c3d2-web/content/static/datenspuren/2012/fahrplan/schedule.xml

343 lines
22 KiB
XML

<?xml version="1.0" encoding="UTF-8"?>
<schedule>
<conference>
<title>Datenspuren 2012</title>
<subtitle>Total Verwanzt!</subtitle>
<venue>Kulturzentrum Scheune</venue>
<city>Dresden</city>
<start>2012-10-13</start>
<end>2012-10-14</end>
<days>2</days>
<release>0.9_beta</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
<day date="2012-10-13" index="1">
<room name="Gro&#223;er Saal">
<event id="5079">
<start>11:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>internetgrundlagen</slug>
<title>technische Grundlagen des Internets f&#252;r Nichttechniker</title>
<subtitle>Was jeder &#252;ber die Technik des Internets wissen sollte.</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Das Internet l&#228;sst sich besser nutzen, wenn man wei&#223; wie es funktioniert, zumindest grob. So wie es in der Fahrschule auch ein paar Theoriestunden &#252;ber
den Motor gibt, wird die Technik hinter dem Netz vorstellt.
Vorkenntnisse braucht man nicht. Im Vortrag werden hoffentlich einige Zusammenh&#228;nge &#252;ber dieses globale Kommunikationsgewirr klarer und man
versteht besser z. B. warum mal was nicht funktioniert oder warum es wichtig ist die Netzneutralit&#228;t zu erhalten.
Es ist also was f&#252;r Leute, die schon immer mal die Daten auf der Reise durchs Internet begleiten wollten.</abstract>
<description></description>
<persons>
<person id="5">Alien8</person>
</persons>
<links>
</links>
</event>
<event id="5029">
<start>12:30</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5029</slug>
<title>Chaos macht Schule</title>
<subtitle>Schulen hacken in Theorie und Praxis</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="2554">Marius Melzer</person>
<person id="2553">Thammi</person>
</persons>
<links>
</links>
</event>
<event id="5144">
<start>13:45</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5144</slug>
<title>Meldegesetz</title>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type></type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="3931">J&#252;rgen von der Ohe</person>
</persons>
<links>
</links>
</event>
<event id="5062">
<start>16:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5062</slug>
<title>Gibt es einen sprachlichen Fingerabdruck?</title>
<subtitle>G&#228;ngige Irrt&#252;mer bei der automatischen Autorenidentifizierung</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Der Vortrag setzt sich kritisch mit den theoretischen Grundlagen der automatischen Autorenidentifizierung auseinander und diskutiert datenschutzrechtliche und ethische Fragen, die bei der Erhebung und Verwendung linguistischer Profile auftreten. </abstract>
<description>Weil Cyberkriminelle keine Fingerabdr&#252;cke hinterlassen, suchen Strafverfolgungsbeh&#246;rden nach anderen Mitteln zur Identifizierung von Personen. Als vielversprechende Methode, die Identit&#228;t anonymer Schreiberinnen und Schreibern aufzudecken, erscheint ihnen die Analyse ihres "writeprints" (linguistischer Fingerabdruck). Beim linguistischen Fingerabdruck handelt es sich in der Vorstellung von Sicherheitsinformatikern um ein unver&#228;nderliches, den Schreibenden nicht bewusstes Set an sprachlichen Merkmalen, das den Stil aller Texte eines Autors pr&#228;gt.
In meinem Vortrag m&#246;chte ich aus sprachwissenschaftlicher Perspektive Einw&#228;nde gegen das Konzept des linguistischen Fingerabdrucks formulieren und den vollmundigen Versprechen der sog. Sicherheitsinformatik eine fundierte Einsch&#228;tzung &#252;ber M&#246;glichkeiten und Grenzen der automatischen Autorenerkennung entgegensetzen. Dies soll anhand einer exemplarischen Autorschaftsanalyse zu den Texten der "militanten gruppe" illustriert werden. Zuletzt m&#246;chte ich datenschutzrechtliche und ethische Fragen der automatischen Autorenerkennung zur Diskussion stellen: Wo sind die Grenzen des Einsatzes linguistisch-forensischer Methoden? Welche Beweiskraft haben sie vor Gericht? Sollte die Erhebung und Speicherung linguistischer Profile datenschutzrechtlich begrenzt werden? </description>
<persons>
<person id="3782">Joachim Scharloth</person>
</persons>
<links>
</links>
</event>
<event id="5054">
<start>18:45</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5054</slug>
<title>Zur Evolution der Netze</title>
<subtitle>Wie man aus dem Internet wieder ein Allmende macht</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Das Internet. Wir alle lieben es. Viele von uns nutzen es t&#228;glich. Es ist zu einer Erweiterung der Welt in der wir leben geworden. Es gibt uns die M&#246;glichkeit Zeit und Raum zu &#252;berwinden, Dinge zu tun die nur einige Jahrzehnte zuvor undenkbar waren. Wie k&#246;nnen wir diesen neuen Lebensraum formen, sodass er unsere Bed&#252;rfnissen besser entspricht? Was k&#246;nnen wir mit ihm tun um unsere F&#228;higkeiten zu kommunizieren und zu kooperieren zu verbessern? Mit diesem Talk m&#246;chten wir einige Ideen zu einem m&#246;glichen Infotopia einf&#252;hren und diskutieren.</abstract>
<description>Wir werden &#252;ber die politischen, wirtschaftlichen, sozialen und technologischen Prozesse reden, die sowohl die Entwicklung von sozialen Netzen, als auch die der Plattformen &#252;ber die Kommuniziert wird, beeinflussen.
Der Schwerpunkt wird auf der wachsenden Kommerzialisierung des Internets und insbesondere des Webs liegen. Dies ist ein grundlegendes Problem von &#246;ffentlich genutzter Infrastruktur die jedoch nicht &#246;ffentlich finanziert wird. Im gegenw&#228;rtigen Wirtschaftssystem existieren nur wenige Gesch&#228;ftsmodelle die es erm&#246;glichen "kostenlose" Infrastruktur anzubieten. Eines davon ist es Nutzerdaten anzusammeln und an dritte weiterzuverkaufen. Durchzuf&#252;hren ist dies nur mit zentralisierter Infrastruktur und der Erschaffung von unn&#246;tigen Hierarchien. Das stellt uns vor einige Probleme betreffend Privatsph&#228;re, Machtungleichgewicht und den Kontrollverlust &#252;ber Nutzerdaten. Wir werden Ideen vorstellen wir eine Supranationale Informationsinfrastruktur finanziert, gebaut und gewartet werden kann.
</description>
<persons>
<person id="3320">Daniel Reusche</person>
</persons>
<links>
</links>
</event>
<event id="5080">
<start>20:30</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5080</slug>
<title>PentaNews GameShow</title>
<subtitle>Pentaradioh&#246;rer wissen mehr - ein Beweis</subtitle>
<track>Gesellschaft</track>
<type>contest</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="5">Alien8</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Kleiner Saal">
<event id="5053">
<start>11:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5053</slug>
<title>Einf&#252;hrung zu SecuShare</title>
<subtitle>Peer-To-Peer, verschl&#252;sseltes, Social Networking</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract>Warum benutzen wir immer noch unsichere Kommunikationskan&#228;le wie e-Mail, Skype, IRC und Facebook? Warum vertrauen wir zentralen Autorit&#228;ten unsere privaten Daten an und warum verlassen wir uns auf ihre Infrastruktur?
</abstract>
<description>Weil es noch keine einfach zu benutzende Alternative gibt!
Ende-zu-Ende Verschl&#252;sselung und dezentrale soziale Interaktion sind immer noch m&#252;hsam. Unser Ziel ist es Entwicklern ein einfach zu benutzendes Framework zu bieten, das die Komplexit&#228;t von dezentraler Kommunikation versteckt, sowie einen sozialen Graphen und eingebaute Verschl&#252;sselung bereitstellt.
Wir hoffen die Entwicklung von Applikationen anzuregen, die so nutzerfreundlich wie sind wie sie sein k&#246;nnen. Denn am Ende kann eine soziale Plattform nur vorankommen, wenn sie von allen benutzt wird.
Das Netzwerk was wir aufbauen wird von der Geschwindigkeit von Servern die mithelfen, ohne etwas &#252;ber uns zu wissen, dem Vertrauen von sozialen Beziehungen zwischen Teilnehmern und der Privatsph&#228;re von ausgekl&#252;gelten Verschleierungs Strategien profitieren.
Wir verwenden GNUnet f&#252;r die peer-to-peer Routenfindung und Verschl&#252;sselung und PSYC um den sozialen Vertrauensgraphen zu bauen.
</description>
<persons>
<person id="3320">Daniel Reusche</person>
</persons>
<links>
</links>
</event>
<event id="5004">
<start>13:45</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5004</slug>
<title>Sichere Kommunikation auf gro&#223;en und kleinen Computern</title>
<subtitle>Workshop zur Verschl&#252;sselung und Signatur von E-Mails und anderen Daten</subtitle>
<track>Workshop</track>
<type>workshop</type>
<language>de</language>
<abstract>Erkl&#228;rt werden die theoretischen und praktischen Grundlagen der Verschl&#252;sselung und Signatur von E-Mails sowie anderen Daten. Am Beispiel der freien Software GnuPG wird die Einrichtung und Verwendung der Verschl&#252;sselung in g&#228;ngigen E-Mailprogrammen und verschiedenen Smartphones gezeigt und ge&#252;bt.</abstract>
<description></description>
<persons>
<person id="3713">tomkaa</person>
</persons>
<links>
</links>
</event>
<event id="5071">
<start>15:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5071</slug>
<title>Sicherheitsmechanismen in Sensornetzwerken</title>
<subtitle>Analyse datenschutzrelevanter Aspekte von IEEE 802.15.4 und ZigBee</subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description>Sensornetzwerke spielen in unserem heutigen Alltag eine immer gr&#246;&#223;er werdende Rolle. Mit ihnen k&#246;nnen Heizungsst&#228;nde von der Stra&#223;e mittels Funk abgelesen, Lichtschalter gesteuert und andere Anlagen und Ger&#228;te, die in unserer Umwelt nicht mehr wegzudenken sind, kontrolliert und deren Informationen ausgelesen werden. Diese Informationen k&#246;nnen auch wichtige uns betreffende Aussagen vermitteln: Der Zustand eines Herzschrittmachers, die &#220;berwachung von Vitalwerten der Patienten in einem Krankenhaus oder schon einfache Sachen wie: Wann komme ich regelm&#228;&#223;ig abends nach Hause. Dies ist alles Wissen, das durch unsere Privatsph&#228;re gesch&#252;tzt werden soll.
Die Sicherheitsaspekte neuer Funktechnik muss deshalb immer an neue Begebenheiten angepasst und st&#228;ndig hinterfragt werden.
Dieser Vortrag soll nun eine Einf&#252;hrung in die grundlegenden Techniken sein, wie ein solches Funknetzwerk abgesichert werden kann und gegen welche Angriffsszenarien es eigentlich gesch&#252;tzt werden muss.</description>
<persons>
<person id="3784">muckepuck</person>
</persons>
<links>
<link href="http://wwwpub.zih.tu-dresden.de/~s7670848/">Hier sind die aktuellen Versionen der Studienarbeit zu finden</link>
</links>
</event>
<event id="5005">
<start>16:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5005</slug>
<title>Irrwege und irre Wege in die digitale Zukunft</title>
<subtitle>Ein Aufruf zum Optimismus</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>Das Problem mit unserer Gegenwart ist, dass sich die M&#246;glichkeiten und Arten der Informationsverbreitung schneller entwickeln, als wir mit unserem Verhalten und versuchten Regulierungen hinterherkommen. Das ist faszinierend, macht neugierig auf die Zukunft, erzeugt aber auch starke Reibungen. Der Zuh&#246;rer wird nach dem Vortrag vermutlich nicht mehr Antworten wissen, aber er sollte Anregungen zum Nachdenken bekommen haben und etwas optimistischer sein, als einer schrumpfenden Privatsph&#228;re nachzutrauern.</abstract>
<description>Die "Digitalisierung" passiert so schnell, dass Gesetze, Modelle zum Geld verdienen und sogar das soziale Verhalten dem Stand der Technik oft hilflos hinterherhinken. Speicherplatz vergr&#246;&#223;ert sich viel schneller, als wir es geahnt haben, und die Vernetzung &#252;bersteigt die k&#252;hnsten Utopien.
Das gebiert nat&#252;rlich eine Masse an Problemen: Daten lassen sich nicht mehr zuverl&#228;ssig l&#246;schen oder sicher und dauerhaft zur&#252;ckhalten, alte Modelle des Geld Verdienens (Stichwort Urheberrecht) scheitern grandios, ebenso die Manipulierung der Medien, die Privatsph&#228;re ist gef&#228;hrdet, die Sicherheitsindustrie ist eigentlich ziemlich ratlos (ohne das einzugestehen).
Auf der anderen Seite erzeugt diese Entwicklung aber viel mehr Positives: Wir k&#246;nnen uns das Leben mit der Technik von vor 10 (oder weniger) Jahren gar nicht mehr vorstellen - und das geht schon lange so. Der Konsument von Nachrichten wird zum Produzenten, Wissen wird Allgemeingut, soziale Kontakte explodieren f&#246;rmlich.
Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht am eigenen Bild" leise weinend trennend und &#252;berlegen, wie wir die Zukunft gestalten k&#246;nnten.</description>
<persons>
<person id="3715">Reinhard Wobst</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Lounge">
</room>
</day>
<day date="2012-10-14" index="2">
<room name="Gro&#223;er Saal">
<event id="5169">
<start>11:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5169</slug>
<title>Datenschutz in der EU</title>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description>Was bringt uns die EU in puncto Datenschutz? F&#252;r Nutzerinnen und Nutzern sozialer Netzwerke, Suchmaschinen und Smartphones zuk&#252;nftig eine ganze Menge. Der Weg dahin ist die Harmonisierung der bisher noch stark fragmentierten Rechtslage in Europa. Mit den Vorschl&#228;gen der Europ&#228;ischen Kommission f&#252;r eine grundlegende Reform des europ&#228;ischen Datenschutzrechts soll den VerbraucherInnen und B&#252;rgerInnen ein einheitlicher EU-Standard f&#252;r den effektiven Schutz ihrer Daten an die Hand gegeben werden und ihnen zuk&#252;nftig mehr Sicherheit garantieren.
Neben besseren Informations- und Kontrollm&#246;glichkeiten f&#252;r den Einzelnen sieht die Reform auch h&#228;rtere Strafen f&#252;r den Missbrauch vor, etwa beim Verlust oder Weiterverkauf der Daten von Nutzerinnen und Nutzern. VerbraucherInnen und B&#252;rgerInnen sollen bessere Kontrolle &#252;ber ihre Daten erhalten. Die L&#246;schung und Korrektur von Informationen bei allt&#228;glichen Anwendungen soll in Zukunft deutlich vereinfacht werden. Ein l&#228;ngst &#252;berf&#228;lliger Schritt. Doch die zun&#228;chst vern&#252;nftige Grundlage der Kommission k&#246;nnte am Ende den Interessen von Konzernen und Sicherheitsbeh&#246;rden zum Opfer fallen...
Der gr&#252;ne EU-Abgeordnete Jan Philipp Albrecht bricht als Berichterstatter f&#252;r die EU-Datenschutzverordnung eine Lanze f&#252;r Datenschutz in der EU. Seine parlamentarische Assistentin Zora Siebert berichtet &#252;ber die aktuellen Entwicklungen des Gesetzgebungsprozesses im Europ&#228;ischen Parlament.
</description>
<persons>
<person id="3862">Zora Siebert</person>
</persons>
<links>
</links>
</event>
<event id="5147">
<start>12:30</start>
<duration>01:30</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5147</slug>
<title>Lightning Talks</title>
<subtitle></subtitle>
<track>Workshop</track>
<type>lightning</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="1725">Benjamin Kellermann</person>
</persons>
<links>
</links>
</event>
<event id="5020">
<start>14:15</start>
<duration>01:30</duration>
<room>Gro&#223;er Saal</room>
<slug>ds12_5020</slug>
<title>Das Hamburgische Transparenzgesetz</title>
<subtitle>Von der Informationsfreiheit zum transparenten Regierungshandeln?</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract>In Hamburg wurde ein Transparenzgesetz beschlossen, das vorher durch eine zivilgesellschaftliche Initiative auf den Weg gebracht wurde. </abstract>
<description>Der Vortrag erz&#228;hlt die Geschichte dieses Gesetzes, an dem auch der CCC in nicht unerheblichem Ma&#223;e beteiligt war und ist, und geht auf die Details ein, die dieses Gesetz auszeichnen. Au&#223;erdem soll es den jetzigen Stand und &#252;ber Fragen, die sich im Nachgang ergeben, gehen, sowie der &#220;berlegung nachgegangen werden, ob das auch ein Modell f&#252;r andere Bundesl&#228;nder ist.</description>
<persons>
<person id="2">fukami</person>
</persons>
<links>
<link href="http://">http://</link>
</links>
</event>
</room>
<room name="Kleiner Saal">
<event id="5074">
<start>11:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5074</slug>
<title>Pentabug</title>
<subtitle>bugs hacken f&#252;r einsteiger</subtitle>
<track>Technik</track>
<type>lecture</type>
<language></language>
<abstract>Der Pentabug ist ein einsteigergeeignetes Bastel- und Programmierprojekt zum spielerischen Erlernen des Zusammenbaus und der Programmierung von Microcontroller-Schaltungen. Es richtet sich insbesondere an Kinder und Jugendliche ab 10 Jahren, bietet aber auch Erwachsenen einen leichten und nachhaltigen Einstieg in die Welt der Microcontroller und l&#228;dt zum selbst&#228;ndigen Weiterbasteln und Programmieren ein. Im Rahmen des Junghackertracks auf den Datenspuren 2012 wird eine Bastelstation eingerichtet, an der interessierte Hacker einen eigenen Pentabug aus Elektronikbauteilen zusammenl&#246;ten und mit nach Hause nehmen k&#246;nnen.
Dieser Vortrag richtet sich an alle, die mehr &#252;ber Aufbau, Funktion und Programmierung des Pentabug erfahren oder auch dieses Projekt im Rahmen eigener Lernangebote f&#252;r z. B. Sch&#252;lergruppen einsetzen wollen.</abstract>
<description>Die Hardware des Pentabug besteht aus wenigen, preiswerten Bauteilen, mit denen sich jedoch eine Vielzahl grundlegender Konzepte der Beschaltung und Programmierung von Microcontrollern zeigen und erleben lassen. Besonderer Wert wurde darauf gelegt, Einsteigern schnell erste Erfolge beim Aufbau und der Programmierung zu erm&#246;glichen. An diese k&#246;nnen Fortgeschrittene ank&#252;pfen, um auch komplexere und anspruchsvolle Software zu entwickeln oder die Schaltung mit eigenen Ideen zu erweitern.
Herzst&#252;ck ist ein batteriebetriebener ATMEGA88-Microcontroller, der zwei LEDs, einen Vibrationsmotor, einen Piezo-Schallwandler und zwei Taster ansteuert bzw. abfragt. Die Programmierung kann sowohl &#252;ber die ISP-Schnittstelle des Controllers, als auch &#252;ber ein serielles Interface erfolgen. Letzteres kann auch zum Datenaustausch genutzt werden, um dz. B. den Pentabug extern zu steuern oder Me&#223;werte an einem Rechner zu &#252;bertragen. Die reinen Hardwarekosten aller Bauteile einschlie&#223;lich der Leiterplatte liegen dabei unter 8 Euro.
</description>
<persons>
<person id="3805">bigalex</person>
<person id="3307">_john</person>
</persons>
<links>
</links>
</event>
<event id="5065">
<start>14:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>ds12_5065</slug>
<title>Informationssicherheits&#252;berpr&#252;fungen in der Praxis</title>
<subtitle></subtitle>
<track>Technik</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="1725">Benjamin Kellermann</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Lounge">
</room>
</day>
</schedule>