c3d2-web/content/static/datenspuren/2009/schedule.en.xml

909 lines
53 KiB
XML

<?xml version="1.0" encoding="UTF-8"?>
<schedule>
<conference>
<title>Datenspuren 2009</title>
<subtitle>Hands off - Privacy on</subtitle>
<venue></venue>
<city>Dresden</city>
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>PREVIEW</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
<day date="2009-10-03" index="1">
<room name="Gro&#223;er Saal">
<event id="3460">
<start>09:45</start>
<duration>00:15</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Begr&#252;&#223;ung</title>
<subtitle></subtitle>
<track></track>
<type>lightning</type>
<language>de</language>
<abstract>Begr&#252;&#223;ungsveranstaltung</abstract>
<description>Begr&#252;&#223;ungsveranstaltung</description>
<persons>
<person id="2473">aeon</person>
<person id="1926">koeart</person>
<person id="2511">mrnice</person>
</persons>
<links>
</links>
</event>
<event id="3465">
<start>10:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</title>
<subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="298">Andreas Schneider</person>
</persons>
<links>
</links>
</event>
<event id="3299">
<start>11:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Eine Zensur findet statt</title>
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<abstract>Der Vortrag stellt die Zensurma&#223;nahmen in ausgew&#228;hlten L&#228;ndern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.</abstract>
<description>China macht es. Iran macht es. Aber auch westliche L&#228;nder wie Australien
oder Belgien zensieren das Internet und sperren Seiten. Doch was passiert
dabei eigentlich genau? Die verwendeten Methoden sind vielf&#228;ltig. Sie
reichen von der Filterung unerw&#252;nschter Begriffe &#252;ber die Blockierung
bestimmter Webseiten bis hin zur gezielten Manipulation gesicherter
Verbindungen ("Man in the middle") oder gar einer Komplettabschaltung des
Internets. Anhand ausgew&#228;hlter L&#228;nder stellen wir euch vor, was so alles
gesperrt wird und wie der Surfer - direkt oder indirekt - davon erf&#228;hrt.
Wir gehen dabei insbesondere ein auf die technische Umsetzung der
jeweiligen Sperr- und Zensurma&#223;nahmen, M&#246;glichkeiten zu deren Umgehung
sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
</description>
<persons>
<person id="204">Jens Kubieziel</person>
<person id="2602">Konrad Sch&#246;bel</person>
</persons>
<links>
<link href="http://anonymitaet-im-inter.net/wiki/zensur">AnonWiki: Zensur in der Welt</link>
</links>
</event>
<event id="3450">
<start>13:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Protest aus dem Netz</title>
<subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description>In den letzten Jahren wurden die aufkommenden technischen M&#246;glichkeiten von der Politik haupts&#228;chlich zu verst&#228;rkter Kontrolle, &#220;berwachung und Zensur genutzt. In dem Vortrag wollen wir einen R&#252;ckblick auf kleine und gro&#223;e, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.</description>
<persons>
<person id="2554">farao</person>
<person id="2553">Thammi</person>
</persons>
<links>
</links>
</event>
<event id="3338">
<start>14:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Internet-Kommunikation ohne Zwischenspeichern</title>
<subtitle>QOUX - Redesigning the Internet</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<abstract>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle &#252;ber Kommunikationsstr&#246;me immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsfl&#252;sse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende W&#228;chter, die verhindern, dass Internetnutzer alle gew&#252;nschte Programme und Dienste beschaffen, verteilen und anwenden k&#246;nnen.
Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erl&#228;utert einen L&#246;sungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung &#8222;digitale Post&#8220;.</abstract>
<description></description>
<persons>
<person id="2337">Jochen Schumacher</person>
</persons>
<links>
<link href="http://www.qoux.com">http://www.qoux.com</link>
</links>
</event>
<event id="3377">
<start>15:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>epass_epa</slug>
<title>ePass und ePA</title>
<subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<abstract>Status Quo und Neuigkeiten um den eingef&#252;hrten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes &#252;ber Personalausweise und den elektronischen Identit&#228;tsnachweis zugestimmt. Der Feldtest an der Bev&#246;lkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische Daten in digitaler Form enthalten, ein elektronischer Identit&#228;tsnachweis im ePA soll Identit&#228;tsmerkmale f&#252;r Online-Shopping oder &#228;hnliche Anwendungen &#252;bermitteln und zus&#228;tzlich eine qualifizierte elektronische Signatur erm&#246;glichen. Wenn das nicht nach Spa&#223; f&#252;r den geneigten Hacker riecht, was dann?</description>
<persons>
<person id="381">Constanze Kurz</person>
<person id="63">starbug</person>
</persons>
<links>
</links>
</event>
<event id="3337">
<start>16:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</title>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language>de</language>
<abstract>Kurzbeschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
- Ein Referenzmonitor &#252;bersetzt die Richtlinien in eine Java Security Policy
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an </abstract>
<description>Thema:
Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten
Beschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
- Ein Referenzmonitor &#252;bersetzt die Richtlinien in eine Java Security Policy
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an
Eine praktische Vorf&#252;hrung des Systems ist m&#246;glich. In der Diskussion kann auf weitere m&#246;gliche Anwendungsm&#246;glichkeiten f&#252;r die kontrollierte Weitergabe sch&#252;tzenswerter Daten eingegangen werden.</description>
<persons>
<person id="2497">Thomas Scheffler</person>
</persons>
<links>
<link href="http://www.cs.uni-potsdam.de/bs/research/security/index.html">http://www.cs.uni-potsdam.de/bs/research/security/index.html</link>
</links>
</event>
<event id="3346">
<start>17:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Wider das unausl&#246;schliche Siegel</title>
<subtitle>Spoofing biometrics in science and fiction</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="2509">Peter Bittner</person>
</persons>
<links>
</links>
</event>
<event id="3437">
<start>18:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Sicherheit durch Verunsicherung</title>
<subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Wenn von gewandelten Sicherheitsbed&#252;rfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer ver&#228;nderten Sicherheitslage begr&#252;ndet. Der Internationale Terrorismus, die zunehmende Jugendkriminalit&#228;t oder das grenz&#252;berschreitende Agieren von kriminellen Organisationen w&#252;rden die Bev&#246;lkerung verunsichern und neue Herausforderungen f&#252;r die Sicherheitsbeh&#246;rden darstellen. Dem k&#246;nne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Ma&#223;nahmen der Kriminalit&#228;tskontrolle und Gefahrenabwehr begegnet werden.</abstract>
<description>Bei dieser Diskussion geraten drei Aspekte oft in den Hintergrund. Erstens sind die behaupteten Kriminalit&#228;tssteigerungen weder empirisch nachweisbar, noch plausibel erkl&#228;rbar. Sie k&#246;nnen daher nicht f&#252;r eine rationale Begr&#252;ndung einer Ausweitung staatlicher Kontroll- und &#220;berwachungsbefugnisse herangezogen werden. Zweitens wird &#252;bersehen, dass die derzeitige Verunsicherung in der Bev&#246;lkerung viel mit den tief greifenden sozialen und &#246;konomischen Ver&#228;nderungen der letzten Jahrzehnte zu tun hat. Die Flexibilisierung s&#228;mtlicher Bereiche des Lebens und die zunehmende Prekarisierung von Arbeitsbeziehungen haben f&#252;r einen nicht unwesentlichen Teil der Bev&#246;lkerung eine soziale und &#246;konomische Situation zur Folge, die f&#252;r sie keine Aussicht mehr auf gesellschaftliche Teilhabe bietet oder ihnen zumindest diesen Eindruck vermittelt. Parallel dazu ist ein gesellschaftlicher Diskurs hegemonial geworden, der das Bild einer st&#228;ndigen Bedrohung der pers&#246;nlichen Sicherheit der B&#252;rger und der gesellschaftlichen Ordnung im Ganzen konstruiert. Im Mittelpunkt dieser ver&#228;nderten Wahrnehmung steht das Bild des &#8222;gef&#228;hrlichen Anderen&#8220;, vor dem sich die Bev&#246;lkerung sch&#252;tzen muss. Drittens wird zumeist verschwiegen, dass sich Sicherheit nicht auf die &#8211; nicht zu erreichende &#8211; Abwesenheit von Kriminalit&#228;t und von st&#246;renden Verhaltensweisen reduzieren l&#228;sst. Sie umfasst vielmehr auch und gerade den Schutz vor einem &#252;berm&#228;chtigen, unkontrollierbaren Staatsapparat, der jederzeit und ohne wirksame Fesseln in die Rechte der B&#252;rger/innen eingreifen kann.
Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit lassen sich daher nicht vorrangig mit einer ver&#228;nderten Bedrohungslage erkl&#228;ren. Vielmehr haben sich die gesellschaftlichen Bedingungen f&#252;r diese Politik selbst ge&#228;ndert. In dem Vortrag soll dieser Zusammenhang aufgezeigt sowie dargestellt werden, dass diese Entwicklung nicht zu mehr Sicherheit, sondern im Gegenteil zu einer Steigerung gef&#252;hlter Verunsicherung wie auch tats&#228;chlicher Bedrohung f&#252;hrt.</description>
<persons>
<person id="2567">Peer Stolle</person>
</persons>
<links>
</links>
</event>
<event id="3463">
<start>19:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Internetsperren </title>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="2582">Christian Bahls</person>
</persons>
<links>
</links>
</event>
<event id="3448">
<start>20:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>polit-bash.org Jeopardy</title>
<subtitle>Wer sagte was?</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>contest</type>
<language>de</language>
<abstract>polit-bash.org jeopardy</abstract>
<description></description>
<persons>
<person id="5">Alien8</person>
</persons>
<links>
</links>
</event>
<event id="3477">
<start>21:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Lightning Talks</title>
<subtitle>Kurzvortr&#228;ge</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>lightning</type>
<language>de</language>
<abstract>Kurzvortr&#228;ge</abstract>
<description>Sven Guckes Browser mit Kommandozeile
Sven Guckes Web 3.0
equinox dn42.net
streetcleaner betrachtung zur FDP
conny wikipedia is proppenvoll mit datenspuren
Thammi pfadfinder in brainfuck
Benjamin Kellermann TikZ+gimp
Benjamin Kellermann Lokale Notizverwaltung in man pages
Benjamin Kellermann screen message
Benjamin Kellermann fish
Sven Guckes Filter fuer Kinder?
Oliver Pritzkow Barcamp Kirgisistan
Alex Handcuffs hacking with RedBull
Jan Wulfes Medienkompetenz
Jan Wulfes Kinderbetreuung bei der DS10
Sven Guckes JuxLaLa jux-info.net
</description>
<persons>
<person id="1725">Benjamin Kellermann</person>
<person id="2573">Conrad Nutschan</person>
<person id="1187">David L.</person>
<person id="879">klobs</person>
<person id="2426">streetcleaner</person>
<person id="193">Sven Guckes</person>
<person id="2553">Thammi</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Kleiner Saal">
<event id="3459">
<start>11:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Selbstverteidigung im Internet</title>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<abstract>Bedrohungen absch&#228;tzen, Zusammenh&#228;nge und Hauptangriffspunkte kennen lernen</abstract>
<description>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
alles &#252;berwachen w&#252;rden, Ermittler, die im Terrorwahn Menschen wegen
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
Mausklick mitprotokollieren und eine Familienministerin, die mit
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in
2009. In dem Vortrag soll es darum gehen, wie Zensurma&#223;nahmen umgangen,
&#220;berwacher abgesch&#252;ttelt und wie man Inhalte im Netz anonym und
zensurresistent ver&#246;ffentlicht. Dabei soll es nicht so technisch werden,
sondern eher die Zusammenh&#228;nge und Hauptangriffspunkte dargelegt werden,
um die Bedrohung absch&#228;tzen und eine wirksame Selbstverteidigung im
Internet und anderen Kommunikationsmitteln entwickeln zu k&#246;nnen.
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
Eigenschutz vor.</description>
<persons>
<person id="302">Alexander Heidenreich</person>
</persons>
<links>
</links>
</event>
<event id="3348">
<start>12:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Datenschutzfreundliche Terminplanung</title>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschl&#252;sselung, eine auch im E-Voting verwendete Technik, l&#246;st.</abstract>
<description></description>
<persons>
<person id="1725">Benjamin Kellermann</person>
</persons>
<links>
<link href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf">detaillierte Beschreibung des Protokolls (en)</link>
<link href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf">Vortrag von der PASSAT 2009</link>
</links>
</event>
<event id="3260">
<start>13:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Anonym surfen</title>
<subtitle>Datenspuren im World Wide Web vermeiden</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<abstract>Beim Surfen im World Wide Web hinterlassen wir st&#228;ndig Spuren. Diese k&#246;nnen Aufschluss &#252;ber unsere Interessen und Identit&#228;t geben.</abstract>
<description>Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese k&#246;nnen dort ausgewertet und auch gespeichert werden. In der Antwort des Servers k&#246;nnen zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers erm&#246;glichen.
Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Schutz vor den Datenkraken des World Wide Web oder vor repressiven Regierungen aufgezeigt.</description>
<persons>
<person id="2426">streetcleaner</person>
</persons>
<links>
</links>
</event>
<event id="3347">
<start>14:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Kryptographische Grundlagen</title>
<subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<abstract>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</abstract>
<description></description>
<persons>
<person id="1725">Benjamin Kellermann</person>
</persons>
<links>
</links>
</event>
<event id="3451">
<start>16:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>QOUX - ein Blick auf die Technik</title>
<subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="2337">Jochen Schumacher</person>
</persons>
<links>
</links>
</event>
<event id="3432">
<start>17:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>politics-social-network</slug>
<title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</title>
<subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</subtitle>
<track>Politik &amp; Recht</track>
<type>workshop</type>
<language>de</language>
<abstract>Das momentane St&#252;ckwerk an Webapplikationen zur Unterst&#252;tzung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn&#252;pfen selbstorganisierend Individuen zu Gruppen mit &#228;hnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erh&#246;ht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input f&#252;r Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</abstract>
<description></description>
<persons>
<person id="5">Alien8</person>
</persons>
<links>
</links>
</event>
<event id="3411">
<start>18:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Open source through microsocieties</title>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<abstract>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
Examples of civic disobediences, hactivism and piracy are always period juridical prism and are always presented more or less negatively. Is Open source in its presently known form another abnormality in the development of the society? To make it clearer, the author is going back into the history to find some local examples from the Middle Ages over the contemporary European separatistic enclaves up to the marketing approach of Creative Commons.</description>
<persons>
<person id="2555">DigiLab</person>
</persons>
<links>
<link href="http://dl.avu.cz">http://dl.avu.cz</link>
</links>
</event>
<event id="3455">
<start>19:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Tor - The Onion Router</title>
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language></language>
<abstract>Hilfe bei der Einrichtung &amp; Benutzung von Tor
Erkl&#228;rungen zu speziellen Fragen</abstract>
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der &#220;berwachung von Netzwerken, die die pers&#246;nliche Freiheit und Privatsph&#228;re wie auch vertrauliche Gesch&#228;ftsbeziehungen und die allgemeine Sicherheit gef&#228;hrden, zu sch&#252;tzen.
Verbindungen werden durch ein verteiltes Netzwerk von Servern geleitet. Diese Server, genannt Onion Router, werden von Privatpersonen betrieben und sch&#252;tzen dich vor Webseiten, die Profile deiner Interessen erstellen, und vor "Lauschern", die deinen Datenverkehr abh&#246;ren und dadurch erfahren, welche Webseiten du besuchst. Tor funktioniert mit vielen deiner bestehenden Anwendungen. Dies schlie&#223;t Webbrowser, Chatprogramme, Remote Login und andere Programme ein, die auf TCP basieren.
Hunderttausende von Anwendern in aller Welt setzen aus verschiedenen Gr&#252;nden auf Tor: Journalisten und Blogger, Aktivisten f&#252;r Menschenrechte, Strafverfolger, Soldaten, Firmen, Menschen, die in Unterdr&#252;ckung leben und ganz gew&#246;hnliche Menschen.
Tor ist kein Wundermittel, das deine gesamte Internetaktivit&#228;t verschl&#252;sselt. Du solltest verstehen, was Tor f&#252;r dich macht und was es nicht macht. Komm zum Workshop!
Die Sicherheit von Tor verbessert sich, indem die Nutzerbasis w&#228;chst und mehr Freiwillige bereit sind, Server zu betreiben. (Es ist gar nicht so schwer einzurichten und f&#252;r einige Angriffe kannst du deine eigene Anonymit&#228;t signifikant erh&#246;hen.) Falls du keinen Server betreiben willst, k&#246;nnten wir auch Hilfe bei anderen Aspekten des Projektes gebrauchen. Des Weiteren ben&#246;tigen wir Gelder, um das Netzwerk zu beschleunigen und leichter benutzbar zu machen. Bitte spende auch du!
www.torproject.org</description>
<persons>
<person id="204">Jens Kubieziel</person>
<person id="2280">morphium</person>
</persons>
<links>
<link href="https://www.torproject.org/">www.torproject.org - Die Webseite des Tor-Projekts</link>
</links>
</event>
<event id="3456">
<start>21:00</start>
<duration>03:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Lockpicking</title>
<subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>meeting</type>
<language>de</language>
<abstract>Chillen, ein bisschen versuchen, Schl&#246;sser zu &#246;ffnen, mit Leuten quatschen, die auch gerne versuchen, Schl&#246;sser zu &#246;ffnen.
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<description></description>
<persons>
<person id="2280">morphium</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Lounge">
<event id="3484">
<start>09:45</start>
<duration>00:15</duration>
<room>Lounge</room>
<slug></slug>
<title>Wikipedia Tag Dresden</title>
<subtitle>ganzt&#228;gig</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>other</type>
<language>de</language>
<abstract>Wikipedia Tag Dresden
GANZT&#196;GIG</abstract>
<description>"Datenspuren in Wikipedia" - Diskussionen, Kurzvortr&#228;ge, Werkzeuge und
Beispiele.
Mehr Informationen:
http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden</description>
<persons>
<person id="2617">Wikipedia</person>
</persons>
<links>
</links>
</event>
<event id="3485">
<start>13:00</start>
<duration>02:00</duration>
<room>Lounge</room>
<slug></slug>
<title>Openstreetmap Workshop</title>
<subtitle>Einf&#252;hrung in Mapping &amp; Rundgang durch Neustadt</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>workshop</type>
<language>de</language>
<abstract>Eine kleine Einf&#252;hrung in das Mapping einer freien Weltkarte. Anschlie&#223;end ein Rundgang durch die Neustadt.</abstract>
<description>*Das Projekt, Zahlen und Lizenzmodell
*Das Datenmodell
*Datenflu&#223; online und offline
*Karten f&#252;r verschiedene Plattformen
*Editoren
*Umgang mit GPS-Ger&#228;ten und Daten
*Daten erfassen
Der Workshop gliedert sich in einen Vortrag und einen kleinen,
entspannten Rundgang durch die Neustadt.
</description>
<persons>
<person id="2573">Conrad Nutschan</person>
<person id="2577">Kolossos</person>
</persons>
<links>
</links>
</event>
<event id="3360">
<start>16:00</start>
<duration>01:00</duration>
<room>Lounge</room>
<slug></slug>
<title>Kontrollverluste. Interventionen gegen &#220;berwachung</title>
<subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</subtitle>
<track>Gesellschaft</track>
<type>podium</type>
<language>de</language>
<abstract>Buchvorstellung: Kontrollverluste. Interventionen gegen &#220;berwachung
mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</abstract>
<description>Das Buch "Kontrollverluste. Interventionen gegen &#220;berwachung" versammelt Beitr&#228;ge zu Fragen einer emanzipatorischen und praktischen Kritik an der aktuellen &#220;berwachungsgesellschaft. Es f&#252;hrt sehr unterschiedliche Strategien und Perspektiven der linken &#220;berwachungskritik zusammen. Kritische WissenschaftlerInnen, AktivistInnen und Initiativen stellen theoretische, aber vor allem strategische und aktionsorientierte &#220;berlegungen an, reflektieren ihre Handlungserfahrungen und beleuchten Probleme und Potenziale von Bewegung(en) gegen immer mehr &#220;berwachung und Kontrolle.
Es diskutieren verschiedene AutorInnen des Bandes (Peer Stolle, Gipfelsoli) und Peter Ullrich (Leipziger Kamera - Initiative gegen &#220;berwachung, Mitherausgeber)
Leipziger Kamera (Hrsg.): Kontrollverluste . Interventionen gegen &#220;berwachung, 1. Auflage, M&#228;rz 2009, Unrast Verlag, M&#252;nster, ISBN 978-3897714915, 256 S., mit Abbildungen, &#8364; 18.
http://kontrollverluste.twoday.net</description>
<persons>
<person id="2520">Peter Ullrich (Leipziger Kamera)</person>
</persons>
<links>
<link href="http://kontrollverluste.twoday.net">http://kontrollverluste.twoday.net</link>
<link href="http://leipzigerkamera.twoday.net">http://leipzigerkamera.twoday.net</link>
</links>
</event>
<event id="3446">
<start>21:00</start>
<duration>03:00</duration>
<room>Lounge</room>
<slug></slug>
<title>CC Lounge</title>
<subtitle>Musik f&#252;r Nachtschw&#228;rmer</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>other</type>
<language></language>
<abstract>Creative Commons vom Netlabel Phonocake</abstract>
<description>phonocake.org netlabel dresden presents:
live:
cyclotron live (downbeats, electronica)
dj (free digital music):
parmon (phonocake.org)
ko (rowolo.de)</description>
<persons>
</persons>
<links>
</links>
</event>
</room>
</day>
<day date="2009-10-04" index="2">
<room name="Gro&#223;er Saal">
<event id="3429">
<start>10:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Goorakel &amp; Co.</title>
<subtitle>Spurensuche im Web 2.0</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<abstract>Der Vortrag gibt zun&#228;chst ein paar kurze Informationen zum Suchen im Netz im Allgemeinen, um sich dann der Spurensuche im Web 2.0 zuzuwenden. Wie durchsucht man das soziale Netz? Wie kann man selbst Datamining betreiben?</abstract>
<description></description>
<persons>
<person id="453">Mark Neis</person>
</persons>
<links>
</links>
</event>
<event id="3354">
<start>11:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Systematik der Schutzziele</title>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
<persons>
<person id="2517">maro</person>
</persons>
<links>
</links>
</event>
<event id="3386">
<start>12:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Daten im Netz aus rechtlicher Sicht</title>
<subtitle></subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<abstract>Daten im Netz &#8211; das heisst auch Recht im Netz. F&#252;r Ver&#246;ffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</abstract>
<description>Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder ver&#246;ffentlicht werden d&#252;rfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Video&#252;berwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbeh&#246;rden</description>
<persons>
<person id="2518">Dr. Christian Klostermann</person>
</persons>
<links>
</links>
</event>
<event id="3454">
<start>13:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Verbraucherschutz im Netz</title>
<subtitle></subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<abstract>Wie sch&#252;tzen? Von Daten, Verbrauchern und Plagegeistern</abstract>
<description>Datenschutz ist Verbraucherschutz, doch im Netz muss man an vielen Stellen Daten von sich preisgeben. Was macht der Verbraucherzentrale Bundesverband, um seinen Zielgruppen den Datenschutz n&#228;herzubringen? Was macht die Vermittlung des Themas so schwierig?</description>
<persons>
<person id="2158">Falk L&#252;ke</person>
</persons>
<links>
</links>
</event>
<event id="3342">
<start>14:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Drahtlose Spuren</title>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vor&#252;bergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugeh&#246;rigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tats&#228;chlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispielen einige Lauschverfahren und deutet Schutzm&#246;glichkeiten an. </description>
<persons>
<person id="2503">Joachim Balder</person>
</persons>
<links>
</links>
</event>
<event id="3443">
<start>15:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>AK Datenbank</title>
<subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der s&#228;chsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele B&#252;rgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine &#196;nderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die blo&#223;e Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
&#220;ber 7 Millionen Personendatens&#228;tze sind derzeit im elektronischen Datenverarbeitungssystem, der sogenannten Integrierten Vorgangsbearbeitung der S&#228;chsischen Polizei (IVO), gespeichert.</description>
<persons>
<person id="2570">Kerstin Harzendorf</person>
</persons>
<links>
</links>
</event>
<event id="3434">
<start>16:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Wikileaks</title>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="2127">wikileaks</person>
</persons>
<links>
</links>
</event>
<event id="3380">
<start>17:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Trotz Aufkl&#228;rung nichts zu verbergen?</title>
<subtitle>Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Keine Frage: Die Aufkl&#228;rung &#252;ber Stasi 2.0, &#252;ber die Erosion von Grundrechten, &#220;berwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verst&#228;ndlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen &#252;berzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
Dennoch haben alle, die aufkl&#228;rend unterwegs sind, auch schon dieses erlebt: Das Gegen&#252;ber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder &#220;berwachungswahn - und hangelt sich schlie&#223;lich &#252;ber abenteuerliche gedankliche Winkelz&#252;ge auf die Position "Ich habe nichts zu verbergen" zur&#252;ck. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? M&#252;ssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die n&#228;chsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction) befasst sich nicht nur mit der benutzergerechten Gestaltung (Usability) von Computersystemen, sondern ergr&#252;ndet auch, woran es liegt, wenn Menschen nicht oder nicht gut mit Systemen zurecht kommen und diese ablehnen. Konzepte, Methoden und Modelle der HCI - die neben technischen Fachdisziplinen auf Erkenntnissen aus Psychologie und Soziologie aufbauen - lassen sich vorz&#252;glich verwenden, um die Reflexe und Rezeptionsmuster zu interpretieren, die uns bisweilen von Nichts-zu-verbergen-Habern entgegenschlagen. Weiterhin sind sie geeignet, die Ans&#228;tze f&#252;r politisches Handeln &#252;ber Aufkl&#228;rung hinaus zu erweitern, und k&#246;nnen Wege aufzeigen, den Kreis derer, die sich gegen die fortschreitende Beschneidung von Grundrechten zur Wehr setzen, weiter zu vergr&#246;&#223;ern.</abstract>
<description>Aufkl&#228;rung &#252;ber die mannigfaltigen Bedrohungen digitaler B&#252;rgerrechte bewirkt im besten Fall dreierlei: erstens Sensibilisierung f&#252;r Selbstschutz; zweitens Mobilisierung zu politischem/gesellschaftlichem Engagement; und drittens die Vervielf&#228;ltigung von Aufkl&#228;rung, einen Schneeballeffekt. Es ist aber bereits der erste Punkt, der manchen Menschen (zu) viel Kopfzerbrechen bereitet: Wer auf die Notwendigkeit digitalen Selbstschutzes gesto&#223;en wird und nicht &#252;ber die daf&#252;r ben&#246;tigte Technik- und Medienkompetenz verf&#252;gt, ist zun&#228;chst einmal &#252;berfordert und reagiert mit einem Abwehrreflex. Entlastungsbehauptungen wie "Ich habe nichts zu verbergen" oder "Die interessieren sich doch nicht ausgerechnet f&#252;r mich" lassen sich mit der aus der Sozialpsychologie stammenden Theorie der kognitiven Dissonanz schl&#252;ssig erkl&#228;ren.
Unsere Aufkl&#228;rung st&#246;&#223;t hier an psychologische Grenzen. Menschen, die mit aktivem Selbstschutz &#252;berfordert sind und sich in solche Entlastungsbehauptungen "retten", werden nicht f&#252;r die Verteidigung digitaler B&#252;rgerrechte aktiv werden. Und das, obwohl ihnen die Argumente zun&#228;chst durchaus einleuchten. Schlimmer noch: Diese Menschen w&#228;ren wom&#246;glich relativ leicht f&#252;r eine Internet-"Sicherheit" mit eingebauter &#220;berwachung, Backdoor und Zensur als staatliches Rundum-Sorglos-Paket zu begeistern.
Dies ist ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz. Denn um mit unserer Aufkl&#228;rung Menschen zu mobilisieren, die heute noch vor den Implikationen zur&#252;ckschrecken, gibt es nur zwei Stellschrauben: Erstens kann sich durch Erh&#246;hung der Technik- und Medienkompetenz in der Gesellschaft die Zahl derer erh&#246;hen, die mit uns der weiteren Beschneidung von Grundrechten entgegentreten. Dazu ist allerdings zu sagen, dass es selbst mit der Technik- und Medienkompetenz, die Jugendliche heute an Schulen lernen, nicht sehr weit her ist. Deshalb halte ich die zweite Option f&#252;r besonders wichtig: digitaler Selbstschutz muss einfacher werden. Wir brauchen L&#246;sungen, die f&#252;r viel breitere Kreise, auch f&#252;r relativ unbedarfte Anwender, handhabbar sind. Nicht als Rundum-Sorglos-Paket, aber doch immerhin als Bef&#228;higung zur selbstverantwortlichen (digitalen) Verteidigung wertvoller Grundrechte. Und als Immunisierung gegen andere (s.o.) sogenannte Rundum-Sorglos-Pakete.
An diesem Punkt scheint eine politische Dimension von Usability auf. Nehmen wir zum Beispiel GPG. Den meisten Menschen leuchtet der Vergleich "unverschl&#252;sselt = Postkarte, verschl&#252;sselt = mit Briefumschlag" unmittelbar ein; spontan ist vielen die Vorstellung, "mit Briefumschlag" zu kommunizieren, angenehm. Um dies umzusetzen, m&#252;ssen sie sich allerdings einer Schulung unterziehen und sich mit mentalen Modellen (wie privaten und &#246;ffentlichen Schl&#252;sseln) auseinandersetzen, die in der realen Welt keine konsistente Entsprechung haben [2]. Tatsache ist: die Zahl der GPG-Anwender ist trotz breiter Aufkl&#228;rung nicht sprunghaft gestiegen. Und damit auch nicht die Zahl derer, die, sollte man ihnen eines Tages die Verwendung von GPG verbieten wollen, auf die Barrikaden gehen.
Der Vortrag gibt eine kurze Einf&#252;hrung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene H&#252;rden und M&#228;ngel [3] analysiert, an denen Personen, die &#252;ber wenig Technik- und Medienkompetenz verf&#252;gen, im digitalen Selbstschutz scheitern, und einige Ans&#228;tze zur Verbesserung des Status Quo diskutiert.
[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.
[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. H&#252;rden wie Schulungsbedarf zu minimieren.
[3] HCI ist parteilich. Es gilt die Pr&#228;misse, dass im Fall von Interaktions-Problemen nicht der Mensch, sondern das System, mit dem er arbeitet (oder arbeiten soll) einer Optimierung bedarf.</description>
<persons>
<person id="2468">Helga Huppertz</person>
</persons>
<links>
<link href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</link>
</links>
</event>
<event id="3466">
<start>18:00</start>
<duration>00:15</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>... und Tsch&#252;&#223;!</title>
<subtitle>Bis zum n&#228;chsten Mal</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Auswertung Event</abstract>
<description></description>
<persons>
<person id="2473">aeon</person>
<person id="1926">koeart</person>
<person id="2511">mrnice</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Kleiner Saal">
<event id="3310">
<start>12:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Selbstdatenschutz f&#252;r EinsteigerInnen</title>
<subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language>de</language>
<abstract></abstract>
<description>Wie und weshalb werden im Alltag umfangreiche Personenprofile &#252;ber uns angelegt?
Wozu k&#246;nnen solche Daten missbraucht werden?
Welche allt&#228;glichen Datenspuren sollte und kann ich deshalb wie vermeiden?
Wie transparent ist meine Computer- und Internetnutzung?
Welche dabei anfallenden Daten sollte ich weshalb sch&#252;tzen?
Wie kann ich meine Daten sch&#252;tzen? Welche Fallen lauern dabei?
&#220;berblick &#252;ber sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:
- Absch&#252;tteln von spionierenden Datenkraken und Tracking (Rabattkarten, Cookies, Seriennummern ...)
- Verschl&#252;sselung von Daten und Datentr&#228;gern (Festplattenverschl&#252;sselung, USB-Sticks ...)
- Verschl&#252;sseln von Kommunikation (E-Mail, Chat ...)
- Anonym surfen
</description>
<persons>
<person id="2375">Markus Mandalka</person>
</persons>
<links>
<link href="http://mandalka.name/">Markus Mandalka</link>
<link href="http://selbstdatenschutz.info">Selbtdatenschutz: Daten und Kommunikation verschl&#252;sseln</link>
</links>
</event>
<event id="3355">
<start>13:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</title>
<subtitle>Daten-Konzentratoren</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<abstract>An einigen wenigen Konzentratoren - konkret: in den B&#252;rgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich s&#228;mtliche Daten und Kommunikationsbeziehungen
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstract>
<description>Rost, Martin, 2008: Gegen gro&#223;e Feuer helfen gro&#223;e Gegenfeuer, Datenschutz als W&#228;chter funktionaler Differenzierung; in: Vorg&#228;nge, Heft 4/2008, Nr. 184: 15-25</description>
<persons>
<person id="2517">maro</person>
</persons>
<links>
</links>
</event>
<event id="3312">
<start>15:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>GnuPG workshop mit Signing-Party</title>
<subtitle>Let's build a web of trust!</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language></language>
<abstract>GnuPG ist ein Programm, um Dateien mittels verschiedener M&#246;glichkeiten zu verschl&#252;sseln. Haupts&#228;chlich wird es f&#252;r die Verschl&#252;sselung von emails benutzt.
In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in sein System integriert und den Teilnehmern die M&#246;glichkeit bieten, sich gegenseitig ihre Schl&#252;ssel zu signieren.</abstract>
<description>Teilnehmer, die an der Einrichtung von GnuPG auf ihrem System interessiert sind, sollten ihren Computer (vorzugsweise Laptop) mitbringen.
GnuPG folgt dem Prinzip der asynchronen Verschl&#252;sselung, was bedeutet, dass man zum verschl&#252;sseln einen anderen Schl&#252;ssel benutzt, als zum entschl&#252;sseln. Der Schl&#252;ssel zum verschl&#252;sseln ist der so genannte Public-Key und muss an alle Teilnehmer, mit denen man vertraulich schreiben m&#246;chte ausgetauscht werden.
Um diesen Austausch vertrauensw&#252;rdiger zu machen, besteht die M&#246;glichkeit Schl&#252;ssel anderer Teilnehmer zu &#252;berpr&#252;fen, und anschlie&#223;end digital zu unterschreiben. Anschlie&#223;end ist f&#252;r alle Teilnehmer, die einer spezifischen digitalen Signatur vertrauen, m&#246;glich auch dem unterschriebenen Schl&#252;ssel zu vertrauen.
Das mag jetzt so geballt alles etwas kompliziert klingen, aber gemeinsam werden wir das Kind schon schaukeln.
Diejenigen, die ihre Schl&#252;ssel gerne signieren w&#252;rden, werden gebeten einen Zettel, auf dem Fingerprint und Name mehrfach paarweise angeordnet sind, vorzubereiten.
Teilnehmer, die einen Schl&#252;ssel vor Ort erstellen, k&#246;nnen diesen Zettel per Hand anfertigen.</description>
<persons>
<person id="879">klobs</person>
</persons>
<links>
<link href="http://gnupg.org">Offizielle GnuPG Website</link>
<link href="http://www.cryptnet.net/fdp/crypto/keysigning_party/en/keysigning_party.html">Keysigning Party Howto auf Englisch</link>
<link href="http://www.gpg4win.org/">GPG auf Windows betreiben</link>
<link href="http://macgpg.sourceforge.net/de/index.html">GnuPG in Mac OS Mail installieren</link>
<link href="http://datenschutz-wuerzburg.net/2008/01/26/e-mails-verschlusseln-mit-gnupg-und-thunderbird/">Zeigt auf Informationen zum Betrieb von GnuPG unter Mozilla Thunderbird</link>
</links>
</event>
<event id="3431">
<start>17:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>piratenbewegung</slug>
<title>Vom Aufstieg der Piraten</title>
<subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="2496">Mirco da Silva</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Lounge">
</room>
</day>
</schedule>