c3d2-web/content/static/datenspuren/2018/DS2018/events.json
2018-09-12 22:16:36 +02:00

1 line
42 KiB
JSON
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{"conference_events":{"version":"20180911","events":[{"id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","title":"Arduino: 8 Beine für ein kleines Halleluja","subtitle":"Attiny85 Einsteiger Kurs für 10 Leute","description":"Mitzubringen sind wenn möglich: \r\n- eigener Laptop mit USB Anschluss, sonst kann man mir nur dabei zuschauen \r\n- wer einen eigenen Arduino (Uno/Nano/Mini o.Ä.) hat diesen, wer keinen hat wird einer von mir gestellt :)\r\n\r\nWeiterhin wird auch nach und vor dem Workshop mit Arduinos gebastelt werden.","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"Arduino ist eine aus Soft- und Hardware bestehende Mikrokontroller Plattform. Diese hat (neben dem Raspberry Pi) vor allem in der Bastlercommunity als Herz von Schaltern, LEDs, Mikrophonen und vielen anderen Anwendungsbereichen viele Fans gewonnen. \r\nGemeinsam werden wir und dem kleinsten Familienmitglied der Reihe widmen: dem Attiny85 mit 8 Beinchen, diesen gemeinsam einrichten und einfachste Beispiele umsetzen. ","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T13:45:00.000+02:00","end_time":"2018-09-22T14:30:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Die Renaissance und der technische Fortschritt, welchen die virtuelle Realität, oder Virtual Reality (VR), in den letzten Jahren erfahren hat, führte vielerorts zu der Verkündung einer baldigen VR-Revolution. Doch obwohl VR-Brillen immer leichter verfügbar und erschwinglich sind, lässt die Revolution nach wie vor auf sich warten. Dabei gibt es im Schatten der virtuellen Realität eine Technologie, die weitaus mehr Potential hat, unseren Alltag grundlegend zu verändern: Die erweiterte Realität, auch Augmented Reality (AR) genannt.\r\n\r\nIm Gegensatz zur VR bildet AR eine Brücke zwischen der uns umgebenden physikalischen Realität und der virtuellen, digitalen Welt, indem unsere Umgebung dynamisch mit zusätzlichen Informationen oder Objekten überlagert wird. Trotz der mittlerweile verfügbaren ersten Welle kommerzieller AR-Brillen hat AR in denn Alltag der Menschen bisher wenig Einzug gehalten. Dabei gibt es vielfältige Einsatzgebiete, auch außerhalb des Entertainment-Bereichs: AR kann z.B. helfen, Technik besser zu begreifen. Dies reicht von einfachen Dingen, wie einem Router, der direkt seine IP-Adresse verrät, wenn er angeblickt wird, bis hin zu komplexen Fällen, wie einem Arbeiter, der in der Fabrik direkt den Produktionsstatus einer Maschine sehen kann. Auch auf Reisen kann AR ausgesprochen nützlich sein, indem Routen direkt auf Straßen überlagert werden und man nur noch dem sprichwörtlichen roten Faden zu folgen braucht. Obwohl diese Dinge in der Forschung lange bekannt sind, bietet sich nun die Möglichkeit, sie einer breiten Massen von Menschen zugänglich zu machen.\r\n\r\nDoch trotz all der Verteile birgt AR auch mögliche Gefahren. Wie die Entwicklung im Falle von Smartphones gezeigt hat, ist die Wahrscheinlichkeit einer geschlossenen Plattform, die vom jeweiligen Hersteller kontrolliert wird, sehr groß. Mit der HoloLens von Microsoft sehen wir diese Richtung bereits jetzt, indem ausschließlich UWP-Anwendungen auf dem Gerät betrieben werden können. Dies birgt die Gefahr, dass Konzerne bestimmen, was wie sehen dürfen und was nicht. Datenschutz ist ebenfalls ein wichtiger Faktor. AR-Brillen müssen ständig ihre Umgebung erfassen, um den Kontext für die Darstellung und Interaktion zu ermitteln. Diese Daten ergeben ein sehr detailliertes Bild über die Aktivitäten einer Person. Eine der großen Herausforderungen ist der verantwortungsvolle Umgang mit diesen Daten und sicherzustellen, dass die Kontrolle darüber beim Nutzer verbleibt. Letztendlich kann auch die AR selbst für fragwürdige Zwecke verwendet werden. Eingeblendete Inhalte müssen nicht immer zum Wohl des Nutzers sein und das Potential für beispielsweise personalisierte Werbung ist immens.\r\n\r\nAugmented Reality bildet einen der spannendsten Bereiche aktueller technischer Entwicklung. Dieser Vortrag zielt darauf ab, einen kurzen Einblick in die historische Entwicklung von AR zu bieten, sowie eine Übersicht des aktuellen State-Of-The-Art. Ausgehend davon wird ein mögliches Szenario für die zukünftige Entwicklung vorgestellt, welches sich unter anderem am Aufstieg des Smartphones zu seiner heutigen Allgegenwärtigkeit orientiert. Innerhalb dieses Szenrarios werden verschiedene Möglichkeiten aufgezeigt, wie AR unseren Alltag bereichern kann. Hierbei wird ein starker Bezug zu verschiedenen Forschungsprojekten im AR-Bereich hergestellt. Zuletzt werden mögliche Probleme beschrieben, die bei einer weiten Verbreitung der Technologie zu bedenken sind.","speakers":[{"id":8081,"image":null,"full_public_name":"preip","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T10:30:00.000+02:00","end_time":"2018-09-23T11:15:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","title":"CCC Regiotreffen","subtitle":"","description":"","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}]}],"start_time":"2018-09-22T15:00:00.000+02:00","end_time":"2018-09-22T19:00:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","subtitle":"Vom Weg, alle BundesbürgerInnen zu Bundestagsabegordneten zu machen","description":"DEMOCRACY Deutschland e.V. hat sich vorgenommen, eine öffentliche und allgemeinnützige Beteiligungsinfrastruktur zur Verfügung zu stellen, die einen lebendigen Bundestags begünstigt. Indem die gleichnamige App DEMOCRACY interessierte BundesbürgerInnen über die aktuellen Parlamentsabstimmungen informiert und ihnen ermöglicht, virtuell selbst zu den Vorgängen abzustimmen, entsteht (womöglich) einer der größten anonymisierten Open-Data-Datensätze der Geschichte mit dem enormen politischen Potential, auf der einen Seite basisdemokratische Willensbildung in den öffentlichen Diskurs zu tragen sowie auf der anderen Seite die Welt der Voting Advice Applications auf eine neues Level zu heben. \r\n\r\nDer Vortrag beinhaltet sowohl fachliche wie technische Elemente; es wird dabei insbesondere auf die Anonymisierung der Nutzerstimmen eingegangen.\r\n\r\nDer Verein DEMOCRACY Deutschland e.V. ist gemeinnützig und spendenfinanziert. Um eine höchstmögliche Transparenz zu gewährleisten, werden die Kosten zur Realisierung und zum Betrieb von DEMOCRACY in einer Open-Book-Policy offengelegt.\r\nDas Projekt ist open-source. \r\n\r\n","logo":"/system/events/logos/000/009/325/original/logo.png?1533023656","type":"lecture","do_not_record":false,"track":null,"abstract":"Der Vortrag beschäftigt sich mit dem Prozess sowie dem konkreten digitalen Produkt, ein \u003cb\u003e10X-Improvement für unsere repräsentative Demokratie\u003c/b\u003e zu erwirken.","speakers":[{"id":8076,"image":"/system/people/avatars/000/008/076/original/DPPRMLsW0AEbvnP.jpg-large.jpg?1533023820","full_public_name":"visionmakery","abstract":"jung, idealistisch, motiviert","description":"","links":[]},{"id":8077,"image":"/system/people/avatars/000/008/077/original/1213879058488.png?1532424542","full_public_name":"Ulf Gebhardt","abstract":"I'd thought what I'd do was, I'd pretend I was one of those deaf-mutes.\r\n笑い男","description":"","links":[]}],"start_time":"2018-09-22T13:45:00.000+02:00","end_time":"2018-09-22T14:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","title":"Der eigene Server für Beginner","subtitle":"Anschalten bis Web- und E-mailserver","description":"Ich betreibe seit Jahren nebenher Serverinfrastuktur für Familie, Freunde und kleine Unternehmen und würde mir wünschen, dass sich dies auch andere zutrauen. Dabei ist die Komplexität eines solchen Sache nicht zu unterschätzen, Die Zielgruppe sind Einsteiger: Technologien und Probleme werden deswegen vorwiegend verständlich als tiefgehend erläutert.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Basics: Was muss ich tun um einen eigenen \"Server\" zu betreiben?\r\nEin Überblick über das Zusammenwirken von telnet, SSH, DH, Nginx, SSL, fail2ban, auditd, docker, postfix, sendmail, spamassasin, (d)ns, dnssec, Update- und Backupstrategien, DSGVO und das alles ohne Einsteigern Angst zu machen. ","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T15:00:00.000+02:00","end_time":"2018-09-22T16:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","title":"Der Weg zur eigenen GnuPG Smartcard","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":8070,"image":null,"full_public_name":"Volker","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T16:15:00.000+02:00","end_time":"2018-09-22T16:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","title":"Dämonenhonig","subtitle":"Das ist nur zu Ihrer Sicherheit","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Sie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","speakers":[{"id":8083,"image":null,"full_public_name":"Sebastian Huncke","abstract":"Sebastian Huncke: Autor, Science Slammer und baccantischer Flittergeneral. Hat Geschichte, Literaturwissenschaften und Philosophie studiert. \r\nSie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","links":[]}],"start_time":"2018-09-23T12:45:00.000+02:00","end_time":"2018-09-23T13:30:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","title":"Eröffnung","subtitle":"Datenspuren 2018","description":"Opening Datenspuren 2018","logo":null,"type":"","do_not_record":false,"track":null,"abstract":"Eröffnung der Datenspuren 2018","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T10:30:00.000+02:00","end_time":"2018-09-22T10:45:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","subtitle":"","description":"This talk is about hacking around with a binary image format for fun and freedom. We will present how one can make sense of an unknown binary blob created by a proprietary hardware+software in order to gain more control over one's user data.\r\nEquipped with this knowledge comes responsibility: people want to use it so we obviously need an open source library for it. Files shall look well described on a Unix command line, so let's write a \"file\" magic. Default renderings are boring, so let's try to not only understand them but also add our own. We will geek our way through all relevant levels of a desktop FOSS software stack, embrace open (source) communities and show how easy it is to join one, enable creative applications and start to truly own our data.","logo":"/system/events/logos/000/009/324/original/device.png?1532900876","type":"lecture","do_not_record":false,"track":"Alles","abstract":"This talk shows further progress in understanding and documenting the binary file format created by an e-ink tablet with fast pen input, called reMarkable. We present the methods on how the format for drawings was decoded, our own open source file format API and how it plays with a wider community of open source enthusiasts around the device.","speakers":[{"id":6691,"image":"/system/people/avatars/000/006/691/original/md.png?1473017630","full_public_name":"ax3l","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}]}],"start_time":"2018-09-22T17:00:00.000+02:00","end_time":"2018-09-22T17:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","title":"GNUnet Workshop","subtitle":"","description":"Voraussetzung für denWorkshop. Rechner auf dem entweder Docker idialerweise bereits installiert ist, bzw. im Workshop installiert werden kann, oder ein Rechner auf dem Linux installiert ist, damit GNUnet gebaut werden kann.\r\n\r\nWorkshop Teilnehmer sollten über fortgeschrittene Fähigkeiten im Umgang mit Computern besitzen. ","logo":null,"type":"workshop","do_not_record":false,"track":null,"abstract":"In diesem Workshop werden Teinehmer dabei unterstützt GNUnet auf dem eigenen Rechner zum Laufe zu bringen, und einige Anwendungsmöglichkeiten kennenzulernen.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T11:00:00.000+02:00","end_time":"2018-09-23T14:00:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","title":"Hausvernetzung","subtitle":"Mehr als 1 Wohnung mit mehr als 1 LAN/WLAN","description":"* Wieso will man eigentlich nicht allein im Internet sein?\r\n* Warum genügen Fritzboxen nicht?\r\n* Flexibilität mit VLAN\r\n* NAT ist uncool. IPv6 ist cool.\r\n* Offenes WiFi für alle Gäste + private Netze für jeden einzelnen Nachbarn\r\n* Wie man vermeidet dass die Bits knapp werden wenn man sich den Internetanschluß teilt.\r\n* Lernen, lernen, popernen\r\n* Erfahrungen teilen\r\n* Transparenz","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"Wir haben das uns mit unseren Nachbarn im Zentralwerk vernetzt. Dabei haben wir uns einiges gedacht.","speakers":[{"id":1648,"image":"/system/people/avatars/000/001/648/original/26.gif?1360200574","full_public_name":"Astro","abstract":"Coder, der Netzwerke mag","description":"Meine Jugend wurde von Quake geprägt.","links":[{"url":"http://spaceboyz.net/~astro/","title":"Homepage"}]}],"start_time":"2018-09-22T12:45:00.000+02:00","end_time":"2018-09-22T13:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","title":"Hebocon","subtitle":"Zwei Roboter, ein Tisch - Fight!","description":"siehe auch Hebocon Finale","logo":null,"type":"","do_not_record":false,"track":null,"abstract":"Was ist Hebocon, wie kann man da mitmachen?","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-22T19:15:00.000+02:00","end_time":"2018-09-22T20:30:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","title":"Hebocon Finale","subtitle":"Zwei Roboter, ein Tisch - Fight!","description":"Die Roboter werden an den beiden Tagen auch gemeinsam gebaut und können schon in einer kleinen Arena vorab geneneinander antreten. Material dafür findet sich und wird teilweise von mir mitgebracht,","logo":null,"type":"workshop","do_not_record":false,"track":null,"abstract":"\"Hebocon ist ein Sumo-WrestlingTurnier zwischen Robotern, die von Leuten gebaut wurden, die keine Ahnung haben, wie man eigentlich Roboter baut\" (Link mit Beispielen unten)\r\n\r\nJeder ist herzlich eingeladen in guter Hebocon-Manier möglichst schlechte Roboter zu bauen und diesen anschließend in einem weitgehend autonomen Kampf gegeneinander antreten zu lassen. \r\n\r\nDie grundlegenden Regeln sind dabei einfach:\r\nWer vom Tisch fällt, zuerst aufhört sich zu bewegen, oder kaputt gemacht wird - verliert. \r\n\r\nDie Roboter sollten dabei nicht für das umliegende Publikum gefährlich sein, etwa die größe eines Kinderschuh(oder -karton)s nicht überschreiten. Mitmachen darf nur, wer nach dem Augenschein des Moderators diese Regeln nicht verletzt.","speakers":[{"id":8067,"image":null,"full_public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}]}],"start_time":"2018-09-23T16:30:00.000+02:00","end_time":"2018-09-23T17:15:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","title":"Keynote","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":2965,"image":"/system/people/avatars/000/002/965/original/Bernd_Fix.png?1393260773","full_public_name":"\u003eY\u003c","abstract":"https://de.wikipedia.org/wiki/Bernd_Fix","description":"","links":[{"url":"https://hoi-polloi.org/~brf","title":"Homepage"}]}],"start_time":"2018-09-22T10:45:00.000+02:00","end_time":"2018-09-22T11:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","title":"Kontrollinstanzen Nachrichtendienste","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"","speakers":[{"id":8093,"image":"/system/people/avatars/000/008/093/original/447E2614-EA8F-4233-8191-929158ACFC95.jpeg?1536306951","full_public_name":"Sarah Körfer","abstract":"Manchmal akribisch, oft hilfsbereit und fast immer unpünktlich.","description":"Aufgrund meiner Überzeugungen engagiere ich mich politisch. Solange wir uns gemeinsam dafür einsetzen, glaube ich an die Möglichkeit eines Rechtsstaats und die Gewährleistung einer freiheitlich demokratischen Grundordnung. Wichtig dabei ist es sich zu vernetzen und gemeinsam für gemeinsame Ziele einzutreten. ","links":[{"url":"http://telaviv-berlin.com","title":"Telaviv-Berlín.com"}]}],"start_time":"2018-09-22T12:00:00.000+02:00","end_time":"2018-09-22T12:45:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","title":"Level Up your Monitoring","subtitle":"ein monitoring-techtree walkthrough","description":"Der Monitoringtechtree wird über die Jahre immer mächtiger, vom Manuellen \"Überwachen\" der System, über automatisierte Pingchecks mit Visualierung der Laufzeiten ging es zu den gebräuchlichen checkbasierten Monitoringsystemen.\r\nAber warum auf einer Forschungsstufe stehenbleiben?\r\nNach einem Schnellflug über die Frühzeit und Mittelalter der Monitoringtechniken geht es in die Moderne und es wird gezeigt wie man an die Situation angepasste Systeme aufziehen kann, die einem nicht nur Fehlerzustände zeigen sondern auch Einsichten ermöglichen. ","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"Die beliebten Arten von Monitoring von \"Kommt später, wenn es läuft\" über \"ich schau regelmäßig auf die Kisten\" zu \"nicht noch mehr Mails, dass die Disks voll sind\" dürfte jeder kennen. Aber, da geht noch was! Es wird ein Überblick über den stetig wachsenden Techtree gegeben mit Denkanstößen zum Entwickeln der eigenen Fertigkeiten.","speakers":[{"id":7469,"image":null,"full_public_name":"André Niemann","abstract":"André fing mit Linux als Hobby zu Zeiten an, als es noch gängig war, Textinstaller zu benutzen. Seit 2013 ist er als Linux-Systemengineer mit Fokus auf Systemsicherheit unterwegs und hält Fachvorträge bei Usergroups und Open-Source-Konferenzen.","description":"","links":[]}],"start_time":"2018-09-23T13:30:00.000+02:00","end_time":"2018-09-23T14:15:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","title":"Lightningtalks","subtitle":"5 Minuten für Deine Ideen","description":"Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas! Whatever you bring, make it quick! To get an idea what Lightning Talks are about and how they work, look at last year's sessions at https://media.ccc.de/v/DS2017-8681-lightning_talks\r\n\r\nDetailed submission guidelines and procedures will be announced approximately 1 week before the event when submission opens. Submissions will be handled on a first-come-first-served basis. Only talks which include at least one slide (minimum info: \u003cTitle of Talk\u003e + \u003cName/Handle/Nick/Identifier of Speaker\u003e) will be accepted. Not finished yet? No problem. Slides can be updated until 2 hours before the session starts. But remember: Without a slide your talk will not be scheduled and you might end up on the waiting list. No slide - no talk. \r\nSlides must be submitted as 16:9 PDF files. Sorry, no PPT, no reveal.js, no live demos, no fancy other stuff. We just do not have enough time set up your laptop with the presentation equipment in between talks. Your talk may not exceed 5 Minutes. It's over when it's over. Please refrain from trying to update your slides after the deadline (2 hours before session start). No handover of USB sticks at session start and no \"I was verpeiling something and sent you a last minute update.\" after the deadline. We have to check all slide decks from each presenter in advance to make sure everything runs smoothly and we can switch lightning-fast between talks. Please consider not bending theses few basic rules to make the lightning talks into an uplifting experience for everyone involved.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Lightning Talks are short lectures (almost) any participant may give!","speakers":[{"id":4601,"image":"/system/people/avatars/000/004/601/original/bigalex.jpeg?1482358962","full_public_name":"bigalex","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T17:45:00.000+02:00","end_time":"2018-09-22T19:15:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","title":"Little Brother","subtitle":"Nothing to hide?","description":"Die Vorlage für dieses Kunstprojekt liefert der Roman \"Little Brother\" von Cory Doctorow. Ein Seecontainer soll so umgebaut werden, dass dieser eine begehbare Installation darstellt mit der Möglichkeit, Privatsphäre zu erfahren. Der Container ist \"dicht\", telefionieren geht nicht und abgehört werden kann dieser auch nicht. Das bietet dem Betrachter Möglichkeiten, sich inbtensiver mit der Thematik zu beschäftigen.\r\nGeplant ist es, mit diesem Container auf Wanderschaft zu gehen und an exponierten Orten mit der Öffentlichkeit zu diskutieren.\r\nEs gibt mittlerweile einen Verein \"Little Brother e.V.\", der es jedem ermöglicht, dieses projekt zu unterstützen.","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Little Brother ist ein Kunstprojekt eines jungen Künstlers aus Leipzig.\r\nDas Projekt versucht, durch eine mobile Installation dem gewöhnlichen Bürger die Begriffe wie z.B. Schutz der digitalen Identität, Privatsphäre, Vertraulichkeit usw. erlebbar und damit begreifbarer zu machen.","speakers":[{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}]}],"start_time":"2018-09-22T11:45:00.000+02:00","end_time":"2018-09-22T12:30:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","title":"live coding music","subtitle":"Use SonicPi to make your crowd dance!","description":"Hands on keyboards: we'll code some music and give the software SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. It's open for everyone*.\r\n\r\n\u003e\u003e \u003cstrong\u003eBring a device\u003c/strong\u003e that is able to run SonicPi[0] and headphones that can be connected to it. (Also useful: some keyboard and a screen. If included, a laptop is fine.) \u003cstrong\u003eBonus points: install SonicPi in advance!\u003c/strong\u003e It's also okay just to watch, but, \u003cem\u003eobviously\u003c/em\u003e, you'd miss the fun.\r\n\r\n\u003cstrong\u003e\u003e\u003e NOTHING TO HIDE \u003e\u003e\u003c/strong\u003e Live coding is about ultimate disclosure. Let the audience look behind the scenes and follow every character while you are typing it! Sounds stressful? Kind of. But mistakes are human. A lesson in error culture.\r\n\r\n\u003cstrong\u003e\u003e\u003e IN THE MATTER OF OUR SECURITY \u003e\u003e\u003c/strong\u003e There is no other opportunity to securely try and catch a base drop.\r\n\r\n\u003cstrong\u003e\u003e\u003eTHERE AIN'T NO PROBLEM \u003e\u003e\u003c/strong\u003eThe world is a mess. But live coding is about happiness. We will celebrate, make great music (at least \u003cem\u003esounds\u003c/em\u003e), and forget what we could have coded in the meantime. \u003c3 It is a playful activity, one might learn something.\r\n\r\n(*) No matter if you are not yet used to coding at all or a professional (but probably bored?) software developer. We'll start with the basics, get insane later, and known concepts might be come to use in new fashion. Only requirements: interest in sound of any kind; patience.\r\n\r\n(In case you're already into live coding OR SonicPi: let's do this together, join, and write me a message: hejn at riseup dot net.)\r\n\r\n[0] http://sonic-pi.net","logo":"/system/events/logos/000/009/312/original/sonicpilogo.png?1531928748","type":"workshop","do_not_record":false,"track":"Alles","abstract":"Hands on keyboards: we'll code some music and give SonicPi a try. The workshop is a short but never-to-be-forgotten practical introduction to the principles of live coding. Bring your device and headphones.","speakers":[{"id":8072,"image":"/system/people/avatars/000/008/072/original/photo_2016-10-28_18-37-01.jpg?1531924476","full_public_name":"hejn","abstract":"Detektiv // freier Journalist // Coach // Fachberater // Komponist // Emojiinterpreteur // Tierhomöopath // Live-Coder","description":"","links":[{"url":"https://twitter.com/J0nrich","title":"Twitter"},{"url":"https://github.com/foobar0112","title":"GitHub"}]}],"start_time":"2018-09-23T14:15:00.000+02:00","end_time":"2018-09-23T16:15:00.000+02:00","room":{"name":"Workshopraum","id":426}},{"id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","title":"NAT Gateways for the Masses","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Wegen der Knappheit von IPv4 Adressen - auch wir hätten auch gerne v6 - ist es heute üblich, Heimnetze mit privaten Adressen zu betreiben. Diese werden auf externe Adressen übersetzt. Was für wenige Internetnutzer noch von einem Stück Plastik mit etwas Rechenleistung realisiert werden kann haben wir für mehrere tausend Nutzer zu einer kleinen Wissenschaft gemacht. Für das Studentennetz Dresden mit einem Endausbau von ca. fünftausend Anschlüssen haben wir uns mit einer Implementierung von zentralen NAT-Gateways beschäftigt. Anstelle von teuren proprietären Lösungen haben wir uns für nftables und Linux entschieden. In unserem Vortrag wollen wir die Grundlagen, Herausforderungen und Probleme von NAT in dieser Größenordnung beleuchten und dabei unsere eigene Lösung vorstellen. Zielpublikum sind Technikinteressierte, die Detailswissen über NAT erwerben wollen.","speakers":[{"id":8071,"image":null,"full_public_name":"Simon Hanisch","abstract":"Master Informatik Student an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[]}],"start_time":"2018-09-23T15:30:00.000+02:00","end_time":"2018-09-23T16:15:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","title":"Netzphilosophische Soirée","subtitle":"Ein Beitrag der Dresdner Technikphilosophie","description":"tba\r\n","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Netzphilosophische Soirée\r\n\r\n","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender ","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"},{"url":"hybr.de","title":"hyperbandrauschen"}]}],"start_time":"2018-09-23T12:15:00.000+02:00","end_time":"2018-09-23T13:15:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","title":"Program verification with SPARK","subtitle":"When your code must not fail","description":"","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"An introduction on SPARK, a programming language specifically designed for high reliability and used in safety critical areas such as avionics or railway signalling.","speakers":[{"id":8090,"image":null,"full_public_name":"Johannes Kliemann","abstract":"","description":"","links":[]}],"start_time":"2018-09-22T17:30:00.000+02:00","end_time":"2018-09-22T18:00:00.000+02:00","room":{"name":"Kabinett","id":419}},{"id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","title":"Spieleentwicklung in Haskell","subtitle":"oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.","description":"\u003cp\u003e\r\nThematisch passend zu den Datenspuren wurde das Spiel \"Tracer\" entwickelt, in welchem man als Industriespion die Datenbank einer Firma stehlen soll und sich dabei verschiedenster Methoden, insbesondere des \"Social Engineering\", bedienen kann.\r\n\u003c/p\u003e\r\n\u003cp\u003e\r\nIn meinem Vortrag möchte ich den Werdegang des Spieles, sowie die begegneten Hürden, Vorstellen und einige Grundlagen der Spieleentwicklung erklären.\r\n\u003c/p\u003e","logo":null,"type":"lecture","do_not_record":false,"track":"Alles","abstract":"Wie schreibt man ein Spiel?","speakers":[{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}]}],"start_time":"2018-09-23T14:30:00.000+02:00","end_time":"2018-09-23T15:15:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","title":"State of the GNUnet","subtitle":"","description":"","logo":null,"type":"lecture","do_not_record":false,"track":null,"abstract":"GNUnet ist ein alternativer Network Stack um sichere, dezentrale und die Privatsphäre schützende ,verteilte Applikationen zu bauen. Der Vortrag gibt eine kurze Einführung, und zeigt die Anwendungsmöglichkeiten von GNUnet. Darüber hinaus wird über den Status des Projekts und die Möglichkeiten das Projekt zu unterstützen informiert.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T16:30:00.000+02:00","end_time":"2018-09-23T17:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","subtitle":"","description":"","logo":"/system/events/logos/000/009/316/original/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","type":"lecture","do_not_record":false,"track":null,"abstract":"Vor einem Jahr veröffentlichte netzpolitik.org die \"Chronik des Überwachungsstaates\" und listete deskriptiv Gesetze auf, \"die Überwachung ausbauen und Freiheiten einschränken\". Nun wollen wir nachschauen und analysieren: Welche Parteien beteiligten sich in der Deutschen Geschichte am meisten? Welche Dienste werden oft bevorteilt? Welche sonstigen Muster gibt es?","speakers":[{"id":8080,"image":null,"full_public_name":"Lennart Mühlenmeier","abstract":"","description":"","links":[]}],"start_time":"2018-09-23T11:30:00.000+02:00","end_time":"2018-09-23T12:00:00.000+02:00","room":{"name":"Großer Saal","id":418}},{"id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","title":"Wie surfe ich sicher im Internet?","subtitle":"ein Demo-Workshop","description":"Wie surfe ich sicher im Internet? Diese oder ähnliche Fragen stellen sich einige schon seit Jahren. IN diesem Demo-Workshop soll ein Beispiel gezeigt werden, wie man seinen (Firefox-)Browser gegen größten Gefahren im Internet wappnet.","logo":null,"type":"workshop","do_not_record":false,"track":"Alles","abstract":"Ein Demo-Workshop zum Vorführen einer vernünftigen Browserkonfiguration.","speakers":[{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}]}],"start_time":"2018-09-22T12:45:00.000+02:00","end_time":"2018-09-22T13:30:00.000+02:00","room":{"name":"Workshopraum","id":426}}]}}