435 lines
24 KiB
XML
435 lines
24 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
|
<schedule>
|
|
<conference>
|
|
<title>Datenspuren 2011</title>
|
|
<subtitle>Cloudy - mit der Aussicht auf Datenspuren</subtitle>
|
|
<venue>Kulturzentrum Scheune</venue>
|
|
<city>Dresden</city>
|
|
<start>2011-10-15</start>
|
|
<end>2011-10-16</end>
|
|
<days>2</days>
|
|
<release>0.4</release>
|
|
<day_change>10:00</day_change>
|
|
<timeslot_duration>00:15</timeslot_duration>
|
|
</conference>
|
|
<day date="2011-10-15" index="1">
|
|
<room name="Großer Saal">
|
|
<event id="4641">
|
|
<start>10:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds11_20111016_1000</slug>
|
|
<title>Das Internet darf kein rechtefreier Raum sein!</title>
|
|
<subtitle>Legitimität und Formen politischen Protestes im Internet</subtitle>
|
|
<track>Gesellschaft u. Politik</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Welche Formen des politischen Protestes im Internet halten wir für legitim? Warum ist es wichtig, Aktionsformen differenziert zu bewerten und nicht alles über den Kamm "Cyberterrorismus" zu scheren?</abstract>
|
|
<description>Spätestens seit das Internet zu einem Mainstream-Medium und damit zu einem Spiegelbild der gesellschaftlichen Realität geworden ist, versuchen uns selbster­nannte Moralapostel verschiedenster Couleur vorzuschreiben, wie und wo wir uns im Internet zu bewegen haben und was wir dort tun dürfen und was nicht. Besondere Empfindlichkeiten gibt es vor allem immer dann, wenn es um politische Proteste und Aktionen im Netz geht; solche Formen der Unmutsäusserung werden vorzugsweise als „Cyberterrorismus“ diffamiert und das Internet als rechtsfreier Raum hingestellt, der mit allen zur Verfügung stehenden Mitteln überwacht werden muss.
|
|
|
|
Dem gilt es entgegen zu wirken. Hier soll es aber nicht darum gehen, das 42. Internet-Manifest zu verfassen, in dem die Grundrechte im Internet wie Anonymität, Informationsfreiheit oder informationelle Selbstbestimmung formuliert werden – dies haben schon ausreichend Organisationen und Einzelpersonen vom CCC über die EFF mit John Perry Barlow bis hin zum Internationalen Verband der Bibliotheka­rischen Vereine gemacht. Dass das Internet in dieser Hinsicht kein rechtefreier Raum sein darf, darüber sind wir uns wohl alle einig.
|
|
|
|
Stattdessen sollten wir jetzt ernsthaft anfangen darüber zu diskutieren, welche Formen und Mittel der politischen Aktion wir im Internet für legtim halten, um diese Rechte auch aktiv einzufordern, um das öffentliche Bewusstsein für die Notwendig­keit einer Veränderung zu sensibilisieren und die Rahmenbedingungen zu schaffen, in denen diese (neuen) Grundrechte garantiert und geschützt werden können. Genau genommen geht es also um das Recht, sich durch Proteste und Aktionen im Internet politisch zu artikulieren – auch hier darf das Internet kein rechtefreier Raum sein. Dabei sollte sich die Diskussion nicht auf Internet-Themen beschränken; Proteste im Internet können und sollten auch Anliegen betreffen, die nicht die digitale Welt an sich zum Gegenstand haben.</description>
|
|
<persons>
|
|
<person id="3416">Bernd Fix</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="4603">
|
|
<start>12:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug></slug>
|
|
<title>Datenmodelle Sozialer Netzwerke</title>
|
|
<subtitle>Deine Freunde sind relevant!</subtitle>
|
|
<track>Technik</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Welche Prinzipien nutzen wir in Social Media? Bewusstsein schaffen.
|
|
</abstract>
|
|
<description>Nach Hypertext und Web 2.0 ist mit Social Media das nächste große Paradigma in der Gesellschaft angekommen. Wir geben uns keiner Social Media-Beratung hin, sondern wollen ergründen, warum das Konzept der Beziehungen sinnvoll ist, und wie Daten vernetzt werden. Dabei wird anschaulich von Screenshots zu UML-Diagrammen geführt.
|
|
|
|
Ziel ist es, Technologieempfehlungen zu geben, wenn man sich mal wieder für einen Anbieter entscheidet oder gar selbst die eigenen Dienste mit sozialen Funktionen ausstatten möchte. Um an entscheidende Kriterien heranzuführen, kommen auch grundlegende Modelle wie das CAP-Theorem und Zooko's Triangle zur Sprache.
|
|
|
|
Da Dezentralität im Entwurf neuer Social Media-Dienste sehr wichtig ist, werden mit OStatus und buddycloud zwei konkrete Protokolle vorgestellt. Dieser Teil wird sehr technisch; das Publikum darf keine Angst vor spitzen Klammern (XML) haben.
|
|
|
|
Achtung: der Sprecher weigert sich Realnamenspflichten nachzugeben und kennt deshalb einige große Dienste nur beschränkt.</description>
|
|
<persons>
|
|
<person id="26">Astro</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="4618">
|
|
<start>13:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds11_20111015_1345_saal1</slug>
|
|
<title>»Killerspiele« und Gewalt</title>
|
|
<subtitle>Ein Überblick über den Forschungsstand bezüglich Gewalt und deren Beeinflussung durch sogenannte Killerspiele</subtitle>
|
|
<track>Gesellschaft u. Politik</track>
|
|
<type>lecture</type>
|
|
<language></language>
|
|
<abstract>In den Debatten um Gewalttaten wie Amokläufen oder School Shootings werden schnell sogenannte »Killerspiele« als Ursache ausgemacht.
|
|
|
|
Im Vortrag stelle ich die Diskussion um sogenannte »Killerspiele« einführend vor.
|
|
Anschließend fasse ich den gegenwärtigen Forschungsstand der Psychologie zum Thema Amokläufe/School Shootings zusammen und zeige, wie komplex die Fragestellung nach Ursachen von Gewalttaten sind. Dabei werde ich auch zeigen, dass diese Vorkommnisse wesentlich komplizierter sind, als sie in den Medien oder der Politik diskutiert werden. Es geht mir daher nicht um einfache Antworten, da diese bei solch einem Thema nicht gegeben werden können.
|
|
|
|
</abstract>
|
|
<description>- Amokläufe und Schoolshootings, eine statistische Übersicht sowie einige falsche Annahmen
|
|
- der Begriff der sogenannten »Killerspiele« und dessen Anwendung
|
|
- der aktuelle Forschungsstand in der Psychologie
|
|
- die Schwierigkeiten bei der psychologischen Forschung
|
|
- Multifaktorenmodelle als Grundlage für die Forschung
|
|
- einige Tipps zur Prävention für Eltern und Lehrer sowie zur Stärkung der Resilienz</description>
|
|
<persons>
|
|
<person id="2699">Stefan Schumacher</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="4619">
|
|
<start>15:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds11_20111015_1500</slug>
|
|
<title>DNA Datenbanken</title>
|
|
<subtitle>DNA Datenbanken und deren europaweite Vernetzung</subtitle>
|
|
<track>Gesellschaft u. Politik</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract> Im Vortrag wird die Methode des DNA-Profiling kurz erklärt,
|
|
die Praxis der Speicherung beleuchtet und über die konkreten Formen der
|
|
internationalen Vernetzung informiert.</abstract>
|
|
<description>Seit ihrer Einrichtung 1998 wächst die DNA-Datenbank beim
|
|
Bundeskriminalamt (BKA) beständig; derzeit umfasst sie bereits 921.657
|
|
DNA-Profile – davon fast 730.000 Personendatensätze, der Rest sind
|
|
Spurendatensätze (Stand: Juni 2011). Jeden Monat kommen über 8.000
|
|
DNA-Profile neu hinzu.
|
|
Diese drastische Expansion ist keinesfalls einer plötzlichen Zunahme
|
|
schwerer Verbrechen geschuldet. Im Gegenteil: Entgegen der verbreiteten
|
|
Annahme geht es nur selten um Mord oder Vergewaltigung, wenn DNA-Profile
|
|
erfasst werden. Anlass sind in der Regel vielmehr Bagatelldelikte, zum
|
|
Beispiel Einbruch oder Diebstahl. Besonders gern nimmt die Polizei so
|
|
genannte politisch motivierte Straftaten zum Anlass, das DNA-Profil
|
|
Beschuldigter zu speichern, etwa im Zusammenhang mit Demonstrationen.
|
|
Nicht nur aus den Statistiken des BKA lässt sich ablesen, dass hier eine
|
|
präventive Erfassung stattfindet.
|
|
Aber nicht nur in der BKA-Datenbank werden die sensiblen Daten – wir
|
|
alle hinterlassen überall Spuren wie Haare oder Hautschuppen, die DNA
|
|
enthalten – erfasst. Alle 27 EU-Staaten betreiben DNA-Datenbanken bzw.
|
|
bauen sie derzeit auf, und zugleich werden diese Datenbanken miteinander
|
|
vernetzt. Außerdem ist bis 2014 der Datenabgleich mit so genannten
|
|
„sicheren Drittstaaten“ wie den USA geplant.
|
|
Weder die Expansion polizeilicher DNA-Datenbanken noch ihre
|
|
internationale Vernetzung wurden bisher besonders beachtet. Um das zu
|
|
ändern, hat das Gen-ethische Netzwerk im Mai diesen Jahres eine Kampagne
|
|
gestartet.</description>
|
|
<persons>
|
|
<person id="3448">uman</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://www.fingerwegvonmeinerdna.de">http://www.fingerwegvonmeinerdna.de</link>
|
|
<link href="http://">http://</link>
|
|
</links>
|
|
</event>
|
|
<event id="4609">
|
|
<start>16:15</start>
|
|
<duration>01:30</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds11_20111015_1615_saal1</slug>
|
|
<title>Lightning Talks</title>
|
|
<subtitle>Wo ist meine community?</subtitle>
|
|
<track>Lightning Talks</track>
|
|
<type>lightning</type>
|
|
<language></language>
|
|
<abstract>Finde Deine Community - gib nen Vortrag!
|
|
Lightning Talks sind kurze Vortraege (bis 5min)
|
|
ueber die Themen, mit denen du dich auskennst.
|
|
Wer interessiert sich noch dafuer? Finde
|
|
die Leute im Publikum, indem du vortraegst.
|
|
</abstract>
|
|
<description>Struktur eines Blitzvortrag (Lightning Talk):
|
|
Thema, Bilder, Ziele, Fragen, Kontakt.
|
|
|
|
Nenne das Thema - und dann geh direkt hinein.
|
|
Zeige eine paar Bilder (Screenshots oder Photos),
|
|
nenne Deine *persoenlichen* Ziele des Projekts,
|
|
stelle ruhig ein paar Fragen in den Raum - und
|
|
sage allen wie man Dich kontaktieren kann.
|
|
|
|
Die Qualitaet der Folien/Slides sind nicht so wichtig;
|
|
es geht vielleicht auch gaenzlich ohne sie.
|
|
Aber bitte *uebe* Deinen Text - mehrmals.
|
|
Weiche nicht vom Thema ab und vermeide
|
|
Umstandswoerter und Wiederholungen.
|
|
Sag nur das wichtigste, habe Mut zur Luecke!
|
|
Alles weitere kannst du mit den Leuten,
|
|
die du findest, immer noch besprechen.
|
|
</description>
|
|
<persons>
|
|
<person id="193">Sven Guckes</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://events.ccc.de/congress/2009/wiki/Lightning_Talks">LTs beim 26C3</link>
|
|
</links>
|
|
</event>
|
|
<event id="4630">
|
|
<start>18:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug></slug>
|
|
<title>Handygate</title>
|
|
<subtitle>Dresden</subtitle>
|
|
<track>Gesellschaft u. Politik</track>
|
|
<type>lecture</type>
|
|
<language></language>
|
|
<abstract>Zur Vorstellung des von Innenminister Markus Ulbig bei Prof. Dr. Ulrich Battis (HU Berlin) in Auftrag gegebenen Gutachtens erklärt Johannes Lichdi, rechtspolitischer Sprecher der Fraktion BÜNDNIS 90/ DIE GRÜNEN: "Der Versuch des sächsischen Innenministeriums sich mit dem Gutachten von Prof. Battis zu entlasten, ging nach hinten los. Die Absicht war offensichtlich, die Polizei aus der Schusslinie zu nehmen. Das Gutachten von Prof. Battis hat sich aber gar nicht mit der Verhältnismäßigkeit der Funkzellenabfrage und dem Umgang mit den erhobenen Daten auseinandergesetzt. Hier fragt sich, warum Innenminister Markus Ulbig (CDU) und Justizminister Dr. Jürgen Martens (FDP) nicht gemeinsam ein Gutachten in Auftrag geben können."
|
|
</abstract>
|
|
<description>"Der Bericht des Datenschutzbeauftragten Andreas Schurig ist in keiner Weise widerlegt. Prof. Battis erhebt nur den Anspruch, dass seine Einschätzung der Angemessenheit der Maßnahmen eine unter mehreren möglichen Rechtsmeinungen ist. Der Datenschutzbeauftragte hat sich in seinem Bericht ausführlich mit der einschlägigen Rechtssprechung auseinandergesetzt. Herr Battis hat sich mit den Rechtsauffassungen, die die Einschätzung des Datenschützers stützt, offenbar nicht auseinandergesetzt."
|
|
|
|
"Auch bei der Annahme eines Verstoßes des Datenschutzbeauftragten gegen die Gewaltenteilung geht Herr Battis von einem völlig falschen Sachverhalt aus. Herr Schurig hat sich nicht zu gerichtlichen Entscheidungen geäußert. Vielmehr weist er Staatsanwaltschaft und Polizei ausdrücklich eine Pflicht zur Prüfung der Rechtmäßigkeit zu. Das ist keine Verkennung der Kompetenzverteilung im Strafverfahren, vielmehr der Hinweis auf die eigenständige Verantwortung der handelnden und Daten verarbeitenden Stellen."
|
|
|
|
"Nach Artikel 97, Absatz 1 Grundgesetz wäre sogar eine Beanstandung der rechtlichen Genehmigung der Funkzellenabfrage durch den Datenschutzbeauftragten möglich. Sachliche Unabhängigkeit bedeutet Weisungsfreiheit. Kritik an richterlichen Entscheidungen im Nachgang greift aber nicht in den Grundsatz der richterlichen Unabhängigkeit ein."</description>
|
|
<persons>
|
|
<person id="1426">Johannes Lichdi</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="4624">
|
|
<start>19:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug></slug>
|
|
<title>Auswertung Handydaten VDS</title>
|
|
<subtitle>Malte Spitz über Auswertung VDS</subtitle>
|
|
<track>Gesellschaft u. Politik</track>
|
|
<type>lecture</type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="2333">Malte Spitz</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="4611">
|
|
<start>22:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug></slug>
|
|
<title>The nerd's dick contest</title>
|
|
<subtitle>Mein Ruby ist besser als dein urxvt!</subtitle>
|
|
<track>Rahmenprogramm</track>
|
|
<type>contest</type>
|
|
<language>de</language>
|
|
<abstract>Hier geht es um die Gretchenfrage: „Welches Tool das beste?“
|
|
Dabei treten 2 Teams gegeneinander an und müssen live verschiedene
|
|
$RANDOM_NERD_TASK auf ihren eigenen Rechnern lösen. Wer dabei
|
|
zeigt, dass sein Tool das schnellere, schlankere, mächtigere,
|
|
längere, größere^w^w^w^wist, gewinnt. Durch das Programm führen
|
|
Jan „git-zsh-keynote-firefox“ Wulfes und Benjamin
|
|
„bzr-fish-latexbeamer-chrome“ Kellermann.
|
|
</abstract>
|
|
<description>In diesem Spiel geht es darum herauszufinden, welches der beste Editor ist.
|
|
Zwei Teams (à 1-4 Teilnehmer) treten mit dem Editor ihrer Wahl gegeneinander
|
|
an, um diese religiöse Frage zu beantworten.
|
|
|
|
Nach einer dreiminütigen Laudatio zu ihrem Tool der Wahl müssen sie in der
|
|
Pflicht vorgegebene Aufgaben mit ihrem Editor vor den Augen des Publikums
|
|
möglichst schnell und elegant lösen. Hierzu dürfen die Teams ihre
|
|
Konfigurationsdateien verwenden.
|
|
|
|
In der Kür muss ein Team von der Default-Konfiguration aus startend die Stärken
|
|
seines Editors durch ein kleinen Stunt präsentieren, welcher dann vom jeweils
|
|
anderen Team ebenfalls gestanden, oder sogar getoppt werden muss.
|
|
</description>
|
|
<persons>
|
|
<person id="1725">Benjamin Kellermann</person>
|
|
<person id="879">klobs</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Junghacker/1">
|
|
<event id="4637">
|
|
<start>10:00</start>
|
|
<duration>06:00</duration>
|
|
<room>Junghacker/1</room>
|
|
<slug></slug>
|
|
<title>Circuit Bending</title>
|
|
<subtitle>Eigene Musikinstrumente löten</subtitle>
|
|
<track>Junghacker</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>Schon mit einfachen Mitteln kann man sich kleine, elektronische Musikinstrumente bauen.
|
|
Diese Do-It-Yourself Synthesizer, auch "Noise-Amps" genannt, erzeugen spannende Töne und mit ein wenig Übung kann man mit ihnen tolle Effekte erzeugen.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="3436">störenfried</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://schraegerunde.blogspot.com/">http://schraegerunde.blogspot.com/</link>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Junghacker/2">
|
|
</room>
|
|
<room name="Junghacker/3">
|
|
</room>
|
|
<room name="Junghacker/4">
|
|
</room>
|
|
<room name="Kleiner Saal">
|
|
<event id="4602">
|
|
<start>15:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Kleiner Saal</room>
|
|
<slug></slug>
|
|
<title>Micropayment</title>
|
|
<subtitle>Jeder Cent zählt</subtitle>
|
|
<track>Technik</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="3396">Toni Dinges</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="4510">
|
|
<start>18:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Kleiner Saal</room>
|
|
<slug>ds11_20111015_1800_saal2</slug>
|
|
<title>Verdeckte Kanäle: Informationen durch die Hintertür</title>
|
|
<subtitle>Stand der Forschung: Detektion, Prävention, Methoden</subtitle>
|
|
<track>Technik</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Das außerhalb der Forschung noch relativ unbekannte Thema der verdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabei (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen:
|
|
|
|
1. Information Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern.
|
|
2. Journalisten (oder generell: User), die sicher Informationen aus überwachten Netzen senden möchten, ohne dabei Zensurinstanzen aufzufallen, können in verdeckten Kanälen ebenfalls eine attraktive Technologie finden.</abstract>
|
|
<description>Der Vortrag beleuchtet die neueren Techniken, die in den letzten Jahren in der Forschung aufkamen, und die zugehörigen Detektions- und Präventionsmethoden aus dem Bereich der verdeckten Kanäle.
|
|
|
|
|
|
* Einführung in das Thema (inkl. Bedeutung d. T.)
|
|
|
|
* Versteckte Übertragung in Netzwerkprotokollen (und deren intelligente, automatisierte Auswahl über aufkommende Protokolle)
|
|
|
|
* Absicherung während des SDL
|
|
|
|
* Detektion von Covert Timing Channels; Detektion von Covert Storage Channels
|
|
|
|
* optionale Inhalte: ggf. Vorstellung meines geplanten Buches zum Thema (falls erwünscht) und ggf. Vorstellung Open Covert Channel Detection-Projekt (ein Open Source-Projekt; derzeit in der Designphase)</description>
|
|
<persons>
|
|
<person id="2505">Steffen Wendzel</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://www.wendzel.de/research/index.html">My Research</link>
|
|
<link href="http://">http://</link>
|
|
</links>
|
|
</event>
|
|
<event id="4509">
|
|
<start>19:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Kleiner Saal</room>
|
|
<slug>ds11_20111015_1915_saal2</slug>
|
|
<title>Host Proof Zero-Footprint Web 2.0 Anwendungen</title>
|
|
<subtitle></subtitle>
|
|
<track>Technik</track>
|
|
<type>lecture</type>
|
|
<language></language>
|
|
<abstract>In diesem Vortrag wird gezeigt, wie man Web-2.0-Anwendungen so gestalten kann, dass dem Serveradministrator möglichst wenig vertraut werden muss (Host Proof). Notwendige Berechnungen für kryptographische Protokolle können mit JavaScript durchgeführt werden, was clientseitige Installationen unnötig macht (zero-footprint).</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1725">Benjamin Kellermann</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
</day>
|
|
<day date="2011-10-16" index="2">
|
|
<room name="Großer Saal">
|
|
</room>
|
|
<room name="Junghacker/1">
|
|
<event id="4639">
|
|
<start>10:00</start>
|
|
<duration>06:00</duration>
|
|
<room>Junghacker/1</room>
|
|
<slug></slug>
|
|
<title>PentaLight</title>
|
|
<subtitle>Baue Dir Dein eigenes Mini-Display</subtitle>
|
|
<track>Junghacker</track>
|
|
<type>workshop</type>
|
|
<language></language>
|
|
<abstract>Kleine Lichter - genannt Leucht-Dioden - kann man so anordnen, und miteinander verschalten, dass man mit Ihnen Buchstaben anzeigen kann. Aber nicht nur das. Der Phantasie sind quasi keine grenzen gesetzt. An dieser Station wird Anfängern gezeigt, wie die Schaltung funktioniert, wie man sie zusammensetzt und verlötet. Ihr braucht keine Vorkenntnisse.</abstract>
|
|
<description>https://github.com/sebseb7/PentaLight</description>
|
|
<persons>
|
|
<person id="3419">sebseb7</person>
|
|
</persons>
|
|
<links>
|
|
<link href="https://github.com/sebseb7/PentaLight">GitHub Project</link>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Junghacker/2">
|
|
</room>
|
|
<room name="Junghacker/3">
|
|
<event id="4635">
|
|
<start>10:00</start>
|
|
<duration>06:00</duration>
|
|
<room>Junghacker/3</room>
|
|
<slug></slug>
|
|
<title>Computersicherheitsworkshop</title>
|
|
<subtitle>Hinter die Datenströme geblickt</subtitle>
|
|
<track>Junghacker</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>Wie sicher sind eigentlich die Verbindungen, wenn ich so im Internet surfe? Diese Frage möchten wir an diesem Stand mal etwas beleuchten und zeigen, wie einfach es ist sich als Angreifer in Fremde Verbindungen einzuklinken und mitzulesen. Denn nur wer ein Bewusstsein für die Gefahren im Internet hat, ist auch in der Lage diese zu umgehen - denn der Angreifer bleibt sonst meist unsichtbar.
|
|
|
|
Wir zeigen aber auch wie man sich schützen kann und in Zukunft sich mit etwas mehr Sicherheit im Internet bewegen kann.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="2937">flux</person>
|
|
<person id="3307">_john</person>
|
|
<person id="879">klobs</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Junghacker/4">
|
|
<event id="4634">
|
|
<start>10:00</start>
|
|
<duration>06:00</duration>
|
|
<room>Junghacker/4</room>
|
|
<slug></slug>
|
|
<title>Computer auseinanderbauen</title>
|
|
<subtitle>Was steckt in einem Computer</subtitle>
|
|
<track>Junghacker</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>Der Computer, die graue Box. Was ist eigentlich in diesen Kisten drin? Oftmals kommt man ihnen ja nicht näher, als den Aus-Knopf zu betätigen und etwas in die USB-Buchse zu stecken.
|
|
|
|
An dieser Station ist es möglich, Computer mal richtig auf Herz und Nieren hin zu untersuchen. Auseinander und wieder zusammenbauen so, dass danach alles immer noch funktioniert, kann an dieser Station ausprobiert werden. </abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1725">Benjamin Kellermann</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Kleiner Saal">
|
|
</room>
|
|
</day>
|
|
</schedule>
|