Die Seite wurde neu angelegt: „ContentMeeting Datenspuren 2011 = Begrüßung, Anwesenheit, Termin = nächster Termin 5.9. (Montag!) zwecks Fahrplan-Basteln übernächster Termin 9.9. (Donnerst…“

This commit is contained in:
Morphium 2011-09-01 22:41:25 +00:00
parent 2983230896
commit f89c7d3c20
1 changed files with 213 additions and 0 deletions

View File

@ -0,0 +1,213 @@
ContentMeeting Datenspuren 2011
= Begrüßung, Anwesenheit, Termin =
nächster Termin 5.9. (Montag!) zwecks Fahrplan-Basteln
übernächster Termin 9.9. (Donnerstag) für weitere organisatorische Fragen (z.B. Raumgestaltung)
= Review des Protokolls von letzter Woche =
https://www.c3d2.de/wiki/index.php?title=Datenspuren_2011/Protokoll_25.08.2011
= Review der Vorträge =
== Lightning Talks (Sven Guckes) ==
* Demokratische Unterwanderung parteipolitischer Strukturen (Moritz Bartl)
* evtl Demokratische Unterwanderung parteipolitischer Strukturen (Moritz Bartl)
* Verschlüsselung von SMS (Alexander Heidenreich)
* accepted
== Auswertung Handydaten VDS (Malte Spitz) ==
* nur 90% Zusage
* Talk accepted, da keiner Einwände hat
* Keynote?
== Biometrieprojekte der Bundesregierung (starbug & Constanze) ==
2016: Die deutsche Bundespolizei gibt heute bekannt, daß biometrische Lesegeräte nun an allen Flughäfen, Grenzkontrollstellen, Bürgerämtern sowie Schulen und Universitäten installiert sind. Bitte halten Sie Ihre biometrischen Registrierkarten bereit.
* Talk accepted, da keiner Einwände hat
== Datenmodelle Sozialer Netzwerke (Astro) ==
* Speaker muss unbedingt noch eine bessere Beschreibung einreichen
* Talk accepted, da keiner Einwände hat
== DC+-Netze, eine andere Form von Anonymitätsdiensten (klobs) ==
Ich stelle die Idee von DC-Netzen und DC-+ Netzen vor. Evtl. mit Demo und Benchmarks...
* Talk auf undecided, entscheiden wir später, evtl. als Reserve / Lückenfüller
== Demokratische Unterwanderung parteipolitischer Strukturen (Moritz Bartl) ==
Wie man mit Hilfe staatlicher Förderungen gute Projekte finanzieren kann.
* Mindestens als Lightning-Talk, noch undecided, entscheiden wir später, evtl. als Reserve / Lückenfüller
== Die Hackerbus-Tour (Moritz Bartl) ==
Inzwischen gibt es weltweit über 500 sogenannte Hackerspaces, in denen sich technisch interessierte Personen treffen und gemeinsam überlegen, wie sie die Welt retten können. Ein Dresdner begibt sich mit seinem Bus auf Europareise, um die Szene zu beleuchten.
* Definitiv accepted als Lightning-Talk, auch auf Wunsch von Moritz
== DNA Datenbanken (Ute Wagenmann über Constanze Kurz) ==
Im Vortrag wird die Methode des DNA-Profiling kurz erklärt, die Praxis der Speicherung beleuchtet und über die konkreten Formen der internationalen Vernetzung informiert.
* Talk accepted, da keiner Einwände hat
== Editor shootout: Emacs vs. Vim. (klobs und Benjamin Kellermann) ==
Contest mit Benjamin Kellermann zusammen.
An den Regeln müssen wir noch feilen.
* Spiel
* Rahmenprogramm (abends)
* accepted & confirmed
== "Gewaltspiele" - Mythen um ein digitales Medium (yodahome) ==
Vortrag von Jens Holze und Dan Verständig (Uni Magdeburg)
Sollte wenn mögl. in zeitlicher Nähe zum Vortrag von Stefan Schuhmacher laufen
* Titel & Untertitel besser festlegen, Differenzierung zum nachfolgenden Talk
* max 1h
== Killerspiele und Gewalt (Stefan Schumacher) ==
Der Vortrag bezieht sich auf den Vortrag von Jens Holze und Dan Verständig, daher sollten unsere beiden Vorträge nacheinander laufen.
Da das Thema sehr komplex ist, würde ich gerne 2 Vortragsslots belegen, falls das möglich ist.
* Titel & Untertitel besser festlegen, Differenzierung zum vorherigen Talk
* max 1h
== Hack einen Krieg (Kay Hamacher) ==
Mit den Iraq-War-Diaries hat Wikileaks einen Datensatz verfügbar gemacht, der wahrscheinlich zum ersten Mal einen Einblick in die Kriegsführung in großem Detail ermöglicht.
Die Menge der Daten erlaubt aber auch, ein Bild "vom Großen, Ganzen" zu erarbeiten.
* accepted
* evtl. Auswertung Malte (5min) und Talk in Anschluß an Malte?
* Vortrag mit dem Ziel, anschließend Workshop dazu zu machen?
* Ergbenis des Workshops in der Abschlussveranstaltung kurz präsentieren
== keeping the channels open (Alexander Heidenreich) ==
Kommunikation in Krisenzeiten
* accepted
== Kryptographie in Web 2.0 Anwendungen (Benjamin Kellermann) ==
Im wesentlichen würd ich den Vortrag vom Camp nochmal halten, evtl. noch etwas allgemeiner darauf eingehen, was allgemein wie geschützt werden kann/soll
Es soll eine kurze Schutzziel-Einführung geben und wie man was schützen kann (Vertraulichkeit/Integrität → Verschlüsselung/Authentikation/digitale Signaturen).
Anschließend will ich erklären, was man mit JavaScript alles machen kann und wann man dazu gezwungen ist den Browser zu verlassen und Berechnungen außerhalb des Browsers zu machen.
Ich geh auch noch auf kleine Probleme ein, z.B.: wie speichert man am besten einen Schlüssel im Browser…
* sehr ähnlich zum 2009er DS-Vortrag
* Nähe zu Datenmodelle Sozialer Netzwerke (Astro)
* Nähe zu the Unhosted project (michiel & Jan-Christoph Borchardt)
* undecided
== Lounge (Phonocake) ==
* accepted
== Micropayment (Toni Dinges) ==
Überblick über die augenblicklichen Stand der Micropayment-Systeme, Grenzen und Auswirkungen
Micro-Earning und was unsere Daten wert sind
Live-Vorführung zur Dynamik von Micro-Spending (mit echtem Geld)
Präsentation eines eigenen MicroPayment-System (hoffentlich)
* inhaltliche Nähe zu "warum Bitcoin funktioniert & warum es nicht funktionieren kann (peponi)"
* evtl. im kleinen Raum
* accepted
== Nichts zu verbergen? Doch! (Mark Neis) ==
Aber ich habe doch nichts zu verbergen!
Warum dieser Satz für die Mehrzahl der Menschen nicht gilt, soll in diesem Vortrag erörtert werden.
* evtl. Keynote
* accepted
== Constanze Kurz & Frank Rieger ==
* accepted
* koeart fragt, ob sie direkt einen Keynote-Vortrag halten möchten
== irgendwas zum ePa ==
* wird gelöscht, da wir Biometrieprojekte der Bundesregierung (starbug) haben
== Public-Intelligence-Partnership (Jens Kubieziel) ==
Ich forsche derzeit noch an einem anderen Thema herum. Diverse Dienste dieser Welt lassen ihre Infrastruktur von anderen Diensten „hosten“. Momentan habe ich noch nicht genügend Material für einen Vortrag. Ich würde das Thema jedoch gern präsentieren, wenn ich mehr finde. Daher würde ich evtl. das Thema ggf. tauschen. Ist das OK für euch?
--- Konkretisierung auf Nachfrage ---
Hallo morphium,
grundsätzlich würde ich den Vortrag halten, so wie ich ihn eingereicht
habe. D.h. ein paar Firmen vorstellen, die Überwachungs-Gear liefern,
Zeigen, was die Maschinen können usw. Ich schaue mir aber gerade die
Infrastruktur diverser Dienste an. Wenn ich genügend interessantes
Material zusammen bekomme, würde ich lieber darüber was erzählen, da ich
das spannender finde und dafür das erste Thema weglassen. Wenn ich nicht
genügend finde, bleibt halt alles beim Alten.
* accepted
* nähe zu keeping the channels open (Alexander Heidenreich)
== Selbstdatenschutz für EinsteigerInnen (Markus Mandalka) ==
Wie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt?
Wozu können solche Daten missbraucht werden?
Welche alltäglichen Datenspuren sollte und kann ich deshalb wie vermeiden?
Wie transparent ist meine Computer- und Internetnutzung?
Welche dabei anfallenden Daten sollte ich weshalb schützen?
Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?
* möglichst Sonntag früh, da er 2009 schonmal da war, und Leute, die ihn schon kenne, die Möglichkeit haben, ihn zu skippen
* accepted
== Technik-Workshop für Kinder (Manuel Prinz und gammlaa) ==
Kinderbetreuung für einige Stunden
* Diplomatic Hacker Pass umgestalten und Stationen abstempeln lassen?
== the Unhosted project (michiel & Jan-Christoph Borchardt) ==
* accepted
== Verdeckte Kanäle: Informationen durch die Hintertür (Steffen Wendzel) ==
Das außerhalb der Forschung noch relativ unbekannte Thema der verdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabei (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen:
1. Information Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern.
2. Journalisten (oder generell: User), die sicher Informationen aus überwachten Netzen senden möchten, ohne dabei Zensurinstanzen aufzufallen, können in verdeckten Kanälen ebenfalls eine attraktive Technologie finden.
* accepted
== Verschlüsselung von SMS (Alexander Heidenreich) ==
SMS schnell, einfach und vor allem kostenlos verschlüsselt unter Android.
* morphium fragt, ob es workshop-geeignet wäre, oder wirklich nur Lightning Talk ist
* accepted erstmal als lightning talk
== warum Bitcoin funktioniert & warum es nicht funktionieren kann (peponi) ==
Bitcoin 1.0 war der erste versuch und erregte viel Aufmerksamkeit
zeigt es doch wie eine Digitale Währung, die uns allen gehört, aussehen könnte
doch sind gravierende Designfehler in der "money machanic" eingebaut worden
ich würde gern zeigen wie diese Fehler aussehen & wie man sie beheben kann, um eventuell ein Bitcoin 2.0 zu bauen
* accepted
* evtl. Sonntag vormittag
== Warum das Internet kein rechte freier Raum sein darf! (Bernd Fix) ==
* Keynote?
* accepted
== Wölkchen statt Cloud (Markus Mandalka) ==
Erfahrungen vom Einrichten und Einsatz selbstverwalteter dezentraler Alternativen zu den großen kommerziellen Internetdiensten in kleinen Organisationen
* Workshop? - kiwi fragt an, ob eher Vortrag oder Workshop
* accepted
== X2Go (Alexander Heidenreich) ==
Egal ob man auf seine Dateien zu Hause zugreifen oder aus einem zensierten Netzwerk das Internet benutzen möchte, die freie Software X2Go ermöglicht von unterwegs den Zugriff auf den eigenen Rechner und damit alle Dienste im Netz, schnell, abhörsicher und vor allem komfortabel. Neben dem Zugriff auf den eigenen Rechner gibt es auch Projekte, die X2Go-Zugänge anbieten und darüber den ungefilterten Zugriff auf das Netz ermöglichen.
Tech-Level: mittel bis hoch
* morphium fragt, ob es Workshop-geeignet ist
* evtl. auch 1h Vortrag + Workshop im Anschluß
== Zum Verhältnis zwischen sozialen Online und Offlinenetzwerken (Mathias Kuhnt) ==
* Description fehlt, Eri schreibt: wird noch nachgereicht - bis wann? Worum geht es grob?
* bleibt undecided, bis eine Description kommt
== Pentanews Game Show (Astro, Alien8, klObs) ==
Erstmal kopiert
* accepted
* Es werden noch benötigt
** Fragen
** Joker-Idee
** Code-Hilfe (bei Astro melden)
** Buzzer vorbereiten - thammi (& john?)
= Todo & sonstiges =
* morphium versucht mal, Lucky zu kontaktieren wegen Mitschnitten der DS09
* Schlafplätze?
* Sonntag erst um 11 anfangen
* payload Informatik Beamer FSR
* Raumgestaltung, Raumplanung (nächsten Donnerstag)
= Kinderprogramm =
KEIN Kinderprogramm -> mit Programm an sich werben
Emailverteiler Informatiklehrer bei kl0bs
* gesamtes untere Geschoss
* Lötworkshop Seb (1 tag) -> Spende Seb von
* Basteln (1 Tag)
* Raketenbauen (Ing o. Grenzen, 1 Tag)
* Noise Amp (1/2 Tag, nur Samstag)
* Computer auseinander/zusammenbauen (beide Tage) (Betreuung: Ben K., Flo R., Maik?)
* Computer sicherheitsworkshop für Kinder (klobs) -> noch jemand gesucht der Sniffing-Experiment in die Wege leitet
* Wlan Sniffing (klobs?) -> noch jemand gesucht der Sniffing-Experiment in die Wege leitet
* Vortrag: Privatsphäre in Sozialen Netzen (für Kinder) -> Flo R.
* Vermutlich: Geld von Wau Holland Stiftung (evtl. 100€)
* Geld für Plakate?!
* nicht das Wort "Kinder" nutzen, lieber Jung-Hacker, Junior-Hacker, Nachwuchs-Hacker, Schüler, ... aber alles noch nicht griffig genug.