c3d2-web/content/static/datenspuren/2011/fahrplan/schedule.de.xml

750 lines
44 KiB
XML

<?xml version="1.0" encoding="UTF-8"?>
<schedule>
<conference>
<title>Datenspuren 2011</title>
<subtitle>Cloudy &#8212; mit Aussicht auf Datenspuren</subtitle>
<venue>Kulturzentrum Scheune</venue>
<city>Dresden</city>
<start>2011-10-15</start>
<end>2011-10-16</end>
<days>2</days>
<release>0.6</release>
<day_change>10:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
<day date="2011-10-15" index="1">
<room name="Gro&#223;er Saal">
<event id="4641">
<start>10:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds11_20111016_1000</slug>
<title>Das Internet darf kein rechtefreier Raum sein!</title>
<subtitle>Legitimit&#228;t und Formen politischen Protestes im Internet</subtitle>
<track>Gesellschaft u. Politik</track>
<type>lecture</type>
<language>de</language>
<abstract>Welche Formen des politischen Protestes im Internet halten wir f&#252;r legitim? Warum ist es wichtig, Aktionsformen differenziert zu bewerten und nicht alles &#252;ber den Kamm "Cyberterrorismus" zu scheren?</abstract>
<description>Sp&#228;testens seit das Internet zu einem Mainstream-Medium und damit zu einem Spiegelbild der gesellschaftlichen Realit&#228;t geworden ist, versuchen uns selbster&#173;nannte Moralapostel verschiedenster Couleur vorzuschreiben, wie und wo wir uns im Internet zu bewegen haben und was wir dort tun d&#252;rfen und was nicht. Besondere Empfindlichkeiten gibt es vor allem immer dann, wenn es um politische Proteste und Aktionen im Netz geht; solche Formen der Unmuts&#228;usserung werden vorzugsweise als &#8222;Cyberterrorismus&#8220; diffamiert und das Internet als rechtsfreier Raum hingestellt, der mit allen zur Verf&#252;gung stehenden Mitteln &#252;berwacht werden muss.
Dem gilt es entgegen zu wirken. Hier soll es aber nicht darum gehen, das 42. Internet-Manifest zu verfassen, in dem die Grundrechte im Internet wie Anonymit&#228;t, Informationsfreiheit oder informationelle Selbstbestimmung formuliert werden &#8211; dies haben schon ausreichend Organisationen und Einzelpersonen vom CCC &#252;ber die EFF mit John Perry Barlow bis hin zum Internationalen Verband der Bibliotheka&#173;rischen Vereine gemacht. Dass das Internet in dieser Hinsicht kein rechtefreier Raum sein darf, dar&#252;ber sind wir uns wohl alle einig.
Stattdessen sollten wir jetzt ernsthaft anfangen dar&#252;ber zu diskutieren, welche Formen und Mittel der politischen Aktion wir im Internet f&#252;r legtim halten, um diese Rechte auch aktiv einzufordern, um das &#246;ffentliche Bewusstsein f&#252;r die Notwendig&#173;keit einer Ver&#228;nderung zu sensibilisieren und die Rahmenbedingungen zu schaffen, in denen diese (neuen) Grundrechte garantiert und gesch&#252;tzt werden k&#246;nnen. Genau genommen geht es also um das Recht, sich durch Proteste und Aktionen im Internet politisch zu artikulieren &#8211; auch hier darf das Internet kein rechtefreier Raum sein. Dabei sollte sich die Diskussion nicht auf Internet-Themen beschr&#228;nken; Proteste im Internet k&#246;nnen und sollten auch Anliegen betreffen, die nicht die digitale Welt an sich zum Gegenstand haben.</description>
<persons>
<person id="3416">Bernd Fix</person>
</persons>
<links>
</links>
</event>
<event id="4616">
<start>11:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds11_20111015_1115_saal1</slug>
<title>"Gewaltspiele" - Mythen um ein digitales Medium</title>
<subtitle>Reflexionen &#252;ber den gesellschaftlichen Diskurs</subtitle>
<track>Gesellschaft u. Politik</track>
<type>lecture</type>
<language>de</language>
<abstract>Der Vortrag thematisiert die Problematik von Gewaltdarstellungen in Computerspielen sowie den davon ausgehenden gesellschaftlichen und medialen Diskurs. Wir werden versuchen Mythen von tats&#228;chlichen Risiken zu trennen und die gesellschaftlichen Aushandlungsprozesse aus Perspektive der Medienbildung zu beleuchten.</abstract>
<description>Mit dem Aufkommen jeder neuen Medienform gibt es gesellschaftliche Aushandlungsprozesse. Meist nimmt eine junge Generation bereitwillig neue Impulse auf, um sich gegen die Eltern abzugrenzen (Beatmusik, Hippies, Punk) und findet dabei auch neue mediale Formen des Ausdrucks, die mit den innovativen technischen M&#246;glichkeiten wachsen.
Computerspiele sind eine Form von Medium, die erst wenige Dekaden alt ist und den Weg von Automaten aus &#246;ffentlichen Spielhallen hinein in die Wohnzimmer der Welt gefunden hat. Hier konsumieren mittlerweile viele Millionen Nutzer die interaktiven Unterhaltungsprogramme aus unterschiedlichsten Genres mit einer breiten Themenvielfalt.
Ein zentrales Thema in diesem neuen Teil der Medienwelt ist die Darstellung von Gewalt. Besorgte Eltern nehmen eine Vielzahl von Medienberichten, die m&#246;gliche Verbindungen zwischen inszenierter virtueller Gewalt und realer Gewalt nahelegen, zum Anlass kritisch das Hobby ihrer Kinder zu betrachten, von welchem sie in vielen F&#228;llen wenig bis gar nichts wissen. Dabei wird die Diskussion leider nicht immer konstruktiv und sachlich anhand von Fakten und Erkenntnissen gef&#252;hrt sondern auf Basis von medial inszenierten Stereotypen, tendenzi&#246;ser Berichterstattung und all zu oft mangelhafter Sachkenntnis. Dadurch haben sich einige popul&#228;re Mythen &#252;ber Computerspiele verbreitet, die im Vortrag aufgegriffen werden. Ebenso geht es um Fragen des Jugendschutzes und die generellen Auseinandersetzungen, die die Gesellschaft im Zusammenhang mit neuen Medien immer wieder besch&#228;ftigen.</description>
<persons>
<person id="3405">yodahome</person>
</persons>
<links>
</links>
</event>
<event id="4603">
<start>12:30</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Datenmodelle Sozialer Netzwerke</title>
<subtitle>Deine Freunde sind relevant!</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Welche Prinzipien nutzen wir in Social Media? Bewusstsein schaffen.
</abstract>
<description>Nach Hypertext und Web 2.0 ist mit Social Media das n&#228;chste gro&#223;e Paradigma in der Gesellschaft angekommen. Wir geben uns keiner Social Media-Beratung hin, sondern wollen ergr&#252;nden, warum das Konzept der Beziehungen sinnvoll ist, und wie Daten vernetzt werden. Dabei wird anschaulich von Screenshots zu UML-Diagrammen gef&#252;hrt.
Ziel ist es, Technologieempfehlungen zu geben, wenn man sich mal wieder f&#252;r einen Anbieter entscheidet oder gar selbst die eigenen Dienste mit sozialen Funktionen ausstatten m&#246;chte. Um an entscheidende Kriterien heranzuf&#252;hren, kommen auch grundlegende Modelle wie das CAP-Theorem und Zooko's Triangle zur Sprache.
Da Dezentralit&#228;t im Entwurf neuer Social Media-Dienste sehr wichtig ist, werden mit OStatus und buddycloud zwei konkrete Protokolle vorgestellt. Dieser Teil wird sehr technisch; das Publikum darf keine Angst vor spitzen Klammern (XML) haben.
Achtung: der Sprecher weigert sich Realnamenspflichten nachzugeben und kennt deshalb einige gro&#223;e Dienste nur beschr&#228;nkt.</description>
<persons>
<person id="26">Astro</person>
</persons>
<links>
</links>
</event>
<event id="4618">
<start>13:45</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds11_20111015_1345_saal1</slug>
<title>&#187;Killerspiele&#171; und Gewalt</title>
<subtitle>Ein &#220;berblick &#252;ber den Forschungsstand bez&#252;glich Gewalt und deren Beeinflussung durch sogenannte Killerspiele</subtitle>
<track>Gesellschaft u. Politik</track>
<type>lecture</type>
<language>de</language>
<abstract>In den Debatten um Gewalttaten wie Amokl&#228;ufen oder School Shootings werden schnell sogenannte &#187;Killerspiele&#171; als Ursache ausgemacht.
Im Vortrag stelle ich die Diskussion um sogenannte &#187;Killerspiele&#171; einf&#252;hrend vor.
Anschlie&#223;end fasse ich den gegenw&#228;rtigen Forschungsstand der Psychologie zum Thema Amokl&#228;ufe/School Shootings zusammen und zeige, wie komplex die Fragestellung nach Ursachen von Gewalttaten sind. Dabei werde ich auch zeigen, dass diese Vorkommnisse wesentlich komplizierter sind, als sie in den Medien oder der Politik diskutiert werden. Es geht mir daher nicht um einfache Antworten, da diese bei solch einem Thema nicht gegeben werden k&#246;nnen.
</abstract>
<description>- Amokl&#228;ufe und Schoolshootings, eine statistische &#220;bersicht sowie einige falsche Annahmen
- der Begriff der sogenannten &#187;Killerspiele&#171; und dessen Anwendung
- der aktuelle Forschungsstand in der Psychologie
- die Schwierigkeiten bei der psychologischen Forschung
- Multifaktorenmodelle als Grundlage f&#252;r die Forschung
- einige Tipps zur Pr&#228;vention f&#252;r Eltern und Lehrer sowie zur St&#228;rkung der Resilienz</description>
<persons>
<person id="2699">Stefan Schumacher</person>
</persons>
<links>
</links>
</event>
<event id="4619">
<start>15:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds11_20111015_1500</slug>
<title>DNA Datenbanken</title>
<subtitle>DNA Datenbanken und deren europaweite Vernetzung</subtitle>
<track>Gesellschaft u. Politik</track>
<type>lecture</type>
<language></language>
<abstract> Im Vortrag wird die Methode des DNA-Profiling kurz erkl&#228;rt,
die Praxis der Speicherung beleuchtet und &#252;ber die konkreten Formen der
internationalen Vernetzung informiert.</abstract>
<description>Seit ihrer Einrichtung 1998 w&#228;chst die DNA-Datenbank beim
Bundeskriminalamt (BKA) best&#228;ndig; derzeit umfasst sie bereits 921.657
DNA-Profile &#8211; davon fast 730.000 Personendatens&#228;tze, der Rest sind
Spurendatens&#228;tze (Stand: Juni 2011). Jeden Monat kommen &#252;ber 8.000
DNA-Profile neu hinzu.
Diese drastische Expansion ist keinesfalls einer pl&#246;tzlichen Zunahme
schwerer Verbrechen geschuldet. Im Gegenteil: Entgegen der verbreiteten
Annahme geht es nur selten um Mord oder Vergewaltigung, wenn DNA-Profile
erfasst werden. Anlass sind in der Regel vielmehr Bagatelldelikte, zum
Beispiel Einbruch oder Diebstahl. Besonders gern nimmt die Polizei so
genannte politisch motivierte Straftaten zum Anlass, das DNA-Profil
Beschuldigter zu speichern, etwa im Zusammenhang mit Demonstrationen.
Nicht nur aus den Statistiken des BKA l&#228;sst sich ablesen, dass hier eine
pr&#228;ventive Erfassung stattfindet.
Aber nicht nur in der BKA-Datenbank werden die sensiblen Daten &#8211; wir
alle hinterlassen &#252;berall Spuren wie Haare oder Hautschuppen, die DNA
enthalten &#8211; erfasst. Alle 27 EU-Staaten betreiben DNA-Datenbanken bzw.
bauen sie derzeit auf, und zugleich werden diese Datenbanken miteinander
vernetzt. Au&#223;erdem ist bis 2014 der Datenabgleich mit so genannten
&#8222;sicheren Drittstaaten&#8220; wie den USA geplant.
Weder die Expansion polizeilicher DNA-Datenbanken noch ihre
internationale Vernetzung wurden bisher besonders beachtet. Um das zu
&#228;ndern, hat das Gen-ethische Netzwerk im Mai diesen Jahres eine Kampagne
gestartet.</description>
<persons>
<person id="3448">uman</person>
</persons>
<links>
<link href="http://www.fingerwegvonmeinerdna.de">http://www.fingerwegvonmeinerdna.de</link>
<link href="http://">http://</link>
</links>
</event>
<event id="4609">
<start>16:15</start>
<duration>01:30</duration>
<room>Gro&#223;er Saal</room>
<slug>ds11_20111015_1615_saal1</slug>
<title>Lightning Talks</title>
<subtitle>Wo ist meine community?</subtitle>
<track>Lightning Talks</track>
<type>lightning</type>
<language></language>
<abstract>Finde Deine Community - gib nen Vortrag!
Lightning Talks sind kurze Vortraege (bis 5min)
ueber die Themen, mit denen du dich auskennst.
Wer interessiert sich noch dafuer? Finde
die Leute im Publikum, indem du vortraegst.
</abstract>
<description>Struktur eines Blitzvortrag (Lightning Talk):
Thema, Bilder, Ziele, Fragen, Kontakt.
Nenne das Thema - und dann geh direkt hinein.
Zeige eine paar Bilder (Screenshots oder Photos),
nenne Deine *persoenlichen* Ziele des Projekts,
stelle ruhig ein paar Fragen in den Raum - und
sage allen wie man Dich kontaktieren kann.
Die Qualitaet der Folien/Slides sind nicht so wichtig;
es geht vielleicht auch gaenzlich ohne sie.
Aber bitte *uebe* Deinen Text - mehrmals.
Weiche nicht vom Thema ab und vermeide
Umstandswoerter und Wiederholungen.
Sag nur das wichtigste, habe Mut zur Luecke!
Alles weitere kannst du mit den Leuten,
die du findest, immer noch besprechen.
</description>
<persons>
<person id="193">Sven Guckes</person>
</persons>
<links>
<link href="http://events.ccc.de/congress/2009/wiki/Lightning_Talks">LTs beim 26C3</link>
</links>
</event>
<event id="4630">
<start>18:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Handygate</title>
<subtitle>Dresden</subtitle>
<track>Gesellschaft u. Politik</track>
<type>lecture</type>
<language></language>
<abstract>Zur Vorstellung des von Innenminister Markus Ulbig bei Prof. Dr. Ulrich Battis (HU Berlin) in Auftrag gegebenen Gutachtens erkl&#228;rt Johannes Lichdi, rechtspolitischer Sprecher der Fraktion B&#220;NDNIS 90/ DIE GR&#220;NEN: "Der Versuch des s&#228;chsischen Innenministeriums sich mit dem Gutachten von Prof. Battis zu entlasten, ging nach hinten los. Die Absicht war offensichtlich, die Polizei aus der Schusslinie zu nehmen. Das Gutachten von Prof. Battis hat sich aber gar nicht mit der Verh&#228;ltnism&#228;&#223;igkeit der Funkzellenabfrage und dem Umgang mit den erhobenen Daten auseinandergesetzt. Hier fragt sich, warum Innenminister Markus Ulbig (CDU) und Justizminister Dr. J&#252;rgen Martens (FDP) nicht gemeinsam ein Gutachten in Auftrag geben k&#246;nnen."
</abstract>
<description>"Der Bericht des Datenschutzbeauftragten Andreas Schurig ist in keiner Weise widerlegt. Prof. Battis erhebt nur den Anspruch, dass seine Einsch&#228;tzung der Angemessenheit der Ma&#223;nahmen eine unter mehreren m&#246;glichen Rechtsmeinungen ist. Der Datenschutzbeauftragte hat sich in seinem Bericht ausf&#252;hrlich mit der einschl&#228;gigen Rechtssprechung auseinandergesetzt. Herr Battis hat sich mit den Rechtsauffassungen, die die Einsch&#228;tzung des Datensch&#252;tzers st&#252;tzt, offenbar nicht auseinandergesetzt."
"Auch bei der Annahme eines Versto&#223;es des Datenschutzbeauftragten gegen die Gewaltenteilung geht Herr Battis von einem v&#246;llig falschen Sachverhalt aus. Herr Schurig hat sich nicht zu gerichtlichen Entscheidungen ge&#228;u&#223;ert. Vielmehr weist er Staatsanwaltschaft und Polizei ausdr&#252;cklich eine Pflicht zur Pr&#252;fung der Rechtm&#228;&#223;igkeit zu. Das ist keine Verkennung der Kompetenzverteilung im Strafverfahren, vielmehr der Hinweis auf die eigenst&#228;ndige Verantwortung der handelnden und Daten verarbeitenden Stellen."
"Nach Artikel 97, Absatz 1 Grundgesetz w&#228;re sogar eine Beanstandung der rechtlichen Genehmigung der Funkzellenabfrage durch den Datenschutzbeauftragten m&#246;glich. Sachliche Unabh&#228;ngigkeit bedeutet Weisungsfreiheit. Kritik an richterlichen Entscheidungen im Nachgang greift aber nicht in den Grundsatz der richterlichen Unabh&#228;ngigkeit ein."</description>
<persons>
<person id="1426">Johannes Lichdi</person>
</persons>
<links>
</links>
</event>
<event id="4624">
<start>19:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Auswertung Handydaten VDS</title>
<subtitle>Malte Spitz &#252;ber Auswertung VDS</subtitle>
<track>Gesellschaft u. Politik</track>
<type>lecture</type>
<language>de</language>
<abstract>Die Vorratsdatenspeicherung erm&#246;glicht die Total&#252;berwachung unserer digitalen Kommunikation, als auch einen tiefen Einblick in unser Privatleben. Verhaltens- und Lebensmuster werden erkennbar, Kommunikationsprofile sind exakt beschreibbar. Die Ver&#246;ffentlichung von &#252;ber 35.000 Speicherungen aus sechs Monaten Vorratsdatenspeicherung zum Handy von Malte Spitz, haben ein bisher nie vorhandenes Bild dieser &#220;berwachungs- und Kontrollmethode aufgzeigt.</abstract>
<description>In der fortlaufenden Debatte um die Wiedereinf&#252;hrung einer anlasslosen Vorratsdatenspeicherung hat eine Befragung des Meinungsforschungsinstituts Allensbach unter dem Titel &#8222;Konservativer Markenkern: Innere Sicherheit&#8220; ergeben, dass exakt Zwei Drittel der deutschen Bev&#246;lkerung eine anlasslose Speicherung von Telekommunikationsdaten ablehnt.
Klar ist auch: Es gibt keinerlei Anhaltspunkte, dass durch die anlasslose Speicherung von Telekommunikationsdaten nennenswerte Erfolge bei der Kriminalit&#228;tsbek&#228;mpfung oder der Terrorismusabwehr erzielt werden k&#246;nnen. Konkrete Belege f&#252;r die Notwendigkeit dieser Totalprotokollierung von Daten bleiben die Bef&#252;rworter der Vorratsdatenspeicherung in Europa, im Bund wie in den L&#228;ndern bislang schuldig. Stattdessen hat das Bundesverfassungsgericht in seinem Urteil vom M&#228;rz 2010 deutlich gemacht, welch massiver und unverh&#228;ltnism&#228;&#223;iger Eingriff die Vorratsdatenspeicherung in die Grund- und Freiheitsrechte aller B&#252;rgerinnen und B&#252;rger bedeutet. Und trotzdem werden immer und &#252;berall von unterschiedlichsten Stellen Daten &#252;ber uns gespeichert, die Gr&#252;nde sind vielseitig, die Folgen aber immer die gleichen, unsere informationelle Selbstbestimmung wird zunehmend eingeschr&#228;nkt und unsere Freiheitsrechte beschnitten.
Was Vorratsdatenspeicherung bedeutet, wie auch jetzt schon Telekommunikationsfirmen Daten &#252;ber uns speichern, und welches Missbrauchspotential besteht ist Teil des Vortrags und der anschlie&#223;enden Debatte.</description>
<persons>
<person id="2333">Malte Spitz</person>
</persons>
<links>
</links>
</event>
<event id="4629">
<start>20:30</start>
<duration>01:30</duration>
<room>Gro&#223;er Saal</room>
<slug>pentanews</slug>
<title>Pentanews Game Show 2k11/2</title>
<subtitle>Quiz zu aktuellen Themen</subtitle>
<track>Rahmenprogramm</track>
<type>contest</type>
<language>de</language>
<abstract>Die coole Pentanews gameshow hat das Publikum schon auf zahlreichen (3) Chaos-Events zum lachen und mitdenken gebracht.
In heiterer Runde geht es darum, details absurder News, die eh jeder schon bei fefe &amp; co gelesen hat, zu erg&#228;nzen.
Das is' aber dann doch immer gar nicht so einfach und deswegen stehen den Mitspielern hierf&#252;r m&#228;chtige Joker (wie z.B. aktuelles Meinungsbild aus dem IRC) zur Seite.</abstract>
<description>Diesmal mit ganz neuen Buzzern und anderen Improvements seit dem letzten Mal.</description>
<persons>
<person id="2565">Alien8</person>
<person id="26">Astro</person>
<person id="879">klobs</person>
</persons>
<links>
</links>
</event>
<event id="4611">
<start>22:30</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>The nerd's dick contest</title>
<subtitle>Mein Ruby ist besser als dein urxvt!</subtitle>
<track>Rahmenprogramm</track>
<type>contest</type>
<language></language>
<abstract>Hier geht es um die Gretchenfrage: &#8222;Welches Tool ist das beste?&#8220;
Dabei treten 2 Teams gegeneinander an und m&#252;ssen live verschiedene
$RANDOM\_NERD\_TASK auf ihren eigenen Rechnern l&#246;sen. Wer dabei
zeigt, dass sein Tool das schnellere, schlankere, m&#228;chtigere,
l&#228;ngere, gr&#246;&#223;ere^w^w^w^wist, gewinnt. Durch das Programm f&#252;hren
Jan &#8222;git-zsh-keynote-firefox&#8220; Wulfes und Benjamin
&#8222;bzr-fish-latexbeamer-chrome&#8220; Kellermann.
</abstract>
<description>In diesem Spiel geht es darum herauszufinden, welches der beste Editor ist.
Zwei Teams (&#224; 1-4 Teilnehmer) treten mit dem Editor ihrer Wahl gegeneinander
an, um diese religi&#246;se Frage zu beantworten.
Nach einer dreimin&#252;tigen Laudatio zu ihrem Tool der Wahl m&#252;ssen sie in der
Pflicht vorgegebene Aufgaben mit ihrem Editor vor den Augen des Publikums
m&#246;glichst schnell und elegant l&#246;sen. Hierzu d&#252;rfen die Teams ihre
Konfigurationsdateien verwenden.
In der K&#252;r muss ein Team von der Default-Konfiguration aus startend die St&#228;rken
seines Editors durch einen kleinen Stunt pr&#228;sentieren, welcher dann vom jeweils
anderen Team ebenfalls gestanden, oder sogar getoppt werden muss.
</description>
<persons>
<person id="1725">Benjamin Kellermann</person>
<person id="879">klobs</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Junghacker/1">
<event id="4637">
<start>10:00</start>
<duration>06:00</duration>
<room>Junghacker/1</room>
<slug></slug>
<title>Circuit Bending</title>
<subtitle>Eigene Musikinstrumente l&#246;ten</subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language></language>
<abstract>Schon mit einfachen Mitteln kann man sich kleine, elektronische Musikinstrumente bauen.
Diese Do-It-Yourself Synthesizer, auch "Noise-Amps" genannt, erzeugen spannende T&#246;ne und mit ein wenig &#220;bung kann man mit ihnen tolle Effekte erzeugen.</abstract>
<description></description>
<persons>
<person id="3436">st&#246;renfried</person>
</persons>
<links>
<link href="http://schraegerunde.blogspot.com/">http://schraegerunde.blogspot.com/</link>
</links>
</event>
<event id="4625">
<start>20:00</start>
<duration>04:00</duration>
<room>Junghacker/1</room>
<slug>ds11_20111015_2000_lounge1</slug>
<title>Lounge</title>
<subtitle>Phonocake tischt auf</subtitle>
<track>Rahmenprogramm</track>
<type>other</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="1926">koeart</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Junghacker/2">
<event id="4631">
<start>10:00</start>
<duration>06:00</duration>
<room>Junghacker/2</room>
<slug></slug>
<title>Raketenworkshop (IoG)</title>
<subtitle></subtitle>
<track>Junghacker</track>
<type></type>
<language>de</language>
<abstract>Raketenselber bauen ohne Feuer und ohne Rauch: Nat&#252;rlich mit Materialien die Ihr auch bei euch zu Hause findet. Der perfekte Einstieg in die Chemie aus dem K&#252;chenschrank. Nachmachen strengsten Empfohlen. </abstract>
<description></description>
<persons>
<person id="3465">Lars Fallant</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Junghacker/3">
<event id="4636">
<start>10:00</start>
<duration>06:00</duration>
<room>Junghacker/3</room>
<slug></slug>
<title>Privatsph&#228;re Workshop f&#252;r Kinder in Sozialen Netzwerken</title>
<subtitle></subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language>de</language>
<abstract>Wir als Veranstalter dieses Workshops kommen daher mit einem gewissen technischen Verst&#228;ndnis und einer nicht ganz unbegr&#252;ndeten Skepsis gegen kommerzielle Netzwerke wie Sch&#252;lerVZ, Facebook und Co. Wir wollen darstellen, welche Probleme wir auf diesem Feld sehen und von Euch erfahren, ob und welche sozialen Netzwerke ihr nutzt. Danach k&#246;nnen wir gemeinsam M&#246;glichkeiten ausloten, die Dinge, die Euch wichtig sind, m&#246;glichst so zu tun, dass Euch die Folgen hinterher nicht auf die F&#252;&#223;e fallen.</abstract>
<description></description>
<persons>
<person id="3413">SozialKl&#228;use</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Junghacker/4">
<event id="4617">
<start>10:00</start>
<duration>06:00</duration>
<room>Junghacker/4</room>
<slug></slug>
<title>Baue Dein elektronisches Haustier</title>
<subtitle>... fast nur mit Materialien, Die Du auf dem Schreibtisch findest</subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language></language>
<abstract>An dieser Station k&#246;nnen die Junghacker sich ganz ohne l&#246;ten ein elektronisches Haustier basteln.</abstract>
<description></description>
<persons>
<person id="3410">gammlaa</person>
<person id="3411">Manuel Prinz</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Kleiner Saal">
<event id="4510">
<start>15:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds11_20111015_1800_saal2</slug>
<title>Verdeckte Kan&#228;le: Informationen durch die Hintert&#252;r</title>
<subtitle>Stand der Forschung: Detektion, Pr&#228;vention, Methoden</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Das au&#223;erhalb der Forschung noch relativ unbekannte Thema der verdeckten Kan&#228;le wird in den n&#228;chsten Jahren an Bedeutung gewinnen und dabei (als Dual-Use-Gut) aus zwei Gr&#252;nden Aufmerksamkeit erregen:
1. Information Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kan&#228;le in Unternehmens-Netzen voraus um Pl&#228;ne/Ideen/Know-How zu sichern.
2. Journalisten (oder generell: User), die sicher Informationen aus &#252;berwachten Netzen senden m&#246;chten, ohne dabei Zensurinstanzen aufzufallen, k&#246;nnen in verdeckten Kan&#228;len ebenfalls eine attraktive Technologie finden.</abstract>
<description>Der Vortrag beleuchtet die neueren Techniken, die in den letzten Jahren in der Forschung aufkamen, und die zugeh&#246;rigen Detektions- und Pr&#228;ventionsmethoden aus dem Bereich der verdeckten Kan&#228;le.
* Einf&#252;hrung in das Thema (inkl. Bedeutung d. T.)
* Versteckte &#220;bertragung in Netzwerkprotokollen (und deren intelligente, automatisierte Auswahl &#252;ber aufkommende Protokolle)
* Absicherung w&#228;hrend des SDL
* Detektion von Covert Timing Channels; Detektion von Covert Storage Channels
* optionale Inhalte: ggf. Vorstellung meines geplanten Buches zum Thema (falls erw&#252;nscht) und ggf. Vorstellung Open Covert Channel Detection-Projekt (ein Open Source-Projekt; derzeit in der Designphase)</description>
<persons>
<person id="2505">Steffen Wendzel</person>
</persons>
<links>
<link href="http://www.wendzel.de/research/index.html">My Research</link>
<link href="http://">http://</link>
</links>
</event>
<event id="4608">
<start>16:15</start>
<duration>01:30</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>X2Go</title>
<subtitle>die Workstation f&#252;r unterwegs</subtitle>
<track>Workshop</track>
<type>workshop</type>
<language>de</language>
<abstract>Egal ob man auf seine Dateien zu Hause zugreifen oder aus einem zensierten Netzwerk das Internet benutzen m&#246;chte, die freie Software X2Go erm&#246;glicht von unterwegs den Zugriff auf den eigenen Rechner und damit alle Dienste im Netz, schnell, abh&#246;rsicher und vor allem komfortabel. Neben dem Zugriff auf den eigenen Rechner gibt es auch Projekte, die X2Go-Zug&#228;nge anbieten und dar&#252;ber den ungefilterten Zugriff auf das Netz erm&#246;glichen.
Tech-Level: mittel bis hoch</abstract>
<description>- Einf&#252;hrung in das Konzept
- technische Umsetzung und erste Schritte zur Einrichtung auf dem eigenen Rechner
- Beispiele aus der Praxis
- M&#246;glichkeiten f&#252;r X2Go-Projekte im Netz</description>
<persons>
<person id="1945">Alexander Heidenreich</person>
</persons>
<links>
</links>
</event>
<event id="4602">
<start>18:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Micropayment</title>
<subtitle>Jeder Cent z&#228;hlt</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="3396">Toni Dinges</person>
</persons>
<links>
</links>
</event>
<event id="4509">
<start>19:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds11_20111015_1915_saal2</slug>
<title>Host Proof Zero-Footprint Web 2.0 Anwendungen</title>
<subtitle></subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>In diesem Vortrag wird gezeigt, wie man Web-2.0-Anwendungen so gestalten kann, dass dem Serveradministrator m&#246;glichst wenig vertraut werden muss (Host Proof). Notwendige Berechnungen f&#252;r kryptographische Protokolle k&#246;nnen mit JavaScript durchgef&#252;hrt werden, was clientseitige Installationen unn&#246;tig macht (zero-footprint).</abstract>
<description></description>
<persons>
<person id="1725">Benjamin Kellermann</person>
</persons>
<links>
</links>
</event>
</room>
</day>
<day date="2011-10-16" index="2">
<room name="Gro&#223;er Saal">
<event id="4621">
<start>10:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Selbstdatenschutz f&#252;r EinsteigerInnen</title>
<subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Wie und weshalb werden im Alltag umfangreiche Personenprofile &#252;ber uns angelegt?
Wozu k&#246;nnen solche Daten missbraucht werden?
Welche allt&#228;glichen Datenspuren sollte und kann ich deshalb wie vermeiden?
Wie transparent ist meine Computer- und Internetnutzung?
Welche dabei anfallenden Daten sollte ich weshalb sch&#252;tzen?
Wie kann ich meine Daten sch&#252;tzen? Welche Fallen lauern dabei?</abstract>
<description>&#220;berblick &#252;ber sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:
- Absch&#252;tteln von spionierenden Datenkraken und Tracking (Rabattkarten, Cookies, Seriennummern ...)
- Verschl&#252;sselung von Daten und Datentr&#228;gern (Festplattenverschl&#252;sselung, USB-Sticks ...)
- Verschl&#252;sseln von Kommunikation (E-Mail, Chat ...)
- Anonym surfen</description>
<persons>
<person id="2375">Markus Mandalka</person>
</persons>
<links>
<link href="http://selbstdatenschutz.info">Selbstdatenschutz</link>
</links>
</event>
<event id="4580">
<start>11:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Nackte Tatsachen</title>
<subtitle>Warum jeder etwas zu verbergen hat</subtitle>
<track>Gesellschaft u. Politik</track>
<type>lecture</type>
<language>de</language>
<abstract>Viele Menschen begegnen Datenschutzbedenken mit dem Satz "Ich habe nichts zu verbergen".
Dass das f&#252;r den Einzelnen wie f&#252;r die Gesellschaft insgesamt bedenkliche Konsequenzen haben kann und worin diese bestehen k&#246;nnen, ist Thema dieses Vortrages.</abstract>
<description>"Sie verstehen wohl, da&#223; es sich um eine wichtige Erfindung handelt. In Zukunft wird kein Verbrecher die Wahrheit ableugnen k&#246;nnen. Sogar unsere innersten Gedanken sind nicht unser Eigentum, wie wir so lange zu Unrecht geglaubt haben."
"Zu Unrecht?"
"Ja gewi&#223;, zu Unrecht. Aus Gedanken und Gef&#252;hlen werden Worte und Handlungen geboren. Wie ist es dann m&#246;glich, da&#223; Gedanken und Gef&#252;hle Privateigentum des einzelnen sein k&#246;nnten? Geh&#246;rt nicht der ganze Mitsoldat dem Staat? Wem sollten denn seine Gedanken und Gef&#252;hle geh&#246;ren, wenn nicht dem Staat? Bis heute bestand nur keine M&#246;glichkeit sie zu kontrollieren &#8211; jetzt aber ist das Mittel erfunden."
Sie warf mir einen kurzen Blick zu, doch senkte sie die Augen sofort wieder.
Sie verzog keine Miene, aber ich hatte den Eindruck, da&#223; sie erbla&#223;te.
"Sie brauchen nichts zu bef&#252;rchten, Mitsoldat", ermunterte ich sie, "es besteht nicht die Absicht, all die kleinen Liebegeschichten oder Antipathien jedes einzelnen aufzudecken. Wenn meine Erfindung in private H&#228;nde fallen w&#252;rde &#8211; ja, dann k&#246;nnte man sich leicht vorstellen, was f&#252;r ein Chaos daraus entstehen w&#252;rde! Aber das darf nat&#252;rlich nicht geschehen. Das Mittel soll unserer Sicherheit dienen, unser aller Sicherheit, der des Staates."
"Mir ist nicht bange, ich habe nichts zu verbergen", antwortete sie ziemlich k&#252;hl, obwohl es doch nur freundlich gemeint war.
(aus: "Kallocain" von Karin Boye)</description>
<persons>
<person id="453">Mark Neis</person>
</persons>
<links>
</links>
</event>
<event id="4622">
<start>12:30</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Public-Intelligence-Partnership</title>
<subtitle>Welche Firmen unterst&#252;tzen die Geheimdienste?</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Nach den Anschl&#228;gen vom 11. September 2001 haben diverse Geheimdienste ihre Strukturen massiv ausgebaut. Speziell die NSA ist von ihrer konservativen Vergabepraxis abger&#252;ckt und hat massiv Auftr&#228;ge an Firmen vergeben. Doch welche Firmen liefern Abh&#246;rzubeh&#246;r und was kann das? Der Vortrag stellt einige Firmen und deren Produkte vor. </abstract>
<description></description>
<persons>
<person id="204">Jens Kubieziel</person>
</persons>
<links>
</links>
</event>
<event id="4606">
<start>15:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>keeping the channels open</title>
<subtitle>Kommunikation in Krisenzeiten</subtitle>
<track>Technik</track>
<type>lecture</type>
<language></language>
<abstract>Wir sind verw&#246;hnt von Breitbandanschl&#252;ssen zu Hause, praktisch st&#228;ndige Verbindung &#252;ber unsere Smartphones ist Alltag. Was aber wenn es nicht mehr so ist? Wie kann unter schwierigen Bedingungen die Kommunikation trotzdem aufrecht erhalten werden? Egal ob nach Naturkatastrophen oder weil ein kleiner Diktaor meint, seine Bev&#246;lkerung sollte sich besser nicht zu einer Revolution via Twitter und Facebook verabreden und kurzerhand das Netz abklemmt. Wie bohrt man L&#246;cher in die chinesische Firewall? Aber nicht nur in fernen L&#228;ndern gibt es diese Probleme, auch unsere Politiker neigen zu solchen Ma&#223;nahmen, weil Jugendliche aud sogenannten "Problemvierteln" den Aufstand proben oder weil sie mittels Stopschildern Kindesmi&#223;brauch verhindern wollen und dabei eine Zensurinfrastruktur schaffen, die dann von allen m&#246;glichen "Bedarfstr&#228;gern" dazu benutzt wird Inhalte aus dem Netz zu zensieren. Freie Kommunikation ist ein Menschenrecht und wir m&#252;ssen sie im Zweifel aufrecht erhalten.</abstract>
<description>- Mesh-Netze
- Mailbox- Netze
- Offline-Vernetzung
- Packet Radio</description>
<persons>
<person id="1945">Alexander Heidenreich</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Junghacker/1">
<event id="4639">
<start>10:00</start>
<duration>06:00</duration>
<room>Junghacker/1</room>
<slug></slug>
<title>PentaLight</title>
<subtitle>Baue Dir Dein eigenes Mini-Display</subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language>de</language>
<abstract>Kleine Lichter - genannt Leucht-Dioden - kann man so anordnen, und miteinander verschalten, dass man mit Ihnen Buchstaben anzeigen kann. Aber nicht nur das. Der Phantasie sind quasi keine grenzen gesetzt. An dieser Station wird Anf&#228;ngern gezeigt, wie die Schaltung funktioniert, wie man sie zusammensetzt und verl&#246;tet. Ihr braucht keine Vorkenntnisse.</abstract>
<description>https://github.com/sebseb7/PentaLight</description>
<persons>
<person id="3419">sebseb7</person>
</persons>
<links>
<link href="https://github.com/sebseb7/PentaLight">GitHub Project</link>
</links>
</event>
</room>
<room name="Junghacker/2">
<event id="4638">
<start>10:00</start>
<duration>06:00</duration>
<room>Junghacker/2</room>
<slug></slug>
<title>&#220;berraschungs-Basteleien (IoG)</title>
<subtitle></subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language>de</language>
<abstract>Auch an dieser Station kann der Hackernachwus seine Fingerfertigkeit unter Beweis stellen und sich einen besonderen Eintrag in den Junghackerpass erarbeiten.</abstract>
<description></description>
<persons>
<person id="3465">Lars Fallant</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Junghacker/3">
<event id="4635">
<start>10:00</start>
<duration>06:00</duration>
<room>Junghacker/3</room>
<slug></slug>
<title>Computersicherheitsworkshop</title>
<subtitle>Hinter die Datenstr&#246;me geblickt</subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language>de</language>
<abstract>Wie sicher sind eigentlich die Verbindungen, wenn ich so im Internet surfe? Diese Frage m&#246;chten wir an diesem Stand mal etwas beleuchten und zeigen, wie einfach es ist sich als Angreifer in Fremde Verbindungen einzuklinken und mitzulesen. Denn nur wer ein Bewusstsein f&#252;r die Gefahren im Internet hat, ist auch in der Lage diese zu umgehen - denn der Angreifer bleibt sonst meist unsichtbar.
Wir zeigen aber auch wie man sich sch&#252;tzen kann und in Zukunft sich mit etwas mehr Sicherheit im Internet bewegen kann.</abstract>
<description></description>
<persons>
<person id="3307">_john</person>
<person id="879">klobs</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Junghacker/4">
<event id="4634">
<start>10:00</start>
<duration>06:00</duration>
<room>Junghacker/4</room>
<slug></slug>
<title>Computer auseinanderbauen</title>
<subtitle>Was steckt in einem Computer</subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language>de</language>
<abstract>Der Computer, die graue Box. Was ist eigentlich in diesen Kisten drin? Oftmals kommt man ihnen ja nicht n&#228;her, als den Aus-Knopf zu bet&#228;tigen und etwas in die USB-Buchse zu stecken.
An dieser Station ist es m&#246;glich, Computer mal richtig auf Herz und Nieren hin zu untersuchen. Auseinander und wieder zusammenbauen so, dass danach alles immer noch funktioniert, kann an dieser Station ausprobiert werden. </abstract>
<description></description>
<persons>
<person id="1725">Benjamin Kellermann</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Kleiner Saal">
<event id="4614">
<start>12:30</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Angriff ist die beste Verteidigung</title>
<subtitle>Demokratische Unterwanderung parteipolitischer Strukturen am Beispiel der Piratenpartei Sachsen</subtitle>
<track>Gesellschaft u. Politik</track>
<type>lecture</type>
<language>de</language>
<abstract>Wie man mit Hilfe staatlicher F&#246;rderungen gute Projekte finanzieren kann.</abstract>
<description>Eine Partei ist ein F&#252;llhorn, bei dem unten mehr rauskommt als man oben reinsteckt. Pro Mitglied und f&#252;r jeden gespendeten Euro gibt es staatliche F&#246;rdermittel. Der F&#246;rdertopf ist begrenzt, d. h. f&#252;r jede abgegriffene F&#246;rderung erhalten andere Parteien weniger. In diesem Vortrag wird es darum gehen, wie man diesen Mechanismus in der Praxis nutzen kann, um sinnvolle Projekte bestehender Organisationen unter dem Schirm und Schutz einer Partei zu finanzieren.</description>
<persons>
<person id="3309">Mirco da Silva</person>
</persons>
<links>
</links>
</event>
<event id="4620">
<start>13:45</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>W&#246;lkchen statt Cloud</title>
<subtitle>Eigene W&#246;lkchen selbst backen statt sensible Daten an die Cloud zu verf&#252;ttern</subtitle>
<track>Technik</track>
<type>lecture</type>
<language></language>
<abstract>Erfahrungen vom Einrichten und Einsatz selbstverwalteter dezentraler Alternativen zu den gro&#223;en kommerziellen Internetdiensten in kleinen Organisationen</abstract>
<description>Als Lamm oder Lemming Datenkraken zu f&#252;ttern ist sehr bequem - bis es Ostern und der Datenschatz geschlachtet wird und/oder eure Daten oder deren Sicherheit den Sch&#228;fern und ihren Buissnesspl&#228;nen nicht mehr lukrativ oder sch&#252;tzenswert genug erscheinen.
Nicht jede Organisation oder Institution m&#246;chte oder sollte ihre sensiblen Daten kommerziellen Interessen folgenden Anbietern wie Google, Facebook und co anvertrauen, bei denen die NutzerInnen nicht die Kunden, sondern die Ware sind.
Denn datenschutzfreundliche L&#246;sungen sind ohne Verzicht auf die Vorteile moderner Vernetzungsl&#246;sungen auch mit selbstverwalteter technischer Infrastruktur und freier Software m&#246;glich.
- Was heute schon geht und bei kleinen Organisationen eingesetzt werden kann
- Gemeinsame Adress-, Termin-, Wissens- und Aufgabenverwaltung
- Kollaboration
- Kommunikation
- Verschl&#252;sselte Datenspeicherung und &#220;bertragung
- G&#252;nstigste technische Infrastruktur
- Zu ber&#252;cksichtigende Probleme
- Was noch fehlt
- Ausblicke und Hinweise auf interessante Projekte</description>
<persons>
<person id="2375">Markus Mandalka</person>
</persons>
<links>
</links>
</event>
</room>
</day>
</schedule>