c3d2-web/www/datenspuren/fahrplan/schedule.en.xml

47 lines
13 KiB
XML

<?xml version="1.0" encoding="UTF-8"?><schedule><conference><title>Datenspuren 2006</title><subtitle>Privatsphäre war gestern</subtitle><venue>Scheune</venue><city>Dresden</city><start>2006-05-13</start><days>2</days><day_change>00:00</day_change><timeslot_duration>00:30</timeslot_duration></conference><day index="1"><room name="Saal"><event id="1278"><start>11:00</start><duration>01:00</duration><title>Eröffnungsveranstaltung/Keynote</title><subtitle></subtitle><track></track><abstract></abstract><description></description><person>Rop Gonggrijp</person><person>fukami</person><person>Mirko Swillus</person></event><event id="1258"><start>12:00</start><duration>01:00</duration><title>Biometrie und ePass</title><subtitle></subtitle><track></track><abstract>Seit dem 1.November 2005 gibt es in Deutschland den neuen elektronischen Reisepass. Auf einem RFID-Chip sind dort, neben den bisher schon auf dem Pass befindlichen Daten ein digitales Gesichtsbild gespeichert, für das ganz neue Anforderungen gelten. Ab März 2007 werden zusätzlich noch Fingerabdrücke in digitaler Form aufgenommen.
Der Vortrag beschäftigt sich mit den im Pass verwendeten Techniken der Biometrie und der Funktechnik und deren Unzulänglichkeiten im Bezug auf den Einsatz in Ausweisdokumenten.
Der der dazugehörige Workshop beschäftigt sich speziell mit der Sicherheit der verwendeten Komponenten. Es gibt eine kurze Einführung in die Angreifbarkeit der RFID-Chips und hands-on Demonstrationen zur Überwindbarkeit verschiedenen biometrischer Systeme.</abstract><description></description><person>starbug</person></event><event id="1275"><start>14:00</start><duration>01:00</duration><title>Informationsfreiheitsgesetz</title><subtitle></subtitle><track></track><abstract>In diesem Vortrag geht es um das Informationsfreiheitsgesetz des Bundes, dass am 1.1.2006 in Kraft getreten ist. Damit hat sich Deutschland endlich in den Kreis der Länder eingereiht, für die dies eine Selbstverständlichkeit ist. In Schweden beispielsweise seit 1766. Dennoch bleibt das Gesetz auch hinter manchen Erwartungen zurück. Welche Chancen bietet es, wie kann es genutzt und möglicherweise weiterentwickelt werden?</abstract><description></description><person>Jörg Tauss</person></event><event id="1304"><start>15:00</start><duration>01:00</duration><title>Vorratsdatenspeicherung</title><subtitle></subtitle><track></track><abstract></abstract><description></description><person>Andreas Lehner</person></event><event id="1277"><start>16:00</start><duration>01:00</duration><title>Daten-Dammbrüche</title><subtitle>Lust auf Mehr, Lust am Ertrinken</subtitle><track></track><abstract>Das Dammbruch- oder Slippery Slope-Argument warnt davor, eine bestimmte Handlung vorzunehmen, weil es danach kein Zurück und kein Halten mehr gebe. Man findet es bei der Diskussion um Studiengebühren ebenso wie in der Sterbehilfedebatte oder eben beim Erheben, Verwerten und Vernetzen von Daten. Das Dammbruchargument selbst ist maßlos bzw. witzlos, wenn es nicht gebändigt wird. Denn das Zuviel eines jeden ist stets verderblich. Soll also das Dammbruchargument ernst genommen werden, ist darzulegen, warum plausible Eskalationsszenarien existieren. Bei Daten ist eine unheilvolle Allianz auszumachen: Nicht nur der Staat, sondern auch die Wirtschaft haben Lust auf Mehr, es wird munter untereinander ausgetauscht, der Träger der Daten gibt sie auch noch ohne zu zögern her.</abstract><description></description><person>Roland Hefendehl</person></event><event id="1250"><start>18:00</start><duration>01:00</duration><title>Netzzensur am Beispiel China</title><subtitle></subtitle><track></track><abstract>Das bevölkerungsreichste Land der Erde, die Volksrepublik China, ist einerseits eine aufstrebende Cyber-Nation, andererseits aber eine Gesellschaft, die von staatlicher Repression geprägt ist. Übergriffe auf Dissidenten und Online-Zensur gehören zum Alltag. Der Vortrag versucht einen Überblick über Internetzensur im Reich der Mitte zu geben. Der momentane Stand von Rede- und Pressefreiheit und der Freiheit des Internets werden anhand von unabhängigen Untersuchungen kurz dargestellt. Danach geht es um die technische Implementierung der "Great Firewall of China". Den Abschluß machen einige Überlegungen zur Umgehung der Sperrmaßnahmen und eigene Beobachtungen auf chinesischen Hosts.</abstract><description></description><person>Jens Ohlig</person></event><event id="1251"><start>19:00</start><duration>01:00</duration><title>We lost the war - revisited</title><subtitle></subtitle><track></track><abstract>Wir betrachten den drohenden Verlust von Privatsphäre und Bürgerrechten, ohne lethargisch zu werden.
Wir analysieren die gegenwärtigen Ereignisse, wie sie unserer Meinung nach die uns wichtigen Themen beeinflussen und wie wir unter den neuen Umständen am effektivsten arbeiten können. Oder einfach nur: Wie können wir die Zeiten überleben, die vor uns liegen?</abstract><description></description><person>Frank Rieger</person><person>Rop Gonggrijp</person></event><event id="1274"><start>20:00</start><duration>01:00</duration><title>Biometrics in Science Fiction</title><subtitle></subtitle><track></track><abstract>Gezeigt und kommentiert werden Ausschnitte und Szenen biometrischer Techniken aus Film und Fernsehen.</abstract><description>Daß Film Fiktion ist, weiß der gemeine Kinogänger - Hollywood eben. Doch die Inszenierung von Biometrie im Film prägt das Bild der Menschen. Beim Blick in vergangene Film- und Fernsehproduktionen gehen wir der Frage nach, wie biometrische Techniken in Zukunft aussehen und funktionieren könnten.
Der Vortrag wurde auf dem 22C3 gehalten und für Datenspuren 2006 erweitert.</description><person>Constanze Kurz</person></event></room><room name="Workshopraum"><event id="1259"><start>14:00</start><duration>01:30</duration><title>Biometrie überwinden</title><subtitle></subtitle><track></track><abstract>In diesem Workshop werden biometrische Verfahren genauer beleuchtet werden. Er baut auf dem Vortrag "Biometrie in Ausweisdokumententen" auf.
Zu Beginn des Workshops werden die drei Verfahren (Gesichts-, Fingerabdruck- und Iriserkennung) in ihrer Funktionsweise vorgestellt sowie ihre Stärken und Schwächen im Einsatz analysiert. Ein Schwerpunkt liegt dabei auf der Fälschbarkeit der Merkmale und der damit verbundenen Überwindbarkeit der Systeme.
Anschliessend steht zu jedem Verfahren ein konkretes System zur Verfügung, an denen die Arbeitsweisen und Überwindungsversuche vorgeführt werden.</abstract><description></description><person>starbug</person></event><event id="1260"><start>15:30</start><duration>01:30</duration><title>Einrichtung von Tor</title><subtitle>Wie man Tor Client, Server und versteckten Service nutzen kann</subtitle><track></track><abstract>Der Workshop soll Interessenten vermitteln, wie man Tor im täglichen Betrieb nutzen kann. Dabei wird sowohl auf die Einrichtung als Client und Server wie auch auf den Betrieb eines versteckten Service eingegangen.</abstract><description>Ich möchte mit diesem Workshop allen Interessierten einen Einblick in die Einrichtung und den Betrieb der Anonymisierungssoftware Tor geben. Dazu soll es zu Beginn einen kurzen Überblick zu Tor geben. Danach werde ich erklären, wie man den Torclient einrichten kann und welche nützlichen Einstellungen es gibt. Des weiteren werde ich kurz ein Wort zur Konfiguration von Privoxy verlieren und darauf eingehen, welche Programme man mit Tor nutzen kann. Ein weiterer Schwerpunkt des Workshops soll der Betrieb eines Torservers sein. Neben der grundsätzlichen Verfahrensweise zur Einrichtung des Servers werde ich erklären, wie dieser als Mittelknoten bzw. als Exitknoten betrieben werden kann. Bei letzterem werde ich auch zeigen, wie man auf Basis von IP-Adressen und Ports flexible Policies einsetzt. Ein weiterer Punkt wird das Management der verfügbaren Bandbreite sein. Zu guter Letzt gehe ich dann nochmal theoretisch auf die Funktionsweise der versteckten Services ein und werde im Anschluss zeigen, wie man einen solchen einrichtet.
Nach diesem Workshop sollten die Teilnehmer alle drei Arbeitsmodi von Tor kennen und in der Lage sein, diese eigenständig einzurichten. Alle Beispiele werden anhand eines GNU/Linux-System erläutert werden. Die Einrichtung auf Windows- oder Mac-Rechner ist äquivalent, so dass der Workshop auch für Nutzer der anderen Betriebsysteme nützlich ist.</description><person>Jens Kubieziel</person></event><event id="1253"><start>18:00</start><duration>02:00</duration><title>Telemediengesetz 1</title><subtitle></subtitle><track></track><abstract>Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.</abstract><description></description><person>Alvar C.H. Freude</person></event></room></day><day index="2"><room name="Saal"><event id="1273"><start>12:00</start><duration>01:00</duration><title>Chancen und Risiken von DNSSEC</title><subtitle></subtitle><track></track><abstract>DNSSEC macht viele Versprechungen bis hin zum Schutz gegen Phishing. Warum
ist ein sechs Jahre altes Protokoll immer noch praktisch nicht im Einsatz?
Man kann DNSSEC verwenden, um den Schlüsselaustausch im Internet zu
vereinfachen, so daß mehr Leute "einfach so" verschlüsseln können. Aktuelle
Entwicklungen wie NSEC3 bieten Schutz vor traversieren und gestatten auch
das Signieren sehr großer Zonen.</abstract><description></description><person>Lutz Donnerhacke</person></event><event id="1294"><start>13:00</start><duration>01:00</duration><title>Der Wert von Aufenthaltsinformationen</title><subtitle>Der Versuch einer Antwort an Hand von Umfragen</subtitle><track></track><abstract>Der monetäre Wert, den Menschen als Gegenwert für die Preisgabe personenbezogener Informationen erwarten, wird oft als Maß für die Wichtigkeit von Datenschutz (für diese Menschen) benutzt. In dem Vortrag geht es im Speziellen um den Wert von Aufenthaltsinformationen -- also die Frage: "Wieviel ist den Menschen der Schutz der Informationen über ihren Aufenthaltsort wert?" bzw. "Für welchen Preis sind Menschen bereit, Informationen über ihren Aufenthaltsort preiszugeben?".
Zur Beantwortung dieser Fragen wurden zwei Studien durchgeführt, deren Ergebnisse vorgestellt werden.
Eine dieser Studien wurde im Rahmen eines europäischen Forschungsnetzwerkes namens "FIDIS - Future of Identity in the Information Society" durchgeführt. Dieser Forschungsverbund und die bisher erzielten Ergebnisse werden ebenfalls kurz vorgestellt.</abstract><description></description><person>Stefan Köpsell</person></event><event id="1272"><start>15:00</start><duration>02:00</duration><title>Elektronische Gesundheitskarte und Gesundheitstelematik - 1984 reloaded?</title><subtitle></subtitle><track></track><abstract>Wenige Tage noch, dann bricht die schöne, neue Welt der elektronischen Gesundheitskarte an.
Alles wird besser -- bloß für wen? Damit will sich dieser Vortrag befassen, und insbesondere mit den Konsequenzen für diejenigen, für die es nicht besser wird.</abstract><description>Die Schöne, Neue Welt -- was alles kommen soll
- Versprechen -- was erzählt uns das Akzeptanz-Marketing
- Versprecher -- und was ist fachlich kaum haltbar
- medizinisch
- wirtschaftlich
- technisch
Die Dunkle Seite -- Risiken und Nebenwirkungen
- die Konsequenzen von Datenschutzpannen
- die medizinischen Risiken
- die Kosten für uns alle
Dunkle Wasser und Sumpfmonster
- Warum man nicht kritisieren darf, aber sehr wohl loben ...
- Warum es keine (Berichterstattung über ;-) Alternativen gibt
Vivisektion eines Gespensts
- Ein vergnüglicher Blick in die Rahmenarchitektur
- Sicherheitsanforderungen (ROTFL!)
- Sicherheitsarchitektur
- Wirtschaftlichkeit
- Ein Blick nach Österreich
(alles gewürzt mit pikanten Zitaten wichtiger Leute ...)
Und nun, was tun?
- Vorschläge, um nicht in den Sümpfen der Traurigkeit zu versinken</description><person>ThoMaus</person></event><event id="1299"><start>17:00</start><duration>01:00</duration><title>Die digitale Zukunft verspielen</title><subtitle>Mit dem Urheberrecht zurück ins Industriezeitalter</subtitle><track></track><abstract></abstract><description></description><person>Matthias Mehldau</person></event><event id="1305"><start>18:00</start><duration>01:00</duration><title>Abschlussveranstaltung</title><subtitle></subtitle><track></track><abstract>Zum Abschluss der Veranstaltung wird ein kurzes Fazit über den Verlauf der letzten beiden Tage gezogen und die Ergebnisse des Workshops zum Telemediengesetz vorgestellt.</abstract><description></description><person>fukami</person><person>nulli</person><person>Mirko Swillus</person><person>Mark Neis</person></event></room><room name="Workshopraum"><event id="1306"><start>15:00</start><duration>02:00</duration><title>Telemediengesetz 2</title><subtitle></subtitle><track></track><abstract>Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.</abstract><description></description><person>Alvar C.H. Freude</person></event></room></day></schedule>