d3952ff455
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@908 31f61c52-7bfb-0310-b897-fc00f8a278f0
368 lines
15 KiB
XML
368 lines
15 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
|
<schedule>
|
|
<conference>
|
|
<title>Datenspuren 2007</title>
|
|
<subtitle>Privatsphäre war gestern</subtitle>
|
|
<venue>Kulturzentrum Scheune</venue>
|
|
<city>Dresden</city>
|
|
<start>2007-05-05</start>
|
|
<end>2007-05-06</end>
|
|
<days>2</days>
|
|
<release>0.23</release>
|
|
<day_change>06:00</day_change>
|
|
<timeslot_duration>00:30</timeslot_duration>
|
|
</conference>
|
|
<day date="2007-05-05" index="1">
|
|
<room name="Lounge">
|
|
<event id="1911">
|
|
<start>13:30</start>
|
|
<duration>08:30</duration>
|
|
<room>Lounge</room>
|
|
<tag>open_discussion_1</tag>
|
|
<title>Open Discussion</title>
|
|
<subtitle></subtitle>
|
|
<track>Datenspuren</track>
|
|
<type>Sonstiges</type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1921">
|
|
<start>22:00</start>
|
|
<duration>05:00</duration>
|
|
<room>Lounge</room>
|
|
<tag>aftershow</tag>
|
|
<title>Lounge und Filme</title>
|
|
<subtitle></subtitle>
|
|
<track>Datenspuren</track>
|
|
<type>Wettkampf</type>
|
|
<language></language>
|
|
<abstract>Filmabend (Dokumentationsfilme)
|
|
Lounge+Party</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Saal">
|
|
<event id="1909">
|
|
<start>11:00</start>
|
|
<duration>00:30</duration>
|
|
<room>Saal</room>
|
|
<tag>keynote</tag>
|
|
<title>Keynote</title>
|
|
<subtitle></subtitle>
|
|
<track>Datenspuren</track>
|
|
<type>Sonstiges</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1889">
|
|
<start>12:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>cctv_dresden</tag>
|
|
<title>Videoüberwachung in der Dresdner Neustadt</title>
|
|
<subtitle></subtitle>
|
|
<track>Videoüberwachung</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1432">Kampagne "Gegen Kameraüberwachung - Freiräume statt Repression"</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1843">
|
|
<start>14:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>infofreiheit_praxis</tag>
|
|
<title>Informationsfreiheit in der Praxis</title>
|
|
<subtitle></subtitle>
|
|
<track>Informationsfreiheit</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Ist das Informationsfreiheitsgesetz des Bundes und der Länder ein hilfreiches Mittel für mehr Transparenz in der Verwaltung oder eine reine Alibi-Maßnahme? Was genau bedeutet Informationsfreiheit und welche Akten können eingesehen werden?
|
|
Der Chaos Computer Club und der FoebuD betreiben seit zwei Jahren eine Sammelstelle, wo "befreite" Dokumente eingestellt werden können. Ein Bericht über erfolgreich befreite Akten und woran es noch hapert.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="216">Frank Rosengart</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1832">
|
|
<start>15:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>informationspflicht_bei_datenpannen</tag>
|
|
<title>Informationspflicht bei Datenpannen</title>
|
|
<subtitle></subtitle>
|
|
<track>Informationsfreiheit</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Datenpannen jeder Grössenordnung passieren jeden Tag. Wenn nicht grade ein spektakuläres Defacement stattgefunden hat bekommen die Kunden oder Nutzer der entsprechenden Systeme in der Regel nichts davon mit. Dabei sind es deren Daten, die freigesetzt werden und für allerlei Dinge misbraucht werden könnten. Wie solche Vorkommnisse wünschenswerter Weise gehandhabt werden sollten soll Thema des einführenden Vortrages mit anschliesender Diskussion sein.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="2">fukami</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1813">
|
|
<start>16:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>cctv_oeffentlicher_raum</tag>
|
|
<title>Videoüberwachung im Öffentlichen Raum und ÖPNV</title>
|
|
<subtitle></subtitle>
|
|
<track>Videoüberwachung</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Videoüberwachung im öffentlichen Raum und Öffentlichen Personen-Nahverkehr wirft nicht nur im Hinblick auf ihre Effizienz, sondern auch unter dem Gesichtspunkt gesellschaftlicher und politischer Folgen viele Fragen auf. Im Vortrag werden für die Beantwortung notwendige Grundlagen geschaffen.</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1375">Leon Hempel</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1900">
|
|
<start>17:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>infofreiheit_sachsen</tag>
|
|
<title>Informationsfreiheit in Sachsen</title>
|
|
<subtitle></subtitle>
|
|
<track>Informationsfreiheit</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1426">Johannes Lichdi</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1892">
|
|
<start>19:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>crypto_debate</tag>
|
|
<title>Was schert uns Verschlüsselung?</title>
|
|
<subtitle></subtitle>
|
|
<track>Background</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Crypto und Keyhandling - Wo Kryptografie überschätzt wird und wie weit sich Angreifer darum scheren</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="299">Reinhard Wobst</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1837">
|
|
<start>20:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>wahlcomputer</tag>
|
|
<title>Wahlcomputer</title>
|
|
<subtitle></subtitle>
|
|
<track>Background</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="381">Constanze Kurz</person>
|
|
<person id="9">Frank Rieger</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1830">
|
|
<start>21:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>biometrics</tag>
|
|
<title>Biometrics in Science Fiction</title>
|
|
<subtitle></subtitle>
|
|
<track>Art</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>In dem Vortrag werden etwa sechzig Filmauszüge gezeigt und kommentiert, in denen Systeme zur biometrischen Identifizierung und Authentifikation für Film und Fernsehen in Szene gesetzt wurden.</abstract>
|
|
<description>Biometrische Scanner und Erkennungssysteme sind nicht mehr länger Science Fiction, sie werden von tausenden Firmen weltweit entwickelt und angeboten. Leider sind Iris-, Stimmen- und Fingerabdrucksysteme in der Realität längst nicht das, was der geneigte Filmliebhaber erwarten könnte. Denn im Film arbeiten sie meist fehlerfrei und schnell - oder werden einfach überwunden, wenn sie dem Helden im Weg stehen. Den Ursachen für die häufig unfreiwillige Komik und Skurilität der biometrischen Szenen in vergangenen Film- und Fernsehproduktionen wird in dem Vortrag auf den Grund gegangen.</description>
|
|
<persons>
|
|
<person id="381">Constanze Kurz</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
</day>
|
|
<day date="2007-05-06" index="2">
|
|
<room name="Lounge">
|
|
<event id="1912">
|
|
<start>14:00</start>
|
|
<duration>04:00</duration>
|
|
<room>Lounge</room>
|
|
<tag>open_discussion_2</tag>
|
|
<title>Open Discussion</title>
|
|
<subtitle></subtitle>
|
|
<track>Datenspuren</track>
|
|
<type>Sonstiges</type>
|
|
<language></language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
<room name="Saal">
|
|
<event id="1899">
|
|
<start>12:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>rfid_tracking</tag>
|
|
<title>CCC-Sputnik</title>
|
|
<subtitle>RFID Personentracking auf dem 23C3 mit OpenBeacon</subtitle>
|
|
<track>Background</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description>Auf dem 23. Chaos Communication Congress in Berlin kam es zu einem ersten Feldeinsatz des OpenBeacon Trackingsystems und dem freien CCC-Sputnik RFID Design. Das Ziel des Projekts war, möglichst viele Benutzer mit einem aktiven RFID Transponder auszustatten und über die gesammelten Bewegungsprofile eine möglicht genaue Auswertung der Benutzerbewegungen und deren Sozialverhaltens vorzunehmen. Obwohl durch einen Aufzeichnungsfehler die Daten ungewollt anonymisiert wurden ;-), konnten recht spannende und interessante Erfahrungen mit der Technik
|
|
gesammelt werden. Dieser Vortrag handelt vom technischen Hintergrund, den verwendeten Tool und den gewonnenen Erfahrungen.</description>
|
|
<persons>
|
|
<person id="269">Milosch Meriac</person>
|
|
<person id="1425">Brita Meriac</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://www.openbeacon.org/ccc-sputnik.0.html">http://www.openbeacon.org/ccc-sputnik.0.html</link>
|
|
<link href="http://pmeerw.net/23C3_Sputnik/">http://pmeerw.net/23C3_Sputnik/</link>
|
|
</links>
|
|
</event>
|
|
<event id="1891">
|
|
<start>13:00</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>panoptismus</tag>
|
|
<title>Wer überwacht die Verschwörer?</title>
|
|
<subtitle>Panoptismus, Gegenkultur und Entschwörungstheorie</subtitle>
|
|
<track>Art</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Konsequente Verschwörungstheorien, wie sie sich derzeit im Internet entfalten, können helfen einzusehen, daß praktisch alle Menschen beständig ihre Interessen verfolgen.
|
|
|
|
Ideologisches Verschwörungsdenken – der Konspirationismus – dient hingegen politischen Gruppen dazu, sich selbst als uneigennützig und interessenfrei darzustellen, den verschwörerischen Feind jedoch der Verfolgung seiner Interessen und damit der Störung einer vermeintlich harmonischen Ordnung zu bezichtigen.</abstract>
|
|
<description>Bei Daniel Kullas “Entschwörungstheorie” handelt es sich ebenso wenig wie bei Verschwörungstheorie um eine wissenschaftliche Theorie. Es wird vielmehr um eine aufklärerische Strategie gehen, die das Problem des Verschwörungsdenkens besser als bisher zu fassen bekommen soll. Dazu wird zu unterschieden sein zwischen US-amerikanischem Verschwörungspop wie etwa “Akte X” und der eigentlich gefährlichen Verschwörungsideologie, dem Konspirationismus; zwischen den Verschwörungstheoretikern, den Kolportierenden und der davon beeinflußten Öffentlichkeit; zwischen den konkreten Inhalten der Verschwörungstheorien und den Schnittstellen zu anderen Ideologien.
|
|
|
|
Der Konspirationismus wird erkennbar als Anmaßung von wissenschaftlicher Geltung, rhetorischer Autorität und politischem Amt, als umfassende Travestie, die jedweder antiemanzipatorische Praxis als Brandbeschleuniger dient und mit der sich immer wieder Risse in erschütterten Weltbildern kitten lassen.
|
|
|
|
Aus der Fragestellung nach den historischen Voraussetzungen für die Entstehung und Entwicklung des modernen Konspirationismus können die Bedingungen bestimmt werden, die gegenwärtig den Einfluß des Verschwörungsdenkens begünstigen. Ebenso werden daran die Möglichkeiten der Entschwörung meßbar, deren Hauptpotential Kulla in der Kritischen Theorie, im Diskordianismus und in der kollektiven Wissensproduktion des viel geschmähten Internet ausmacht.</description>
|
|
<persons>
|
|
<person id="476">Daniel Kulla</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://www.classless.org/category/entschworung">Weblog Daniel Kulla</link>
|
|
<link href="http://www.classless.org/2007/04/06/buch-entschworungstheorie-released/">Buch "Entschwörungstheorie"</link>
|
|
</links>
|
|
</event>
|
|
<event id="1862">
|
|
<start>14:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>data_retention</tag>
|
|
<title>Vorratsdatenspeicherung</title>
|
|
<subtitle></subtitle>
|
|
<track>Background</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Die Vorratsdatenspeicherung der Telekommunikations- und Internet-Verkehrsdaten: Was bleibt von der Salami übrig?</abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1440">Markus Weiland</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1831">
|
|
<start>15:30</start>
|
|
<duration>01:00</duration>
|
|
<room>Saal</room>
|
|
<tag>ueberwachungssichtfeld</tag>
|
|
<title>Dear Observer. Innerhalb des Sichtfeldes der Überwachung.</title>
|
|
<subtitle></subtitle>
|
|
<track>Art</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract>Vortrag mit Filmen</abstract>
|
|
<description>Die Taktik hat nur den Ort des Anderen. Sie muß mit dem Terrain fertig werden, wie es das Gesetz einer fremden Gewalt organisiert: sie ist eine Bewegung 'innerhalb des Sichtfeldes des Feindes', die sich in einem von ihm kontrollierten Raum abspielt." (Michel de Certeau, 1980) Ein Streifzug durch das Internet, den städtischen Alltag und die Kunst beleuchtet Möglichkeiten des zivilen Ungehorsams in der Kontrollgesellschaft.</description>
|
|
<persons>
|
|
<person id="1373">Michael</person>
|
|
</persons>
|
|
<links>
|
|
<link href="http://leipzigerkamera.twoday.net">http://leipzigerkamera.twoday.net</link>
|
|
</links>
|
|
</event>
|
|
<event id="1863">
|
|
<start>16:30</start>
|
|
<duration>01:30</duration>
|
|
<room>Saal</room>
|
|
<tag>selbstverwaltete_netze</tag>
|
|
<title>Selbstverwaltete Netze</title>
|
|
<subtitle></subtitle>
|
|
<track>Background</track>
|
|
<type>Vortrag</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="302">Alexander Heidenreich</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
<event id="1910">
|
|
<start>18:00</start>
|
|
<duration>00:30</duration>
|
|
<room>Saal</room>
|
|
<tag>abschluss</tag>
|
|
<title>Abschlussveranstaltung</title>
|
|
<subtitle></subtitle>
|
|
<track>Datenspuren</track>
|
|
<type>Sonstiges</type>
|
|
<language>deutsch</language>
|
|
<abstract></abstract>
|
|
<description></description>
|
|
<persons>
|
|
<person id="1441"><<</>> Network</person>
|
|
</persons>
|
|
<links>
|
|
</links>
|
|
</event>
|
|
</room>
|
|
</day>
|
|
</schedule>
|