627 lines
41 KiB
XML
627 lines
41 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
|
<schedule>
|
|
<conference>
|
|
<title>Datenspuren 2008</title>
|
|
<subtitle></subtitle>
|
|
<venue>Kulturzentrum Scheune</venue>
|
|
<city>Dresden</city>
|
|
<start>2008-06-07</start>
|
|
<end>2008-06-08</end>
|
|
<days>2</days>
|
|
<release>beta</release>
|
|
<day_change>10:00</day_change>
|
|
<timeslot_duration>00:15</timeslot_duration>
|
|
</conference>
|
|
<day index="1" date="2008-06-07">
|
|
<room name="Saal">
|
|
<event id="2556">
|
|
<start>10:00</start>
|
|
<duration>00:15</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Eröffnung</title>
|
|
<subtitle></subtitle>
|
|
<track>Vorträge</track>
|
|
<type></type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2540">
|
|
<start>10:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen</title>
|
|
<subtitle></subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2550">
|
|
<start>12:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Was ist Terrorismus?</title>
|
|
<subtitle>Aus dem dauerüberwachten Alltag der Familie eines Terrorverdächtigen</subtitle>
|
|
<track>Vorträge</track>
|
|
<type></type>
|
|
<language></language>
|
|
<abstract>Das Leben als Partnerin eines Terrorverdächtigen ist ein Leben unter ständiger Beobachtung von Polizei und Geheimdiensten durch Internet-, E-Mail-, Telefon- und Kameraüberwachung, verdeckte Ermittler, die einem auf Schritt und Tritt folgen, etc. etc.</abstract>
|
|
<description>Mein Lebenspartner Andrej Holm wurde am 31. Juli 2007 verhaftet. Ungefähr ein Jahr zuvor fand die deutsche Polizei seine Schriften über Gentrifizierung. Dass er außerdem politisch aktiv ist und nicht überall sein Handy bei sich trägt, machte ihn verdächtig genug, um eine Ermittlung wegen Terrorverdachts gegen ihn einzuleiten. Natürlich ist die Wirklichkeit ein wenig komplizierter, doch das eben Angerissene trifft den Kern des Geschehens schon ziemlich genau.
|
|
|
|
Nachdem Andrej mit vorgehaltener Waffe 7 Uhr morgens verhaftet wurde, begriff ich plötzlich, dass auch ich im Fokus der Überwachungsmaßnahmen stand, genau wie Kollegen, Freunde und die Familie. Dass dies kein ungewollter Umstand war, wurde uns allen sehr schnell bewusst.
|
|
|
|
Mein Partner wurde nach drei Wochen aus dem Gefängnis entlassen, die Anklage wegen Mitgliedschaft einer terroristischen Vereinigung gemäß §129a wurde zurückgezogen und in den Vorwurf der Gründung einer kriminellen Vereinigung gemäß §129b umgewandelt.
|
|
|
|
Nachdem der erste Schock überwunden war, habe ich begonnen, über das Alltagsleben mit der Vollüberwachung zu bloggen.</description>
|
|
<persons>
|
|
<person id="1834">Anne Roth</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://chaosradio.ccc.de/24c3_m4v_2381.html">What is terrorism? - Ähnlicher Vortrag in Englisch von Anne Roth auf dem 24C3</link>
|
|
<link href="http://annalist.noblogs.org/">Blog von Anne Roth</link>
|
|
<link href="http://www.heise.de/tp/r4/html/such.html?T=andrej+h.&ok.x=0&ok.y=0&ok=Suche+starten&sf=A">Berichte über den Fall auf Telepolis</link>
|
|
<link href="http://www.polylog.tv/videothek/videocast/9087/">Mein Leben als Terrorist - Beitrag bei polylog.tv</link>
|
|
<link href="http://chaosradio.ccc.de/ctv106.html">Wir sind alle Terroristen! - Beitrag bei ChaosTV</link>
|
|
</links>
|
|
</event>
|
|
<event id="2529">
|
|
<start>14:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>202c</tag>
|
|
<title>Hackerparagraph im StGB: Was nun? </title>
|
|
<subtitle></subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den Hackerparagraphen zeigt die Brisanz dieser neuen Strafnorm. Sind jetzt alle Unternehmen, die IT-Sicherheitstests durchführen, strafbar oder ist das Ganze nur eine geringe Bedrohung für die tägliche Arbeit? Auch die eingereichte Verfassungsbeschwerde zeigt, dass Widerstand angezeigt ist.
|
|
|
|
Aber nicht nur die strafrechtlichen Aspekte sind von Bedeutung. Der Hackerparagraph hat auch Einfluß auf Arbeitsverhältnisse, Risikomanagement und den Wettbewerb im Bereich IT-Security.
|
|
|
|
Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zeigt Wege aus dem Dilemma.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1928">Thomas Feil</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://chemnitzer.linux-tage.de/2008/vortraege/detail.html?idx=185">Ähnlicher Vortrag auf den Chemnitzer Linuxtagen</link>
|
|
</links>
|
|
</event>
|
|
<event id="2551">
|
|
<start>15:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Anwendung datenschutzfreundlicher
|
|
Techniken im Nicht-Expertenumfeld</title>
|
|
<subtitle>Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation</subtitle>
|
|
<track>Vorträge</track>
|
|
<type></type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1939">Sven Lüders</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2533">
|
|
<start>16:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>JonDonym</title>
|
|
<subtitle>Technik und Organisation eines professionellen Anonymisierungsdienstes</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lightning</type>
|
|
<language>de</language>
|
|
<abstract>Der Vortrag beleuchtet Technik, Organisation und juristische Fragestellungen des Anonymisierungssystems JonDonym. Es wird gezeigt, welche Vorteile der Dienst gegenüber anderen Systemen bietet, welche Forschungsarbeiten und Verbesserungen noch geplant sind und wie mit Schwierigkeiten bei der Umsetzung umgegangen wird.</abstract>
|
|
<description>Das Ziel von JonDonym ist die Bereitstellung einen starken, professionellen Anonymisierungssystems für die Öffentlichkeit, welches die Schwächen anderer Dienste vermeidet. Ein wichtiger Aspekt ist dabei die Offenheit und möglichst große Dezentralisierung des Systems, welche die Entwicklung der Technik und der organisatorischen Abläufe stark beeinflusst. Seit knapp einem Jahr wird der Dienst außerdem kommerziell angeboten. Dafür wurde ein spezielles Abrechnungssystem entwickelt, welches die Anonymität der Benutzer besonders schützt und gleichzeitig eine gesicherte Bezahlung der Dienstbetreiber ermöglicht. Das kommerzielle Angebot ermöglicht mittlerweile die dauerhafte Finanzierung eines kleinen Entwicklerteams in Zusammenarbeit mit den Universitäten TU Dresden und Regensburg. Der politische bzw. juristische Gegenwind, der dem System in Form der europäischen Vorratsdatenspeicherung entgegenschlägt, wiegt dagegen eher gering: eine wirksame Vorratsdatenspeicherung gegen verteilt arbeitende Anonymisierungsssysteme ist per Gesetz derzeit nicht machbar. Dennoch stehen die Betreiber des Systems nicht außerhalb des Gesetzes: entsprechende international gültige gerichtliche oder polizeiliche Anordnungen vorausgesetzt können Teile des Systems zeitweise überwacht werden. Dadurch ist gleichzeitig Rechtskonformität für den Betrieb erreichbar wie auch ein starker Schutz gegen willkürliche Überwachungsmaßnahmen einzelner Behörden.</description>
|
|
<persons>
|
|
<person id="1919">Rolf Wendolsky (JonDos GmbH)</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://www.jondos.de/de/jondonym">JonDonym</link>
|
|
</links>
|
|
</event>
|
|
<event id="2538">
|
|
<start>17:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Stasi 2.0 - Nix zu verbergen?</title>
|
|
<subtitle>Es ist Zeit für mehr Engagement!</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Vortrag zur politischen Agenda der Überwachung und Sicherheitsgesetzgebung anhand aktueller Beispiele. Gesellschaftliche Gefahren un mögliche Auswirkungen und: Anleitung und Aufruf zu mehr Engagement! :-D</abstract>
|
|
<description>Vorratsspeicherung von Telekommunikationsdaten, Bewegungs- und Reisedaten, von Krankheitsdaten, Finanz- und Kontodaten, biometrischen Daten. Wohin führt die Datensammel- und Verarbeitungswut? Was geschieht mit unserer Gesellschaft, wie verändern wir uns, wenn der Staat seine Schranken zerbricht und jederzeit in alle Lebensbereiche aller sehen können will? Der Vortrag soll die aktuelle politische Agenda beleuchten, vor den Gefahren anhand von Beispielen warnen, aber vor allem auch zu mehr Wachsamkeit aufrufen und Mutmachen zu mehr Engagement. Denn unsere Demokratie braucht unser Engagement - damit wir nicht morgen unter einer Stasi 2.0 aufwachen.</description>
|
|
<persons>
|
|
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2537">
|
|
<start>19:00</start>
|
|
<duration>02:00</duration>
|
|
<room>Saal</room>
|
|
<tag>lobbyismuspodium</tag>
|
|
<title>Podium: Lobbyismus, Aktivismus</title>
|
|
<subtitle>Welche Möglichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</subtitle>
|
|
<track>Diskurs</track>
|
|
<type>podium</type>
|
|
<language>de</language>
|
|
<abstract>Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
|
|
|
|
Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?</abstract>
|
|
<description>Im September 2007 [demonstrierten in Berlin](http://www.heise.de/newsticker/Tausende-Buerger-demonstrieren-fuer-Freiheit-statt-Angst--/meldung/96385/) über 15000 besorgte Menschen für Bürgerrechte und Datenschutz - das erhoffte große Medienecho blieb aber leider aus. Auch werden immer wieder Experten wie z.B. Prof. Andreas Pfitzmann, Dr. Patrick Breyer, Constanze Kurz, Frank Rosengart, Frank Rieger oder Sven Lüders von der Politik als Sachverständige zu Themen wie der Online-Durchsuchung, der Vorratsdatenspeicherung, Wahlcomputern oder dem Hackerparagraphen geladen. Doch auch die von ihnen geäußerten Bedenken scheinen in den seltensten Fällen von der Politik ernst genug genommen zu werden, um den gesetzgeberischen Prozess ausschlaggebend zu beeinflussen.
|
|
|
|
Deshalb stehen bei unserem diesjährigen Podium die folgenden Fragen im Raum: Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
|
|
|
|
Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?</description>
|
|
<persons>
|
|
<person id="216">Frank Rosengart</person>
|
|
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
|
|
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
|
|
<person id="1939">Sven Lüders</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2555">
|
|
<start>21:00</start>
|
|
<duration>00:45</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Hackpardy</title>
|
|
<subtitle>eine Datenschutz-Jeopardy</subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2552">
|
|
<start>22:00</start>
|
|
<duration>02:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Das Verhör</title>
|
|
<subtitle>Filmvorführung</subtitle>
|
|
<track>Diskurs</track>
|
|
<type>movie</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description>Ein Überwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Schönberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verhör durch den korrekt gekleideten Mann am anderen Ende des Tisches führt ihn schließlich zurück zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen muß, hängt nicht nur seine Integrität, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gefühle überzeugen, bevor dieser sein Schicksal besiegelt?</description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://dasverhoer.de/">Homepage</link>
|
|
<link href="http://www.kino.de/kinofilm/das-verhoer/111156.html">Besprechung auf kino.de</link>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Lounge">
|
|
<event id="2554">
|
|
<start>20:00</start>
|
|
<duration>04:00</duration>
|
|
<room>Lounge</room>
|
|
<tag></tag>
|
|
<title>Creative Commons Lounge</title>
|
|
<subtitle>cyclotron + ko (phonocake.org) und DJane Fee</subtitle>
|
|
<track>Diskurs</track>
|
|
<type>other</type>
|
|
<language></language>
|
|
<abstract>cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.</abstract>
|
|
<description>cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.</description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Workshop-Area">
|
|
<event id="2562">
|
|
<start>11:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>Browsersicherheit</title>
|
|
<subtitle>Wie kann man mit einfachen Mitteln sicher surfen?</subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>"Wenn ich im Internet surfe, kennt mich doch niemand! Und was ich schicke kann auch keiner sehn! Ist doch im Netzwerkkabel... Oder nicht?" Jeder der im Internet surft, ist ununterbrochen Gefahren ausgesetzt: Während einige Anbieter im Internet, z.B. Google, den Surfer ununterbrochen beobachten, um beispielsweise Werbung zu schalten, zielen andere darauf ab, Viren und ähnliches unterzuschieben. In diesem Workshop stellen wir uns der Frage, wie man seine Anonymität wie auch die Sicherheit mit einfachen Einstellungen in den Browsern erhöhen kann. Darüber hinaus wird noch die Installation und Anwendung von nützlichen Plugins gezeigt.
|
|
Am Ende wird neben einer höheren Sicherheit und Privatsphäre auch ein schöneres Surfvergnügen entstehen - können wir doch jetzt endlich nervige Werbebanner ausblenden.
|
|
</abstract>
|
|
<description>Wir widmen uns neben der Sicherheit auch der Anonymität. Begleitet von Hintergrundinfos legen wir Hand an, schauen, welcher Browser geeignet ist, welche Einstellungen man vornehmen sollte und welche Plugins empfehlenswert sind. Diese installieren wir uns, um damit arbeiten zu lernen.
|
|
Ein Blick über den Tellerrand wird außerdem Verschlüsselte Kommunikation via https und ssl beleuchten.
|
|
Wenn Zeit und Bedarf, schauen wir uns auch mal ICQ an und probieren alternativen wie z.B. Jabber aus.
|
|
|
|
Damit dies ein richtiger Workshop wird, am besten Notebook mitbringen. Ich empfehle, Firefox installiert zu haben, da dies mein "Browser der Wahl" ist und die Installation der Plugins darauf abzielt. Dies ist jedoch nicht zwingend, da beim Vortrag nicht das "womit mache ich das" sondern "warum sollte ich das machen?" im Vordergrund steht.
|
|
</description>
|
|
<persons>
|
|
<person id="1926">koeart</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2545">
|
|
<start>13:15</start>
|
|
<duration>02:15</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>Verschlüsselung des E-Mail-Verkehrs mit GnuPG</title>
|
|
<subtitle></subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, muß man E-Mail-Nachrichten verschlüsseln. Im Workshop werden die Grundlagen der Verschlüsselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die Möglichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschlüsselungssoftware zu erhalten.</abstract>
|
|
<description>Der Workshop gliedert sich in einen theoretischen und einen darauf aufbauenden praktischen Teil.
|
|
|
|
Zu Beginn des Workshops wird kurz auf die Notwendigkeit der Verschlüsselung für einen vertraulichen E-Mail-Verkehr eingegangen. Danach werden die wesentlichen Unterschiede zwischen der symmetrischen und der asymmetrischen Chiffrierung erläutert. Zum Schluß des theoretischen Teils werden anhand von PGP, dem OpenPGP-Standard und GnuPG Meilensteine der Verschlüsselung des E-Mail-Verkehrs dargestellt.
|
|
|
|
Im praktischen Teil sollen die Teilnehmer in die Lage versetzt werden, ihre E-Mail-Korrespondenz zukünftig vertraulich, d.h. verschlüsselt abwickeln zu können. Dazu werden die einzelnen Bedienungsschritte vorgeführt, die von den Teilnehmern am mitgebrachten Computer direkt nachvollzogen werden können.
|
|
|
|
Der Einfachheit halber wollen wir uns dabei auf das verbreitete Verschlüsselungsprogramm GnuPG und das Thunderbird-Erweiterungsmodul Enigmail beschränken. Vorkenntnisse im Umgang mit dem E-Mail-Programm Mozilla Thunderbird sind deshalb von Vorteil. Idealerweise sind im Vorfeld des Workshops auch schon GnuPG und Enigmail auf dem eigenen, mitgebrachten Computer installiert worden. Bei Bedarf sind wir bei der Installation dieser Programme während des Workshops behilflich.
|
|
|
|
Wie oben erwähnt, werden die einzelnen Bedienungsschritte vorgeführt und erläutert. Dies beinhaltet folgende Schwerpunkte:
|
|
- Schlüsselerzeugung
|
|
- Veröffentlichung der Schlüssel auf Keyservern
|
|
- Authentifizierung fremder Schlüssel
|
|
- Verfassen und Lesen verschlüsselter E-Mail-Nachrichten
|
|
- Erzeugung und Überprüfung digitaler Unterschriften
|
|
|
|
Dabei werden auch nützliche Erfahrungen weitergegeben, die helfen sollen, typische Anfängerfehler zu vermeiden.</description>
|
|
<persons>
|
|
<person id="1467">Eric Goller</person>
|
|
<person id="1938">Christian Koch</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2565">
|
|
<start>15:45</start>
|
|
<duration>00:30</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>Secure Internet Live Conferencing</title>
|
|
<subtitle>verschlüsselter Internet Chat in der praktischen Anwendung</subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>SILC ist grob eine verschlüsselte und authentifizierte Version des weitläufig genutzten Internet Relay Chat (IRC). Wenn Protokolle durch Kryptografie abgesichert werden, gibt es einige Dinge zu beachten. Diese werden praxisnah und anschaulich erläutert. Ein Laptop mit einem installierten SILC Client ist zum mitmachen und ausprobieren hilfreich aber keine Bedingung.</abstract>
|
|
<description>SILC ist grob eine verschlüsselte und authentifizierte Version des weitläufig genutzten Internet Relay Chat (IRC). Wenn Protokolle durch Kryptografie abgesichert werden, gibt es einige Dinge zu beachten. Diese werden praxisnah und anschaulich erläutert. Ein Laptop mit einem installierten SILC Client ist zum mitmachen und ausprobieren hilfreich aber keine Bedingung.</description>
|
|
<persons>
|
|
<person id="511">toidinamai</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://silcnet.org">SILC Homepage</link>
|
|
</links>
|
|
</event>
|
|
<event id="2569">
|
|
<start>16:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>Festplattenverschlüsselung auf die leichte Tour</title>
|
|
<subtitle>Einrichtung einer verschlüsselten Festplatte unter Windows und Linux</subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>Die Verschlüsselung der eigenen Festplatte kommt oft schon mit dem Betriebssystem mit oder ist schnell eingerichtet. Am Beispiel Truecrypt wird die Einrichtung für Windows gezeigt. Wie man ein Debian oder Ubuntu System verschlüsselt installiert, zeigt der zweite Teil. Den Beipackzettel erklären wir allerdings auch.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="10">Jens Weiße</person>
|
|
<person id="5">Alien8</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2557">
|
|
<start>17:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>IdentitySniper</title>
|
|
<subtitle></subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>Bei dem IdentitySniper handelt es sich um ein Plugin-fähiges GTK-Programm, welches Daten über Personen aus Web-Plattformen downloaded. Es zeigt jedoch auch nur Daten, welche ohnehin von Personen selbst veröffentlicht worden sind.</abstract>
|
|
<description>„Auf Beziehungen kommt es an“, das ist eine Aussage, welche seit einiger Zeit immer wieder zu hören ist. Das ist in der Regel die Antwort, wenn man nach der Daseinsberechtigung von Social-Networks fragt. Aber was steckt wirklich hinter Social Networks? Es ist erstaunlich, mit welcher Offenheit gerade junge Leute detaillierte, teils intime Informationen in ihren Profilen, Tagebüchern oder Blogs über sich bekannt geben. Die meisten von Ihnen ahnen nicht, dass es kinderleicht ist, sich Zugang zu diesen Informationen zu verschaffen, darunter Name, Geburtsdatum, Hobbys, Mobilfunknummern sogar Freunde und Adressen. Noch weniger bekannt ist, welcher Missbrauch mit diesen Daten möglich ist. Identitätsraub und Stalking sind schließlich keine Seltenheit mehr.
|
|
|
|
IdentitySniper wurde entwickelt, um zu beweisen, wie leicht und schnell ein Jedermann an die Daten von beliebigen Social Network Nutzern gelangen kann. In kurzer Zeit ist ein kleines Programm entstanden, welches das Risiko der Nutzung von Webplattformen wie Social-Networks deutlich macht.
|
|
|
|
Wenn dieses Programm von einer kleinen Gruppe von Studenten entwickelt werden kann, so können dies auch Menschen mit bösen Absichten.
|
|
|
|
Hier erwartet euch ein Talk mit den Entwicklern über Hintergründe und Gefahren bei der Angabe von Daten auf Webplattformen.</description>
|
|
<persons>
|
|
<person id="1929">Alexander Adam</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
</day>
|
|
<day index="2" date="2008-06-08">
|
|
<room name="Saal">
|
|
<event id="2535">
|
|
<start>10:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Digitale Bildforensik</title>
|
|
<subtitle>Möglichkeiten zur Bestimmung des Bildursprungs und zur Erkennung von Bildmanipulationen</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description>Die digitale Bildforensik entwickelte sich innerhalb der letzten Jahre zu einem wichtigen Forschungsgebiet bei der Untersuchung der Authentizität von digitalen Bildern. So wurden einerseits erste Analysemethoden zur Überprüfung der Bildintegrität als Gegenstück zu immer ausgereifteren Bildbearbeitungsmethoden und damit visuell meist nicht mehr wahrnehmbaren Manipulationen geschaffen. Andererseits wurden aber auch Betrachtungen zur Bestimmung des bei der Erstellung eines digitalen Bildes verwendeten Bildeingabegeräts angestellt, z.B. als Hilfsmittel zur Aufklärung von Straftaten im Zusammenhang mit Kinderpornografie.
|
|
|
|
Der Vortrag gibt eine Einführung in die digitale Bildforensik. Aufbauend auf einer Einführung zur Authentizität von digitalen Bildern und der damit verbundenen Fragestellungen, werden einige ausgewählte Ansätze vorgestellt und hinsichtlich ihrer Leistungsfähigkeit diskutiert. Dabei soll insbesondere auch auf die Grundlage der digitalen Bildforensik, den Spuren digitaler Bildeingabegeräten und Bildverarbeitungsalgorithmen, eingangen werden.</description>
|
|
<persons>
|
|
<person id="1934">Thomas Gloe</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://www.inf.tu-dresden.de/~tg858883/literatur/polizeischule2007.pdf">Ähnlicher Vortrag zur digitalen Bildforensik von 2007</link>
|
|
</links>
|
|
</event>
|
|
<event id="2524">
|
|
<start>11:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Anonymous and secure instant messaging</title>
|
|
<subtitle>We can neither confirm nor deny the existance or the non-existance of the requested information</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language></language>
|
|
<abstract>Sicher und anonym kommunizieren ist eine schoene Vorstellung. Da die Vorratsdatenspeicherung nun beschlossen ist, wurde es Zeit, Dienste anzubieten, durch die anonym und sicher kommuniziert werden kann. Dieses wird mit einem [XMPP](http://de.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol)-Server und [Tor](http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29) realisiert, speziell mit [Tor Hidden Services](http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29#Versteckte_Dienste). In dem Vortrag werden die technischen und kryptografischen Aspekte erklaert.
|
|
|
|
</abstract>
|
|
<description>Es wird auch auf die Sicherheitseigenschaften von XMPP (transport security) und End-to-end-encryption ([PGP](http://de.wikipedia.org/wiki/Pretty_Good_Privacy) und [OTR](http://de.wikipedia.org/wiki/Off-the-Record_Messaging)) eingegangen - sowohl theoretisch als auch auf aktuelle Client-Implementierungen.</description>
|
|
<persons>
|
|
<person id="106">Hannes</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2420">
|
|
<start>12:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Wahlcomputer-Update</title>
|
|
<subtitle>Der Stand der Dinge bei den Wahlcomputern</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="381">Constanze Kurz</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2548">
|
|
<start>13:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Volk 1.0 vs. Stasi 2.0</title>
|
|
<subtitle>Populäre Irrtümer über die Gesellschaft</subtitle>
|
|
<track>Vorträge</track>
|
|
<type></type>
|
|
<language>de</language>
|
|
<abstract>Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufrechten Hacker kämpfen als Speerspitze der freiheitsliebenden Deutschen gegen den Überwachungsstaat? "Diesmal stoppen wir sie vor dem Reichstagsbrand"? Vielleicht ist die Gesamtlage doch etwas komplizierter.
|
|
|
|
</abstract>
|
|
<description>Das Ministerium für Staatssicherheit unterhielt 200 000 Zuträger, um die eigenen Staatsbürger davon abzuhalten, die Gesellschaftsordnung der DDR in eine der BRD ähnliche zu verwandeln. Abhörtechnik, willkürliche Verhaftungen und auch die Verwendung von Geruchsproben gehörten zur Routine. Der Innenminister, sein Ministerium und die anderen Sicherheitsfachleute der Gegenwart wollen hingegen die gegenseitige Überwachung der Marktsubjekte um einzelne, wenig zielführende Maßnahmen ergänzen.
|
|
|
|
Wenn Schäuble seine Zwangsvorstellungen über Staat und Ordnung so weit ausleben kann, stellt sich eher eine Frage, die von den vernehmbarsten Anti-Schäublisten gern übergangen wird: Warum steht keine gesellschaftliche Bewegung gegen ihn? Warum gibt es zu Schäubles Schutz des Staates vor der Gesellschaft kein Pendant, die Gesellschaft vor dem Staat zu schützen?
|
|
|
|
Sich Schäuble und die Stasi aufs Emblem zu heben, greift scheinbar taktisch das breite Bedürfnis nach Schuldigen und Skandal auf, um dann die komplexeren Zusammenhänge nachschieben zu können. Praktisch werden die Bedürfnisse damit affirmiert, und in den Pressemitteilungen fehlen sie auch schon wieder: Statt darauf einzugehen, dass die Bevölkerung nach hartem Durchgreifen verlangt, werden steile Thesen darüber aufgestellt, dass das Innenministerium Anschlagsrisiken übertreiben würde, um seine Pläne durchzubekommen. Dabei wurden die Verschärfungen der Inneren Sicherheit immer besonders geräuschlos durchgewunken, wenn es nicht um Terror ging, etwa beim Ausbau des kleinen BGS zur riesigen Bundespolizei oder bei der Ausweis-Biometrie.
|
|
|
|
Wer sich in Deutschland für das Recht auf Privatsphäre, für Persönlichkeitsrechte allgemein einsetzt, vertritt eine Minderheitenposition und kann sich auf keine Civil Liberties Union stützen, nicht auf libertäre Fraktionen in den Regierungsparteien oder auf eine starke Bürgerbewegung, die wie in Irland Biometrie in den Ausweisen verhindern könnte.
|
|
|
|
Es kann nicht von Lobbyarbeit gesprochen werden, wenn ein Datenschutzbeauftragter und ein engagierter Hacker vom Bundestag zu neuen Gesetzen angehört werden. Eine Lobby könnte Druck ausüben, mit Sanktionen drohen, die Entscheider zwingen, zwischen Interessen abzuwägen.
|
|
|
|
Stasi 2.0? Nein, ganz einfach Volk 1.0, Standardausgabe. Wer in der Zeitung über seine Nachbarn lesen will, was sie für sexuelle Gepflogenheiten haben oder wie gemeinschaftsfeindlich sie sich der unkorrekten Mülltrennung schuldig machen, der hat wenig Skrupel, was einen starken, schützenden Staat angeht.
|
|
|
|
Dieser Vortrag wird das Verhältnis von Hackern und Gesellschaft kritisch betrachten. Es wird darum gehen, wie eine Lobby funktioniert, inwiefern die “dummen User” bereits das Problem oder nur Ausdruck eines Problems sind, wie die gesellschaftlichen Mehrheiten in den hackerrelevanten Themenfeldern aussehen, inwiefern Mehrheiten an dieser Stelle von Belang sind und wie das Selbstbild der Datenschützer mit ihrem Gesellschaftsbild zusammenhängt.
|
|
|
|
Schreien Sie bitte nur, wenn Sie getroffen wurden.</description>
|
|
<persons>
|
|
<person id="476">Daniel Kulla</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2536">
|
|
<start>14:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>GPS-Wanzen in der Praxis</title>
|
|
<subtitle>Ortung von Personen und Fahrzeugen mit Satellitentechnik</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="9">Frank Rieger</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2544">
|
|
<start>16:00</start>
|
|
<duration>00:30</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesdatenschutzgesetzes</title>
|
|
<subtitle>Ein Erfahrungsbericht</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden, wie man mit Hilfe des §6b des Bundesdatenschutzgesetzes gegen installierte Videokameras vorgehen kann. Dabei werden die erzielten Erfolge und Misserfolge analysiert, um Möglichkeiten und Grenzen dieser Vorgehensweise herauszuarbeiten. Gleichzeitig wird es Aufgabe dieses nichtjuristischen Vortrages sein, interessierten Bürgern Verfahrensweisen aufzuzeigen, wie man sich legal gegen die ausufernde Videoüberwachung wehren kann.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1937">Georg Koppen</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2528">
|
|
<start>16:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte?</title>
|
|
<subtitle>Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung</subtitle>
|
|
<track>Vorträge</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description>Zum Thema siehe auch die Beiträge in der [Ausgabe 200](http://www.humanistische-union.de/publikationen/mitteilungen/hefte/nummer/200/) der Mitteilungen der [Humanistischen Union](http://www.humanistische-union.de).</description>
|
|
<persons>
|
|
<person id="1426">Johannes Lichdi</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2560">
|
|
<start>17:30</start>
|
|
<duration>00:15</duration>
|
|
<room>Saal</room>
|
|
<tag></tag>
|
|
<title>Abschlussveranstaltung</title>
|
|
<subtitle></subtitle>
|
|
<track>Diskurs</track>
|
|
<type>lecture</type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Lounge">
|
|
</room>
|
|
<room name="Workshop-Area">
|
|
<event id="2534">
|
|
<start>11:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo</title>
|
|
<subtitle>Anwendung der JonDonym-Anonymisierungstechnik</subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language></language>
|
|
<abstract>Ziel des Workshops ist die Anwender-Einführung in den Anonymisierunganwendung JonDo. Dabei werden die Besonderheiten des Dienstes JonDonym erklärt und einige Fallstricke aufgezeigt, über die man bei unsachgemäßer Verwendung des Tools stolpern kann. Schließlich werden noch neuere Entwicklungen bzw. Entwicklungstrends im Bereich Anonymisierung und Pseudonymisierung vorgestellt. Die Teilnehmer können sich während der Veranstaltung über Ihre Erfahrungen mit den Techniken austauschen und eigene Ideen und Kenntnisse einbringen. Der Workshop ist sowohl für unerfahrene Benutzer als auch für Fortgeschrittene geeignet.
|
|
|
|
Wenn möglich Notebooks zum Anschluss ans Internet mitbringen. Aus Platzgründen ist der Workshop auf 20 Teilnehmer begrenzt, weshalb um eine rechtzeitige Anmeldung gebeten wird: ds2008@jondos.de</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1919">Rolf Wendolsky (JonDos GmbH)</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="2561">
|
|
<start>12:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>Anonym im Netz mit I2P</title>
|
|
<subtitle>Wie kann ich mich mit I2P anonym im Netz bewegen und welche Vorteile bringt das?</subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>Die Anonymisierungssoftware I2P geht einen anderen Weg als
|
|
die bekannten Werkzeuge JonDo und Tor. Im Rahmen des Workshops wird
|
|
kurz die Arbeitsweise von I2P vorgestellt und danach anhand
|
|
praktischer Beispiele auf die Installation, Einrichtung und Nutzung
|
|
des Dienstes eingegangen.
|
|
</abstract>
|
|
<description>I2P ist ein Anonymisierungsprogramm und setzt auf einem
|
|
Peer-to-Peer-Ansatz auf. Bei Tor oder JonDo werden die Informationen
|
|
zum den Router bzw. Kaskaden im Netzwerk zentral verteilt. Die
|
|
I2P-Knoten verwalten diese Informationen komplett selbst. Ein weiterer
|
|
wichtiger Unterschied zu den obigen Netzen ist die komplette
|
|
Verschlüsselung der Nachrichten. Das heißt, auch wenn diese am letzten
|
|
Knoten innerhalb einer Kette ankommt, kann dieser nicht auf die
|
|
Inhalte zugreifen (Ende-zu-Ende-Verschlüsselung). Daneben gibt es noch
|
|
eine Reihe weiterer wichtigen Eigenschaften. Diese werden im Rahmen
|
|
des Workshops kurz vorgestellt.
|
|
|
|
|
|
Ein Schwerpunkt des Workshops liegt in der Benutzung der Software. Es
|
|
wird zunächst vorgestellt, wie I2P installiert und auf welchem Weg es
|
|
an die persönlichen Bedürfnisse angepasst werden kann. Danach ist die
|
|
Software bereit zur Benutzung und ich stelle verschiedene Anwendungen
|
|
vor. Insbesondere sind das: Besuchen und Anlegen von Eepsites,
|
|
Benutzung von E-Mail, Chat. Falls gewünscht, stelle ich noch Syndie,
|
|
ein Programm zum anonymen Bloggen und Besuchen von Foren vor.
|
|
</description>
|
|
<persons>
|
|
<person id="204">Jens Kubieziel</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://www.i2p2.de/">Homepage des I2P-Projektes</link>
|
|
</links>
|
|
</event>
|
|
<event id="2516">
|
|
<start>13:00</start>
|
|
<duration>03:00</duration>
|
|
<room>Workshop-Area</room>
|
|
<tag></tag>
|
|
<title>Hands on: Tor Workshop</title>
|
|
<subtitle>Wie richtet man Tor auf Windows / Mac OS X / Linux ein, um anonym zu surfen.</subtitle>
|
|
<track>Workshops</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>Wir installieren [Tor](http://de.wikipedia.org/w/index.php?title=Tor_%28Netzwerk%29&stableid=46027349) auf Euren Computer</abstract>
|
|
<description>Nach kurzer theoretischer Einführung kann wie auf einer [Installparty](http://de.wikipedia.org/wiki/Installationsparty) auf dem mitgebrachten Computer/Laptop unter Anleitung [Tor](http://de.wikipedia.org/w/index.php?title=Tor_%28Netzwerk%29&stableid=46027349) (+ [Privoxy](http://de.wikipedia.org/wiki/Privoxy)) installiert werden.</description>
|
|
<persons>
|
|
<person id="26">Astro</person>
|
|
<person id="879">klobs</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
</day>
|
|
</schedule>
|