c3d2-web/content/static/datenspuren/2012/fahrplan/schedule.de.xml

690 lines
51 KiB
XML

<?xml version="1.0" encoding="UTF-8"?>
<schedule>
<conference>
<title>Datenspuren 2012</title>
<subtitle>Voll Verwanzt!</subtitle>
<venue>Kulturzentrum Scheune</venue>
<city>Dresden</city>
<start>2012-10-13</start>
<end>2012-10-14</end>
<days>2</days>
<release>1.1</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
<day date="2012-10-13" index="1">
<room name="Gro&#223;er Saal">
<event id="5021">
<start>10:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5021</slug>
<title>Keynote: Voll verwanzt!</title>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Keynote Datenspuren 2012</abstract>
<description>Keynote Datenspuren 2012</description>
<persons>
<person id="2">fukami</person>
</persons>
<links>
</links>
</event>
<event id="5079">
<start>11:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>internetgrundlagen</slug>
<title>Technische Grundlagen des Internets f&#252;r Nichttechniker</title>
<subtitle>Was jeder &#252;ber die Technik des Internets wissen sollte.</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Das Internet l&#228;sst sich besser nutzen, wenn man wei&#223; wie es funktioniert, zumindest grob. So wie es in der Fahrschule auch ein paar Theoriestunden &#252;ber
den Motor gibt, wird die Technik hinter dem Netz vorstellt.
Vorkenntnisse braucht man nicht. Im Vortrag werden hoffentlich einige Zusammenh&#228;nge &#252;ber dieses globale Kommunikationsgewirr klarer und man
versteht besser z. B. warum mal was nicht funktioniert oder warum es wichtig ist die Netzneutralit&#228;t zu erhalten.
Es ist also was f&#252;r Leute, die schon immer mal die Daten auf der Reise durchs Internet begleiten wollten.</abstract>
<description></description>
<persons>
<person id="5">Alien8</person>
</persons>
<links>
</links>
</event>
<event id="5029">
<start>12:30</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5029</slug>
<title>Chaos macht Schule</title>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Dieser Vortrag soll einen Einblick in die Motivation hinter Chaos macht Schule und die Arbeit im Rahmen dieses Projekts geben.</abstract>
<description>Chaos macht Schule ist eine seit etwa 2008 bestehende Initiative mehrerer Erfa-Kreise des Chaos Computer Clubs (CCC), die mit verschiedenen Bildungsinstitutionen zusammenarbeiten. Ziel des Projekts ist es, Sch&#252;ler, Eltern und Lehrer in den Bereichen Medienkompetenz und Technikverst&#228;ndnis zu st&#228;rken.
Websites:
http://ccc.de/schule
http://c3d2.de/schule.html</description>
<persons>
<person id="2554">Marius Melzer</person>
<person id="2553">Stephan Thamm</person>
</persons>
<links>
</links>
</event>
<event id="5144">
<start>13:45</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5144</slug>
<title>Meldegesetz</title>
<subtitle>Das neue Bundesmeldegesetz - ein Risiko f&#252;r die Pers&#246;nlichkeitsrechte Betroffener?</subtitle>
<track>Gesellschaft</track>
<type></type>
<language>de</language>
<abstract>Das neue Bundesmeldegesetz steht kurz vor der Verabschiedung. Vortrag und Diskussion sollen zeigen, ob der Gesetzgeber die Datenschutzrechte der B&#252;rger bei der Verarbeitung von Meldedaten ausreichend ber&#252;cksichtigt hat.</abstract>
<description>Im Rahmen der F&#246;deralismusreform hat der Bund die Gesetzgebungskompetenz f&#252;r das Meldewesen &#252;bernommen. Diese soll nun durch das neue Gesetz zur Fortentwicklung des Meldewesens (MeldFortG) ausgestaltet werden. Wesentliche Neuerungen betreffen die Anforderungen f&#252;r die Erteilung von Melderegisterausk&#252;nften, die Mitwirkung der Vermieter bei der Anmeldung sowie die M&#246;glichkeit der phonetischen Suche im Meldedatenbestand bei Daten&#252;bermittlungen. Hier stellt sich die Frage, ob es zu einem angemessenen Ausgleich zwischen dem &#246;ffentlichen Interesse an einem funktionierenden staatlichen Meldewesen und dem Eingriff in die Pers&#246;nlichkeitsrechte Betroffener kommt.
In dem Vortrag werden die praktischen Auswirkungen der einzelnen Regelungen aufgezeigt und bewertet. Dabei wird auch der zunehmende Einsatz automatisierter Daten&#252;bermittlungs- und -abrufverfahren mit beleuchtet.</description>
<persons>
<person id="3931">J&#252;rgen von der Ohe</person>
</persons>
<links>
<link href="http://dip21.bundestag.de/dip21/btd/17/077/1707746.pdf">Entwurf eines Gesetzes zur Fortentwicklung des Meldewesens</link>
<link href="http://www.bundesrat.de/cln_236/SharedDocs/Drucksachen/2012/0401-500/489-12_28B_29,templateId=raw,property=publicationFile.pdf/489-12(B).pdf">Bundesratsbeschluss MeldFortG</link>
</links>
</event>
<event id="5063">
<start>15:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5063</slug>
<title>Technologieentwicklung als soziales Ph&#228;nomen</title>
<subtitle>Fragen zur Entwicklung des Personal Computers und zur Datensicherheit</subtitle>
<track>Gesellschaft</track>
<type>lightning</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="3778">Paul Stadelhofer</person>
</persons>
<links>
</links>
</event>
<event id="5062">
<start>16:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5062</slug>
<title>Gibt es einen sprachlichen Fingerabdruck?</title>
<subtitle>G&#228;ngige Irrt&#252;mer bei der automatischen Autorenidentifizierung</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Der Vortrag setzt sich kritisch mit den theoretischen Grundlagen der automatischen Autorenidentifizierung auseinander und diskutiert datenschutzrechtliche und ethische Fragen, die bei der Erhebung und Verwendung linguistischer Profile auftreten. </abstract>
<description>Weil Cyberkriminelle keine Fingerabdr&#252;cke hinterlassen, suchen Strafverfolgungsbeh&#246;rden nach anderen Mitteln zur Identifizierung von Personen. Als vielversprechende Methode, die Identit&#228;t anonymer Schreiberinnen und Schreibern aufzudecken, erscheint ihnen die Analyse ihres "writeprints" (linguistischer Fingerabdruck). Beim linguistischen Fingerabdruck handelt es sich in der Vorstellung von Sicherheitsinformatikern um ein unver&#228;nderliches, den Schreibenden nicht bewusstes Set an sprachlichen Merkmalen, das den Stil aller Texte eines Autors pr&#228;gt.
In meinem Vortrag m&#246;chte ich aus sprachwissenschaftlicher Perspektive Einw&#228;nde gegen das Konzept des linguistischen Fingerabdrucks formulieren und den vollmundigen Versprechen der sog. Sicherheitsinformatik eine fundierte Einsch&#228;tzung &#252;ber M&#246;glichkeiten und Grenzen der automatischen Autorenerkennung entgegensetzen. Dies soll anhand einer exemplarischen Autorschaftsanalyse zu den Texten der "militanten gruppe" illustriert werden. Zuletzt m&#246;chte ich datenschutzrechtliche und ethische Fragen der automatischen Autorenerkennung zur Diskussion stellen: Wo sind die Grenzen des Einsatzes linguistisch-forensischer Methoden? Welche Beweiskraft haben sie vor Gericht? Sollte die Erhebung und Speicherung linguistischer Profile datenschutzrechtlich begrenzt werden? </description>
<persons>
<person id="3782">Joachim Scharloth</person>
</persons>
<links>
</links>
</event>
<event id="5072">
<start>17:30</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5072</slug>
<title>Max Mustermann und Du</title>
<subtitle>The Panoptic Sort</subtitle>
<track>Gesellschaft</track>
<type></type>
<language></language>
<abstract>Informationelle Selbstbestimmung setzt die Kontrolle von personenbezogenen Daten durch die User voraus. Wenn aber die neue Informationen sp&#228;ter auf Basis von Data Mining erzeugt werden schl&#228;gt der Datenschutz fehl. "The Panoptic Sort" beschreibt die Folgen von Data Mining und &#252;berm&#228;&#223;iger Statistigl&#228;ubigkeit. Der Vortrag stellt aktuelle Verfahren vor und soll die Diskussion &#252;ber Gegenma&#223;nahmen und Alternativen anregen.</abstract>
<description>Seit 1983 werden &#8222;personenbezogene Informationen&#8220; als Teil der Pers&#246;nlichkeit verstanden und im Datenschutz institutionalisiert. Dabei werden (nur) solche Daten als sch&#252;tzenswert betrachtet, die einer "bestimmten oder bestimmbaren" Person zugeordnet werden k&#246;nnen. Kern der Idee der informationellen Selbstbestimmung ist die Kontrolle der Informationen &#252;ber eine Person durch eben diese selbst. Knapp 30 Jahre sp&#228;ter gilt es Vielen als unm&#246;glich, dieses Recht wahrzunehmen und die Kontrolle &#252;ber die eigene Selbstbeschreibung durch Informationen aufrecht zu erhalten.
Eines der Probleme ist dabei, dass nicht mehr die klassischen personenbezogen Informationen - wie Namen und Merkmale - zur &#8222;Kontrolle&#8220; des Selbstbildes ausreichen, sondern die Beschreibung von der anderen Seite her erfolgt. Der Kontrollverlust erfolgt nicht nur durch das, vom User aktivierte, frictionless sharing mit nicht kontrollierbarer Weiterverbreitung, sondern auch dadurch, dass die den User beschreibenden Informationen durch Data Mining generiert und durch die, die Computer bedienendene Menschen, verbreitet werden. Die H&#246;he eines Einkommens ist also nicht deswegen &#246;ffentlich, weil es getwittert oder sonst wie ver&#246;ffentlicht wird, sondern weil aus einer Statistik &#252;ber das durchschnittliche Einkommen von Max Mustermann in jenem Wohnblock, bei jenem Geschlecht und jener Nationalit&#228;t berechnet wird.
Diese informationelle Fremdbestimmung findet ihrer Sinn darin, dass Informationen, die eine Person beschreiben, nicht nur einen Wert f&#252;r den_die Einzelne haben, sondern zunehmend auch einen &#246;konomischen. Die Wertsch&#246;pfung erfolgt dabei &#252;ber die Transformation von Daten &#8211; f&#252;r sich selbst genommen wertlose Datenkolonnen &#8211; in verwertbare Informationen, die oft konform mit dem Datenschutzrecht &#8211; etwa auf Basis anonymisierter Daten &#8211; arbeiten. Durch Profiling und statistische Analysen werden auch pseudonyme oder anonyme Daten zu Informationen, die Auswirkungen auf die Freiheit in der Lebensgestaltung der Einzelnen haben, wenn sie wieder mit personenbezogenen Daten zusammengef&#252;hrt werden. Vom behavioural targeting und Empfehlungen, wie sie etwa Amazon benutzt, bis zum Scoring der Schufa werden Einzelne immer wieder automatisch kategorisiert, einsortiert und Handlungsm&#246;glichkeiten - z.B. was du von welchem Geld kaufen kannst - eingegrenzt.
Weil solche Techniken besonders gerne f&#252;r Marketingzwecke benutzt werden, sind die Folgen dieser Kategorisierung auf Grund von Statistiken und Prognosen &#8211; schon 1993 von Oscar H. Gandy als &#8220;panoptic sort&#8220; beschrieben - meist &#246;konomische. Durch Preisdiskriminierung werden etwa unterschiedliche Preise f&#252;r unterschiedliche 'Zielgruppen' berechnet oder bei Marktdiskriminierung ein Produkt einer bestimmten Gruppen gar nicht angeboten.
Gleichzeitig funktioniert das Einsortieren nie perfekt, das zeigen immer wieder Beispiele schlecht gezielter Marketingaktionen. Gef&#228;hrlich ist der panoptic sort aber gerade dann, wenn er unbemerkt &#8211; vermeintlich gut - funktioniert. Die Folgen sinid dabei unterschiedlich weitreichend. Ob man etwa st&#228;ndig an der Kasse im Supermarkt das Unterschrift- oder das PIN-Verfahren bei Kartenzahlung angeboten bekommt oder die Wohnung nach SCHUFA Abfrage doch nicht kriegt. Unbemerkte Diskriminierung sorgen f&#252;r sich selbst erf&#252;llende Prognose und die Festigung von bestehenden Verh&#228;ltnisse.
Der Vortrag beschreibt Beispiele von gelungenem und misslungenem panoptic sort, sowie die theoretischen Hintergr&#252;nde, will aber auch (technische) Gegenstrategien diskutiere.</description>
<persons>
<person id="3754">Martin Pilpul</person>
</persons>
<links>
</links>
</event>
<event id="5054">
<start>18:45</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5054</slug>
<title>Zur Evolution der Netze</title>
<subtitle>Wie man aus dem Internet wieder ein Allmende macht</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Das Internet. Wir alle lieben es. Viele von uns nutzen es t&#228;glich. Es ist zu einer Erweiterung der Welt in der wir leben geworden. Es gibt uns die M&#246;glichkeit Zeit und Raum zu &#252;berwinden, Dinge zu tun die nur einige Jahrzehnte zuvor undenkbar waren. Wie k&#246;nnen wir diesen neuen Lebensraum formen, sodass er unsere Bed&#252;rfnissen besser entspricht? Was k&#246;nnen wir mit ihm tun um unsere F&#228;higkeiten zu kommunizieren und zu kooperieren zu verbessern? Mit diesem Talk m&#246;chten wir einige Ideen zu einem m&#246;glichen Infotopia einf&#252;hren und diskutieren.</abstract>
<description>Wir werden &#252;ber die politischen, wirtschaftlichen, sozialen und technologischen Prozesse reden, die sowohl die Entwicklung von sozialen Netzen, als auch die der Plattformen &#252;ber die Kommuniziert wird, beeinflussen.
Der Schwerpunkt wird auf der wachsenden Kommerzialisierung des Internets und insbesondere des Webs liegen. Dies ist ein grundlegendes Problem von &#246;ffentlich genutzter Infrastruktur die jedoch nicht &#246;ffentlich finanziert wird. Im gegenw&#228;rtigen Wirtschaftssystem existieren nur wenige Gesch&#228;ftsmodelle die es erm&#246;glichen "kostenlose" Infrastruktur anzubieten. Eines davon ist es Nutzerdaten anzusammeln und an dritte weiterzuverkaufen. Durchzuf&#252;hren ist dies nur mit zentralisierter Infrastruktur und der Erschaffung von unn&#246;tigen Hierarchien. Das stellt uns vor einige Probleme betreffend Privatsph&#228;re, Machtungleichgewicht und den Kontrollverlust &#252;ber Nutzerdaten. Wir werden Ideen vorstellen wie eine Supranationale Informationsinfrastruktur finanziert, gebaut und gewartet werden kann.
</description>
<persons>
<person id="26">Astro</person>
<person id="3320">Daniel Reusche</person>
</persons>
<links>
</links>
</event>
<event id="5080">
<start>20:30</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5080</slug>
<title>PentaNews GameShow</title>
<subtitle>Pentaradioh&#246;rer wissen mehr - ein Beweis</subtitle>
<track>Gesellschaft</track>
<type>contest</type>
<language>de</language>
<abstract>Die coole Pentanews gameshow hat das Publikum schon auf zahlreichen (3) Chaos-Events zum lachen und mitdenken gebracht.
In heiterer Runde geht es darum, details absurder News, die eh jeder schon bei fefe &amp; co gelesen hat, zu erg&#228;nzen.
Das is' aber dann doch immer gar nicht so einfach und deswegen stehen den Mitspielern hierf&#252;r m&#228;chtige Joker (wie z.B. aktuelles Meinungsbild aus dem IRC) zur Seite.</abstract>
<description>&#8230; denn pentaradio H&#246;rer/innen wissen mehr!</description>
<persons>
<person id="5">Alien8</person>
<person id="1926">koeart</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Kleiner Saal">
<event id="5053">
<start>11:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5053</slug>
<title>Einf&#252;hrung zu SecuShare</title>
<subtitle>Peer-To-Peer, verschl&#252;sseltes, Social Networking</subtitle>
<track>Technik</track>
<type>lecture</type>
<language></language>
<abstract>Warum benutzen wir immer noch unsichere Kommunikationskan&#228;le wie e-Mail, Skype, IRC und Facebook? Warum vertrauen wir zentralen Autorit&#228;ten unsere privaten Daten an und warum verlassen wir uns auf ihre Infrastruktur?
</abstract>
<description>Weil es noch keine einfach zu benutzende Alternative gibt!
Ende-zu-Ende Verschl&#252;sselung und dezentrale soziale Interaktion sind immer noch m&#252;hsam. Unser Ziel ist es Entwicklern ein einfach zu benutzendes Framework zu bieten, das die Komplexit&#228;t von dezentraler Kommunikation versteckt, sowie einen sozialen Graphen und eingebaute Verschl&#252;sselung bereitstellt.
Wir hoffen die Entwicklung von Applikationen anzuregen, die so nutzerfreundlich wie sind wie sie sein k&#246;nnen. Denn am Ende kann eine soziale Plattform nur vorankommen, wenn sie von allen benutzt wird.
Das Netzwerk was wir aufbauen wird von der Geschwindigkeit von Servern die mithelfen, ohne etwas &#252;ber uns zu wissen, dem Vertrauen von sozialen Beziehungen zwischen Teilnehmern und der Privatsph&#228;re von ausgekl&#252;gelten Verschleierungs Strategien profitieren.
Wir verwenden GNUnet f&#252;r die peer-to-peer Routenfindung und Verschl&#252;sselung und PSYC um den sozialen Vertrauensgraphen zu bauen.
</description>
<persons>
<person id="3320">Daniel Reusche</person>
</persons>
<links>
</links>
</event>
<event id="5372">
<start>12:30</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5372</slug>
<title>Wie surfe ich sicher im Netz?</title>
<subtitle>Ein Demo-Workshop zur Praxis</subtitle>
<track>Workshop</track>
<type>workshop</type>
<language>de</language>
<abstract>Anhand von Musterbeispielen und live-Vorf&#252;hrungen werden die Grundschritte des sicheren Surfens aufgezeigt.</abstract>
<description>Dieser Workshop richtet sich an unerfahrene Nutzer des internets und m&#246;cte die typischen Gefahren zeigen und wie man diese umgehen kann. Mit einer Live-Vorf&#252;hrungen von Musterkonfigurationen und Erkl&#228;rungen wird das Thema erkl&#228;rt und den Zuh&#246;rern auch Werkzeuge in die Hand gegeben.</description>
<persons>
<person id="3417">neko</person>
</persons>
<links>
</links>
</event>
<event id="5004">
<start>13:45</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5004</slug>
<title>Sichere Kommunikation auf gro&#223;en und kleinen Computern</title>
<subtitle>Workshop zur Verschl&#252;sselung und Signatur von E-Mails und anderen Daten</subtitle>
<track>Workshop</track>
<type>workshop</type>
<language></language>
<abstract>Erkl&#228;rt werden die theoretischen und praktischen Grundlagen der Verschl&#252;sselung und Signatur von E-Mails sowie anderen Daten. Am Beispiel der freien Software GnuPG wird die Einrichtung und Verwendung der Verschl&#252;sselung in g&#228;ngigen E-Mailprogrammen und verschiedenen Smartphones gezeigt und ge&#252;bt.</abstract>
<description></description>
<persons>
<person id="3713">tomkaa</person>
</persons>
<links>
</links>
</event>
<event id="5071">
<start>15:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5071</slug>
<title>Sicherheitsmechanismen in Sensornetzwerken</title>
<subtitle>Analyse datenschutzrelevanter Aspekte von IEEE 802.15.4 und ZigBee</subtitle>
<track>Technik</track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description>Sensornetzwerke spielen in unserem heutigen Alltag eine immer gr&#246;&#223;er werdende Rolle. Mit ihnen k&#246;nnen Heizungsst&#228;nde von der Stra&#223;e mittels Funk abgelesen, Lichtschalter gesteuert und andere Anlagen und Ger&#228;te, die in unserer Umwelt nicht mehr wegzudenken sind, kontrolliert und deren Informationen ausgelesen werden. Diese Informationen k&#246;nnen auch wichtige uns betreffende Aussagen vermitteln: Der Zustand eines Herzschrittmachers, die &#220;berwachung von Vitalwerten der Patienten in einem Krankenhaus oder schon einfache Sachen wie: Wann komme ich regelm&#228;&#223;ig abends nach Hause. Dies ist alles Wissen, das durch unsere Privatsph&#228;re gesch&#252;tzt werden soll.
Die Sicherheitsaspekte neuer Funktechnik muss deshalb immer an neue Begebenheiten angepasst und st&#228;ndig hinterfragt werden.
Dieser Vortrag soll nun eine Einf&#252;hrung in die grundlegenden Techniken sein, wie ein solches Funknetzwerk abgesichert werden kann und gegen welche Angriffsszenarien es eigentlich gesch&#252;tzt werden muss.</description>
<persons>
<person id="3784">muckepuck</person>
</persons>
<links>
<link href="http://wwwpub.zih.tu-dresden.de/~s7670848/">Hier sind die aktuellen Versionen der Studienarbeit zu finden</link>
</links>
</event>
<event id="5005">
<start>16:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5005</slug>
<title>Irrwege und irre Wege in die digitale Zukunft</title>
<subtitle>Ein Aufruf zum Optimismus</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Das Problem mit unserer Gegenwart ist, dass sich die M&#246;glichkeiten und Arten der Informationsverbreitung schneller entwickeln, als wir mit unserem Verhalten und versuchten Regulierungen hinterherkommen. Das ist faszinierend, macht neugierig auf die Zukunft, erzeugt aber auch starke Reibungen. Der Zuh&#246;rer wird nach dem Vortrag vermutlich nicht mehr Antworten wissen, aber er sollte Anregungen zum Nachdenken bekommen haben und etwas optimistischer sein, als einer schrumpfenden Privatsph&#228;re nachzutrauern.</abstract>
<description>Die "Digitalisierung" passiert so schnell, dass Gesetze, Modelle zum Geld verdienen und sogar das soziale Verhalten dem Stand der Technik oft hilflos hinterherhinken. Speicherplatz vergr&#246;&#223;ert sich viel schneller, als wir es geahnt haben, und die Vernetzung &#252;bersteigt die k&#252;hnsten Utopien.
Das gebiert nat&#252;rlich eine Masse an Problemen: Daten lassen sich nicht mehr zuverl&#228;ssig l&#246;schen oder sicher und dauerhaft zur&#252;ckhalten, alte Modelle des Geld Verdienens (Stichwort Urheberrecht) scheitern grandios, ebenso die Manipulierung der Medien, die Privatsph&#228;re ist gef&#228;hrdet, die Sicherheitsindustrie ist eigentlich ziemlich ratlos (ohne das einzugestehen).
Auf der anderen Seite erzeugt diese Entwicklung aber viel mehr Positives: Wir k&#246;nnen uns das Leben mit der Technik von vor 10 (oder weniger) Jahren gar nicht mehr vorstellen - und das geht schon lange so. Der Konsument von Nachrichten wird zum Produzenten, Wissen wird Allgemeingut, soziale Kontakte explodieren f&#246;rmlich.
Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht am eigenen Bild" leise weinend trennend und &#252;berlegen, wie wir die Zukunft gestalten k&#246;nnten.</description>
<persons>
<person id="3715">Reinhard Wobst</person>
</persons>
<links>
</links>
</event>
<event id="5051">
<start>17:30</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5051</slug>
<title>Von Toren und Zwiebeln</title>
<subtitle>Torservers.net - ein Statusreport und was die Zwiebelfreunde sonst so treiben</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<abstract>Der Zwiebelfreunde e.V. ist ein noch junger Verein, der seine Aufgabe darin sieht, Anonymit&#228;t im Netz zu f&#246;rdern und ihre gesellschaftliche Akzeptanz zu st&#228;rken. Das Projekt Torservers.net z&#228;hlt zu den gr&#246;&#223;ten Betreibern von Tor-Knoten weltweit. Wir m&#246;chten in dem Talk einen Einblick hinter die Kulissen geben, den Stand der Dinge darlegen und zuk&#252;nftige Aktivit&#228;ten darlegen und diskutieren.</abstract>
<description></description>
<persons>
<person id="3948">Julian Wissmann</person>
<person id="2554">Marius Melzer</person>
</persons>
<links>
<link href="http://zwiebelfreunde.de">Zwiebelfreunde Homepage</link>
<link href="http://torservers.net">Torservers Homepage</link>
<link href="http://torproject.org">Tor Homepage</link>
</links>
</event>
</room>
<room name="Lounge">
<event id="5370">
<start>10:00</start>
<duration>06:00</duration>
<room>Lounge</room>
<slug>ds12_5370</slug>
<title>Junghackertrack Samstag</title>
<subtitle>buntes Programm f&#252;r Junghacker</subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language>de</language>
<abstract>Junghackertrack
Mehr Infos s. u. und auf https://www.c3d2.de/news/ds12-jht.html</abstract>
<description>Samstag:
- Pentabug (Chaos Computer Club Dresden)
- Alarmanlage (Chaos Computer Club Essen)
- Raketen (Chaos Computer Club Essen)
- Von Schreibmaschinen zu Tastaturen (Chaos Computer Club Dresden)
</description>
<persons>
<person id="1725">Benjamin Kellermann</person>
<person id="3805">bigalex</person>
<person id="3410">gammlaa</person>
<person id="3411">Hauro</person>
<person id="3307">_john</person>
</persons>
<links>
</links>
</event>
<event id="5373">
<start>20:30</start>
<duration>03:30</duration>
<room>Lounge</room>
<slug>ds12_5373</slug>
<title>CC Lounge</title>
<subtitle>Creative Commons Musik</subtitle>
<track>Gesellschaft</track>
<type>other</type>
<language>de</language>
<abstract>Creative Commons Musik</abstract>
<description>Den Abend im wahrsten Sinne des Wortes "ausklingen lassen" mit feiner CC Musik. Zusammengestellt von uns - und euch.</description>
<persons>
<person id="3952">Der freundliche DJ</person>
</persons>
<links>
<link href="http://creativecommons.org">Was ist Creative Commons?</link>
</links>
</event>
</room>
</day>
<day date="2012-10-14" index="2">
<room name="Gro&#223;er Saal">
<event id="5064">
<start>10:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5064</slug>
<title>Multonymit&#228;t</title>
<subtitle>Mittelweg zwischen Datenschutz und Post-Privacy</subtitle>
<track>Gesellschaft</track>
<type>lightning</type>
<language></language>
<abstract>Multonymit&#228;t &#8211; ein Mittelweg zwischen Datenschutz und Post-Privacy
- &#8222;Radikales Recht Des Anderen&#8220; &#8211; kein Recht an eigenen Daten
- analog zum &#252;berholten Urheberrecht m&#252;ssen wir technische Realit&#228;t, neue Rechtswirklichkeit, Kontrollverlust endlich eingestehen
- nicht nur &#8222;Filtersouver&#228;nit&#228;t&#8220; &#8211; sondern Souver&#228;n seiner Identit&#228;t(en)
- Minderheitenschutz/Opt-Out/Wahlfreiheit berechtigtes Anliegen Vs. Data-Mining/Verdatung
&#61680; Ableitung der Identit&#228;tssouveranit&#228;t
Praktikabilit&#228;t:
- unregistrierte beliebige Vielzahl von Identit&#228;ten m&#246;glich (Abgrenzung zu Pers&#246;nlichkeit)
- Validierung von Identit&#228;ten durch &#8222;Nutzer&#8220;-Bewertung
- Kreativit&#228;t der Namen
- usw.
- Probleme: Missbrauch, Gesichtserkennung, etc.
Fazit:
Datenschutz als Br&#252;ckentechnologie, bis wir selbst Souver&#228;n unserer Identit&#228;t(en)</abstract>
<description>Multonymit&#228;t &#8211; ein Mittelweg zwischen Datenschutz und Post-Privacy
Vorneweg: es gibt einen umfassenden Kontrollverlust. Durch die (informations-)technische Realit&#228;t stehen gesellschaftliche Gewohnheiten und bisherige Rechtswirklichkeiten in Frage. Die Transformation von Informationen in maschinenlesbare Daten erm&#246;glicht eine unkontrollierbare Verbreitung, sei es durch Kopie von digitalisierten Musikst&#252;cken oder von personenbezogenen Datens&#228;tzen. Der Eintritt in das Immaterialzeitalter beseitigt die Knappheit und stellt erneut die Eigentumsfrage &#8211; an allen Immaterialg&#252;tern und somit auch an den eigenen Daten.
Die Post-Privaten (&#8222;Post-Privacy&#8220;) erkennen diese Entwicklung nicht nur an, sie sehen die Entfesselung der Daten als gesamtgesellschaftlichen Fortschritt. Ich teile ihre Ansicht. Das &#8222;Radikale Recht des Anderen&#8220; besagt, dass selbst die pers&#246;nlichsten Informationen einen Nutzen f&#252;r Andere darstellen k&#246;nnen, von denen der sogenannte Eigent&#252;mer gar nicht wissen kann. Im Falle der Krankenakte k&#246;nnen die Daten &#252;ber den eigenen Symptomverlauf lebensrettend f&#252;r einen erkrankten Anderen sein. Im Falle der gegenw&#228;rtigen Ortsposition kann deren &#214;ffentlichkeit zu einem n&#252;tzlichen Treffen mit Bekannten f&#252;hren, das ohne Wissen um den aktuellen Standort nicht zustande gekommen w&#228;re. Die technische Realit&#228;t f&#252;hrt nicht nur sukzessive zu einer Verschmelzung von &#214;ffentlichkeit und Privatsph&#228;re &#8211; diese Verdatung der Welt ist zudem auch eine Chance, gesamtgesellschaftliche Erkenntnisse aus Daten zu gewinnen, die das Individuum f&#252;r sich als unn&#252;tz betrachtet.
Den Gegenpart zu dieser positiven Utopie nehmen die Datensch&#252;tzer ein, welche vor dem Missbrauch personenbezogener Daten warnen. Privatsph&#228;re ist f&#252;r sie Bedingung f&#252;r Freiheit und Selbstbestimmung. Wer Dinge &#252;ber den Anderen wei&#223;, der hat Macht &#252;ber den Anderen &#8211; sei es der Staat in Form von &#220;berwachung oder die Gesellschaft in Form von Diskriminierung &#8211; und kann dessen Freiheit und Selbstbestimmung folglich einschr&#228;nken. Ich teile diese Ansicht nicht. Durch eine Vervielf&#228;ltigung, eine Verbreitung, eine Verteilung des scheinbar kompromittierenden Wissens verliert dieses seine Macht als Druckmittel. Der offene bzw. &#246;ffentliche Umgang mit Peinlichkeiten, Fehlern oder scheinbar nachteiligen Merkmalen f&#246;rdert neue individuelle wie gesellschaftliche Lernprozesse und erm&#246;glicht nachhaltige Reflexion &#8211; Ursachen- statt Symptombek&#228;mpfung.
So weit, so gut, so post-privat. Nimmt man jedoch die Freiheit des Einzelnen und dessen Selbstbestimmungsrecht ernst, kommt man auch auf diesem Weg in eine alternativlose Sackgasse. Wenn die Post-Privatheit auch enorme praktische Vorteile bietet, wenn ihr Zweck auch dienlich ist f&#252;r die Gesellschaft als Ganzes, was kann der Einzelne denn tun, wenn er trotzdem nicht post-privat sein will?
</description>
<persons>
<person id="3783">Florian Andr&#233; Unterburger</person>
</persons>
<links>
</links>
</event>
<event id="5169">
<start>11:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5169</slug>
<title>Datenschutz in der EU</title>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description>Was bringt uns die EU in puncto Datenschutz? F&#252;r Nutzerinnen und Nutzern sozialer Netzwerke, Suchmaschinen und Smartphones zuk&#252;nftig eine ganze Menge. Der Weg dahin ist die Harmonisierung der bisher noch stark fragmentierten Rechtslage in Europa. Mit den Vorschl&#228;gen der Europ&#228;ischen Kommission f&#252;r eine grundlegende Reform des europ&#228;ischen Datenschutzrechts soll den VerbraucherInnen und B&#252;rgerInnen ein einheitlicher EU-Standard f&#252;r den effektiven Schutz ihrer Daten an die Hand gegeben werden und ihnen zuk&#252;nftig mehr Sicherheit garantieren.
Neben besseren Informations- und Kontrollm&#246;glichkeiten f&#252;r den Einzelnen sieht die Reform auch h&#228;rtere Strafen f&#252;r den Missbrauch vor, etwa beim Verlust oder Weiterverkauf der Daten von Nutzerinnen und Nutzern. VerbraucherInnen und B&#252;rgerInnen sollen bessere Kontrolle &#252;ber ihre Daten erhalten. Die L&#246;schung und Korrektur von Informationen bei allt&#228;glichen Anwendungen soll in Zukunft deutlich vereinfacht werden. Ein l&#228;ngst &#252;berf&#228;lliger Schritt. Doch die zun&#228;chst vern&#252;nftige Grundlage der Kommission k&#246;nnte am Ende den Interessen von Konzernen und Sicherheitsbeh&#246;rden zum Opfer fallen...
Der gr&#252;ne EU-Abgeordnete Jan Philipp Albrecht bricht als Berichterstatter f&#252;r die EU-Datenschutzverordnung eine Lanze f&#252;r Datenschutz in der EU. Seine parlamentarische Assistentin Zora Siebert berichtet &#252;ber die aktuellen Entwicklungen des Gesetzgebungsprozesses im Europ&#228;ischen Parlament.
</description>
<persons>
<person id="3862">Zora Siebert</person>
</persons>
<links>
</links>
</event>
<event id="5147">
<start>12:30</start>
<duration>01:30</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5147</slug>
<title>Lightning Talks</title>
<subtitle></subtitle>
<track>Workshop</track>
<type>lightning</type>
<language>de</language>
<abstract>Lightning Talks sind kurze (hier: 5 Minuten) Pr&#228;sentationen &#252;ber alles was das Auditorium interessieren k&#246;nnte. Lightning Talks leben vom Mitmachen, jeder kann nach vorn kommen und etwas berichten. Das kann mit oder ohne Pr&#228;sentationsfolien sein.
Keine Angst falls ein Vortrag mal nicht so spannend ist, der n&#228;chste kommt in 5 Minuten&#8230;</abstract>
<description>- Du hast die letzten Monate viel Zeit in ein cooles Projekt investiert?
- Du hast ein interessantes Projekt kennengelernt von dem du anderen berichten willst?
- Du hast viel Zeit investiert um ein Problem zu l&#246;sen und habt eine todschicke&#8482; L&#246;sung daf&#252;r gefunden?
- Du benutzt ein Tool, von welchem du unbedingt anderen erz&#228;hlen willst?
- Du hast eine Idee und brauchst noch Mitstreiter diese Umzusetzen?
Wenn du eine der Fragen mit Ja beantworten kannst, dann halte einen Lightning Talk auf den Datenspuren. Trage dich im hier verlinkten Wiki ein oder schicke eine Mail an Benjamin &lt;Punkt&gt; Kellermann &lt;at&gt; gmx &lt;dot&gt; Deutschland</description>
<persons>
<person id="1725">Benjamin Kellermann</person>
</persons>
<links>
<link href="https://wiki.c3d2.de/Datenspuren_2012_Lightning_Talks">Datenspuren Lightning Talks</link>
<link href="https://en.wikipedia.org/wiki/Lightning_talk">Wikipedia &#252;ber Lightning Talks</link>
</links>
</event>
<event id="5020">
<start>14:15</start>
<duration>01:30</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5020</slug>
<title>Die maschinenlesbare Regierung</title>
<subtitle>Von der Informationsfreiheit zum transparenten Regierungshandeln?</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>In diesem Vortrag soll untersucht werden, wie weit oder wie wenig weit wir einer maschinenlesbaren Regierung in den letzten zweieinhalb Dekaden n&#228;her gekommen sind.</abstract>
<description>Der Begriff "Maschinenlesbare Regierung" ist in den 80ern entstanden und fand im Editorial der Datenschleuder Nr. 29 im Jahre 1987 erstmals Erw&#228;hnung. Zitat: "Sicherheit durch absolute Offenheit beinhaltet [...] die f&#252;r jede Demokratie notwendige &#220;bersicht &#252;ber die laufenden Entwicklungen. Freie Daten, lautet die Forderung f&#252;r die Zukunft - und das ist gemeint, wenn Hacker die maschinenlesbare Regierung fordern."
Im Vortrag wird der Versuch unternommen, die Gr&#252;nde f&#252;r das bisherige, letztendlich doch weitgehende Scheitern der Open Data-Bewegung in Deutschland der letzten 25 Jahre zu hinterfragen. Es werden Initiativen vorgestellt, die sich in dem Bereich besch&#228;ftigen, mit welchen Problemen sie zu k&#228;mpfen haben und wo dringend Unterst&#252;tzung geboten ist. Ausserdem werden Probleme thematisiert, die sich mit dem Einstieg gr&#246;&#223;er Player in dem Bereich ergeben (&#214;PP, Arvato usw.).
Aber es gibt auch seltene F&#228;lle, in denen es Erfolge zu vermelden gibt. So wurde in Hamburg ein Transparenzgesetz beschlossen, das vorher durch eine zivilgesellschaftliche Initiative auf den Weg gebracht wurde. Es wird also auch um die Geschichte dieses Gesetzes gehen, an dem auch der CCC in nicht unerheblichem Ma&#223;e beteiligt war und erl&#228;utert, was dieses Gesetz genau auszeichnen und was wir daraus f&#252;r die Weiterentwicklung der Informationsfreiheit lernen k&#246;nnten.</description>
<persons>
<person id="2">fukami</person>
</persons>
<links>
<link href="http://">http://</link>
</links>
</event>
<event id="5081">
<start>16:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5008</slug>
<title>Netzneutralit&#228;t: Wer, was, wieso?</title>
<subtitle>... und wieso und wie wir sie sch&#252;tzen m&#252;ssen.</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>"Unbegrenzt Spotify f&#252;r unterwegs &#8211;&#160;nur bei T-Mobile!"
"Vollen Zugang zum iPlayer f&#252;r nur 3 Euro monatlich!"
"F&#252;r nur 10 Euro im Monat k&#246;nnen Sie auch Skype nutzen"
Auf der Suche nach zus&#228;tzlichen Einnahmequellen beginnen Internetprovider, ihren Nutzern Dienste zu drosseln oder zu sperren, um f&#252;r die Freischaltung zus&#228;tzliche Geb&#252;hren verlangen zu k&#246;nnen. Sie t&#246;ten damit den freien Geist des Internets bereits auf der kleinstm&#246;glichen technischen Ebene, indem sie dort kartellartige Strukturen etablieren.
</abstract>
<description></description>
<persons>
<person id="3797">Linus Neumann</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Kleiner Saal">
<event id="5074">
<start>11:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5074</slug>
<title>Pentabug</title>
<subtitle>bugs hacken f&#252;r einsteiger</subtitle>
<track>Technik</track>
<type>lecture</type>
<language></language>
<abstract>Der Pentabug ist ein einsteigergeeignetes Bastel- und Programmierprojekt zum spielerischen Erlernen des Zusammenbaus und der Programmierung von Microcontroller-Schaltungen. Es richtet sich insbesondere an Kinder und Jugendliche ab 10 Jahren, bietet aber auch Erwachsenen einen leichten und nachhaltigen Einstieg in die Welt der Microcontroller und l&#228;dt zum selbst&#228;ndigen Weiterbasteln und Programmieren ein. Im Rahmen des Junghackertracks auf den Datenspuren 2012 wird eine Bastelstation eingerichtet, an der interessierte Hacker einen eigenen Pentabug aus Elektronikbauteilen zusammenl&#246;ten und mit nach Hause nehmen k&#246;nnen.
Dieser Vortrag richtet sich an alle, die mehr &#252;ber Aufbau, Funktion und Programmierung des Pentabug erfahren oder auch dieses Projekt im Rahmen eigener Lernangebote f&#252;r z. B. Sch&#252;lergruppen einsetzen wollen.</abstract>
<description>Die Hardware des Pentabug besteht aus wenigen, preiswerten Bauteilen, mit denen sich jedoch eine Vielzahl grundlegender Konzepte der Beschaltung und Programmierung von Microcontrollern zeigen und erleben lassen. Besonderer Wert wurde darauf gelegt, Einsteigern schnell erste Erfolge beim Aufbau und der Programmierung zu erm&#246;glichen. An diese k&#246;nnen Fortgeschrittene ank&#252;pfen, um auch komplexere und anspruchsvolle Software zu entwickeln oder die Schaltung mit eigenen Ideen zu erweitern.
Herzst&#252;ck ist ein batteriebetriebener ATMEGA88-Microcontroller, der zwei LEDs, einen Vibrationsmotor, einen Piezo-Schallwandler und zwei Taster ansteuert bzw. abfragt. Die Programmierung kann sowohl &#252;ber die ISP-Schnittstelle des Controllers, als auch &#252;ber ein serielles Interface erfolgen. Letzteres kann auch zum Datenaustausch genutzt werden, um dz. B. den Pentabug extern zu steuern oder Me&#223;werte an einem Rechner zu &#252;bertragen. Die reinen Hardwarekosten aller Bauteile einschlie&#223;lich der Leiterplatte liegen dabei unter 8 Euro.
</description>
<persons>
<person id="3805">bigalex</person>
<person id="3307">_john</person>
</persons>
<links>
</links>
</event>
<event id="5003">
<start>12:30</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5003</slug>
<title>Project Danube / FreedomBox</title>
<subtitle>Decentralized Communication with Plug Computers</subtitle>
<track>Workshop</track>
<type>workshop</type>
<language>de</language>
<abstract>In diesem Workshop wird das "FreedomBox"-Projekt vorgestellt, dabei handelt es sich um sogenannte "Plug Computer", die einfach an eine Steckdose angesteckt werden k&#246;nnen und dann f&#252;r mehr Privatsph&#228;re und mehr Kontrolle &#252;ber die eigenen pers&#246;nlichen Daten im Internet sorgen sollen. So kann die FreedomBox beispielsweise gewisse Tracking-Scripts der Werbeindustrie filtern und dadurch die allgegenw&#228;rtige &#220;berwachung des Surfverhaltens etwas lindern. Weiters kann man die FreedomBox als "pers&#246;nlichen Datenspeicher" verwenden, was bedeutet dass man seine pers&#246;nlichen Daten nicht mit unbekannten Risiken in der "Cloud" ablegt, sondern sicher und kontrolliert bei sich zu Hause. Das Ziel des FreedomBox-Projekts ist es letztlich, dezentrale Alternativen zu gro&#223;en und sehr stark zentralisierten Internet-Diensten zu schaffen. W&#228;hrend des Workshops werden einige FreedomBoxen vorhanden sein, die selbst getestet werden k&#246;nnen.</abstract>
<description>Das FreedomBox-Projekt wurde aus der &#220;berlegung geboren, dass stark zentralisierte Internet-Dienste wie Google und Facebook eine enorme Ansammlung von pers&#246;nlichen Daten zur Folge haben, was wiederum zu Kontrolle, Macht und Missbrauchspotenzial f&#252;hrt.
Von FreedomBox-Gr&#252;nder Eben Moglen stammt der Ausspruch, dass Facebook inzwischen mehr Daten &#252;ber Menschen gesammelt hat, als das alle totalit&#228;ren Regimen das 20. Jahrhunderts geschafft haben. Das Weltwirtschaftsforum bezeichnet in einem Bericht pers&#246;nliche Daten als das neue &#214;l des 21 Jahrhunderts. Die Europ&#228;ische Union sieht pers&#246;nliche Daten als potenzielle Quelle f&#252;r einen Aufschwung und sogar Weg aus der Wirtschaftskrise. In manchen L&#228;ndern k&#246;nnen pers&#246;nliche Daten in den falschen H&#228;nden zu Folter und Tod f&#252;hren.
Netzpolitische Fragen rund um pers&#246;nliche Daten sind hochaktuell. In diesen Bereich fallen zum Beispiel Themen wie die Vorratsdatenspeicherung und die Netzneutralit&#228;t. Immer mehr Menschen haben das Gef&#252;hl, dass pers&#246;nliche Daten im Internet weder vom Staat noch von kalifornischen Unternehmen abgefangen und ausgewertet werden sollten.
Ein m&#246;glicher Ansatz scheint zu sein, dezentrale Netzwerke verschiedener Auspr&#228;gung zu schaffen, in denen entweder mehrere Dienstanbieter zur Auswahl stehen, oder sogar jeder Teilnehmer quasi nach dem BitTorrent-Prinzip sein eigener Anbieter sein kann. Dies ist das Ziel der FreedomBox. In einem solchen System ist Privatsph&#228;re nicht nur ein Schlagwort, sondern tief in der technischen Architektur verankert.
Inzwischen gibt es eine offizielle Version 0.1 der FreedomBox-Software, die z.B. Tracking-Scripts und Werbebanner mittels der Softwarepakete "Privoxy", "AdBlock Plus", und "HTTP Everywhere" filtern kann.
The idea of the FreedomBox is to produce a small electronic device (a mini computer) that enables private, encrypted communication over the Internet. While the project is only at an early stage, there are many ideas and visions on what such a device could be used for, e.g. for avoiding surveillance and circumventing censorship. Myself, I have experimented with such ideas in the context of Project Danube, an open source project that has worked on decentralized communication for several years.
This workshop will give a live demonstration of 4 Guruplug mini computers that can act as FreedomBoxes. After plugging them into a power outlet, they will automatically connect to each other and form a peer-to-peer network. They can be controlled via a web interface. The peer-to-peer network makes it possible to send messages and share personal data between the Guruplugs.
During the last few months, I have been to several conferences and demonstrated what such mini computers could be used for, e.g. at the Internet Identity Workshop in Mountain View, California, and at the European Identity Conference in Munich, Germany.
At those events, the scenario of the demo was as follows:
1. The Guruplugs were handed out to volunteer participants and plugged into power outlets.
2. Upon being plugged in, these small personal servers booted their Debian operating system and custom Project Danube demo software.
3. The volunteer participants of the demo were able to control their box via a web interface.
4. The first step to perform was to connect one&#8217;s box to the other boxes (using a button on the web interface).
5. The second step was to sign in to the network with an identifier (using a Distributed Hash Table), in order for boxes to be able to find each other.
6. After being connected and identified, the demo allowed participants to do the following:
7. Enter personal data which is stored in an XDI-based Personal Data Store on the box (first name, last name, email, etc.)
8. Establish a relationship with other participants, which allowed access to the personal data on their boxes via XDI Messaging.
9. Sending text messages from one box to another.
10. Sending an &#8220;intent&#8221; to all boxes on the network (via multicasting), indicating what one would be willing to buy at a given price.
11. Viewing &#8220;intents&#8221; received from the network.
During the workshop, we will perform the above steps. Attendants can borrow one of the Guruplugs and participate, and we can have a discussion on the technology and the potential uses of such a mini computer.
Project Danube is an open-source project offering software for identity and personal data services on the Internet. The core of this project is an XDI-based Personal Data Store - a semantic database for your personal data, which always remains under your control. Applications on top of this database include the Federated Social Web, the selective sharing of personal data with organizations, and experimental peer-to-peer communication architectures. The efforts of this project reflect ongoing discourse about political and social questions about anonymity vs. veronymity, centralization vs. decentralization, and the appropriate handling of personal data online.</description>
<persons>
<person id="3712">Markus Sabadello</person>
</persons>
<links>
<link href="http://projectdanube.org/">Project Danube</link>
<link href="http://freedomboxfoundation.org/">FreedomBox Foundation</link>
<link href="http://blog.projectdanube.org/2012/05/freedombox-at-the-internet-identity-workshop/">Blog post</link>
<link href="http://blog.projectdanube.org/2012/04/freedombox-at-the-european-identity-conference/">Blog post</link>
</links>
</event>
<event id="5065">
<start>14:15</start>
<duration>00:30</duration>
<room>Kleiner Saal</room>
<slug>ds12_5065</slug>
<title>Informationssicherheit in Unternehmen &#8211; Qualit&#228;tskontrolle in der Praxis</title>
<subtitle>gepr&#252;ft, gestempelt, abgeheftet</subtitle>
<track>Technik</track>
<type>lecture</type>
<language></language>
<abstract>Webapplikation geschrieben; Startup gegr&#252;ndet; 100000 Kundendatens&#228;tze in 3 Monaten; &#252;ber den letzten Datenskandal der Konkurrenz gelesen; Angst bekommen
</abstract>
<description>Dieser Vortrag beschreibt, wie Qualit&#228;tskontrolle im Informationssicherheitsbereich in Unternehmen durchgef&#252;hrt wird.</description>
<persons>
<person id="1725">Benjamin Kellermann</person>
</persons>
<links>
</links>
</event>
<event id="5118">
<start>16:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5118</slug>
<title>BitTorrent Basics</title>
<subtitle>Wohin flie&#223;en die Daten beim Leechen?</subtitle>
<track>Technik</track>
<type>lecture</type>
<language></language>
<abstract>Es geht um das Protokoll wo f&#252;r viele Privatsph&#228;renverletzung heutzutage so richtig teuer werden kann.</abstract>
<description></description>
<persons>
<person id="26">Astro</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Lounge">
<event id="5371">
<start>10:00</start>
<duration>06:00</duration>
<room>Lounge</room>
<slug>ds12_5371</slug>
<title>Junghackertrack Sonntag</title>
<subtitle>buntes Programm f&#252;r Junghacker</subtitle>
<track>Junghacker</track>
<type>workshop</type>
<language></language>
<abstract>Junghackertrack
Mehr Infos s. u. und auf https://www.c3d2.de/news/ds12-jht.html</abstract>
<description>Sonntag
- Bl&#246;dsinn mit L&#246;tzinn (Schr&#228;ge Runde)
- Pentabug (Chaos Computer Club Dresden)
- Computersicherheit (Chaos Computer Club Dresden)</description>
<persons>
<person id="3805">bigalex</person>
<person id="3307">_john</person>
<person id="2554">Marius Melzer</person>
<person id="2553">Stephan Thamm</person>
<person id="3436">st&#246;renfried</person>
</persons>
<links>
</links>
</event>
</room>
</day>
</schedule>