c3d2-web/content/static/datenspuren/2019/fahrplan/schedule.xml
mole 9de1da8a47
- new locations map
- program section
- fahrplan v0.96
2019-09-16 19:23:08 +02:00

1594 lines
71 KiB
XML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version='1.0' encoding='utf-8' ?>
<schedule>
<generator name='frab' version='0.7'></generator>
<version>0.96 (2019-09-16 18:48)</version>
<conference>
<acronym>ds19</acronym>
<title>Datenspuren 2019</title>
<start>2019-09-21</start>
<end>2019-09-21</end>
<days>3</days>
<timeslot_duration>00:15</timeslot_duration>
<base_url>https://datenspuren.de/2019/fahrplan</base_url>
</conference>
<day date='2019-09-20' end='2019-09-21T02:00:00+02:00' index='1' start='2019-09-20T17:30:00+02:00'>
<room name='Großer Saal'>
<event guid='3dfebbb5-eb33-4779-9440-c9c902983b82' id='10398'>
<date>2019-09-20T18:15:00+02:00</date>
<start>18:15</start>
<duration>01:30</duration>
<room>Großer Saal</room>
<slug>ds19-10398-our_enemies_in_blue_-_kristian_williams</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10398.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Our enemies in blue - Kristian Williams</title>
<subtitle></subtitle>
<track>Libertäre Tage</track>
<type>lecture</type>
<language>en</language>
<abstract></abstract>
<description>Sometimes things in our society can look as if they were always there.
Take for example police. Today majority of the people living next to us
cant imagine the world without police in our neighborhood. However it
was not always like that.
Kristian Williams, anarchist and author of Our Enemies in Blue and Fire
the Cops, will talk about the history of policing in the United States,
from its origin in slave patrols to the present era of militarization
and community policing.
Particular attention will be given to the role of police in repression
movement fighting for social justice and greater equality.</description>
<logo>/system/events/logos/000/010/398/large/enemies_in_blue.jpg?1564476900</logo>
<persons>
<person id='9178'>Kristian Williams</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='f1e4f555-53f0-40b9-9c70-eb7034b9e675' id='10470'>
<date>2019-09-20T20:00:00+02:00</date>
<start>20:00</start>
<duration>02:30</duration>
<room>Großer Saal</room>
<slug>ds19-10470-a_live_in_dresden</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10470.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>A!Live in Dresden</title>
<subtitle>Aufwachen! &amp; Nachrichten gucken mit Tilo und Stefan</subtitle>
<track>Datenspuren</track>
<type>other</type>
<language>de</language>
<abstract>Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.</abstract>
<description>https://aufwachen-podcast.de/termine/alive-in-dresden/</description>
<logo>/system/events/logos/000/010/470/large/pod-cover-theme4.jpg?1567713352</logo>
<persons>
<person id='9180'>Stefan Schulz</person>
<person id='9181'>Tilo Jung</person>
</persons>
<links>
<link href='https://aufwachen-podcast.de'>aufwachen-podcast.de</link>
</links>
<attachments>
</attachments>
</event>
<event guid='9b65b232-ab9c-4ccf-97fa-d7390da3751a' id='10481'>
<date>2019-09-20T23:00:00+02:00</date>
<start>23:00</start>
<duration>03:00</duration>
<room>Großer Saal</room>
<slug>ds19-10481-party</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10481.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Party</title>
<subtitle></subtitle>
<track>Datenspuren</track>
<type>djset</type>
<language></language>
<abstract>Party</abstract>
<description>Unicorn Partisans (https://unicornpartisans.net/wpsite/)
Parallelklasse
- und weitere -</description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Kleiner Saal'>
</room>
<room name='Seminarraum'>
<event guid='5ac31a01-8310-4efb-8050-5a826b42b5e4' id='10461'>
<date>2019-09-20T17:30:00+02:00</date>
<start>17:30</start>
<duration>01:30</duration>
<room>Seminarraum</room>
<slug>ds19-10461-warum_mich_die_ddr_angekotzt_hat</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10461.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title> Warum mich die DDR angekotzt hat</title>
<subtitle></subtitle>
<track>Libertäre Tage</track>
<type>lecture</type>
<language>de</language>
<abstract>Ich möchte euch meine individuelle Geschichte einer politischen
Aktivistin erzählen. Was hat mich damals motiviert mich gegen das System
zu stellen und welche Konsequenzen hatte das für mich.</abstract>
<description>Was hat mich damals motiviert mich gegen das System
zu stellen und welche Konsequenzen hatte das für mich.</description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Studio Coloradio'>
</room>
<room name='Zentralwerk Hof'>
<event guid='af6d025d-9873-474e-943e-f3878f06152c' id='10482'>
<date>2019-09-20T21:00:00+02:00</date>
<start>21:00</start>
<duration>02:00</duration>
<room>Zentralwerk Hof</room>
<slug>ds19-10482-rote_zora_dokumentation</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10482.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Rote Zora Dokumentation</title>
<subtitle></subtitle>
<track>Libertäre Tage</track>
<type>film</type>
<language>de</language>
<abstract>tba</abstract>
<description></description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Internationalistisches Zentrum'>
</room>
</day>
<day date='2019-09-21' end='2019-09-22T02:00:00+02:00' index='2' start='2019-09-21T11:00:00+02:00'>
<room name='Großer Saal'>
<event guid='751ad00b-1ae7-4d90-ac24-8872e15e373e' id='10468'>
<date>2019-09-21T11:00:00+02:00</date>
<start>11:00</start>
<duration>00:15</duration>
<room>Großer Saal</room>
<slug>ds19-10468-eroffnung_ds19</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10468.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Eröffnung DS19</title>
<subtitle></subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Eröffnung der Datenspuren 2019</abstract>
<description></description>
<logo></logo>
<persons>
<person id='7339'>Nerd Norbert</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='6238c286-33b4-4388-9637-9c4024f0d9e8' id='10383'>
<date>2019-09-21T11:15:00+02:00</date>
<start>11:15</start>
<duration>00:45</duration>
<room>Großer Saal</room>
<slug>ds19-10383-re_claimid</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10383.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>re:claimID</title>
<subtitle>A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>en</language>
<abstract>re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.
In this lecture, we present the motivation behind the technology and the technical foundations.</abstract>
<description>&lt;p&gt;
Today, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.
Sharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.
Abuse of this power is theoretically limited by local laws and regulations.
But, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.
We advocate for a new, decentralised way for users to manage their identities for the following reasons:
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt; The current state of omniscient identity providers is a significant threat to the users&#39; privacy.&lt;/li&gt;
&lt;li&gt;Users must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.&lt;/li&gt;
&lt;li&gt;The service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;re:claimID is built as a service on top of the peer-to-peer framework &lt;a href=&quot;https://gnunet.org&quot;&gt;GNUnet&lt;/a&gt;.&lt;br/&gt;
It emerged from research conducted by the research group &quot;Secure
Applications and Services&quot; at the &lt;a href=&quot;https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html&quot;&gt;Fraunhofer AISEC&lt;/a&gt; research institute.&lt;br/&gt;
A scientific, peer-reviewed paper on the theoretical foundations of re:claimID
was published at &lt;a href=&quot;https://ieeexplore.ieee.org/document/8456003&quot;&gt;TrustCom 2018&lt;/a&gt;
(&lt;a href=&quot;https://arxiv.org/abs/1805.06253v1&quot;&gt;Arxiv&lt;/a&gt;).&lt;br/&gt; re:claimID is
primarily developed in the
&lt;a href=&quot;https://git.gnunet.org/gnunet.git/tree/src/reclaim&quot;&gt;GNUnet source tree&lt;/a&gt; as Free Software.
Accompanying tools and sources can be found in the
&lt;a href=&quot;https://gitlab.com/reclaimid&quot;&gt;Gitlab project&lt;/a&gt;.
&lt;/p&gt;</description>
<logo>/system/events/logos/000/010/383/large/reclaimID_logo.png?1563391235</logo>
<persons>
<person id='9131'>schanzen</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='134a9ee0-53b5-4a62-81d8-9406c85767c9' id='10393'>
<date>2019-09-21T12:45:00+02:00</date>
<start>12:45</start>
<duration>00:45</duration>
<room>Großer Saal</room>
<slug>ds19-10393-gehackt_und_nu</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10393.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Gehackt. Und nu?</title>
<subtitle>Wie reagiert man, wenn man gehackt wurde?</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.
Doch wie geht es dann weiter?
Dieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch &quot;Incident Response&quot; betreibt. </abstract>
<description></description>
<logo></logo>
<persons>
<person id='8341'>klobs</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='71c8ae1e-b22d-4576-9ec8-cc0920ac61a4' id='10379'>
<date>2019-09-21T13:45:00+02:00</date>
<start>13:45</start>
<duration>00:30</duration>
<room>Großer Saal</room>
<slug>ds19-10379-who_needs_money_cash_for_foss</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10379.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Who needs money? Cash for FOSS</title>
<subtitle>Bewerbt euch zur siebten Runde des Prototype Funds!</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.</abstract>
<description>Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.
Mit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.
Uns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.
Bis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.</description>
<logo>/system/events/logos/000/010/379/large/PrototypeFund-Icon.png?1563271488</logo>
<persons>
<person id='9122'>Thomas Friese</person>
<person id='9129'>Marie Gutbub</person>
</persons>
<links>
<link href='https://prototypefund.de/'>Prototype Fund</link>
<link href='https://twitter.com/prototypefund'>@PrototypeFund@twitter</link>
<link href='https://mastodon.social/@PrototypeFund'>@PrototypeFund@mastodon</link>
</links>
<attachments>
</attachments>
</event>
<event guid='312797c4-bcc5-4113-bcee-e331da77774a' id='10452'>
<date>2019-09-21T15:45:00+02:00</date>
<start>15:45</start>
<duration>00:45</duration>
<room>Großer Saal</room>
<slug>ds19-10452-bits_und_baume</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10452.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Bits und Bäume</title>
<subtitle>Eine nachhaltige Digitalisierung wär^W ist möglich!</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits&amp;Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: &quot;Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?&quot; Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.
</abstract>
<description>Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten &lt;a href=&quot;https://bits-und-baeume.org/forderungen/info/de&quot;&gt;Forderungen&lt;/a&gt; umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.&lt;br&gt;&lt;br&gt;
Die Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B&amp;B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. </description>
<logo>/system/events/logos/000/010/452/large/bits-und-baeume-dd3-logo.png?1566653595</logo>
<persons>
<person id='9154'>Carsten Knoll</person>
</persons>
<links>
<link href='https://dresden.bits-und-baeume.org/'>Bits&amp;Bäume-Gruppe Dresden</link>
</links>
<attachments>
</attachments>
</event>
<event guid='8d519b28-9ee4-427b-872e-e2f651efac6e' id='10490'>
<date>2019-09-21T17:00:00+02:00</date>
<start>17:00</start>
<duration>00:45</duration>
<room>Großer Saal</room>
<slug>ds19-10490-elektronische_patientenakte</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10490.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Elektronische Patientenakte</title>
<subtitle></subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Martin Tschirsich spricht über die für 2021 geplante elektronische Patientenakte und ihre Risiken</abstract>
<description>Nach seinem Vortrag über die Elektronische Gesundheitsakte am 35C3 kommt hier nun ein Folgevortrag über die von Gesundheitsminister Jens Spahn geplante Elektronische Patientenakte. Im Anschluss an den 30-minütigen Vortrag folgt eine offene Fragerunde.</description>
<logo></logo>
<persons>
<person id='9192'>Martin Tschirsich</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='1dc2d483-bed1-4f86-b1c5-c7b23e7917e9' id='10373'>
<date>2019-09-21T19:45:00+02:00</date>
<start>19:45</start>
<duration>00:45</duration>
<room>Großer Saal</room>
<slug>ds19-10373-moglichkeiten_der_enttarnung_steganographischer_kommunikation_im_medium_naturlicher_sprachen</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10373.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen</title>
<subtitle>Einsichten in die Forensik klandestiner Kommunikation</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.</abstract>
<description>Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist.
Häufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen.
Nach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen:
- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?
- Welche Ansätze zu ihrer Enttarnung gibt es?
- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?
- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?
</description>
<logo></logo>
<persons>
<person id='4168'>josch</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='13a5bb63-89ec-4eb4-ad2f-bffe88ee654c' id='10382'>
<date>2019-09-21T21:45:00+02:00</date>
<start>21:45</start>
<duration>02:00</duration>
<room>Großer Saal</room>
<slug>ds19-10382-cyber_meta_media_show</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10382.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Cyber Meta Media Show</title>
<subtitle>Generation Unterstrich_</subtitle>
<track>Datenspuren</track>
<type>djset</type>
<language></language>
<abstract>Generation Unterstrich_ with animation art and bass music</abstract>
<description>VJ Generation Gästeliste &amp; DJ Tasmo present two hours of generated and selected video clips reacting to offbeat bass music. The audience might want to dance to.</description>
<logo></logo>
<persons>
<person id='9126'>Tasmo</person>
<person id='9139'>Generation Gästeliste</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='d0ed6aa1-6ef7-40ba-aad7-2613940ef8b7' id='10489'>
<date>2019-09-21T23:45:00+02:00</date>
<start>23:45</start>
<duration>04:00</duration>
<room>Großer Saal</room>
<slug>ds19-10489-party</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10489.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Party</title>
<subtitle></subtitle>
<track>Datenspuren</track>
<type>djset</type>
<language>en</language>
<abstract>Electro, Goa, Drum&#39;n&#39;Bass, alles und Spaß
Leine hoch:
- angenehm -</abstract>
<description></description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Kleiner Saal'>
<event guid='7611f149-4d39-4b6a-a89c-d5d159f0affa' id='10376'>
<date>2019-09-21T12:15:00+02:00</date>
<start>12:15</start>
<duration>00:45</duration>
<room>Kleiner Saal</room>
<slug>ds19-10376-tcp_out-of-band_signalling_explained</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10376.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>TCP out-of-band signalling explained</title>
<subtitle>What kind of error is POLLERR?</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>en</language>
<abstract>TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.</abstract>
<description>TCP is a stream oriented protocol. The protocol is widely used but few know about its signaling capabilities, This talk will present the signalling capabilities of the TCP protocol, and I would like to discuss useful usage of this feature.</description>
<logo></logo>
<persons>
<person id='3031'>frehberg</person>
</persons>
<links>
<link href='https://github.com/frehberg/betcp'>Best-Effort TCP implementation</link>
</links>
<attachments>
</attachments>
</event>
<event guid='f1b2d665-2521-4f00-a8ba-b3e6b55d78ca' id='10456'>
<date>2019-09-21T13:15:00+02:00</date>
<start>13:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds19-10456-qubes_os_-_eine_einfuhrung</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10456.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>QUBES OS - Eine Einführung</title>
<subtitle>Ein Patch für die sichere Nutzung Deines Rechners </subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem
Betriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. </abstract>
<description>Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.</description>
<logo>/system/events/logos/000/010/456/large/Q_ubes_Logo.png?1566763884</logo>
<persons>
<person id='9167'>Alexander Kulbartsch</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='fc47f807-2b7a-4409-b980-3e12322fe6d5' id='10458'>
<date>2019-09-21T15:45:00+02:00</date>
<start>15:45</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds19-10458-am_anfang_war_die_information</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10458.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Am Anfang war die Information</title>
<subtitle>Digitalisierung als Religion</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?
Robert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?
</abstract>
<description>Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.
Bodo Morshäuser / Deutschlandfunk Kultur
Mit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.
Paul Hafner / Buchkultur</description>
<logo></logo>
<persons>
<person id='9162'>Robert Feustel</person>
</persons>
<links>
<link href='https://www.verbrecherverlag.de/book/detail/963'>Webseite des Verlags der VÖ</link>
</links>
<attachments>
</attachments>
</event>
<event guid='e6f62ea0-87de-4f18-91d0-ee8111f0458f' id='10471'>
<date>2019-09-21T17:00:00+02:00</date>
<start>17:00</start>
<duration>00:45</duration>
<room>Kleiner Saal</room>
<slug>ds19-10471-how_technology_helps_to_repress_people_in_dictatorship_on_example_of_belarus</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10471.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>How Technology helps to repress people in dictatorship on example of Belarus</title>
<subtitle></subtitle>
<track>Libertäre Tage</track>
<type></type>
<language>en</language>
<abstract></abstract>
<description></description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='065e7cc8-56d7-4e84-8df8-a593248e6ae8' id='10473'>
<date>2019-09-21T18:00:00+02:00</date>
<start>18:00</start>
<duration>01:30</duration>
<room>Kleiner Saal</room>
<slug>ds19-10473-bolsonaro_is_an_environmental_catastroph</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10473.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>BOLSONARO IS AN ENVIRONMENTAL CATASTROPH!</title>
<subtitle>How the rise of bolsonsarism culminate in the Burning of Amazon Forest</subtitle>
<track>Libertäre Tage</track>
<type>lecture</type>
<language>en</language>
<abstract></abstract>
<description>Bolsonaro is the most well know Face of brasilian Fascism and the so
called “new right”. Although he is famous by his, lets say, bizzars
declarations - what gave him the title of “The brasilian Trump” and a
reputation of a crazy character - Bolsonaro is not just an excentric
exception. On the contrary, he represents a strategy of Capitalism and a
new fascist fog which is covering the planet. To understand it, we are
going to review the political and historical roots of anti-comunism, the
traumas of a military dictatorship, the effects of racist violence and
the continuing struggles to land autonomy. Before the fog of fascism
cover the complete Amazon Forest, we have to act!
</description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='83b024c4-aaff-4859-8c09-2eb5ca86c304' id='10472'>
<date>2019-09-21T19:45:00+02:00</date>
<start>19:45</start>
<duration>02:00</duration>
<room>Kleiner Saal</room>
<slug>ds19-10472-palestine_israel</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10472.html</url>
<recording>
<license></license>
<optout>true</optout>
</recording>
<title>Palestine/Israel</title>
<subtitle>Beyond the “Two State Solution”</subtitle>
<track>Libertäre Tage</track>
<type></type>
<language></language>
<abstract>Analysis and new developments on recent elections in Israel.</abstract>
<description>Uri Gordon will analyse the recent elections in Israel, new developments
in the anti-occupation struggle, and the politics of solidarity with
Palestinian and Jewish activists. Presentation followed by open discussion.</description>
<logo></logo>
<persons>
<person id='9179'>Uri Gordon</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Seminarraum'>
<event guid='d5c477c7-a8ca-4b33-86bb-dcafc07407ff' id='10371'>
<date>2019-09-21T12:15:00+02:00</date>
<start>12:15</start>
<duration>02:45</duration>
<room>Seminarraum</room>
<slug>ds19-10371-gnunet_workshop_-_let_s_fix_the_net</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10371.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>GNUnet workshop - let&#39;s fix the Net!</title>
<subtitle>Use GNUnet (and install, if you haven&#39;t yet)</subtitle>
<track>Datenspuren</track>
<type>workshop</type>
<language>en</language>
<abstract>This workshop will quickly introduce GNUnet and then will head into hands-on directly: If you have an installation, then lets try out whatever possible - if you don&#39;t have an installation then let&#39;s get it installed on your system. </abstract>
<description>(Diese Veranstaltung ist auch auf deutsch möglich, also bitte auch kommen, wenn Du kein Englisch kannst/magst :D)
If you are impatient you can already install by yourself, see links below.
If you don&#39;t know at all what GNUnet is about, then check the Video-Section in the page (linked below, too) and/or the talk from last years Datenspuren. </description>
<logo></logo>
<persons>
<person id='4590'>sva</person>
<person id='5792'>t3sserakt</person>
<person id='9132'>xrs</person>
</persons>
<links>
<link href='https://gnunet.org'>GNUnet project page</link>
</links>
<attachments>
</attachments>
</event>
<event guid='256e5348-f67d-490d-8b19-5982936c398a' id='10392'>
<date>2019-09-21T15:30:00+02:00</date>
<start>15:30</start>
<duration>00:45</duration>
<room>Seminarraum</room>
<slug>ds19-10392-regionalarbeit_des_ccc</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10392.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Regionalarbeit des CCC</title>
<subtitle>von Erfakreisen und Chaostreffs</subtitle>
<track>Datenspuren</track>
<type>workshop</type>
<language>de</language>
<abstract>Informationsaustausch und Fragerunde zum CCC und seinen regionalen Vertretern</abstract>
<description>In der Öffentlichkeit und unter Mitgliedern des CCC herrschen oft Unkenntnis und Desinformation zur Organisation der Vereine. Hier soll für die Interessierten unter den Besuchern Gelegenheit zum Austausch gegeben werden. Fragen sind wollkommen.</description>
<logo></logo>
<persons>
<person id='7318'>michaela</person>
</persons>
<links>
<link href='https://www.ccc.de/regional'>CCC Regional</link>
</links>
<attachments>
</attachments>
</event>
<event guid='ba544d57-3041-4d9e-8493-87a39b145e99' id='10372'>
<date>2019-09-21T16:15:00+02:00</date>
<start>16:15</start>
<duration>02:00</duration>
<room>Seminarraum</room>
<slug>ds19-10372-regiotreffen</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10372.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Regiotreffen</title>
<subtitle>... die Selbsthilfegruppe der lokalen CCC-Gruppen</subtitle>
<track>Datenspuren</track>
<type>workshop</type>
<language>de</language>
<abstract>Dies ist das Regiotreffen der regionalen Gruppen des CCC&#39;s, also Erfas und Chaostreffs. Hier tauschen wir uns aus, diskutieren, treffen Entscheidungen und sorgen dafür, dass alle sich wohlfühlen in der Clubfamilie. </abstract>
<description></description>
<logo></logo>
<persons>
<person id='4590'>sva</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='e50ddd9c-5764-4b5d-9799-856e464b3af6' id='10453'>
<date>2019-09-21T18:30:00+02:00</date>
<start>18:30</start>
<duration>01:00</duration>
<room>Seminarraum</room>
<slug>ds19-10453-digitale_tools_zur_zivilgesellschaftlichen_vernetzung</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10453.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Digitale Tools zur zivilgesellschaftlichen Vernetzung</title>
<subtitle>Vernetzwerken 1.1</subtitle>
<track>Datenspuren</track>
<type>workshop</type>
<language>de</language>
<abstract>Am 22.08. fand ein Vernetzungstreffen verschiedener zivilgesellschaftlicher Gruppen statt, welche sich für eine Welt frei von Ausbeutung und Unterdrückung von Mensch, Tier und Natur einsetzen. Dabei kam der Wunsch nach einer digitalen Austausch-Plattform auf. Einerseits für Termine (also ein Kalender) andererseits für KnowHow, Material und Kontakte. Die konzeptionelle Konkretisierung hat aber erst begonnen. Die Datenspuren/Libertären Tage bieten einen passenden Rahmen um diesen Prozess lösungsorientiert fortzusetzen.</abstract>
<description></description>
<logo></logo>
<persons>
<person id='9154'>Carsten Knoll</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Studio Coloradio'>
<event guid='bd4dedd9-5a4c-41f4-8ae6-f86e11422a38' id='10364'>
<date>2019-09-21T14:00:00+02:00</date>
<start>14:00</start>
<duration>05:00</duration>
<room>Studio Coloradio</room>
<slug>ds19-10364-jingle_workshop</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10364.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Jingle Workshop</title>
<subtitle>Produziere Podcast- und Radiojingles</subtitle>
<track>Datenspuren</track>
<type>workshop</type>
<language>de</language>
<abstract>Wie kann ich mit einfachen Mitteln professionelle und auf meine Sendung oder meinen Podcast zugeschnittene Jingles produzieren?</abstract>
<description>Du benötigst keine Vorkenntnisse, nur eigene Ideen und Durchhaltewillen. Wir stellen im coloRadio-Studio gelb die nötige Technik.</description>
<logo></logo>
<persons>
<person id='9095'>Jenz (coloRadio)</person>
</persons>
<links>
<link href='https://www.coloradio.org'>coloRadio</link>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Zentralwerk Hof'>
<event guid='56cecedd-017f-4137-9388-3b772329ff4f' id='10485'>
<date>2019-09-21T11:00:00+02:00</date>
<start>11:00</start>
<duration>00:45</duration>
<room>Zentralwerk Hof</room>
<slug>ds19-10485-hofprogramm_samstag</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10485.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Hofprogramm Samstag ↓↓↓</title>
<subtitle>Programm im Hof</subtitle>
<track>Datenspuren</track>
<type>meeting</type>
<language>en</language>
<abstract>Ganztägig an beiden Tagen:
Freifunk Infostand;
Fabmobil: Laser, 3D Drucker;
Infostand GNUnet;
Infostand Libertäre Tage;
Infostand Extinction Rebellion;
Schließsport aka Lockpicking;
Elektrobike;
YOLO900;</abstract>
<description>https://www.freifunk-dresden.de/;
http://fabmobil.org/;
https://libertaeretage.noblogs.org/;
https://xrebellion.org/;
https://gnunet.org/</description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='3258c45d-504f-4a3a-be34-13fb24e22282' id='10394'>
<date>2019-09-21T14:00:00+02:00</date>
<start>14:00</start>
<duration>05:00</duration>
<room>Zentralwerk Hof</room>
<slug>ds19-10394-ctf_fur_junghacker</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10394.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>CTF für Junghacker</title>
<subtitle></subtitle>
<track>Datenspuren</track>
<type>workshop</type>
<language>de</language>
<abstract>Ich habe ein einfaches CTF (boot2root), welches sich besonders für Einsteiger eignet. Die zum CTF gehörenden Rätsel leiten die Spieler in die richtige Richtung, im zweiten Schritt können dann jeweils Exploits angewendet werden.
Am Ende seid Ihr Admin auf der Maschine.</abstract>
<description>Ich würde mich besonders über junge Teilnehmer freuen; allerdings sollten die Teilnehmer über grundlegende Computerkenntnisse (Linux) verfügen und z.B. schonmal ein ssh benutzt haben, oder wissen wie eine Web-App konzeptionell funktioniert.
Zwar müssen nicht alle Teilnehmer zur gleichen Zeit anfangen, aber dann könnten wir 2er Teams bilden. Zu 2. spielt es sich leichter.
Teilnehmer müssen eigene Laptops (mit Kabel-LAN) mitbringen. Wenn Ihr darauf Kali-Linux per USB-Stick bootet, seid Ihr bestens vorbereitet.</description>
<logo></logo>
<persons>
<person id='8341'>klobs</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='a115cb3f-7330-4a71-8cec-143b8c617383' id='10466'>
<date>2019-09-21T19:00:00+02:00</date>
<start>19:00</start>
<duration>03:00</duration>
<room>Zentralwerk Hof</room>
<slug>ds19-10466-latenzia</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10466.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>latenzia</title>
<subtitle>Multisensorische VirtualReality-Installation</subtitle>
<track>Datenspuren</track>
<type>other</type>
<language>de</language>
<abstract>latenzia ist eine multisensorische Virtual Reality (VR) Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.</abstract>
<description>latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.
Ähnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.
latenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.
Verwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)
Gefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz</description>
<logo>/system/events/logos/000/010/466/large/2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059691</logo>
<persons>
<person id='9172'>Katharina Groß</person>
</persons>
<links>
<link href='http://www.katharinagross.tv/latenzia/'>latenzia</link>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/003/821/original/latenzia_VR-Helm2-oval.png?1567059656'>VR-Helm von latenzia</attachment>
<attachment href='/system/event_attachments/attachments/000/003/822/original/2019-02-23_20_42_05-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567059656'>snapshot latenzia</attachment>
</attachments>
</event>
</room>
<room name='Internationalistisches Zentrum'>
<event guid='328964ee-ed02-44f5-93e9-29fd707e1d55' id='10462'>
<date>2019-09-21T12:00:00+02:00</date>
<start>12:00</start>
<duration>04:00</duration>
<room>Internationalistisches Zentrum</room>
<slug>ds19-10462-feministische_hacker_innen</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10462.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Feministische Hacker*innen</title>
<subtitle></subtitle>
<track>Libertäre Tage</track>
<type>workshop</type>
<language>de</language>
<abstract></abstract>
<description></description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='1273e11b-5059-4011-91cb-013fc2263182' id='10463'>
<date>2019-09-21T16:00:00+02:00</date>
<start>16:00</start>
<duration>04:00</duration>
<room>Internationalistisches Zentrum</room>
<slug>ds19-10463-adbusting_workshop</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10463.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Adbusting Workshop</title>
<subtitle></subtitle>
<track>Libertäre Tage</track>
<type>workshop</type>
<language>de</language>
<abstract></abstract>
<description></description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
</day>
<day date='2019-09-22' end='2019-09-22T18:00:00+02:00' index='3' start='2019-09-22T11:00:00+02:00'>
<room name='Großer Saal'>
<event guid='da46e33d-bcf4-4d5b-88f9-e5715a6190f6' id='10437'>
<date>2019-09-22T11:00:00+02:00</date>
<start>11:00</start>
<duration>00:45</duration>
<room>Großer Saal</room>
<slug>ds19-10437-it-sicherheit_fur_verbraucher_starken</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10437.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>IT-Sicherheit für Verbraucher stärken</title>
<subtitle>Entwicklung eines IT-Sicherheitsbewertungssystems für &quot;intelligente&quot; Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.
Wie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?</abstract>
<description>Einreichungstext des Forschungsprojektes:
When buying goods with embedded digital technology, like smart products
(e.g. connected cars, mobile phones, &#39;Smart TVs&#39; or any other smart
products that make up the Internet of Things), which IT security
features are to be subject to the contract? The answer should be clear for the consumer.
With the Internet of things, &#39;smart&#39; devices start affecting the world
in a direct and physical manner (e.g. car technology). IT devices that
are insecure and vulnerable to integrity and availability threats
increasingly risk our lives and property.
Consumers will get more and more familiar with the digital world, and in particular with &#39;smart&#39; goods. Such growing digital literacy will favour
the demand for easy access to more detailed information about smart
goods and about how to facilitate their use.
The Pilot Project will aim to make the new &#39;Digital Contract&#39; rules
easily readable for consumers thanks to the development of an IT
security rating system for smart goods. This IT rating system could for instance consist in &#39;traffic lights&#39; or icons that would show whether a device will be automatically updated, whether encryption will be applied
to stored data, or other security features. This information will
trigger the consumer&#39;s rights and the manufacturer&#39;s liability.
According to the Digital Content Directive, suppliers of digital goods
and services will have to provide updates to smart goods, which is not
just important to make them function longer, but also to increase
cybersecurity. The Directive provides for objective requirements for the
conformity of the goods and services, including performance features
such as those related to security, which the consumer may reasonably
expect. Thanks to the rating system in &#39;smart&#39; goods, consumers will for
instance know whether such updates happen automatically.
In order to foster EU innovation in the highly competitive field of the
Internet of Things (IoT), the European industry needs to attract EU
consumers with consumer friendly features in the development of their
products. The legal protection of consumers, and the legal certainty
about such protection, are key in developing future markets and make the
EU compete worldwide, while keeping high level EU standards of consumer
protection. Defining a common set of standard rules to rate smart goods
and their contractual mechanisms could be an asset for European SMEs
wishing to make their products consumer friendly. This can also support
the EU-level development of &#39;legal design&#39; tools on contract rules to be
further developed by industry players in the field of IoT products, in
partnership with lawyers and data protection experts.
JUSTIFICATION:
The European legislator has endeavoured to bring clear legal solutions
for consumers, especially when buying &#39;smart goods&#39;, with a Directive on
Contracts for the Supply of Digital Content and Digital Services, and
with a Directive on the Sale of Goods, both adopted in 2019. However,
practical solutions are needed to make sure that consumers can identify
and compare the IT security features of &#39;smart goods&#39; and exercise their
contractual rights in this respect.</description>
<logo></logo>
<persons>
<person id='9153'>Anja Hirschel</person>
<person id='8066'>Patrick Breyer</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='237f9fcd-eca1-4b6c-8154-442524a233cb' id='10442'>
<date>2019-09-22T12:00:00+02:00</date>
<start>12:00</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>ds19-10442-keynote_datensouveranitat</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10442.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Keynote Datensouveränität</title>
<subtitle>PLATZHALTER für Keynote</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='cdaff6bf-7759-46b5-ac16-4bf7e22106c2' id='10450'>
<date>2019-09-22T13:15:00+02:00</date>
<start>13:15</start>
<duration>00:45</duration>
<room>Großer Saal</room>
<slug>ds19-10450-digitale_befreiung</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10450.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Digitale Befreiung</title>
<subtitle>Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>... ein gesellschaftliches und solidarisches Meta-Patch
TL;DR
Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?
</abstract>
<description>Ausgangslage:
Staatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu entwickeln und aus der Konsumentenrolle auszubrechen!
In diesem Vortrag:
- Warum finden sich so viele Menschen mit der unterdrückten angepassten USER-Rolle ab?
- Was können wir gegen die vorherrschende Passivität und Resignation machen?
- Wie können wir die Abhängigkeit von Expert*innen mindern?
- Wie können wir gezielt ein kritisches Bewusstsein fördern, das auch zu einer kritischen und solidarischen Praxis führt?
- Warum sind wir in der Gefahr, selbst zu Unterdrücker*innen zu werden?
</description>
<logo></logo>
<persons>
<person id='8473'>msm</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='a75f727b-b87b-4e64-a8c0-a80a20325b94' id='10190'>
<date>2019-09-22T14:15:00+02:00</date>
<start>14:15</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>ds19-10190-ich_habe_doch_nichts_zu_verbergen</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10190.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Ich habe doch nichts zu verbergen</title>
<subtitle>&quot;Die Gedanken sind frei!&quot; Denkste</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Ein paar Denkanstösse über den Umgang mit persönlichen Daten</abstract>
<description>Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfalen im Netz, Verteidigungsstrategien</description>
<logo>/system/events/logos/000/010/190/large/die_gedanken_sind_frei.jpg?1559549532</logo>
<persons>
<person id='8982'>uek@ukleemann-bw.de</person>
</persons>
<links>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/003/740/original/Gandayo_Shorts_-_Die_Gedanken_sind_frei.ogv?1559549532'>Die Gedanken sind frei </attachment>
<attachment href='/attachments/original/missing.png'>Datei</attachment>
</attachments>
</event>
<event guid='6c23bcc6-2c83-4d15-913c-4b59cb8eb40d' id='10441'>
<date>2019-09-22T15:30:00+02:00</date>
<start>15:30</start>
<duration>00:45</duration>
<room>Großer Saal</room>
<slug>ds19-10441-sdr_was_ist_eigentlich_sonst_noch_im_ather</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10441.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>SDR Was ist eigentlich sonst noch im Äther?</title>
<subtitle>Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.</abstract>
<description>?</description>
<logo>/system/events/logos/000/010/441/large/Linxens_Logo_-_Main_logo.jpg?1566405832</logo>
<persons>
<person id='8087'>Stephan Radke</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='f2b0193d-0eea-4aa6-a3cb-e05252a65577' id='10459'>
<date>2019-09-22T16:30:00+02:00</date>
<start>16:30</start>
<duration>01:00</duration>
<room>Großer Saal</room>
<slug>ds19-10459-lightningtalks</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10459.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Lightningtalks</title>
<subtitle>5 minutes for your project!</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!</abstract>
<description></description>
<logo></logo>
<persons>
<person id='8067'>honky</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='da8ab4bf-c017-4d56-9dbf-91e976b4a4fd' id='10469'>
<date>2019-09-22T17:30:00+02:00</date>
<start>17:30</start>
<duration>00:30</duration>
<room>Großer Saal</room>
<slug>ds19-10469-abschluss_ds19</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10469.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Abschluss DS19</title>
<subtitle></subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Abschlussveranstaltung der Datenspuren 2019</abstract>
<description></description>
<logo></logo>
<persons>
<person id='7339'>Nerd Norbert</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Kleiner Saal'>
<event guid='74e3e64f-2ec6-4820-a8cf-2ac8546966d8' id='10486'>
<date>2019-09-22T12:00:00+02:00</date>
<start>12:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds19-10486-hacker_eg_meetup</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10486.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>„Hacker eG“ Meetup</title>
<subtitle>Zusammenkunft von künft&#39;gen Genossen</subtitle>
<track>Datenspuren</track>
<type>meeting</type>
<language>de</language>
<abstract>Anwesende Teile des VEB IT eV treffen sich zum Austausch von Ideen und persönlichen Kennenlernen.</abstract>
<description>Wir wollen neben der persönlichen Komponente auch offene Fragen austauschen und barrierefrei kommunizieren.</description>
<logo></logo>
<persons>
<person id='5812'>ajuvo</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='a6a44328-e573-4606-ab8f-b12c746b76ce' id='10484'>
<date>2019-09-22T13:15:00+02:00</date>
<start>13:15</start>
<duration>00:45</duration>
<room>Kleiner Saal</room>
<slug>ds19-10484-mit_ava_und_alan_im_patriarchatscode_hacken</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10484.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Mit Ava und Alan im Patriarchatscode hacken </title>
<subtitle>Turing Test und Ex Machina</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Den &quot;Turingtest&quot; zu erwähnen kann ebenso vielsagend wie irreführend sein - allzu verbreitet ist die Einschätzung, da &quot;wisse man schon worum&#39;s geht&quot;. Der Aufsatz hinter dem populären Turingtest ist hingegen gemeinhin viel weniger vertraut. Schade eigentlich, denn die dezent-provokante Schreibe macht nicht nur Spaß beim Lesen, sondern wirft auch spannende Fragen auf.
</abstract>
<description>Dieser explorative Input schnappt sich eine populäre Verhandlung des Turing-Tests - Alan Garlands Film Ex Machina - und setzt diese in Bezug zur Debatte um künstliche Intelligenz sowie zu Turings Aufsatz - und damit automatisch auch zu unserem gesellschaftlichen System und dessen Denktraditionen. Von dort aus lässt sich prima drüber sinnieren, wie wir selbst eigentlich programmiert wurden, als wir meinten einfach nur so &quot;aufgewachsen&quot; zu sein - und ob und wo wir den Code für die Zukunft vielleicht umschreiben wollen.</description>
<logo></logo>
<persons>
<person id='9185'>3lisa</person>
<person id='8405'>Polaris</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='b474e3fe-0a57-4dfb-8c34-42e2497e92c0' id='10399'>
<date>2019-09-22T14:30:00+02:00</date>
<start>14:30</start>
<duration>00:45</duration>
<room>Kleiner Saal</room>
<slug>ds19-10399-neues_werkzeug_fur_moderne_netzwerksicherheit</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10399.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Neues Werkzeug für moderne Netzwerksicherheit</title>
<subtitle></subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel.</abstract>
<description>Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können. Der Vortrag wird in Kombination mit einem darauf folgenden Workshop angeboten.</description>
<logo></logo>
<persons>
<person id='8071'>Simon Hanisch</person>
<person id='9141'>cookie</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='aa7eeb68-2328-48b9-af5f-25e7d98333d6' id='10455'>
<date>2019-09-22T15:30:00+02:00</date>
<start>15:30</start>
<duration>00:45</duration>
<room>Kleiner Saal</room>
<slug>ds19-10455-patch_your_passwords</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10455.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Patch your Passwords</title>
<subtitle>Ein Plädoyer für einen digital mündigen Bürger</subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Nachdem der Verlag Heise in der C&#39;T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.
Was ist davon zu halten?
Es gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbreitung dieser Alternativen zu wünschen übrig.
In meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der &quot;Neue Personalausweis&quot; (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.
Im Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.
Daraus ergibt sich für die Community die Forderung, IT Security Awareness Schulungen durchzuführen.
Anhand diverser Beispiele wird das bisher gesagte vertieft.
In dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.</abstract>
<description>Beispiele, die in dem Vortrag genannt werden:
1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.
2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die Betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?
3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.
Es wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. </description>
<logo>/system/events/logos/000/010/455/large/wpia_logo.jpg?1566756379</logo>
<persons>
<person id='5782'>Reinhard Mutz</person>
</persons>
<links>
<link href='https://wpia.club'>digitale Zertifikate</link>
</links>
<attachments>
</attachments>
</event>
<event guid='1401efe8-8951-4097-81c3-bedc789a12c2' id='10467'>
<date>2019-09-22T16:30:00+02:00</date>
<start>16:30</start>
<duration>00:45</duration>
<room>Kleiner Saal</room>
<slug>ds19-10467-angewandter_datenschutz</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10467.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Angewandter Datenschutz</title>
<subtitle></subtitle>
<track>Datenspuren</track>
<type>lecture</type>
<language>de</language>
<abstract>Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.</abstract>
<description></description>
<logo>/system/events/logos/000/010/467/large/web20-portait.jpg?1567106877</logo>
<persons>
<person id='4616'>Martin Christian</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Seminarraum'>
<event guid='67915cf1-0afa-4df9-a572-ccec65dac755' id='10451'>
<date>2019-09-22T11:00:00+02:00</date>
<start>11:00</start>
<duration>00:45</duration>
<room>Seminarraum</room>
<slug>ds19-10451-daten_privatsphare_kinder</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10451.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Daten. Privatsphäre. Kinder</title>
<subtitle>Erfahrungsaustausch Arbeit im Schulkontext</subtitle>
<track>Datenspuren</track>
<type>meeting</type>
<language>de</language>
<abstract>Erfahrungsaustausch von Bildungsinteressierten zur Vermittlung datenschutzrelevanter Themen an Kinder, Eltern und Lehrkräfte. </abstract>
<description></description>
<logo>/system/events/logos/000/010/451/large/CharmingMops_kr.png?1566567746</logo>
<persons>
<person id='9165'>Social Web macht Schule</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='631ddf38-251d-4f38-bd2b-309bec602e4f' id='10374'>
<date>2019-09-22T12:00:00+02:00</date>
<start>12:00</start>
<duration>02:00</duration>
<room>Seminarraum</room>
<slug>ds19-10374-eu_datenschutz_grundverordnung</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10374.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>EU Datenschutz Grundverordnung</title>
<subtitle>EU DSGVO selber entwerfen</subtitle>
<track>Datenspuren</track>
<type>workshop</type>
<language>de</language>
<abstract>Ziel der Veranstaltung ist es, gemeinsam mit den Teilnehmern die EU DSGVO zu &quot;erarbeiten&quot;.</abstract>
<description>Um Grundlagen für die EU GSGVO zu legen, gibt es Informationen, warum der Mensch kommuniziert, warum Firmen Interesse an genauer Kenntnis des Einzelnen haben und auf welche Arten Daten über Individuen gesammelt werden (können). Ausgestattet mit diesem Basiswissen könnt Ihr ableiten: Wie möchtet Ihr Firmen verpflichten, mit Euren persönlichen Daten umzugehen? </description>
<logo></logo>
<persons>
<person id='9113'>Manuela</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='fb93bac6-7187-496e-82a2-d87ab7391e8c' id='10454'>
<date>2019-09-22T14:15:00+02:00</date>
<start>14:15</start>
<duration>00:45</duration>
<room>Seminarraum</room>
<slug>ds19-10454-digitale_befreiung_-_meetup</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10454.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Digitale Befreiung - Meetup</title>
<subtitle>Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt</subtitle>
<track>Datenspuren</track>
<type>meeting</type>
<language>de</language>
<abstract>&lt;p&gt;... ein gesellschaftliches und solidarisches Patch &lt;br&gt; &lt;strong&gt;TL;DR&lt;/strong&gt;&lt;br&gt; Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?&lt;/p&gt;
&lt;p&gt;Das ist das Meetup zum Talk. Hier ist Raum für Austausch und Vernetzung.&lt;/p&gt;
</abstract>
<description>&lt;p&gt;&lt;strong&gt;Ausgangslage:&lt;/strong&gt;&lt;br&gt;
Staatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;In diesem Vortrag:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Warum finden sich so viele Menschen mit der &lt;s&gt;unterdrückten&lt;/s&gt; angepassten USER-Rolle ab?&lt;/li&gt;
&lt;li&gt;Was können wir gegen die vorherrschende Passivität und Resignation machen?&lt;/li&gt;
&lt;li&gt;Wie können wir die Abhängigkeit von Expert*innen mindern?&lt;/li&gt;
&lt;li&gt;Wie können wir gezielt ein &lt;strong&gt;kritisches Bewusstsein&lt;/strong&gt; fördern, das auch zu einer &lt;strong&gt;kritischen und solidarischen Praxis&lt;/strong&gt; führt?&lt;/li&gt;
&lt;li&gt;Warum sind wir in der Gefahr, &lt;strong&gt;selbst zu Unterdrücker*innen&lt;/strong&gt; zu werden?&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;(Zu dem Talk ist auch ein Meetup zum diskutieren und vernetzen geplant Ort/Zeit TBD)&lt;/p&gt;</description>
<logo></logo>
<persons>
<person id='8473'>msm</person>
<person id='9166'>Wurzel3</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='0effa5ed-4d53-4729-b717-b9153dc2d5da' id='10449'>
<date>2019-09-22T15:30:00+02:00</date>
<start>15:30</start>
<duration>01:30</duration>
<room>Seminarraum</room>
<slug>ds19-10449-neues_werkzeug_fur_moderne_netzwerksicherheit_workshop</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10449.html</url>
<recording>
<license>CC-BY</license>
<optout>false</optout>
</recording>
<title>Neues Werkzeug für moderne Netzwerksicherheit (Workshop)</title>
<subtitle></subtitle>
<track>Datenspuren</track>
<type>workshop</type>
<language>de</language>
<abstract>Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel. Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können.</abstract>
<description>Dieser Workshop schließt an den Theorieteil im Vortrag zuvor an und ermöglicht anhand von praktischen Übungen den Umgang mit nftables und WireGuard zu erproben. In einem bereitgestellten virtuellen Netzwerk können anhand mehrerer Übungen eines Angreifer-Szenarios mit Hilfe von Firewall-Konfigurationen und VPN-Tunneln Server und Clients verteidigt
werden. Zur Teilnahme wird ein eigener Laptop und grundlegende Erfahrung mit Linux (Netzwerkkonfiguration, SSH, Terminal) vorausgesetzt. Teilnehmer:innen können sich auch in Teams zusammentun.</description>
<logo></logo>
<persons>
<person id='8071'>Simon Hanisch</person>
<person id='9141'>cookie</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Studio Coloradio'>
</room>
<room name='Zentralwerk Hof'>
<event guid='3882a6ea-cb2b-48d7-a289-fe774bc07d75' id='10488'>
<date>2019-09-22T11:00:00+02:00</date>
<start>11:00</start>
<duration>00:45</duration>
<room>Zentralwerk Hof</room>
<slug>ds19-10488-hofprogramm_sonntag</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10488.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>Hofprogramm Sonntag ↓↓↓</title>
<subtitle>Ganztägiges Programm im Hof</subtitle>
<track>Datenspuren</track>
<type>meeting</type>
<language></language>
<abstract>Haecksenfrühstück 11 Uhr in der Bar/Lounge
Ganztägig an beiden Tagen:
Freifunk Infostand;
Fabmobil: Laser, 3D Drucker;
Infostand GNUnet;
Infostand Libertäre Tage;
Infostand Extinction Rebellion;
Schließsport aka Lockpicking;
Elektrobike;
YOLO900</abstract>
<description>https://www.freifunk-dresden.de/;
http://fabmobil.org/;
https://libertaeretage.noblogs.org/;
https://xrebellion.org/;
https://gnunet.org</description>
<logo></logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='09cc0343-4dbc-4da1-9c0f-8d2fe6d18c2f' id='10483'>
<date>2019-09-22T12:00:00+02:00</date>
<start>12:00</start>
<duration>03:00</duration>
<room>Zentralwerk Hof</room>
<slug>ds19-10483-latenzia</slug>
<url>https://datenspuren.de/2019/fahrplan/events/10483.html</url>
<recording>
<license></license>
<optout>false</optout>
</recording>
<title>latenzia</title>
<subtitle>Multisensorische VirtualReality-Installation</subtitle>
<track>Datenspuren</track>
<type>other</type>
<language>en</language>
<abstract>latenzia ist eine multisensorische Virtual Reality (VR) Installation, die ich in der Kollaboration mit neue raeume; zwischen 2018 und 2019 realisiert habe. Mit diesem Projekt wollen wir die Verkörperungsdimension von VR-Technologie „fühlbar“ machen, indem die entscheidende Rolle der körperlichen Eigenbewegung bei der Erzeugung des Weltzugangs in den Vordergrunde der Erfahrung rückt und somit die visuelle Domäne seine Dominanz einbüßen muss. Der Titel verweist auf das Verborgene und noch-nicht-Sichtbare: Es geht um körperliche Prozesse, die die Technik lange vor uns registriert, während der Körper Bewegungen ausführt, auf die das Programm nur mit Latenz reagieren kann.</abstract>
<description>latenzia erkundet der Besucher durch seine Eigenbewegung anstelle von virtuellen Bewegungen mittels Gestensteuerung: Durch die Neigung seines Oberkörpers, welche mit der Kinect-Infrarotkamera erfasst wird, schwebt der Interaktor vorwärts und rückwärts sowie nach links und rechts. Durch die Eigenbewegung (Propriozeption) ist die kinästhetische Wahrnehmung des Interaktor gefordert und gefördert.
Ähnlich seinem VR- Vorgängerprojekt COSMOTIC wird das Biofeedback-Konzept genutzt: Durch ein Einatmen schwebt der Interaktor nach oben, durch sein Ausatmen nach unten, je so weit, wie intensiv er seine Atemtätigkeit vollzieht. Gemessen wird dies durch ein Anemometer (Windmesser) an der VR-Brille.
latenzia ist der Versuch deutlich zu machen, was in jeder erfolgreichen VR-Simulation eine entscheidende Dimension spielt, jedoch zugunsten der visuellen Domaine oft genug vernachlässigt wird: Die Rolle, die von der Propriozeption bei der Erzeugung eines sonst exklusiv visuellen Ereignisse, d.h. virtuellen Simulationen, gespielt wird. Da hier keinerlei Avatar die Funktion des Selbstbildes übernimmt, sondern Datenkörper das vitale Selbst repräsentieren, muss das Körperschema vom Interaktor erst transzendiert werden.
Verwendete Werkzeuge: Unity3D, SuperCollider, HTC-Vive, Kinect 2, Pulssensor (Adafruit), Temperatursensor und Windsensor (Rev P. der Firma JeeLabs)
Gefördert wurde dieses Projekt durch die Landeshauptstadt Dresden, Amt für Kultur und Denkmalschutz</description>
<logo>/system/events/logos/000/010/483/large/events_logos_000_010_466_large_2019-02-23_20_45_40-Unity_2018.2.0f2_Personal_%2864bit%29_-_Main.unity_-_Latenzia_Unity_Project_-_PC__Ma.png?1567712946</logo>
<persons>
<person id='9172'>Katharina Groß</person>
</persons>
<links>
<link href='http://www.katharinagross.tv/latenzia/'>latenzia</link>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Internationalistisches Zentrum'>
</room>
</day>
</schedule>