\r\nhttps://de.wikipedia.org/wiki/Freie_Hardware\r\nhttps://de.wikipedia.org/wiki/Leiterkarte\r\nhttps://de.wikipedia.org/wiki/Electronic_Design_Automation\r\nhttps://de.wikipedia.org/wiki/Schaltplan\r\nhttps://de.wikipedia.org/wiki/EDIF\r\nhttps://de.wikipedia.org/wiki/Leiterplattenentflechtung\r\nhttps://de.wikipedia.org/wiki/Netzliste\r\nhttps://de.wikipedia.org/wiki/SPICE_(Software)\r\nhttps://de.wikipedia.org/wiki/Gerber-Format\r\nhttps://de.wikipedia.org/wiki/Automatische_optische_Inspektion\r\nhttps://de.wikipedia.org/wiki/Automatische_R\u00f6ntgen-Inspektion\r\nhttps://de.wikipedia.org/wiki/Automatic_Test_Equipment\r\nhttps://en.wikipedia.org/wiki/Automatic_test_pattern_generation\r\nhttps://de.wikipedia.org/wiki/In-Circuit-Test\r\nhttps://de.wikipedia.org/wiki/Fehler_in_elektronischen_Schaltungen\r\nhttps://de.wikipedia.org/wiki/Joint_Test_Action_Group\r\nhttps://de.wikipedia.org/wiki/Boundary_Scan_Test\r\nhttps://en.wikipedia.org/wiki/Design_For_Test\r\nhttps://de.wikipedia.org/wiki/Serial_Vector_Format\r\nhttps://de.wikipedia.org/wiki/Verilog\r\nhttps://de.wikipedia.org/wiki/Very_High_Speed_Integrated_Circuit_Hardware_Description_Language\r\nhttps://de.wikipedia.org/wiki/Field_Programmable_Gate_Array\r\nhttps://de.wikipedia.org/wiki/Formale_Verifikation#Informatik\r\nhttps://de.wikipedia.org/wiki/Model_Checking\r\nhttps://de.wikipedia.org/wiki/OpenCV\r\nhttps://de.wikipedia.org/wiki/GEDA_(Software)\r\nhttps://de.wikipedia.org/wiki/KiCad\r\nhttps://en.wikipedia.org/wiki/TAPR_Open_Hardware_License\r\nhttps://de.wikipedia.org/wiki/CERN_Open_Hardware_License\r\nhttps://en.wikipedia.org/wiki/Novena_(computing_platform)\r\nhttps://en.wikipedia.org/wiki/Business_models_for_open-source_software\r\n\r\n","persons":[{"id":1018,"full_public_name":"hsank"}],"links":[]},{"id":5991,"logo":null,"date":"2014-09-13T18:00:00+02:00","start":"18:00","duration":"02:00","room":"Kleiner Saal","slug":"DS2014_-_5991_-_de_-_kleiner_saal_-_201409131800_-_digitale_verbrauchergemeinschaften_-_ein_machbarkeitsworkshop_-_datenkollektiv_net","title":"Digitale Verbrauchergemeinschaften - ein Machbarkeitsworkshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In einem kurzen Einstiegsreferat wollen wir darstellen, warum wir eine Graswurzelbewegung der digitalen Vernetzung f\u00fcr notwendig halten. Die anschliessende Diskussion wird hoffentlich helfen, eine Vorstellung davon zu bekommen, wie ein selbstorganisiertes Netz aussehen und funktionieren k\u00f6nnte. Im Idealfall wird sie zu zum Ausgangspunkt einer entsprechenden Praxis.","description":"Die Nachrichten der letzten Monate haben deutlich gezeigt, das es mit dem Recht auf freie, private Telekommunikation nicht weit her ist. Grundrechte (\"informationelle Selbstbestimmung\" etc.) existieren zwar auf dem Papier - der Staat, der diese Rechte garantieren sollte erscheint allerdings eher als eine Bedrohung derselben. Offensichtlich passen Geheimdienste und Demokratie nicht zusammen, trotzdem gibt es keine Konsequenzen aus den zahlreichen Skandalen der letzten Zeit. Auf den Rechtsstaat hoffen nur noch gnadenlose Optimisten.\r\nDie zweite Bedrohung f\u00fcr die freie Nutzung von digitaler Kommunikation geht von dem Interesse der Anbieter aus, m\u00f6glichst viele Daten zu sammeln und miteinander in Verbindung zu bringen. Scheinbar kostenlose Dienste werden mit privaten Daten bezahlt. F\u00fcr den einzelnen sind die Konsequenzen daraus nur schleichend zu bemerken. F\u00fcr die Gesellschaft als solches sind sie bereits manifest.\r\nIndividuell scheint es haupts\u00e4chlich zwei Strategien des Umgang mit dem beschriebenen Sachverhalt zu geben: Die einen f\u00fcgen sich mehr oder weniger bewusst in das scheinbar Unvermeidliche, die anderen \u00e4ndern Ihre Verhalten im Bezug auf die digitale Welt.\r\nDaf\u00fcr braucht es jedoch ein Mindestma\u00df an Wissen oder zumindest den Willen, sich dieses Wissen anzueignen. Und am Grund\u00fcbel \u00e4ndert sich dadurch nichts, nur der Grad der eigenen Betroffenheit ist (in Grenzen) zu beeinflussen.\r\nEs h\u00e4tte viele Vorteile, sich dem Problem gemeinsam zu widmen. Sowohl Wissen als auch Ressourcen sind mehr wert, wenn mensch sie teilt.\r\nUmgesetzt ist letzteres Prinzip schon seit l\u00e4ngerem - in den Food-Coops, die, nach je eigenen Anspr\u00fcchen der Betreiberinnen, sich Nahrungsmittel gemeinsam organisieren und die Weiterleitung koordinieren. Diesem Prinzip der Food-Coops folgend wollen wir die Machbarkeit der \u00dcbertragung solcher Prinzipien ins Digitale ausloten und Modelle entwickeln die den jeweiligen Anspr\u00fcchen gen\u00fcgen. Kurz: Welche Chancen gibt es digitale Belange genossenschaftlich zu organisieren?\r\nStichpunkte, die uns dabei begegnen werden, k\u00f6nnten folgende sein: Gibt es \u00fcberhaupt einen Bedarf? Trifft sich dieser mit aktuellen Nutzerinnen-Gewohnheiten? Wie k\u00f6nnen Nutzerinnen integriert werden? Was w\u00e4ren die Voraussetzungen daf\u00fcr? Wie k\u00f6nnte das organisatorisch aussehen, wie rechtlich und wie \u00f6konomisch?\r\nDiesen und weiteren Fragen wollen wir uns im Workshop stellen ohne dabei all zu technisch zu werden sondern uns eher mit dem sozialen Dahinter besch\u00e4ftigen.","persons":[{"id":4765,"full_public_name":"datenkollektiv.net"}],"links":[]}],"Foyer":[{"id":5959,"logo":null,"date":"2014-09-13T15:00:00+02:00","start":"15:00","duration":"03:00","room":"Foyer","slug":"DS2014_-_5959_-_de_-_foyer_-_201409131500_-_infostand_zum_vortrag_digitale_selbstverteidigung_-_stefan_bocker","title":"Infostand zum Vortrag \"Digitale Selbstverteidigung\"","subtitle":"","track":null,"type":"other","language":"de","abstract":"Wir m\u00f6chten neben unserem Vortrag mit dem Titel \"Digitale Selbstverteidigung - Wie sch\u00fctze ich mich vor \u00dcberwachung?\" einen Info/Hilfe-Stand anbieten, auf welchem wir den Interessenten praktische Tipps geben und Ihnen bei der Installation diverser Tools behilflich sein k\u00f6nnen. ","description":"","persons":[{"id":4605,"full_public_name":"Stefan B\u00f6cker"}],"links":[]}]}},{"index":1,"date":"2014-09-14","day_start":"2014-09-14T10:00:00+02:00","day_end":"2014-09-14T22:00:00+02:00","rooms":{"Gro\u00dfer Saal":[{"id":6075,"logo":null,"date":"2014-09-14T10:00:00+02:00","start":"10:00","duration":"01:00","room":"Gro\u00dfer Saal","slug":"DS2014_-_6075_-__-_grosser_saal_-_201409141000_-_open_government_ist_doch_toll_-_warum_versteht_das_die_politik_nicht","title":"Open Government ist doch toll - warum versteht das die Politik nicht? ","subtitle":"","track":null,"type":"lecture","language":"","abstract":"Bund, L\u00e4nder und Kommunen haben gro\u00dfe Verwaltungen, in denen nicht zuletzt massive Berge an Daten verarbeitet werden. F\u00fcr den geneigten Internetbewohner ist es also ganz klar, dass auch an dieser B\u00fcrokratie der digitale Wandel nicht vorbeigeht und f\u00fcr ihn rufen einige der Totholz-gebundenen Passagierschein-A38-Systeme Unverst\u00e4ndnis und Schlimmeres hervor. Es gibt daher zahlreiche Forderungen an Staat und Verwaltung, die sich unter dem Oberbegriff \u201eOpen Government\u201c zusammenfassen lassen. Der Vortrag beginnt mit einer kurzen Einf\u00fchrung zu diesen Oberbegriff f\u00e4llt und wie weit die Bundesrepublik theoretisch und praktisch auf diesem Weg gegangen ist. Bei allem Verst\u00e4ndnis f\u00fcr die Abneigung gegen papiergebundene Kommunikation l\u00f6st aber bekanntlich gemeinsames L\u00e4stern die Probleme nicht. Daher soll im zweiten Teil aufgezeigt werden, wo die Sprach- und Verst\u00e4ndnisbarrieren auf Seiten der politischen Verantwortungstr\u00e4ger liegen und welche M\u00f6glichkeiten es gibt, das gro\u00dfe Ziel eines Staats mit mehr Transparenz und B\u00fcrger-Beteiligung auch in der eigenen Kommune voran zu treiben.","description":"","persons":[],"links":[]},{"id":5880,"logo":null,"date":"2014-09-14T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Gro\u00dfer Saal","slug":"DS2014_-_5880_-_de_-_grosser_saal_-_201409141200_-_lightning_talks_-_sven_guckes","title":"Lightning Talks","subtitle":"Finde Deine Community","track":null,"type":"lightning_talk","language":"de","abstract":"5min vortraege..","description":"(mal die beschreibung vom letzten jahr finden und erweitern)","persons":[{"id":3949,"full_public_name":"Sven Guckes"}],"links":[{"url":"https://events.titanpad.com/20","title":"Pad fuer Lightning Talks"}]},{"id":5958,"logo":null,"date":"2014-09-14T15:45:00+02:00","start":"15:45","duration":"01:30","room":"Gro\u00dfer Saal","slug":"DS2014_-_5958_-_de_-_grosser_saal_-_201409141545_-_virtuelle_grenzen_und_immer_neue_vorratsdatenspeicherungen_-_matthias_monroy","title":"Virtuelle Grenzen und immer neue Vorratsdatenspeicherungen","subtitle":"Datenspuren in der Europ\u00e4ischen Union","track":null,"type":"lecture","language":"de","abstract":"Mit Agenturen, Datenbanken, Gesetzesvorhaben und Absichtserkl\u00e4rungen ist die Europ\u00e4ische Union \u00fcberaus aktiv im Bereich digitaler \u00dcberwachung und Kontrolle. Viele Entwicklungen laufen unter dem Radar von NetzaktivistInnen und B\u00fcrgerrechtsgruppen. Dabei ist es dann, wenn bereits beschlossene RIchtlinien in nationale Gesetze \u00fcberf\u00fchrt werden, f\u00fcr Protest und Widerstand oft zu sp\u00e4t.","description":"Laut dem Jahresbericht der EU-Polizeiagentur Europol f\u00fcr 2013 hat sich die Anzahl gespeicherter Datens\u00e4tze deutlich erh\u00f6ht: So seien die im Europol Informationssystem abgelegten Objekte um 31% angewachsen. Noch drastischer fiel die Zunahme gespeicherter Personen aus. Diese sei um 47% gestiegen. Deutsche Beh\u00f6rden sind mit rund einem Drittel \"Power User\" bei Abfragen und Zulieferungen. \r\n\r\nW\u00e4hrend die Proteste von Gefl\u00fcchteten an Intensit\u00e4t und Sichtbarkeit gewinnen, setzt die Europ\u00e4ische Union weiterhin auf Abschottung. Das neue Grenzkontrollsystem EUROSUR b\u00fcndelt zivile und milit\u00e4rische Informationen. Die Daten stammen von Satelliten und Radarstationen, Flugzeugen, Drohnen oder Schiffsortungssystemen und laufen im Hauptquartier der EU-Grenzagentur FRONTEX in Warschau zusammen. In mehreren Forschungsprojekten wird die grenzpolizeiliche Nutzung gro\u00dfer Drohnen vorbereitet. Zun\u00e4chst \u00fcber dem Mittelmeer k\u00f6nnten \"Predator\" oder \"Heron\" bald auch die EU-Grenze Polens mit Wei\u00dfrussland \u00fcberwachen.\r\n\r\nUrspr\u00fcnglich sollte die Aufr\u00fcstung der EU-Au\u00dfengrenzen mit dem Abbau der Binnengrenzen einhergehen. Diese viel gepriesene Reisefreiheit \u2013 unabh\u00e4ngig von Nationalit\u00e4t und Herkunft \u2013 ist eine Illusion: Zu den im Schengener Abkommen festgelegten \"Ausgleichsma\u00dfnahmen\" geh\u00f6ren die sogenannten \"virtuellen Grenzen\": Gemeint sind Datenbanken wie das Schengener Informationssystem (SIS), das nicht nur der Migrationskontrolle dient. Mittlerweile gibt es das SIS in einer zweiten Generation, nun k\u00f6nnen auch biometrische Daten angeh\u00e4ngt werden. Die Nutzung des SIS zur \"heimlichen Fahndung\" hat sich in den letzten f\u00fcnf Jahren verdoppelt. \r\n\r\nNeue Informationssysteme sind unterwegs. Das deutsche Innenministerium w\u00fcnscht sich eine riesige Vorratsdatenspeicherung von Einreisen in die EU. Unabh\u00e4ngig vom Zweck des Besuchs sollen alle Reisenden alle Fingerabdr\u00fccke abgeben. Mittlerweile ist auch der Vorschlag eines EU-Passagierdatensystems nach US-Vorbild wieder auf der Agenda. Vor jedem Flug auch innerhalb der Mitgliedstaaten tauschen Grenzbeh\u00f6rden dann umfangreiche Personendaten aus, um diese mit eigenen Informationssystemen abzugleichen. Weil der \u00dcberblick langsam verloren geht, richtete die EU k\u00fcrzlich mit der \"IT-Agentur\" eine eigene Beh\u00f6rde zur Verwaltung der polizeilichen Informationssysteme ein. Derzeit werden dort das Visa-Informationssystem, die Finderabdruckdatenbank und das Schengener Informationssystem verwaltet.\r\n\r\nAllerdings gibt es weit mehr als diese drei Plattformen: Daten werden \u00fcber die EU-Agentur Europol oder die internationale Polizeiorganisation Interpol an \"Drittstaaten\" weitergegeben, Grenzbeh\u00f6rden nutzen ein Zollinformationssystem. Geregelt werden die Entgegennahme des europ\u00e4ischen oder internationalen Haftbefehls oder von Rechtshilfeersuchen f\u00fcr Hausdurchsuchungen oder Abh\u00f6rma\u00dfnahmen. Weitere Kan\u00e4le der digitalen Zusammenarbeit sind die \u00fcber 40 Zentren f\u00fcr die Polizei- und Zollzusammenarbeit, die bei verschiedenen Beh\u00f6rden angesiedelten \"Verbindungsbeamten\" oder Koordinierungsstellen f\u00fcr die Betrugsbek\u00e4mpfung. Im \"schwedischen Rahmenbeschluss\" und dem \"Vertrag von Pr\u00fcm\" sind ebenfalls Absprachen zum Datentausch festgelegt. Getauscht werden DNA-Profile, Fingerabdr\u00fccke und Daten aus Fahrzeugregistern. \r\n\r\nMit mehreren Initiativen sind das US-Heimatschutzministerium und das US-Justizministerium in die Planung und Umsetzung der EU-Innenpolitik involviert. Die Folge waren neue Polizeiabkommen zum Datentausch zwischen der EU und den USA. So wird ein Lieblingsprojekt des damaligen Innenministers Wolfgang Sch\u00e4uble Realit\u00e4t: Der \"transatlantische Raum der Freiheit, der Sicherheit und des Rechts\" - eine Art innenpolitische NATO. \r\n\r\nDer Vortrag soll die vorhandenen Informationssysteme und Institutionen erkl\u00e4ren. In der Diskussion soll es darum gehen, die geplanten Datensammlung kritisch zu betrachten und M\u00f6glichkeiten von Interventionen und Kampagnen zu \u00fcberlegen. ","persons":[{"id":4722,"full_public_name":"Matthias Monroy"}],"links":[]},{"id":6074,"logo":null,"date":"2014-09-14T17:15:00+02:00","start":"17:15","duration":"00:30","room":"Gro\u00dfer Saal","slug":"DS2014_-_6074_-__-_grosser_saal_-_201409141715_-_closing_event","title":"Closing Event","subtitle":"frohes neues","track":null,"type":"other","language":"","abstract":"","description":"","persons":[],"links":[]}],"Kleiner Saal":[{"id":5989,"logo":null,"date":"2014-09-14T10:00:00+02:00","start":"10:00","duration":"01:00","room":"Kleiner Saal","slug":"DS2014_-_5989_-_de_-_kleiner_saal_-_201409141000_-_p_p_-_fdik","title":"p\u2261p","subtitle":"pretty Easy privacy","track":null,"type":"lecture","language":"de","abstract":"","description":"","persons":[{"id":4619,"full_public_name":"fdik"}],"links":[]},{"id":5979,"logo":null,"date":"2014-09-14T11:00:00+02:00","start":"11:00","duration":"00:30","room":"Kleiner Saal","slug":"DS2014_-_5979_-_de_-_kleiner_saal_-_201409141100_-_end-to-display_verschlusselung_zur_verschleierung_von_kontakten_-_sango","title":"End-to-Display Verschl\u00fcsselung zur Verschleierung von Kontakten","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Die End-to-Display Verschl\u00fcsselung bietet die M\u00f6glichkeit selbst dann unabh\u00f6rbare Nachrichten zu \u00fcbermitteln, selbst wenn der empfangende Rechner abgeh\u00f6rt wird. Eine Anwendung hierf\u00fcr kann das verhindern von Metainformationen seind.","description":"","persons":[{"id":4641,"full_public_name":"Sango"}],"links":[]},{"id":5950,"logo":null,"date":"2014-09-14T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Kleiner Saal","slug":"DS2014_-_5950_-_de_-_kleiner_saal_-_201409141200_-_fake-hotspot_im_eigenbau_-_povaddict","title":"Fake-Hotspot im Eigenbau","subtitle":"Was funkt denn da?","track":null,"type":"lecture","language":"de","abstract":"WLAN-Fake-Hotspot auf Basis von Debian Live-Build\r\n","description":"Der Vortrag zeigt, wie man mit Live-Build (Debian/Ubuntu) ein kleines\r\nWLAN-Hotspot Livesystem baut, das -- auf den ersten Blick -- den Zugang\r\nzum Internet vorgaukelt. Der faule Zauber soll dabei aber trotzdem\r\nerkennbar sein, um eine perfekte Illusion geht es nicht.\r\n<p>\r\nWeniger technisch orientierte Zuhoerer soll der Vortrag dafuer\r\nsensibilisieren, dass nicht jedem offenen WLAN vertraut werden sollte.\r\nTechnikaffinen Zuhoerern sollen die im Hotspot verwendeten\r\nSoftware-Komponenten und deren Konfiguration vermittelt werden.\r\n<p>\r\nDie vom Hotspot angebotenen Inhalte/Dienste haben auch einen gewissen\r\nSpassfaktor :-)\r\n","persons":[{"id":4710,"full_public_name":"POVaddict"}],"links":[]},{"id":5990,"logo":null,"date":"2014-09-14T14:30:00+02:00","start":"14:30","duration":"01:00","room":"Kleiner Saal","slug":"DS2014_-_5990_-_de_-_kleiner_saal_-_201409141430_-_freie_lernmaterialien_mit_freier_software_-_nos","title":"Freie Lernmaterialien mit freier Software","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"Egal ob Schule, Studium oder \"lebenslanges lernen\" - Bildung ist essentiell. Wie kann es dann sein, das Zugang und Nutzung zu Lehrmitteln und Forschungsergebnissen vielfach stark eingeschr\u00e4nkt werden. Dieser Workshop besch\u00e4ftigt sich mit der Erstellung und \u00dcberarbeitung freier Materialien.\r\n","description":"Freie Lernmaterialien (auch Open Educational Ressources oder kurz OER genannt) sind Lernmaterialien, die dank spezieller Lizenzen wie z.B. den Creative-Commons-Lizenzen, von jedem genutzt, \u00fcberarbeitet und weiterverbreitet werden d\u00fcrfen. Sie sind eng verwandt mit OpenAccess, also \u00f6ffentlich verf\u00fcgbaren Forschungsergebnissen, welche nat\u00fcrlich auch zu Lehrzwecken verwendet werden k\u00f6nnen.\r\n\r\nNach einer kurzen Einf\u00fchrung in Open Educational Ressources sollen gemeinsam freie Lernmaterialien mit freier Software erstellt werden. Bringt bitte viele interessante Ideen und Themenw\u00fcnsche mit.\r\nAu\u00dferdem ist eine Videokonferenz zum zeitgleich ablaufenden <a href=\"http://oercamp.mixxt.de/\">OerCamp</a> im Berlin geplant.\r\n\r\nDamit die im Workshop erstellten Materialien auch von m\u00f6glichst jedem verwendet und weiterverarbeitet werden k\u00f6nnen, wird auf die Verwendung von offenen Standards (OpenStandards), zum speichern der Resultate, Wert gelegt werden.\r\n","persons":[{"id":4761,"full_public_name":"Nos"}],"links":[{"url":"https://github.com/Nos-","title":"Mein Github-Repository"}]},{"id":5974,"logo":null,"date":"2014-09-14T15:30:00+02:00","start":"15:30","duration":"01:00","room":"Kleiner Saal","slug":"DS2014_-_5974_-_de_-_kleiner_saal_-_201409141530_-_aurora_-_marsue","title":"Aurora","subtitle":"Ein soziales Meta-Netzwerk","track":null,"type":"lecture","language":"de","abstract":"Aurora ist der Entwurf eines Protokolls f\u00fcr den datenschutzfreundlichen\r\nAustausch von Kontaktinformationen. Es realisiert die automatische Verwaltung\r\nund Aktualisierung von digitalen Visitenkarten im vCard-Format. Hierbei kann\r\nder Nutzer selbst die Balance zwischen Komfort und Datensparsamkeit bestimmen.\r\nDer Datenaustausch erfolgt Ende-zu-Ende-Verschl\u00fcsselt und mit einem Minimum an\r\nMeta-Informationen.","description":"Zur Kontaktaufnahme mit anderen Personen sind h\u00e4ufig eine ganze Menge an\r\nKommunikationskan\u00e4len verf\u00fcgbar. Die Kommunikation erfolgt meist \u00fcber den Kanal\r\nwelcher zum Zeitpunkt der Kontaktaufnahme am schnellsten verf\u00fcgbar ist.\r\nSicherheit spielt hierbei eine untergeordnete Rolle, auch weil h\u00e4ufig nicht\r\nbekannt ist mit welchen anderen, sichereren Methoden die Kontaktperson\r\nerreichbar ist. Das vCard-Format, als RFC-Standard, bietet hierzu umfangreiche\r\nM\u00f6glichkeiten, wird aber in seinem vollen Potenzial kaum genutzt.\r\nAuf der anderen Seite m\u00f6chte jeder selbst mit einer hohen Verf\u00fcgbarkeit von\r\nanderen einfach erreichbar sein. Dies f\u00fchrt zu Abh\u00e4ngigkeiten von bestimmten\r\nKommunikationskan\u00e4len, z.B. einer lang genutzten E-Mail Adresse, weil hier die\r\nWahrscheinlichkeit gro\u00df ist dass sie einem potenziellen Kommunikationspartner\r\nbekannt ist. So bleiben alte Kommunikationswege die h\u00e4ufig genutzten und\r\nAlternativen k\u00f6nnen sich nur langsam durchsetzen.\r\nDes weiteren sind in manchen F\u00e4llen keine Kontaktinformationen vorhanden.\r\nHierzu k\u00f6nnte das Aurora-Protokoll so erweitert werden, dass eine Person von\r\nBekannten ihrer Bekannten gefunden werden kann, sofern sie das w\u00fcnscht.\r\n\r\nZentrales Element von Aurora ist die digitale Identit\u00e4t, wobei jede Person\r\neine Vielzahl solcher Identit\u00e4ten besitzen kann. Eine digitale Identit\u00e4t\r\nbesteht aus einem Schl\u00fcsselpaar zur asymmetrischen Kommunikation, also einem\r\n\u00f6ffentlichen und einem privaten Schl\u00fcssel. Der \u00f6ffentliche Schl\u00fcssel dient\r\nhierbei als eindeutige Identifikation und dient als Kontaktadresse. Dies ist\r\ndas gleiche Prinzip welches auch bei Bitmessage eingesetzt wird.\r\nBob m\u00f6chte Alice seine Kontaktinformationen zukommen lassen. Er muss Alice\r\ndazu nur diese Adresse mitteilen, sodass Alice eine -- von Beginn an\r\nEnde-zu-Ende verschl\u00fcsselte -- Verbindung aufbauen kann, \u00fcber welche die\r\neigentlichen Kontakt-Daten im vCard-Format getauscht werden.\r\n\r\nZum Aufbau einer solchen Verbindung verschl\u00fcsselt Alice ihre eigene\r\nAurora-Adresse und einige Identifikationsinformation, wie z.B. ihren Namen\r\nund ein Passfoto, mit dem \u00f6ffentlichen Schl\u00fcssel von Bob und sendet es an\r\ndiesen. Bob empf\u00e4ngt die Kontaktanfrage und kann mithilfe der mitgeschickten\r\nInformationen entscheiden ob er seine vCard an Alice senden m\u00f6chte. Es ist\r\nnat\u00fcrlich auch m\u00f6glich mehrere vCards, z.B. beruflich und privat, unter der\r\ngleichen Identit\u00e4t zu verwalten. Hierzu wird diese entsprechend ausgew\u00e4hlt.\r\nSchlie\u00dflich verschl\u00fcsselt Bob seine Kontaktdaten mit der Adresse von Alice und\r\nsendet sie an diese.\r\nBob merkt sich dass Alice seine vCard \"abonniert\" hat und schreibt sie auf die\r\nListe der Personen, welchen er seine Kontaktinformationen gesendet hat. Falls\r\ner diese aktualisiert, kann er allen Kommunikationspartnern automatisch ein\r\nUpdate zukommen lassen.\r\n\r\nDa durch die direkte Kommunikation zwischen Nutzern ersichtlich ist, wer mit wem\r\nin Kontakt steht, erfolgt der Datenaustausch \u00fcber einen Kommunikationsserver.\r\nJeder Partner kommuniziert nur mit seinem Server und diese untereinander.\r\nVorausgesetzt jeder Server wird von einer hinreichend gro\u00dfen Anzahl von\r\nPersonen genutzt, kann so Meta-Information verschleiert werden. Diese\r\nArchitektur wird von Jabber/XMPP eingesetzt. Das Protokoll sollte aber auch\r\nprinzipiell mit anderen Kommunikationswegen, z.B. Bitmessage, nutzbar sein.\r\nDer Server \u00fcbernimmt neben der Anonymisierung noch zwei weiter wichtige\r\nAufgaben. Zum einen dient er zum Puffern der Nachrichten, falls ein Nutzer\r\nnicht verf\u00fcgbar ist, zum anderen k\u00f6nnen dort \u00f6ffentliche vCards hinterlegt\r\nwerden, sodass diese f\u00fcr einen Kommunikationspartner sofort zur Verf\u00fcgung\r\nstehen. Dies ist insbesondere f\u00fcr Gesch\u00e4ftsdaten interessant, welche ohnehin\r\nmeist anderweitig \u00f6ffentlich verf\u00fcgbar sind.\r\n\r\nEs bleibt schlie\u00dflich noch die Synchronisation mit mehreren Endger\u00e4ten, was\r\nein wichtiger Aspekt f\u00fcr die Nutzbarkeit eines solchen Protokolls ist. Anders\r\nals bisher dargestellt wird nicht die digitale Identit\u00e4t als \u00f6ffentlicher\r\nSchl\u00fcssel genutzt. Dies w\u00e4re auch dahingehend fahrl\u00e4ssig, dass der private\r\nSchl\u00fcssel dieser Identit\u00e4t auf jedem Endger\u00e4t verf\u00fcgbar sein m\u00fcsste und bei\r\nVerlust kompromittiert w\u00e4re. Hierzu werden Ger\u00e4teschl\u00fcssel benutzt welche mit\r\nder digitalen Identit\u00e4t signiert sind. Diese wird im weiteren Verlauf nicht\r\nmehr ben\u00f6tigt und kann an einem sicheren Ort verwahrt werden.\r\nM\u00f6chte Alice nun Kontakt mit Bob aufnehmen fragt sie seine Adresse bei seinem\r\nServer an und erh\u00e4lt die Ger\u00e4teschl\u00fcssel. Deren Authentizit\u00e4t kann sie\r\n\u00fcberpr\u00fcfen, da sie im Besitz seines \u00f6ffentlichen Schl\u00fcssels ist. Der weitere\r\nAblauf erfolgt wie bisher erl\u00e4utert.\r\nNat\u00fcrlich muss ein Nutzer nicht alle Ger\u00e4teschl\u00fcssel auf Server zug\u00e4nglich\r\nmachen, sondern kann die Kontakte auch manuell von einem anderen Ger\u00e4t\r\nsynchronisieren.","persons":[{"id":4653,"full_public_name":"marsue"}],"links":[]}],"Foyer":[]}}]}}}