4076510712
git-svn-id: svn://svn.c3d2.de/c3d2-web/branches/toidinamais_noch_coolere_scheisse@341 31f61c52-7bfb-0310-b897-fc00f8a278f0
804 lines
28 KiB
HTML
804 lines
28 KiB
HTML
<?xml version="1.0" encoding="utf-8"?>
|
|
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
|
|
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
|
|
|
|
<html xmlns="http://www.w3.org/1999/xhtml" lang="de" xml:lang="de">
|
|
<head>
|
|
<meta name="generator" content=
|
|
"HTML Tidy for Linux/x86 (vers 12 April 2005), see www.w3.org" />
|
|
<meta http-equiv="Content-Type" content=
|
|
"text/html; charset=us-ascii" /><!--
|
|
### Header ###
|
|
-->
|
|
<meta name="description" content=
|
|
"Symposium Datenspuren - Privatsphäre war gestern, 08.05.2005, Kulturzentrum Scheune, veranstaltet vom Chaos Computer Club Dresden" />
|
|
<meta name="keywords" content=
|
|
"Symposium Datenspuren,c3d2,Chaos Computer Club,CCC,Dresden,Datenschutz,Privatsphäre,Anonymität,informationelle Selbstbestimmung,Überwachung,Data Mining,ETSI,RFID,Mautsystem,Remailer,TCPA,TCG" />
|
|
<meta name="robots" content="index,follow" />
|
|
<meta name="language" content="German" />
|
|
<link rel="stylesheet" type="text/css" href="style.css" />
|
|
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
|
|
|
|
<title>Datenspuren 2005 -</title>
|
|
</head>
|
|
|
|
<body>
|
|
<!--
|
|
### Heading ###
|
|
-->
|
|
|
|
<div id="header">
|
|
<span class="headerTitle">Datenspuren 2005</span> <span class=
|
|
"headerSubTitle">Privatsphäre war gestern</span>
|
|
</div><!--
|
|
### Navigation ###
|
|
-->
|
|
|
|
<div class="leftSideBar">
|
|
<div class="sideBarTitle">
|
|
Termin
|
|
</div><span>Sonntag, 8. Mai 2005,<br />
|
|
10 bis 22 Uhr<br />
|
|
<br /></span>
|
|
|
|
<div class="sideBarTitle">
|
|
Ort
|
|
</div><a href="http://www.scheune.org/">Kulturzentrum
|
|
Scheune</a> <span>Alaunstr. 36-40<br />
|
|
01099 Dresden<br />
|
|
<br /></span>
|
|
|
|
<div class="sideBarTitle">
|
|
Symposium
|
|
</div><a href="index.html">Info</a> <a href="ort.html">Ort</a>
|
|
<a href="vortraege.html">Vorträge</a> <a href=
|
|
"netzwerk.html">Netzwerk</a> <a href=
|
|
"uebernachtung.html">Übernachtung</a> <a href=
|
|
"sonstiges.html">Sonstiges</a> <a href=
|
|
"flyer_ds_2005.pdf">Flyer</a><br />
|
|
<br />
|
|
<a href="/2004">2004</a><br />
|
|
</div><!--
|
|
### Content ###
|
|
-->
|
|
|
|
<div id="bodyText">
|
|
<!-- events -->
|
|
|
|
<h1>Vorträge</h1>
|
|
|
|
<p>Der aktuelle Fahrplan steht auch im <a href=
|
|
"fahrplan.ics">iCalendar</a> Format zur Verfügung. Mit
|
|
kompatibler Software (z.B. <a href=
|
|
"http://www.apple.com/ical/">Apple iCal</a>, <a href=
|
|
"http://korganizer.kde.org/">KOrganizer</a>, <a href=
|
|
"http://www.ximian.com/products/evolution/">Ximian
|
|
Evolution</a> oder <a href=
|
|
"http://www.mozilla.org/projects/calendar/">Mozilla
|
|
Calendar</a>) kann man den Fahrplan abonnieren und hübsch
|
|
visualisieren.</p>
|
|
|
|
<ul class="square">
|
|
<li><a href="#e341" title=
|
|
"Gehe zu Vortrag 'Keynote: Mit Siebenmeilenstiefeln zur Informationsgesellschaft'">
|
|
Keynote: Mit Siebenmeilenstiefeln zur
|
|
Informationsgesellschaft</a></li>
|
|
|
|
<li><a href="#e338" title=
|
|
"Gehe zu Vortrag 'Aktueller Sachstand zur TK-Überwachung aus Sicht der Internetwirtschaft'">
|
|
Aktueller Sachstand zur TK-Überwachung aus Sicht der
|
|
Internetwirtschaft</a></li>
|
|
|
|
<li><a href="#e348" title=
|
|
"Gehe zu Vortrag 'Vorratsdatenspeicherung'">Vorratsdatenspeicherung</a></li>
|
|
|
|
<li><a href="#e339" title=
|
|
"Gehe zu Vortrag 'Biometrie in Ausweisdokumenten: Technische Probleme und die politischen Auswirkungen'">
|
|
Biometrie in Ausweisdokumenten: Technische Probleme und die
|
|
politischen Auswirkungen</a></li>
|
|
|
|
<li><a href="#e340" title=
|
|
"Gehe zu Vortrag 'Strukturen des gesichtslosen Blicks'">Strukturen
|
|
des gesichtslosen Blicks</a></li>
|
|
|
|
<li><a href="#e349" title=
|
|
"Gehe zu Vortrag 'Überwindung biometrischer Systeme'">Überwindung
|
|
biometrischer Systeme</a></li>
|
|
|
|
<li><a href="#e350" title=
|
|
"Gehe zu Vortrag 'Arbeit, Argumentationen und Strategien gegen Videoüberwachung'">
|
|
Arbeit, Argumentationen und Strategien gegen
|
|
Videoüberwachung</a></li>
|
|
|
|
<li><a href="#e343" title=
|
|
"Gehe zu Vortrag 'AN.ON - Anonymes Surfen'">AN.ON - Anonymes
|
|
Surfen</a></li>
|
|
|
|
<li><a href="#e351" title=
|
|
"Gehe zu Vortrag 'Mixmaster & Co.'">Mixmaster &
|
|
Co.</a></li>
|
|
|
|
<li><a href="#e347" title=
|
|
"Gehe zu Vortrag 'Identitätsmanagement - Der zukünftige Datenschutz für Jedermann?'">
|
|
Identitätsmanagement - Der zukünftige Datenschutz
|
|
für Jedermann?</a></li>
|
|
|
|
<li><a href="#e346" title=
|
|
"Gehe zu Vortrag 'Toll Collect - Verpeilen im industriellen Maßstab'">
|
|
Toll Collect - Verpeilen im industriellen
|
|
Maßstab</a></li>
|
|
|
|
<li><a href="#e342" title=
|
|
"Gehe zu Vortrag 'RFID - Zwischen Euphorie und Paranoia'">RFID
|
|
- Zwischen Euphorie und Paranoia</a></li>
|
|
|
|
<li><a href="#e337" title=
|
|
"Gehe zu Vortrag 'Lokalisieren und Abhören in Mobiltelefonnetzen'">
|
|
Lokalisieren und Abhören in Mobiltelefonnetzen</a></li>
|
|
|
|
<li><a href="#e352" title=
|
|
"Gehe zu Vortrag 'Podiumsdiskussion'">Podiumsdiskussion</a></li>
|
|
</ul><a name="e341" id="e341"></a>
|
|
|
|
<h2>Keynote: Mit Siebenmeilenstiefeln zur
|
|
Informationsgesellschaft</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p299"
|
|
title="Gehe zu Person ''">Reinhard Wobst</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>10:30 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>00:30 h</i></li>
|
|
|
|
<li><a href="vortraege/Keynote.pdf">Vortragsfolien</a></li>
|
|
</ul>
|
|
<hr noshade="noshade" />
|
|
<a name="e338" id="e338"></a>
|
|
|
|
<h2>Aktueller Sachstand zur TK-Überwachung aus Sicht der
|
|
Internetwirtschaft</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p505"
|
|
title="Gehe zu Person ''">Hannah Seiffert</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>11:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>00:30 h</i></li>
|
|
|
|
<li><a href="vortraege/TK-Ueberwachung.pdf">Vortragsfolien</a></li>
|
|
</ul>
|
|
|
|
<p>Der Vortag befasst sich mit der Entwicklung der Gesetzgebung
|
|
und der Diskussion zur TK-Überwachung aus Sicht der
|
|
Internetwirtschaft.</p>
|
|
|
|
<hr noshade="noshade" />
|
|
<a name="e348" id="e348"></a>
|
|
|
|
<h2>Vorratsdatenspeicherung</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p505"
|
|
title="Gehe zu Person ''">Hannah Seiffert</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>11:30 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>00:30 h</i></li>
|
|
|
|
<li><a href="vortraege/Vorratsdatenspeicherung.pdf">Vortragsfolien</a></li>
|
|
</ul>
|
|
|
|
<p>Dieser Vortrag informiert über den Sachstand der
|
|
aktuellen Diskussion in Brüssel und Berlin zur
|
|
Einführung einer Vorratsdatenspeicherung, sowie die
|
|
Probleme, die sich für die Internetwirtschaft ergeben
|
|
würden.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="e339" id="e339"></a>
|
|
|
|
<h2>Biometrie in Ausweisdokumenten: Technische Probleme und die
|
|
politischen Auswirkungen</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p63" title=
|
|
"Gehe zu Person ''">starbug</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>12:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
|
|
|
<li><a href="vortraege/biometrie.pdf">Vortragsfolien</a></li>
|
|
</ul>
|
|
|
|
<p>Der Vortrag wird sich hauptsächlich mit den technischen
|
|
Probleme der aktuell für den Einsatz in Pässen
|
|
diskutierten biometrischen Systeme und den daraus
|
|
resultierenden politischen und datenschutzrechtlichen
|
|
Auswirkungen beschäftigen.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="e340" id="e340"></a>
|
|
|
|
<h2>Strukturen des gesichtslosen Blicks</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p210"
|
|
title="Gehe zu Person ''">Peter Bittner</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>14:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
|
</ul>
|
|
|
|
<p>Im öffentlichen Raum "begegnen" uns zunehmend mehr
|
|
Kameras. Aus fünf Blickrichtungen wollen wir uns dem
|
|
"gesichtslosen Blick" nähern. Technologisch - Welche
|
|
Kamerasysteme gibt es und was passiert hinter der Kamera?
|
|
Praktisch - Wo wird der sogenannte Videoschutz von wem
|
|
eingesetzt? Politisch - Wo liegen Chancen und Risiken?
|
|
Juristisch - Welche gesetzlichen Regelungen gelten und welche
|
|
Schwierigkeiten sind damit verbunden? Kriminologisch - Wie
|
|
wirkt Videoüberwachung im Bereich der Prävention und
|
|
Strafverfolgung? Eines ist sicher: Nicht jede
|
|
Videoüberwachungsmaßnahme ist hinzunehmen. Deshalb
|
|
schließt der Vortrag mit Bemerkungen über die Kunst
|
|
der Gegenwehr und die Gegenwehr der Kunst.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="e349" id="e349"></a>
|
|
|
|
<h2>Überwindung biometrischer Systeme</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p63" title=
|
|
"Gehe zu Person ''">starbug</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Workshopraum</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>14:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>01:30 h</i></li>
|
|
</ul>
|
|
|
|
<p>Im Workshop werden wir uns auf die Funktionsweise und die
|
|
Überwindung von biometrischen Systemen konzentrieren.
|
|
Jeder, der selber ausprobieren will, wie schlecht die Systeme
|
|
doch in wirklichkeit funktionieren oder wie einfach sie sich
|
|
überwinden lassen, ist eingeladen.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="e350" id="e350"></a>
|
|
|
|
<h2>Arbeit, Argumentationen und Strategien gegen
|
|
Videoüberwachung</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p184"
|
|
title="Gehe zu Person ''">padeluun</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>15:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
|
|
|
<li><a href="vortraege/Videoueberwachung-Argumente.pdf">Vortragsfolien</a></li>
|
|
</ul>
|
|
|
|
<p>Videoüberwachung ist ein Wiedergänger der
|
|
80er-Jahre. Schon in der politischen Diskusisson damals
|
|
überwogen die negativen Aspekte der Videoüberwachung.
|
|
Plötzlich war das Thema neu und digital da: Bielefeld war
|
|
im Bundesland Nordrhein-Westfalen der Standort für ein
|
|
Pilotprojekt öffentlicher Videoüberwachung. Start der
|
|
Arbeit der chaos-nahen Gruppe namens FoeBuD e.V., die sich
|
|
nachgerade verpflichtet fühlten, das Projekt genau zu
|
|
beobachten und den stillen Bürgerprotest dagegen zu
|
|
artikulieren. Der FoeBuD diskutierte, informierte, ging
|
|
Koalitionen ein und schaffte sogar, dass bei einem Parteitag
|
|
der Grünen NRW, sich eine Zweidrittelmehrheit gegen die
|
|
Verschärfung des Polizeigesetzes aussprach. Das Gesetz
|
|
wurde dennoch verabschiedet. In diesem Vortrag erfahren wir,
|
|
wie die Arbeit aussah, welche Argumentationen hilfreich sind
|
|
und welche Strategien Erfolg versprechen sind.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="e343" id="e343"></a>
|
|
|
|
<h2>AN.ON - Anonymes Surfen</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p517"
|
|
title="Gehe zu Person ''">Stefan Köpsell</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>16:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
|
|
|
<li><a href="vortraege/ANON.pdf">Vortragsfolien</a></li>
|
|
</ul>
|
|
|
|
<p>Nach einer kurzen Darstellung der Risiken bzgl. Datenschutz
|
|
beim unbedarften Surfen im Internet wird das System AN.ON als
|
|
ein Lösungsansatz vorgestellt. AN.ON ermöglicht
|
|
anonymes Surfen im Internet. Erläutert wird, wie das
|
|
System funktioniert, wie es sich von anderen Verfahren
|
|
unterscheidet und wie man es nutzt. Darüberhinaus wird die
|
|
Thematik Anonymität vs. Strafverfolgung beleuchtet. Dazu
|
|
wird über die durch den Betrieb des AN.ON Dienstes
|
|
gewonnenen Erfahrungen hinsichtlich Mißbrauch und
|
|
Strafverfolgung berichtet. Außerdem erfolgt eine
|
|
rechtliche Betrachtung der Problematik Anonymität im
|
|
Internet. Dabei wird insbesondere auf aktuelle Entwicklungen
|
|
(Verpflichtung zur Vorratsdatenspeicherung) eingegangen. Den
|
|
Abschluß bilden Bettrachtungen zu einer weiteren
|
|
Funktionalität von AN.ON - dem Umgehen von
|
|
Zensurmaßnahmen.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="e351" id="e351"></a>
|
|
|
|
<h2>Mixmaster & Co.</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p204"
|
|
title="Gehe zu Person ''">Jens Kubieziel</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Workshopraum</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>16:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
|
</ul>
|
|
|
|
<p>Angesichts der zunehmenden staatlichen wie privaten
|
|
Überwachung werden Möglichkeiten zu anonymer
|
|
Kommunikation immer wichtiger. Wie kann ich diese erreichen?
|
|
Wie kann ich anonyme Dienste bereitstellen und welche Probleme
|
|
erwarten mich? Bei der Veranstaltung will ich mit Leuten, die
|
|
Anon-Dienste betreiben (wollen) oder auch nutzen (wollen), die
|
|
verschiedenen Aspekte und Probleme diskutieren.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="e347" id="e347"></a>
|
|
|
|
<h2>Identitätsmanagement - Der zukünftige Datenschutz
|
|
für Jedermann?</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p518"
|
|
title="Gehe zu Person ''">Henry Krasemann</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>17:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
|
</ul>
|
|
|
|
<p>* Was ist "Identitätsmanagement"? *
|
|
Identitätsmanagement als Instrument des
|
|
Selbstdatenschutzes * Technische und rechtliche Grundlagen: vom
|
|
Pseudonym bis zum Recht zum Lügen * Wie kann man schon
|
|
heute selbst Identitätsmanagement betreiben, um sich vor
|
|
Datenschnüfflern zu schützen? * Wie ist die Zukunft?
|
|
FIDIS, PRIME, ATUS, DRIM</p>
|
|
<hr noshade="noshade" />
|
|
<a name="e346" id="e346"></a>
|
|
|
|
<h2>Toll Collect - Verpeilen im industriellen
|
|
Maßstab</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p77" title=
|
|
"Gehe zu Person ''">Volker Birk</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>18:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
|
</ul>
|
|
|
|
<p>Technik und juristischer Hintergrund des Mautsystems
|
|
ausgeleuchtet nach Stärken, Schwächen und dem
|
|
Überwachungsauftrag. Dieser Vortrag zeigt das
|
|
TollCollect-System, seine Historie sowie seine technische
|
|
Implementierung. Sowohl das Nutz- als auch das
|
|
Missbrauchspotential werden beleuchtet.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="e342" id="e342"></a>
|
|
|
|
<h2>RFID - Zwischen Euphorie und Paranoia</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p216"
|
|
title="Gehe zu Person ''">Frank Rosengart</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>19:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
|
|
|
<li><a href="vortraege/rfid_paranoia_innovation.pdf">Vortragsfolien</a></li>
|
|
</ul>
|
|
|
|
<p>Funkchips - sinnvolle Innovation oder gefährliche
|
|
Technologie? Eine technische Übersicht über derzeit
|
|
eingesetzte RFID-Systeme und -Standards, sicherheitsrelevante
|
|
Aspekte und physikalische Grenzen.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="e337" id="e337"></a>
|
|
|
|
<h2>Lokalisieren und Abhören in Mobiltelefonnetzen</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p9" title=
|
|
"Gehe zu Person ''">Frank Rieger</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>20:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>01:00 h</i></li>
|
|
|
|
<li><a href="vortraege/GSM Abhoeren Datenspuren.pdf">Vortragsfolien</a></li>
|
|
</ul>
|
|
|
|
<p>Der Vortragt versucht die häufigsten Fragen zum Thema
|
|
Ortung und Abhören von Mobiltelefonen zu beantworten und
|
|
stellt dazu auch die wesentlichen technischen Hintergründe
|
|
von GSM Mobilfunknetzen dar.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="e352" id="e352"></a>
|
|
|
|
<h2>Podiumsdiskussion</h2>
|
|
|
|
<ul>
|
|
<li><b>Vortragender:</b> <i><a href="#p184"
|
|
title="Gehe zu Person ''">padeluun</a></i>, <i><a href=
|
|
"#p146" title="Gehe zu Person ''">Markus
|
|
Beckedahl</a></i>, <i><a href="#p194" title=
|
|
"Gehe zu Person ''">Johnny Haeusler</a></i>, <i><a href=
|
|
"#p45" title="Gehe zu Person ''">Andy
|
|
Müller-Maguhn</a></i>, <i><a href="#p294" title=
|
|
"Gehe zu Person ''">Matthias Hannich</a></i></li>
|
|
|
|
<li><b>Raum:</b> <i><a href=
|
|
"ort.html">Saal</a></i></li>
|
|
|
|
<li><b>Beginn:</b> <i>21:00 Uhr</i></li>
|
|
|
|
<li><b>Dauer:</b> <i>00:30 h</i></li>
|
|
</ul>
|
|
<hr noshade="noshade" />
|
|
<!-- persons -->
|
|
|
|
<h1>Vortragende</h1>
|
|
|
|
<ul class="square">
|
|
<li><a href="#p45" title=
|
|
"Gehe zu Person 'Andy Müller-Maguhn'">Andy
|
|
Müller-Maguhn</a></li>
|
|
|
|
<li><a href="#p9" title=
|
|
"Gehe zu Person 'Frank Rieger'">Frank Rieger</a></li>
|
|
|
|
<li><a href="#p216" title=
|
|
"Gehe zu Person 'Frank Rosengart'">Frank Rosengart</a></li>
|
|
|
|
<li><a href="#p505" title=
|
|
"Gehe zu Person 'Hannah Seiffert'">Hannah Seiffert</a></li>
|
|
|
|
<li><a href="#p518" title=
|
|
"Gehe zu Person 'Henry Krasemann'">Henry Krasemann</a></li>
|
|
|
|
<li><a href="#p204" title=
|
|
"Gehe zu Person 'Jens Kubieziel'">Jens Kubieziel</a></li>
|
|
|
|
<li><a href="#p194" title=
|
|
"Gehe zu Person 'Johnny Haeusler'">Johnny Haeusler</a></li>
|
|
|
|
<li><a href="#p146" title=
|
|
"Gehe zu Person 'Markus Beckedahl'">Markus Beckedahl</a></li>
|
|
|
|
<li><a href="#p294" title=
|
|
"Gehe zu Person 'Matthias Hannich'">Matthias Hannich</a></li>
|
|
|
|
<li><a href="#p184" title=
|
|
"Gehe zu Person 'padeluun'">padeluun</a></li>
|
|
|
|
<li><a href="#p210" title=
|
|
"Gehe zu Person 'Peter Bittner'">Peter Bittner</a></li>
|
|
|
|
<li><a href="#p299" title=
|
|
"Gehe zu Person 'Reinhard Wobst'">Reinhard Wobst</a></li>
|
|
|
|
<li><a href="#p63" title=
|
|
"Gehe zu Person 'starbug'">starbug</a></li>
|
|
|
|
<li><a href="#p517" title=
|
|
"Gehe zu Person 'Stefan Köpsell'">Stefan
|
|
Köpsell</a></li>
|
|
|
|
<li><a href="#p77" title=
|
|
"Gehe zu Person 'Volker Birk'">Volker Birk</a></li>
|
|
</ul><a name="p45" id="p45"></a>
|
|
|
|
<h2>Andy Müller-Maguhn</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i><a href=
|
|
"mailto:andyREMOVE@ANTISPAMccc.de" title=
|
|
"E-Mail an 'Andy Müller-Maguhn'">andyREMOVE@ANTISPAMccc.de</a></i></li>
|
|
</ul>
|
|
<hr noshade="noshade" />
|
|
<a name="p9" id="p9"></a>
|
|
|
|
<h2>Frank Rieger</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i>-</i></li>
|
|
</ul>
|
|
<hr noshade="noshade" />
|
|
<a name="p216" id="p216"></a>
|
|
|
|
<h2>Frank Rosengart</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i><a href=
|
|
"mailto:frankREMOVE@ANTISPAMrosengart.de" title=
|
|
"E-Mail an 'Frank Rosengart'">frankREMOVE@ANTISPAMrosengart.de</a></i></li>
|
|
</ul>
|
|
<hr noshade="noshade" />
|
|
<a name="p505" id="p505"></a>
|
|
|
|
<h2>Hannah Seiffert</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i><a href=
|
|
"mailto:berlinREMOVE@ANTISPAMeco.de" title=
|
|
"E-Mail an 'Hannah Seiffert'">berlinREMOVE@ANTISPAMeco.de</a></i></li>
|
|
</ul>
|
|
|
|
<p>Hannah Seiffert absolvierte bis zum Abschluss ihres Studiums
|
|
diverse Auslandsaufenthalte, u.a. in Palo Alto, CA, Washington,
|
|
DC und New York, NY bei denen sie bereits frühzeitig den
|
|
Grundstein für ihr späteres Aufgabenfeld legte.
|
|
Verschiedene Tätigkeiten in der IT- und Medienbranche,
|
|
u.a. für Studio Babelsberg GmbH, Potsdam sowie im
|
|
Deutschen Bundestag, begründeten zusätzlich ihr
|
|
Interesse für den Bereich Politik, Recht und Regulierung.
|
|
Den Schwerpunkt IT- und Europarecht vertiefte Sie an der
|
|
deutschen Hochschule für Verwaltungswissenschaft in
|
|
Speyer. Hannah Seiffert befasst sich seit 2001 mit dem Thema
|
|
Überwachung. Sie ist Rechtsanwältin und leitet seit
|
|
2001 das Berliner Verbindungsbüro des Verbandes der
|
|
deutschen Internetwirtschaft eco. Sie steht damit für
|
|
Politik und Ministerien, aber auch Mitglieder und Presse als
|
|
Kontakt für Fragestellungen, die die Internetwirtschaft
|
|
betreffen, zur Verfügung. Des Weiteren leitet sie den
|
|
Arbeitskreis Recht und Regulierung, über den die
|
|
Mitglieder direkt über laufende Gesetzgebungsverfahren
|
|
informiert werden und aktiv einbringen können.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="p518" id="p518"></a>
|
|
|
|
<h2>Henry Krasemann</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i><a href=
|
|
"mailto:krasemannREMOVE@ANTISPAMdatenschutzzentrum.de"
|
|
title=
|
|
"E-Mail an 'Henry Krasemann'">krasemannREMOVE@ANTISPAMdatenschutzzentrum.de</a></i></li>
|
|
</ul>
|
|
|
|
<p>Henry Krasemann ist Jurist beim Unabhängigen
|
|
Landeszentrum für Datenschutz Schleswig-Holstein (ULD).
|
|
Während des Referendariats war er u.a. bei der
|
|
Unabhängigen Landesanstalt für das Rundfunkwesen und
|
|
der Mobilcom AG in der Rechtsabteilung tätig.
|
|
Veröffentlichungen sind u.a. in der MMR, DuD, c't, jumag,
|
|
advo.net und bei JurPC erschienen. Er hat Vorträge u.a.
|
|
auf der Jurafair, Expo2000 (zu Themen Anwaltschaft und Recht)
|
|
und CeBIT 2005 (Heise Forum zu AN.ON und
|
|
Identitätsmanagement) gehalten und war bei Veranstaltungen
|
|
von BITKOM, TeleTrust, IQPC und CACR (Toronto) als Redner
|
|
über Identitätsmanagement eingeladen. Beim ULD ist er
|
|
insbesondere im Rahmen der Bereiche Identitätsmanagement
|
|
(Projekte PRIME und FIDIS) und Anonymität (Projekt AN.ON)
|
|
für die rechtliche Betreuung zuständig. Des weiteren
|
|
betreibt er zahlreiche Internetseiten (siehe
|
|
http://www.KraseWeb.de) u.a. zum Thema Anonymität
|
|
(http://www.anonymitaet.com), Identitätsmanagement
|
|
(http://www.identitaetsmanagement.de) und Jura generell
|
|
(www.juristerei.info / Webradio www.jurafunk.de).</p>
|
|
<hr noshade="noshade" />
|
|
<a name="p204" id="p204"></a>
|
|
|
|
<h2>Jens Kubieziel</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i>-</i></li>
|
|
</ul>
|
|
<hr noshade="noshade" />
|
|
<a name="p194" id="p194"></a>
|
|
|
|
<h2>Johnny Haeusler</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i>-</i></li>
|
|
</ul>
|
|
<hr noshade="noshade" />
|
|
<a name="p146" id="p146"></a>
|
|
|
|
<h2>Markus Beckedahl</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i>-</i></li>
|
|
</ul>
|
|
|
|
<p>Markus, 28, Berliner, ist Vorsitzender des Netzwerk Neue
|
|
Medien, beruflich Geschäftsführer von newthinking
|
|
communications, einer Agentur für Open Source Technologien
|
|
und Strategien und in verschiedenen netzpolitischen Kampagnen
|
|
und NGOs für den Erhalt und Ausbau von Bürgerrechten
|
|
im digitalen Zeitalter aktiv. (Sein Weblog netzpolitik.org in
|
|
denen er über diese Themen schreibt, ist von Reporter ohne
|
|
Grenzen bei den "Freedom Blog Awards" als bestes
|
|
internationales Blog zum Thema Meinungsfreiheit nominiert.)</p>
|
|
<hr noshade="noshade" />
|
|
<a name="p294" id="p294"></a>
|
|
|
|
<h2>Matthias Hannich</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i>-</i></li>
|
|
</ul>
|
|
|
|
<p>Matthias Hannich ist Schüler an einem Gymnasium in
|
|
Görlitz/Sachsen. Er schreibt unregelmäßig
|
|
Artikel für das Netzmagazin Telepolis und war früher
|
|
aktiv bei der Bürgerrechtsinitiative STOP1984, die sich in
|
|
der Vergangenheit u.a. für Privatsphäre und das Recht
|
|
auf informationelle Selbstbestimmung stark machte. Dort
|
|
kümmerte er sich insbesondere um Themen des TK-Rechts und
|
|
Vorratsdatenspeicherung. Er ist Teil des C3D2.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="p184" id="p184"></a>
|
|
|
|
<h2>padeluun</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i>-</i></li>
|
|
</ul>
|
|
|
|
<p>Künstler, ist Gründungsmitglied des FoeBuD e.V.
|
|
Bielefeld und Jurymitglied und Veranstalter der deutschen
|
|
BigBrotherAwards. Mehr findet sich unter
|
|
http://www.padeluun.de/TEXTE/20jahregesamtwerk.html</p>
|
|
<hr noshade="noshade" />
|
|
<a name="p210" id="p210"></a>
|
|
|
|
<h2>Peter Bittner</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i>-</i></li>
|
|
</ul>
|
|
|
|
<p>1987-1996 Studium der Informatik mit Nebenfach
|
|
Wirtschaftswissenschaften an der Universität
|
|
Kaiserslautern. Begleitende Studien in Mikroelektronik,
|
|
Berufspädagogik und Philosophie. 1996-2001
|
|
Wissenschaftlicher Mitarbeiter am Zentrum für
|
|
Interdisziplinäre Technikforschung der TU Darmstadt. Seit
|
|
1998 Mitglied im Graduiertenkolleg Technisierung und
|
|
Gesellschaft am Fachbereich Geschichts- und
|
|
Gesellschaftswissenschaften der TU Darmstadt. Seit Oktober 2001
|
|
wissenschaftlicher Mitarbeiter am Institut für Informatik
|
|
der Humboldt-Universität zu Berlin.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="p299" id="p299"></a>
|
|
|
|
<h2>Reinhard Wobst</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i>-</i></li>
|
|
</ul>
|
|
<hr noshade="noshade" />
|
|
<a name="p63" id="p63"></a>
|
|
|
|
<h2>starbug</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i><a href=
|
|
"mailto:anREMOVE@ANTISPAMccc.de" title=
|
|
"E-Mail an 'starbug'">anREMOVE@ANTISPAMccc.de</a></i></li>
|
|
</ul>
|
|
|
|
<p>Starbug ist Student der technischen Informatik und Mitglied
|
|
im CCC. Er lebt in Berlin und beschäftigt sich seit ca.
|
|
drei Jahren intensiv mit den technischen und
|
|
gesellschaftspolitischen Problemen der Biometrie.</p>
|
|
<hr noshade="noshade" />
|
|
<a name="p517" id="p517"></a>
|
|
|
|
<h2>Stefan Köpsell</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i>-</i></li>
|
|
</ul>
|
|
|
|
<p>Stefan Köpsell studierte von 1993-1999 an der TU
|
|
Dresden Informatik mit Schwerpunkt auf dem Gebiet Datenschutz
|
|
und Datensicherheit. Seit Januar 2000 arbeitet er im
|
|
DFG-Forschungsprojekt "Anonyme und unbeobachtbare Kommunikation
|
|
im Internet". Im Rahmen dieses Forschungsprojektes entstand der
|
|
Anonymisierungsdienst "AN.ON" und die Software "JAP".</p>
|
|
<hr noshade="noshade" />
|
|
<a name="p77" id="p77"></a>
|
|
|
|
<h2>Volker Birk</h2>
|
|
|
|
<ul>
|
|
<li><b>E-Mail:</b> <i><a href=
|
|
"mailto:bumensREMOVE@ANTISPAMdingens.org" title=
|
|
"E-Mail an 'Volker Birk'">bumensREMOVE@ANTISPAMdingens.org</a></i></li>
|
|
</ul>
|
|
|
|
<p>1971 geboren, mit 11 Jahren Programmierung einer Alarmanlage
|
|
mit einem Kosmos-Experimentier-Computer, zwischen 13 und 15
|
|
Entwicklung einer Werbeplanungssoftware in Commodore BASIC /
|
|
6502 Assembler auf einer CBM 8032, verschiedene
|
|
Programmierungen in Intel 8085 Assembler, SKS BASIC, C64, 6510
|
|
Assembler, CP/M 2.2, etc. (Suchtphase) zwischen 16 und 19
|
|
beruflich tätig (Systemberatung, versch. Programmierungen)
|
|
mit 19 Jahren Abitur (ja, ich ging nebenher zur Schule ;-)
|
|
Beginn Studium Mathematik an der Uni Stuttgart von 19 bis 22
|
|
Verschiedene Programmierungen, Consulting von 23 bis 25
|
|
Entwicklungsleiter bei Informationssysteme GmbH,
|
|
Schwäbisch Gmünd von 26 bis 28 Studium Informatik /
|
|
Wirtschaftswissenschaften an der Uni Ulm, mit 28 Gründung
|
|
von ebis Systemhaus (später ebios), Dozent an der BA
|
|
Heidenheim, Geschäftsführer der X-Pie Software GmbH,
|
|
Bad Waldsee, Sprecher der Regionalgruppe Schwaben-Allgäu
|
|
der Gesellschaft für Informatik, seit Jahr und Tag im CCC
|
|
ERFA Ulm aktiv sowie im Chaostreff Bad Waldsee ;-)</p>
|
|
<hr noshade="noshade" />
|
|
</div><!--
|
|
### Footer ###
|
|
-->
|
|
|
|
<div id="footer">
|
|
<div>
|
|
Copyleft 2005, <a href="http://dresden.ccc.de/">Chaos
|
|
Computer Club Dresden</a> | <a href=
|
|
"mailto:datenspuren@cccv.de" title=
|
|
"eMail webmaster">datenspuren@cccv.de</a>
|
|
</div>
|
|
</div>
|
|
</body>
|
|
</html>
|