c3d2-web/content/static/datenspuren/2019/fahrplan/events.json
2019-09-21 19:53:01 +02:00

1 line
78 KiB
JSON
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{"conference_events":{"version":"1.3(2019-09-21 19:44)","events":[{"id":10469,"guid":"da8ab4bf-c017-4d56-9dbf-91e976b4a4fd","title":"Abschluss DS19","subtitle":"","description":"","duration":1800,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Abschlussveranstaltung der Datenspuren 2019","speakers":[{"id":7339,"image":null,"full_public_name":"Nerd Norbert","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T17:30:00.000+02:00","end_time":"2019-09-22T18:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10463,"guid":"1273e11b-5059-4011-91cb-013fc2263182","title":"Adbusting Workshop","subtitle":"","description":"","duration":14400,"logo":null,"type":"workshop","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T16:15:00.000+02:00","end_time":"2019-09-21T20:15:00.000+02:00","room":{"name":"Internationalistisches Zentrum","id":448}},{"id":10470,"guid":"f1e4f555-53f0-40b9-9c70-eb7034b9e675","title":"A!Live in Dresden","subtitle":"Aufwachen! \u0026 Nachrichten gucken mit Tilo und Stefan","description":"https://aufwachen-podcast.de/termine/alive-in-dresden/","duration":9000,"logo":"/system/events/logos/000/010/470/original/pod-cover-theme4.jpg?1567713352","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.","speakers":[{"id":9180,"image":null,"full_public_name":"Stefan Schulz","abstract":"","description":"","links":[{"url":"https://stefanschulz.com/","title":"stefanschulz.com"}]},{"id":9181,"image":null,"full_public_name":"Tilo Jung","abstract":"","description":"","links":[{"url":"http://jungundnaiv.de/","title":"jungundnaiv.de/"}]}],"start_time":"2019-09-20T20:00:00.000+02:00","end_time":"2019-09-20T22:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10458,"guid":"fc47f807-2b7a-4409-b980-3e12322fe6d5","title":"Am Anfang war die Information","subtitle":"Digitalisierung als Religion","description":"Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.\r\nBodo Morshäuser / Deutschlandfunk Kultur\r\n\r\nMit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.\r\nPaul Hafner / Buchkultur","duration":3600,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?\r\n\r\nRobert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?\r\n","speakers":[{"id":9162,"image":null,"full_public_name":"Robert Feustel","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:45:00.000+02:00","end_time":"2019-09-21T16:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10467,"guid":"1401efe8-8951-4097-81c3-bedc789a12c2","title":"Angewandter Datenschutz","subtitle":"","description":"","duration":2700,"logo":"/system/events/logos/000/010/467/original/web20-portait.jpg?1567106877","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}],"start_time":"2019-09-21T18:15:00.000+02:00","end_time":"2019-09-21T19:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10452,"guid":"312797c4-bcc5-4113-bcee-e331da77774a","title":"Bits und Bäume","subtitle":"Eine nachhaltige Digitalisierung wär^W ist möglich!","description":"Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten \u003ca href=\"https://bits-und-baeume.org/forderungen/info/de\"\u003eForderungen\u003c/a\u003e umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.\u003cbr\u003e\u003cbr\u003e\r\n\r\nDie Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B\u0026B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. ","duration":2700,"logo":"/system/events/logos/000/010/452/original/bits-und-baeume-dd3-logo.png?1566653595","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits\u0026Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: \"Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?\" Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.\r\n","speakers":[{"id":9154,"image":null,"full_public_name":"Carsten Knoll","abstract":"","description":"","links":[]},{"id":9191,"image":null,"full_public_name":"mcnesium","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:45:00.000+02:00","end_time":"2019-09-21T16:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10473,"guid":"065e7cc8-56d7-4e84-8df8-a593248e6ae8","title":"BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!","subtitle":"How the rise of bolsonsarism culminate in the Burning of Amazon Forest","description":"Bolsonaro is the most well know Face of brasilian Fascism and the so\r\ncalled “new right”. Although he is famous by his, lets say, bizzars\r\ndeclarations - what gave him the title of “The brasilian Trump” and a\r\nreputation of a crazy character - Bolsonaro is not just an excentric\r\nexception. On the contrary, he represents a strategy of Capitalism and a\r\nnew fascist fog which is covering the planet. To understand it, we are\r\ngoing to review the political and historical roots of anti-comunism, the\r\ntraumas of a military dictatorship, the effects of racist violence and\r\nthe continuing struggles to land autonomy. Before the fog of fascism\r\ncover the complete Amazon Forest, we have to act!\r\n","duration":5400,"logo":null,"type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T20:00:00.000+02:00","end_time":"2019-09-21T21:30:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10394,"guid":"3258c45d-504f-4a3a-be34-13fb24e22282","title":"CTF für Junghacker","subtitle":"","description":"Ich würde mich besonders über junge Teilnehmer freuen; allerdings sollten die Teilnehmer über grundlegende Computerkenntnisse (Linux) verfügen und z.B. schonmal ein ssh benutzt haben, oder wissen wie eine Web-App konzeptionell funktioniert.\r\n\r\nZwar müssen nicht alle Teilnehmer zur gleichen Zeit anfangen, aber dann könnten wir 2er Teams bilden. Zu 2. spielt es sich leichter.\r\n\r\nTeilnehmer müssen eigene Laptops (mit Kabel-LAN) mitbringen. Wenn Ihr darauf Kali-Linux per USB-Stick bootet, seid Ihr bestens vorbereitet.","duration":18000,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Ich habe ein einfaches CTF (boot2root), welches sich besonders für Einsteiger eignet. Die zum CTF gehörenden Rätsel leiten die Spieler in die richtige Richtung, im zweiten Schritt können dann jeweils Exploits angewendet werden.\r\n\r\nAm Ende seid Ihr Admin auf der Maschine.","speakers":[{"id":8341,"image":null,"full_public_name":"klobs","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T14:00:00.000+02:00","end_time":"2019-09-21T19:00:00.000+02:00","room":{"name":"Hackcenter","id":450}},{"id":10382,"guid":"13a5bb63-89ec-4eb4-ad2f-bffe88ee654c","title":"Cyber Meta Media Show","subtitle":"Generation Unterstrich_","description":"VJ Generation Gästeliste \u0026 DJ Tasmo present two hours of generated and selected video clips reacting to offbeat bass music. The audience might want to dance to.","duration":7200,"logo":null,"type":"djset","do_not_record":false,"track":"Datenspuren","abstract":"Generation Unterstrich_ with animation art and bass music","speakers":[{"id":9126,"image":"/system/people/avatars/000/009/126/original/gpg_small.jpg?1563373628","full_public_name":"Tasmo","abstract":"Cyber DJ","description":"Brings bass and breaks to dance to.","links":[{"url":"https://hearthis.at/tasmo","title":"Tasmo @ Hearthis"},{"url":"https://twitter.com/_tasmo","title":"Tasmo @ Twitter"}]},{"id":9139,"image":null,"full_public_name":"Generation Gästeliste","abstract":"Generation Gästeliste","description":"","links":[{"url":"https://medialepfade.org","title":"mediale pfade"},{"url":"https://jugendhackt.org","title":"Jugend hackt"}]}],"start_time":"2019-09-21T21:00:00.000+02:00","end_time":"2019-09-21T23:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10451,"guid":"67915cf1-0afa-4df9-a572-ccec65dac755","title":"Daten. Privatsphäre. Kinder","subtitle":"Erfahrungsaustausch Arbeit im Schulkontext","description":"","duration":2700,"logo":"/system/events/logos/000/010/451/original/CharmingMops_kr.png?1566567746","type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. ","speakers":[{"id":9165,"image":null,"full_public_name":"Social Web macht Schule","abstract":"Medien. Schule. Neugier. ","description":"","links":[]}],"start_time":"2019-09-22T11:00:00.000+02:00","end_time":"2019-09-22T11:45:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10450,"guid":"cdaff6bf-7759-46b5-ac16-4bf7e22106c2","title":"Digitale Befreiung","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","description":"\u003cp\u003e\u003cstrong\u003eAusgangslage:\u003c/strong\u003e\u003cbr\u003e\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!\u003c/p\u003e\r\n\u003cp\u003e\u003cstrong\u003eInhalt des Vortrags:\u003c/strong\u003e\u003c/p\u003e\r\n\u003cul\u003e\r\n\u003cli\u003eWarum finden sich so viele Menschen mit der \u003cs\u003eunterdrückten\u003c/s\u003e angepassten USER-Rolle ab?\u003c/li\u003e\r\n\u003cli\u003eWas können wir gegen die vorherrschende Passivität und Resignation machen?\u003c/li\u003e\r\n\u003cli\u003eWie können wir die Abhängigkeit von Expert*innen mindern?\u003c/li\u003e\r\n\u003cli\u003eWie können wir gezielt ein \u003cstrong\u003ekritisches Bewusstsein\u003c/strong\u003e fördern, das auch zu einer \u003cstrong\u003ekritischen und solidarischen Praxis\u003c/strong\u003e führt?\u003c/li\u003e\r\n\u003cli\u003eWarum sind wir in der Gefahr, \u003cstrong\u003eselbst zu Unterdrücker*innen\u003c/strong\u003e zu werden?\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003c/br\u003e\u003c/br\u003e\r\n\u003cp\u003e\u003cstrong\u003eAnschließend Meetup für Fragen/Diskussion:\u003c/strong\u003e\u003cbr\u003e14:15 im Seminarraum\u003c/p\u003e","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"\u003cp\u003e... ein gesellschaftliches und solidarisches Patch \u003cbr\u003e \u003cstrong\u003eTL;DR\u003c/strong\u003e\u003cbr\u003e Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\u003c/p\u003e\r\n","speakers":[{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"Jens Möller (msm)","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}]}],"start_time":"2019-09-22T13:15:00.000+02:00","end_time":"2019-09-22T14:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10454,"guid":"fb93bac6-7187-496e-82a2-d87ab7391e8c","title":"Digitale Befreiung - Meetup","subtitle":"Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt","description":"\u003cp\u003e\u003cstrong\u003eAusgangslage:\u003c/strong\u003e\u003cbr\u003e\r\nStaatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!\u003c/p\u003e\r\n\u003cp\u003e\u003cstrong\u003eInhalt des Vortrags:\u003c/strong\u003e\u003c/p\u003e\r\n\u003cul\u003e\r\n\u003cli\u003eWarum finden sich so viele Menschen mit der \u003cs\u003eunterdrückten\u003c/s\u003e angepassten USER-Rolle ab?\u003c/li\u003e\r\n\u003cli\u003eWas können wir gegen die vorherrschende Passivität und Resignation machen?\u003c/li\u003e\r\n\u003cli\u003eWie können wir die Abhängigkeit von Expert*innen mindern?\u003c/li\u003e\r\n\u003cli\u003eWie können wir gezielt ein \u003cstrong\u003ekritisches Bewusstsein\u003c/strong\u003e fördern, das auch zu einer \u003cstrong\u003ekritischen und solidarischen Praxis\u003c/strong\u003e führt?\u003c/li\u003e\r\n\u003cli\u003eWarum sind wir in der Gefahr, \u003cstrong\u003eselbst zu Unterdrücker*innen\u003c/strong\u003e zu werden?\u003c/li\u003e\r\n\u003c/ul\u003e","duration":2700,"logo":null,"type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"\u003cp\u003e... ein gesellschaftliches und solidarisches Patch \u003cbr\u003e \u003cstrong\u003eTL;DR\u003c/strong\u003e\u003cbr\u003e Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?\u003c/p\u003e\r\n\r\n\u003cp\u003e\u003cstrong\u003eDas ist das Meetup zum Talk. Hier ist Raum für Austausch und Vernetzung.\u003c/strong\u003e\u003c/p\u003e\r\n","speakers":[{"id":8473,"image":"/system/people/avatars/000/008/473/original/jens_profilbild.png?1566664979","full_public_name":"Jens Möller (msm)","abstract":"Ich bin Diplominformatiker, Sozialarbeiter und Mediator.\r\n\r\nMein Anliegen ist, die Fähigkeit und das Verantwortungsbewusstsein der Menschen zur Mitgestaltung unserer sozialen, wirtschaftlichen und politischen Verhältnisse zu stärken, besonders in Bereichen, in denen die Menschen sich einen eigenen Gestaltungsspielraum (noch) nicht vorstellen können.\r\n","description":"Für meine Arbeit beziehe ich mich auf die befreiende Pädagogik nach Paulo Freire. Mit der gezielten Förderung von kritischem Bewusstsein können Menschen darin unterstützt werden, sich selbst zu \"befreien\". Sie durchbrechen selbst die Überzeugungen, welche sie daran hindern, ihre Lebensumstände nach eigenen Vorstellungen solidarisch gemeinsam zu gestalten.\r\n\r\nIn Bezug auf Technik- und Medienkompetenz geht es mir darum, dass wir das Bewusstsein um die Notwendigkeit der Mitgestaltung durch die Teilnehmenden stärken. Eine einfache Nachahmung von aufgeklärtem Verhalten durch leicht verständliche Anleitungen und Ratgeber kann die kritische Auseinandersetzung aller Menschen mit den individuell erlebten Verhältnissen nicht ersetzen. Sie birgt im Gegenteil die Gefahr, dass doch nur wieder blind den Expert*innen vertraut wird.\r\n","links":[{"url":"https://de.wikipedia.org/wiki/Paulo_Freire","title":"Infos zu Paulo Freire (Wikipedia)"}]},{"id":9166,"image":null,"full_public_name":"Wurzel3","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T14:15:00.000+02:00","end_time":"2019-09-22T15:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10453,"guid":"e50ddd9c-5764-4b5d-9799-856e464b3af6","title":"Digitale Tools zur zivilgesellschaftlichen Vernetzung","subtitle":"Vernetzwerken 1.1","description":"","duration":3600,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Plattform auf. Einerseits für Termine (also ein Kalender) andererseits für KnowHow, Material und Kontakte. Die konzeptionelle Konkretisierung hat aber erst begonnen. Die Datenspuren/Libertären Tage bieten einen passenden Rahmen um diesen Prozess lösungsorientiert fortzusetzen.","speakers":[{"id":9154,"image":null,"full_public_name":"Carsten Knoll","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T18:30:00.000+02:00","end_time":"2019-09-21T19:30:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10490,"guid":"8d519b28-9ee4-427b-872e-e2f651efac6e","title":"Elektronische Patientenakte","subtitle":"","description":"Nach seinem Vortrag über die Elektronische Gesundheitsakte am 35C3 kommt hier nun ein Folgevortrag über die von Gesundheitsminister Jens Spahn geplante Elektronische Patientenakte. Im Anschluss an den 30-minütigen Vortrag folgt eine offene Fragerunde.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Martin Tschirsich spricht über die für 2021 geplante elektronische Patientenakte und ihre Risiken","speakers":[{"id":9192,"image":null,"full_public_name":"Martin Tschirsich","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T17:00:00.000+02:00","end_time":"2019-09-21T17:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10468,"guid":"751ad00b-1ae7-4d90-ac24-8872e15e373e","title":"Eröffnung DS19","subtitle":"","description":"","duration":900,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Eröffnung der Datenspuren 2019","speakers":[{"id":7339,"image":null,"full_public_name":"Nerd Norbert","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T11:00:00.000+02:00","end_time":"2019-09-21T11:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10374,"guid":"631ddf38-251d-4f38-bd2b-309bec602e4f","title":"EU Datenschutz Grundverordnung","subtitle":"EU DSGVO selber entwerfen","description":"Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? ","duration":7200,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu \"erarbeiten\".","speakers":[{"id":9113,"image":"/system/people/avatars/000/009/113/original/Bildschirmfoto_vom_2019-07-07_08_48_16.png?1562482311","full_public_name":"Manuela","abstract":"Manuela works part-time as data protection officer.","description":"","links":[]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T14:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10462,"guid":"328964ee-ed02-44f5-93e9-29fd707e1d55","title":"Feministische Hacker*innen","subtitle":"","description":"","duration":14400,"logo":null,"type":"workshop","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T12:00:00.000+02:00","end_time":"2019-09-21T16:00:00.000+02:00","room":{"name":"Internationalistisches Zentrum","id":448}},{"id":10393,"guid":"134a9ee0-53b5-4a62-81d8-9406c85767c9","title":"Gehackt. Und nu?","subtitle":"Wie reagiert man, wenn man gehackt wurde?","description":"","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.\r\nDoch wie geht es dann weiter? \r\n\r\nDieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch \"Incident Response\" betreibt. ","speakers":[{"id":8341,"image":null,"full_public_name":"klobs","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T12:30:00.000+02:00","end_time":"2019-09-21T13:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10371,"guid":"d5c477c7-a8ca-4b33-86bb-dcafc07407ff","title":"GNUnet \u0026 re:claimID - let's fix the Net!","subtitle":"Use GNUnet (and install, if you haven't yet)","description":"(Diese Veranstaltung ist auch auf deutsch möglich, also bitte auch kommen, wenn Du kein Englisch kannst/magst :D)\r\n\r\nIf you are impatient you can already install by yourself, see links below. \r\n\r\nIf you don't know at all what GNUnet is about, then check the Video-Section in the page (linked below, too) and/or the talk from last years Datenspuren. ","duration":9900,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"This workshop will quickly introduce GNUnet and then will head into hands-on directly: If you have an installation, then lets try out whatever possible - if you don't have an installation then let's get it installed on your system. We'll focus then on installing re:claimID, too. ","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"GNUnet and secushare developer","description":"","links":[]},{"id":9132,"image":null,"full_public_name":"xrs","abstract":"Member of the GNUnet Project and Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. ","description":"","links":[]}],"start_time":"2019-09-21T12:15:00.000+02:00","end_time":"2019-09-21T15:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10486,"guid":"74e3e64f-2ec6-4820-a8cf-2ac8546966d8","title":"„Hacker eG“ Meetup","subtitle":"Zusammenkunft von künft'gen Genossen","description":"Wir wollen neben der persönlichen Komponente auch offene Fragen austauschen und barrierefrei kommunizieren.","duration":3600,"logo":null,"type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"Anwesende Teile des VEB IT eV treffen sich zum Austausch von Ideen und persönlichen Kennenlernen.","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender , tuwat automation, hacker eG","description":"trying to make sense of things since the 1960ies.","links":[{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"},{"url":"damals-tm-podcast.de","title":"damals(tm) podcast"}]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T13:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10485,"guid":"56cecedd-017f-4137-9388-3b772329ff4f","title":"Hofprogramm Samstag ↓↓↓","subtitle":"Programm im Hof","description":"https://www.freifunk-dresden.de/;\r\nhttp://fabmobil.org/;\r\nhttps://libertaeretage.noblogs.org/;\r\nhttps://xrebellion.org/;\r\nhttps://gnunet.org/","duration":18000,"logo":null,"type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"Ganztägig an beiden Tagen:\r\nFreifunk Infostand;\r\nFabmobil: Laser, 3D Drucker;\r\nInfostand GNUnet;\r\nInfostand Libertäre Tage;\r\nInfostand Extinction Rebellion;\r\nSchließsport aka Lockpicking;\r\nElektrobike;\r\nYOLO900;","speakers":[],"start_time":"2019-09-21T11:00:00.000+02:00","end_time":"2019-09-21T16:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10488,"guid":"3882a6ea-cb2b-48d7-a289-fe774bc07d75","title":"Hofprogramm Sonntag ↓↓↓","subtitle":"Ganztägiges Programm im Hof","description":"https://www.freifunk-dresden.de/;\r\nhttp://fabmobil.org/;\r\nhttps://libertaeretage.noblogs.org/;\r\nhttps://xrebellion.org/;\r\nhttps://gnunet.org","duration":2700,"logo":null,"type":"meeting","do_not_record":false,"track":"Datenspuren","abstract":"Haecksenfrühstück 11 Uhr in der Bar/Lounge\r\nGanztägig an beiden Tagen:\r\nFreifunk Infostand;\r\nFabmobil: Laser, 3D Drucker;\r\nInfostand GNUnet;\r\nInfostand Libertäre Tage;\r\nInfostand Extinction Rebellion;\r\nSchließsport aka Lockpicking;\r\nElektrobike;\r\nYOLO900","speakers":[],"start_time":"2019-09-22T11:00:00.000+02:00","end_time":"2019-09-22T11:45:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10492,"guid":"272aebfa-4785-40b5-9973-8890a45af0dc","title":"Honeypot","subtitle":"","description":"\u003cul\u003e\r\n\u003cli\u003eIP-Adresse für Angreifer: 172.20.79.254\u003c/li\u003e\r\n\u003cli\u003eSSH für Admins: 172.20.79.254:4200 (Key siehe Anhang)\u003c/li\u003e\r\n\u003c/ul\u003e","duration":10800,"logo":null,"type":"other","do_not_record":true,"track":"Datenspuren","abstract":"Honeypot zum Mitmachen","speakers":[],"start_time":"2019-09-22T14:00:00.000+02:00","end_time":"2019-09-22T17:00:00.000+02:00","room":{"name":"Hackcenter","id":450}},{"id":10471,"guid":"e6f62ea0-87de-4f18-91d0-ee8111f0458f","title":"How Technology helps to repress people in dictatorship on example of Belarus","subtitle":"","description":"","duration":2700,"logo":null,"type":"","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[],"start_time":"2019-09-21T17:00:00.000+02:00","end_time":"2019-09-21T17:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10190,"guid":"a75f727b-b87b-4e64-a8c0-a80a20325b94","title":"Ich habe doch nichts zu verbergen","subtitle":"\"Die Gedanken sind frei!\" Denkste","description":"Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfallen im Netz, Verteidigungsstrategien","duration":3600,"logo":"/system/events/logos/000/010/190/original/die_gedanken_sind_frei.jpg?1559549532","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Ein paar Denkanstösse über den Umgang mit persönlichen Daten","speakers":[{"id":8982,"image":"/system/people/avatars/000/008/982/original/boemmel.jpg?1559549143","full_public_name":"uek@ukleemann-bw.de","abstract":"51 male Linux Sysadmin with Linux since 97","description":"Hi Iam Uli Linux Autodidact started with SuSE8.0 later Debian Potato and Woody. Also experience with Centos, Ubuntu and Manjaro. Topics SDR, Crypto, Digital Self Defense, Intelligence","links":[{"url":"https://ukleemann.de","title":"Website"}]}],"start_time":"2019-09-22T14:15:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10437,"guid":"da46e33d-bcf4-4d5b-88f9-e5715a6190f6","title":"IT-Sicherheit für Verbraucher stärken","subtitle":"Entwicklung eines IT-Sicherheitsbewertungssystems für \"intelligente\" Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher","description":"Einreichungstext des Forschungsprojektes:\r\n\r\nWhen buying goods with embedded digital technology, like smart products\r\n(e.g. connected cars, mobile phones, 'Smart TVs' or any other smart\r\nproducts that make up the Internet of Things), which IT security\r\nfeatures are to be subject to the contract? The answer should be clear for the consumer.\r\n\r\nWith the Internet of things, 'smart' devices start affecting the world\r\nin a direct and physical manner (e.g. car technology). IT devices that\r\nare insecure and vulnerable to integrity and availability threats\r\nincreasingly risk our lives and property.\r\n\r\nConsumers will get more and more familiar with the digital world, and in particular with 'smart' goods. Such growing digital literacy will favour\r\nthe demand for easy access to more detailed information about smart\r\ngoods and about how to facilitate their use.\r\n\r\nThe Pilot Project will aim to make the new 'Digital Contract' rules\r\neasily readable for consumers thanks to the development of an IT\r\nsecurity rating system for smart goods. This IT rating system could for instance consist in 'traffic lights' or icons that would show whether a device will be automatically updated, whether encryption will be applied\r\nto stored data, or other security features. This information will\r\ntrigger the consumer's rights and the manufacturer's liability.\r\n\r\nAccording to the Digital Content Directive, suppliers of digital goods\r\nand services will have to provide updates to smart goods, which is not\r\njust important to make them function longer, but also to increase\r\ncybersecurity. The Directive provides for objective requirements for the\r\nconformity of the goods and services, including performance features\r\nsuch as those related to security, which the consumer may reasonably\r\nexpect. Thanks to the rating system in 'smart' goods, consumers will for\r\ninstance know whether such updates happen automatically.\r\n\r\nIn order to foster EU innovation in the highly competitive field of the\r\nInternet of Things (IoT), the European industry needs to attract EU\r\nconsumers with consumer friendly features in the development of their\r\nproducts. The legal protection of consumers, and the legal certainty\r\nabout such protection, are key in developing future markets and make the\r\nEU compete worldwide, while keeping high level EU standards of consumer\r\nprotection. Defining a common set of standard rules to rate smart goods\r\nand their contractual mechanisms could be an asset for European SMEs\r\nwishing to make their products consumer friendly. This can also support\r\nthe EU-level development of 'legal design' tools on contract rules to be\r\nfurther developed by industry players in the field of IoT products, in\r\npartnership with lawyers and data protection experts.\r\n\r\nJUSTIFICATION:\r\n\r\nThe European legislator has endeavoured to bring clear legal solutions\r\nfor consumers, especially when buying 'smart goods', with a Directive on\r\nContracts for the Supply of Digital Content and Digital Services, and\r\nwith a Directive on the Sale of Goods, both adopted in 2019. However,\r\npractical solutions are needed to make sure that consumers can identify\r\nand compare the IT security features of 'smart goods' and exercise their\r\ncontractual rights in this respect.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.\r\nWie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?","speakers":[{"id":9153,"image":"/system/people/avatars/000/009/153/original/_D9XjO0d.jpg_large.jpg?1566202918","full_public_name":"Anja Hirschel","abstract":"Anja Hirschel arbeitet im intenationalen IT-Support. Sie engagiert sich bei der Piratenpartei im Bereich Datenschutz, Digitalisierung und setzt sich für den Schutz der Grundrechte ein.\r\n","description":"Alter: 36\r\nWohnort: Ulm\r\nBeruf: Internationaler IT-Support für CAD-Softwarehersteller\r\nThemen: Digitalisierung, Datenschutz, Urheberrecht, Umweltschutz\r\nMitgliedschaften: NABU, BUND, Imkerverband, GZSDW, Japanclub \r\n\r\nKurz-Bio: Bundeswehrgrundausbildung. Studium \"Medizinische Dokumentation und Informatik\", Diplom-Dokumentarin. Staatlich geprüfte Datenschutzbeauftragte. Diplomarbeit über die Validierung internationaler Softwarelösungen zur Pharmazeutikaherstellung. Angewandtes Forschungsmanagement für die University of Applied Science in Ulm. Erfahrung in Fördermittelbeschaffung und -koordination, uvm. \r\nHeute in der freien Wirtschaft für einen japanischen Spezialsoftwarekonzern tätig.\r\n\r\nPolitisch: Aktiv bei der Piratenpartei, gründete einen Kreisverband und war dort jahrelang Vorstand, kümmerte sich um den Datenschutz für die Piraten in Baden-Württemberg, bundespolitische Sprecherin für Digitalisierung, Spitzenkanidatin zur vergangenen Bundestagwahl, Stadträtin in Ulm und Betriebsrätin.\r\n\r\nHält regelmäßig Reden zu Grundrechten, Freiheit und Überwachunsgthemen. Zuletzt bei den Artikel 13 Demos in Nürnberg und Stuttgart.","links":[{"url":"https://www.piratenpartei.de/?s=anja+hirschel\u0026submit=Suchen","title":"Anja auf der Homepage der Piratenpartei"},{"url":"https://www.youtube.com/results?search_query=anja+hirschel","title":"Anja bei Youtube"}]},{"id":8066,"image":"/system/people/avatars/000/008/066/original/Foto2.jpg?1531202884","full_public_name":"Patrick Breyer","abstract":"Bürgerrechtler und Europaabgeordneter der Piratenpartei","description":"Digitaler Freiheitskämpfer und Europaabgeordneter der Piratenpartei. Von Berufs wegen Jurist, war ich vom 6. Mai 2012-6. Juni 2017 Abgeordneter der Piratenpartei im Schleswig-Holsteinischen Landtag und dort zeitweise Fraktionsvorsitzender. Am 26. Mai 2019 bin ich zum Europaabgeordneten gewählt worden und dort stv. Mitglied des Ausschusses für Bürgerliche Freiheiten, Justiz und Inneres (LIBE) und Mitglied des Rechtsausschusses (JURI).","links":[{"url":"http://www.patrick-breyer.de","title":"Homepage (Politik)"},{"url":"http://www.daten-speicherung.de","title":"Homepage (Datenschutz)"}]}],"start_time":"2019-09-22T11:00:00.000+02:00","end_time":"2019-09-22T11:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10364,"guid":"bd4dedd9-5a4c-41f4-8ae6-f86e11422a38","title":"Jingle Workshop","subtitle":"Produziere Podcast- und Radiojingles","description":"Du benötigst keine Vorkenntnisse, nur eigene Ideen und Durchhaltewillen. Wir stellen im coloRadio-Studio gelb die nötige Technik.","duration":18000,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Wie kann ich mit einfachen Mitteln professionelle und auf meine Sendung oder meinen Podcast zugeschnittene Jingles produzieren?","speakers":[{"id":9095,"image":"/system/people/avatars/000/009/095/original/jenzi.jpg?1560583671","full_public_name":"Jenz (coloRadio)","abstract":"Community Radio Fan, Media Activist","description":"","links":[{"url":"https://www.coloradio.org","title":"coloRadio Dresden"}]}],"start_time":"2019-09-21T14:00:00.000+02:00","end_time":"2019-09-21T19:00:00.000+02:00","room":{"name":"Studio Coloradio","id":447}},{"id":10442,"guid":"237f9fcd-eca1-4b6c-8154-442524a233cb","title":"Keynote: Datensouveränität","subtitle":"","description":"Interoperabilität, Portabilität, neue Verfügungsrechte, \"Daten für alle\" oder einfach eine strikte Durchsetzung des Datenschutzrechts - was ist am besten geeignet, den Bürgerinnen und Bürgern wieder mehr Hoheit über die sei betreffenden Daten zu verschaffen? Reichen für die vielbeschworene \"Datensouveränität\" ein hohes Maß an Compliance und IT-Sicherheit aus, oder müssen wir neu denken?","duration":3600,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Reichen für die vielbeschworene \"Datensouveränität\" ein hohes Maß an Compliance und IT-Sicherheit aus, oder müssen wir neu denken?","speakers":[{"id":9161,"image":"/system/people/avatars/000/009/161/original/Richter_neu.png?1568834279","full_public_name":"Frederick Richter","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T13:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10466,"guid":"a115cb3f-7330-4a71-8cec-143b8c617383","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","duration":10800,"logo":"/system/events/logos/000/010/466/original/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","speakers":[{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"http://www.katharinagross.tv","title":"Katharina Groß"},{"url":"http://www.neueraeume.xyz","title":"neue raeume;"}]}],"start_time":"2019-09-21T19:00:00.000+02:00","end_time":"2019-09-21T22:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10483,"guid":"09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f","title":"latenzia","subtitle":"Multisensorische VirtualReality-Installation","description":"latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.\r\n\r\nÄhnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.\r\n\r\nlatenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.\r\n\r\nVerwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)\r\n\r\nGefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz","duration":10800,"logo":"/system/events/logos/000/010/483/original/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946","type":"other","do_not_record":false,"track":"Datenspuren","abstract":"latenzia ist eine multisensorische Virtual Reality (VR) Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.","speakers":[{"id":9172,"image":"/system/people/avatars/000/009/172/original/CYNETART-2015-editorial-member-Katharina-Gross-greyscale.jpg?1567059017","full_public_name":"Katharina Groß","abstract":"Ich bin VR-Designerin, Medienforscherin und digitale Anthropologin, die von Sprache, Kultur und Bildern besessen ist.","description":"In den letzten Jahren habe ich die Schnittstellen von Mensch und VirtualReality (VR)-Technologie bzw. Sensortechnologie, zwischen Interaktion und Meditation, Immersion und Verkörperung im digitalen und analogen Raum untersucht. Ich bin Mit-Begründerin von neue raeume; , einer Kollaboration von Soft- und Hardware-Entwicklern, die seit 2015 spielerisch-experimentell die künstlerisch-technischen Möglichkeiten in Software für digitale Umgebungen (VR) und Sensortechnologie erproben. Unsere Forschungsarbeit wurden durch die Landeshauptstadt Dresden, der Kulturstiftung Sachsen und den Frauenförderfonds der Bauhaus Universität Weimar gefördert.\r\n\r\nDerzeit bin ich Abschlussstipendiatin der Bauhaus Universität Weimar und befinde mich derzeit in den letzten Zügen meiner Promotion im Fach Medienphilosophie.\r\n\r\nZuerst studierte ich Bildhauerei, dann Animationsfilm und schloss mit einem Meisterschülerstudium in der Klasse Neue Medien bei Prof. Dammbeck an der Hochschule für Bildende Künste Dresden ab. Aus dem Bereich des Animationsfilms kommend, arbeitete ich als Video-LIVE-Performerin u.a. in Dresdner Clubs, mit dem deutsch-französischen Chor oder für das Tanznetz Dresden. Die Erfahrung der synästhetischen Verbindung von Musik und Bild, mein Faible für Narration und die Zusammenarbeit mit Tänzern prägten meine Wahrnehmungs- und Medienforschung.","links":[{"url":"http://www.katharinagross.tv","title":"Katharina Groß"},{"url":"http://www.neueraeume.xyz","title":"neue raeume;"}]}],"start_time":"2019-09-22T12:00:00.000+02:00","end_time":"2019-09-22T15:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10459,"guid":"f2b0193d-0eea-4aa6-a3cb-e05252a65577","title":"Lightningtalks","subtitle":"5 minutes for your project!","description":"Einreichungen bitte vorab an \u003ca href=\"mailto:honky@c3d2.de\"\u003ehonky@c3d2.de\u003c/a\u003e senden.\r\n\r\nWeitere Informationen findest Du auf:\r\n\r\n\u003ca href=\"https://hackmd.c3d2.de/DS2019_LT\"\u003ehttps://hackmd.c3d2.de/DS2019_LT\u003c/a\u003e ","duration":3600,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"part of C3D2, the Chaos Computer Club Dresden, as part of the Chaos Zone","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2019-09-22T16:30:00.000+02:00","end_time":"2019-09-22T17:30:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10373,"guid":"1dc2d483-bed1-4f86-b1c5-c7b23e7917e9","title":"Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen","subtitle":"Einsichten in die Forensik klandestiner Kommunikation","description":"Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist. \r\n\r\nHäufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen. \r\n\r\nNach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: \r\n- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?\r\n- Welche Ansätze zu ihrer Enttarnung gibt es?\r\n- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?\r\n- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?\r\n","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/original/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der Waseda University Tokyo. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings und Hassrede. CCC-Mitglied. ","description":"Linguist at Waseda University. Blogging about surveillance through language and hate speech.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"},{"url":"http://hassrede.de","title":"Blog"}]}],"start_time":"2019-09-21T19:30:00.000+02:00","end_time":"2019-09-21T20:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10484,"guid":"a6a44328-e573-4606-ab8f-b12c746b76ce","title":"Mit Ava und Alan im Patriarchatscode hacken ","subtitle":"Turing Test und Ex Machina","description":"Dieser explorative Input schnappt sich eine populäre Verhandlung des Turing-Tests - Alan Garlands Film Ex Machina - und setzt diese in Bezug zur Debatte um künstliche Intelligenz sowie zu Turings Aufsatz - und damit automatisch auch zu unserem gesellschaftlichen System und dessen Denktraditionen. Von dort aus lässt sich prima drüber sinnieren, wie wir selbst eigentlich programmiert wurden, als wir meinten einfach nur so \"aufgewachsen\" zu sein - und ob und wo wir den Code für die Zukunft vielleicht umschreiben wollen.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Den \"Turingtest\" zu erwähnen kann ebenso vielsagend wie irreführend sein - allzu verbreitet ist die Einschätzung, da \"wisse man schon worum's geht\". Der Aufsatz hinter dem populären Turingtest ist hingegen gemeinhin viel weniger vertraut. Schade eigentlich, denn die dezent-provokante Schreibe macht nicht nur Spaß beim Lesen, sondern wirft auch spannende Fragen auf.\r\n","speakers":[{"id":9185,"image":null,"full_public_name":"3lisa","abstract":"","description":"","links":[]},{"id":8405,"image":"/system/people/avatars/000/008/405/original/polaris-small.jpeg?1545854094","full_public_name":"Polaris","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T13:15:00.000+02:00","end_time":"2019-09-22T14:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10399,"guid":"b474e3fe-0a57-4dfb-8c34-42e2497e92c0","title":"Neues Werkzeug für moderne Netzwerksicherheit","subtitle":"","description":"Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können. Der Vortrag wird in Kombination mit einem darauf folgenden Workshop angeboten.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]},{"id":9141,"image":null,"full_public_name":"cookie","abstract":"(Computer Science \u0026 EXIST) @ TU Dresden\r\n\r\n@bitkeks","description":"","links":[]}],"start_time":"2019-09-22T14:30:00.000+02:00","end_time":"2019-09-22T15:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10449,"guid":"0effa5ed-4d53-4729-b717-b9153dc2d5da","title":"Neues Werkzeug für moderne Netzwerksicherheit (Workshop)","subtitle":"","description":"Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und ermöglicht anhand von praktischen Übungen den Umgang mit nftables und WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt\r\nwerden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. Teilnehmer:innen können sich auch in Teams zusammentun.","duration":5400,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"wissenschaftlicher Mitarbeiter an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]},{"id":9141,"image":null,"full_public_name":"cookie","abstract":"(Computer Science \u0026 EXIST) @ TU Dresden\r\n\r\n@bitkeks","description":"","links":[]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T17:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10398,"guid":"3dfebbb5-eb33-4779-9440-c9c902983b82","title":"Our enemies in blue - Kristian Williams","subtitle":"","description":"Sometimes things in our society can look as if they were always there.\r\nTake for example police. Today majority of the people living next to us\r\ncant imagine the world without police in our neighborhood. However it\r\nwas not always like that.\r\nKristian Williams, anarchist and author of Our Enemies in Blue and Fire\r\nthe Cops, will talk about the history of policing in the United States,\r\nfrom its origin in slave patrols to the present era of militarization\r\nand community policing.\r\nParticular attention will be given to the role of police in repression\r\nmovement fighting for social justice and greater equality.","duration":5400,"logo":"/system/events/logos/000/010/398/original/enemies_in_blue.jpg?1564476900","type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"","speakers":[{"id":9178,"image":null,"full_public_name":"Kristian Williams","abstract":"","description":"","links":[]}],"start_time":"2019-09-20T18:15:00.000+02:00","end_time":"2019-09-20T19:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10472,"guid":"83b024c4-aaff-4859-8c09-2eb5ca86c304","title":"Palestine/Israel","subtitle":"Beyond the “Two State Solution”","description":"Uri Gordon will analyse the recent elections in Israel, new developments\r\nin the anti-occupation struggle, and the politics of solidarity with\r\nPalestinian and Jewish activists. Presentation followed by open discussion.","duration":7200,"logo":null,"type":"","do_not_record":false,"track":"Libertäre Tage","abstract":"Analysis and new developments on recent elections in Israel.","speakers":[{"id":9179,"image":null,"full_public_name":"Uri Gordon","abstract":"","description":"Uri Gordon is an Israeli anarchist political theorist, activist and\r\njournalist. He is a teaching fellow at Durham University.","links":[]}],"start_time":"2019-09-21T17:45:00.000+02:00","end_time":"2019-09-21T19:45:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10481,"guid":"9b65b232-ab9c-4ccf-97fa-d7390da3751a","title":"Party","subtitle":"","description":"Unicorn Partisans (https://unicornpartisans.net/wpsite/)\r\nParallelklasse\r\n- und weitere -","duration":10800,"logo":null,"type":"djset","do_not_record":false,"track":"Datenspuren","abstract":"Party","speakers":[],"start_time":"2019-09-20T23:00:00.000+02:00","end_time":"2019-09-21T02:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10489,"guid":"d0ed6aa1-6ef7-40ba-aad7-2613940ef8b7","title":"Party","subtitle":"","description":"","duration":14400,"logo":null,"type":"djset","do_not_record":true,"track":"Datenspuren","abstract":"Electro, Goa, Drum'n'Bass, alles und Spaß\r\nLeine hoch:\r\n- angenehm -","speakers":[],"start_time":"2019-09-21T23:45:00.000+02:00","end_time":"2019-09-22T03:45:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10455,"guid":"aa7eeb68-2328-48b9-af5f-25e7d98333d6","title":"Patch your Passwords","subtitle":"Ein Plädoyer für einen digital mündigen Bürger","description":"Beispiele, die in dem Vortrag genannt werden: \r\n1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.\r\n2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die Betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?\r\n3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.\r\n\r\nEs wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. ","duration":2700,"logo":"/system/events/logos/000/010/455/original/wpia_logo.jpg?1566756379","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Nachdem der Verlag Heise in der C'T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.\r\nWas ist davon zu halten?\r\nEs gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbreitung dieser Alternativen zu wünschen übrig.\r\nIn meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der \"Neue Personalausweis\" (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.\r\nIm Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.\r\nDaraus ergibt sich für die Community die Forderung, IT Security Awareness Schulungen durchzuführen.\r\nAnhand diverser Beispiele wird das bisher gesagte vertieft.\r\nIn dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.","speakers":[{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T16:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10456,"guid":"f1b2d665-2521-4f00-a8ba-b3e6b55d78ca","title":"QUBES OS - Eine Einführung","subtitle":"Ein Patch für die sichere Nutzung Deines Rechners ","description":"Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.","duration":3600,"logo":"/system/events/logos/000/010/456/original/Qubes_Patch.png?1568718716","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem\r\nBetriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. ","speakers":[{"id":9167,"image":"/system/people/avatars/000/009/167/original/Alexander.jpg?1569085553","full_public_name":"Alexander Kulbartsch","abstract":"Don Quijote für Privatsphäre und Freiheit. Möchte sichere und private Systeme und Kommunikation. Betreibt seinen eigenen Server um nicht anderer Leute Computer (vulg. Cloud) zu nutzen. Im Day-Job irgendwas mit Business IT.","description":"","links":[]}],"start_time":"2019-09-21T13:15:00.000+02:00","end_time":"2019-09-21T14:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10383,"guid":"6238c286-33b4-4388-9637-9c4024f0d9e8","title":"re:claimID","subtitle":"A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing","description":"\u003cp\u003e\r\nToday, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.\r\nSharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.\r\nAbuse of this power is theoretically limited by local laws and regulations.\r\nBut, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.\r\nWe advocate for a new, decentralised way for users to manage their identities for the following reasons:\r\n\u003c/p\u003e\r\n\u003cul\u003e\r\n \u003cli\u003e The current state of omniscient identity providers is a significant threat to the users' privacy.\u003c/li\u003e\r\n \u003cli\u003eUsers must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.\u003c/li\u003e\r\n \u003cli\u003eThe service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\n\u003cp\u003ere:claimID is built as a service on top of the peer-to-peer framework \u003ca href=\"https://gnunet.org\"\u003eGNUnet\u003c/a\u003e.\u003cbr/\u003e\r\nIt emerged from research conducted by the research group \"Secure\r\nApplications and Services\" at the \u003ca href=\"https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html\"\u003eFraunhofer AISEC\u003c/a\u003e research institute.\u003cbr/\u003e\r\nA scientific, peer-reviewed paper on the theoretical foundations of re:claimID\r\nwas published at \u003ca href=\"https://ieeexplore.ieee.org/document/8456003\"\u003eTrustCom 2018\u003c/a\u003e\r\n(\u003ca href=\"https://arxiv.org/abs/1805.06253v1\"\u003eArxiv\u003c/a\u003e).\u003cbr/\u003e re:claimID is\r\nprimarily developed in the\r\n\u003ca href=\"https://git.gnunet.org/gnunet.git/tree/src/reclaim\"\u003eGNUnet source tree\u003c/a\u003e as Free Software.\r\nAccompanying tools and sources can be found in the\r\n\u003ca href=\"https://gitlab.com/reclaimid\"\u003eGitlab project\u003c/a\u003e.\r\n\u003c/p\u003e","duration":2700,"logo":"/system/events/logos/000/010/383/original/reclaimID_logo.png?1563391235","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.\r\nIn this lecture, we present the motivation behind the technology and the technical foundations.","speakers":[{"id":9131,"image":null,"full_public_name":"schanzen","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T11:15:00.000+02:00","end_time":"2019-09-21T12:00:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10392,"guid":"256e5348-f67d-490d-8b19-5982936c398a","title":"Regionalarbeit des CCC","subtitle":"von Erfakreisen und Chaostreffs","description":"In der Öffentlichkeit und unter Mitgliedern des CCC herrschen oft Unkenntnis und Desinformation zur Organisation der Vereine. Hier soll für die Interessierten unter den Besuchern Gelegenheit zum Austausch gegeben werden. Fragen sind wollkommen.","duration":2700,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Informationsaustausch und Fragerunde zum CCC und seinen regionalen Vertretern","speakers":[{"id":7318,"image":null,"full_public_name":"michaela","abstract":"","description":"","links":[]}],"start_time":"2019-09-21T15:30:00.000+02:00","end_time":"2019-09-21T16:15:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10372,"guid":"ba544d57-3041-4d9e-8493-87a39b145e99","title":"Regiotreffen","subtitle":"... die Selbsthilfegruppe der lokalen CCC-Gruppen","description":"","duration":7200,"logo":null,"type":"workshop","do_not_record":false,"track":"Datenspuren","abstract":"Dies ist das Regiotreffen der regionalen Gruppen des CCC's, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. ","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]}],"start_time":"2019-09-21T16:15:00.000+02:00","end_time":"2019-09-21T18:15:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10482,"guid":"af6d025d-9873-474e-943e-f3878f06152c","title":"Rote Zora Dokumentation","subtitle":"","description":"","duration":7200,"logo":null,"type":"film","do_not_record":false,"track":"Libertäre Tage","abstract":"tba","speakers":[],"start_time":"2019-09-20T21:00:00.000+02:00","end_time":"2019-09-20T23:00:00.000+02:00","room":{"name":"Zentralwerk Hof","id":449}},{"id":10441,"guid":"6c23bcc6-2c83-4d15-913c-4b59cb8eb40d","title":"SDR Was ist eigentlich sonst noch im Äther?","subtitle":"Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.","description":"?","duration":2700,"logo":"/system/events/logos/000/010/441/original/Linxens_Logo_-_Main_logo.jpg?1566405832","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.","speakers":[{"id":8087,"image":null,"full_public_name":"Stephan Radke","abstract":"","description":"","links":[]}],"start_time":"2019-09-22T15:30:00.000+02:00","end_time":"2019-09-22T16:15:00.000+02:00","room":{"name":"Großer Saal","id":436}},{"id":10376,"guid":"7611f149-4d39-4b6a-a89c-d5d159f0affa","title":"TCP out-of-band signalling explained","subtitle":"What kind of error is POLLERR?","description":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.","speakers":[{"id":3031,"image":"/system/people/avatars/000/003/031/original/3333.jpg?1360200898","full_public_name":"frehberg","abstract":"Frank is an long-time software developer in the area of networking and Rust-enthusiast. ","description":"","links":[]}],"start_time":"2019-09-21T12:15:00.000+02:00","end_time":"2019-09-21T13:00:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10461,"guid":"5ac31a01-8310-4efb-8050-5a826b42b5e4","title":" Warum mich die DDR angekotzt hat","subtitle":"","description":"Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","duration":5400,"logo":null,"type":"lecture","do_not_record":false,"track":"Libertäre Tage","abstract":"Ich möchte euch meine individuelle Geschichte einer politischen\r\nAktivistin erzählen. Was hat mich damals motiviert mich gegen das System\r\nzu stellen und welche Konsequenzen hatte das für mich.","speakers":[],"start_time":"2019-09-20T17:30:00.000+02:00","end_time":"2019-09-20T19:00:00.000+02:00","room":{"name":"Seminarraum","id":445}},{"id":10491,"guid":"e8a3d7ca-e4f4-40b4-9c60-9d52696fc674","title":"Warum rechte Politik die KI-Entwicklung in die Irre führt","subtitle":"","description":"Der Talk bietet einen aktuellen Einblick zum Statua Quo zum\r\nThema Entwicklung und Anwendung von Algorithmen und KI, den damit beteiligten Akteuren und den Bugs. Der Schwerpunkt liegt aber auf der Frage, welche KI brauchen und wollen wir. Und stellt zur Debatte die Frage: \"Sollen alle überleben oder keiner\" bzw. \"Betrachten wir den Menschen als Sicherheitsrisiko oder den Klimawandel?\" Am Ende werden Ansätze skizziert für eine KI-Entwicklung, die dem Menschen dient.","duration":2700,"logo":null,"type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Der Talk bietet einen aktuellen Einblick zum Statua Quo zum\r\nThema Entwicklung und Anwendung von Algorithmen und KI, den damit\r\nbeteiligten Akteuren und den Bugs …","speakers":[{"id":7843,"image":"/system/people/avatars/000/007/843/original/digitalesphaenomen.jpg?1508083749","full_public_name":"@phaenomen","abstract":"Julia Krüger ist freie Autorin bei netzpolitik.org und Fellow am Center for Internet \u0026 Human Rights (Vidarina). Sie begleitet und berät zivilgesellschaftliche und politische Akteure zu Projekten im Bereich Digitalisierung und Netzpolitik. Seit ihrem Diplom (Politikwissenschaft) zur Frage „Wie kann Inhalte-Regulierung im Netz demokratisch sein?“ arbeitete sie - für Wirtschaft, Wissenschaft und Zivilgesellschaft - zu verschiedenen rechtlichen, technischen und politischen Aspekten der Digitalisierung und ihrer sozialen Kosten. Schwerpunkte ihrer Arbeit sind etwa Selbst- und Ko-Regulierung im Bereich Internetpolitik, Daten- und Verbraucherschutz und die Entwicklung der Zensur-Debatte, auch im Kontext künstlicher Intelligenz. ","description":"","links":[{"url":"https://juliakrueger.org/","title":"Internet Policy in Comparison: Research \u0026 Advocacy"}]}],"start_time":"2019-09-21T14:30:00.000+02:00","end_time":"2019-09-21T15:15:00.000+02:00","room":{"name":"Kleiner Saal","id":444}},{"id":10379,"guid":"71c8ae1e-b22d-4576-9ec8-cc0920ac61a4","title":"Who needs money? Cash for FOSS","subtitle":"Bewerbt euch zur siebten Runde des Prototype Funds!","description":"Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.\r\n\r\nMit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.\r\n\r\nUns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.\r\n\r\nBis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.","duration":1800,"logo":"/system/events/logos/000/010/379/original/PrototypeFund-Icon.png?1563271488","type":"lecture","do_not_record":false,"track":"Datenspuren","abstract":"Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.","speakers":[{"id":9122,"image":null,"full_public_name":"Thomas Friese","abstract":"Program Management \u0026 Technologies beim Prototype Fund","description":"Betreue die Förderprojekte beim Prototype Fund. Bin Generalist, DJ und habe u.a. als Systemadministrator, Entwickler und Development Operator gearbeitet.","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"},{"url":"https://twitter.com/_tasmo","title":"@_Tasmo"}]},{"id":9129,"image":"/system/people/avatars/000/009/129/original/9XzJJwF8.jpg?1563364765","full_public_name":"Marie Gutbub","abstract":"Marie ist beim Prototype Fund für Events und die Betreuung \u0026 Evaluierung der Förderprojekte zuständig. Sie hat Kulturjournalismus an der Universität der Künste in Berlin studiert und an neuen Modellen für Onlinejournalismus-Plattformen geforscht. Seitdem hat sie als freie Journalistin, Campaignerin, Kommunikationsbeauftragte, Infosec-Trainerin und Event-Organisatorin für verschiedene Projekte im Bereich Journalismus, Privacy und Open Source gearbeitet - unter anderem mit dem Center for Investigative Journalism und Nextcloud.","description":"","links":[{"url":"https://prototypefund.de/","title":"Prototype Fund"}]}],"start_time":"2019-09-21T13:45:00.000+02:00","end_time":"2019-09-21T14:15:00.000+02:00","room":{"name":"Großer Saal","id":436}}]}}