c22e64e4b2
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@939 31f61c52-7bfb-0310-b897-fc00f8a278f0
411 lines
18 KiB
XML
411 lines
18 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
|
<schedule>
|
|
<conference>
|
|
<title>Datenspuren 2007</title>
|
|
<subtitle>Privatsphäre war gestern</subtitle>
|
|
<venue>Kulturzentrum Scheune</venue>
|
|
<city>Dresden</city>
|
|
<start>2007-05-05</start>
|
|
<end>2007-05-06</end>
|
|
<days>2</days>
|
|
<release>0.23</release>
|
|
<day_change>06:00</day_change>
|
|
<timeslot_duration>00:30</timeslot_duration>
|
|
</conference>
|
|
<day date="2007-05-05" index="1">
|
|
<room name="Lounge">
|
|
<event id="1925">
|
|
<start>14:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Lounge</room>
|
|
<tag>gnupg</tag>
|
|
<title>Verschlüsselung des E-Mail-Verkehrs</title>
|
|
<subtitle></subtitle>
|
|
<track>Workshop</track>
|
|
<type>Workshop</type>
|
|
<language>deutsch</language>
|
|
<abstract>Unverschlüsselte E-Mail-Nachrichten sind genauso (un)sicher wie Postkarten:
|
|
Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu
|
|
verhindern, muß man E-Mail-Nachrichten verschlüsseln. Im Workshop werden die
|
|
Grundlagen der Verschlüsselung und die Anwendung in der Praxis gezeigt.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1444">Christian Koch</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1911">
|
|
<start>16:00</start>
|
|
<duration>06:00</duration>
|
|
<room>Lounge</room>
|
|
<tag>open_discussion_1</tag>
|
|
<title>Open Discussion</title>
|
|
<subtitle></subtitle>
|
|
<track>Datenspuren</track>
|
|
<type>Sonstiges</type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1921">
|
|
<start>22:00</start>
|
|
<duration>05:00</duration>
|
|
<room>Lounge</room>
|
|
<tag>aftershow</tag>
|
|
<title>Lounge und Filme</title>
|
|
<subtitle></subtitle>
|
|
<track>Datenspuren</track>
|
|
<type>Wettkampf</type>
|
|
<language></language>
|
|
<abstract>Filmabend (Dokumentationsfilme)
|
|
Lounge+Party</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Saal">
|
|
<event id="1909">
|
|
<start>11:00</start>
|
|
<duration>00:30</duration>
|
|
<room>Saal</room>
|
|
<tag>keynote</tag>
|
|
<title>Keynote</title>
|
|
<subtitle></subtitle>
|
|
<track>Datenspuren</track>
|
|
<type>Sonstiges</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1889">
|
|
<start>12:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>cctv_dresden</tag>
|
|
<title>Videoüberwachung in der Dresdner Neustadt</title>
|
|
<subtitle></subtitle>
|
|
<track>Videoüberwachung</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1432">Kampagne "Gegen Kameraüberwachung - Freiräume statt Repression"</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1843">
|
|
<start>14:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>infofreiheit_praxis</tag>
|
|
<title>Informationsfreiheit in der Praxis</title>
|
|
<subtitle></subtitle>
|
|
<track>Informationsfreiheit</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Ist das Informationsfreiheitsgesetz des Bundes und der Länder ein hilfreiches Mittel für mehr Transparenz in der Verwaltung oder eine reine Alibi-Maßnahme? Was genau bedeutet Informationsfreiheit und welche Akten können eingesehen werden?
|
|
Der Chaos Computer Club und der FoebuD betreiben seit zwei Jahren eine Sammelstelle, wo "befreite" Dokumente eingestellt werden können. Ein Bericht über erfolgreich befreite Akten und woran es noch hapert.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="216">Frank Rosengart</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1813">
|
|
<start>16:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>cctv_oeffentlicher_raum</tag>
|
|
<title>Videoüberwachung im Öffentlichen Raum und ÖPNV</title>
|
|
<subtitle></subtitle>
|
|
<track>Videoüberwachung</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Videoüberwachung im öffentlichen Raum und Öffentlichen Personen-Nahverkehr wirft nicht nur im Hinblick auf ihre Effizienz, sondern auch unter dem Gesichtspunkt gesellschaftlicher und politischer Folgen viele Fragen auf. Im Vortrag werden für die Beantwortung notwendige Grundlagen geschaffen.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1375">Leon Hempel</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1900">
|
|
<start>17:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>infofreiheit_sachsen</tag>
|
|
<title>Informationsfreiheit in Sachsen</title>
|
|
<subtitle></subtitle>
|
|
<track>Informationsfreiheit</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1426">Johannes Lichdi</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1892">
|
|
<start>19:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>crypto_debate</tag>
|
|
<title>Was schert uns Verschlüsselung?</title>
|
|
<subtitle></subtitle>
|
|
<track>Background</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Crypto und Keyhandling - Wo Kryptografie überschätzt wird und wie weit sich Angreifer darum scheren</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="299">Reinhard Wobst</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1837">
|
|
<start>20:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>wahlcomputer</tag>
|
|
<title>Wahlcomputer</title>
|
|
<subtitle></subtitle>
|
|
<track>Background</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="9">Frank Rieger</person>
|
|
<person id="381">Constanze Kurz</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1830">
|
|
<start>21:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>biometrics</tag>
|
|
<title>Biometrics in Science Fiction</title>
|
|
<subtitle></subtitle>
|
|
<track>Art</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>In dem Vortrag werden etwa sechzig Filmauszüge gezeigt und kommentiert, in denen Systeme zur biometrischen Identifizierung und Authentifikation für Film und Fernsehen in Szene gesetzt wurden.</abstract>
|
|
<description>Biometrische Scanner und Erkennungssysteme sind nicht mehr länger Science Fiction, sie werden von tausenden Firmen weltweit entwickelt und angeboten. Leider sind Iris-, Stimmen- und Fingerabdrucksysteme in der Realität längst nicht das, was der geneigte Filmliebhaber erwarten könnte. Denn im Film arbeiten sie meist fehlerfrei und schnell - oder werden einfach überwunden, wenn sie dem Helden im Weg stehen. Den Ursachen für die häufig unfreiwillige Komik und Skurilität der biometrischen Szenen in vergangenen Film- und Fernsehproduktionen wird in dem Vortrag auf den Grund gegangen.</description>
|
|
<persons>
|
|
<person id="381">Constanze Kurz</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
</day>
|
|
<day date="2007-05-06" index="2">
|
|
<room name="Lounge">
|
|
<event id="1912">
|
|
<start>14:00</start>
|
|
<duration>02:00</duration>
|
|
<room>Lounge</room>
|
|
<tag>open_discussion_2</tag>
|
|
<title>Open Discussion</title>
|
|
<subtitle></subtitle>
|
|
<track>Datenspuren</track>
|
|
<type>Sonstiges</type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1920">
|
|
<start>16:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Lounge</room>
|
|
<tag>biometrische_vollerfassung</tag>
|
|
<title>Biometrische Vollerfassung</title>
|
|
<subtitle></subtitle>
|
|
<track>Biometrie</track>
|
|
<type>Podium</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="63">starbug</person>
|
|
<person id="381">Constanze Kurz</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Saal">
|
|
<event id="1899">
|
|
<start>12:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>rfid_tracking</tag>
|
|
<title>CCC-Sputnik</title>
|
|
<subtitle>RFID Personentracking auf dem 23C3 mit OpenBeacon</subtitle>
|
|
<track>Background</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description>Auf dem 23. Chaos Communication Congress in Berlin kam es zu einem ersten Feldeinsatz des OpenBeacon Trackingsystems und dem freien CCC-Sputnik RFID Design. Das Ziel des Projekts war, möglichst viele Benutzer mit einem aktiven RFID Transponder auszustatten und über die gesammelten Bewegungsprofile eine möglicht genaue Auswertung der Benutzerbewegungen und deren Sozialverhaltens vorzunehmen. Obwohl durch einen Aufzeichnungsfehler die Daten ungewollt anonymisiert wurden ;-), konnten recht spannende und interessante Erfahrungen mit der Technik
|
|
gesammelt werden. Dieser Vortrag handelt vom technischen Hintergrund, den verwendeten Tool und den gewonnenen Erfahrungen.</description>
|
|
<persons>
|
|
<person id="1425">Brita Meriac</person>
|
|
<person id="269">Milosch Meriac</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://www.openbeacon.org/ccc-sputnik.0.html">http://www.openbeacon.org/ccc-sputnik.0.html</link>
|
|
<link href="http://pmeerw.net/23C3_Sputnik/">http://pmeerw.net/23C3_Sputnik/</link>
|
|
</links>
|
|
</event>
|
|
<event id="1891">
|
|
<start>13:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>panoptismus</tag>
|
|
<title>Wer überwacht die Verschwörer?</title>
|
|
<subtitle>Panoptismus, Gegenkultur und Entschwörungstheorie</subtitle>
|
|
<track>Art</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Konsequente Verschwörungstheorien, wie sie sich derzeit im Internet entfalten, können helfen einzusehen, daß praktisch alle Menschen beständig ihre Interessen verfolgen.
|
|
|
|
Ideologisches Verschwörungsdenken – der Konspirationismus – dient hingegen politischen Gruppen dazu, sich selbst als uneigennützig und interessenfrei darzustellen, den verschwörerischen Feind jedoch der Verfolgung seiner Interessen und damit der Störung einer vermeintlich harmonischen Ordnung zu bezichtigen.</abstract>
|
|
<description>Bei Daniel Kullas “Entschwörungstheorie” handelt es sich ebenso wenig wie bei Verschwörungstheorie um eine wissenschaftliche Theorie. Es wird vielmehr um eine aufklärerische Strategie gehen, die das Problem des Verschwörungsdenkens besser als bisher zu fassen bekommen soll. Dazu wird zu unterschieden sein zwischen US-amerikanischem Verschwörungspop wie etwa “Akte X” und der eigentlich gefährlichen Verschwörungsideologie, dem Konspirationismus; zwischen den Verschwörungstheoretikern, den Kolportierenden und der davon beeinflußten Öffentlichkeit; zwischen den konkreten Inhalten der Verschwörungstheorien und den Schnittstellen zu anderen Ideologien.
|
|
|
|
Der Konspirationismus wird erkennbar als Anmaßung von wissenschaftlicher Geltung, rhetorischer Autorität und politischem Amt, als umfassende Travestie, die jedweder antiemanzipatorische Praxis als Brandbeschleuniger dient und mit der sich immer wieder Risse in erschütterten Weltbildern kitten lassen.
|
|
|
|
Aus der Fragestellung nach den historischen Voraussetzungen für die Entstehung und Entwicklung des modernen Konspirationismus können die Bedingungen bestimmt werden, die gegenwärtig den Einfluß des Verschwörungsdenkens begünstigen. Ebenso werden daran die Möglichkeiten der Entschwörung meßbar, deren Hauptpotential Kulla in der Kritischen Theorie, im Diskordianismus und in der kollektiven Wissensproduktion des viel geschmähten Internet ausmacht.</description>
|
|
<persons>
|
|
<person id="476">Daniel Kulla</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://www.classless.org/category/entschworung">Weblog Daniel Kulla</link>
|
|
<link href="http://www.classless.org/2007/04/06/buch-entschworungstheorie-released/">Buch "Entschwörungstheorie"</link>
|
|
</links>
|
|
</event>
|
|
<event id="1832">
|
|
<start>14:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>informationspflicht_bei_datenpannen</tag>
|
|
<title>Informationspflicht bei Datenpannen</title>
|
|
<subtitle></subtitle>
|
|
<track>Informationsfreiheit</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Datenpannen jeder Größenordnung passieren jeden Tag. Wenn nicht grade ein spektakuläres Defacement stattgefunden hat, bekommen die Kunden oder Nutzer der entsprechenden Systeme in der Regel nichts davon mit. Dabei sind es deren Daten, die freigesetzt werden und für allerlei Dinge missbraucht werden könnten. Wie solche Vorkommnisse wünschenswerter Weise gehandhabt werden sollten soll Thema des einführenden Vortrages mit anschließender Diskussion sein.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="2">fukami</person>
|
|
</persons>
|
|
<links>
|
|
<link href="https://mail.koeln.ccc.de/cgi-bin/mailman/listinfo/dataloss">Mailingliste zur Veröffentlichung von Datenpannen deutscher Unternehmen und Behörden</link>
|
|
</links>
|
|
</event>
|
|
<event id="1862">
|
|
<start>15:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>data_retention</tag>
|
|
<title>Vorratsdatenspeicherung</title>
|
|
<subtitle></subtitle>
|
|
<track>Background</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Die Vorratsdatenspeicherung der Telekommunikations- und Internet-Verkehrsdaten: Was bleibt von der Salami übrig?
|
|
Mit der Vorratsdatenspeicherung soll das Telekommunikationsverhalten aller Bürger fuer 6 Monate nachvollziehbar werden. Der Vortrag bietet eine kurze Einfuehrung in die Thematik, beleuchtet den aktuellen Stand der Dinge und zeigt Mittel auf, um weiter dagegen vorzugehen.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1440">Markus Weiland</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://www.vorratsdatenspeicherung.de">http://www.vorratsdatenspeicherung.de</link>
|
|
</links>
|
|
</event>
|
|
<event id="1831">
|
|
<start>16:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>ueberwachungssichtfeld</tag>
|
|
<title>Dear Observer. Innerhalb des Sichtfeldes der Überwachung.</title>
|
|
<subtitle></subtitle>
|
|
<track>Art</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Vortrag mit Filmen</abstract>
|
|
<description>Die Taktik hat nur den Ort des Anderen. Sie muß mit dem Terrain fertig werden, wie es das Gesetz einer fremden Gewalt organisiert: sie ist eine Bewegung 'innerhalb des Sichtfeldes des Feindes', die sich in einem von ihm kontrollierten Raum abspielt." (Michel de Certeau, 1980) Ein Streifzug durch das Internet, den städtischen Alltag und die Kunst beleuchtet Möglichkeiten des zivilen Ungehorsams in der Kontrollgesellschaft.</description>
|
|
<persons>
|
|
<person id="1373">Michael</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://leipzigerkamera.twoday.net">http://leipzigerkamera.twoday.net</link>
|
|
</links>
|
|
</event>
|
|
<event id="1863">
|
|
<start>17:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>selbstverwaltete_netze</tag>
|
|
<title>Selbstverwaltete Netze</title>
|
|
<subtitle></subtitle>
|
|
<track>Background</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Wenn normale Internetzugänge von Vorratsdatenspeicherung und anderen Formen der Überwachung bedroht sind, was liegt näher als sich sein eigenes Netz zu bauen? Obwohl bisher eher als kostengünstige Alternative zu DSL-Internetzugängen oder als Breitbandzugang in Glasfasergebieten wahrgenommen, kann Selbstvernetzung eine Möglichkeit sein, sich auch im Netz Freiräume zu erschaffen. Die dazu nötige Technik ist inzwischen ausgereift und es laufen mehrere Projekte, die die Machbarkeit zeigen. Neben Stadtteilnetzen auf Mesh-Basis wird auch auf Undernets (virtuelle verschlüsselte Netzwerke über das Internet) und die Kombination aus beidem eingegangen.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="302">Alexander Heidenreich</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1910">
|
|
<start>18:00</start>
|
|
<duration>00:30</duration>
|
|
<room>Saal</room>
|
|
<tag>abschluss</tag>
|
|
<title>Abschlussveranstaltung</title>
|
|
<subtitle></subtitle>
|
|
<track>Datenspuren</track>
|
|
<type>Sonstiges</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
</day>
|
|
</schedule>
|