c3d2-web/content/static/datenspuren/fahrplan/schedule.en.xml
sven 8d0d0b805e fix year fuckup
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1170 31f61c52-7bfb-0310-b897-fc00f8a278f0
2008-05-17 22:04:30 +00:00

541 lines
32 KiB
XML

<?xml version="1.0" encoding="UTF-8"?>
<schedule>
<conference>
<title>Datenspuren 2008</title>
<subtitle></subtitle>
<venue>Kulturzentrum Scheune</venue>
<city>Dresden</city>
<start>2008-06-07</start>
<end>2008-06-08</end>
<days>2</days>
<release>beta</release>
<day_change>10:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
<day index="1" date="2008-06-07">
<room name="Saal">
<event id="2556">
<start>10:00</start>
<duration>00:15</duration>
<room>Saal</room>
<tag></tag>
<title>Er&#246;ffnung</title>
<subtitle></subtitle>
<track>Vortr&#228;ge</track>
<type></type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="1441">&lt;&lt;&lt;/&gt;&gt; Network</person>
</persons>
<links>
</links>
</event>
<event id="2540">
<start>10:15</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen</title>
<subtitle></subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
</persons>
<links>
</links>
</event>
<event id="2522">
<start>11:15</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Das B&#246;se ist immer und &#252;berall</title>
<subtitle>Willkommen in 1984</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description>"Das B&#246;se ist immer und &#252;berall" sang die &#246;sterreichische Gruppe Erste
Allgemeine Verunsicherung einst und treffender l&#228;sst sich das, was seit
dem 11.09.2001 mantrahaft wiederholt wird, nicht ausdr&#252;cken. Stete
Warnungen an die Bev&#246;lkerung, wachsam zu sein da sich das Land im
Fadenkreuz des Terrors befindet (in den USA sogar durch einen
ampel&#228;hnlichen Terrorwarner ausgedr&#252;ckt, der seit den Anschl&#228;gen nicht
ein einziges Mal den Status "Gr&#252;n" erreichte sondern stets zwischen Rot
und Geld bzw. Orange pendelt), lassen das Leben wie auf einem Pulverfass
erscheinen, auch wenn diese Einsch&#228;tzung mit der Realit&#228;t wenig zu tun
hat. Das permanente Warnen der Politik, verbunden mit diffusen
Hinweisen, was verd&#228;chtig sein k&#246;nnte, l&#228;sst nicht nur das Misstrauen in
der Bev&#246;lkerung gegen&#252;ber allem Fremden wachsen, es bringt auch
Zustimmung f&#252;r oft vorschnell ausgedachte &#220;berwachungsmassnahmen und
Datensammlungen. Die &#246;ffentliche Diskussion entf&#228;llt, daf&#252;r entsteht in
der Bev&#246;lkerung ein Klima der Angst, der Depression und der Resignation.
&#160;Das Fremde wird automatisch zur Bedrohung, der Hobbychemiker zum
Bombenbauer, wem versehentlich ein P&#228;ckchen Mehl auf einem Parkplatz
fallenl&#228;sst mutiert zum Biowaffenattent&#228;ter und verursacht Terroralarm.
F&#252;r die Gesellschaft ergibt sich somit ein L&#228;hmungszustand, der
Kreativit&#228;t und Unkonformit&#228;t erstickt.</description>
<persons>
<person id="262">Twister</person>
</persons>
<links>
</links>
</event>
<event id="2550">
<start>12:15</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>&#167;129ff</title>
<subtitle></subtitle>
<track>Vortr&#228;ge</track>
<type></type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="1834">Anne Roth</person>
</persons>
<links>
</links>
</event>
<event id="2529">
<start>14:30</start>
<duration>01:00</duration>
<room>Saal</room>
<tag>202c</tag>
<title>Hackerparagraph im StGB: Was nun? </title>
<subtitle></subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract>Die Strafanzeige gegen das BSI wegen eines Versto&#223;es gegen den Hackerparagraphen zeigt die Brisanz dieser neuen Strafnorm. Sind jetzt alle Unternehmen, die IT-Sicherheitstests durchf&#252;hren, strafbar oder ist das Ganze nur eine geringe Bedrohung f&#252;r die t&#228;gliche Arbeit? Auch die eingereichte Verfassungsbeschwerde zeigt, dass Widerstand angezeigt ist.
Aber nicht nur die strafrechtlichen Aspekte sind von Bedeutung. Der Hackerparagraph hat auch Einflu&#223; auf Arbeitsverh&#228;ltnisse, Risikomanagement und den Wettbewerb im Bereich IT-Security.
Der Vortrag gibt einen &#220;berblick &#252;ber die aktuellen Rechtslage und zeigt Wege aus dem Dilemma.</abstract>
<description></description>
<persons>
<person id="1928">Thomas Feil</person>
</persons>
<links>
<link href="http://chemnitzer.linux-tage.de/2008/vortraege/detail.html?idx=185">&#196;hnlicher Vortrag auf den Chemnitzer Linuxtagen</link>
</links>
</event>
<event id="2551">
<start>15:30</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Anwendung datenschutzfreundlicher
Techniken im Nicht-Expertenumfeld</title>
<subtitle>Technicher Datenschutz aus der Sichtweise einer B&#252;rgerrechtsorganisation</subtitle>
<track>Vortr&#228;ge</track>
<type></type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="1939">Sven L&#252;ders</person>
</persons>
<links>
</links>
</event>
<event id="2533">
<start>16:45</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>JonDonym</title>
<subtitle>Technik und Organisation eines professionellen Anonymisierungsdienstes</subtitle>
<track>Vortr&#228;ge</track>
<type>lightning</type>
<language>de</language>
<abstract>Der Vortrag beleuchtet Technik, Organisation und juristische Fragestellungen des Anonymisierungssystems JonDonym. Es wird gezeigt, welche Vorteile der Dienst gegen&#252;ber anderen Systemen bietet, welche Forschungsarbeiten und Verbesserungen noch geplant sind und wie mit Schwierigkeiten bei der Umsetzung umgegangen wird.</abstract>
<description>Das Ziel von JonDonym ist die Bereitstellung einen starken, professionellen Anonymisierungssystems f&#252;r die &#214;ffentlichkeit, welches die Schw&#228;chen anderer Dienste vermeidet. Ein wichtiger ist dabei die Offenheit und m&#246;glichst gro&#223;e Dezentralisierung des Systems, welche die Entwicklung der Technik und der organisatorischen Abl&#228;ufe stark beeinflusst. Seit knapp einem Jahr wird der Dienst au&#223;erdem kommerziell angeboten. Daf&#252;r wurde ein spezielles Abrechnungssystem entwickelt, welches die Anonmymit&#228;t der Benutzer besonders sch&#252;tzt und gleichzeitig eine gesicherte Bezahlung der Dienstbetreiber erm&#246;glicht. Das kommerzielle Angebot erm&#246;glicht mittlerweile die dauerhafte Finanzierung eines kleinen Entwicklerteams in Zusammenarbeit mit den Universit&#228;ten TU Dresden und Regensburg. Der politische bzw. juristische Gegenwind, der dem System in Form der europ&#228;ischen Vorratsdatenspeicherung entgegenschl&#228;gt, wiegt dagegen eher gering: eine wirksame Vorratsdatenspeicheurng gegen verteilt arbeitende Anonymisierungsssysteme ist per Gesetz derzeit nicht machbar. Dennoch stehen die Betreiber des Systems nicht au&#223;erhalb des Gesetzes: entsprechende international g&#252;ltige gerichtliche oder polizeiliche Anordnungen vorausgesetzt k&#246;nnen Teile des Systems zeitweise &#252;berwacht werden. Dadurch ist gleichzeitig Rechtkonformit&#228;t f&#252;r den Betrieb erreichbar wie auch ein starker Schutz gegen willk&#252;rliche &#220;berwachungsma&#223;nahmen einzelner Beh&#246;rden.</description>
<persons>
<person id="1919">Rolf Wendolsky (JonDos GmbH)</person>
</persons>
<links>
<link href="http://www.jondos.de/de/jondonym">JonDonym</link>
</links>
</event>
<event id="2538">
<start>17:45</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Stasi 2.0 - Nix zu verbergen?</title>
<subtitle>Es ist Zeit f&#252;r mehr Engagement!</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract>Vortrag zur politischen Agenda der &#220;berwachung und Sicherheitsgesetzgebung anhand aktueller Beispiele. Gesellschaftliche Gefahren un m&#246;gliche Auswirkungen und: Anleitung und Aufruf zu mehr Engagement! :-D</abstract>
<description>Vorratsspeicherung von Telekommunikationsdaten, Bewegungs- und Reisedaten, von Krankheitsdaten, Finanz- und Kontodaten, biometrischen Daten. Wohin f&#252;hrt die Datensammel- und Verarbeitungswut? Was geschieht mit unserer Gesellschaft, wie ver&#228;ndern wir uns, wenn der Staat seine Schranken zerbricht und jederzeit in alle Lebensbereiche aller sehen k&#246;nnen will? Der Vortrag soll die aktuelle politische Agenda beleuchten, vor den Gefahren anhand von Beispielen warnen, aber vor allem auch zu mehr Wachsamkeit aufrufen und Mutmachen zu mehr Engagement. Denn unsere Demokratie braucht unser Engagement - damit wir nicht morgen unter einer Stasi 2.0 aufwachen.</description>
<persons>
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
</persons>
<links>
</links>
</event>
<event id="2537">
<start>19:00</start>
<duration>02:00</duration>
<room>Saal</room>
<tag>lobbyismuspodium</tag>
<title>Podium: Lobbyismus, Aktivismus</title>
<subtitle>Welche M&#246;glichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</subtitle>
<track>Diskurs</track>
<type>podium</type>
<language>de</language>
<abstract>Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der B&#252;rger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt f&#252;r die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle &#252;ber sie berichten? Welche sonstigen M&#246;glichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
Zusammengefasst: Wie k&#246;nnen wir unsere Themen und Anliegen st&#228;rker in das Bewusstsein unserer Gesellschaft bringen?</abstract>
<description>Im September 2007 [demonstrierten in Berlin](http://www.heise.de/newsticker/Tausende-Buerger-demonstrieren-fuer-Freiheit-statt-Angst--/meldung/96385/) &#252;ber 15000 besorgte Menschen f&#252;r B&#252;rgerrechte und Datenschutz - das erhoffte gro&#223;e Medienecho blieb aber leider aus. Auch werden immer wieder Experten wie z.B. Prof. Andreas Pfitzmann, Dr. Patrick Breyer, Constanze Kurz, Frank Rosengart, Frank Rieger oder Sven L&#252;ders von der Politik als Sachverst&#228;ndige zu Themen wie der Online-Durchsuchung, der Vorratsdatenspeicherung, Wahlcomputern oder dem Hackerparagraphen geladen. Doch auch die von ihnen ge&#228;u&#223;erten Bedenken scheinen in den seltensten F&#228;llen von der Politik ernst genug genommen zu werden, um den gesetzgeberischen Prozess ausschlaggebend zu beeinflussen.
Deshalb stehen bei unserem diesj&#228;hrigen Podium die folgenden Fragen im Raum: Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der B&#252;rger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt f&#252;r die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle &#252;ber sie berichten? Welche sonstigen M&#246;glichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
Zusammengefasst: Wie k&#246;nnen wir unsere Themen und Anliegen st&#228;rker in das Bewusstsein unserer Gesellschaft bringen?</description>
<persons>
<person id="216">Frank Rosengart</person>
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
<person id="1939">Sven L&#252;ders</person>
</persons>
<links>
</links>
</event>
<event id="2555">
<start>21:00</start>
<duration>00:45</duration>
<room>Saal</room>
<tag></tag>
<title>Hackpardy</title>
<subtitle>eine Datenschutz-Jeopardy</subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="1441">&lt;&lt;&lt;/&gt;&gt; Network</person>
</persons>
<links>
</links>
</event>
<event id="2552">
<start>22:00</start>
<duration>02:00</duration>
<room>Saal</room>
<tag></tag>
<title>Das Verh&#246;r</title>
<subtitle>Filmvorf&#252;hrung</subtitle>
<track>Diskurs</track>
<type>movie</type>
<language>de</language>
<abstract> Ein &#220;berwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Sch&#246;nberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verh&#246;r durch den korrekt gekleideten Mann am anderen Ende des Tisches f&#252;hrt ihn schlie&#223;lich zur&#252;ck zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen mu&#223;, h&#228;ngt nicht nur seine Integrit&#228;t, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gef&#252;hle &#252;berzeugen, bevor dieser sein Schicksal besiegelt?</abstract>
<description> Ein &#220;berwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Sch&#246;nberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verh&#246;r durch den korrekt gekleideten Mann am anderen Ende des Tisches f&#252;hrt ihn schlie&#223;lich zur&#252;ck zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen mu&#223;, h&#228;ngt nicht nur seine Integrit&#228;t, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gef&#252;hle &#252;berzeugen, bevor dieser sein Schicksal besiegelt?</description>
<persons>
<person id="1441">&lt;&lt;&lt;/&gt;&gt; Network</person>
</persons>
<links>
<link href="http://dasverhoer.de/">Homepage</link>
<link href="http://www.kino.de/kinofilm/das-verhoer/111156.html">Besprechung auf kino.de</link>
</links>
</event>
</room>
<room name="Lounge">
<event id="2554">
<start>20:00</start>
<duration>04:00</duration>
<room>Lounge</room>
<tag></tag>
<title>Creative Commons Lounge</title>
<subtitle>cyclotron + ko (phonocake.org) und DJane Fee</subtitle>
<track>Diskurs</track>
<type>other</type>
<language></language>
<abstract>cyclotron, ko von phonocake.org und DJane Fee sorgen f&#252;r eine musikalische Atmosph&#228;re, in der man angeregt diskutieren oder einfach nur bequem ein k&#252;hles Abendbier trinken kann.</abstract>
<description>cyclotron, ko von phonocake.org und DJane Fee sorgen f&#252;r eine musikalische Atmosph&#228;re, in der man angeregt diskutieren oder einfach nur bequem ein k&#252;hles Abendbier trinken kann.</description>
<persons>
<person id="1441">&lt;&lt;&lt;/&gt;&gt; Network</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Workshop-Area">
<event id="2545">
<start>13:15</start>
<duration>02:15</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>Verschl&#252;sselung des E-Mail-Verkehrs mit GnuPG</title>
<subtitle></subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract>Unverschl&#252;sselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, mu&#223; man E-Mail-Nachrichten verschl&#252;sseln. Im Workshop werden die Grundlagen der Verschl&#252;sselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die M&#246;glichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschl&#252;sselungssoftware zu erhalten.</abstract>
<description>Der Workshop gliedert sich in einen theoretischen und einen darauf aufbauenden praktischen Teil.
Zu Beginn des Workshops wird kurz auf die Notwendigkeit der Verschl&#252;sselung f&#252;r einen vertraulichen E-Mail-Verkehr eingegangen. Danach werden die wesentlichen Unterschiede zwischen der symmetrischen und der asymmetrischen Chiffrierung erl&#228;utert. Zum Schlu&#223; des theoretischen Teils werden anhand von PGP, dem OpenPGP-Standard und GnuPG Meilensteine der Verschl&#252;sselung des E-Mail-Verkehrs dargestellt.
Im praktischen Teil sollen die Teilnehmer in die Lage versetzt werden, ihre E-Mail-Korrespondenz zuk&#252;nftig vertraulich, d.h. verschl&#252;sselt abwickeln zu k&#246;nnen. Dazu werden die einzelnen Bedienungsschritte vorgef&#252;hrt, die von den Teilnehmern am mitgebrachten Computer direkt nachvollzogen werden k&#246;nnen.
Der Einfachheit halber wollen wir uns dabei auf das verbreitete Verschl&#252;sselungsprogramm GnuPG und das Thunderbird-Erweiterungsmodul Enigmail beschr&#228;nken. Vorkenntnisse im Umgang mit dem E-Mail-Programm Mozilla Thunderbird sind deshalb von Vorteil. Idealerweise sind im Vorfeld des Workshops auch schon GnuPG und Enigmail auf dem eigenen, mitgebrachten Computer installiert worden. Bei Bedarf sind wir bei der Installation dieser Programme w&#228;hrend des Workshops behilflich.
Wie oben erw&#228;hnt, werden die einzelnen Bedienungsschritte vorgef&#252;hrt und erl&#228;utert. Dies beinhaltet folgende Schwerpunkte:
- Schl&#252;sselerzeugung
- Ver&#246;ffentlichung der Schl&#252;ssel auf Keyservern
- Authentifizierung fremder Schl&#252;ssel
- Verfassen und Lesen verschl&#252;sselter E-Mail-Nachrichten
- Erzeugung und &#220;berpr&#252;fung digitaler Unterschriften
Dabei werden auch n&#252;tzliche Erfahrungen weitergegeben, die helfen sollen, typische Anf&#228;ngerfehler zu vermeiden.</description>
<persons>
<person id="1467">Eric Goller</person>
<person id="1938">Christian Koch</person>
</persons>
<links>
</links>
</event>
<event id="2557">
<start>17:45</start>
<duration>01:00</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>IdentitySniper</title>
<subtitle></subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="1929">Alexander Adam</person>
</persons>
<links>
</links>
</event>
</room>
</day>
<day index="2" date="2008-06-08">
<room name="Saal">
<event id="2535">
<start>10:00</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Digitale Bildforensik</title>
<subtitle>Bestimmung des Bildursprungs und Erkennung von Bildmanipulationen</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="1934">Thomas Gloe</person>
</persons>
<links>
</links>
</event>
<event id="2524">
<start>11:00</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Anonymous and secure instant messaging</title>
<subtitle>We can neither confirm nor deny the existance or the non-existance of the requested information</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language></language>
<abstract>Sicher und anonym kommunizieren ist eine schoene Vorstellung. Da die Vorratsdatenspeicherung beschlossen ist, wurde es Zeit, Dienste anzubieten, durch die anonym und sicher kommuniziert werden kann. Dieses wird mit einem XMPP-Server und TOR realisiert, speziell mit TOR Hidden Services. In dem Vortrag werden die technischen und kryptografischen Aspekte erklaert.
Es wird auch auf die Sicherheitseigenschaften von XMPP (transport security) und End-to-end-encryption (PGP und OTR) eingegangen.</abstract>
<description>Da die Vorratsdatenspeicherung nun beschlossen ist, habe ich mir mal Gedanken und Realisierung von anonymen kommunizieren gemacht. Dieses beinhaltet TOR, TOR Hidden Services, einen veraenderten XMPP-Server und Clients, die mit dem TOR Socks Proxy kommunizieren.
Ausserdem werden die Sicherheitseigenschaften von XMPP eingegangen, sowohl theoretisch als auch aktuelle Client-Implementierungen.
-- more to come</description>
<persons>
<person id="106">Hannes</person>
</persons>
<links>
</links>
</event>
<event id="2420">
<start>12:00</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Wahlcomputer-Update</title>
<subtitle>Der Stand der Dinge bei den Wahlcomputern</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="381">Constanze Kurz</person>
</persons>
<links>
</links>
</event>
<event id="2548">
<start>13:45</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Volk 1.0 vs. Stasi 2.0</title>
<subtitle>Popul&#228;re Irrt&#252;mer &#252;ber die Gesellschaft</subtitle>
<track>Vortr&#228;ge</track>
<type></type>
<language>de</language>
<abstract>Stasi 2.0 reloaded schl&#228;gt zur&#252;ck und is watching you? Die aufrechten Hacker k&#228;mpfen als Speerspitze der freiheitsliebenden Deutschen gegen den &#220;berwachungsstaat? "Diesmal stoppen wir sie vor dem Reichstagsbrand"? Vielleicht ist die Gesamtlage doch etwas komplizierter.
</abstract>
<description>Das Ministerium f&#252;r Staatssicherheit unterhielt 200 000 Zutr&#228;ger, um die eigenen Staatsb&#252;rger davon abzuhalten, die Gesellschaftsordnung der DDR in eine der BRD &#228;hnliche zu verwandeln. Abh&#246;rtechnik, willk&#252;rliche Verhaftungen und auch die Verwendung von Geruchsproben geh&#246;rten zur Routine. Der Innenminister, sein Ministerium und die anderen Sicherheitsfachleute der Gegenwart wollen hingegen die gegenseitige &#220;berwachung der Marktsubjekte um einzelne, wenig zielf&#252;hrende Ma&#223;nahmen erg&#228;nzen.
Wenn Sch&#228;uble seine Zwangsvorstellungen &#252;ber Staat und Ordnung so weit ausleben kann, stellt sich eher eine Frage, die von den vernehmbarsten Anti-Sch&#228;ublisten gern &#252;bergangen wird: Warum steht keine gesellschaftliche Bewegung gegen ihn? Warum gibt es zu Sch&#228;ubles Schutz des Staates vor der Gesellschaft kein Pendant, die Gesellschaft vor dem Staat zu sch&#252;tzen?
Sich Sch&#228;uble und die Stasi aufs Emblem zu heben, greift scheinbar taktisch das breite Bed&#252;rfnis nach Schuldigen und Skandal auf, um dann die komplexeren Zusammenh&#228;nge nachschieben zu k&#246;nnen. Praktisch werden die Bed&#252;rfnisse damit affirmiert, und in den Pressemitteilungen fehlen sie auch schon wieder: Statt darauf einzugehen, dass die Bev&#246;lkerung nach hartem Durchgreifen verlangt, werden steile Thesen dar&#252;ber aufgestellt, dass das Innenministerium Anschlagsrisiken &#252;bertreiben w&#252;rde, um seine Pl&#228;ne durchzubekommen. Dabei wurden die Versch&#228;rfungen der Inneren Sicherheit immer besonders ger&#228;uschlos durchgewunken, wenn es nicht um Terror ging, etwa beim Ausbau des kleinen BGS zur riesigen Bundespolizei oder bei der Ausweis-Biometrie.
Wer sich in Deutschland f&#252;r das Recht auf Privatsph&#228;re, f&#252;r Pers&#246;nlichkeitsrechte allgemein einsetzt, vertritt eine Minderheitenposition und kann sich auf keine Civil Liberties Union st&#252;tzen, nicht auf libert&#228;re Fraktionen in den Regierungsparteien oder auf eine starke B&#252;rgerbewegung, die wie in Irland Biometrie in den Ausweisen verhindern k&#246;nnte.
Es kann nicht von Lobbyarbeit gesprochen werden, wenn ein Datenschutzbeauftragter und ein engagierter Hacker vom Bundestag zu neuen Gesetzen angeh&#246;rt werden. Eine Lobby k&#246;nnte Druck aus&#252;ben, mit Sanktionen drohen, die Entscheider zwingen, zwischen Interessen abzuw&#228;gen.
Stasi 2.0? Nein, ganz einfach Volk 1.0, Standardausgabe. Wer in der Zeitung &#252;ber seine Nachbarn lesen will, was sie f&#252;r sexuelle Gepflogenheiten haben oder wie gemeinschaftsfeindlich sie sich der unkorrekten M&#252;lltrennung schuldig machen, der hat wenig Skrupel, was einen starken, sch&#252;tzenden Staat angeht.
Dieser Vortrag wird das Verh&#228;ltnis von Hackern und Gesellschaft kritisch betrachten. Es wird darum gehen, wie eine Lobby funktioniert, inwiefern die &#8220;dummen User&#8221; bereits das Problem oder nur Ausdruck eines Problems sind, wie die gesellschaftlichen Mehrheiten in den hackerrelevanten Themenfeldern aussehen, inwiefern Mehrheiten an dieser Stelle von Belang sind und wie das Selbstbild der Datensch&#252;tzer mit ihrem Gesellschaftsbild zusammenh&#228;ngt.
Schreien Sie bitte nur, wenn Sie getroffen wurden.</description>
<persons>
<person id="476">Daniel Kulla</person>
</persons>
<links>
</links>
</event>
<event id="2536">
<start>14:45</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>GPS-Wanzen in der Praxis</title>
<subtitle>Ortung von Personen und Fahrzeugen mit Satellitentechnik</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="9">Frank Rieger</person>
</persons>
<links>
</links>
</event>
<event id="2544">
<start>16:00</start>
<duration>00:30</duration>
<room>Saal</room>
<tag></tag>
<title>Kampf gegen Videokameras in Dresden - mit Hilfe des &#167;6b des Bundesdatenschutzgesetzes</title>
<subtitle>Ein Erfahrungsbericht</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract>Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden, wie man mit Hilfe des &#167;6b des Bundesdatenschutzgesetzes gegen installierte Videokameras vorgehen kann. Dabei werden die erzielten Erfolge und Misserfolge analysiert, um M&#246;glichkeiten und Grenzen dieser Vorgehensweise herauszuarbeiten. Gleichzeitig wird es Aufgabe dieses nichtjuristischen Vortrages sein, interessierten B&#252;rgern Verfahrensweisen aufzuzeigen, wie man sich legal gegen die ausufernde Video&#252;berwachung wehren kann.</abstract>
<description></description>
<persons>
<person id="1937">Georg Koppen</person>
</persons>
<links>
</links>
</event>
<event id="2528">
<start>16:30</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Das Bundesverfassungsgericht - Bollwerk f&#252;r unsere Grundrechte?</title>
<subtitle>Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="1426">Johannes Lichdi</person>
</persons>
<links>
</links>
</event>
<event id="2560">
<start>17:30</start>
<duration>00:15</duration>
<room>Saal</room>
<tag></tag>
<title>Abschlussveranstaltung</title>
<subtitle></subtitle>
<track>Diskurs</track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="1441">&lt;&lt;&lt;/&gt;&gt; Network</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Lounge">
</room>
<room name="Workshop-Area">
<event id="2534">
<start>11:00</start>
<duration>01:00</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo</title>
<subtitle>Anwendung der JonDonym-Anonymisierungstechnik</subtitle>
<track>Workshops</track>
<type>workshop</type>
<language></language>
<abstract>Ziel des Workshops ist die Anwender-Einf&#252;hrung in den Anonymisierunganwendung JonDo. Dabei werden die Besonderheiten des Dienstes JonDonym erkl&#228;rt und einige Fallstricke aufgezeigt, &#252;ber die man bei unsachgem&#228;&#223;er Verwendung des Tools stolpern kann. Schlie&#223;lich werden noch neuere Entwicklungen bzw. Entwicklungstrends im Bereich Anonymisierung und Pseudonymisierung vorgestellt. Die Teilnehmer k&#246;nnen sich w&#228;hrend der Veranstaltung &#252;ber Ihre Erfahrungen mit den Techniken austauschen und eigene Ideen und Kenntnisse einbringen. Der Workshop ist sowohl f&#252;r unerfahrene Benutzer als auch f&#252;r Fortgeschrittene geeignet.
Wenn m&#246;glich Notebooks zum Anschluss ans Internet mitbringen. Aus Platzgr&#252;nden ist der Workshop auf 20 Teilnehmer begrenzt, weshalb um eine rechtzeitige Anmeldung gebeten wird: ds2008@jondos.de</abstract>
<description></description>
<persons>
<person id="1919">Rolf Wendolsky (JonDos GmbH)</person>
</persons>
<links>
</links>
</event>
<event id="2516">
<start>13:00</start>
<duration>03:00</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>Hands on: TOR Workshop</title>
<subtitle>Wie richtet man Tor auf Windos / Mac OS X / Linux ein, um anonym zu surfen.</subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract>Nach kurzer theoretischer Einf&#252;hrung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.</abstract>
<description>Nach kurzer theoretischer Einf&#252;hrung kann wie auf einer Installparty auf den mitgebrachten Computer/Laptop unter Anleitung TOR (+ Privoxy) installiert werden.</description>
<persons>
<person id="879">klobs</person>
</persons>
<links>
</links>
</event>
</room>
</day>
</schedule>