8d0d0b805e
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1170 31f61c52-7bfb-0310-b897-fc00f8a278f0
541 lines
32 KiB
XML
541 lines
32 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
|
<schedule>
|
|
<conference>
|
|
<title>Datenspuren 2008</title>
|
|
<subtitle></subtitle>
|
|
<venue>Kulturzentrum Scheune</venue>
|
|
<city>Dresden</city>
|
|
<start>2008-06-07</start>
|
|
<end>2008-06-08</end>
|
|
<days>2</days>
|
|
<release>beta</release>
|
|
<day_change>10:00</day_change>
|
|
<timeslot_duration>00:15</timeslot_duration>
|
|
</conference>
|
|
<day index="1" date="2008-06-07">
|
|
<room name="Saal">
|
|
<event id="2556">
|
|
<start>10:00</start>
|
|
<duration>00:15</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Eröffnung</title>
|
|
<subtitle></subtitle>
|
|
<track>Vorträge</track>
|
|
<type></type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2540">
|
|
<start>10:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen</title>
|
|
<subtitle></subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2522">
|
|
<start>11:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Das Böse ist immer und überall</title>
|
|
<subtitle>Willkommen in 1984</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description>"Das Böse ist immer und überall" sang die österreichische Gruppe Erste
|
|
Allgemeine Verunsicherung einst und treffender lässt sich das, was seit
|
|
dem 11.09.2001 mantrahaft wiederholt wird, nicht ausdrücken. Stete
|
|
Warnungen an die Bevölkerung, wachsam zu sein da sich das Land im
|
|
Fadenkreuz des Terrors befindet (in den USA sogar durch einen
|
|
ampelähnlichen Terrorwarner ausgedrückt, der seit den Anschlägen nicht
|
|
ein einziges Mal den Status "Grün" erreichte sondern stets zwischen Rot
|
|
und Geld bzw. Orange pendelt), lassen das Leben wie auf einem Pulverfass
|
|
erscheinen, auch wenn diese Einschätzung mit der Realität wenig zu tun
|
|
hat. Das permanente Warnen der Politik, verbunden mit diffusen
|
|
Hinweisen, was verdächtig sein könnte, lässt nicht nur das Misstrauen in
|
|
der Bevölkerung gegenüber allem Fremden wachsen, es bringt auch
|
|
Zustimmung für oft vorschnell ausgedachte Überwachungsmassnahmen und
|
|
Datensammlungen. Die öffentliche Diskussion entfällt, dafür entsteht in
|
|
der Bevölkerung ein Klima der Angst, der Depression und der Resignation.
|
|
 Das Fremde wird automatisch zur Bedrohung, der Hobbychemiker zum
|
|
Bombenbauer, wem versehentlich ein Päckchen Mehl auf einem Parkplatz
|
|
fallenlässt mutiert zum Biowaffenattentäter und verursacht Terroralarm.
|
|
Für die Gesellschaft ergibt sich somit ein Lähmungszustand, der
|
|
Kreativität und Unkonformität erstickt.</description>
|
|
<persons>
|
|
<person id="262">Twister</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2550">
|
|
<start>12:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>§129ff</title>
|
|
<subtitle></subtitle>
|
|
<track>Vorträge</track>
|
|
<type></type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1834">Anne Roth</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2529">
|
|
<start>14:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>202c</tag>
|
|
<title>Hackerparagraph im StGB: Was nun? </title>
|
|
<subtitle></subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den Hackerparagraphen zeigt die Brisanz dieser neuen Strafnorm. Sind jetzt alle Unternehmen, die IT-Sicherheitstests durchführen, strafbar oder ist das Ganze nur eine geringe Bedrohung für die tägliche Arbeit? Auch die eingereichte Verfassungsbeschwerde zeigt, dass Widerstand angezeigt ist.
|
|
|
|
Aber nicht nur die strafrechtlichen Aspekte sind von Bedeutung. Der Hackerparagraph hat auch Einfluß auf Arbeitsverhältnisse, Risikomanagement und den Wettbewerb im Bereich IT-Security.
|
|
|
|
Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zeigt Wege aus dem Dilemma.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1928">Thomas Feil</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://chemnitzer.linux-tage.de/2008/vortraege/detail.html?idx=185">Ähnlicher Vortrag auf den Chemnitzer Linuxtagen</link>
|
|
</links>
|
|
</event>
|
|
<event id="2551">
|
|
<start>15:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Anwendung datenschutzfreundlicher
|
|
Techniken im Nicht-Expertenumfeld</title>
|
|
<subtitle>Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation</subtitle>
|
|
<track>Vorträge</track>
|
|
<type></type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1939">Sven Lüders</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2533">
|
|
<start>16:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>JonDonym</title>
|
|
<subtitle>Technik und Organisation eines professionellen Anonymisierungsdienstes</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lightning</type>
|
|
<language>de</language>
|
|
<abstract>Der Vortrag beleuchtet Technik, Organisation und juristische Fragestellungen des Anonymisierungssystems JonDonym. Es wird gezeigt, welche Vorteile der Dienst gegenüber anderen Systemen bietet, welche Forschungsarbeiten und Verbesserungen noch geplant sind und wie mit Schwierigkeiten bei der Umsetzung umgegangen wird.</abstract>
|
|
<description>Das Ziel von JonDonym ist die Bereitstellung einen starken, professionellen Anonymisierungssystems für die Öffentlichkeit, welches die Schwächen anderer Dienste vermeidet. Ein wichtiger ist dabei die Offenheit und möglichst große Dezentralisierung des Systems, welche die Entwicklung der Technik und der organisatorischen Abläufe stark beeinflusst. Seit knapp einem Jahr wird der Dienst außerdem kommerziell angeboten. Dafür wurde ein spezielles Abrechnungssystem entwickelt, welches die Anonmymität der Benutzer besonders schützt und gleichzeitig eine gesicherte Bezahlung der Dienstbetreiber ermöglicht. Das kommerzielle Angebot ermöglicht mittlerweile die dauerhafte Finanzierung eines kleinen Entwicklerteams in Zusammenarbeit mit den Universitäten TU Dresden und Regensburg. Der politische bzw. juristische Gegenwind, der dem System in Form der europäischen Vorratsdatenspeicherung entgegenschlägt, wiegt dagegen eher gering: eine wirksame Vorratsdatenspeicheurng gegen verteilt arbeitende Anonymisierungsssysteme ist per Gesetz derzeit nicht machbar. Dennoch stehen die Betreiber des Systems nicht außerhalb des Gesetzes: entsprechende international gültige gerichtliche oder polizeiliche Anordnungen vorausgesetzt können Teile des Systems zeitweise überwacht werden. Dadurch ist gleichzeitig Rechtkonformität für den Betrieb erreichbar wie auch ein starker Schutz gegen willkürliche Überwachungsmaßnahmen einzelner Behörden.</description>
|
|
<persons>
|
|
<person id="1919">Rolf Wendolsky (JonDos GmbH)</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://www.jondos.de/de/jondonym">JonDonym</link>
|
|
</links>
|
|
</event>
|
|
<event id="2538">
|
|
<start>17:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Stasi 2.0 - Nix zu verbergen?</title>
|
|
<subtitle>Es ist Zeit für mehr Engagement!</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Vortrag zur politischen Agenda der Überwachung und Sicherheitsgesetzgebung anhand aktueller Beispiele. Gesellschaftliche Gefahren un mögliche Auswirkungen und: Anleitung und Aufruf zu mehr Engagement! :-D</abstract>
|
|
<description>Vorratsspeicherung von Telekommunikationsdaten, Bewegungs- und Reisedaten, von Krankheitsdaten, Finanz- und Kontodaten, biometrischen Daten. Wohin führt die Datensammel- und Verarbeitungswut? Was geschieht mit unserer Gesellschaft, wie verändern wir uns, wenn der Staat seine Schranken zerbricht und jederzeit in alle Lebensbereiche aller sehen können will? Der Vortrag soll die aktuelle politische Agenda beleuchten, vor den Gefahren anhand von Beispielen warnen, aber vor allem auch zu mehr Wachsamkeit aufrufen und Mutmachen zu mehr Engagement. Denn unsere Demokratie braucht unser Engagement - damit wir nicht morgen unter einer Stasi 2.0 aufwachen.</description>
|
|
<persons>
|
|
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2537">
|
|
<start>19:00</start>
|
|
<duration>02:00</duration>
|
|
<room>Saal</room>
|
|
<tag>lobbyismuspodium</tag>
|
|
<title>Podium: Lobbyismus, Aktivismus</title>
|
|
<subtitle>Welche Möglichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</subtitle>
|
|
<track>Diskurs</track>
|
|
<type>podium</type>
|
|
<language>de</language>
|
|
<abstract>Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
|
|
|
|
Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?</abstract>
|
|
<description>Im September 2007 [demonstrierten in Berlin](http://www.heise.de/newsticker/Tausende-Buerger-demonstrieren-fuer-Freiheit-statt-Angst--/meldung/96385/) über 15000 besorgte Menschen für Bürgerrechte und Datenschutz - das erhoffte große Medienecho blieb aber leider aus. Auch werden immer wieder Experten wie z.B. Prof. Andreas Pfitzmann, Dr. Patrick Breyer, Constanze Kurz, Frank Rosengart, Frank Rieger oder Sven Lüders von der Politik als Sachverständige zu Themen wie der Online-Durchsuchung, der Vorratsdatenspeicherung, Wahlcomputern oder dem Hackerparagraphen geladen. Doch auch die von ihnen geäußerten Bedenken scheinen in den seltensten Fällen von der Politik ernst genug genommen zu werden, um den gesetzgeberischen Prozess ausschlaggebend zu beeinflussen.
|
|
|
|
Deshalb stehen bei unserem diesjährigen Podium die folgenden Fragen im Raum: Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
|
|
|
|
Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?</description>
|
|
<persons>
|
|
<person id="216">Frank Rosengart</person>
|
|
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
|
|
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
|
|
<person id="1939">Sven Lüders</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2555">
|
|
<start>21:00</start>
|
|
<duration>00:45</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Hackpardy</title>
|
|
<subtitle>eine Datenschutz-Jeopardy</subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2552">
|
|
<start>22:00</start>
|
|
<duration>02:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Das Verhör</title>
|
|
<subtitle>Filmvorführung</subtitle>
|
|
<track>Diskurs</track>
|
|
<type>movie</type>
|
|
<language>de</language>
|
|
<abstract> Ein Überwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Schönberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verhör durch den korrekt gekleideten Mann am anderen Ende des Tisches führt ihn schließlich zurück zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen muß, hängt nicht nur seine Integrität, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gefühle überzeugen, bevor dieser sein Schicksal besiegelt?</abstract>
|
|
<description> Ein Überwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Schönberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verhör durch den korrekt gekleideten Mann am anderen Ende des Tisches führt ihn schließlich zurück zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen muß, hängt nicht nur seine Integrität, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gefühle überzeugen, bevor dieser sein Schicksal besiegelt?</description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://dasverhoer.de/">Homepage</link>
|
|
<link href="http://www.kino.de/kinofilm/das-verhoer/111156.html">Besprechung auf kino.de</link>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Lounge">
|
|
<event id="2554">
|
|
<start>20:00</start>
|
|
<duration>04:00</duration>
|
|
<room>Lounge</room>
|
|
<tag></tag>
|
|
<title>Creative Commons Lounge</title>
|
|
<subtitle>cyclotron + ko (phonocake.org) und DJane Fee</subtitle>
|
|
<track>Diskurs</track>
|
|
<type>other</type>
|
|
<language></language>
|
|
<abstract>cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.</abstract>
|
|
<description>cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.</description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Workshop-Area">
|
|
<event id="2545">
|
|
<start>13:15</start>
|
|
<duration>02:15</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>Verschlüsselung des E-Mail-Verkehrs mit GnuPG</title>
|
|
<subtitle></subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, muß man E-Mail-Nachrichten verschlüsseln. Im Workshop werden die Grundlagen der Verschlüsselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die Möglichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschlüsselungssoftware zu erhalten.</abstract>
|
|
<description>Der Workshop gliedert sich in einen theoretischen und einen darauf aufbauenden praktischen Teil.
|
|
|
|
Zu Beginn des Workshops wird kurz auf die Notwendigkeit der Verschlüsselung für einen vertraulichen E-Mail-Verkehr eingegangen. Danach werden die wesentlichen Unterschiede zwischen der symmetrischen und der asymmetrischen Chiffrierung erläutert. Zum Schluß des theoretischen Teils werden anhand von PGP, dem OpenPGP-Standard und GnuPG Meilensteine der Verschlüsselung des E-Mail-Verkehrs dargestellt.
|
|
|
|
Im praktischen Teil sollen die Teilnehmer in die Lage versetzt werden, ihre E-Mail-Korrespondenz zukünftig vertraulich, d.h. verschlüsselt abwickeln zu können. Dazu werden die einzelnen Bedienungsschritte vorgeführt, die von den Teilnehmern am mitgebrachten Computer direkt nachvollzogen werden können.
|
|
|
|
Der Einfachheit halber wollen wir uns dabei auf das verbreitete Verschlüsselungsprogramm GnuPG und das Thunderbird-Erweiterungsmodul Enigmail beschränken. Vorkenntnisse im Umgang mit dem E-Mail-Programm Mozilla Thunderbird sind deshalb von Vorteil. Idealerweise sind im Vorfeld des Workshops auch schon GnuPG und Enigmail auf dem eigenen, mitgebrachten Computer installiert worden. Bei Bedarf sind wir bei der Installation dieser Programme während des Workshops behilflich.
|
|
|
|
Wie oben erwähnt, werden die einzelnen Bedienungsschritte vorgeführt und erläutert. Dies beinhaltet folgende Schwerpunkte:
|
|
- Schlüsselerzeugung
|
|
- Veröffentlichung der Schlüssel auf Keyservern
|
|
- Authentifizierung fremder Schlüssel
|
|
- Verfassen und Lesen verschlüsselter E-Mail-Nachrichten
|
|
- Erzeugung und Überprüfung digitaler Unterschriften
|
|
|
|
Dabei werden auch nützliche Erfahrungen weitergegeben, die helfen sollen, typische Anfängerfehler zu vermeiden.</description>
|
|
<persons>
|
|
<person id="1467">Eric Goller</person>
|
|
<person id="1938">Christian Koch</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2557">
|
|
<start>17:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>IdentitySniper</title>
|
|
<subtitle></subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1929">Alexander Adam</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
</day>
|
|
<day index="2" date="2008-06-08">
|
|
<room name="Saal">
|
|
<event id="2535">
|
|
<start>10:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Digitale Bildforensik</title>
|
|
<subtitle>Bestimmung des Bildursprungs und Erkennung von Bildmanipulationen</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1934">Thomas Gloe</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2524">
|
|
<start>11:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Anonymous and secure instant messaging</title>
|
|
<subtitle>We can neither confirm nor deny the existance or the non-existance of the requested information</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language></language>
|
|
<abstract>Sicher und anonym kommunizieren ist eine schoene Vorstellung. Da die Vorratsdatenspeicherung beschlossen ist, wurde es Zeit, Dienste anzubieten, durch die anonym und sicher kommuniziert werden kann. Dieses wird mit einem XMPP-Server und TOR realisiert, speziell mit TOR Hidden Services. In dem Vortrag werden die technischen und kryptografischen Aspekte erklaert.
|
|
|
|
Es wird auch auf die Sicherheitseigenschaften von XMPP (transport security) und End-to-end-encryption (PGP und OTR) eingegangen.</abstract>
|
|
<description>Da die Vorratsdatenspeicherung nun beschlossen ist, habe ich mir mal Gedanken und Realisierung von anonymen kommunizieren gemacht. Dieses beinhaltet TOR, TOR Hidden Services, einen veraenderten XMPP-Server und Clients, die mit dem TOR Socks Proxy kommunizieren.
|
|
|
|
Ausserdem werden die Sicherheitseigenschaften von XMPP eingegangen, sowohl theoretisch als auch aktuelle Client-Implementierungen.
|
|
|
|
-- more to come</description>
|
|
<persons>
|
|
<person id="106">Hannes</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2420">
|
|
<start>12:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Wahlcomputer-Update</title>
|
|
<subtitle>Der Stand der Dinge bei den Wahlcomputern</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="381">Constanze Kurz</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2548">
|
|
<start>13:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Volk 1.0 vs. Stasi 2.0</title>
|
|
<subtitle>Populäre Irrtümer über die Gesellschaft</subtitle>
|
|
<track>Vorträge</track>
|
|
<type></type>
|
|
<language>de</language>
|
|
<abstract>Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufrechten Hacker kämpfen als Speerspitze der freiheitsliebenden Deutschen gegen den Überwachungsstaat? "Diesmal stoppen wir sie vor dem Reichstagsbrand"? Vielleicht ist die Gesamtlage doch etwas komplizierter.
|
|
|
|
</abstract>
|
|
<description>Das Ministerium für Staatssicherheit unterhielt 200 000 Zuträger, um die eigenen Staatsbürger davon abzuhalten, die Gesellschaftsordnung der DDR in eine der BRD ähnliche zu verwandeln. Abhörtechnik, willkürliche Verhaftungen und auch die Verwendung von Geruchsproben gehörten zur Routine. Der Innenminister, sein Ministerium und die anderen Sicherheitsfachleute der Gegenwart wollen hingegen die gegenseitige Überwachung der Marktsubjekte um einzelne, wenig zielführende Maßnahmen ergänzen.
|
|
|
|
Wenn Schäuble seine Zwangsvorstellungen über Staat und Ordnung so weit ausleben kann, stellt sich eher eine Frage, die von den vernehmbarsten Anti-Schäublisten gern übergangen wird: Warum steht keine gesellschaftliche Bewegung gegen ihn? Warum gibt es zu Schäubles Schutz des Staates vor der Gesellschaft kein Pendant, die Gesellschaft vor dem Staat zu schützen?
|
|
|
|
Sich Schäuble und die Stasi aufs Emblem zu heben, greift scheinbar taktisch das breite Bedürfnis nach Schuldigen und Skandal auf, um dann die komplexeren Zusammenhänge nachschieben zu können. Praktisch werden die Bedürfnisse damit affirmiert, und in den Pressemitteilungen fehlen sie auch schon wieder: Statt darauf einzugehen, dass die Bevölkerung nach hartem Durchgreifen verlangt, werden steile Thesen darüber aufgestellt, dass das Innenministerium Anschlagsrisiken übertreiben würde, um seine Pläne durchzubekommen. Dabei wurden die Verschärfungen der Inneren Sicherheit immer besonders geräuschlos durchgewunken, wenn es nicht um Terror ging, etwa beim Ausbau des kleinen BGS zur riesigen Bundespolizei oder bei der Ausweis-Biometrie.
|
|
|
|
Wer sich in Deutschland für das Recht auf Privatsphäre, für Persönlichkeitsrechte allgemein einsetzt, vertritt eine Minderheitenposition und kann sich auf keine Civil Liberties Union stützen, nicht auf libertäre Fraktionen in den Regierungsparteien oder auf eine starke Bürgerbewegung, die wie in Irland Biometrie in den Ausweisen verhindern könnte.
|
|
|
|
Es kann nicht von Lobbyarbeit gesprochen werden, wenn ein Datenschutzbeauftragter und ein engagierter Hacker vom Bundestag zu neuen Gesetzen angehört werden. Eine Lobby könnte Druck ausüben, mit Sanktionen drohen, die Entscheider zwingen, zwischen Interessen abzuwägen.
|
|
|
|
Stasi 2.0? Nein, ganz einfach Volk 1.0, Standardausgabe. Wer in der Zeitung über seine Nachbarn lesen will, was sie für sexuelle Gepflogenheiten haben oder wie gemeinschaftsfeindlich sie sich der unkorrekten Mülltrennung schuldig machen, der hat wenig Skrupel, was einen starken, schützenden Staat angeht.
|
|
|
|
Dieser Vortrag wird das Verhältnis von Hackern und Gesellschaft kritisch betrachten. Es wird darum gehen, wie eine Lobby funktioniert, inwiefern die “dummen User” bereits das Problem oder nur Ausdruck eines Problems sind, wie die gesellschaftlichen Mehrheiten in den hackerrelevanten Themenfeldern aussehen, inwiefern Mehrheiten an dieser Stelle von Belang sind und wie das Selbstbild der Datenschützer mit ihrem Gesellschaftsbild zusammenhängt.
|
|
|
|
Schreien Sie bitte nur, wenn Sie getroffen wurden.</description>
|
|
<persons>
|
|
<person id="476">Daniel Kulla</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2536">
|
|
<start>14:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>GPS-Wanzen in der Praxis</title>
|
|
<subtitle>Ortung von Personen und Fahrzeugen mit Satellitentechnik</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="9">Frank Rieger</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2544">
|
|
<start>16:00</start>
|
|
<duration>00:30</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesdatenschutzgesetzes</title>
|
|
<subtitle>Ein Erfahrungsbericht</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden, wie man mit Hilfe des §6b des Bundesdatenschutzgesetzes gegen installierte Videokameras vorgehen kann. Dabei werden die erzielten Erfolge und Misserfolge analysiert, um Möglichkeiten und Grenzen dieser Vorgehensweise herauszuarbeiten. Gleichzeitig wird es Aufgabe dieses nichtjuristischen Vortrages sein, interessierten Bürgern Verfahrensweisen aufzuzeigen, wie man sich legal gegen die ausufernde Videoüberwachung wehren kann.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1937">Georg Koppen</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2528">
|
|
<start>16:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte?</title>
|
|
<subtitle>Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1426">Johannes Lichdi</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2560">
|
|
<start>17:30</start>
|
|
<duration>00:15</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Abschlussveranstaltung</title>
|
|
<subtitle></subtitle>
|
|
<track>Diskurs</track>
|
|
<type>lecture</type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Lounge">
|
|
</room>
|
|
<room name="Workshop-Area">
|
|
<event id="2534">
|
|
<start>11:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo</title>
|
|
<subtitle>Anwendung der JonDonym-Anonymisierungstechnik</subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language></language>
|
|
<abstract>Ziel des Workshops ist die Anwender-Einführung in den Anonymisierunganwendung JonDo. Dabei werden die Besonderheiten des Dienstes JonDonym erklärt und einige Fallstricke aufgezeigt, über die man bei unsachgemäßer Verwendung des Tools stolpern kann. Schließlich werden noch neuere Entwicklungen bzw. Entwicklungstrends im Bereich Anonymisierung und Pseudonymisierung vorgestellt. Die Teilnehmer können sich während der Veranstaltung über Ihre Erfahrungen mit den Techniken austauschen und eigene Ideen und Kenntnisse einbringen. Der Workshop ist sowohl für unerfahrene Benutzer als auch für Fortgeschrittene geeignet.
|
|
|
|
Wenn möglich Notebooks zum Anschluss ans Internet mitbringen. Aus Platzgründen ist der Workshop auf 20 Teilnehmer begrenzt, weshalb um eine rechtzeitige Anmeldung gebeten wird: ds2008@jondos.de</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1919">Rolf Wendolsky (JonDos GmbH)</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2516">
|
|
<start>13:00</start>
|
|
<duration>03:00</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>Hands on: TOR Workshop</title>
|
|
<subtitle>Wie richtet man Tor auf Windos / Mac OS X / Linux ein, um anonym zu surfen.</subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>Nach kurzer theoretischer Einführung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.</abstract>
|
|
<description>Nach kurzer theoretischer Einführung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.</description>
|
|
<persons>
|
|
<person id="879">klobs</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
</day>
|
|
</schedule>
|