c3d2-web/content/static/datenspuren/2018/fahrplan/speakers.json
2018-09-16 23:19:02 +02:00

1 line
16 KiB
JSON
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{"schedule_speakers":{"version":"20180913","speakers":[{"id":2965,"image":"/system/people/avatars/000/002/965/original/Bernd_Fix.png?1393260773","full_public_name":"\u003eY\u003c","public_name":"\u003eY\u003c","abstract":"https://de.wikipedia.org/wiki/Bernd_Fix","description":"","links":[{"url":"https://hoi-polloi.org/~brf","title":"Homepage"}],"events":[{"id":9347,"guid":"7d2dac2f-0a24-4338-8700-86f108d10741","title":"Keynote","logo":null,"type":"lecture"}]},{"id":5812,"image":"/system/people/avatars/000/005/812/original/FIAGJNbA.jpg?1527799466","full_public_name":"ajuvo","public_name":"ajuvo","abstract":"c-base, podcaster, netphiltech , diplomkaufmann, privatier und datenreisender ","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"},{"url":"hybr.de","title":"hyperbandrauschen"},{"url":"netphiltech.org","title":"netphiltech Dresden"}],"events":[{"id":9326,"guid":"4e71365d-0edf-4378-936d-e5df91bf9d6d","title":"Netzphilosophische Matinée","logo":null,"type":"other"}]},{"id":7469,"image":null,"full_public_name":"André Niemann","public_name":"André Niemann","abstract":"André fing mit Linux als Hobby zu Zeiten an, als es noch gängig war, Textinstaller zu benutzen. Seit 2013 ist er als Linux-Systemengineer mit Fokus auf Systemsicherheit unterwegs und hält Fachvorträge bei Usergroups und Open-Source-Konferenzen.","description":"","links":[],"events":[{"id":9330,"guid":"566feb76-ea6c-4448-a161-fae24b66344c","title":"Level Up your Monitoring","logo":null,"type":"lecture"}]},{"id":1648,"image":"/system/people/avatars/000/001/648/original/26.gif?1360200574","full_public_name":"Astro","public_name":"Astro","abstract":"Coder, der Netzwerke mag","description":"Meine Jugend wurde von Quake geprägt.","links":[{"url":"http://spaceboyz.net/~astro/","title":"Homepage"}],"events":[{"id":9314,"guid":"ac6568e2-ae17-43b6-b7ff-8fd9799c259f","title":"Hausvernetzung","logo":null,"type":"lecture"}]},{"id":6691,"image":"/system/people/avatars/000/006/691/original/md.png?1473017630","full_public_name":"ax3l","public_name":"ax3l","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}],"events":[{"id":9324,"guid":"efce5d58-73c6-4431-bfc7-d503b4b51433","title":"Freeing the Binary Format of the reMarkable e-ink Tablet","logo":"/system/events/logos/000/009/324/large/device.png?1532900876","type":"lecture"}]},{"id":4601,"image":"/system/people/avatars/000/004/601/original/bigalex.jpeg?1482358962","full_public_name":"bigalex","public_name":"bigalex","abstract":"","description":"","links":[],"events":[{"id":9331,"guid":"1940c443-1c59-400f-bd3e-2ffed9c924c7","title":"Lightningtalks","logo":null,"type":"lecture"}]},{"id":8072,"image":"/system/people/avatars/000/008/072/original/photo_2016-10-28_18-37-01.jpg?1531924476","full_public_name":"hejn","public_name":"hejn","abstract":"Detektiv // freier Journalist // Coach // Fachberater // Komponist // Emojiinterpreteur // Tierhomöopath // Live-Coder","description":"","links":[{"url":"https://twitter.com/J0nrich","title":"Twitter"},{"url":"https://github.com/foobar0112","title":"GitHub"}],"events":[{"id":9312,"guid":"8d8dbe87-2088-4f68-ba78-77e919ed3dc0","title":"live coding music","logo":"/system/events/logos/000/009/312/large/sonicpilogo.png?1531928748","type":"workshop"}]},{"id":8067,"image":null,"full_public_name":"honky","public_name":"honky","abstract":"C3D2","description":"","links":[{"url":"https://defendtheplanet.net","title":"My Projects Blog: Robots, ESP and Programming"}],"events":[{"id":9306,"guid":"670b052f-81c6-4cb7-9782-dd4dbe4d0880","title":"Der eigene Server für Beginner","logo":null,"type":"lecture"},{"id":9307,"guid":"74fe82ff-d966-482f-8d44-5515ce49439f","title":"Arduino: 8 Beine für ein kleines Halleluja","logo":null,"type":"workshop"},{"id":9308,"guid":"75002262-366d-4e9b-be93-037799823bdc","title":"Hebocon Finale","logo":null,"type":"workshop"},{"id":9310,"guid":"254379bf-ff0f-4d45-b5a8-2771ffb5f812","title":"Hebocon","logo":null,"type":""},{"id":9336,"guid":"2d6fbaa9-162b-4b5c-b876-b20ff29e019c","title":"Eröffnung","logo":null,"type":""}]},{"id":8090,"image":null,"full_public_name":"Johannes Kliemann","public_name":"Johannes Kliemann","abstract":"","description":"","links":[],"events":[{"id":9332,"guid":"67dbfc12-f4ad-4a4d-8370-118f1c72e98b","title":"Program verification with SPARK","logo":null,"type":"lecture"}]},{"id":7472,"image":null,"full_public_name":"klobs","public_name":"klobs","abstract":"Ich war mal chaotischer.","description":"","links":[],"events":[{"id":9329,"guid":"46e34a0e-2351-4df6-8142-705015753f2e","title":"Pentanews Gameshow","logo":null,"type":"performance"}]},{"id":8080,"image":null,"full_public_name":"Lennart Mühlenmeier","public_name":"Lennart Mühlenmeier","abstract":" Lennart Mühlenmeier studiert Politikwissenschaft in einer hessischen Studentenstadt und beschäftigt sich dort in seiner Abschlussarbeit mit der Effektivität von Geheimdienstkontrolle. Im Frühjahr 2017 machte er ein Praktikum bei netzpolitik.org und schreibt seitdem aus Überzeugung immer mal wieder Artikel. In seiner Freizeit genießt er die Vorzüge von GNU+Linux, lauter Musik, stiller Natur und starkem Kaffee.","description":"","links":[],"events":[{"id":9316,"guid":"46273d22-b89b-463e-aa9e-3f2b94e1ef89","title":"Wie man in 69 Jahren einen Überwachungsstaat aufbaut","logo":"/system/events/logos/000/009/316/large/chronik-des-ueberwachungsstaates-2017-860x484.jpg?1532622219","type":"lecture"}]},{"id":8068,"image":"/system/people/avatars/000/008/068/original/nekonet.png?1531662403","full_public_name":"nek0","public_name":"nek0","abstract":"coding cat and cyber entomologist.","description":"","links":[{"url":"https://nek0.eu","title":"Homepage"}],"events":[{"id":9311,"guid":"19767f93-f0df-477f-a534-aee61b4288a9","title":"Spieleentwicklung in Haskell","logo":null,"type":"lecture"},{"id":9313,"guid":"04b15cf2-0797-464d-92c1-245bff59b4bc","title":"Wie surfe ich sicher im Internet?","logo":null,"type":"workshop"}]},{"id":8081,"image":null,"full_public_name":"preip","public_name":"preip","abstract":"","description":"","links":[],"events":[{"id":9318,"guid":"9956a639-c57b-43a6-8e67-ab2aefbae645","title":"Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren","logo":null,"type":"lecture"}]},{"id":5782,"image":"/system/people/avatars/000/005/782/original/rmutz512x512.jpg?1503739437","full_public_name":"Reinhard Mutz","public_name":"Reinhard Mutz","abstract":"Voluntarily working for WPIA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"Derzeit Präsident von WPIA","links":[{"url":"https://wpia.club","title":"WPIA - World Privacy and Identity Association"}],"events":[{"id":9299,"guid":"a8945808-334b-4383-809a-d80d9be6e07f","title":"Little Brother","logo":null,"type":"lecture"}]},{"id":8093,"image":"/system/people/avatars/000/008/093/original/447E2614-EA8F-4233-8191-929158ACFC95.jpeg?1536306951","full_public_name":"Sarah Körfer","public_name":"Sarah Körfer","abstract":"Manchmal akribisch, oft hilfsbereit und fast immer unpünktlich.","description":"Aufgrund meiner Überzeugungen engagiere ich mich politisch. Solange wir uns gemeinsam dafür einsetzen, glaube ich an die Möglichkeit eines Rechtsstaats und die Gewährleistung einer freiheitlich demokratischen Grundordnung. Wichtig dabei ist es sich zu vernetzen und gemeinsam für gemeinsame Ziele einzutreten. ","links":[{"url":"http://telaviv-berlin.com","title":"Telaviv-Berlín.com"}],"events":[{"id":9339,"guid":"19db5e82-9317-437d-8ea6-7788f7872c84","title":"Kontrollinstanzen Nachrichtendienste","logo":null,"type":"lecture"}]},{"id":8083,"image":null,"full_public_name":"Sebastian Huncke","public_name":"Sebastian Huncke","abstract":"Sebastian Huncke: Autor, Science Slammer und baccantischer Flittergeneral. Hat Geschichte, Literaturwissenschaften und Philosophie studiert. \r\nSie werden bei dem Vortrag \"Dämonenhonig - Das ist doch nur zu Ihrer Sicherheit\" in eine Zeit entführt, in der die IT-Branche erst ein undeutliches Schimmern am Horizont war. Willkommen im späten Mittelalter. Sie werden auf teuflische Holzwürmer treffen, die sich vor Gericht für Ihre Taten verantworten müssen - mit einem Pflichtverteidiger an ihrer Seite. Dann begegnen Sie besorgten Anwohnern, die einen Wolf rasieren und am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. All das, was die Menschen dann unternahmen, war natürlich nur zur Sicherheit! \r\nWir werfen aber trotzdem gemeinsam einen kritischen Blick hinter die Kulissen und wundern uns über die gesellschaftlichen Muster, die uns bei aller zeitlichen Distanz irgendwie bekannt vorkommen.","description":"„Das ist doch nur zu unserer Sicherheit“\r\n\r\nAnhand von historischen Kuriositäten werden Schlaglichter auf Sicherheitsdebatten geworfen, die teilweise 500 Jahre alt sind, dabei aber immer wieder sehr aktuell wirken.\r\nSie werden Holzwürmern begegnen, die sich durch alles Gute und Rechtschaffene wühlen und am Ende mit einem eigenen Pflichtverteidiger vor Gericht landen. Ferner werden Sie Henker treffen, die in mittelalterlichen Städten Schweine verhaften und in U-Haft nehmen und ihre Frischlinge wegen Mittäterschaft gleich mit. \r\nSie besuchen besorgten Anwohner des 17. Jahrhunderts, die auf der Suche nach Sicherheit einen vermeintlichen Werwolf rasieren und verkleiden. \r\nUnd am Ende gerät eine ganze Stadt in Panik, weil ein Hahn am helllichten Tag und auf offener Straße ein Ei gelegt hat. Denn aus diesem Ei sollte angeblich ein Basilisk schlüpfen und der kann einer Stadt nur Tod und Verderben bringen. (Außerdem werden Sie erfahren, warum Sie zu Ihrem Schutz in diesen unsicheren Zeiten immer mehrere Wiesel hätten bei sich tragen sollen.)\r\nAll diese Kuriositäten haben eine Gemeinsamkeit: Sie sind Beispiele dafür, wie komplexe gesellschaftliche Krisensituationen von Machthabern und Gelehrten dafür benutzt werden, um ihren eigenen Machtbereich zu erhalten und in einigen Fällen sogar auszudehnen. Das funktioniert über die Reduktion von der Komplexität einer gesellschaftlichen Krise Existenzängste und ihren Zusammenhang mit ökonomischen Strukturen auf einfache, leicht nachvollziehbare Muster, die einen Schuldigen gleich mitliefern und daraus resultierende Handlungsaufforderungen und -simulationen den Menschen das Gefühl von Sicherheit geben sollen.\r\nAußerdem geht es um den Mythos einer gerechten Ordnung, in dessen Schatten Monster heranwachsen und die Versuche diese Monster sichtbar zu machen, um sie danach auszurotten oder ihnen wenigstens vor versammelter Mannschaft eine gehörige Tracht Prügel zu verpassen. Das Monster wird hier als eine kulturelle Kategorie vorgestellt, mit der auch heute noch in den Bereichen der Politik, der Biologie und der Religion versucht wird auf einen angeblichen Missstand hinzuweisen. Ein Monster leistet einen Beitrag zum Verständnis von gesellschaftlichen Zusammenhängen, denn in ihm bildet sich das Wissen einer Kultur ab und wir können so etwas über deren Bräuche und Sittenvorstellungen lernen. \r\nAm Ende finden Sie sich in hoffnungslosen Denkschleifen, gehirnbürokratischen Teufelskreisen, wieder, die Ihnen einflüstern, sie seien die letzten Bastionen der Vernunft. Scheinbar handelt es sich aber bei ihnen um die ersten Vorposten des Wahnsinns.\r\nAus diesen Szenen wachsen plötzlich wacklige Brücken durch den Nebel der Vergangenheit. Es zeichnen sich Strukturen ab, die in ihrer ursprünglichen Fremdheit auf einmal sehr vertraut wirken. Plötzlich legen diese historischen Kuriositäten einen zeitlosen Blick auf die menschliche Psyche und gesellschaftliche Konstellationen offen. \r\nDabei soll aber nicht die Vorstellung beschworen werden, dass alle Zeitalter gleich waren oder noch fataler, dass alle Zeitalter verschieden seien.","links":[],"events":[{"id":9328,"guid":"38ce8eb0-a526-43d3-ac7b-71dc0c953fe1","title":"Dämonenhonig","logo":null,"type":"lecture"}]},{"id":8071,"image":null,"full_public_name":"Simon Hanisch","public_name":"Simon Hanisch","abstract":"Master Informatik Student an der TU Dresden. Aktives Mitglied des Dresdner Studentennetzes","description":"","links":[],"events":[{"id":9317,"guid":"7871cf56-2a9c-41f4-a547-05f481aed111","title":"NAT Gateways for the Masses","logo":null,"type":"lecture"}]},{"id":4590,"image":"/system/people/avatars/000/004/590/original/0829d7d7e259897d475398c1d2bd686a_400x400.jpg?1513337735","full_public_name":"sva","public_name":"sva","abstract":"a nomad, living in different worlds. ","description":"sva used to work with wood but ended up playing an active role in the one of the oldest hacker associations in the world, the Chaos Computer Club \u0026 its conferences. She also (co-) founded and mentored various hackspaces, and might be know among hackers in India for her work on kickstarting the idea of hackercamps like hillhacks.in and hackbeach.in. \r\n\r\nBesides she held multiple cryptoparties and is a member of the cryptoparty-admin-team. Today sva continues working on the goal to have privacy by default for everyone together with the Swiss p≡p foundation. She holds a diploma/master in social/cultural anthropology, philosophy and computer science from Munich.","links":[{"url":"https://twitter.com/sva","title":"twitter@sva (barely in use)"},{"url":"https://events.ccc.de/congress/2017/wiki/index.php/User:Sva","title":"wiki://user:sva"}],"events":[{"id":9352,"guid":"d6420cd7-a1d5-4dfb-9730-b1f9feed1a5f","title":"CCC Regiotreffen","logo":null,"type":"workshop"}]},{"id":6599,"image":null,"full_public_name":"t3sserakt","public_name":"t3sserakt","abstract":"","description":"","links":[],"events":[{"id":9337,"guid":"4246c0a5-45e2-42be-b439-f03fbf9b0166","title":"State of the GNUnet","logo":null,"type":"lecture"},{"id":9338,"guid":"d791988f-365b-4540-ad1f-e6c1848c61d3","title":"GNUnet Workshop","logo":null,"type":"workshop"}]},{"id":8077,"image":"/system/people/avatars/000/008/077/original/1213879058488.png?1532424542","full_public_name":"Ulf Gebhardt","public_name":"Ulf Gebhardt","abstract":"I'd thought what I'd do was, I'd pretend I was one of those deaf-mutes.\r\n笑い男","description":"","links":[],"events":[{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","type":"lecture"}]},{"id":8076,"image":"/system/people/avatars/000/008/076/original/DPPRMLsW0AEbvnP.jpg-large.jpg?1533023820","full_public_name":"visionmakery","public_name":"visionmakery","abstract":"jung, idealistisch, motiviert","description":"","links":[],"events":[{"id":9325,"guid":"49976f12-75cd-447d-8dd0-1157b399e3e9","title":"DEMOCRACY","logo":"/system/events/logos/000/009/325/large/logo.png?1533023656","type":"lecture"}]},{"id":8070,"image":null,"full_public_name":"Volker \u0026 Martin","public_name":"Volker \u0026 Martin","abstract":"","description":"","links":[],"events":[{"id":9323,"guid":"6d52b06c-1295-4983-84e1-d0fb807af357","title":"Der Weg zur eigenen GnuPG Smartcard","logo":"/system/events/logos/000/009/323/large/DS_logo_small.png?1537007002","type":"lecture"}]}]}}