c3d2-web/content/static/datenspuren/2015/fahrplan/schedule.json

1 line
47 KiB
JSON
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{"schedule":{"version":"v1.0","conference":{"title":"Datenspuren 2015","start":"2015-10-24","end":"2015-10-25","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2015-10-24","day_start":"2015-10-24T10:00:00+02:00","day_end":"2015-10-24T17:00:00+02:00","rooms":{"Erlebniswerkstatt":[{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","logo":null,"date":"2015-10-24T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Erlebniswerkstatt","slug":"DS2015-7125-eroffnung","title":"Eröffnung","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","logo":null,"date":"2015-10-24T10:45:00+02:00","start":"10:45","duration":"00:45","room":"Erlebniswerkstatt","slug":"DS2015-7124-keynote","title":"Keynote","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":3549,"public_name":"linusneumannDS"}],"links":[]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7068-marchenstunde_it-security","title":"Märchenstunde IT-Security","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","description":"\"...der Markt für IT-Security in Deutschland wächst auf 3,7 Milliarden Euro...\" heißt es aktuell in den Sicherheitsstudien. Solche Meldungen liest man immer wieder. Und es wird alles sicherer, versprechen zumindest die Unternehmen. Trotzdem hat kaum einer das Gefühl, dass es sicher wird. Im Rahmen des nicht immer ganz ernst gemeinten Vortrages wird versucht, einen Einblick zu geben, warum dies so ist.","do_not_record":false,"persons":[{"id":3963,"public_name":"dvalar"}],"links":[]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto","title":"eCall - Lebensretter oder Datenwanze im Auto?","subtitle":"Chancen und Risiken des neuen automatischen PKW-Notrufs","track":null,"type":"lecture","language":"de","abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","description":"Im Jahr 2003 lag die Zahl der Verkehrstoten in Europa bei etwa 43.000. Studien zeigten seinerzeit, dass durch frühzeitige Benachrichtigung von Rettungsleistellen, europaweit einheitlich auch Public Safety Answering Point (PSAP) bezeichnet, Unfälle mit Todesfolge durch frühere Hilfeleistung verringert werden können. Die Europäische Kommission setzte sich damals zum Ziel, die Zahl der Verkehrstoten durch geeignete Maßnahmen bis zum Jahr 2010 zu halbieren.\r\nEin Baustein zu diesem Ziel war die Definition von Standards für einen europaweit einheitlichen automatischen Notruf, der vom Fahrzeug in kritischen Situationen beispielsweise der Auslösung des Airbags ohne Zutun des Fahrers ausgelöst wird. Auf diese Weise können wertvolle Minuten bei der Benachrichtigung der Rettungsfahrzeuge eingespart werden. Gerade bei Unfällen auf wenig befahrenen Straßen oder dann, wenn die Fahrzeuginsassen nach einem Unfall nicht mehr ansprechbar sind, kann das neu entworfene System eine wichtige Hilfestellung sein.\r\nTechnisch gesehen ist eCall vergleichbar zu bereits existierenden Kommunikationslösungen fürs Fahrzeug, beispielsweise beim Flottenmanagement. Neu ist aber, dass diese Technologie erstmals flächendeckend verpflichtend in alle Neufahrzeuge eingebaut werden soll. Damit eröffnen sich für die Fahrzeughersteller neue Geschäftsfelder für Pannenrufe, Informationsdienste und das Reparaturmanagement, die bereits heute intensiv diskutiert werden. Mit der Vernetzung des Fahrzeugs und der Möglichkeit der Erfassung und Übermittlung digitaler Daten steigt aber auch das Interesse an diesen Daten. Automobilhersteller, Versicherungen, Automobilclubs und auch Strafverfolger sind denkbare Interessenten.\r\nDer Vortrag erklärt die Funktionsweise des europäischen eCall, beschäftigt sich mit den Interessen der Stakeholder und beleuchtet intensiv die Datenschutzaspekte und möglichen Backdoors bei eCall und weiterführenden Diensten.\r\n","do_not_record":false,"persons":[{"id":5709,"public_name":"Frank Brennecke"}],"links":[{"url":"www.oecon-line.de","title":"OECON-Webseite"},{"url":"www.heero-pilot.de","title":"HeERO-Forschungsprojekt-Webseite"}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Erlebniswerkstatt","slug":"DS2015-7084-die_verangstigte_macht","title":"Die verängstigte Macht","subtitle":"Aufklärung für politische Sicherheitsesoteriker","track":null,"type":"lecture","language":"de","abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","description":"Was ist ein Sicherheitsesoteriker?\r\n\r\nWas sind typische Biographien?\r\n\r\nWas sind Lebenserfahrungen, Archetypen, Glaubenssätze?\r\n\r\nWer sind die Unterstützer und Adressaten?\r\n\r\nWas ist die Moral dahinter?\r\n\r\nSind moralische Urteile gerechtfertigt?\r\n\r\nGibt es Möglichkeiten zum gegenseitigen Verstehen?\r\n\r\nGibt es Argumente aus der eigenen Gedankenwelt und Werteumgebung?\r\n\r\nWie könnte eine andere Form von Kommunikation aussehen, wer müsste sie führen und was würde sie nützen?\r\n\r\nDer Vortrag versucht in einer Dreiviertelstunde den Blick hinter den Verständnishorizont. Wir, die \"Szene\" mit unserem gefühlten Wissensvorsprung müssen anders zuhören und sprechen lernen. Wir können die da draußen nicht wegrendern. Die und wir entscheiden über die gemeinsame Zukunft. So oder so.\r\n\r\nIst das politisch? So oder so. Aber erstmal wäre es der Versuch eines neuen Hacks. Sozial, kommunikativ, argumentativ.","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"http://www.damals-tm-podcast.de","title":"damalsTM"}]},{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","description":"Wir von netzpolitik.org begleiten den NSA-Untersuchungsausschuss seit Beginn an. Die Live-Blogs von Andre sind beinahe die einzige ausführliche Berichterstattung, die der Öffentlichkeit Einblick in die Arbeit des Ausschusses bringt. \r\n\r\nImmer wieder stoßen die Abgeordneten im Ausschuss auf Schwierigkeiten, bekommen Informationen vorenthalten oder sitzen vor Zeugen, die durch großflächige Erinnerungslücken glänzen. Und doch wissen wir bereits mehr als am Anfang, beispielsweise über die eigenartigen Rechtsauffassungen des BND, der meint, Grundrechte gelten nicht im Weltraum. \r\n\r\nDer Vortrag soll auf der einen Seite einen Überblick über das geben, was bereits passiert ist, aber auch über die zahlreichen Themen, die es noch zu behandeln gilt. Und nicht zuletzt Geschichten aus dem Nähkästchen erzählen, welche Schwierigkeiten und Überraschungen es gibt und wie man mit den riesigen Mengen an Informationen umgeht.","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","date":"2015-10-24T16:30:00+02:00","start":"16:30","duration":"00:30","room":"Erlebniswerkstatt","slug":"DS2015-7085-rise_of_the_machines_sie_beginnen_zu_lernen","title":"Rise of the Machines: Sie beginnen zu lernen.","subtitle":"Woher Amazon weiß, für was du dich als nächstes interessierst","track":null,"type":"lecture","language":"de","abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","description":"Logo from: http://scikit-learn.org/stable/auto_examples/cluster/plot_mean_shift.html","do_not_record":false,"persons":[{"id":4771,"public_name":"Paul"}],"links":[]}],"Kino":[{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Kino","slug":"DS2015-7010-webrtc_security","title":"WebRTC Security","subtitle":"Was ist WebRTC und (wieso) ist es sicher?","track":null,"type":"lecture","language":"de","abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","description":"WebRTC ist ein in Entwicklung befindlicher Standard, der den Einsatz von Echtzeitkommunikation im Browser ermöglicht. Dabei wird für die Übertragung der Daten eine Ende-zu-Ende verschlüsselte Verbindung zwischen den Browsern verwendet und es werden keine, oft fehleranfällige, Plugins wie Adobe Flash benötigt. Nicht zuletzt aufgrund dieser Vorteile erfreut sich die Technologie zunehmender Beliebtheit und wird nicht nur in neu entstanden Projekten wie palava.tv sondern z.B. auch von Facebook verwendet.\r\n\r\nDer Vortrag bietet eine Einführung in die Möglichkeiten von WebRTC und gibt einen Überblick über den Standard aus der Sicht eines Webentwicklers bis hinunter zur Übertragung der Informationen im Netzwerk.\r\n\r\nEin besonderer Fokus liegt auf den Chancen und Probleme die WebRTC in Bezug auf Datenschutz und Datensicherheit mit sich bringt. Ist alles wo WebRTC drauf steht automatisch sicher? Kann eine Webapplikation überhaupt absolute Sicherheit bieten?\r\n","do_not_record":false,"persons":[{"id":5698,"public_name":"Stephan Thamm"}],"links":[{"url":"https://palava.tv","title":"palava - browser-to-browser video"},{"url":"https://github.com/Innovailable/webrtc-security-talk","title":"Folien"}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Kino","slug":"DS2015-7067-smartcards","title":"Smartcards","subtitle":"Crypto für die Hosentasche?","track":null,"type":"lecture","language":"de","abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","description":"Im Vortrag werden Vor- und auch Nachteile im Gebrauch von Smartcards herausgearbeitet.\r\nEs werden Lesegeräte gezeigt, mit denen die Karten beschrieben und auch gelesen werden können. Die entsprechenden Kommandos werden kurz erläutert und stehen zum Download zur Verfügung, sodass interessierte Leser mit Copy\u0026Paste den Vortrag auf ihren eigenen Geräten nachvollziehen können.\r\nAm Beispiel des Testserver von CAcert wird gezeigt, dass ein Login mit Zertifikat auf einer Smartcard tatsächlich funktioniert. Das entsprechende Zertifikat wird während des Vortrags erzeugt und auf die Karten geladen.\r\nDer Vortrag gibt Tips zum Umgang mit der entsprechenden Soft- und Hardware.\r\nEs wird nicht verschwiegen, dass die Entwicklung der Software schneller vonstatten geht als die Entwicklung der Hardware. Im Zusammenhang mit Smartcards wird hierbei auf das Problem mit Kryptografie unter Verwendung elliptischer Kurven eingegangen.\r\nDer Vortrag wendet sich jedermann, spezielle Vorkenntnisse sind nicht erforderlich.","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:30","room":"Kino","slug":"DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","subtitle":"","track":"Hardware \u0026 Making","type":"lecture","language":"de","abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","description":"Vorstellung des Konzepts, Designs und eines Prototypen des Geräts im Vortrag.\r\n\r\nZiel: Sichere Verschlüsselung von Textnachrichten vor Versand über andere Devices\r\n\r\nMikrocontrollerbasiertes, mobiles Device für die Verschlüsselung - Gerät (analog einem Pager)\r\nVerwendung von günstigen, weltweit verfügbaren Standardkomponenten, OSH\r\n- Basis AVR-Microcontroller, z.B. Arduino\r\n- Bauplan des Gerätes, Code, und Gehäuselayout wird frei bereitgestellt, einfacher Zusammenbau\r\n- klein, leicht, batteriebetrieben\r\n- daher: äußerst geringe elektromagnetische Emissionen\r\n- Minimalprinzip: kein BIOS, kein OS, keine überflüssigen Hardwarekomponenten \u003e Reduzierung der Angriffsebenen. \r\n- Verbindung mit anderen Geräten über Optokoppler (wäre z.B. auch Schnittstelle zu EDN-Devices)\r\n- LCD-Textdisplay mit Sichtschutz\r\n- Portierung von AES oder anderen symetric-key Algorithmen auf den Microcontroller\r\n\r\n\r\nZielgruppe (Nutzer):\r\n\r\nBürgerrechtler\r\nDissidenten\r\npolitische Aktivisten\r\nJournalisten\r\nWhistleblower\r\nAnwälte\r\nNerds ;-)\r\n\r\n\r\n","do_not_record":false,"persons":[{"id":5814,"public_name":"Robert Bonča"}],"links":[]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"00:30","room":"Kino","slug":"DS2015-7094-honeysens","title":"HoneySens","subtitle":"Automatisierte. Angriffserkennung auf Netzwerke","track":null,"type":"lecture","language":"de","abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","description":"Die IT-Systeme der Sächsischen Landesverwaltung unterliegen nicht nur\r\nBedrohungen aus dem Internet, sondern können ebenso zum Ziel von\r\nAngriffen aus dem internen Netzwerk selbst werden. Ausgangspunkt\r\nsind typischerweise mit Schadsoftware befallene Rechner, können\r\nallerdings auch unbemerkt in das Netzwerk vorgedrungene Angreifer oder\r\nsich über ihre Sicherheitsfreigaben hinwegsetzende Mitarbeiter sein.\r\nTraditionelle Sicherheitsmaßnahmen, darunter Firewalls und\r\nAntivirensysteme, können auf diese Gefahrenquellen nur bedingt\r\nreagieren.\r\n\r\nZur Bekämpfung dieser Gefahren wurde in Zusammenarbeit mit dem\r\nBeauftragten für Informationssicherheit in Sachsen\r\nein auf Honeypot-Technologien basierendes Sensornetzwerk entwickelt, das\r\nauch innerhalb von sehr großen IT-Landschaften noch kostengünstig und\r\neffizient betrieben werden kann.\r\n\r\nDer Vortrag gibt einen knappen Überblick über den Themenkomplex der\r\nErkennung von Angriffen auf IT-Systeme mit der Hilfe von Honeypots, um\r\nanschließend die Idee, Konzeption, und Entwicklung der\r\n\"HoneySens\"-Architektur näher zu beschreiben. Auf einzelne, beim\r\nPrototyping aufgetretene Schwerpunkte, darunter die komfortable\r\nVerwaltung einer großen Anzahl von Sensoren und das\r\nressourcenschonende\r\nDetektieren von Verbindungsversuchen auf beliebigen TCP-Ports, soll\r\ndabei detaillierter eingegangen werden. Den Abschluss der Präsentation\r\nbildet ein kurzer Überblick über die Weiterentwicklung der Plattform im\r\nRahmen eines Forschungsprojektes am Lehrstuhl für Datenschutz und\r\nDatensicherheit der TU Dresden.\r\n","do_not_record":false,"persons":[{"id":5818,"public_name":"Pascal Brückner"}],"links":[]},{"id":7522,"guid":"441d8a9b-351d-49e7-9d59-49b749ca52fa","logo":null,"date":"2015-10-24T16:00:00+02:00","start":"16:00","duration":"01:00","room":"Kino","slug":"DS2015-7522-suprise_talk","title":"Suprise Talk","subtitle":"Poelzis Gedanken","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[],"links":[]}],"Technisches Theater":[{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"02:00","room":"Technisches Theater","slug":"DS2015-7097-das_internet_der_dinge_im_bildungskontext","title":"Das Internet der Dinge im Bildungskontext","subtitle":"Wie lernen und arbeiten wir in Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","description":"Im Workshop soll zunächst kurz erläutert werden, welche Untersuchungsziele die Dissertation von Sirkka Freigang verfolgt. In der Arbeit geht es um die Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse. Hierbei handelt es sich um ein interdisziplinäres Promotionsvorhaben, welches an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt ist und sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements beschäftigt. \r\n\r\nDarauf aufbauend werden im Workshop folgende Fragestellungen anhand vorbereiteter Moderationskarten diskutiert und in Form von MindMaps o.ä. festgehalten:\r\n\r\n1. Grundlagen\r\nWas ist das Internet der Dinge überhaupt (Konkrete Definitionen (aus der Wissenschaft) und erweiterte Konzepte)\r\n\r\n2. Vision entwickeln\r\nWie kann das \"Internet der Dinge\" für das Lernen genutzt werden?\r\n- wie sieht eurer \"Lernraum der Zukunft\" aus?\r\n- welche Funktionalitäten sollte ein \"intelligentes Lernsystem\" haben?\r\n- welche Möglichkeiten gibt es, smart devices (Tische, Stühle, Fenster, Screens/ Smartboard etc.) und smart services zu integrieren?\r\n\r\n3. Wie sieht die Realität aus\r\nWelche Risiken sind mit \"vernetzten Wissenswelten\" verbunden und wie können die persönlichen Daten geschützt so verwendet werden, dass sie einerseits \"intelligente/ adaptive Systeme schaffen\", jedoch nicht zum Nachteil verwendet werden können? \r\n","do_not_record":false,"persons":[{"id":5822,"public_name":"Sirkka Freigang"}],"links":[]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","logo":null,"date":"2015-10-24T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Technisches Theater","slug":"DS2015-7047-fenster_einschlagen_fur_dummys","title":"Fenster einschlagen für Dummys","subtitle":"Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann","track":null,"type":"lecture","language":"de","abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","description":"Die meisten Unternehmen nutzen Microsoft Windows auf PCs, Server und weiteren Geräten häufig in Kombination mit einer auf Active Directory basierenden Windows Domäne. Ein solches Netzwerk sicher zu betrieben, ist dabei eine echte Herausforderung. Häufig reichen kleine Fehlkonfigurationen, um einem beliebigen Benutzer die Schlüssel zum Königreich zu übergeben. Werkzeuge wie Powersploit erleichtern das Finden und Ausnutzen von Fehlkonfigurationen oder Datenlecks. So ist ein Benutzer mit lokalen Administratorrechten schnell Domänenadministrator.\r\nDer Vortrag zeigt häufig anzutreffende Schwachstellen, die ich aus meiner eigenen Administratortätigkeit kenne. An Beispielen wird gezeigt, wo man an interessante Daten kommt und wie man diese auswertet. Die Vorstellung von wirksamen Gegenmaßnahmen schließt die Beispiele ab. \r\nAlle Beispiele setzen dabei zumindest den Zugriff auf den PC in einer Windows-Domäne voraus sowie die Kenntnis von gültigen Anmeldedaten eines normalen Benutzers.\r\nDisclaimer: Ich möchte nichts ausgefallen Neues zeigen. Es geht vielmehr um eine Sammlung lange bekannter, aber verbreiteter Schwachstellen, die fast ausschließlich konfigurations- oder systembedingt sind. Es werden keine programmtechnischen Schwachstellen ausgenutzt.","do_not_record":false,"persons":[{"id":5759,"public_name":"Rabbit@Net"}],"links":[]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","logo":null,"date":"2015-10-24T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Technisches Theater","slug":"DS2015-7100-zukunftsstadt","title":"Zukunftsstadt","subtitle":"Wir schreiben das Jahr 2030. Dresden hat sich verändert. Es leben viele neue Menschen hier, der Klimawandel ist spürbar, aber die Stadt ist für alle lebenswert und angenehm. Dresden ist eine nachhaltige Metropole.","track":null,"type":"workshop","language":"de","abstract":"Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.","description":"Wir schreiben das Jahr 2030. Dresden hat sich verändert. Es leben viele neue Menschen hier, der Klimawandel ist spürbar, aber die Stadt ist für alle lebenswert und angenehm. Dresden ist eine nachhaltige Metropole.\r\nDie Stadtgesellschaft reagierte, indem sie auf kluge Informations- und Kommunikationssysteme setzt. Aber: Wie entsteht Soft- und Hardware im Dresden 2030? Wie wird sie eingesetzt? Wie hilft sie Unternehmen und Verwaltung statt zu bürokratisieren? Lernen wir Programmieren in der Schule? Und: Wie werden IKT-Systeme so eingesetzt, dass ein Stromausfall oder Hackerangriffe nicht die ganze Stadt lahmlegen? Fährt die Stadtverwaltung auf DDLinux? Wie smart ist unsere city?\r\n\r\nInformationen zum Projekt \"Zukunftsstadt\": www.dresden.de/zukunftsstadt","do_not_record":false,"persons":[],"links":[]}]}},{"index":1,"date":"2015-10-25","day_start":"2015-10-25T10:00:00+01:00","day_end":"2015-10-25T17:00:00+01:00","rooms":{"Erlebniswerkstatt":[{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","logo":null,"date":"2015-10-25T10:30:00+01:00","start":"10:30","duration":"01:30","room":"Erlebniswerkstatt","slug":"DS2015-7083-die_grenzen_des_geheimen","title":"Die Grenzen des Geheimen","subtitle":"Transparenz und Geheimhaltung im digitalen Zeitalter","track":null,"type":"podium","language":"de","abstract":"Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)","description":"Angesichts vieler Whistleblowerinnen und Whistleblower gelingt es Staaten immer seltener, die Arcana Imperii wirksam zu schützen. Dabei sind es nicht nur die großen Veröffentlichungen von WikiLeaks und Edward Snowden, die geheimes Regierungshandeln zu einem Gegenstand öffentlicher Debatten machen, auch die vielen kleineren Leaks klassifizierter Dokumente, etwa zu den Geheimverhandlungen des Transatlantischen Freihandelsabkommens (TTIP) oder zum BND-Untersuchungsausschuss, haben unfreiwillige Transparenz staatlicher Akteure zur Folge. \r\n\r\nDie Befürworter von Whistleblowing argumentieren, dass geheimes Regierungshandeln sich einer wirksamen demokratischen Kontrolle entziehe und daher mit allen Mitteln unterminiert werden dürfe. Sie sehen in Institutionen, die einen Teil ihrer Macht jenen Geheimnissen verdanken, die sie anhäufen und hüten, eine Gefahr für die Demokratie. Sei es, weil ihrem Handeln die demokratische Legitimation fehle, sei es, weil solche Institutionen das diffuse Gefühl erzeugen, der Staat verschleiere seine wahren Ziele und führe seine Bürger hinters Licht. \r\n\r\nVon den Gegnern einer umfassenden Transparenz wird dagegen ins Feld geführt, dass Institutionen, um handlungsfähig zu bleiben, auf Geheimhaltung angewiesen sind, und dass Geheimhaltung für bestimmte Prozesse einen größeren Nutzen hat als Transparenz. Darüber hinaus sei der Umgang mit staatlichen Geheimnissen umfassend rechtlich geregelt und in rechtstaatlichen Händen besser aufgehoben als in den Händen nicht demokratisch legitimierter Organisationen wie etwa WikiLeaks. \r\n\r\nUmgekehrt sehen sich Bürgerinnen und Bürger damit konfrontiert, dass ein wesentlicher Teil der Spuren ihrer digitalen Kommunikation anlasslos gespeichert und für Zugriffe staatlicher Institutionen bereit gehalten werden sollen. \r\n\r\nWirkungsvolle Verbrechensbekämpfung und nachhaltige -aufklärung seien im digitalen Zeitalter auf solche Mittel angewiesen, argumentierten die Befürworter der Vorratsdatenspeicherung. Schon die bloße Möglichkeit des Missbrauchs führe dazu, dass sich Bürgerinnen und Bürger in der Benutzung digitaler Medien einschränkten, was letztlich einen nicht mehr hinzunehmenden Eingriff in die Freiheitsrechte bedeute, argumentieren die Gegner. Auch hier stehen sich Transparenzansprüche und der Wunsch nach einem geheimen, dem Blick von Öffentlichkeit und staatlichen Institutionen entzogenen Raum gegenüber. \r\n\r\nNutzen und Grenzen von Geheimhaltung und Geheimnis im digitalen Zeitalter auszuloten, soll Thema der Podiumsdiskussion sein. \r\n","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7060-predictive_policing","title":"Predictive Policing","subtitle":"das Hoverboard der Polizei","track":null,"type":"lecture","language":"de","abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","description":"Predictive Policing hat sich mittlerweile auch in die Praxis vorgewagt. Im deutschsprachigen Raum wird PRECOBS zur Vorhersage von Einbrüchen in einigen Großstädten erprobt. Umfangreicher ist das in den USA verbreitete Programm PREDPOL, das mit einem Algorithmus aus der Erdbebenforschung behauptet verschiedenste Delikte vorhersagen zu können. Andere Tools z.B. aus Chicago erstellen Listen von Personen, die dann auf ihr baldiges, nach den Regeln der Wahrscheinlichkeit wohl tödliches, Ende ihrer kriminellen Karriere hingewiesen werden.\r\nEinem Faktencheck halten die meisten Programme allerdings nicht stand. Bei einer der wenigen wissenschaftlichen Untersuchungen von Predictive Policing konnte keine dauerhafte Verringerung der Kriminalitätsraten festgestellt werden. Videoanalysen haben seit jeher so hohe False-Positive-Raten, dass eine menschliche Überwachung eigentlich ähnlich effektiv ist. Darüber hinaus bleibt eine Kritik stets erhalten: Was als \"abweichendes Verhalten\" markiert und erkannt wird, entscheiden Menschen. Deren Maßstäbe, die auch mal auf Racial Profiling basieren können, werden nur auf Computer übertragen und damit vermeintlich objektiv.\r\nNeben der Darstellung der aktuellen Entwicklungen und technischen Perspektiven sollen im Vortrag auch die Darstellung der Möglichkeiten von Predictive Policing diskutiert werden. Kaum ein Beitrag kommt etwa ohne den Verweis auf den Film Minority Report aus, der im Jahr 2054 spielt. Dabei sind Zweifel an der Realisierbarkeit der magische Big-Data Mensch/Maschine, die die Zukunft vorhersagen kann berechtigt. Schließlich warten wir auch noch auf das Hoverboard aus Zurück in die Zukunft II, mit dem wir zu den Datenspuren hätten anreisen können sollen.","do_not_record":false,"persons":[{"id":5777,"public_name":"pilpul"}],"links":[{"url":"http://www.rand.org/pubs/research_reports/RR531.html","title":"Report on Predictive Policing"},{"url":"http://blog.pilpul.me","title":"my blog"}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7132-lightning_talks","title":"Lightning Talks","subtitle":"5 Minuten Ruhm für jeden","track":null,"type":"lightning_talk","language":"de","abstract":"","description":"\u003ca href=\"https://pentapad.c3d2.de/p/DS2015-Lightning_Talks\"\u003ehttps://pentapad.c3d2.de/p/DS2015-Lightning_Talks\u003c/a\u003e\r\n\u003cp\u003e\r\nTragt hier bitte eure Talks schonmal ein!\r\nEinfach die folgenden Abschnitt kopieren\r\n(Kurztitel, Name, Kontakt, Titel, Link) und\r\nnach den bereits eingetragenen Talks einfuegen.\r\n\u003c/p\u003e\r\n\r\n\u003ch2\u003eOrganisatorisches\u003c/h2\u003e\r\n\u003cp\u003e\r\nZu jedem Vortrag sollten Slides als PDF (empfohlen: maximal 5)\r\noder wenigstens ein Bild als \"Hintergrund\" eingereicht werden.\r\nEigene Präsentationstechnik ist möglich, sollte\r\naber wegen des Umbauaufwandes vermieden werden.\r\nJeder Vortrag geht 5 Minuten.\r\n\u003c/p\u003e\r\n\u003ch2\u003eDeadline\u003c/h2\u003e\r\n\u003cp\u003e\r\nSlides/Bild bitte einreichen bis\r\nSamstag 2015-10-25 10:00h\r\nan \u003ca href=\"mailto:lightningtalks@datenspuren.de\"\u003elightningtalks@datenspuren.de\u003c/a\u003e\r\n\u003c/p\u003e","do_not_record":false,"persons":[{"id":5711,"public_name":"eri!"}],"links":[{"url":"https://pentapad.c3d2.de/p/DS2015-Lightning_Talks","title":"Organisations-Pad"}]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7123-hacken_der_freiheitssimulation","title":"Hacken der Freiheitssimulation","subtitle":"Hacken der Demokratiesimulation","track":null,"type":"lecture","language":"de","abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","description":"","do_not_record":false,"persons":[],"links":[]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution","title":"Buchstaben-n-Gramme in der Autorenattribution","subtitle":"Quantitative und Qualitative Analysen","track":null,"type":"lecture","language":"de","abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","description":"Im Rahmen meiner Masterarbeit im Bereich Angewandte Linguistik beschäftige ich mich mit maschinellen Methoden der Autorenattribution. Genauer gesagt untersuche ich die Klassifizierung der Autoren anhand von Buchstaben-n-Grammen (das erste Wort dieses Satzes kann beispielsweise in folgende Bigramme unterteilt werden: Ge, en, na, au, etc.). Diese Methode baut auf einer einfachen Erfassung der Häufigkeiten der n-Gramme auf, welche als Grundlage für die Klassifikation mittels maschineller Lernmethoden dient. In vielen Studien wird in diesem Kontext von einer äußerst effektiven wenn nicht gar der effektivsten Vorgehensweise zur Bestimmung des Autors eines anonymen Textes gesprochen. Unklar bleibt jedoch, welche Textmerkmale durch die Buchstaben-n-Gramme überhaupt gemessen werden. An dieser Stelle setzt meine Untersuchung an, welche auf einem Perl-Skript beruht. Ausgehend von einem Korpus aus natürlichsprachlichen Texten von verschiedenen Autoren erfolgt die Bestimmung jener Buchstaben-n-Gramme, die für die Klassifikation am entscheidendsten sind. Im nächsten Schritt werden alle Wörter ausgegeben, welche diese Buchstabenkombination enthalten. Diese werden in der sich anschließenden qualitativen Analyse gemeinsam mit den dazugehörigen Wortarten genauer untersucht. Den Hintergrund bildet die Annahme, dass nicht die Inhaltsmerkmale, sondern bestimmte Stilmerkmale eines anonymen Textes die Kriterien zur Bestimmung der Autorschaft bilden. Aus diesem Grund muss überprüft werden, ob sich die Wörter eher inhaltlichen oder stilistischen Gesichtspunkten zuordnen lassen. Somit hoffe ich, die zentrale Fragestellung beantworten zu können: Welche Textmerkmale werden durch Buchstaben-n-Gramme gemessen? \r\nIn meinem Vortrag im Rahmen der Datenspuren 2015 werde ich diese Problematik sowie meine methodische Vorgehensweise kurz vorstellen und anschließend ausführlich auf meine Ergebnisse eingehen. Der Vortrag stellt insgesamt ein Plädoyer für die unterstützende qualitative Analyse im Rahmen computergestützter Verfahren zur Autorschaftsattribution dar.","do_not_record":false,"persons":[{"id":5783,"public_name":"Christopher Georgi"}],"links":[]}],"Kino":[{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Kino","slug":"DS2015-7000-wir_kochen_hagebuttenmarmelade","title":"Wir kochen Hagebuttenmarmelade","subtitle":"Woran scheitert der Datenschutz?","track":null,"type":"lecture","language":"de","abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","description":"Datenschutz wird in der Gesellschaft als juristisches und politisches Problem erkannt und ausschließlich als solches behandelt. Eine andere Betrachtungsweise wird durch die Konzentration auf die juristisch-politische Dimension beinahe ausgeschlossen. Datenschutz als politisch-juristisches Problem zu behandeln bedeutet, dass für alle Beurteilungen die Unterscheidung von „Erlaubt und Verboten“ maßgeblich ist. Das bedeutet praktisch, dass zur Wahrung des Rechts auf informationelle Selbstbestimmung spezielle Experten zuständig sind, welche die Funktion haben als Anwälte für Bürger gegenüber dem Staat Rechte einzufordern und die Einhaltung von gesetzlichen Bestimmungen zu thematisieren.\r\nDie neuere Entwicklung des Internets zeigt, dass alle Maßnahmen zur Sicherstellung eines Datenschutzes gescheitert sind.\r\nIn einem Vortrag möchte ich versuchen zu erklären, wie dieses Scheitern möglich ist und warum sich daran auch in nächster Zeit nichts ändern wird. Der zu erläuternde Grund dafür lautet, dass die Information über Daten nur in Ausnahmefällen von rechtlicher Relevanz ist und darum nur in Ausnahmefällen politisch und rechtlich geregelt werden kann. Tatsächlich hat aber der Informationsgehalt von Daten in den meisten Fällen kaum eine spezifische Bedeutung, es sei denn es finden sich Experten, die ein exklusives Recht auf den Informationsgehalt von Daten geltend machen können. Solche Exklusivpositionen, die durch ein Expertentum garantiert werden sollen, sind spätestens in Zeiten des Internets nur noch wenig überzeugend.","do_not_record":false,"persons":[{"id":3806,"public_name":"kusanowsky"}],"links":[{"url":"https://differentia.wordpress.com/2015/05/10/wir-kochen-hagebuttenmarmelade1/","title":"Wir kochen Hagebuttenmarmelade, Teil I"}]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Kino","slug":"DS2015-7069-edn_-_echt_dezentrales_netzwerk","title":"EDN - Echt Dezentrales Netzwerk","subtitle":"GNUnet meets OpenWrt","track":null,"type":"lecture","language":"de","abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","description":"Das EDN Projekt geht davon aus, dass alle bisherigen Versuche der Dezentralisierung von Kommunikation nicht weitgehend genug sind. EDN will genau dies ändern und die Kommunikation von Menschen vollständig dezentralisieren, damit unabhängig von regulierenden Maßnahmen machen, und Überwachung so weit wie möglich erschweren. \r\nDie Freifunker haben es vorgemacht, wir wollen ihnen folgen und ihren Ansatz erweitern. \r\nDazu haben wir in einem ersten Schritt GNUnet und OpenWrt zusammengebracht. \r\nDamit wollen wir erreichen, dass die Kommunikation anonym, die Inhalte vor Ausspähung verborgen bleiben, und das vorhandene Internet als Verbindung zwischen Mesh Netzwerken genutzt werden kann.\r\nEs gibt bereits viele Projekte die in eine ähnliche Richtung gehen. Nach unserer Kenntnis decken diese Projekte aber immer nur Teilaspekte dessen ab, was wir uns als Endergebnis vorstellen.\r\nDiese Teilaspekte sollen durch EDN in einem für den Benutzer möglichst einfach zu bedienenden Produkt zusammengebracht werden, welches der Benutzer unter vollständiger Kontrolle behält.\r\nNach unserer bisherigen Vorstellung ein Router, der auch von technisch nicht versierten Menschen daheim betrieben werden kann.\r\nDieser Vortrag soll noch einmal die Motivation für das Projekt darlegen, das von uns vorgestellte Endergebnis beschreiben, den aktuellen Status berichten, und die verschiedenen Möglichkeiten der Mitarbeit vorstellen. \r\n","do_not_record":false,"persons":[{"id":5792,"public_name":"t3sserakt"}],"links":[{"url":"https://wiki.c3d2.de/Echt_Dezentrales_Netz/","title":"EDN Projekt Seite"}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Kino","slug":"DS2015-7081-einfuhrung_in_sdr","title":"Einführung in SDR","subtitle":"was offene Hard und Software in Deiner Garage anrichten können","track":null,"type":"lecture","language":"de","abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","description":"","do_not_record":false,"persons":[{"id":3013,"public_name":"_john"},{"id":4689,"public_name":"polygon"}],"links":[]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","description":"Das DNS wurde nicht nur zum Hinterlegen von IP-Adressen zu Domainnamen vorgesehen. Es wurde auch geplant z. B. Telefonnummern zuzuordnen. Ein Domainname ist einfacher zu merken als die Nummer. Ein Wechsel der Nummer, z. B. bei einem neuen Handyvertrag stellt kein Problem dar. Keiner muss sich die neue Nummer erfragen oder merken, da wieder die gleiche Domain aufgerufen werden kann.\r\n\r\nDie Technik hat sich nur sehr wenig durchgesetzt, da die Inhalte nicht verschlüsselt werden. Unser Ziel ist die Eintragung verschlüsselter Inhalte, die nur entschlüsselt werden können, wenn der Domainname + evtl. Passwort bekannt sind.\r\n\r\nDer Datenzugriff ist nicht auf DNS begrenzt. Gerade für umfangreiche Informationen, dem Zugriff per Browser und sich häufig ändernden Inhalten erfolgt der Zugriff mittels HTTP.","do_not_record":false,"persons":[{"id":4652,"public_name":"Tesla42"}],"links":[{"url":"smartrns.net","title":"Sm@rtRNS-Projekt"}]}],"Technisches Theater":[{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","logo":null,"date":"2015-10-25T12:00:00+01:00","start":"12:00","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7078-webscraping_workshop","title":"Webscraping Workshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","description":"Als OpenData-Hacker hat man es nicht immer leicht im Leben. Häufig sind öffentliche Daten in für Programme nur schwer verständlichen Formaten, wie HTML oder sogar PDF verfügbar. So auch beim ParkenDD-Projekt, welches freie Parkplätze in ganz Deutschland aggregiert. Im Workshop wollen wir gemeinsam webbasierte Parkplatzseiten in Opendata verwandeln. \r\n","do_not_record":false,"persons":[{"id":5807,"public_name":"Mic92"}],"links":[{"url":"https://github.com/offenesdresden/ParkAPI","title":"Park-Api"},{"url":"https://github.com/kiliankoe/ParkenDD","title":"ParkenDD"}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","logo":null,"date":"2015-10-25T13:45:00+01:00","start":"13:45","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7072-gnupg_in_der_praxis","title":"Gnupg in der Praxis","subtitle":"Vielseitige Nutzungsmöglichkeiten der Gnupg-Card","track":null,"type":"workshop","language":"de","abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","description":"In dem Workshop werden verschiedene Möglichkeiten zum Einsatz der\r\nGnupg-Card vorgestellt und ausprobiert:\r\n\r\n * ssh Authentifizierung\r\n * Login an lokalen Computern\r\n * Freischalten von vollverschlüsselten Geräten (LUKS, dm-crypt)\r\n * Verwaltung von Passwörtern","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"http://wiki.datenkollektiv.net/public/gnupg/gnupg-card-usage","title":"Nutzungsmöglichkeiten der Gnupg-Card"}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","logo":null,"date":"2015-10-25T15:30:00+01:00","start":"15:30","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7071-nach_der_e-mail","title":"Nach der E-Mail","subtitle":"Sichere Kommunikation mit oder ohne SMTP","track":null,"type":"workshop","language":"de","abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","description":"Seit vor 2 Jahren das Ausmaß der Überwachung digitaler Kommunikation einer größeren Öffentlichkeit bekannt wurde, gab es eine Vielzahl von Ansätzen der digitalen Selbstverteidigung.\r\n\r\nEine wichtige Rolle dabei spielen dabei sichere Kommunikationsdienste - entweder auf Basis der E-Mail-Protokolle zusammen mit Crypto-Techniken oder als komplettes Neudesign.\r\n\r\nGrob können die Ansätze in drei Kategorien unterteilt werden:\r\n\r\n1. E-Mail-Server und -Provider, die ein besonderes Maß an Sicherheit dank ausschließlicher Übertragung per SSL, durch die Implementierung von DANE oder durch grundsätzlich verschlüsselte E-Mail-Postfächer versprechen.\r\n\r\n2. E-Mail-Clients, die eine einfachere Implementierung von\r\nCrypto-Funktionen versprechen - als Webmailer oder lokaler Webclient.\r\n\r\n3. Die Suche nach neuen Protokollen, die E-Mail-Protokolle bei ähnlicher Funktionalität komplett ersetzen können - ohne die Probleme des SMTP-Protokolls.\r\n\r\nParallel dazu ist eine Debatte über die Funktionalität des bislang\r\nwichtigsten Crypto-Tools entbrannt: PGP/GnuPG.\r\n\r\nBisher scheint es keinen Ansatz zu geben aus dem tatsächlich eine Alternative zu E-Mail werden könnte. Neben der technischen Umsetzung stellt sich schließlich auch die Frage, wie eine Ablösung einer weit verbreiteten Technologie vonstattengehen könnte.\r\n\r\nDiese Entwicklungen sollen eingangs kurz skizziert werden um gemeinsam die Perspektiven der verschiedenen Ansätze zu diskutieren.","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"https://prism-break.org/","title":" PRISM Break project - Eine Sammlung von Software für sicherere Kommunikation"}]}]}}]}}}