430 lines
28 KiB
XML
430 lines
28 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
|
<schedule>
|
|
<conference>
|
|
<title>Datenspuren 2012</title>
|
|
<subtitle>Total Verwanzt!</subtitle>
|
|
<venue>Kulturzentrum Scheune</venue>
|
|
<city>Dresden</city>
|
|
<start>2012-10-13</start>
|
|
<end>2012-10-14</end>
|
|
<days>2</days>
|
|
<release>0.9_epsilon</release>
|
|
<day_change>09:00</day_change>
|
|
<timeslot_duration>00:15</timeslot_duration>
|
|
</conference>
|
|
<day date="2012-10-13" index="1">
|
|
<room name="Großer Saal">
|
|
<event id="5079">
|
|
<start>11:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>internetgrundlagen</slug>
|
|
<title>technische Grundlagen des Internets für Nichttechniker</title>
|
|
<subtitle>Was jeder über die Technik des Internets wissen sollte.</subtitle>
|
|
<track>Technik</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Das Internet lässt sich besser nutzen, wenn man weiß wie es funktioniert, zumindest grob. So wie es in der Fahrschule auch ein paar Theoriestunden über
|
|
den Motor gibt, wird die Technik hinter dem Netz vorstellt.
|
|
Vorkenntnisse braucht man nicht. Im Vortrag werden hoffentlich einige Zusammenhänge über dieses globale Kommunikationsgewirr klarer und man
|
|
versteht besser z. B. warum mal was nicht funktioniert oder warum es wichtig ist die Netzneutralität zu erhalten.
|
|
Es ist also was für Leute, die schon immer mal die Daten auf der Reise durchs Internet begleiten wollten.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="5">Alien8</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5029">
|
|
<start>12:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds12_5029</slug>
|
|
<title>Chaos macht Schule</title>
|
|
<subtitle>Schulen hacken in Theorie und Praxis</subtitle>
|
|
<track>Gesellschaft</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="2554">Marius Melzer</person>
|
|
<person id="2553">Thammi</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5144">
|
|
<start>13:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds12_5144</slug>
|
|
<title>Meldegesetz</title>
|
|
<subtitle>Das neue Bundesmeldegesetz - ein Risiko für die Persönlichkeitsrechte Betroffener?</subtitle>
|
|
<track>Gesellschaft</track>
|
|
<type></type>
|
|
<language>de</language>
|
|
<abstract>Das neue Bundesmeldegesetz steht kurz vor der Verabschiedung. Vortrag und Diskussion sollen zeigen, ob der Gesetzgeber die Datenschutzrechte der Bürger bei der Verarbeitung von Meldedaten ausreichend berücksichtigt hat.</abstract>
|
|
<description>Im Rahmen der Föderalismusreform hat der Bund die Gesetzgebungskompetenz für das Meldewesen übernommen. Diese soll nun durch das neue Gesetz zur Fortentwicklung des Meldewesens (MeldFortG) ausgestaltet werden. Wesentliche Neuerungen betreffen die Anforderungen für die Erteilung von Melderegisterauskünften, die Mitwirkung der Vermieter bei der Anmeldung sowie die Möglichkeit der phonetischen Suche im Meldedatenbestand bei Datenübermittlungen. Hier stellt sich die Frage, ob es zu einem angemessenen Ausgleich zwischen dem öffentlichen Interesse an einem funktionierenden staatlichen Meldewesen und dem Eingriff in die Persönlichkeitsrechte Betroffener kommt.
|
|
|
|
In dem Vortrag werden die praktischen Auswirkungen der einzelnen Regelungen aufgezeigt und bewertet. Dabei wird auch der zunehmende Einsatz automatisierter Datenübermittlungs- und -abrufverfahren mit beleuchtet.</description>
|
|
<persons>
|
|
<person id="3931">Jürgen von der Ohe</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://dip21.bundestag.de/dip21/btd/17/077/1707746.pdf">Entwurf eines Gesetzes zur Fortentwicklung des Meldewesens</link>
|
|
<link href="http://www.bundesrat.de/cln_236/SharedDocs/Drucksachen/2012/0401-500/489-12_28B_29,templateId=raw,property=publicationFile.pdf/489-12(B).pdf">Bundesratsbeschluss MeldFortG</link>
|
|
</links>
|
|
</event>
|
|
<event id="5063">
|
|
<start>15:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds12_5063</slug>
|
|
<title>Technologieentwicklung als soziales Phänomen</title>
|
|
<subtitle>Fragen zur Entwicklung des Personal Computers und zur Datensicherheit</subtitle>
|
|
<track>Gesellschaft</track>
|
|
<type>lightning</type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5062">
|
|
<start>16:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds12_5062</slug>
|
|
<title>Gibt es einen sprachlichen Fingerabdruck?</title>
|
|
<subtitle>Gängige Irrtümer bei der automatischen Autorenidentifizierung</subtitle>
|
|
<track>Technik</track>
|
|
<type>lecture</type>
|
|
<language></language>
|
|
<abstract>Der Vortrag setzt sich kritisch mit den theoretischen Grundlagen der automatischen Autorenidentifizierung auseinander und diskutiert datenschutzrechtliche und ethische Fragen, die bei der Erhebung und Verwendung linguistischer Profile auftreten. </abstract>
|
|
<description>Weil Cyberkriminelle keine Fingerabdrücke hinterlassen, suchen Strafverfolgungsbehörden nach anderen Mitteln zur Identifizierung von Personen. Als vielversprechende Methode, die Identität anonymer Schreiberinnen und Schreibern aufzudecken, erscheint ihnen die Analyse ihres "writeprints" (linguistischer Fingerabdruck). Beim linguistischen Fingerabdruck handelt es sich in der Vorstellung von Sicherheitsinformatikern um ein unveränderliches, den Schreibenden nicht bewusstes Set an sprachlichen Merkmalen, das den Stil aller Texte eines Autors prägt.
|
|
In meinem Vortrag möchte ich aus sprachwissenschaftlicher Perspektive Einwände gegen das Konzept des linguistischen Fingerabdrucks formulieren und den vollmundigen Versprechen der sog. Sicherheitsinformatik eine fundierte Einschätzung über Möglichkeiten und Grenzen der automatischen Autorenerkennung entgegensetzen. Dies soll anhand einer exemplarischen Autorschaftsanalyse zu den Texten der "militanten gruppe" illustriert werden. Zuletzt möchte ich datenschutzrechtliche und ethische Fragen der automatischen Autorenerkennung zur Diskussion stellen: Wo sind die Grenzen des Einsatzes linguistisch-forensischer Methoden? Welche Beweiskraft haben sie vor Gericht? Sollte die Erhebung und Speicherung linguistischer Profile datenschutzrechtlich begrenzt werden? </description>
|
|
<persons>
|
|
<person id="3782">Joachim Scharloth</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5054">
|
|
<start>18:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds12_5054</slug>
|
|
<title>Zur Evolution der Netze</title>
|
|
<subtitle>Wie man aus dem Internet wieder ein Allmende macht</subtitle>
|
|
<track>Gesellschaft</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Das Internet. Wir alle lieben es. Viele von uns nutzen es täglich. Es ist zu einer Erweiterung der Welt in der wir leben geworden. Es gibt uns die Möglichkeit Zeit und Raum zu überwinden, Dinge zu tun die nur einige Jahrzehnte zuvor undenkbar waren. Wie können wir diesen neuen Lebensraum formen, sodass er unsere Bedürfnissen besser entspricht? Was können wir mit ihm tun um unsere Fähigkeiten zu kommunizieren und zu kooperieren zu verbessern? Mit diesem Talk möchten wir einige Ideen zu einem möglichen Infotopia einführen und diskutieren.</abstract>
|
|
<description>Wir werden über die politischen, wirtschaftlichen, sozialen und technologischen Prozesse reden, die sowohl die Entwicklung von sozialen Netzen, als auch die der Plattformen über die Kommuniziert wird, beeinflussen.
|
|
Der Schwerpunkt wird auf der wachsenden Kommerzialisierung des Internets und insbesondere des Webs liegen. Dies ist ein grundlegendes Problem von öffentlich genutzter Infrastruktur die jedoch nicht öffentlich finanziert wird. Im gegenwärtigen Wirtschaftssystem existieren nur wenige Geschäftsmodelle die es ermöglichen "kostenlose" Infrastruktur anzubieten. Eines davon ist es Nutzerdaten anzusammeln und an dritte weiterzuverkaufen. Durchzuführen ist dies nur mit zentralisierter Infrastruktur und der Erschaffung von unnötigen Hierarchien. Das stellt uns vor einige Probleme betreffend Privatsphäre, Machtungleichgewicht und den Kontrollverlust über Nutzerdaten. Wir werden Ideen vorstellen wir eine Supranationale Informationsinfrastruktur finanziert, gebaut und gewartet werden kann.
|
|
</description>
|
|
<persons>
|
|
<person id="3320">Daniel Reusche</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5080">
|
|
<start>20:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds12_5080</slug>
|
|
<title>PentaNews GameShow</title>
|
|
<subtitle>Pentaradiohörer wissen mehr - ein Beweis</subtitle>
|
|
<track>Gesellschaft</track>
|
|
<type>contest</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="5">Alien8</person>
|
|
<person id="1926">koeart</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Kleiner Saal">
|
|
<event id="5053">
|
|
<start>11:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Kleiner Saal</room>
|
|
<slug>ds12_5053</slug>
|
|
<title>Einführung zu SecuShare</title>
|
|
<subtitle>Peer-To-Peer, verschlüsseltes, Social Networking</subtitle>
|
|
<track>Technik</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Warum benutzen wir immer noch unsichere Kommunikationskanäle wie e-Mail, Skype, IRC und Facebook? Warum vertrauen wir zentralen Autoritäten unsere privaten Daten an und warum verlassen wir uns auf ihre Infrastruktur?
|
|
</abstract>
|
|
<description>Weil es noch keine einfach zu benutzende Alternative gibt!
|
|
|
|
Ende-zu-Ende Verschlüsselung und dezentrale soziale Interaktion sind immer noch mühsam. Unser Ziel ist es Entwicklern ein einfach zu benutzendes Framework zu bieten, das die Komplexität von dezentraler Kommunikation versteckt, sowie einen sozialen Graphen und eingebaute Verschlüsselung bereitstellt.
|
|
|
|
Wir hoffen die Entwicklung von Applikationen anzuregen, die so nutzerfreundlich wie sind wie sie sein können. Denn am Ende kann eine soziale Plattform nur vorankommen, wenn sie von allen benutzt wird.
|
|
|
|
Das Netzwerk was wir aufbauen wird von der Geschwindigkeit von Servern die mithelfen, ohne etwas über uns zu wissen, dem Vertrauen von sozialen Beziehungen zwischen Teilnehmern und der Privatsphäre von ausgeklügelten Verschleierungs Strategien profitieren.
|
|
|
|
Wir verwenden GNUnet für die peer-to-peer Routenfindung und Verschlüsselung und PSYC um den sozialen Vertrauensgraphen zu bauen.
|
|
</description>
|
|
<persons>
|
|
<person id="3320">Daniel Reusche</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5004">
|
|
<start>13:45</start>
|
|
<duration>01:00</duration>
|
|
<room>Kleiner Saal</room>
|
|
<slug>ds12_5004</slug>
|
|
<title>Sichere Kommunikation auf großen und kleinen Computern</title>
|
|
<subtitle>Workshop zur Verschlüsselung und Signatur von E-Mails und anderen Daten</subtitle>
|
|
<track>Workshop</track>
|
|
<type>workshop</type>
|
|
<language>de</language>
|
|
<abstract>Erklärt werden die theoretischen und praktischen Grundlagen der Verschlüsselung und Signatur von E-Mails sowie anderen Daten. Am Beispiel der freien Software GnuPG wird die Einrichtung und Verwendung der Verschlüsselung in gängigen E-Mailprogrammen und verschiedenen Smartphones gezeigt und geübt.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="3713">tomkaa</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5071">
|
|
<start>15:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Kleiner Saal</room>
|
|
<slug>ds12_5071</slug>
|
|
<title>Sicherheitsmechanismen in Sensornetzwerken</title>
|
|
<subtitle>Analyse datenschutzrelevanter Aspekte von IEEE 802.15.4 und ZigBee</subtitle>
|
|
<track>Technik</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description>Sensornetzwerke spielen in unserem heutigen Alltag eine immer größer werdende Rolle. Mit ihnen können Heizungsstände von der Straße mittels Funk abgelesen, Lichtschalter gesteuert und andere Anlagen und Geräte, die in unserer Umwelt nicht mehr wegzudenken sind, kontrolliert und deren Informationen ausgelesen werden. Diese Informationen können auch wichtige uns betreffende Aussagen vermitteln: Der Zustand eines Herzschrittmachers, die Überwachung von Vitalwerten der Patienten in einem Krankenhaus oder schon einfache Sachen wie: Wann komme ich regelmäßig abends nach Hause. Dies ist alles Wissen, das durch unsere Privatsphäre geschützt werden soll.
|
|
|
|
Die Sicherheitsaspekte neuer Funktechnik muss deshalb immer an neue Begebenheiten angepasst und ständig hinterfragt werden.
|
|
|
|
Dieser Vortrag soll nun eine Einführung in die grundlegenden Techniken sein, wie ein solches Funknetzwerk abgesichert werden kann und gegen welche Angriffsszenarien es eigentlich geschützt werden muss.</description>
|
|
<persons>
|
|
<person id="3784">muckepuck</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://wwwpub.zih.tu-dresden.de/~s7670848/">Hier sind die aktuellen Versionen der Studienarbeit zu finden</link>
|
|
</links>
|
|
</event>
|
|
<event id="5005">
|
|
<start>16:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Kleiner Saal</room>
|
|
<slug>ds12_5005</slug>
|
|
<title>Irrwege und irre Wege in die digitale Zukunft</title>
|
|
<subtitle>Ein Aufruf zum Optimismus</subtitle>
|
|
<track>Gesellschaft</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Das Problem mit unserer Gegenwart ist, dass sich die Möglichkeiten und Arten der Informationsverbreitung schneller entwickeln, als wir mit unserem Verhalten und versuchten Regulierungen hinterherkommen. Das ist faszinierend, macht neugierig auf die Zukunft, erzeugt aber auch starke Reibungen. Der Zuhörer wird nach dem Vortrag vermutlich nicht mehr Antworten wissen, aber er sollte Anregungen zum Nachdenken bekommen haben und etwas optimistischer sein, als einer schrumpfenden Privatsphäre nachzutrauern.</abstract>
|
|
<description>Die "Digitalisierung" passiert so schnell, dass Gesetze, Modelle zum Geld verdienen und sogar das soziale Verhalten dem Stand der Technik oft hilflos hinterherhinken. Speicherplatz vergrößert sich viel schneller, als wir es geahnt haben, und die Vernetzung übersteigt die kühnsten Utopien.
|
|
|
|
Das gebiert natürlich eine Masse an Problemen: Daten lassen sich nicht mehr zuverlässig löschen oder sicher und dauerhaft zurückhalten, alte Modelle des Geld Verdienens (Stichwort Urheberrecht) scheitern grandios, ebenso die Manipulierung der Medien, die Privatsphäre ist gefährdet, die Sicherheitsindustrie ist eigentlich ziemlich ratlos (ohne das einzugestehen).
|
|
|
|
Auf der anderen Seite erzeugt diese Entwicklung aber viel mehr Positives: Wir können uns das Leben mit der Technik von vor 10 (oder weniger) Jahren gar nicht mehr vorstellen - und das geht schon lange so. Der Konsument von Nachrichten wird zum Produzenten, Wissen wird Allgemeingut, soziale Kontakte explodieren förmlich.
|
|
|
|
Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht am eigenen Bild" leise weinend trennend und überlegen, wie wir die Zukunft gestalten könnten.</description>
|
|
<persons>
|
|
<person id="3715">Reinhard Wobst</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5051">
|
|
<start>17:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Kleiner Saal</room>
|
|
<slug>ds12_5051</slug>
|
|
<title>Von Toren und Zwiebeln</title>
|
|
<subtitle>Torservers.net - ein Statusreport und was die Zwiebelfreunde sonst so treiben</subtitle>
|
|
<track>Gesellschaft</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Der Zwiebelfreunde e.V. ist ein noch junger Verein, der seine Aufgabe darin sieht, Anonymität im Netz zu fördern und ihre gesellschaftliche Akzeptanz zu stärken. Das Projekt Torservers.net zählt zu den größten Betreibern von Tor-Knoten weltweit. Wir möchten in dem Talk einen Einblick hinter die Kulissen geben, den Stand der Dinge darlegen und zukünftige Aktivitäten darlegen und diskutieren.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
</persons>
|
|
<links>
|
|
<link href="http://zwiebelfreunde.de">Zwiebelfreunde Homepage</link>
|
|
<link href="http://torservers.net">Torservers Homepage</link>
|
|
<link href="http://torproject.org">Tor Homepage</link>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Lounge">
|
|
</room>
|
|
</day>
|
|
<day date="2012-10-14" index="2">
|
|
<room name="Großer Saal">
|
|
<event id="5064">
|
|
<start>10:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds12_5064</slug>
|
|
<title>Multonymität</title>
|
|
<subtitle>Mittelweg zwischen Datenschutz und Post-Privacy</subtitle>
|
|
<track>Gesellschaft</track>
|
|
<type>lightning</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5169">
|
|
<start>11:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds12_5169</slug>
|
|
<title>Datenschutz in der EU</title>
|
|
<subtitle></subtitle>
|
|
<track>Gesellschaft</track>
|
|
<type>lecture</type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description>Was bringt uns die EU in puncto Datenschutz? Für Nutzerinnen und Nutzern sozialer Netzwerke, Suchmaschinen und Smartphones zukünftig eine ganze Menge. Der Weg dahin ist die Harmonisierung der bisher noch stark fragmentierten Rechtslage in Europa. Mit den Vorschlägen der Europäischen Kommission für eine grundlegende Reform des europäischen Datenschutzrechts soll den VerbraucherInnen und BürgerInnen ein einheitlicher EU-Standard für den effektiven Schutz ihrer Daten an die Hand gegeben werden und ihnen zukünftig mehr Sicherheit garantieren.
|
|
Neben besseren Informations- und Kontrollmöglichkeiten für den Einzelnen sieht die Reform auch härtere Strafen für den Missbrauch vor, etwa beim Verlust oder Weiterverkauf der Daten von Nutzerinnen und Nutzern. VerbraucherInnen und BürgerInnen sollen bessere Kontrolle über ihre Daten erhalten. Die Löschung und Korrektur von Informationen bei alltäglichen Anwendungen soll in Zukunft deutlich vereinfacht werden. Ein längst überfälliger Schritt. Doch die zunächst vernünftige Grundlage der Kommission könnte am Ende den Interessen von Konzernen und Sicherheitsbehörden zum Opfer fallen...
|
|
|
|
|
|
Der grüne EU-Abgeordnete Jan Philipp Albrecht bricht als Berichterstatter für die EU-Datenschutzverordnung eine Lanze für Datenschutz in der EU. Seine parlamentarische Assistentin Zora Siebert berichtet über die aktuellen Entwicklungen des Gesetzgebungsprozesses im Europäischen Parlament.
|
|
</description>
|
|
<persons>
|
|
<person id="3862">Zora Siebert</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5147">
|
|
<start>12:30</start>
|
|
<duration>01:30</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds12_5147</slug>
|
|
<title>Lightning Talks</title>
|
|
<subtitle></subtitle>
|
|
<track>Workshop</track>
|
|
<type>lightning</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1725">Benjamin Kellermann</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5020">
|
|
<start>14:15</start>
|
|
<duration>01:30</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds12_5020</slug>
|
|
<title>Die maschinenlesbare Regierung</title>
|
|
<subtitle>Von der Informationsfreiheit zum transparenten Regierungshandeln?</subtitle>
|
|
<track>Gesellschaft</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>In diesem Vortrag soll untersucht werden, wie weit oder. wie wenig weit wir einer maschinenlesbaren Regierung in den letzten zweieinhalb Dekaden näher gekommen sind.</abstract>
|
|
<description>Der Begriff "Maschinenlesbare Regierung" ist in den 80ern entstanden und fand im Editorial der Datenschleuder Nr. 29 im Jahre 1987 erstmals Erwähnung. Zitat: "Sicherheit durch absolute Offenheit beinhaltet [...] die für jede Demokratie notwendige Übersicht über die laufenden Entwicklungen. Freie Daten, lautet die Forderung für die Zukunft - und das ist gemeint, wenn Hacker die maschinenlesbare Regierung fordern."
|
|
|
|
Im Vortrag wird der Versuch unternommen, die Gründe für das bisherige, letztendlich doch weitgehende Scheitern der Open Data-Bewegung in Deutschland der letzten 25 Jahre zu hinterfragen. Es werden Initiativen vorgestellt, die sich in dem Bereich beschäftigen, mit welchen Problemen sie zu kämpfen haben und wo dringend Unterstützung geboten ist. Ausserdem werden Probleme thematisiert, die sich mit dem Einstieg größer Player in dem Bereich ergeben (ÖPP, Arvato usw.).
|
|
|
|
Aber es gibt auch seltene Fälle, in denen es Erfolge zu vermelden gibt. So wurde in Hamburg ein Transparenzgesetz beschlossen, das vorher durch eine zivilgesellschaftliche Initiative auf den Weg gebracht wurde. Es wird also auch um die Geschichte dieses Gesetzes gehen, an dem auch der CCC in nicht unerheblichem Maße beteiligt war und erläutert, was dieses Gesetz genau auszeichnen und was wir daraus für die Weiterentwicklung der Informationsfreiheit lernen könnten.</description>
|
|
<persons>
|
|
<person id="2">fukami</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://">http://</link>
|
|
</links>
|
|
</event>
|
|
<event id="5081">
|
|
<start>16:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Großer Saal</room>
|
|
<slug>ds12_5008</slug>
|
|
<title>Netzneutralität: Wer, was, wieso?</title>
|
|
<subtitle>... und wieso und wie wir sie schützen müssen.</subtitle>
|
|
<track>Gesellschaft</track>
|
|
<type>lecture</type>
|
|
<language></language>
|
|
<abstract>"Unbegrenzt Spotify für unterwegs – nur bei T-Mobile!"
|
|
"Vollen Zugang zum iPlayer für nur 3 Euro monatlich!"
|
|
"Für nur 10 Euro im Monat können Sie auch Skype nutzen"
|
|
|
|
Auf der Suche nach zusätzlichen Einnahmequellen beginnen Internetprovider, ihren Nutzern Dienste zu drosseln oder zu sperren, um für die Freischaltung zusätzliche Gebühren verlangen zu können. Sie töten damit den freien Geist des Internets bereits auf der kleinstmöglichen technischen Ebene, indem sie dort kartellartige Strukturen etablieren.
|
|
|
|
</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="3797">Linus Neumann</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Kleiner Saal">
|
|
<event id="5074">
|
|
<start>11:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Kleiner Saal</room>
|
|
<slug>ds12_5074</slug>
|
|
<title>Pentabug</title>
|
|
<subtitle>bugs hacken für einsteiger</subtitle>
|
|
<track>Technik</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract>Der Pentabug ist ein einsteigergeeignetes Bastel- und Programmierprojekt zum spielerischen Erlernen des Zusammenbaus und der Programmierung von Microcontroller-Schaltungen. Es richtet sich insbesondere an Kinder und Jugendliche ab 10 Jahren, bietet aber auch Erwachsenen einen leichten und nachhaltigen Einstieg in die Welt der Microcontroller und lädt zum selbständigen Weiterbasteln und Programmieren ein. Im Rahmen des Junghackertracks auf den Datenspuren 2012 wird eine Bastelstation eingerichtet, an der interessierte Hacker einen eigenen Pentabug aus Elektronikbauteilen zusammenlöten und mit nach Hause nehmen können.
|
|
Dieser Vortrag richtet sich an alle, die mehr über Aufbau, Funktion und Programmierung des Pentabug erfahren oder auch dieses Projekt im Rahmen eigener Lernangebote für z. B. Schülergruppen einsetzen wollen.</abstract>
|
|
<description>Die Hardware des Pentabug besteht aus wenigen, preiswerten Bauteilen, mit denen sich jedoch eine Vielzahl grundlegender Konzepte der Beschaltung und Programmierung von Microcontrollern zeigen und erleben lassen. Besonderer Wert wurde darauf gelegt, Einsteigern schnell erste Erfolge beim Aufbau und der Programmierung zu ermöglichen. An diese können Fortgeschrittene anküpfen, um auch komplexere und anspruchsvolle Software zu entwickeln oder die Schaltung mit eigenen Ideen zu erweitern.
|
|
|
|
Herzstück ist ein batteriebetriebener ATMEGA88-Microcontroller, der zwei LEDs, einen Vibrationsmotor, einen Piezo-Schallwandler und zwei Taster ansteuert bzw. abfragt. Die Programmierung kann sowohl über die ISP-Schnittstelle des Controllers, als auch über ein serielles Interface erfolgen. Letzteres kann auch zum Datenaustausch genutzt werden, um dz. B. den Pentabug extern zu steuern oder Meßwerte an einem Rechner zu übertragen. Die reinen Hardwarekosten aller Bauteile einschließlich der Leiterplatte liegen dabei unter 8 Euro.
|
|
|
|
</description>
|
|
<persons>
|
|
<person id="3805">bigalex</person>
|
|
<person id="3307">_john</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="5065">
|
|
<start>14:15</start>
|
|
<duration>01:00</duration>
|
|
<room>Kleiner Saal</room>
|
|
<slug>ds12_5065</slug>
|
|
<title>Informationssicherheitsüberprüfungen in der Praxis</title>
|
|
<subtitle></subtitle>
|
|
<track>Technik</track>
|
|
<type>lecture</type>
|
|
<language>de</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1725">Benjamin Kellermann</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Lounge">
|
|
</room>
|
|
</day>
|
|
</schedule>
|