Datenspuren 2011Cloudy — mit Aussicht auf DatenspurenKulturzentrum ScheuneDresden2011-10-152011-10-1621.0.210:0000:1510:0001:00Großer SaaldasinternetdarfkeinrechtefreierraumseinDas Internet darf kein rechtefreier Raum sein!Legitimität und Formen politischen Protestes im InternetlectureWelche Formen des politischen Protestes im Internet halten wir für legitim? Warum ist es wichtig, Aktionsformen differenziert zu bewerten und nicht alles über den Kamm "Cyberterrorismus" zu scheren?Spätestens seit das Internet zu einem Mainstream-Medium und damit zu einem Spiegelbild der gesellschaftlichen Realität geworden ist, versuchen uns selbsternannte Moralapostel verschiedenster Couleur vorzuschreiben, wie und wo wir uns im Internet zu bewegen haben und was wir dort tun dürfen und was nicht. Besondere Empfindlichkeiten gibt es vor allem immer dann, wenn es um politische Proteste und Aktionen im Netz geht; solche Formen der Unmutsäusserung werden vorzugsweise als „Cyberterrorismus“ diffamiert und das Internet als rechtsfreier Raum hingestellt, der mit allen zur Verfügung stehenden Mitteln überwacht werden muss.
Dem gilt es entgegen zu wirken. Hier soll es aber nicht darum gehen, das 42. Internet-Manifest zu verfassen, in dem die Grundrechte im Internet wie Anonymität, Informationsfreiheit oder informationelle Selbstbestimmung formuliert werden – dies haben schon ausreichend Organisationen und Einzelpersonen vom CCC über die EFF mit John Perry Barlow bis hin zum Internationalen Verband der Bibliothekarischen Vereine gemacht. Dass das Internet in dieser Hinsicht kein rechtefreier Raum sein darf, darüber sind wir uns wohl alle einig.
Stattdessen sollten wir jetzt ernsthaft anfangen darüber zu diskutieren, welche Formen und Mittel der politischen Aktion wir im Internet für legtim halten, um diese Rechte auch aktiv einzufordern, um das öffentliche Bewusstsein für die Notwendigkeit einer Veränderung zu sensibilisieren und die Rahmenbedingungen zu schaffen, in denen diese (neuen) Grundrechte garantiert und geschützt werden können. Genau genommen geht es also um das Recht, sich durch Proteste und Aktionen im Internet politisch zu artikulieren – auch hier darf das Internet kein rechtefreier Raum sein. Dabei sollte sich die Diskussion nicht auf Internet-Themen beschränken; Proteste im Internet können und sollten auch Anliegen betreffen, die nicht die digitale Welt an sich zum Gegenstand haben.Bernd Fix11:1501:00Großer Saalgewaltspiele"Gewaltspiele" - Mythen um ein digitales MediumReflexionen über den gesellschaftlichen DiskurslectureDer Vortrag von Jens Holze (Otto-von-Guericke-Universität, Magdeburger Institut für Sicherheitsforschung MD) und Dan Verständig (OvGU Magdeburg) thematisiert die Problematik von Gewaltdarstellungen in Computerspielen sowie den davon ausgehenden gesellschaftlichen und medialen Diskurs. Wir werden versuchen Mythen von tatsächlichen Risiken zu trennen und die gesellschaftlichen Aushandlungsprozesse aus Perspektive der Medienbildung zu beleuchten.Mit dem Aufkommen jeder neuen Medienform gibt es gesellschaftliche Aushandlungsprozesse. Meist nimmt eine junge Generation bereitwillig neue Impulse auf, um sich gegen die Eltern abzugrenzen (Beatmusik, Hippies, Punk) und findet dabei auch neue mediale Formen des Ausdrucks, die mit den innovativen technischen Möglichkeiten wachsen.
Computerspiele sind eine Form von Medium, die erst wenige Dekaden alt ist und den Weg von Automaten aus öffentlichen Spielhallen hinein in die Wohnzimmer der Welt gefunden hat. Hier konsumieren mittlerweile viele Millionen Nutzer die interaktiven Unterhaltungsprogramme aus unterschiedlichsten Genres mit einer breiten Themenvielfalt.
Ein zentrales Thema in diesem neuen Teil der Medienwelt ist die Darstellung von Gewalt. Besorgte Eltern nehmen eine Vielzahl von Medienberichten, die mögliche Verbindungen zwischen inszenierter virtueller Gewalt und realer Gewalt nahelegen, zum Anlass kritisch das Hobby ihrer Kinder zu betrachten, von welchem sie in vielen Fällen wenig bis gar nichts wissen. Dabei wird die Diskussion leider nicht immer konstruktiv und sachlich anhand von Fakten und Erkenntnissen geführt sondern auf Basis von medial inszenierten Stereotypen, tendenziöser Berichterstattung und all zu oft mangelhafter Sachkenntnis. Dadurch haben sich einige populäre Mythen über Computerspiele verbreitet, die im Vortrag aufgegriffen werden. Ebenso geht es um Fragen des Jugendschutzes und die generellen Auseinandersetzungen, die die Gesellschaft im Zusammenhang mit neuen Medien immer wieder beschäftigen.danversyodahome12:3001:00Großer SaaldatenmodellesozialernetzwerkeDatenmodelle Sozialer NetzwerkeDeine Freunde sind relevant!lecturedeWelche Prinzipien nutzen wir in Social Media? Dienste und Anbieter bewusst nach Unterstützung offener Technologien wählen.
Nach Hypertext und Web 2.0 ist mit Social Media das nächste große Paradigma in der Gesellschaft angekommen. Wir geben uns keiner Social Media-Beratung hin, sondern wollen ergründen, warum das Konzept der Beziehungen sinnvoll ist, und wie Daten vernetzt werden. Dabei wird anschaulich von Screenshots zu UML-Diagrammen geführt.
Ziel ist es, Technologieempfehlungen zu geben, wenn man sich mal wieder für einen Anbieter entscheidet oder gar selbst die eigenen Dienste mit sozialen Funktionen ausstatten möchte. Um an entscheidende Kriterien heranzuführen, kommen auch grundlegende Modelle wie Zooko's Triangle zur Sprache.
Da Dezentralität im Entwurf neuer Social Media-Dienste sehr wichtig ist, werden mit OStatus und buddycloud zwei konkrete Protokolle vorgestellt. Dieser Teil wird sehr technisch; das Publikum darf keine Angst vor spitzen Klammern (XML) haben.
Astro13:4501:00Großer Saalkillerspieleundgewalt»Killerspiele« und GewaltEin Überblick über den Forschungsstand bezüglich Gewalt und deren Beeinflussung durch sogenannte KillerspielelecturedeIn den Debatten um Gewalttaten wie Amokläufen oder School Shootings werden schnell sogenannte »Killerspiele« als Ursache ausgemacht.
Im Vortrag stelle ich die Diskussion um sogenannte »Killerspiele« einführend vor.
Anschließend fasse ich den gegenwärtigen Forschungsstand der Psychologie zum Thema Amokläufe/School Shootings zusammen und zeige, wie komplex die Fragestellung nach Ursachen von Gewalttaten sind. Dabei werde ich auch zeigen, dass diese Vorkommnisse wesentlich komplizierter sind, als sie in den Medien oder der Politik diskutiert werden. Es geht mir daher nicht um einfache Antworten, da diese bei solch einem Thema nicht gegeben werden können.
- Amokläufe und Schoolshootings, eine statistische Übersicht sowie einige falsche Annahmen
- der Begriff der sogenannten »Killerspiele« und dessen Anwendung
- der aktuelle Forschungsstand in der Psychologie
- die Schwierigkeiten bei der psychologischen Forschung
- Multifaktorenmodelle als Grundlage für die Forschung
- einige Tipps zur Prävention für Eltern und Lehrer sowie zur Stärkung der ResilienzStefan Schumacher15:0001:00Großer SaaldnaprofilanalyseDNA DatenbankenDNA Datenbanken und deren europaweite Vernetzunglecture Im Vortrag wird die Methode des DNA-Profiling kurz erklärt,
die Praxis der Speicherung beleuchtet und über die konkreten Formen der
internationalen Vernetzung informiert.Seit ihrer Einrichtung 1998 wächst die DNA-Datenbank beim
Bundeskriminalamt (BKA) beständig; derzeit umfasst sie bereits 921.657
DNA-Profile – davon fast 730.000 Personendatensätze, der Rest sind
Spurendatensätze (Stand: Juni 2011). Jeden Monat kommen über 8.000
DNA-Profile neu hinzu.
Diese drastische Expansion ist keinesfalls einer plötzlichen Zunahme
schwerer Verbrechen geschuldet. Im Gegenteil: Entgegen der verbreiteten
Annahme geht es nur selten um Mord oder Vergewaltigung, wenn DNA-Profile
erfasst werden. Anlass sind in der Regel vielmehr Bagatelldelikte, zum
Beispiel Einbruch oder Diebstahl. Besonders gern nimmt die Polizei so
genannte politisch motivierte Straftaten zum Anlass, das DNA-Profil
Beschuldigter zu speichern, etwa im Zusammenhang mit Demonstrationen.
Nicht nur aus den Statistiken des BKA lässt sich ablesen, dass hier eine
präventive Erfassung stattfindet.
Aber nicht nur in der BKA-Datenbank werden die sensiblen Daten – wir
alle hinterlassen überall Spuren wie Haare oder Hautschuppen, die DNA
enthalten – erfasst. Alle 27 EU-Staaten betreiben DNA-Datenbanken bzw.
bauen sie derzeit auf, und zugleich werden diese Datenbanken miteinander
vernetzt. Außerdem ist bis 2014 der Datenabgleich mit so genannten
„sicheren Drittstaaten“ wie den USA geplant.
Weder die Expansion polizeilicher DNA-Datenbanken noch ihre
internationale Vernetzung wurden bisher besonders beachtet. Um das zu
ändern, hat das Gen-ethische Netzwerk im Mai diesen Jahres eine Kampagne
gestartet.uman
http://www.fingerwegvonmeinerdna.de
http://
16:1501:30Großer SaallightningtalksLightning TalksWo ist meine community?lightningdeFinde Deine Community - gib nen Vortrag!
Lightning Talks sind kurze Vortraege (bis 5min)
ueber die Themen, mit denen du dich auskennst.
Wer interessiert sich noch dafuer? Finde
die Leute im Publikum, indem du vortraegst.
Struktur eines Blitzvortrag (Lightning Talk):
Thema, Bilder, Ziele, Fragen, Kontakt.
Nenne das Thema - und dann geh direkt hinein.
Zeige eine paar Bilder (Screenshots oder Photos),
nenne Deine *persoenlichen* Ziele des Projekts,
stelle ruhig ein paar Fragen in den Raum - und
sage allen wie man Dich kontaktieren kann.
Die Qualitaet der Folien/Slides sind nicht so wichtig;
es geht vielleicht auch gaenzlich ohne sie.
Aber bitte *uebe* Deinen Text - mehrmals.
Weiche nicht vom Thema ab und vermeide
Umstandswoerter und Wiederholungen.
Sag nur das wichtigste, habe Mut zur Luecke!
Alles weitere kannst du mit den Leuten,
die du findest, immer noch besprechen.
Sven Guckes
LTs beim 26C3
18:0001:00Großer SaalhandygateHandygateDresdenlectureRund um den 19. Februar 2011 und zuvor haben sächsische Polizeibehörden auf Antrag der Staatsanwaltschaft und Beschlüssen der Gerichte über 2 Mio. Verkehrsverbindungsdaten (Welche Mobilfunknummer hat mit welcher Nummer, wann und wo in welcher Funkzelle wie telefoniert?), erhoben. Die Daten wurden seit Ende 2008 mit der für Geheimdienste entwickelten software eFAS nach Kriterien wie Häufigkeit und Orte der Kontakte ausgewertet. Offenbar ist die Erstellung von Sozialprofilen zunächst beabsichtigt. Im zweiten Schritt haben die Polizeibehörden die Namen und Adressen von ca. 42.000 Personen erhoben. Wie gegen diese weiter ermittelt ist unklar. Der Vortrag und die Diskussion soll sich vor allem um die bisher bekannten Tatsachen und die rechtliche Einordnung drehen. Johannes Lichdi19:1501:00Großer SaalvdsauswertungAuswertung Handydaten VDSMalte Spitz über Auswertung VDSlecturedeDie Vorratsdatenspeicherung ermöglicht die Totalüberwachung unserer digitalen Kommunikation, als auch einen tiefen Einblick in unser Privatleben. Verhaltens- und Lebensmuster werden erkennbar, Kommunikationsprofile sind exakt beschreibbar. Die Veröffentlichung von über 35.000 Speicherungen aus sechs Monaten Vorratsdatenspeicherung zum Handy von Malte Spitz, haben ein bisher nie vorhandenes Bild dieser Überwachungs- und Kontrollmethode aufgzeigt.In der fortlaufenden Debatte um die Wiedereinführung einer anlasslosen Vorratsdatenspeicherung hat eine Befragung des Meinungsforschungsinstituts Allensbach unter dem Titel „Konservativer Markenkern: Innere Sicherheit“ ergeben, dass exakt Zwei Drittel der deutschen Bevölkerung eine anlasslose Speicherung von Telekommunikationsdaten ablehnt.
Klar ist auch: Es gibt keinerlei Anhaltspunkte, dass durch die anlasslose Speicherung von Telekommunikationsdaten nennenswerte Erfolge bei der Kriminalitätsbekämpfung oder der Terrorismusabwehr erzielt werden können. Konkrete Belege für die Notwendigkeit dieser Totalprotokollierung von Daten bleiben die Befürworter der Vorratsdatenspeicherung in Europa, im Bund wie in den Ländern bislang schuldig. Stattdessen hat das Bundesverfassungsgericht in seinem Urteil vom März 2010 deutlich gemacht, welch massiver und unverhältnismäßiger Eingriff die Vorratsdatenspeicherung in die Grund- und Freiheitsrechte aller Bürgerinnen und Bürger bedeutet. Und trotzdem werden immer und überall von unterschiedlichsten Stellen Daten über uns gespeichert, die Gründe sind vielseitig, die Folgen aber immer die gleichen, unsere informationelle Selbstbestimmung wird zunehmend eingeschränkt und unsere Freiheitsrechte beschnitten.
Was Vorratsdatenspeicherung bedeutet, wie auch jetzt schon Telekommunikationsfirmen Daten über uns speichern, und welches Missbrauchspotential besteht ist Teil des Vortrags und der anschließenden Debatte.Malte Spitz20:3001:30Großer SaalpentanewsgameshowPentanews Game Show 2k11/2Quiz zu aktuellen ThemencontestdeDie coole Pentanews gameshow hat das Publikum schon auf zahlreichen (3) Chaos-Events zum lachen und mitdenken gebracht.
In heiterer Runde geht es darum, details absurder News, die eh jeder schon bei fefe & co gelesen hat, zu ergänzen.
Das is' aber dann doch immer gar nicht so einfach und deswegen stehen den Mitspielern hierfür mächtige Joker (wie z.B. aktuelles Meinungsbild aus dem IRC) zur Seite.Diesmal mit ganz neuen Buzzern und anderen Improvements seit dem letzten Mal.Alien8_johnklobs22:3001:00Großer SaaldicksizewarDick size war for nerdsMein Ruby ist besser als dein urxvt!contestdeHier geht es um die Gretchenfrage: „Welches Tool ist das beste?“
Dabei treten 2 Teams gegeneinander an und müssen live verschiedene
$RANDOM\_NERD\_TASK auf ihren eigenen Rechnern lösen. Wer dabei
zeigt, dass sein Tool das schnellere, schlankere, mächtigere,
längere, größere^w^w^w^wist, gewinnt. Durch das Programm führen
Jan „git-zsh-keynote-firefox“ Wulfes und Benjamin
„bzr-fish-latexbeamer-chrome“ Kellermann.
In der heutigen Ausgabe von DSW4nerds geht es darum herauszufinden, welcher Editor der beste ist.
Zwei Teams (à 1-4 Teilnehmer) treten mit dem Editor ihrer Wahl gegeneinander an, um diese religiöse Frage zu beantworten.
Nach einer dreiminütigen Laudatio zum Editor ihrer Wahl müssen sie in der Pflicht vorgegebene Aufgaben vor den Augen des Publikums möglichst schnell und elegant lösen.
Hierzu dürfen die Teams ihre Konfigurationsdateien verwenden.
In der Kür muss jedes Team von der Default-Konfiguration aus startend die Stärken seines Editors durch einen kleinen Stunt präsentieren, welcher dann vom jeweils anderen Team ebenfalls gestanden, oder sogar getoppt werden muss.
Benjamin Kellermannklobs11:1501:00Kleiner SaalunhostedThe Unhosted projectlecturehere’s a short description of Unhosted. In the talk we can also focus more
on privacy, data security etc.
We distinguish two kinds of online applications: hosted and unhosted. An
unhosted web app differs from a hosted web app (a standard website or SaaS
app) in where it gets its resources. We distinguish four kinds of
resources for an online application:
* source code (the application itself)
* processing (CPU cycles)
* persistent storage (including versioning and provisioning of
state-change notifications)
* presentation (managing both output to and input from user)
In a hosted web app, the architecture is client-server. The client takes
care of presentation, and the server fulfills the other three roles. In an
unhosted web app, the architecture is client / per-app server / per-user
storage. The client does presentation and processing, the server does only
source code, and the storage node does the persistent storage.
The reason we move the processing to the client is that we want to
minimize the strain on the server. This way, apps become more scalable
(less additional resources are needed on the central server per added
user). By making apps more scalable we hope to give a fairer chance to
free software projects, who often have a lot of brains on board to write
good code, but not as much money to provide processing power as
proprietary competitors.
The reason we move the persistent storage away from where the source code
is, is that we want to use per-app source code, but per-user storage
resources. This has three advantages:
* it allows the user to have control over their data
* it makes the web more robust (it largely removes the single point of
failures that websites often form)
* it moves the running costs from the app author to the app user, which
makes much more sense, and will benefit free software.michiel12:3001:00Kleiner Saalhackawar_teil1Hack einen KriegZeitreihen-Analyse der Wikileaks/Iraq War DiarieslecturedeMit den Iraq-War-Diaries hat Wikileaks einen Datensatz
verfügbar gemacht, der wahrscheinlich zum ersten Mal
einen Einblick in die Kriegsführung in großem Detail
ermöglicht.
Die Menge der Daten erlaubt aber auch,
ein Bild "vom Großen, Ganzen" zu erarbeiten.Bisher ist dies aber nicht geschehen. Zwar gibt es nette
interaktive Flash etc Applikation vom Guardian oder Der
Spiegel, aber da geht viel mehr!
In diesem Workshop wollen wir zum ersten Mal richtige
Datenanalyse durchführen. Z.B. können die Teilnehmer durch
ihren Beitrag die Frage beantworten, ob und wie stark
"Kollateralschaden" zu Aktionen der Aufständischen ein paar Tage
später führt. Oder ob es Muster in Aktivitäten von Kriminellen
und Aufständischen gibt. Und wie überhaupt die Vorgänge
zusammenhängen. Oder ob man Koordination zwischen den
einzelnen Aktionen und Ereignissen erkennen kann (bei der
US Armee hoffentlich, bei den Aufständischen ungewiss).
Der Workshop beginnt mit einem kleinen Vortrag und
einer Einführung in Zeitreihenanalyse und Visual
Analytics (ca 60 Minuten)
Danach analysieren wir dann gemeinsam und in Kleingruppen, je
nach Fragen, die einen interessieren, die schon aufbereiteten Datensätze.
Schauen wir mal, wie weit wir kommen und ob
wir die wirklich ersten Daten-Journalisten
jenseits lustiger Flash-Zeitlinien werden können.
Voraussetzungen:
* Neugier, Interesse, verrückte Fragen, Motivation
* Notebook/Netbook zum Arbeiten im Workshop
* bitte vorher R installieren (http://www.r-project.org),
damit stehen direkt sehr viele Auswertmöglichkeiten
zur Verfügung
Idealerweise haben wir am Ende des Tages ein paar
interessante Antworten. Wir versuchen dann noch
im Laufe des Easterheggs ein Paper daraus zu machen
und so zu zeigen, was ein paar engagierte Teilnehmer
an einem Tag alles rausbekommen können - und damit
zeigen wir vielleicht, wie Medien morgen arbeiten
könnten und was sie bisher verpassen zu tun.
Kay Hamacher
R - Statistik Software
Super-Buch über Statistik etc.
Wiki, inkl Dateien zum "Spielen"
13:4501:00Kleiner Saalhackawar_teil2Hack einen Krieg - Hands on!Zeitreihen-Analyse der Wikileaks/Iraq War DiariesworkshopdeMit den Iraq-War-Diaries hat Wikileaks einen Datensatz
verfügbar gemacht, der wahrscheinlich zum ersten Mal
einen Einblick in die Kriegsführung in großem Detail
ermöglicht.
Die Menge der Daten erlaubt aber auch,
ein Bild "vom Großen, Ganzen" zu erarbeiten.Bisher ist dies aber nicht geschehen. Zwar gibt es nette
interaktive Flash etc Applikation vom Guardian oder Der
Spiegel, aber da geht viel mehr!
In diesem Workshop wollen wir zum ersten Mal richtige
Datenanalyse durchführen. Z.B. können die Teilnehmer durch
ihren Beitrag die Frage beantworten, ob und wie stark
"Kollateralschaden" zu Aktionen der Aufständischen ein paar Tage
später führt. Oder ob es Muster in Aktivitäten von Kriminellen
und Aufständischen gibt. Und wie überhaupt die Vorgänge
zusammenhängen. Oder ob man Koordination zwischen den
einzelnen Aktionen und Ereignissen erkennen kann (bei der
US Armee hoffentlich, bei den Aufständischen ungewiss).
Der Workshop beginnt mit einem kleinen Vortrag und
einer Einführung in Zeitreihenanalyse und Visual
Analytics (ca 60 Minuten)
Danach analysieren wir dann gemeinsam und in Kleingruppen, je
nach Fragen, die einen interessieren, die schon aufbereiteten Datensätze.
Schauen wir mal, wie weit wir kommen und ob
wir die wirklich ersten Daten-Journalisten
jenseits lustiger Flash-Zeitlinien werden können.
Voraussetzungen:
* Neugier, Interesse, verrückte Fragen, Motivation
* Notebook/Netbook zum Arbeiten im Workshop
* bitte vorher R installieren (http://www.r-project.org),
damit stehen direkt sehr viele Auswertmöglichkeiten
zur Verfügung
Idealerweise haben wir am Ende des Tages ein paar
interessante Antworten. Wir versuchen dann noch
im Laufe des Easterheggs ein Paper daraus zu machen
und so zu zeigen, was ein paar engagierte Teilnehmer
an einem Tag alles rausbekommen können - und damit
zeigen wir vielleicht, wie Medien morgen arbeiten
könnten und was sie bisher verpassen zu tun.
Kay Hamacher
R - Statistik Software
Super-Buch über Statistik etc.
Wiki, inkl Dateien zum "Spielen"
15:0001:00Kleiner SaalverdecktekanaeleVerdeckte Kanäle: Informationen durch die HintertürStand der Forschung: Detektion, Prävention, MethodenlecturedeDas außerhalb der Forschung noch relativ unbekannte Thema der verdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabei (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen:
1. Information Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern.
2. Journalisten (oder generell: User), die sicher Informationen aus überwachten Netzen senden möchten, ohne dabei Zensurinstanzen aufzufallen, können in verdeckten Kanälen ebenfalls eine attraktive Technologie finden.Der Vortrag beleuchtet die neueren Techniken, die in den letzten Jahren in der Forschung aufkamen, und die zugehörigen Detektions- und Präventionsmethoden aus dem Bereich der verdeckten Kanäle.
* Einführung in das Thema (inkl. Bedeutung d. T.)
* Versteckte Übertragung in Netzwerkprotokollen (und deren intelligente, automatisierte Auswahl über aufkommende Protokolle)
* Absicherung während des SDL
* Detektion von Covert Timing Channels; Detektion von Covert Storage Channels
* optionale Inhalte: ggf. Vorstellung meines geplanten Buches zum Thema (falls erwünscht) und ggf. Vorstellung Open Covert Channel Detection-Projekt (ein Open Source-Projekt; derzeit in der Designphase)Steffen Wendzel
My Research
http://
16:1501:30Kleiner Saalx2goX2Godie Workstation für unterwegsworkshopEgal ob man auf seine Dateien zu Hause zugreifen oder aus einem zensierten Netzwerk das Internet benutzen möchte, die freie Software X2Go ermöglicht von unterwegs den Zugriff auf den eigenen Rechner und damit alle Dienste im Netz, schnell, abhörsicher und vor allem komfortabel. Neben dem Zugriff auf den eigenen Rechner gibt es auch Projekte, die X2Go-Zugänge anbieten und darüber den ungefilterten Zugriff auf das Netz ermöglichen.
Tech-Level: mittel bis hoch- Einführung in das Konzept
- technische Umsetzung und erste Schritte zur Einrichtung auf dem eigenen Rechner
- Beispiele aus der Praxis
- Möglichkeiten für X2Go-Projekte im NetzAlexander Heidenreich18:0001:00Kleiner SaalmicropaymentMicropaymentJeder Cent zähltlectureIn dem Vortrag wird auf die Wichtigkeit und Dynamik eines funktionierenden Micropayment-Systems eingegangen. Und es werden die Fragen geklärt: Warum wir noch kein Micropayment haben? Und wer davon profitiert? Anschließend erfolgt eine längere Diskussionsrunde.Mit dem Begriff Micropayment wird heutzutage immer mehr Schindluder betrieben. Nicht jedes E-Payment ist für die Überweisung von Cent-Beträgen geeignet. Noch weniger rentabel, und noch weniger transparent. Das Thema wird grob umrissen und die fundamentalen Fehler in der Herangehensweise aufgezeigt.Toni Dinges19:1501:00Kleiner Saalhostproofzerofootprintweb20Host Proof Zero-Footprint Web 2.0 AnwendungenlecturedeIn diesem Vortrag wird gezeigt, wie man Web-2.0-Anwendungen so gestalten kann, dass dem Serveradministrator möglichst wenig vertraut werden muss (Host Proof). Notwendige Berechnungen für kryptographische Protokolle können mit JavaScript durchgeführt werden, was clientseitige Installationen unnötig macht (zero-footprint).Benjamin Kellermann10:0006:00Junghacker/1Circuit BendingEigene Musikinstrumente lötenworkshopdeSchon mit einfachen Mitteln kann man sich kleine, elektronische Musikinstrumente bauen.
Diese Do-It-Yourself Synthesizer, auch "Noise-Amps" genannt, erzeugen spannende Töne und mit ein wenig Übung kann man mit ihnen tolle Effekte erzeugen.störenfried
http://schraegerunde.blogspot.com/
20:3003:00Junghacker/1ds11_20111015_2000_lounge1LoungePhonocake tischt aufotherkoeart10:0006:00Junghacker/2Raketenworkshop (IoG)deRaketenselber bauen ohne Feuer und ohne Rauch: Natürlich mit Materialien die Ihr auch bei euch zu Hause findet. Der perfekte Einstieg in die Chemie aus dem Küchenschrank. Nachmachen strengsten Empfohlen. Lars Fallant10:0006:00Junghacker/3Privatsphäre Workshop für Kinder in Sozialen NetzwerkenworkshopdeWir als Veranstalter dieses Workshops kommen daher mit einem gewissen technischen Verständnis und einer nicht ganz unbegründeten Skepsis gegen kommerzielle Netzwerke wie SchülerVZ, Facebook und Co. Wir wollen darstellen, welche Probleme wir auf diesem Feld sehen und von Euch erfahren, ob und welche sozialen Netzwerke ihr nutzt. Danach können wir gemeinsam Möglichkeiten ausloten, die Dinge, die Euch wichtig sind, möglichst so zu tun, dass Euch die Folgen hinterher nicht auf die Füße fallen.SozialKläuse10:0006:00Junghacker/4Baue Dein elektronisches Haustier... fast nur mit Materialien, Die Du auf dem Schreibtisch findestworkshopAn dieser Station können die Junghacker sich ganz ohne löten ein elektronisches Haustier basteln.gammlaaManuel Prinz10:0001:00Großer SaalselbstdatenschutzfuereinsteigerSelbstdatenschutz für EinsteigerInnenWeshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsselnlectureWie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt?
Wozu können solche Daten missbraucht werden?
Welche alltäglichen Datenspuren sollte und kann ich deshalb wie vermeiden?
Wie transparent ist meine Computer- und Internetnutzung?
Welche dabei anfallenden Daten sollte ich weshalb schützen?
Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:
- Abschütteln von spionierenden Datenkraken und Tracking (Rabattkarten, Cookies, Seriennummern ...)
- Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)
- Verschlüsseln von Kommunikation (E-Mail, Chat ...)
- Anonym surfenMarkus Mandalka
Selbstdatenschutz
11:1501:00Großer SaalnacktetatsachenNackte TatsachenWarum jeder etwas zu verbergen hatlecturedeViele Menschen begegnen Datenschutzbedenken mit dem Satz "Ich habe nichts zu verbergen".
Dass das für den Einzelnen wie für die Gesellschaft insgesamt bedenkliche Konsequenzen haben kann und worin diese bestehen können, ist Thema dieses Vortrages."Sie verstehen wohl, daß es sich um eine wichtige Erfindung handelt. In Zukunft wird kein Verbrecher die Wahrheit ableugnen können. Sogar unsere innersten Gedanken sind nicht unser Eigentum, wie wir so lange zu Unrecht geglaubt haben."
"Zu Unrecht?"
"Ja gewiß, zu Unrecht. Aus Gedanken und Gefühlen werden Worte und Handlungen geboren. Wie ist es dann möglich, daß Gedanken und Gefühle Privateigentum des einzelnen sein könnten? Gehört nicht der ganze Mitsoldat dem Staat? Wem sollten denn seine Gedanken und Gefühle gehören, wenn nicht dem Staat? Bis heute bestand nur keine Möglichkeit sie zu kontrollieren – jetzt aber ist das Mittel erfunden."
Sie warf mir einen kurzen Blick zu, doch senkte sie die Augen sofort wieder.
Sie verzog keine Miene, aber ich hatte den Eindruck, daß sie erblaßte.
"Sie brauchen nichts zu befürchten, Mitsoldat", ermunterte ich sie, "es besteht nicht die Absicht, all die kleinen Liebegeschichten oder Antipathien jedes einzelnen aufzudecken. Wenn meine Erfindung in private Hände fallen würde – ja, dann könnte man sich leicht vorstellen, was für ein Chaos daraus entstehen würde! Aber das darf natürlich nicht geschehen. Das Mittel soll unserer Sicherheit dienen, unser aller Sicherheit, der des Staates."
"Mir ist nicht bange, ich habe nichts zu verbergen", antwortete sie ziemlich kühl, obwohl es doch nur freundlich gemeint war.
(aus: "Kallocain" von Karin Boye)Mark Neis12:3001:00Großer SaalpublicintelligencepartnershipPublic-Intelligence-PartnershipWelche Firmen unterstützen die Geheimdienste?lecturedeNach den Anschlägen vom 11. September 2001 haben diverse Geheimdienste ihre Strukturen massiv ausgebaut. Speziell die NSA ist von ihrer konservativen Vergabepraxis abgerückt und hat massiv Aufträge an Firmen vergeben. Doch welche Firmen liefern Abhörzubehör und was kann das? Der Vortrag stellt einige Firmen und deren Produkte vor. Jens Kubieziel13:4501:00Großer SaalbiometrieprojektederbundesregierungBiometrieprojekte der BundesregierungEndlich werden wir alle polizeifestlecture2016: Die deutsche Bundespolizei gibt heute bekannt, daß biometrische Lesegeräte nun an allen Flughäfen, Grenzkontrollstellen, Bürgerämtern sowie Schulen und Universitäten installiert sind. Bitte halten Sie Ihre biometrischen Registrierkarten bereit.Constanze Kurzstarbug15:0001:00Großer Saalkeepingthechannelsopenkeeping the channels openKommunikation in KrisenzeitenlecturedeWir sind verwöhnt von Breitbandanschlüssen zu Hause, praktisch ständige Verbindung über unsere Smartphones ist Alltag. Was aber wenn es nicht mehr so ist? Wie kann unter schwierigen Bedingungen die Kommunikation trotzdem aufrecht erhalten werden? Egal ob nach Naturkatastrophen oder weil ein kleiner Diktaor meint, seine Bevölkerung sollte sich besser nicht zu einer Revolution via Twitter und Facebook verabreden und kurzerhand das Netz abklemmt. Wie bohrt man Löcher in die chinesische Firewall? Aber nicht nur in fernen Ländern gibt es diese Probleme, auch unsere Politiker neigen zu solchen Maßnahmen, weil Jugendliche aud sogenannten "Problemvierteln" den Aufstand proben oder weil sie mittels Stopschildern Kindesmißbrauch verhindern wollen und dabei eine Zensurinfrastruktur schaffen, die dann von allen möglichen "Bedarfsträgern" dazu benutzt wird Inhalte aus dem Netz zu zensieren. Freie Kommunikation ist ein Menschenrecht und wir müssen sie im Zweifel aufrecht erhalten.- Mesh-Netze
- Mailbox- Netze
- Offline-Vernetzung
- Packet RadioAlexander Heidenreich16:1501:00Großer Saal0zapftisdiejagdaufdenstaatstrojaner0zapftis: Die Jagd auf den StaatstrojanerlectureAus den Daten, die wir überall absichtlich und unabsichtlich hinterlassen, läßt sich viel über unser individuelles und kollektives Verhalten ablesen und vorhersagen.Aus den Daten, die wir überall absichtlich und unabsichtlich hinterlassen, läßt sich viel über unser individuelles und kollektives Verhalten ablesen und vorhersagen. Von Aktienmarktbewegungen über den Wandel von politischen Grundstimmungen bis zu Grippewellenprognosen reicht das Spektrum. Was früher eine Domäne der Geheimdienste war, wird immer mehr zu einem Alltagsinstrument. Wir müssen als Gesellschaft im Eiltempo darüber entscheiden, ob wir die dem innewohnende Macht Firmen und Interessengruppen überlassen wollen, die primär von Profitinteressen und dem Erhalt des Status Quo motiviert sind. Naives Jubeln über Open Data und neue bunte "soziale Netzwerke", die noch mehr Daten von uns wollen, bringt uns nicht weiter.Constanze KurzFrank Rieger11:1501:00Kleiner SaaldezentralegeldschoepfungDezentrale Geldschöpfung auf Basis von Bitcoinein proof of conceptlectureBitcoin 1.0 war der erste versuch und erregte viel Aufmerksamkeit
zeigt es doch wie eine Digitale Währung, die uns allen gehört, aussehen könnte
doch sind gravierende Designfehler in der "money machanic" eingebaut worden
ich würde gern zeigen wie diese Fehler aussehen & wie man sie beheben kann, um eventuell ein Bitcoin 2.0 zu bauen- warum das Geldmonopol abgeschaft gehört oder warum zentralistische Gelschöpfung Armut generiert
- kurzer technik Überblick bei Bitcoin - wie das funktioniert
- kurzer praxis Überblick bei Bitcoin - wie das in real aussieht
- Bitcoin 1.0 - begrenzte Geldmenge - was für ein Schwachsinn
- Bitcoin 2.0 - dezentrale Geldschöpfung mit elastischer Geldmenge
- Lösungsansätze um ein nachlatiges Geldsystem zu schaffen auf Basis von BitcoinPeponi12:3001:00Kleiner SaalangriffistdiebesteverteidigungAngriff ist die beste VerteidigungDemokratische Unterwanderung parteipolitischer Strukturen am Beispiel der Piratenpartei SachsenlectureWie man mit Hilfe staatlicher Förderungen gute Projekte finanzieren kann.Eine Partei ist ein Füllhorn, bei dem unten mehr rauskommt als man oben reinsteckt. Pro Mitglied und für jeden gespendeten Euro gibt es staatliche Fördermittel. Der Fördertopf ist begrenzt, d. h. für jede abgegriffene Förderung erhalten andere Parteien weniger. In diesem Vortrag wird es darum gehen, wie man diesen Mechanismus in der Praxis nutzen kann, um sinnvolle Projekte bestehender Organisationen unter dem Schirm und Schutz einer Partei zu finanzieren.Mirco da Silva13:4501:00Kleiner SaalwoelkchenstattcloudWölkchen statt CloudEigene Wölkchen selbst backen statt sensible Daten an die Cloud zu verfütternlecturedeErfahrungen vom Einrichten und Einsatz selbstverwalteter dezentraler Alternativen zu den großen kommerziellen Internetdiensten in kleinen OrganisationenAls Lamm oder Lemming Datenkraken zu füttern ist sehr bequem - bis es Ostern und der Datenschatz geschlachtet wird und/oder eure Daten oder deren Sicherheit den Schäfern und ihren Buissnessplänen nicht mehr lukrativ oder schützenswert genug erscheinen.
Nicht jede Organisation oder Institution möchte oder sollte ihre sensiblen Daten kommerziellen Interessen folgenden Anbietern wie Google, Facebook und co anvertrauen, bei denen die NutzerInnen nicht die Kunden, sondern die Ware sind.
Denn datenschutzfreundliche Lösungen sind ohne Verzicht auf die Vorteile moderner Vernetzungslösungen auch mit selbstverwalteter technischer Infrastruktur und freier Software möglich.
- Was heute schon geht und bei kleinen Organisationen eingesetzt werden kann
- Gemeinsame Adress-, Termin-, Wissens- und Aufgabenverwaltung
- Kollaboration
- Kommunikation
- Verschlüsselte Datenspeicherung und Übertragung
- Günstigste technische Infrastruktur
- Zu berücksichtigende Probleme
- Was noch fehlt
- Ausblicke und Hinweise auf interessante ProjekteMarkus Mandalka
Freedombox Debian
Tine20 Einführung
Social Swarm
Freedombox
Owncloud
Free Software Foundation Europe: Cloud Computing
15:0001:00Kleiner SaalonlineofflinenetzwerkeZum Verhältnis zwischen sozialen Online und OfflinenetzwerkenlecturedeViele Studien zu Bekanntschaftsnetzwerken konzentrieren sich heute auf soziale Onlinenetzwerke wie Facebook & Co. Für Physiker -- aber nicht ausschließlich -- ist dies nicht unbedingt allein mit einer bestimmten Fragestellung oder vielleicht auch Mode zu begründen, sondern hat auch forschungspragmatische Gründe. Onlinenetzwerkdaten sind oft deutlich einfacher zu erheben und produzieren durch ihren größeren Umfang glattere Kurven (in der Physik) und höhere Signifikanzen (in der Soziologie). Der Zugang von Physikern ist dabei schön illustriert in Watts (2004:92 und 119).
Daher stellt sich die Frage, ob und wie Onlineaktivitäten der Akteure Offlineverhalten widerspiegelt. Sind Onlinenetzwerke eine Vertiefung realer Netzwerke oder stellen sie ein Substitut dar (siehe Übersicht in (Wellman2001)). Auf einer anderen Ebene siedelt sich die Frage nach der Selbstähnlichkeit von Netzwerken an. Wenn die persönlichen Gesamtnetzwerke der Akteure selbstähnlich sind, so sollten sich Onlinenetzwerke -- egal ob Erweiterung oder Substitut -- Offlinenetzwerken gleichen. Mit solchen Wissen ließe sich auch der oben angesprochene Pragmatismus legitimieren. Sollten sich Online- und Offlineaktivitäten zum Beispiel tatsächlich wenig unterscheiden ließen sich erstere zur generellen Charakterisierung von Netzwerkverhalten verwenden.
In diesem Vortrag sollen eigene Ergebnisse einer Untersuchung von Bekanntschaftsnetzwerken von Fachhochschülern vorgestellt werden. Dabei können wir auf Daten des Gesamtnetzwerkes eines ganzen Studienjahres zu ihren Offline und Onlinebekanntschaften zurückgreifen.Viele Studien zu Bekanntschaftsnetzwerken konzentrieren sich heute auf soziale Onlinenetzwerke wie Facebook & Co. Für Physiker -- aber nicht ausschließlich -- ist dies nicht unbedingt allein mit einer bestimmten Fragestellung oder vielleicht auch Mode zu begründen, sondern hat auch forschungspragmatische Gründe. Onlinenetzwerkdaten sind oft deutlich einfacher zu erheben und produzieren durch ihren größeren Umfang glattere Kurven (in der Physik) und höhere Signifikanzen (in der Soziologie). Der Zugang von Physikern ist dabei schön illustriert in Watts (2004:92 und 119).
Daher stellt sich die Frage, ob und wie Onlineaktivitäten der Akteure Offlineverhalten widerspiegelt. Sind Onlinenetzwerke eine Vertiefung realer Netzwerke oder stellen sie ein Substitut dar (siehe Übersicht in (Wellman2001)). Auf einer anderen Ebene siedelt sich die Frage nach der Selbstähnlichkeit von Netzwerken an. Wenn die persönlichen Gesamtnetzwerke der Akteure selbstähnlich sind, so sollten sich Onlinenetzwerke -- egal ob Erweiterung oder Substitut -- Offlinenetzwerken gleichen. Mit solchen Wissen ließe sich auch der oben angesprochene Pragmatismus legitimieren. Sollten sich Online- und Offlineaktivitäten zum Beispiel tatsächlich wenig unterscheiden ließen sich erstere zur generellen Charakterisierung von Netzwerkverhalten verwenden.
Die Forschung widmet sich der Frage nach dem Charakter von Online- und Offlinenetzwerken indirekt durch zwei verschiedene Ansätze: Einige Studien fanden heraus, dass die große Mehrheit der Internetnutzer Onlinenetzwerke vorrangig zur Pflege und Aufrecherhaltung ihrer Offlinefreundschaften und -bekanntschaften nutzen und nicht zur Suche nach neuen Kontakten (Lampe 2006). Damit scheint es sich eher um eine Erweiterung von Offlinenetzwerken zu handeln und nicht um völlig neue Strukturen und es lässt sich zumindest annehmen, dass damit auch die Onlinetopologien denen der Offlinenetze entsprechen.
Andere Arbeiten beschäftligen sich mit dem spezifischen Charakter von Onlinekontakten (Chan 2004). Sie konnten zeigen, dass sich in dieser Beziehung Online- und Offlinenetzwerke in der Tat unterscheiden. Daher scheinen also Onlinenetzwerke auch wenn sie eine Erweitung bereits bestehender Links darstellen einen anderen Inhalt zu transportieren was wiederum auf andere Topologien schließen lässt.
Bisher existieren wenige Arbeiten, die direkt Online- mit Offlineergebnissen vergleichen. Lewis el al. (2008) verglichen Onlinenetzwerke mit strukturellen Offlinedaten von Studenten eines Colleges aus denen sie Rückschlüsse über die Netzwerke der Studenten zogen.
In diesem Vortrag sollen eigene Ergebnisse einer Untersuchung von Bekanntschaftsnetzwerken von Fachhochschülern vorgestellt werden. Dabei können wir auf Daten des Gesamtnetzwerkes eines ganzen Studienjahres zu ihren Offline und Onlinebekanntschaften zurückgreifen.mathias kuhnt10:0006:00Junghacker/1PentaLightBaue Dein eigenes Mini-Display aus LEDsworkshopdeLEDs, auch Leuchtdioden genannt, sind kleine Elektronik-Bauelemente. Sie
erzeugen Licht aus elektrischem Strom, ähnlich einer Glühbirne. Wenn man
viele davon neben- und übereinander anordnet und miteinander verschaltet
kann man Buchstaben und Muster anzeigen. Aber nicht nur das: Jede LED
kann man einzeln steuern, ein- und ausschalten. Sie können blinken,
bewegliche Muster bilden und sogar Laufschrift anzeigen. Gesteuert wird
das alles durch einen winzig kleinen Computer, den man Mikrocontroller
nennt und den Du selbst programmieren kannst.
An Dieser Station kannst Du aus einzelnen Bauteilen dein eigenes
Mini-Display basteln. Du lernst, wie die Schaltung funktioniert und wie
Du die einzelnen Teile zusammenlötest. Anschließend kannst Du Dein
selbstgebautes Display mit einer eigenen Laufschrift programmieren und
mit nach Hause nehmen. Dazu brauchst Du keine besonderen Vorkenntnisse
sondern nur ein klein wenig Geduld, Geschick und Neugierde.https://github.com/sebseb7/PentaLightsebseb7
GitHub Project
10:0006:00Junghacker/2Überraschungs-Basteleien (IoG)workshopdeAuch an dieser Station kann der Hackernachwus seine Fingerfertigkeit unter Beweis stellen und sich einen besonderen Eintrag in den Junghackerpass erarbeiten.Lars Fallant10:0006:00Junghacker/3ComputersicherheitsworkshopHinter die Datenströme geblicktworkshopWie sicher sind eigentlich die Verbindungen, wenn ich so im Internet surfe? Diese Frage möchten wir an diesem Stand mal etwas beleuchten und zeigen, wie einfach es ist sich als Angreifer in Fremde Verbindungen einzuklinken und mitzulesen. Denn nur wer ein Bewusstsein für die Gefahren im Internet hat, ist auch in der Lage diese zu umgehen - denn der Angreifer bleibt sonst meist unsichtbar.
Wir zeigen aber auch wie man sich schützen kann und in Zukunft sich mit etwas mehr Sicherheit im Internet bewegen kann._johnklobs10:0006:00Junghacker/4Computer auseinanderbauenWas steckt in einem ComputerworkshopdeDer Computer, die graue Box. Was ist eigentlich in diesen Kisten drin? Oftmals kommt man ihnen ja nicht näher, als den Aus-Knopf zu betätigen und etwas in die USB-Buchse zu stecken.
An dieser Station ist es möglich, Computer mal richtig auf Herz und Nieren hin zu untersuchen. Auseinander und wieder zusammenbauen so, dass danach alles immer noch funktioniert, kann an dieser Station ausprobiert werden. Benjamin Kellermann