c3d2-web/content/static/datenspuren/2014/fahrplan/schedule.xml

854 lines
51 KiB
XML
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version='1.0' encoding='utf-8' ?>
<schedule>
<version>0.9</version>
<conference>
<acronym>DS2014</acronym>
<title>DS2014</title>
<start>2014-09-13</start>
<end>2014-09-14</end>
<days>2</days>
<timeslot_duration>00:15</timeslot_duration>
</conference>
<day date='2014-09-13' end='2014-09-13T22:00:00+02:00' index='1' start='2014-09-13T10:00:00+02:00'>
<room name='Großer Saal'>
<event guid='rue7mermVMQqwoadiAvWIg' id='6039'>
<date>2014-09-13T10:00:00+02:00</date>
<start>10:00</start>
<duration>00:30</duration>
<room>Großer Saal</room>
<slug>DS2014_-_6039_-_de_-_grosser_saal_-_201409131000_-_opening_session</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Opening Session</title>
<subtitle></subtitle>
<track></track>
<type>other</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
</persons>
<links>
</links>
</event>
<event guid='JLh_ecvn744ro0dQFWD_jA' id='5926'>
<date>2014-09-13T11:30:00+02:00</date>
<start>11:30</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>DS2014_-_5926_-_de_-_grosser_saal_-_201409131130_-_ich_sehe_was_was_du_nicht_siehst_-_chaostreff_chemnitz_eva_olivin_robert_verch</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Ich sehe 'was, was du nicht siehst.</title>
<subtitle>Wenn Hacker überwachen</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Was gehört dazu, um selbst zum Überwacher zu werden? Ein schlechter Charakter, etwas böser Wille oder steckt in jedem von uns ein bisschen zu viel Neugier? Im Rahmen des Kunstprojektes „Es gibt viel zu tun hau'n wir ab. [Die Untersuchung]“ von Eva Olivin und Robert Verch wurde ein einzigartiges gesellschaftliches Experiment durchgeführt. Ein Experiment, welches die allgemeine Neugier des Menschen auf die Probe stellt: Plötzlich findet man sich auf der anderen Seite der Kamera wieder und bevor man &quot;Privatsphäre&quot; auch nur denken kann, stellt sich die Frage nach der Grenze von Neugier und Voyeurismus ganz handfest. </abstract>
<description>Eine seit über 20 Jahren verlassene Chemnitzer Wohnung, die voll mit persönlichen Gegenständen ausgestattet und unberührt 2013 aufgefunden wurde, ist Ausgangspunkt unseres Projektes. Bei den Künstler*innen Eva Olivin und Robert Verch erzeugt die spürbare Präsenz des abwesenden Bewohners noch immer eine Intimität von solcher Heftigkeit, dass Neugier und Schuldgefühle beim Eindringen in die vergessene Wohnung unentwegt miteinander ringen. Im Dämmerlicht lässt sich erahnen, wie das dort geführte Leben ausgesehen haben muss: Liebevoll und verzweifelt zugleich erzählen eigenwillige Gegenstände, persönliche und bürokratische Korrespondenz, Arrangements aus Kitsch und klobiger Sachlichkeit eine Überlebensgeschichte der Nachwendezeit. Doch nichts weist darauf hin, wie die Fortsetzung gelaufen sein mag. Mit ihrer künstlerischen Arbeit, die Intervention, gesellschaftliches Experiment und Ausstellungsprojekt zugleich ist, wollen sie untersuchen, ob jenes Gefühl, das einen beim Betreten der Wohnung unweigerlich beschleicht, mit modernen technischen Mitteln übertragbar ist.
Dafür haben die Künstler*innen mit den Aktivisten des Chaostreff Chemnitz eine Szenerie erschaffen, die eine Zeitreise und Spurensuche in den Räumen des Herrn U. ermöglichte, aber den Gästen die Verhandlung eigener Grenzen von Neugier und Anteilnahme bis hin zu Voyeurismus und dem Eindringen in die Privatsphäre Anderer selbst überlassen sollte. In den Hinterzimmern einer Chemnitzer Bar - der Galerie Hinten zog eine fest eingebaute, dominante Station, deren technische Ausstattung alle Möglichkeiten zur ferngesteuerten Untersuchung jener Wohnung bereithielt, mit neun verschiedenen Kamerabildern und der Steuerung eines Roboters vom 04.04.-06.04.2014 Neugierige in ihren Bann. In der Grauzone zwischen futuristischer Innenarchitektur und profaner Arbeitsumgebung hergerichtet, ließ die Untersuchungszentrale keine eindeutigen Rückschlüsse auf mögliche Urheber*innen oder reguläre Angestellte zu. Während manche der unvorbereiteten Besucher zögerlich den Raum erkundeten, erlagen andere unmittelbar der Sogwirkung der beinahe computerspielartigen Aktionsform. Gleichzeitig verloren die Künstler und Chaoten die Kontrolle über ihre Kontrollinterfaces - die Systeme, die zur technischen Überwachung eingerichtet worden waren wurden zur Belustigung und Verfolgung der Teilnehmer*Innen hinzugezogen.
Viele zum Teil tiefgreifende Änderungen durch die aktuellen technischen Entwicklungen vollziehen sich schleichend und auch ihre Folgen sind für die Meisten unsichtbar. In der Zusammenarbeit von Künstlern und Hackern konnte eine Erfahrungswelt errichtet werden die jene Konsequenzen spürbar werden lässt. Demnach wurde im Anschluss an die experimentelle Phase das Setting für eine Ausstellung aufgegriffen und umgebaut. So entstand ein Reflektionsraum, der die Authentizität der persönlichen Gegenstände und das mit ihnen verbundene Schicksal mit der computergestützen Aneignung gegenüberstellte. Eine wenig später stattfindende Gesprächsrunde mit Autoren und Versuchsteilnehmerinnen beleuchtete die Ergebnisse nochmals aus verschiedensten Blickwinkeln und eröffnete einen breiten Diskurs.
Auf den Datenspuren 2014 möchten wir die Erfahrungen aus dem Projekt teilen und die Diskussion weiterführen.</description>
<persons>
<person id='4646'>Chaostreff Chemnitz, Eva Olivin, Robert Verch</person>
</persons>
<links>
<link href='http://dieuntersuchung.de'>Es gibt viel zu tun hau'n wir ab</link>
</links>
</event>
<event guid='OJxFR9Y752RJi7akgV8K3w' id='5920'>
<date>2014-09-13T13:00:00+02:00</date>
<start>13:00</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>DS2014_-_5920_-_de_-_grosser_saal_-_201409131300_-_wie_kannst_du_wissen_wer_ich_bin_-_kusanowsky</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Wie kannst du wissen wer ich bin?</title>
<subtitle>Was deine Daten über mich verraten</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Das, was Daten über Personen aussagen, ist keineswegs selbstverständlich. Die Aussagefähigkeit von Daten ist abhängig von sozialen Strukturen, die eine Zuordnung ermöglichen. In einem Vortrag möchte ich erklären, wie diese Strukturen zustande kommen und wie sie sich ändern können.</abstract>
<description>Was verraten deine Daten über mich? Diese Frage wirkt zunächst seltsam, weil man meinen könnte, dass deine Daten nur etwas über dich aussagen. So ist das aber nicht. Die Frage verweist darauf, dass das, was die Beteiligten über einander wissen, nicht notwendig etwas ist, das sie von einander wissen. Ich schlage einen Vortrag vor, indem ich diesen Zusammenhang genauer erläutern möchte. Denn dieser Punkt ist sehr wichtig, wenn man über wirksame Datenschutzvorkehrungen nachdenkt. Denn: wenn nicht klar ist, was zu schützende und was nicht zu schützende Daten sind, dann ist auch nicht so einfach Klarheit über die Aussagefähigkeit von Daten zu bekommen. Ich möchte erläutern, wie diese Aussagefähigkeit zustande kommt und wie die Aussagefähigkeit von Daten fraglich werden könnte.</description>
<persons>
<person id='3806'>kusanowsky</person>
</persons>
<links>
<link href='http://differentia.wordpress.com/2014/04/28/vortrag-datenschutz-und-datenklau-die-exklusivitat-sozialer-strukturen-linz/'>Datenschutz und Datenklau - Die Exklusivität sozialer Strukturen</link>
</links>
</event>
<event guid='LnUCEWEhM_Af2eeF-PI5JQ' id='5988'>
<date>2014-09-13T14:00:00+02:00</date>
<start>14:00</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>DS2014_-_5988_-_de_-_grosser_saal_-_201409131400_-_unsichtbar_durchs_netz_mit_i2p_-_qbi</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Unsichtbar durchs Netz mit I2P</title>
<subtitle>Eine Einführung in das Anonymisierungsnetzwerk I2P</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>In Hackerkreisen gehört Tor zu den Standardwerkzeugen. Doch wer hat schonmal etwas von I2P gehört und wer nutzt es? Der Vortrag zeigt euch, wie I2P funktioniert und geht der Frage nach, wie sicher das Netz ist.</abstract>
<description>&lt;p&gt;&lt;a href=&quot;http://geti2p.net/en/&quot;&gt;I2P&lt;/a&gt; entstand zusammen mit dem &lt;a href=&quot;https://freenetproject.org/&quot;&gt;Freenet Project&lt;/a&gt;. Doch recht schnell entwickelte sich ein eigenes Netzwerk heraus. Dieses ist ein in sich abgeschlossenes Netzwerk, d.h. im Idealfall wird I2P nie verlassen. Innerhalb des Universums gibt es eigene E-Mail-Clients, Chatsoftware, BitTorrent etc.&lt;/p&gt;
&lt;p&gt;Im Vortrag werde ich erklären, wie I2P funktioniert und zeigen, wie die Software verwendet werden kann.&lt;/p&gt;</description>
<persons>
<person id='2402'>qbi</person>
</persons>
<links>
</links>
</event>
<event guid='neDsDiGJFwX4ipJpwZIFAg' id='5987'>
<date>2014-09-13T15:30:00+02:00</date>
<start>15:30</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>DS2014_-_5987_-_de_-_grosser_saal_-_201409131530_-_identitat_gewahrleisten_-_private_daten_schutzen_-_cornelius_kolbel</slug>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Identität gewährleisten - private Daten schützen</title>
<subtitle>Starke Authentisierung mit privacyIDEA</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Authentisierung mit unterschiedlichsten OTP-Token, verschlüsselte Platten mit Yubikey schützen, SSH-Keys für Server verwalten. privacyIDEA will mit vielen neuen Konzepten eine bessere Anmeldesicherheit und beruhigerenden Schutz der eigenen Daten liefern. Und das transparent und Open Source.</abstract>
<description>privacyIDEA ist ein Management-System für verschiedene Authentisierungs-Geräte zur Zwei-Faktor-Authentisierung. Ursprünglich für die Nutzung mit Einmalpassworten entwickelt, erlaubt der streng modulare Aufbau die leichte Erweiterung um andere Authentisierungsmechanismen.
Das System lässt sich null-invasiv in bestehende Netzwerke einbinden, weil es auf Benutzerquellen wie LDAP, SQL-Datenbanken, flat files oder SCIM nur lesend zugreift.
So lassen sich Systeme wie SSL VPN, Web Applikationen, SSH, lokales Login u.a. schnell um eine zentrale Instanz zur starken Authentisierung erweitern.
Neu ist die Verwaltung von Client-Maschinen und dortigen Applikationstypen. Somit lassen sich bspw. Yubikeys zurm Starten von LUKS-verschlüsselten Notebooks konfigurieren oder SSH-Schlüssel zentral für mehrere Server managen.
Diese Vortrag gibt einen Überblick über das System und die damit entstehenden Möglichkeiten seine Systeme und Daten besser zu schützen. Es wird ein Ausblick auf zukünftige Konzepte und Pläne gegeben, um sichere Identitäten und besseren Zugangsschutz leichter für eine breite Masse zugänglich zu machen.
</description>
<persons>
<person id='4763'>Cornelius Kölbel</person>
</persons>
<links>
<link href='http://www.privacyidea.org'>privacyIDEA</link>
</links>
</event>
<event guid='TanZs17TL9oukPaNzCAw0A' id='5994'>
<date>2014-09-13T16:45:00+02:00</date>
<start>16:45</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>DS2014_-_5994_-_de_-_grosser_saal_-_201409131645_-_hack_the_gesundheits-_system_wenigstens_n_bisschen_-_paul_balzer</slug>
<recording>
<license>CC-BY2.0</license>
<optout>false</optout>
</recording>
<title>Hack the (Gesundheits-)System, wenigstens 'n bisschen</title>
<subtitle>Was deine Katze mit deinem Versicherungsbeitrag zu tun haben wird</subtitle>
<track></track>
<type>lightning_talk</type>
<language>de</language>
<abstract>Immer mehr Quantified Self Dienste gehen an den Start: Sensoren hier und da tracken, was wir tun oder nicht tun. Ob Fitbit Flex, Jawbone UP oder Nike FuelBand, alle wollen bewerten, ob wir gesund leben oder nicht. Wen könnte das interessieren und wie kann man das zu seinem Vorteil nutzen?</abstract>
<description>So ziemlich jedes Startup, welches mit Millionenbeträgen finanziert wird, hat mindestens einen Joker im Portfolio, über den der Nutzer noch nicht so nachgedacht hat. Es gilt &quot;If you are not payin' for it, you are the product beein' sold!&quot;.
So wird es auch mit Gesundheitsdaten geschehen. Versicherer werden passgenaue Tarife anbieten, wenn man sich nur bereit erklärt, die Daten frei zu geben.
In diesem Talk möchte ich darüber sprechen, wie ein kleines Device die Aktivität überhaupt erkennt (Joggen, Laufen, Radfahren, ...) und wie diese Daten dann vermutlich genutzt werden, um Scores zu berechnen, welche einem einen günstigeren Versicherungstarif einbringen.
Bei KFZ Versicherungen schon längst State-of-the-Art, wird es bald auch bei Gesundheitsdaten darum gehen.
Ein Aufruf zum Crowd-Re-Engineering der Bewertungsalgorithmen.</description>
<persons>
<person id='4771'>Paul Balzer</person>
</persons>
<links>
<link href='http://mechlab-engineering.de/2013/10/aktivitaetenerkennung-apple-iphone-5s-mit-m7-motionprozessor/'>Aktivitätenerkennung mit dem iPhone</link>
</links>
</event>
<event guid='TTTm_k9VrKkIgw9wor4zQQ' id='5975'>
<date>2014-09-13T18:15:00+02:00</date>
<start>18:15</start>
<duration>01:30</duration>
<room>Großer Saal</room>
<slug>DS2014_-_5975_-_de_-_grosser_saal_-_201409131815_-_was_bringt_der_neuer_stadtrat_an_daten_-_vater</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Was bringt der neuer Stadtrat an Daten?</title>
<subtitle>OpenData zu Dresden - Was kann erwartet werden und was muss gehackt werden?</subtitle>
<track></track>
<type>podium</type>
<language>de</language>
<abstract>&lt;p&gt;In Dresden gibt es Aktive und eine Vielzahl von Interessierten zum riesigen &lt;i&gt;Thema &lt;b&gt;OpenData&lt;/b&gt;&lt;/i&gt;.&lt;br /&gt;Die Wahl des Stadtrates in diesem Jahr (2014) für Dresden ergab eine Abkehr von den vorherrschenden Verhältnissen.&lt;/p&gt;&lt;p&gt;Doch was passiert nun? Wer zeigt sich für verantwortlich für ein offenes Dresden? Wie soll OpenData in Dresden realisiert werden? Wo braucht es Unterstützung? Wie kann und soll sich eingebracht werden?&lt;/p&gt;
&lt;p&gt;Mit der Veranstaltung soll auch das Zeichen für den Anspruch von OpenData gesetzt werden.&lt;/p&gt;</abstract>
<description>&lt;p&gt;Wird es ein Konzept zu OpenData für die Stadt Dresden geben? Wie wird das Konzept entwickelt werden?&lt;/p&gt;</description>
<persons>
<person id='4609'>vater</person>
</persons>
<links>
</links>
</event>
<event guid='0ERAPHSzFzk2amdkw3aGTA' id='6040'>
<date>2014-09-13T20:00:00+02:00</date>
<start>20:00</start>
<duration>03:00</duration>
<room>Großer Saal</room>
<slug>DS2014_-_6040_-__-_grosser_saal_-_201409132000_-_pentanews_gameshow</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Pentanews Gameshow</title>
<subtitle></subtitle>
<track></track>
<type></type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
</persons>
<links>
</links>
</event>
</room>
<room name='Kleiner Saal'>
<event guid='2pkFFlAagpdI6b99Hura8Q' id='5983'>
<date>2014-09-13T12:00:00+02:00</date>
<start>12:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>DS2014_-_5983_-_de_-_kleiner_saal_-_201409131200_-_kinko_me_-_kinko_me_-_pretty_easy_privacy</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>kinko.me</title>
<subtitle>pretty easy privacy</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>kinko.me konzipiert eine Hardware-Appliance, mit der jeder einfach und sicher von überall aus seine Emails verschlüsseln kann und gleichzeitig die volle Kontrolle über die eigenen Daten behält. Benutzerfreundlichkeit und Integration der eigenen Kontakte sowie der bestehenden Infrastruktur nehmen dabei neben der Sicherheit einen hohen Stellenwert ein.</abstract>
<description></description>
<persons>
<person id='4756'>kinko.me - pretty easy privacy</person>
</persons>
<links>
<link href='https://kinko.me'>kinko.me</link>
</links>
</event>
<event guid='tzOmjwXgN1q75klvZ9nPrA' id='5925'>
<date>2014-09-13T13:00:00+02:00</date>
<start>13:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>DS2014_-_5925_-_de_-_kleiner_saal_-_201409131300_-_digitale_selbstverteidigung_-_wie_schutze_ich_mich_vor_uberwachung_-_stefan_bocker</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Digitale Selbstverteidigung - Wie schütze ich mich vor Überwachung?</title>
<subtitle></subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Sowohl Geheimdienste als auch Firmen sind an unseren Daten interessiert. Welche Daten fallen beim täglichen Surfen
und Versenden von Emails eigentlich an und warum sind diese so wertvoll? Wir möchten Euch in diesem Vortrag zeigen, wie
Ihr das Hinterlassen von Datenspuren verhindern könnt. Außerdem soll Euch das Verschlüsseln Eurer Emails näher erklärt und
praktisch gezeigt werden.</abstract>
<description>Der Vortrag gibt zunächst eine kurze Einleitung zum NSA-Skandal und der Überwachung der Netze.
Es wird der Begriff &quot;Metadaten&quot; genauer erklärt und auf deren Bedeutung eingegangen. Dem Zuschauer sollen praktische Tipps
gegeben werden, wie man sich im Netz bewegen kann, ohne zuviele Datenspuren zu hinterlassen. Hierfür werden verschiedene Browser-Plugins
bzw. die Verwendung von Tor gezeigt. Außerdem wird auf das Verschlüsseln von Emails näher eingegangen.</description>
<persons>
<person id='4605'>Stefan Böcker</person>
</persons>
<links>
</links>
</event>
<event guid='Z6Q1TgOstuvBpoBPRL6iUA' id='5986'>
<date>2014-09-13T14:00:00+02:00</date>
<start>14:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>DS2014_-_5986_-_de_-_kleiner_saal_-_201409131400_-_klick_here_to_sell_your_soul_-_dennis_romberg</slug>
<recording>
<license>cc-by-sa</license>
<optout>false</optout>
</recording>
<title>Klick here to sell your Soul!</title>
<subtitle>Geschäftsbedingungen aus der Hölle</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Die allgemeinen Geschäftsbedingungen sollten eigentlich so etwas wie der Code zur Verständigung zwischen Unternehmen und Usern sein. Doch statt Zusatzfeatures erwarten einen dort eher Hintertüren und Bugs. Wir müssen ganz von vorne anfangen.
Wenn man heute so etwas banales wie Salz im Internet bestellen will, kann es passieren, dass man 15 Paragraphen und acht DIN A4 Seiten AGB lesen müsste. Bei vielen Passagen fragt man sich schon: Ist das Kunst, pure Böswilligkeit oder kann das weg?</abstract>
<description>AGB sind die Pest: Lang, unhandlich und voller Abgründe. Einer US-amerikanischen Studie zufolge bräuchte der durchschnittliche Nutzer 76 Arbeitstage im Jahr, um die AGB seiner genutzten Dienste zu lesen. Daher belügen wir uns selbst und bestätigen brav die Nutzungsbedingungen, ohne sie zu lesen. Doch was unterschreibt man da eigentlich? Und gibt es Alternativen, mit denen wir uns das ganze Geschwurbel sparen können?
Wir stellen eine Liste der größten Fails und Owns vor
Inhalt:
1. Dein Freund und Helfer
Dank Edward Snowden hat sich inzwischen herumgesprochen, dass Diensteanbieter unter Umständen gar keine Wahl haben, wenn es um Anfragen von Geheimdiensten nach Nutzerdaten geht. Was nicht jeder weiß, ist wie weit der vorauseilende Gehorsam einiger Anbieter reicht. In den AGB mal eben absegnen lassen, dass ein Bauchgefühl reicht, um Kundendaten rüberzuschieben? Kein Problem, im Kleingedruckten ist dafür reichlich Platz. Viele große Anbieter lassen sich das nicht entgehen. Ist schließlich viel kostengünstiger.
2. The Internet ist for ****
Ganz viele tolle Dienste bieten ganz ausgezeichnete Möglichkeiten grandiose Inhalte auszutauschen. Doch wer glaubt, er könnte auf seiner kleinen Datenparzelle freizügige Bilder tauschen, wird oft genug eines besseren belehrt. Einige Dienstekontrollieren die Inhalte ihrer Nutzer durch eine interne Sittenpolizei. Accounts aufgrund der eigenen Moralvorstellungen sperren? Geht alles! Da beugt sich dann sogar die mächtige Bild und entfernt ihr Busenwunder von Seite 1, um den iTunes-AGB zu genügen.
3. Enteignung 
Stell dir vor, du schießt das Bild deines Lebens, teilst es in einem sozialen Netzwerk und.... Dein Anbieter verkauft das Bild für eine krasse Summe an eine Zeitung und du siehst keinen Cent davon. Tatsächlich ist das Sichern möglichst vieler Rechte an fremen Bildern ein gängiges Geschäftskonzept. Man weiß ja schließlich nie, wozu man das noch gebrauchen könnte.
4. Juristische Stilblüten
Möglicherweise, unter Umständen, im Einzelfall: Machen wir uns doch nichts vor selbst wenn wir die AGB lesen würden, schlau würden wir bestimmt nicht daraus werden. Das liegt auch an dem kreativen Juristendeutsch. Natürlich gibt es da ein paar Standardfloskeln, die in keinem Kleingedruckten fehlen darf. Dreifache Verneinung? Kein Problem! Nur weil der Vertrag nicht mit Blut unterschrieben werden muss, heißt das noch lange nicht, dass man nicht seine Seele verkauft hat.
5. Illegale Klauseln
Nur weil etwas rechtlich illegal ist, hält es noch lange nicht Anbieter davon ab, in ihren AGB das Gegenteil zu behaupten. Egal ob Speicherung von Verbindungsdaten oder Weitergabe von Daten an Dritte: Beispiele für dreiste Rechtsverdrehung in den Geschäftsbedingungen gibt es genug. Denn so lange niemand klagt, kann man schön aufs Kleingedruckte verweisen. Die meisten Nutzer geben sich dann schnell geschlagen. Es sei denn, man gerät an den falschen. Dann kann es für das Unternehmen ganz schön peinlich werden.
6. Netzneutralität
Wer einen Internet- oder Handyvertrag abschließt, ist oft optimistisch genug zu meinen, jedes Datenpaket würde gleich schnell befördert. Das ist leider oft nicht der Fall. Aber das Kleingedruckte list man ja bekanntlich wenn überhaupt dann erst wenn es zu spät ist. Internetanbieter, die Tauschbörsen verlangsamen und Telefonanbieter die dafür sorgen, dass Internettelefonie plötzlich keinen Spaß mehr macht - Im Kleingedruckten wir ausgereizt, was geht.
An Ideen, wie der derzeitige Wildwuchs behoben werden kann mangelt es nicht. Die Umsetzung hakt jedoch gewaltig. Denn obwohl Modelle für maschinenlesbare und einfach verständliche Lösungen auf der Basis von Icons bestehen und sogar in der EU-Datenschutzverordnung gefordert werden , tun sich die meisten Anbieter schwer mit der Umsetzung. Wir stellen im Anschluss Alternativen vor und erklären, warum eine Welt ohne AGB-Wildwuchs nicht nur möglich sondern tatsächlich die bessere Wahl ist. 
7. Beispiele:
Überraschende Klauseln
Freundesfinder von Facebook
Warum selbst mein Fernseher AGB braucht
Wir ändern unsere AGB jederzeit. Wenn Sie nicht jeden Tag auf dieser Seite nachsehen, Pech gehabt!
Absurdes und Ausreden
Das waren nicht wir, das war die Firma, die wir beauftragt hatten: 
Unterschreiben Sie hier, damit wir Sie auch in der Dusche filmen dürfen: 
Sprache
Vielleicht, möglicherweise, unter Umständen AGB auf Lesbarkeit analysiert.</description>
<persons>
<person id='4762'>Dennis Romberg</person>
</persons>
<links>
</links>
</event>
<event guid='5ridbnOF4LbLxiWYs2IqWA' id='5984'>
<date>2014-09-13T15:30:00+02:00</date>
<start>15:30</start>
<duration>00:45</duration>
<room>Kleiner Saal</room>
<slug>DS2014_-_5984_-_de_-_kleiner_saal_-_201409131530_-_sachstand_freifunk_dresden_-_emploi</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Sachstand Freifunk Dresden</title>
<subtitle>ohne Untertitel</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Sachstand und Möglichkeiten von Freifunk.</abstract>
<description>- WLAN in Dresden
- Vergleich von „&gt;kostenlosen&lt; Internet“ in Dresden
- Kurze Einführung, was ist Freifunk
* Verwischung der Datenspuren durch Freifunk
- Sachstand der Entwicklung von Freifunk in Dresden seit DS 2013 bis DS 2014 (heute)
* Hardware
* Software
** FFDSDK(illerapp)
* Splash ja/nein
- Kontakt
- Fragerunde</description>
<persons>
<person id='4758'>Emploi</person>
</persons>
<links>
</links>
</event>
<event guid='HqRtO6NaLxsJOokKOydoKA' id='5981'>
<date>2014-09-13T16:30:00+02:00</date>
<start>16:30</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>DS2014_-_5981_-_de_-_kleiner_saal_-_201409131630_-_lucken_in_der_technischen_selbstverteidigung_-_hsank</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Lücken in der technischen Selbstverteidigung</title>
<subtitle>Open the Blackbox, Close the Bugdoor</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Traue keiner Hardware, die nicht nachvollziehbar verifizierbar ist. Ein Parcour durch Mittel und Methoden zur Verifkation von Hardware.</abstract>
<description>Link list:
https://en.wikipedia.org/wiki/Backdoor_(computing)
https://en.wikipedia.org/wiki/Covert_listening_device
https://en.wikipedia.org/wiki/Kill_switch
https://en.wikipedia.org/wiki/Free_and_Open_Source_Software
https://en.wikipedia.org/wiki/Binary_blob
https://en.wikipedia.org/wiki/Open_source_hardware
https://en.wikipedia.org/wiki/Printed_circuit_board
https://en.wikipedia.org/wiki/Electronic_design_automation
https://en.wikipedia.org/wiki/Circuit_diagram
https://en.wikipedia.org/wiki/EDIF
https://en.wikipedia.org/wiki/Placement_(EDA)
https://en.wikipedia.org/wiki/Netlist
https://en.wikipedia.org/wiki/SPICE
https://en.wikipedia.org/wiki/Gerber_format
https://en.wikipedia.org/wiki/Automated_optical_inspection
https://en.wikipedia.org/wiki/Automated_X-ray_inspection
https://en.wikipedia.org/wiki/Automatic_test_equipment
https://en.wikipedia.org/wiki/Automatic_test_pattern_generation
https://en.wikipedia.org/wiki/In-circuit_test
https://en.wikipedia.org/wiki/Fault_model
https://en.wikipedia.org/wiki/Jtag
https://en.wikipedia.org/wiki/Boundary_scan
https://en.wikipedia.org/wiki/Design_For_Test
https://en.wikipedia.org/wiki/Serial_Vector_Format
https://en.wikipedia.org/wiki/Verilog
https://en.wikipedia.org/wiki/VHDL
https://en.wikipedia.org/wiki/Fpga
https://en.wikipedia.org/wiki/Formal_verification
https://en.wikipedia.org/wiki/Formal_equivalence_checking
https://en.wikipedia.org/wiki/Model_checking
https://en.wikipedia.org/wiki/Opencv
https://en.wikipedia.org/wiki/GEDA
https://en.wikipedia.org/wiki/Kicad
https://en.wikipedia.org/wiki/TAPR_Open_Hardware_License
https://en.wikipedia.org/wiki/CERN_Open_Hardware_License
https://en.wikipedia.org/wiki/Novena_(computing_platform)
https://en.wikipedia.org/wiki/Business_models_for_open-source_software
Linkliste:
https://de.wikipedia.org/wiki/Backdoor
https://de.wikipedia.org/wiki/Abhörgerät
https://de.wikipedia.org/wiki/Notausschalter
https://de.wikipedia.org/wiki/Free/Libre_Open_Source_Software
https://de.wikipedia.org/wiki/Binary_Large_Object
https://de.wikipedia.org/wiki/Open_Source_Hardware
https://de.wikipedia.org/wiki/Freie_Hardware
https://de.wikipedia.org/wiki/Leiterkarte
https://de.wikipedia.org/wiki/Electronic_Design_Automation
https://de.wikipedia.org/wiki/Schaltplan
https://de.wikipedia.org/wiki/EDIF
https://de.wikipedia.org/wiki/Leiterplattenentflechtung
https://de.wikipedia.org/wiki/Netzliste
https://de.wikipedia.org/wiki/SPICE_(Software)
https://de.wikipedia.org/wiki/Gerber-Format
https://de.wikipedia.org/wiki/Automatische_optische_Inspektion
https://de.wikipedia.org/wiki/Automatische_Röntgen-Inspektion
https://de.wikipedia.org/wiki/Automatic_Test_Equipment
https://en.wikipedia.org/wiki/Automatic_test_pattern_generation
https://de.wikipedia.org/wiki/In-Circuit-Test
https://de.wikipedia.org/wiki/Fehler_in_elektronischen_Schaltungen
https://de.wikipedia.org/wiki/Joint_Test_Action_Group
https://de.wikipedia.org/wiki/Boundary_Scan_Test
https://en.wikipedia.org/wiki/Design_For_Test
https://de.wikipedia.org/wiki/Serial_Vector_Format
https://de.wikipedia.org/wiki/Verilog
https://de.wikipedia.org/wiki/Very_High_Speed_Integrated_Circuit_Hardware_Description_Language
https://de.wikipedia.org/wiki/Field_Programmable_Gate_Array
https://de.wikipedia.org/wiki/Formale_Verifikation#Informatik
https://de.wikipedia.org/wiki/Model_Checking
https://de.wikipedia.org/wiki/OpenCV
https://de.wikipedia.org/wiki/GEDA_(Software)
https://de.wikipedia.org/wiki/KiCad
https://en.wikipedia.org/wiki/TAPR_Open_Hardware_License
https://de.wikipedia.org/wiki/CERN_Open_Hardware_License
https://en.wikipedia.org/wiki/Novena_(computing_platform)
https://en.wikipedia.org/wiki/Business_models_for_open-source_software
</description>
<persons>
<person id='1018'>hsank</person>
</persons>
<links>
</links>
</event>
<event guid='ZEIcZcpu9e2Y9QDObjKUZA' id='5991'>
<date>2014-09-13T18:00:00+02:00</date>
<start>18:00</start>
<duration>02:00</duration>
<room>Kleiner Saal</room>
<slug>DS2014_-_5991_-_de_-_kleiner_saal_-_201409131800_-_digitale_verbrauchergemeinschaften_-_ein_machbarkeitsworkshop_-_datenkollektiv_net</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Digitale Verbrauchergemeinschaften - ein Machbarkeitsworkshop</title>
<subtitle></subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract>In einem kurzen Einstiegsreferat wollen wir darstellen, warum wir eine Graswurzelbewegung der digitalen Vernetzung für notwendig halten. Die anschliessende Diskussion wird hoffentlich helfen, eine Vorstellung davon zu bekommen, wie ein selbstorganisiertes Netz aussehen und funktionieren könnte. Im Idealfall wird sie zu zum Ausgangspunkt einer entsprechenden Praxis.</abstract>
<description>Die Nachrichten der letzten Monate haben deutlich gezeigt, das es mit dem Recht auf freie, private Telekommunikation nicht weit her ist. Grundrechte (&quot;informationelle Selbstbestimmung&quot; etc.) existieren zwar auf dem Papier - der Staat, der diese Rechte garantieren sollte erscheint allerdings eher als eine Bedrohung derselben. Offensichtlich passen Geheimdienste und Demokratie nicht zusammen, trotzdem gibt es keine Konsequenzen aus den zahlreichen Skandalen der letzten Zeit. Auf den Rechtsstaat hoffen nur noch gnadenlose Optimisten.
Die zweite Bedrohung für die freie Nutzung von digitaler Kommunikation geht von dem Interesse der Anbieter aus, möglichst viele Daten zu sammeln und miteinander in Verbindung zu bringen. Scheinbar kostenlose Dienste werden mit privaten Daten bezahlt. Für den einzelnen sind die Konsequenzen daraus nur schleichend zu bemerken. Für die Gesellschaft als solches sind sie bereits manifest.
Individuell scheint es hauptsächlich zwei Strategien des Umgang mit dem beschriebenen Sachverhalt zu geben: Die einen fügen sich mehr oder weniger bewusst in das scheinbar Unvermeidliche, die anderen ändern Ihre Verhalten im Bezug auf die digitale Welt.
Dafür braucht es jedoch ein Mindestmaß an Wissen oder zumindest den Willen, sich dieses Wissen anzueignen. Und am Grundübel ändert sich dadurch nichts, nur der Grad der eigenen Betroffenheit ist (in Grenzen) zu beeinflussen.
Es hätte viele Vorteile, sich dem Problem gemeinsam zu widmen. Sowohl Wissen als auch Ressourcen sind mehr wert, wenn mensch sie teilt.
Umgesetzt ist letzteres Prinzip schon seit längerem - in den Food-Coops, die, nach je eigenen Ansprüchen der Betreiberinnen, sich Nahrungsmittel gemeinsam organisieren und die Weiterleitung koordinieren. Diesem Prinzip der Food-Coops folgend wollen wir die Machbarkeit der Übertragung solcher Prinzipien ins Digitale ausloten und Modelle entwickeln die den jeweiligen Ansprüchen genügen. Kurz: Welche Chancen gibt es digitale Belange genossenschaftlich zu organisieren?
Stichpunkte, die uns dabei begegnen werden, könnten folgende sein: Gibt es überhaupt einen Bedarf? Trifft sich dieser mit aktuellen Nutzerinnen-Gewohnheiten? Wie können Nutzerinnen integriert werden? Was wären die Voraussetzungen dafür? Wie könnte das organisatorisch aussehen, wie rechtlich und wie ökonomisch?
Diesen und weiteren Fragen wollen wir uns im Workshop stellen ohne dabei all zu technisch zu werden sondern uns eher mit dem sozialen Dahinter beschäftigen.</description>
<persons>
<person id='4765'>datenkollektiv.net</person>
</persons>
<links>
</links>
</event>
</room>
<room name='Foyer'>
<event guid='9dd1rhVL3Ol2CT9EOq2Dmg' id='5959'>
<date>2014-09-13T15:00:00+02:00</date>
<start>15:00</start>
<duration>03:00</duration>
<room>Foyer</room>
<slug>DS2014_-_5959_-_de_-_foyer_-_201409131500_-_infostand_zum_vortrag_digitale_selbstverteidigung_-_stefan_bocker</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Infostand zum Vortrag &quot;Digitale Selbstverteidigung&quot;</title>
<subtitle></subtitle>
<track></track>
<type>other</type>
<language>de</language>
<abstract>Wir möchten neben unserem Vortrag mit dem Titel &quot;Digitale Selbstverteidigung - Wie schütze ich mich vor Überwachung?&quot; einen Info/Hilfe-Stand anbieten, auf welchem wir den Interessenten praktische Tipps geben und Ihnen bei der Installation diverser Tools behilflich sein können. </abstract>
<description></description>
<persons>
<person id='4605'>Stefan Böcker</person>
</persons>
<links>
</links>
</event>
</room>
</day>
<day date='2014-09-14' end='2014-09-14T22:00:00+02:00' index='2' start='2014-09-14T10:00:00+02:00'>
<room name='Großer Saal'>
<event guid='qWnXbcMw06hWHr92-ghIVQ' id='6075'>
<date>2014-09-14T10:00:00+02:00</date>
<start>10:00</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>DS2014_-_6075_-__-_grosser_saal_-_201409141000_-_open_government_ist_doch_toll_-_warum_versteht_das_die_politik_nicht</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Open Government ist doch toll - warum versteht das die Politik nicht? </title>
<subtitle></subtitle>
<track></track>
<type>lecture</type>
<language></language>
<abstract>Bund, Länder und Kommunen haben große Verwaltungen, in denen nicht zuletzt massive Berge an Daten verarbeitet werden. Für den geneigten Internetbewohner ist es also ganz klar, dass auch an dieser Bürokratie der digitale Wandel nicht vorbeigeht und für ihn rufen einige der Totholz-gebundenen Passagierschein-A38-Systeme Unverständnis und Schlimmeres hervor. Es gibt daher zahlreiche Forderungen an Staat und Verwaltung, die sich unter dem Oberbegriff „Open Government“ zusammenfassen lassen. Der Vortrag beginnt mit einer kurzen Einführung zu diesen Oberbegriff fällt und wie weit die Bundesrepublik theoretisch und praktisch auf diesem Weg gegangen ist. Bei allem Verständnis für die Abneigung gegen papiergebundene Kommunikation löst aber bekanntlich gemeinsames Lästern die Probleme nicht. Daher soll im zweiten Teil aufgezeigt werden, wo die Sprach- und Verständnisbarrieren auf Seiten der politischen Verantwortungsträger liegen und welche Möglichkeiten es gibt, das große Ziel eines Staats mit mehr Transparenz und Bürger-Beteiligung auch in der eigenen Kommune voran zu treiben.</abstract>
<description></description>
<persons>
</persons>
<links>
</links>
</event>
<event guid='3mBy3H6RU5La0rpg7MC23A' id='5880'>
<date>2014-09-14T12:00:00+02:00</date>
<start>12:00</start>
<duration>02:00</duration>
<room>Großer Saal</room>
<slug>DS2014_-_5880_-_de_-_grosser_saal_-_201409141200_-_lightning_talks_-_sven_guckes</slug>
<recording>
<license>cc-by-nc-sa</license>
<optout>false</optout>
</recording>
<title>Lightning Talks</title>
<subtitle>Finde Deine Community</subtitle>
<track></track>
<type>lightning_talk</type>
<language>de</language>
<abstract>5min vortraege..</abstract>
<description>(mal die beschreibung vom letzten jahr finden und erweitern)</description>
<persons>
<person id='3949'>Sven Guckes</person>
</persons>
<links>
<link href='https://events.titanpad.com/20'>Pad fuer Lightning Talks</link>
</links>
</event>
<event guid='O2lpWYALnSeEaS8l818_UA' id='5958'>
<date>2014-09-14T15:45:00+02:00</date>
<start>15:45</start>
<duration>01:30</duration>
<room>Großer Saal</room>
<slug>DS2014_-_5958_-_de_-_grosser_saal_-_201409141545_-_virtuelle_grenzen_und_immer_neue_vorratsdatenspeicherungen_-_matthias_monroy</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Virtuelle Grenzen und immer neue Vorratsdatenspeicherungen</title>
<subtitle>Datenspuren in der Europäischen Union</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Mit Agenturen, Datenbanken, Gesetzesvorhaben und Absichtserklärungen ist die Europäische Union überaus aktiv im Bereich digitaler Überwachung und Kontrolle. Viele Entwicklungen laufen unter dem Radar von NetzaktivistInnen und Bürgerrechtsgruppen. Dabei ist es dann, wenn bereits beschlossene RIchtlinien in nationale Gesetze überführt werden, für Protest und Widerstand oft zu spät.</abstract>
<description>Laut dem Jahresbericht der EU-Polizeiagentur Europol für 2013 hat sich die Anzahl gespeicherter Datensätze deutlich erhöht: So seien die im Europol Informationssystem abgelegten Objekte um 31% angewachsen. Noch drastischer fiel die Zunahme gespeicherter Personen aus. Diese sei um 47% gestiegen. Deutsche Behörden sind mit rund einem Drittel &quot;Power User&quot; bei Abfragen und Zulieferungen.
Während die Proteste von Geflüchteten an Intensität und Sichtbarkeit gewinnen, setzt die Europäische Union weiterhin auf Abschottung. Das neue Grenzkontrollsystem EUROSUR bündelt zivile und militärische Informationen. Die Daten stammen von Satelliten und Radarstationen, Flugzeugen, Drohnen oder Schiffsortungssystemen und laufen im Hauptquartier der EU-Grenzagentur FRONTEX in Warschau zusammen. In mehreren Forschungsprojekten wird die grenzpolizeiliche Nutzung großer Drohnen vorbereitet. Zunächst über dem Mittelmeer könnten &quot;Predator&quot; oder &quot;Heron&quot; bald auch die EU-Grenze Polens mit Weißrussland überwachen.
Ursprünglich sollte die Aufrüstung der EU-Außengrenzen mit dem Abbau der Binnengrenzen einhergehen. Diese viel gepriesene Reisefreiheit unabhängig von Nationalität und Herkunft ist eine Illusion: Zu den im Schengener Abkommen festgelegten &quot;Ausgleichsmaßnahmen&quot; gehören die sogenannten &quot;virtuellen Grenzen&quot;: Gemeint sind Datenbanken wie das Schengener Informationssystem (SIS), das nicht nur der Migrationskontrolle dient. Mittlerweile gibt es das SIS in einer zweiten Generation, nun können auch biometrische Daten angehängt werden. Die Nutzung des SIS zur &quot;heimlichen Fahndung&quot; hat sich in den letzten fünf Jahren verdoppelt.
Neue Informationssysteme sind unterwegs. Das deutsche Innenministerium wünscht sich eine riesige Vorratsdatenspeicherung von Einreisen in die EU. Unabhängig vom Zweck des Besuchs sollen alle Reisenden alle Fingerabdrücke abgeben. Mittlerweile ist auch der Vorschlag eines EU-Passagierdatensystems nach US-Vorbild wieder auf der Agenda. Vor jedem Flug auch innerhalb der Mitgliedstaaten tauschen Grenzbehörden dann umfangreiche Personendaten aus, um diese mit eigenen Informationssystemen abzugleichen. Weil der Überblick langsam verloren geht, richtete die EU kürzlich mit der &quot;IT-Agentur&quot; eine eigene Behörde zur Verwaltung der polizeilichen Informationssysteme ein. Derzeit werden dort das Visa-Informationssystem, die Finderabdruckdatenbank und das Schengener Informationssystem verwaltet.
Allerdings gibt es weit mehr als diese drei Plattformen: Daten werden über die EU-Agentur Europol oder die internationale Polizeiorganisation Interpol an &quot;Drittstaaten&quot; weitergegeben, Grenzbehörden nutzen ein Zollinformationssystem. Geregelt werden die Entgegennahme des europäischen oder internationalen Haftbefehls oder von Rechtshilfeersuchen für Hausdurchsuchungen oder Abhörmaßnahmen. Weitere Kanäle der digitalen Zusammenarbeit sind die über 40 Zentren für die Polizei- und Zollzusammenarbeit, die bei verschiedenen Behörden angesiedelten &quot;Verbindungsbeamten&quot; oder Koordinierungsstellen für die Betrugsbekämpfung. Im &quot;schwedischen Rahmenbeschluss&quot; und dem &quot;Vertrag von Prüm&quot; sind ebenfalls Absprachen zum Datentausch festgelegt. Getauscht werden DNA-Profile, Fingerabdrücke und Daten aus Fahrzeugregistern.
Mit mehreren Initiativen sind das US-Heimatschutzministerium und das US-Justizministerium in die Planung und Umsetzung der EU-Innenpolitik involviert. Die Folge waren neue Polizeiabkommen zum Datentausch zwischen der EU und den USA. So wird ein Lieblingsprojekt des damaligen Innenministers Wolfgang Schäuble Realität: Der &quot;transatlantische Raum der Freiheit, der Sicherheit und des Rechts&quot; - eine Art innenpolitische NATO.
Der Vortrag soll die vorhandenen Informationssysteme und Institutionen erklären. In der Diskussion soll es darum gehen, die geplanten Datensammlung kritisch zu betrachten und Möglichkeiten von Interventionen und Kampagnen zu überlegen. </description>
<persons>
<person id='4722'>Matthias Monroy</person>
</persons>
<links>
</links>
</event>
<event guid='2XmwIvLFDWrB_NMupH8Bsw' id='6074'>
<date>2014-09-14T17:15:00+02:00</date>
<start>17:15</start>
<duration>00:30</duration>
<room>Großer Saal</room>
<slug>DS2014_-_6074_-__-_grosser_saal_-_201409141715_-_closing_event</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Closing Event</title>
<subtitle>frohes neues</subtitle>
<track></track>
<type>other</type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
</persons>
<links>
</links>
</event>
</room>
<room name='Kleiner Saal'>
<event guid='385WWXW2e1ieT64wnxIZ6w' id='5989'>
<date>2014-09-14T10:00:00+02:00</date>
<start>10:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>DS2014_-_5989_-_de_-_kleiner_saal_-_201409141000_-_p_p_-_fdik</slug>
<recording>
<license>cc-by-sa</license>
<optout>false</optout>
</recording>
<title>p≡p</title>
<subtitle>pretty Easy privacy</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id='4619'>fdik</person>
</persons>
<links>
</links>
</event>
<event guid='1nUJemWy6e8NpH3UzaySIA' id='5979'>
<date>2014-09-14T11:00:00+02:00</date>
<start>11:00</start>
<duration>00:30</duration>
<room>Kleiner Saal</room>
<slug>DS2014_-_5979_-_de_-_kleiner_saal_-_201409141100_-_end-to-display_verschlusselung_zur_verschleierung_von_kontakten_-_sango</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>End-to-Display Verschlüsselung zur Verschleierung von Kontakten</title>
<subtitle></subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Die End-to-Display Verschlüsselung bietet die Möglichkeit selbst dann unabhörbare Nachrichten zu übermitteln, selbst wenn der empfangende Rechner abgehört wird. Eine Anwendung hierfür kann das verhindern von Metainformationen seind.</abstract>
<description></description>
<persons>
<person id='4641'>Sango</person>
</persons>
<links>
</links>
</event>
<event guid='DlJOnpxxq4REaMhvquDWSw' id='5950'>
<date>2014-09-14T12:00:00+02:00</date>
<start>12:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>DS2014_-_5950_-_de_-_kleiner_saal_-_201409141200_-_fake-hotspot_im_eigenbau_-_povaddict</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Fake-Hotspot im Eigenbau</title>
<subtitle>Was funkt denn da?</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>WLAN-Fake-Hotspot auf Basis von Debian Live-Build
</abstract>
<description>Der Vortrag zeigt, wie man mit Live-Build (Debian/Ubuntu) ein kleines
WLAN-Hotspot Livesystem baut, das -- auf den ersten Blick -- den Zugang
zum Internet vorgaukelt. Der faule Zauber soll dabei aber trotzdem
erkennbar sein, um eine perfekte Illusion geht es nicht.
&lt;p&gt;
Weniger technisch orientierte Zuhoerer soll der Vortrag dafuer
sensibilisieren, dass nicht jedem offenen WLAN vertraut werden sollte.
Technikaffinen Zuhoerern sollen die im Hotspot verwendeten
Software-Komponenten und deren Konfiguration vermittelt werden.
&lt;p&gt;
Die vom Hotspot angebotenen Inhalte/Dienste haben auch einen gewissen
Spassfaktor :-)
</description>
<persons>
<person id='4710'>POVaddict</person>
</persons>
<links>
</links>
</event>
<event guid='UdfelHhDKBEL9DPt6C6gzA' id='5990'>
<date>2014-09-14T14:30:00+02:00</date>
<start>14:30</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>DS2014_-_5990_-_de_-_kleiner_saal_-_201409141430_-_freie_lernmaterialien_mit_freier_software_-_nos</slug>
<recording>
<license></license>
<optout>true</optout>
</recording>
<title>Freie Lernmaterialien mit freier Software</title>
<subtitle></subtitle>
<track></track>
<type>workshop</type>
<language>de</language>
<abstract>Egal ob Schule, Studium oder &quot;lebenslanges lernen&quot; - Bildung ist essentiell. Wie kann es dann sein, das Zugang und Nutzung zu Lehrmitteln und Forschungsergebnissen vielfach stark eingeschränkt werden. Dieser Workshop beschäftigt sich mit der Erstellung und Überarbeitung freier Materialien.
</abstract>
<description>Freie Lernmaterialien (auch Open Educational Ressources oder kurz OER genannt) sind Lernmaterialien, die dank spezieller Lizenzen wie z.B. den Creative-Commons-Lizenzen, von jedem genutzt, überarbeitet und weiterverbreitet werden dürfen. Sie sind eng verwandt mit OpenAccess, also öffentlich verfügbaren Forschungsergebnissen, welche natürlich auch zu Lehrzwecken verwendet werden können.
Nach einer kurzen Einführung in Open Educational Ressources sollen gemeinsam freie Lernmaterialien mit freier Software erstellt werden. Bringt bitte viele interessante Ideen und Themenwünsche mit.
Außerdem ist eine Videokonferenz zum zeitgleich ablaufenden &lt;a href=&quot;http://oercamp.mixxt.de/&quot;&gt;OerCamp&lt;/a&gt; im Berlin geplant.
Damit die im Workshop erstellten Materialien auch von möglichst jedem verwendet und weiterverarbeitet werden können, wird auf die Verwendung von offenen Standards (OpenStandards), zum speichern der Resultate, Wert gelegt werden.
</description>
<persons>
<person id='4761'>Nos</person>
</persons>
<links>
<link href='https://github.com/Nos-'>Mein Github-Repository</link>
</links>
</event>
<event guid='-ugtWhBkKPaf9pdLjRexGQ' id='5974'>
<date>2014-09-14T15:30:00+02:00</date>
<start>15:30</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>DS2014_-_5974_-_de_-_kleiner_saal_-_201409141530_-_aurora_-_marsue</slug>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Aurora</title>
<subtitle>Ein soziales Meta-Netzwerk</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Aurora ist der Entwurf eines Protokolls für den datenschutzfreundlichen
Austausch von Kontaktinformationen. Es realisiert die automatische Verwaltung
und Aktualisierung von digitalen Visitenkarten im vCard-Format. Hierbei kann
der Nutzer selbst die Balance zwischen Komfort und Datensparsamkeit bestimmen.
Der Datenaustausch erfolgt Ende-zu-Ende-Verschlüsselt und mit einem Minimum an
Meta-Informationen.</abstract>
<description>Zur Kontaktaufnahme mit anderen Personen sind häufig eine ganze Menge an
Kommunikationskanälen verfügbar. Die Kommunikation erfolgt meist über den Kanal
welcher zum Zeitpunkt der Kontaktaufnahme am schnellsten verfügbar ist.
Sicherheit spielt hierbei eine untergeordnete Rolle, auch weil häufig nicht
bekannt ist mit welchen anderen, sichereren Methoden die Kontaktperson
erreichbar ist. Das vCard-Format, als RFC-Standard, bietet hierzu umfangreiche
Möglichkeiten, wird aber in seinem vollen Potenzial kaum genutzt.
Auf der anderen Seite möchte jeder selbst mit einer hohen Verfügbarkeit von
anderen einfach erreichbar sein. Dies führt zu Abhängigkeiten von bestimmten
Kommunikationskanälen, z.B. einer lang genutzten E-Mail Adresse, weil hier die
Wahrscheinlichkeit groß ist dass sie einem potenziellen Kommunikationspartner
bekannt ist. So bleiben alte Kommunikationswege die häufig genutzten und
Alternativen können sich nur langsam durchsetzen.
Des weiteren sind in manchen Fällen keine Kontaktinformationen vorhanden.
Hierzu könnte das Aurora-Protokoll so erweitert werden, dass eine Person von
Bekannten ihrer Bekannten gefunden werden kann, sofern sie das wünscht.
Zentrales Element von Aurora ist die digitale Identität, wobei jede Person
eine Vielzahl solcher Identitäten besitzen kann. Eine digitale Identität
besteht aus einem Schlüsselpaar zur asymmetrischen Kommunikation, also einem
öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel dient
hierbei als eindeutige Identifikation und dient als Kontaktadresse. Dies ist
das gleiche Prinzip welches auch bei Bitmessage eingesetzt wird.
Bob möchte Alice seine Kontaktinformationen zukommen lassen. Er muss Alice
dazu nur diese Adresse mitteilen, sodass Alice eine -- von Beginn an
Ende-zu-Ende verschlüsselte -- Verbindung aufbauen kann, über welche die
eigentlichen Kontakt-Daten im vCard-Format getauscht werden.
Zum Aufbau einer solchen Verbindung verschlüsselt Alice ihre eigene
Aurora-Adresse und einige Identifikationsinformation, wie z.B. ihren Namen
und ein Passfoto, mit dem öffentlichen Schlüssel von Bob und sendet es an
diesen. Bob empfängt die Kontaktanfrage und kann mithilfe der mitgeschickten
Informationen entscheiden ob er seine vCard an Alice senden möchte. Es ist
natürlich auch möglich mehrere vCards, z.B. beruflich und privat, unter der
gleichen Identität zu verwalten. Hierzu wird diese entsprechend ausgewählt.
Schließlich verschlüsselt Bob seine Kontaktdaten mit der Adresse von Alice und
sendet sie an diese.
Bob merkt sich dass Alice seine vCard &quot;abonniert&quot; hat und schreibt sie auf die
Liste der Personen, welchen er seine Kontaktinformationen gesendet hat. Falls
er diese aktualisiert, kann er allen Kommunikationspartnern automatisch ein
Update zukommen lassen.
Da durch die direkte Kommunikation zwischen Nutzern ersichtlich ist, wer mit wem
in Kontakt steht, erfolgt der Datenaustausch über einen Kommunikationsserver.
Jeder Partner kommuniziert nur mit seinem Server und diese untereinander.
Vorausgesetzt jeder Server wird von einer hinreichend großen Anzahl von
Personen genutzt, kann so Meta-Information verschleiert werden. Diese
Architektur wird von Jabber/XMPP eingesetzt. Das Protokoll sollte aber auch
prinzipiell mit anderen Kommunikationswegen, z.B. Bitmessage, nutzbar sein.
Der Server übernimmt neben der Anonymisierung noch zwei weiter wichtige
Aufgaben. Zum einen dient er zum Puffern der Nachrichten, falls ein Nutzer
nicht verfügbar ist, zum anderen können dort öffentliche vCards hinterlegt
werden, sodass diese für einen Kommunikationspartner sofort zur Verfügung
stehen. Dies ist insbesondere für Geschäftsdaten interessant, welche ohnehin
meist anderweitig öffentlich verfügbar sind.
Es bleibt schließlich noch die Synchronisation mit mehreren Endgeräten, was
ein wichtiger Aspekt für die Nutzbarkeit eines solchen Protokolls ist. Anders
als bisher dargestellt wird nicht die digitale Identität als öffentlicher
Schlüssel genutzt. Dies wäre auch dahingehend fahrlässig, dass der private
Schlüssel dieser Identität auf jedem Endgerät verfügbar sein müsste und bei
Verlust kompromittiert wäre. Hierzu werden Geräteschlüssel benutzt welche mit
der digitalen Identität signiert sind. Diese wird im weiteren Verlauf nicht
mehr benötigt und kann an einem sicheren Ort verwahrt werden.
Möchte Alice nun Kontakt mit Bob aufnehmen fragt sie seine Adresse bei seinem
Server an und erhält die Geräteschlüssel. Deren Authentizität kann sie
überprüfen, da sie im Besitz seines öffentlichen Schlüssels ist. Der weitere
Ablauf erfolgt wie bisher erläutert.
Natürlich muss ein Nutzer nicht alle Geräteschlüssel auf Server zugänglich
machen, sondern kann die Kontakte auch manuell von einem anderen Gerät
synchronisieren.</description>
<persons>
<person id='4653'>marsue</person>
</persons>
<links>
</links>
</event>
</room>
<room name='Foyer'>
</room>
</day>
</schedule>