c3d2-web/content/static/datenspuren/2008/fahrplan/schedule.en.xml
astro 881783cd4f reintegrate branches/ds2009
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1506 31f61c52-7bfb-0310-b897-fc00f8a278f0
2009-05-09 15:32:25 +00:00

668 lines
43 KiB
XML

<?xml version="1.0" encoding="UTF-8"?>
<schedule>
<conference>
<title>Datenspuren 2008</title>
<subtitle></subtitle>
<venue>Kulturzentrum Scheune</venue>
<city>Dresden</city>
<start>2008-06-07</start>
<end>2008-06-08</end>
<days>2</days>
<release>beta</release>
<day_change>10:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
<day index="1" date="2008-06-07">
<room name="Saal">
<event id="2556">
<start>10:00</start>
<duration>00:15</duration>
<room>Saal</room>
<tag></tag>
<title>Er&#246;ffnung</title>
<subtitle></subtitle>
<track>Vortr&#228;ge</track>
<type></type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="1441">&lt;&lt;&lt;/&gt;&gt; Network</person>
</persons>
<links>
</links>
</event>
<event id="2540">
<start>10:15</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen</title>
<subtitle></subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
</persons>
<links>
</links>
</event>
<event id="2589">
<start>11:15</start>
<duration>01:00</duration>
<room>Saal</room>
<tag>telefonueberwachung</tag>
<title>Telefon&#252;berwachung in der Praxis</title>
<subtitle>Was geht, wie funktioniert die Abh&#246;rmaschine</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract>In den letzten Tagen ist eine Grauzone der Telekommunikation ins Licht der Presse gelangt - die &#220;berwachung und Lokalisierung von (Mobil)telefonen. Wie funktionert es, was geht, was wird in der Praxis legal und illegal gemacht - diese Fragen beantwortet der Vortrag im Detail.</abstract>
<description></description>
<persons>
<person id="9">Frank Rieger</person>
</persons>
<links>
</links>
</event>
<event id="2550">
<start>12:15</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Was ist Terrorismus?</title>
<subtitle>Aus dem dauer&#252;berwachten Alltag der Familie eines Terrorverd&#228;chtigen</subtitle>
<track>Vortr&#228;ge</track>
<type></type>
<language></language>
<abstract>Das Leben als Partnerin eines Terrorverd&#228;chtigen ist ein Leben unter st&#228;ndiger Beobachtung von Polizei und Geheimdiensten durch Internet-, E-Mail-, Telefon- und Kamera&#252;berwachung, verdeckte Ermittler, die einem auf Schritt und Tritt folgen, etc. etc.</abstract>
<description>Mein Lebenspartner Andrej Holm wurde am 31. Juli 2007 verhaftet. Ungef&#228;hr ein Jahr zuvor fand die deutsche Polizei seine Schriften &#252;ber Gentrifizierung. Dass er au&#223;erdem politisch aktiv ist und nicht &#252;berall sein Handy bei sich tr&#228;gt, machte ihn verd&#228;chtig genug, um eine Ermittlung wegen Terrorverdachts gegen ihn einzuleiten. Nat&#252;rlich ist die Wirklichkeit ein wenig komplizierter, doch das eben Angerissene trifft den Kern des Geschehens schon ziemlich genau.
Nachdem Andrej mit vorgehaltener Waffe 7 Uhr morgens verhaftet wurde, begriff ich pl&#246;tzlich, dass auch ich im Fokus der &#220;berwachungsma&#223;nahmen stand, genau wie Kollegen, Freunde und die Familie. Dass dies kein ungewollter Umstand war, wurde uns allen sehr schnell bewusst.
Mein Partner wurde nach drei Wochen aus dem Gef&#228;ngnis entlassen, die Anklage wegen Mitgliedschaft einer terroristischen Vereinigung gem&#228;&#223; &#167;129a wurde zur&#252;ckgezogen und in den Vorwurf der Gr&#252;ndung einer kriminellen Vereinigung gem&#228;&#223; &#167;129b umgewandelt.
Nachdem der erste Schock &#252;berwunden war, habe ich begonnen, &#252;ber das Alltagsleben mit der Voll&#252;berwachung zu bloggen.</description>
<persons>
<person id="1834">Anne Roth</person>
</persons>
<links>
<link href="http://chaosradio.ccc.de/24c3_m4v_2381.html">What is terrorism? - &#196;hnlicher Vortrag in Englisch von Anne Roth auf dem 24C3</link>
<link href="http://annalist.noblogs.org/">Blog von Anne Roth</link>
<link href="http://www.heise.de/tp/r4/html/such.html?T=andrej+h.&amp;ok.x=0&amp;ok.y=0&amp;ok=Suche+starten&amp;sf=A">Berichte &#252;ber den Fall auf Telepolis</link>
<link href="http://www.polylog.tv/videothek/videocast/9087/">Mein Leben als Terrorist - Beitrag bei polylog.tv</link>
<link href="http://chaosradio.ccc.de/ctv106.html">Wir sind alle Terroristen! - Beitrag bei ChaosTV</link>
</links>
</event>
<event id="2529">
<start>14:30</start>
<duration>01:00</duration>
<room>Saal</room>
<tag>202c</tag>
<title>Hackerparagraph im StGB: Was nun? </title>
<subtitle></subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract>Die Strafanzeige gegen das BSI wegen eines Versto&#223;es gegen den Hackerparagraphen zeigt die Brisanz dieser neuen Strafnorm. Sind jetzt alle Unternehmen, die IT-Sicherheitstests durchf&#252;hren, strafbar oder ist das Ganze nur eine geringe Bedrohung f&#252;r die t&#228;gliche Arbeit? Auch die eingereichte Verfassungsbeschwerde zeigt, dass Widerstand angezeigt ist.
Aber nicht nur die strafrechtlichen Aspekte sind von Bedeutung. Der Hackerparagraph hat auch Einflu&#223; auf Arbeitsverh&#228;ltnisse, Risikomanagement und den Wettbewerb im Bereich IT-Security.
Der Vortrag gibt einen &#220;berblick &#252;ber die aktuellen Rechtslage und zeigt Wege aus dem Dilemma.</abstract>
<description></description>
<persons>
<person id="1928">Thomas Feil</person>
</persons>
<links>
<link href="http://chemnitzer.linux-tage.de/2008/vortraege/detail.html?idx=185">&#196;hnlicher Vortrag auf den Chemnitzer Linuxtagen</link>
</links>
</event>
<event id="2551">
<start>15:30</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld</title>
<subtitle>Technischer Datenschutz aus der Sichtweise einer B&#252;rgerrechtsorganisation</subtitle>
<track>Vortr&#228;ge</track>
<type></type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="1939">Sven L&#252;ders</person>
</persons>
<links>
</links>
</event>
<event id="2533">
<start>16:45</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>JonDonym</title>
<subtitle>Technik und Organisation eines professionellen Anonymisierungsdienstes</subtitle>
<track>Vortr&#228;ge</track>
<type>lightning</type>
<language>de</language>
<abstract>Der Vortrag beleuchtet Technik, Organisation und juristische Fragestellungen des Anonymisierungssystems JonDonym. Es wird gezeigt, welche Vorteile der Dienst gegen&#252;ber anderen Systemen bietet, welche Forschungsarbeiten und Verbesserungen noch geplant sind und wie mit Schwierigkeiten bei der Umsetzung umgegangen wird.</abstract>
<description>Das Ziel von JonDonym ist die Bereitstellung einen starken, professionellen Anonymisierungssystems f&#252;r die &#214;ffentlichkeit, welches die Schw&#228;chen anderer Dienste vermeidet. Ein wichtiger Aspekt ist dabei die Offenheit und m&#246;glichst gro&#223;e Dezentralisierung des Systems, welche die Entwicklung der Technik und der organisatorischen Abl&#228;ufe stark beeinflusst. Seit knapp einem Jahr wird der Dienst au&#223;erdem kommerziell angeboten. Daf&#252;r wurde ein spezielles Abrechnungssystem entwickelt, welches die Anonymit&#228;t der Benutzer besonders sch&#252;tzt und gleichzeitig eine gesicherte Bezahlung der Dienstbetreiber erm&#246;glicht. Das kommerzielle Angebot erm&#246;glicht mittlerweile die dauerhafte Finanzierung eines kleinen Entwicklerteams in Zusammenarbeit mit den Universit&#228;ten TU Dresden und Regensburg. Der politische bzw. juristische Gegenwind, der dem System in Form der europ&#228;ischen Vorratsdatenspeicherung entgegenschl&#228;gt, wiegt dagegen eher gering: eine wirksame Vorratsdatenspeicherung gegen verteilt arbeitende Anonymisierungsssysteme ist per Gesetz derzeit nicht machbar. Dennoch stehen die Betreiber des Systems nicht au&#223;erhalb des Gesetzes: entsprechende international g&#252;ltige gerichtliche oder polizeiliche Anordnungen vorausgesetzt k&#246;nnen Teile des Systems zeitweise &#252;berwacht werden. Dadurch ist gleichzeitig Rechtskonformit&#228;t f&#252;r den Betrieb erreichbar wie auch ein starker Schutz gegen willk&#252;rliche &#220;berwachungsma&#223;nahmen einzelner Beh&#246;rden.</description>
<persons>
<person id="1919">Rolf Wendolsky (JonDos GmbH)</person>
</persons>
<links>
<link href="http://www.jondos.de/de/jondonym">JonDonym</link>
</links>
</event>
<event id="2538">
<start>17:45</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Stasi 2.0 - Nix zu verbergen?</title>
<subtitle>Es ist Zeit f&#252;r mehr Engagement!</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract>Vortrag zur politischen Agenda der &#220;berwachung und Sicherheitsgesetzgebung anhand aktueller Beispiele. Gesellschaftliche Gefahren un m&#246;gliche Auswirkungen und: Anleitung und Aufruf zu mehr Engagement! :-D</abstract>
<description>Vorratsspeicherung von Telekommunikationsdaten, Bewegungs- und Reisedaten, von Krankheitsdaten, Finanz- und Kontodaten, biometrischen Daten. Wohin f&#252;hrt die Datensammel- und Verarbeitungswut? Was geschieht mit unserer Gesellschaft, wie ver&#228;ndern wir uns, wenn der Staat seine Schranken zerbricht und jederzeit in alle Lebensbereiche aller sehen k&#246;nnen will? Der Vortrag soll die aktuelle politische Agenda beleuchten, vor den Gefahren anhand von Beispielen warnen, aber vor allem auch zu mehr Wachsamkeit aufrufen und Mutmachen zu mehr Engagement. Denn unsere Demokratie braucht unser Engagement - damit wir nicht morgen unter einer Stasi 2.0 aufwachen.</description>
<persons>
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
</persons>
<links>
</links>
</event>
<event id="2537">
<start>19:00</start>
<duration>02:00</duration>
<room>Saal</room>
<tag>lobbyismuspodium</tag>
<title>Podium: Lobbyismus, Aktivismus</title>
<subtitle>Welche M&#246;glichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</subtitle>
<track>Diskurs</track>
<type>podium</type>
<language>de</language>
<abstract>Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der B&#252;rger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt f&#252;r die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle &#252;ber sie berichten? Welche sonstigen M&#246;glichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
Zusammengefasst: Wie k&#246;nnen wir unsere Themen und Anliegen st&#228;rker in das Bewusstsein unserer Gesellschaft bringen?</abstract>
<description>Im September 2007 [demonstrierten in Berlin](http://www.heise.de/newsticker/Tausende-Buerger-demonstrieren-fuer-Freiheit-statt-Angst--/meldung/96385/) &#252;ber 15000 besorgte Menschen f&#252;r B&#252;rgerrechte und Datenschutz - das erhoffte gro&#223;e Medienecho blieb aber leider aus. Auch werden immer wieder Experten wie z.B. Prof. Andreas Pfitzmann, Dr. Patrick Breyer, Constanze Kurz, Frank Rosengart, Frank Rieger oder Sven L&#252;ders von der Politik als Sachverst&#228;ndige zu Themen wie der Online-Durchsuchung, der Vorratsdatenspeicherung, Wahlcomputern oder dem Hackerparagraphen geladen. Doch auch die von ihnen ge&#228;u&#223;erten Bedenken scheinen in den seltensten F&#228;llen von der Politik ernst genug genommen zu werden, um den gesetzgeberischen Prozess ausschlaggebend zu beeinflussen.
Deshalb stehen bei unserem diesj&#228;hrigen Podium die folgenden Fragen im Raum: Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der B&#252;rger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt f&#252;r die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle &#252;ber sie berichten? Welche sonstigen M&#246;glichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
Zusammengefasst: Wie k&#246;nnen wir unsere Themen und Anliegen st&#228;rker in das Bewusstsein unserer Gesellschaft bringen?</description>
<persons>
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
<person id="216">Frank Rosengart</person>
<person id="1939">Sven L&#252;ders</person>
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
</persons>
<links>
</links>
</event>
<event id="2555">
<start>21:00</start>
<duration>00:45</duration>
<room>Saal</room>
<tag></tag>
<title>Hackpardy</title>
<subtitle>eine Datenschutz-Jeopardy</subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="1441">&lt;&lt;&lt;/&gt;&gt; Network</person>
</persons>
<links>
</links>
</event>
<event id="2552">
<start>22:00</start>
<duration>02:00</duration>
<room>Saal</room>
<tag></tag>
<title>Das Verh&#246;r</title>
<subtitle>Filmvorf&#252;hrung</subtitle>
<track>Diskurs</track>
<type>movie</type>
<language>de</language>
<abstract></abstract>
<description>Ein &#220;berwachungsstaat unter dem Deckmantel der Demokratie, Zeitpunkt unbekannt. Der Arbeiter Johann Sch&#246;nberger wacht in der Zentrale des Sicherheitsministeriums auf, angeklagt eines Verbrechens, an das er sich nicht erinnern kann. Das methodische Verh&#246;r durch den korrekt gekleideten Mann am anderen Ende des Tisches f&#252;hrt ihn schlie&#223;lich zur&#252;ck zu einem Ereignis, das seine ganze bisherige Welt in Frage stellt. An der Entscheidung, die er nun treffen mu&#223;, h&#228;ngt nicht nur seine Integrit&#228;t, sondern auch sein Leben. Kann Johann den scheinbar emotionslosen Staatsdiener vom Wert menschlicher Gef&#252;hle &#252;berzeugen, bevor dieser sein Schicksal besiegelt?</description>
<persons>
<person id="1441">&lt;&lt;&lt;/&gt;&gt; Network</person>
</persons>
<links>
<link href="http://dasverhoer.de/">Homepage</link>
<link href="http://www.kino.de/kinofilm/das-verhoer/111156.html">Besprechung auf kino.de</link>
</links>
</event>
</room>
<room name="Lounge">
<event id="2577">
<start>13:30</start>
<duration>01:00</duration>
<room>Lounge</room>
<tag>dsfuture</tag>
<title>Datenspuren - wohin gehst Du?</title>
<subtitle>Kleines Forum zur Zukunft des Symposiums</subtitle>
<track>Diskurs</track>
<type>contest</type>
<language>de</language>
<abstract>Zukunftsgedanken zum 5. Geburtstag des Symposiums. </abstract>
<description>Wir m&#246;chten mit euch &#252;ber die Zukunft der Datenspuren sprechen und Ideen sammeln, wie
man die inhaltliche und organisatorische Arbeit f&#252;r das Symposium weiter verbessern kann.
Dabei soll auch die Frage nach der weiteren Vernetzung der regionalen Gruppen im
datenschutzrechtlichen Engagement diskutiert werden.
</description>
<persons>
<person id="36">Mirko Swillus</person>
</persons>
<links>
</links>
</event>
<event id="2554">
<start>20:00</start>
<duration>04:00</duration>
<room>Lounge</room>
<tag></tag>
<title>Creative Commons Lounge</title>
<subtitle>cyclotron + ko (phonocake.org) und DJane Fee</subtitle>
<track>Diskurs</track>
<type>other</type>
<language></language>
<abstract>cyclotron, ko von phonocake.org und DJane Fee sorgen f&#252;r eine musikalische Atmosph&#228;re, in der man angeregt diskutieren oder einfach nur bequem ein k&#252;hles Abendbier trinken kann.</abstract>
<description>cyclotron, ko von phonocake.org und DJane Fee sorgen f&#252;r eine musikalische Atmosph&#228;re, in der man angeregt diskutieren oder einfach nur bequem ein k&#252;hles Abendbier trinken kann.</description>
<persons>
<person id="1441">&lt;&lt;&lt;/&gt;&gt; Network</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Workshop-Area">
<event id="2562">
<start>11:15</start>
<duration>01:00</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>Browsersicherheit</title>
<subtitle>Wie kann man mit einfachen Mitteln sicher surfen?</subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract>"Wenn ich im Internet surfe, kennt mich doch niemand! Und was ich schicke kann auch keiner sehn! Ist doch im Netzwerkkabel... Oder nicht?" Jeder der im Internet surft, ist ununterbrochen Gefahren ausgesetzt: W&#228;hrend einige Anbieter im Internet, z.B. Google, den Surfer ununterbrochen beobachten, um beispielsweise Werbung zu schalten, zielen andere darauf ab, Viren und &#228;hnliches unterzuschieben. In diesem Workshop stellen wir uns der Frage, wie man seine Anonymit&#228;t wie auch die Sicherheit mit einfachen Einstellungen in den Browsern erh&#246;hen kann. Dar&#252;ber hinaus wird noch die Installation und Anwendung von n&#252;tzlichen Plugins gezeigt.
Am Ende wird neben einer h&#246;heren Sicherheit und Privatsph&#228;re auch ein sch&#246;neres Surfvergn&#252;gen entstehen - k&#246;nnen wir doch jetzt endlich nervige Werbebanner ausblenden.
</abstract>
<description>Wir widmen uns neben der Sicherheit auch der Anonymit&#228;t. Begleitet von Hintergrundinfos legen wir Hand an, schauen, welcher Browser geeignet ist, welche Einstellungen man vornehmen sollte und welche Plugins empfehlenswert sind. Diese installieren wir uns, um damit arbeiten zu lernen.
Ein Blick &#252;ber den Tellerrand wird au&#223;erdem Verschl&#252;sselte Kommunikation via https und ssl beleuchten.
Wenn Zeit und Bedarf, schauen wir uns auch mal ICQ an und probieren alternativen wie z.B. Jabber aus.
Damit dies ein richtiger Workshop wird, am besten Notebook mitbringen. Ich empfehle, Firefox installiert zu haben, da dies mein "Browser der Wahl" ist und die Installation der Plugins darauf abzielt. Dies ist jedoch nicht zwingend, da beim Vortrag nicht das "womit mache ich das" sondern "warum sollte ich das machen?" im Vordergrund steht.
</description>
<persons>
<person id="1926">koeart</person>
</persons>
<links>
</links>
</event>
<event id="2545">
<start>13:15</start>
<duration>02:15</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>Verschl&#252;sselung des E-Mail-Verkehrs mit GnuPG</title>
<subtitle></subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract>Unverschl&#252;sselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, mu&#223; man E-Mail-Nachrichten verschl&#252;sseln. Im Workshop werden die Grundlagen der Verschl&#252;sselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die M&#246;glichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschl&#252;sselungssoftware zu erhalten.</abstract>
<description>Der Workshop gliedert sich in einen theoretischen und einen darauf aufbauenden praktischen Teil.
Zu Beginn des Workshops wird kurz auf die Notwendigkeit der Verschl&#252;sselung f&#252;r einen vertraulichen E-Mail-Verkehr eingegangen. Danach werden die wesentlichen Unterschiede zwischen der symmetrischen und der asymmetrischen Chiffrierung erl&#228;utert. Zum Schlu&#223; des theoretischen Teils werden anhand von PGP, dem OpenPGP-Standard und GnuPG Meilensteine der Verschl&#252;sselung des E-Mail-Verkehrs dargestellt.
Im praktischen Teil sollen die Teilnehmer in die Lage versetzt werden, ihre E-Mail-Korrespondenz zuk&#252;nftig vertraulich, d.h. verschl&#252;sselt abwickeln zu k&#246;nnen. Dazu werden die einzelnen Bedienungsschritte vorgef&#252;hrt, die von den Teilnehmern am mitgebrachten Computer direkt nachvollzogen werden k&#246;nnen.
Der Einfachheit halber wollen wir uns dabei auf das verbreitete Verschl&#252;sselungsprogramm GnuPG und das Thunderbird-Erweiterungsmodul Enigmail beschr&#228;nken. Vorkenntnisse im Umgang mit dem E-Mail-Programm Mozilla Thunderbird sind deshalb von Vorteil. Idealerweise sind im Vorfeld des Workshops auch schon GnuPG und Enigmail auf dem eigenen, mitgebrachten Computer installiert worden. Bei Bedarf sind wir bei der Installation dieser Programme w&#228;hrend des Workshops behilflich.
Wie oben erw&#228;hnt, werden die einzelnen Bedienungsschritte vorgef&#252;hrt und erl&#228;utert. Dies beinhaltet folgende Schwerpunkte:
- Schl&#252;sselerzeugung
- Ver&#246;ffentlichung der Schl&#252;ssel auf Keyservern
- Authentifizierung fremder Schl&#252;ssel
- Verfassen und Lesen verschl&#252;sselter E-Mail-Nachrichten
- Erzeugung und &#220;berpr&#252;fung digitaler Unterschriften
Dabei werden auch n&#252;tzliche Erfahrungen weitergegeben, die helfen sollen, typische Anf&#228;ngerfehler zu vermeiden.</description>
<persons>
<person id="1467">Eric Goller</person>
<person id="1938">Christian Koch</person>
</persons>
<links>
</links>
</event>
<event id="2565">
<start>15:45</start>
<duration>00:30</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>Secure Internet Live Conferencing</title>
<subtitle>verschl&#252;sselter Internet Chat in der praktischen Anwendung</subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract>SILC ist grob eine verschl&#252;sselte und authentifizierte Version des weitl&#228;ufig genutzten Internet Relay Chat (IRC). Wenn Protokolle durch Kryptografie abgesichert werden, gibt es einige Dinge zu beachten. Diese werden praxisnah und anschaulich erl&#228;utert. Ein Laptop mit einem installierten SILC Client ist zum mitmachen und ausprobieren hilfreich aber keine Bedingung.</abstract>
<description>SILC ist grob eine verschl&#252;sselte und authentifizierte Version des weitl&#228;ufig genutzten Internet Relay Chat (IRC). Wenn Protokolle durch Kryptografie abgesichert werden, gibt es einige Dinge zu beachten. Diese werden praxisnah und anschaulich erl&#228;utert. Ein Laptop mit einem installierten SILC Client ist zum mitmachen und ausprobieren hilfreich aber keine Bedingung.</description>
<persons>
<person id="511">toidinamai</person>
</persons>
<links>
<link href="http://silcnet.org">SILC Homepage</link>
</links>
</event>
<event id="2569">
<start>16:30</start>
<duration>01:00</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>Festplattenverschl&#252;sselung auf die leichte Tour</title>
<subtitle>Einrichtung einer verschl&#252;sselten Festplatte unter Windows und Linux</subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract>Die Verschl&#252;sselung der eigenen Festplatte kommt oft schon mit dem Betriebssystem mit oder ist schnell eingerichtet. Am Beispiel Truecrypt wird die Einrichtung f&#252;r Windows gezeigt. Wie man ein Debian oder Ubuntu System verschl&#252;sselt installiert, zeigt der zweite Teil. Den Beipackzettel erkl&#228;ren wir allerdings auch.</abstract>
<description></description>
<persons>
<person id="5">Alien8</person>
<person id="10">Jens Wei&#223;e</person>
</persons>
<links>
</links>
</event>
<event id="2557">
<start>17:45</start>
<duration>01:00</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>IdentitySniper</title>
<subtitle></subtitle>
<track>Diskurs</track>
<type>lecture</type>
<language>de</language>
<abstract>Bei dem IdentitySniper handelt es sich um ein Plugin-f&#228;higes GTK-Programm, welches Daten &#252;ber Personen aus Web-Plattformen downloaded. Es zeigt jedoch auch nur Daten, welche ohnehin von Personen selbst ver&#246;ffentlicht worden sind.</abstract>
<description>&#8222;Auf Beziehungen kommt es an&#8220;, das ist eine Aussage, welche seit einiger Zeit immer wieder zu h&#246;ren ist. Das ist in der Regel die Antwort, wenn man nach der Daseinsberechtigung von Social-Networks fragt. Aber was steckt wirklich hinter Social Networks? Es ist erstaunlich, mit welcher Offenheit gerade junge Leute detaillierte, teils intime Informationen in ihren Profilen, Tageb&#252;chern oder Blogs &#252;ber sich bekannt geben. Die meisten von Ihnen ahnen nicht, dass es kinderleicht ist, sich Zugang zu diesen Informationen zu verschaffen, darunter Name, Geburtsdatum, Hobbys, Mobilfunknummern sogar Freunde und Adressen. Noch weniger bekannt ist, welcher Missbrauch mit diesen Daten m&#246;glich ist. Identit&#228;tsraub und Stalking sind schlie&#223;lich keine Seltenheit mehr.
IdentitySniper wurde entwickelt, um zu beweisen, wie leicht und schnell ein Jedermann an die Daten von beliebigen Social Network Nutzern gelangen kann. In kurzer Zeit ist ein kleines Programm entstanden, welches das Risiko der Nutzung von Webplattformen wie Social-Networks deutlich macht.
Wenn dieses Programm von einer kleinen Gruppe von Studenten entwickelt werden kann, so k&#246;nnen dies auch Menschen mit b&#246;sen Absichten.
Hier erwartet euch ein Talk mit den Entwicklern &#252;ber Hintergr&#252;nde und Gefahren bei der Angabe von Daten auf Webplattformen.</description>
<persons>
<person id="1929">Alexander Adam</person>
</persons>
<links>
</links>
</event>
</room>
</day>
<day index="2" date="2008-06-08">
<room name="Saal">
<event id="2535">
<start>10:00</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Digitale Bildforensik</title>
<subtitle>M&#246;glichkeiten zur Bestimmung des Bildursprungs und zur Erkennung von Bildmanipulationen</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description>Die digitale Bildforensik entwickelte sich innerhalb der letzten Jahre zu einem wichtigen Forschungsgebiet bei der Untersuchung der Authentizit&#228;t von digitalen Bildern. So wurden einerseits erste Analysemethoden zur &#220;berpr&#252;fung der Bildintegrit&#228;t als Gegenst&#252;ck zu immer ausgereifteren Bildbearbeitungsmethoden und damit visuell meist nicht mehr wahrnehmbaren Manipulationen geschaffen. Andererseits wurden aber auch Betrachtungen zur Bestimmung des bei der Erstellung eines digitalen Bildes verwendeten Bildeingabeger&#228;ts angestellt, z.B. als Hilfsmittel zur Aufkl&#228;rung von Straftaten im Zusammenhang mit Kinderpornografie.
Der Vortrag gibt eine Einf&#252;hrung in die digitale Bildforensik. Aufbauend auf einer Einf&#252;hrung zur Authentizit&#228;t von digitalen Bildern und der damit verbundenen Fragestellungen, werden einige ausgew&#228;hlte Ans&#228;tze vorgestellt und hinsichtlich ihrer Leistungsf&#228;higkeit diskutiert. Dabei soll insbesondere auch auf die Grundlage der digitalen Bildforensik, den Spuren digitaler Bildeingabeger&#228;ten und Bildverarbeitungsalgorithmen, eingangen werden.</description>
<persons>
<person id="1934">Thomas Gloe</person>
</persons>
<links>
<link href="http://www.inf.tu-dresden.de/~tg858883/literatur/polizeischule2007.pdf">&#196;hnlicher Vortrag zur digitalen Bildforensik von 2007</link>
</links>
</event>
<event id="2524">
<start>11:00</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Anonymous and secure instant messaging</title>
<subtitle>We can neither confirm nor deny the existence or the non-existence of the requested information</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language></language>
<abstract>Sicher und anonym kommunizieren ist eine schoene Vorstellung. Da die Vorratsdatenspeicherung nun beschlossen ist, wurde es Zeit, Dienste anzubieten, durch die anonym und sicher kommuniziert werden kann. Dieses wird mit einem [XMPP](http://de.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol)-Server und [Tor](http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29) realisiert, speziell mit [Tor Hidden Services](http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29#Versteckte_Dienste). In dem Vortrag werden die technischen und kryptografischen Aspekte erklaert.
</abstract>
<description>Es wird auch auf die Sicherheitseigenschaften von XMPP (transport security) und End-to-end-encryption ([PGP](http://de.wikipedia.org/wiki/Pretty_Good_Privacy) und [OTR](http://de.wikipedia.org/wiki/Off-the-Record_Messaging)) eingegangen - sowohl theoretisch als auch auf aktuelle Client-Implementierungen.</description>
<persons>
<person id="106">Hannes</person>
</persons>
<links>
<link href="https://berlin.ccc.de/~hannes/secure-instant-messaging.pdf">paper</link>
</links>
</event>
<event id="2420">
<start>12:00</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Wahlcomputer-Update</title>
<subtitle>Der Stand der Dinge bei den Wahlcomputern</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="381">Constanze Kurz</person>
</persons>
<links>
</links>
</event>
<event id="2548">
<start>13:45</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Volk 1.0 vs. Stasi 2.0</title>
<subtitle>Popul&#228;re Irrt&#252;mer &#252;ber die Gesellschaft</subtitle>
<track>Vortr&#228;ge</track>
<type></type>
<language>de</language>
<abstract>Stasi 2.0 reloaded schl&#228;gt zur&#252;ck und is watching you? Die aufrechten Hacker k&#228;mpfen als Speerspitze der freiheitsliebenden Deutschen gegen den &#220;berwachungsstaat? "Diesmal stoppen wir sie vor dem Reichstagsbrand"? Vielleicht ist die Gesamtlage doch etwas komplizierter.
</abstract>
<description>Das Ministerium f&#252;r Staatssicherheit unterhielt 200 000 Zutr&#228;ger, um die eigenen Staatsb&#252;rger davon abzuhalten, die Gesellschaftsordnung der DDR in eine der BRD &#228;hnliche zu verwandeln. Abh&#246;rtechnik, willk&#252;rliche Verhaftungen und auch die Verwendung von Geruchsproben geh&#246;rten zur Routine. Der Innenminister, sein Ministerium und die anderen Sicherheitsfachleute der Gegenwart wollen hingegen die gegenseitige &#220;berwachung der Marktsubjekte um einzelne, wenig zielf&#252;hrende Ma&#223;nahmen erg&#228;nzen.
Wenn Sch&#228;uble seine Zwangsvorstellungen &#252;ber Staat und Ordnung so weit ausleben kann, stellt sich eher eine Frage, die von den vernehmbarsten Anti-Sch&#228;ublisten gern &#252;bergangen wird: Warum steht keine gesellschaftliche Bewegung gegen ihn? Warum gibt es zu Sch&#228;ubles Schutz des Staates vor der Gesellschaft kein Pendant, die Gesellschaft vor dem Staat zu sch&#252;tzen?
Sich Sch&#228;uble und die Stasi aufs Emblem zu heben, greift scheinbar taktisch das breite Bed&#252;rfnis nach Schuldigen und Skandal auf, um dann die komplexeren Zusammenh&#228;nge nachschieben zu k&#246;nnen. Praktisch werden die Bed&#252;rfnisse damit affirmiert, und in den Pressemitteilungen fehlen sie auch schon wieder: Statt darauf einzugehen, dass die Bev&#246;lkerung nach hartem Durchgreifen verlangt, werden steile Thesen dar&#252;ber aufgestellt, dass das Innenministerium Anschlagsrisiken &#252;bertreiben w&#252;rde, um seine Pl&#228;ne durchzubekommen. Dabei wurden die Versch&#228;rfungen der Inneren Sicherheit immer besonders ger&#228;uschlos durchgewunken, wenn es nicht um Terror ging, etwa beim Ausbau des kleinen BGS zur riesigen Bundespolizei oder bei der Ausweis-Biometrie.
Wer sich in Deutschland f&#252;r das Recht auf Privatsph&#228;re, f&#252;r Pers&#246;nlichkeitsrechte allgemein einsetzt, vertritt eine Minderheitenposition und kann sich auf keine Civil Liberties Union st&#252;tzen, nicht auf libert&#228;re Fraktionen in den Regierungsparteien oder auf eine starke B&#252;rgerbewegung, die wie in Irland Biometrie in den Ausweisen verhindern k&#246;nnte.
Es kann nicht von Lobbyarbeit gesprochen werden, wenn ein Datenschutzbeauftragter und ein engagierter Hacker vom Bundestag zu neuen Gesetzen angeh&#246;rt werden. Eine Lobby k&#246;nnte Druck aus&#252;ben, mit Sanktionen drohen, die Entscheider zwingen, zwischen Interessen abzuw&#228;gen.
Stasi 2.0? Nein, ganz einfach Volk 1.0, Standardausgabe. Wer in der Zeitung &#252;ber seine Nachbarn lesen will, was sie f&#252;r sexuelle Gepflogenheiten haben oder wie gemeinschaftsfeindlich sie sich der unkorrekten M&#252;lltrennung schuldig machen, der hat wenig Skrupel, was einen starken, sch&#252;tzenden Staat angeht.
Dieser Vortrag wird das Verh&#228;ltnis von Hackern und Gesellschaft kritisch betrachten. Es wird darum gehen, wie eine Lobby funktioniert, inwiefern die &#8220;dummen User&#8221; bereits das Problem oder nur Ausdruck eines Problems sind, wie die gesellschaftlichen Mehrheiten in den hackerrelevanten Themenfeldern aussehen, inwiefern Mehrheiten an dieser Stelle von Belang sind und wie das Selbstbild der Datensch&#252;tzer mit ihrem Gesellschaftsbild zusammenh&#228;ngt.
Schreien Sie bitte nur, wenn Sie getroffen wurden.</description>
<persons>
<person id="476">Daniel Kulla</person>
</persons>
<links>
</links>
</event>
<event id="2536">
<start>14:45</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>GPS-Wanzen in der Praxis</title>
<subtitle>Ortung von Personen und Fahrzeugen mit Satellitentechnik</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="9">Frank Rieger</person>
</persons>
<links>
</links>
</event>
<event id="2544">
<start>16:00</start>
<duration>00:30</duration>
<room>Saal</room>
<tag></tag>
<title>Kampf gegen Videokameras in Dresden - mit Hilfe des &#167;6b des Bundesdatenschutzgesetzes</title>
<subtitle>Ein Erfahrungsbericht</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract>Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden, wie man mit Hilfe des &#167;6b des Bundesdatenschutzgesetzes gegen installierte Videokameras vorgehen kann. Dabei werden die erzielten Erfolge und Misserfolge analysiert, um M&#246;glichkeiten und Grenzen dieser Vorgehensweise herauszuarbeiten. Gleichzeitig wird es Aufgabe dieses nichtjuristischen Vortrages sein, interessierten B&#252;rgern Verfahrensweisen aufzuzeigen, wie man sich legal gegen die ausufernde Video&#252;berwachung wehren kann.</abstract>
<description></description>
<persons>
<person id="1937">Georg Koppen</person>
</persons>
<links>
</links>
</event>
<event id="2528">
<start>16:30</start>
<duration>01:00</duration>
<room>Saal</room>
<tag></tag>
<title>Das Bundesverfassungsgericht - Bollwerk f&#252;r unsere Grundrechte?</title>
<subtitle>Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung</subtitle>
<track>Vortr&#228;ge</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description>Zum Thema siehe auch die Beitr&#228;ge in der [Ausgabe 200](http://www.humanistische-union.de/publikationen/mitteilungen/hefte/nummer/200/) der Mitteilungen der [Humanistischen Union](http://www.humanistische-union.de).</description>
<persons>
<person id="1426">Johannes Lichdi</person>
</persons>
<links>
</links>
</event>
<event id="2560">
<start>17:30</start>
<duration>00:15</duration>
<room>Saal</room>
<tag></tag>
<title>Abschlussveranstaltung</title>
<subtitle></subtitle>
<track>Diskurs</track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="1441">&lt;&lt;&lt;/&gt;&gt; Network</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Lounge">
</room>
<room name="Workshop-Area">
<event id="2534">
<start>11:00</start>
<duration>01:00</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo</title>
<subtitle>Anwendung der JonDonym-Anonymisierungstechnik</subtitle>
<track>Workshops</track>
<type>workshop</type>
<language></language>
<abstract>Ziel des Workshops ist die Anwender-Einf&#252;hrung in den Anonymisierunganwendung JonDo. Dabei werden die Besonderheiten des Dienstes JonDonym erkl&#228;rt und einige Fallstricke aufgezeigt, &#252;ber die man bei unsachgem&#228;&#223;er Verwendung des Tools stolpern kann. Schlie&#223;lich werden noch neuere Entwicklungen bzw. Entwicklungstrends im Bereich Anonymisierung und Pseudonymisierung vorgestellt. Die Teilnehmer k&#246;nnen sich w&#228;hrend der Veranstaltung &#252;ber Ihre Erfahrungen mit den Techniken austauschen und eigene Ideen und Kenntnisse einbringen. Der Workshop ist sowohl f&#252;r unerfahrene Benutzer als auch f&#252;r Fortgeschrittene geeignet.
Wenn m&#246;glich Notebooks zum Anschluss ans Internet mitbringen. Aus Platzgr&#252;nden ist der Workshop auf 20 Teilnehmer begrenzt, weshalb um eine rechtzeitige Anmeldung gebeten wird: ds2008@jondos.de</abstract>
<description></description>
<persons>
<person id="1919">Rolf Wendolsky (JonDos GmbH)</person>
</persons>
<links>
</links>
</event>
<event id="2561">
<start>12:00</start>
<duration>01:00</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>Anonym im Netz mit I2P</title>
<subtitle>Wie kann ich mich mit I2P anonym im Netz bewegen und welche Vorteile bringt das?</subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract>Die Anonymisierungssoftware I2P geht einen anderen Weg als
die bekannten Werkzeuge JonDo und Tor. Im Rahmen des Workshops wird
kurz die Arbeitsweise von I2P vorgestellt und danach anhand
praktischer Beispiele auf die Installation, Einrichtung und Nutzung
des Dienstes eingegangen.
</abstract>
<description>I2P ist ein Anonymisierungsprogramm und setzt auf einem
Peer-to-Peer-Ansatz auf. Bei Tor oder JonDo werden die Informationen
zum den Router bzw. Kaskaden im Netzwerk zentral verteilt. Die
I2P-Knoten verwalten diese Informationen komplett selbst. Ein weiterer
wichtiger Unterschied zu den obigen Netzen ist die komplette
Verschl&#252;sselung der Nachrichten. Das hei&#223;t, auch wenn diese am letzten
Knoten innerhalb einer Kette ankommt, kann dieser nicht auf die
Inhalte zugreifen (Ende-zu-Ende-Verschl&#252;sselung). Daneben gibt es noch
eine Reihe weiterer wichtigen Eigenschaften. Diese werden im Rahmen
des Workshops kurz vorgestellt.
Ein Schwerpunkt des Workshops liegt in der Benutzung der Software. Es
wird zun&#228;chst vorgestellt, wie I2P installiert und auf welchem Weg es
an die pers&#246;nlichen Bed&#252;rfnisse angepasst werden kann. Danach ist die
Software bereit zur Benutzung und ich stelle verschiedene Anwendungen
vor. Insbesondere sind das: Besuchen und Anlegen von Eepsites,
Benutzung von E-Mail, Chat. Falls gew&#252;nscht, stelle ich noch Syndie,
ein Programm zum anonymen Bloggen und Besuchen von Foren vor.
</description>
<persons>
<person id="204">Jens Kubieziel</person>
</persons>
<links>
<link href="http://www.i2p2.de/">Homepage des I2P-Projektes</link>
</links>
</event>
<event id="2516">
<start>13:00</start>
<duration>03:00</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>Hands on: Tor Workshop</title>
<subtitle>Wie richtet man Tor auf Windows / Mac OS X / Linux ein, um anonym zu surfen.</subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract>Wir installieren [Tor](http://de.wikipedia.org/w/index.php?title=Tor_%28Netzwerk%29&amp;stableid=46027349) auf Euren Computer</abstract>
<description>Nach kurzer theoretischer Einf&#252;hrung kann wie auf einer [Installparty](http://de.wikipedia.org/wiki/Installationsparty) auf dem mitgebrachten Computer/Laptop unter Anleitung [Tor](http://de.wikipedia.org/w/index.php?title=Tor_%28Netzwerk%29&amp;stableid=46027349) (+ [Privoxy](http://de.wikipedia.org/wiki/Privoxy)) installiert werden.</description>
<persons>
<person id="26">Astro</person>
<person id="879">klobs</person>
</persons>
<links>
</links>
</event>
</room>
</day>
</schedule>