Version 0.96

Events


Saturday 10:00


Opening Session

Großer Saal

Saturday 10:30


Five Eyes

Wir können da kein Auge zudrücken - Großer Saal

Wir sollten einen Blick zurück auf das Snowden-Jahr werfen, um das bizarre Ausmaß der professionellen Spione und Späher zu erfassen und uns zu überlegen, was jetzt zu tun ist.

Das Fernmeldegeheimnis hat mit der Digitalisierung der Kommunikation eine erstaunliche Abwertung erfahren. Mit der Aufdeckung der Praktiken der britischen, amerikanischen und weiterer Geheimdienste ist ein neuer Tiefpunkt erreicht.

In den USA prüfen die geheimen FISA-Gerichte die Überwachungsanordnungen. Geheimgerichte gibt es hierzulande aber auch. Denn wenn wir einen Blick auf die G-10-Kommission des Deutschen Bundestages oder das parlamentarische Kontrollgremium werfen – also die Instanzen, die in Deutschland die Geheimdienste überprüfen sollen –, sieht man ebenso, dass sie sich der Kontrolle vollständig entziehen.

Wenn aber politisch nichts zu erwarten ist, wie sind dann unsere Handlungsoptionen, wenn wir zu dem Teil der Menschen gehören, die sich mit dem allumfassenden Lauschangriff nicht abfinden wollen?

Saturday 11:30


Ich sehe 'was, was du nicht siehst.

Wenn Hacker überwachen - Großer Saal

Was gehört dazu, um selbst zum Überwacher zu werden? Ein schlechter Charakter, etwas böser Wille – oder steckt in jedem von uns ein bisschen zu viel Neugier? Im Rahmen des Kunstprojektes „Es gibt viel zu tun – hau'n wir ab. [Die Untersuchung]“ von...

Eine seit über 20 Jahren verlassene Chemnitzer Wohnung, die voll mit persönlichen Gegenständen ausgestattet und unberührt 2013 aufgefunden wurde, ist Ausgangspunkt unseres Projektes. Bei den Künstler*innen Eva Olivin und Robert Verch erzeugt die spürbare Präsenz des abwesenden Bewohners noch immer eine Intimität von solcher Heftigkeit, dass Neugier und Schuldgefühle beim Eindringen in die vergessene Wohnung unentwegt miteinander ringen. Im Dämmerlicht lässt sich erahnen, wie das dort geführte Leben ausgesehen haben muss: Liebevoll und verzweifelt zugleich erzählen eigenwillige Gegenstände, persönliche und bürokratische Korrespondenz, Arrangements aus Kitsch und klobiger Sachlichkeit eine Überlebensgeschichte der Nachwendezeit. Doch nichts weist darauf hin, wie die Fortsetzung gelaufen sein mag. Mit ihrer künstlerischen Arbeit, die Intervention, gesellschaftliches Experiment und Ausstellungsprojekt zugleich ist, wollen sie untersuchen, ob jenes Gefühl, das einen beim Betreten der Wohnung unweigerlich beschleicht, mit modernen technischen Mitteln übertragbar ist.

Dafür haben die Künstler*innen mit den Aktivisten des Chaostreff Chemnitz eine Szenerie erschaffen, die eine Zeitre...

Junghacker-Foo

Basteln, Löten, Programmieren - Junghacker-Area

Es gibt wieder Pentabugs. Und ein paar andere Sachen.

Saturday 13:00


Wie kannst du wissen wer ich bin?

Was deine Daten über mich verraten - Großer Saal

Das, was Daten über Personen aussagen, ist keineswegs selbstverständlich. Die Aussagefähigkeit von Daten ist abhängig von sozialen Strukturen, die eine Zuordnung ermöglichen. In einem Vortrag möchte ich erklären, wie diese Strukturen zustande komm...

Was verraten deine Daten über mich? Diese Frage wirkt zunächst seltsam, weil man meinen könnte, dass deine Daten nur etwas über dich aussagen. So ist das aber nicht. Die Frage verweist darauf, dass das, was die Beteiligten über einander wissen, nicht notwendig etwas ist, das sie von einander wissen. Ich schlage einen Vortrag vor, indem ich diesen Zusammenhang genauer erläutern möchte. Denn dieser Punkt ist sehr wichtig, wenn man über wirksame Datenschutzvorkehrungen nachdenkt. Denn: wenn nicht klar ist, was zu schützende und was nicht zu schützende Daten sind, dann ist auch nicht so einfach Klarheit über die Aussagefähigkeit von Daten zu bekommen. Ich möchte erläutern, wie diese Aussagefähigkeit zustande kommt und wie die Aussagefähigkeit von Daten fraglich werden könnte.

Digitale Selbstverteidigung - Wie schütze ich mich vor Überwachung?

Kleiner Saal

Sowohl Geheimdienste als auch Firmen sind an unseren Daten interessiert. Welche Daten fallen beim täglichen Surfen
und Versenden von Emails eigentlich an und warum sind diese so wertvoll? Wir möchten Euch in diesem Vortrag zeigen, wie
Ihr das H...

Der Vortrag gibt zunächst eine kurze Einleitung zum NSA-Skandal und der Überwachung der Netze.
Es wird der Begriff "Metadaten" genauer erklärt und auf deren Bedeutung eingegangen. Dem Zuschauer sollen praktische Tipps
gegeben werden, wie man sich im Netz bewegen kann, ohne zuviele Datenspuren zu hinterlassen. Hierfür werden verschiedene Browser-Plugins
bzw. die Verwendung von Tor gezeigt. Außerdem wird auf das Verschlüsseln von Emails näher eingegangen.

Saturday 14:00


Klick here to sell your Soul!

Geschäftsbedingungen aus der Hölle - Kleiner Saal

Die allgemeinen Geschäftsbedingungen sollten eigentlich so etwas wie der Code zur Verständigung zwischen Unternehmen und Usern sein. Doch statt Zusatzfeatures erwarten einen dort eher Hintertüren und Bugs. Wir müssen ganz von vorne anfangen.

We...

Vortrag von: Katharina Nocun / Dennis Romberg

AGB sind die Pest: Lang, unhandlich und voller Abgründe. Einer US-amerikanischen Studie zufolge bräuchte der durchschnittliche Nutzer 76 Arbeitstage im Jahr, um die AGB seiner genutzten Dienste zu lesen. Daher belügen wir uns selbst und bestätigen brav die Nutzungsbedingungen, ohne sie zu lesen. Doch was unterschreibt man da eigentlich? Und gibt es Alternativen, mit denen wir uns das ganze Geschwurbel sparen können?

Wir stellen eine Liste der größten Fails und Owns vor

Inhalt:

1. Dein Freund und Helfer
Dank Edward Snowden hat sich inzwischen herumgesprochen, dass Diensteanbieter unter Umständen gar keine Wahl haben, wenn es um Anfragen von Geheimdiensten nach Nutzerdaten geht. Was nicht jeder weiß, ist wie weit der vorauseilende Gehorsam einiger Anbieter reicht. In den AGB mal eben absegnen lassen, dass ein Bauchgefühl reicht, um Kundendaten rüberzuschieben? Kein Problem, im Kleingedruckten ist dafür reichlich Platz. Viele große Anbieter lassen sich das nicht entgehen. Ist schließlich viel kostengünstiger.

2. The Internet ist for ****
Ganz viele tolle Dienste bieten ganz ausgezeichnete Möglichkeiten grandiose Inhalte...

Unsichtbar durchs Netz mit I2P

Eine Einführung in das Anonymisierungsnetzwerk I2P - Großer Saal

In Hackerkreisen gehört Tor zu den Standardwerkzeugen. Doch wer hat schonmal etwas von I2P gehört und wer nutzt es? Der Vortrag zeigt euch, wie I2P funktioniert und geht der Frage nach, wie sicher das Netz ist.

I2P entstand zusammen mit dem Freenet Project. Doch recht schnell entwickelte sich ein eigenes Netzwerk heraus. Dieses ist ein in sich abgeschlossenes Netzwerk, d.h. im Idealfall wird I2P nie verlassen. Innerhalb des Universums gibt es eigene E-Mail-Clients, Chatsoftware, BitTorrent etc.

Im Vortrag werde ich erklären, wie I2P funktioniert und zeigen, wie die Software verwendet werden kann.

Saturday 15:00


Infostand zum Vortrag "Digitale Selbstverteidigung"

Foyer

Wir möchten neben unserem Vortrag mit dem Titel "Digitale Selbstverteidigung - Wie schütze ich mich vor Überwachung?" einen Info/Hilfe-Stand anbieten, auf welchem wir den Interessenten praktische Tipps geben und Ihnen bei der Installation diverser...

Saturday 15:30


Sachstand Freifunk Dresden

ohne Untertitel - Kleiner Saal

Sachstand und Möglichkeiten von Freifunk.

- WLAN in Dresden
- Vergleich von „>kostenlosen< Internet“ in Dresden
- Kurze Einführung, was ist Freifunk
* Verwischung der Datenspuren durch Freifunk
- Sachstand der Entwicklung von Freifunk in Dresden seit DS 2013 bis DS 2014 (heute)
* Hardware
* Software
** FFDSDK(illerapp)
* Splash ja/nein
- Kontakt
- Fragerunde

Identität gewährleisten - private Daten schützen

Starke Authentisierung mit privacyIDEA - Großer Saal

Authentisierung mit unterschiedlichsten OTP-Token, verschlüsselte Platten mit Yubikey schützen, SSH-Keys für Server verwalten. privacyIDEA will mit vielen neuen Konzepten eine bessere Anmeldesicherheit und beruhigerenden Schutz der eigenen Daten l...

privacyIDEA ist ein Management-System für verschiedene Authentisierungs-Geräte zur Zwei-Faktor-Authentisierung. Ursprünglich für die Nutzung mit Einmalpassworten entwickelt, erlaubt der streng modulare Aufbau die leichte Erweiterung um andere Authentisierungsmechanismen.

Das System lässt sich null-invasiv in bestehende Netzwerke einbinden, weil es auf Benutzerquellen wie LDAP, SQL-Datenbanken, flat files oder SCIM nur lesend zugreift.
So lassen sich Systeme wie SSL VPN, Web Applikationen, SSH, lokales Login u.a. schnell um eine zentrale Instanz zur starken Authentisierung erweitern.

Neu ist die Verwaltung von Client-Maschinen und dortigen Applikationstypen. Somit lassen sich bspw. Yubikeys zurm Starten von LUKS-verschlüsselten Notebooks konfigurieren oder SSH-Schlüssel zentral für mehrere Server managen.

Diese Vortrag gibt einen Überblick über das System und die damit entstehenden Möglichkeiten seine Systeme und Daten besser zu schützen. Es wird ein Ausblick auf zukünftige Konzepte und Pläne gegeben, um sichere Identitäten und besseren Zugangsschutz leichter für eine breite Masse zugänglich zu machen.

Saturday 16:30


Lücken in der technischen Selbstverteidigung

Open the Blackbox, Close the Bugdoor - Kleiner Saal

Traue keiner Hardware, die nicht nachvollziehbar verifizierbar ist. Ein Parcour durch Mittel und Methoden zur Verifkation von Hardware.

Link list:
https://en.wikipedia.org/wiki/Backdoor_(computing)
https://en.wikipedia.org/wiki/Covert_listening_device
https://en.wikipedia.org/wiki/Kill_switch
https://en.wikipedia.org/wiki/Free_and_Open_Source_Software
https://en.wikipedia.org/wiki/Binary_blob
https://en.wikipedia.org/wiki/Open_source_hardware
https://en.wikipedia.org/wiki/Printed_circuit_board
https://en.wikipedia.org/wiki/Electronic_design_automation
https://en.wikipedia.org/wiki/Circuit_diagram
https://en.wikipedia.org/wiki/EDIF
https://en.wikipedia.org/wiki/Placement_(EDA)
https://en.wikipedia.org/wiki/Netlist
https://en.wikipedia.org/wiki/SPICE
https://en.wikipedia.org/wiki/Gerber_format
https://en.wikipedia.org/wiki/Automated_optical_inspection
https://en.wikipedia.org/wiki/Automated_X-ray_inspection
https://en.wikipedia.org/wiki/Automatic_test_equipment
https://en.wikipedia.org/wiki/Automatic_test_pattern_generation
https://en.wikipedia.org/wiki/In-circuit_test
https://en.wikipedia.org/wiki/Fault_model
https://en.wikipedia.org/wiki/Jtag
https://en.wikipedia.org/wiki/Boundary_scan
https://en.wikipedia.org/wiki/Design_For_Test
https://en.wikipedia.org/wiki/Serial_Vector_Format
https...

Saturday 16:45


Hack the (Gesundheits-)System, wenigstens 'n bisschen

Was deine Katze mit deinem Versicherungsbeitrag zu tun haben wird - Großer Saal

Immer mehr Quantified Self Dienste gehen an den Start: Sensoren hier und da tracken, was wir tun oder nicht tun. Ob Fitbit Flex, Jawbone UP oder Nike FuelBand, alle wollen bewerten, ob wir gesund leben oder nicht. Wen könnte das interessieren und ...

So ziemlich jedes Startup, welches mit Millionenbeträgen finanziert wird, hat mindestens einen Joker im Portfolio, über den der Nutzer noch nicht so nachgedacht hat. Es gilt "If you are not payin' for it, you are the product beein' sold!".
So wird es auch mit Gesundheitsdaten geschehen. Versicherer werden passgenaue Tarife anbieten, wenn man sich nur bereit erklärt, die Daten frei zu geben.
In diesem Talk möchte ich darüber sprechen, wie ein kleines Device die Aktivität überhaupt erkennt (Joggen, Laufen, Radfahren, ...) und wie diese Daten dann vermutlich genutzt werden, um Scores zu berechnen, welche einem einen günstigeren Versicherungstarif einbringen.
Bei KFZ Versicherungen schon längst State-of-the-Art, wird es bald auch bei Gesundheitsdaten darum gehen.

Ein Aufruf zum Crowd-Re-Engineering der Bewertungsalgorithmen.

Saturday 18:00


Digitale Verbrauchergemeinschaften - ein Machbarkeitsworkshop

Kleiner Saal

In einem kurzen Einstiegsreferat wollen wir darstellen, warum wir eine Graswurzelbewegung der digitalen Vernetzung für notwendig halten. Die anschliessende Diskussion wird hoffentlich helfen, eine Vorstellung davon zu bekommen, wie ein selbstorgan...

Die Nachrichten der letzten Monate haben deutlich gezeigt, das es mit dem Recht auf freie, private Telekommunikation nicht weit her ist. Grundrechte ("informationelle Selbstbestimmung" etc.) existieren zwar auf dem Papier - der Staat, der diese Rechte garantieren sollte erscheint allerdings eher als eine Bedrohung derselben. Offensichtlich passen Geheimdienste und Demokratie nicht zusammen, trotzdem gibt es keine Konsequenzen aus den zahlreichen Skandalen der letzten Zeit. Auf den Rechtsstaat hoffen nur noch gnadenlose Optimisten.
Die zweite Bedrohung für die freie Nutzung von digitaler Kommunikation geht von dem Interesse der Anbieter aus, möglichst viele Daten zu sammeln und miteinander in Verbindung zu bringen. Scheinbar kostenlose Dienste werden mit privaten Daten bezahlt. Für den einzelnen sind die Konsequenzen daraus nur schleichend zu bemerken. Für die Gesellschaft als solches sind sie bereits manifest.
Individuell scheint es hauptsächlich zwei Strategien des Umgang mit dem beschriebenen Sachverhalt zu geben: Die einen fügen sich mehr oder weniger bewusst in das scheinbar Unvermeidliche, die anderen ändern Ihre Verhalten im Bezug auf die digitale Welt.
Dafür braucht es...

Saturday 18:15


Was bringt der neue Stadtrat an Daten?

OpenData zu Dresden - Was kann erwartet werden und was muss gehackt werden? - Großer Saal

In Dresden gibt es Aktive und eine Vielzahl von Interessierten zum riesigen Thema OpenData.
Die Wahl des Stadtrates in diesem Jahr (2014) für Dresden ergab eine Abkehr von den vorherrschenden Verhältnissen.

Doch was pas...

Wird es ein Konzept zu OpenData für die Stadt Dresden geben? Wie wird das Konzept entwickelt werden?


Was kann aus "Ebenso werden wir die Informationsfreiheitssatzung fortschreiben und eine Open-Data-Initiative für Dresden ergreifen." (gemäß Teil III Absatz 3 Satz 2 Kooperationsvereinbarung Stadtrat 2014) entnommen werden?


Insbesondere für die Aktivitäten aus dem Spektrum für offenesdresden und OK Lab Dresden möchten wir "den Plan" zur Bereitstellung von öffentlichen Daten erfahren.


Was ist der Ansatz von den einzelnen Fraktionen, die den Stadtrat von Dresden der Legislatur (ab 2014) prägen wollen? Welche Schritte werden von wem gegangen werden müssen, um Daten der verschieden Stellen (Legislative, Exekutive mit Administrative) zu erhalten? Welche Form (aka Formate/Standards) sollen üblich werden?


Auf dem Podium dürfen wir mindestens folgende Anwesende begrüßen:




Saturday 20:00


Pentanews Gameshow

Großer Saal

Sunday 10:00


p≡p

pretty Easy privacy - Großer Saal

Nicht noch eine Krypto-App! Warum nicht? Je mehr, desto besser. Das dezentralisiert. Aber es löst das Problem nicht. Denn gute Kryptographie ist längstens verfügbar. Und eine Menge Messaging-Dienste, die gut benutzt werden, existieren ebenfalls. W...

Nicht noch eine Krypto-App! Warum nicht? Je mehr, desto besser. Das dezentralisiert. Aber es löst das Problem nicht. Denn gute Kryptographie ist längstens verfügbar. Und eine Menge Messaging-Dienste, die gut benutzt werden, existieren ebenfalls. Was also fehlt überhaupt? Krypto, die die meisten Leute benutzen wollen. Es fehlt, dass Erika Mustermann, geborene Gabler, Krypto so selbstverständlich benutzt wie sie Hypertext und eine TCP-Socket-Implementierung nutzt: nämlich, indem sie nichts darüber weiss. Gar nichts davon wissen muss. Was falsch ist, ist nicht, dass es etwa keine gute Krypto gäbe. Was falsch ist, ist der Default: im Netz ist der Content erst einmal unverschlüsselt, technischer Datenschutz zunächst nicht vorhanden. Und man muss das alles dann hinzufügen. Wenn man kann. Und weiss wie. Und sogar dann muss man es immer noch tun. p≡p ist ein Projekt, das antritt, genau diesen Default umzudrehen. Verschlüsselung und Anonymisierung zum Standard zu machen. Ohne dass der Benutzer darüber etwas wissen muss. Und das mit Whatsapp. Und E-Mail. Und SMS. Und vielen anderen Messaging-Systemen mehr. Im Vortrag wird ein Vorschlag für einen Standard und eine Implementierung vorgestellt.

Sunday 10:30


Junghacker-Foo

Basteln, Löten, Programmieren - Junghacker-Area

Es gibt wieder Pentabugs. Und ein paar andere Sachen.

Sunday 11:00


End-to-Display Verschlüsselung zur Verschleierung von Kontakten

Kleiner Saal

Die End-to-Display Verschlüsselung bietet die Möglichkeit selbst dann unabhörbare Nachrichten zu übermitteln, selbst wenn der empfangende Rechner abgehört wird. Eine Anwendung hierfür kann das Verhindern von Metainformationen sind.

Walden oder Leben am Rande des Deep Web

Großer Saal

Vita activa im Deep Web

"Ich zog in das Deep Web weil ich den Wunsch hatte, mit Überlegung zu leben, dem eigentlichen, wirklichen Internet näher zu treten, zu sehen, ob ich nicht lernen konnte, was es zu lehren hätte, damit ich nicht, wenn es zum Sterben ginge, einsehen müsste, dass ich es eigentlich nie erlebt hatte. Ich wollte nicht das Internet, was mir von Firmen und Geheimdiensten verkauft und ausgesaugt wird; mein Leben gehört nicht auf deren Seziertisch. Auch wollte ich keine Entsagung üben, außer es wurde unumgänglich notwendig. Ich wollte mich mit anderen Mensch frei austauschen, ohne mich selbst einschränken zu müssen, so hart und spartanisch leben, dass alles, was mich nicht als Menschen respekierte, in die Flucht geschlagen wurde.“ (frei nach Henry David Thoreau)

Der Vortrag beleuchtet gesellschaftliche und technische Aspekte des dem unmittelbaren Zugriff von Suchmaschinen entzogenen Internet. Der erste Teil besteht aus einer Analyse der sozialen Faktoren. Dieser folgt eine kurze Übersicht über einsetzbare Technologien. Der dritte Teil erläutert Erfahrungen im Umgang mit und Aufbau von dezentralisierten Strukturen - sowohl als reiner Nutzer als auch als Anbieter von hidden services etc.

Sunday 12:00


Lightning Talks

Finde Deine Community - Großer Saal

5min Vorträge - über alles, was interessant ist.

Programme+Services im Internet - aber auch alle Aktionen und Gruppen,
die spannende Dinge tun. Fünf Minuten der Aufmerksamkeit für *dein* Thema. Dann melden sich die Interessierten - und ihr kö...

Bitte tragt eure Themen/Vorträge schon mal ins Textpad ein!

TextPad: https://events.titanpad.com/20

Sende dein PDF an: datenspuren2014@guckes.net
deadline: Samstag abend - möglichst vor 18h

Zu jedem Vortrag sollten Slides als PDF (empfohlen: maximal 5) oder wenigstens ein Bild als "Hintergrund" eingereicht werden. Eigene Präsentationstechnik ist möglich, sollte aber wegen des Umbauaufwandes vermieden werden.

Tips für die letzte Folie:
* Projekt: Titel, Screenshot, Homepage, Ziele
* Person: Name, Kontakte (Email, Jabber, Fon)
* Links + QRcode

Fake-Hotspot im Eigenbau

Was funkt denn da? - Kleiner Saal

WLAN-Fake-Hotspot auf Basis von Debian Live-Build

Der Vortrag zeigt, wie man mit Live-Build (Debian/Ubuntu) ein kleines
WLAN-Hotspot Livesystem baut, das -- auf den ersten Blick -- den Zugang
zum Internet vorgaukelt. Der faule Zauber soll dabei aber trotzdem
erkennbar sein, um eine perfekte Illusion geht es nicht.


Weniger technisch orientierte Zuhoerer soll der Vortrag dafuer
sensibilisieren, dass nicht jedem offenen WLAN vertraut werden sollte.
Technikaffinen Zuhoerern sollen die im Hotspot verwendeten
Software-Komponenten und deren Konfiguration vermittelt werden.


Die vom Hotspot angebotenen Inhalte/Dienste haben auch einen gewissen
Spassfaktor :-)

Sunday 14:15


Yes we can – monitor you

Abhören im Internet für Anfänger und Politiker - Großer Saal

Der Vortrag soll Nichttechnikern anschaulich demonstrieren, wie einfach das Abfangen von wichtigen Daten ist und warum für eine sichere Kommunikation eine Ende-zu-Ende Verschlüsselung notwendig ist.

In 6 aufeinander aufbauenden Szenarien wird demonstriert, wie einfach wichtige Daten und persönliche Kommunikation mitgeschnitten werden kann:


  1. Szene: Warum und wie sollte ich mein WLAN sichern?

    (HTTP-Verkehr im ungesicherten WLAN mitschneiden)

  2. Szene: Warum und wie sollte ich Webverbindungen absichern?

    (HTTP-Verkehr im LAN mitschneiden)


  3. Szene: Warum sollte ich mir Zertifikatswarnungen anschauen?

    (HTTPS-Verkehr durch Man-in-the-middle Angriff mitschneiden)


  4. Szene: Warum genügt bei Webmailern nicht, die Webverbindung abzusichern?

    (SMTP-Verkehr zwischen Mailprovidern mitschneiden)


  5. Szene: Warum sollte ich auch den lokalen Abruf von E-Mails absichern?

    (SMTP- und IMAP-Verkehr mitschneiden)


  6. Szene: Warum sollte ich Ende-zu-Ende Verschlüsselung nutzen?

    (SMTP-Verkehr zwischen Mailprovidern mitschneiden)

Sunday 14:30


Freie Lernmaterialien mit freier Software

Ein Workshop für Nichtinformatiker - Kleiner Saal

Egal ob Schule, Studium oder "lebenslanges lernen" - Bildung ist essentiell. Wie kann es dann sein, das Zugang und Nutzung zu Lehrmitteln und Forschungsergebnissen vielfach stark eingeschränkt werden. Dieser Workshop beschäftigt sich mit der Erste...

Freie Lernmaterialien (auch Open Educational Ressources oder kurz OER genannt) sind Lernmaterialien, die dank spezieller Lizenzen wie z.B. den Creative-Commons-Lizenzen, von jedem genutzt, überarbeitet und weiterverbreitet werden dürfen. Sie sind eng verwandt mit OpenAccess, also öffentlich verfügbaren Forschungsergebnissen, welche natürlich auch zu Lehrzwecken verwendet werden können.

Nach einer kurzen Einführung in Open Educational Ressources sollen gemeinsam freie Lernmaterialien mit freier Software erstellt werden. Bringt bitte einen Computer und viele interessante Ideen mit.

Da der Workshop, mit seinem Termin am Sonntag, sich nicht wie ursprünglich geplant mit dem OerCamp im Berlin überschneidet, ist zwar keine Videokonferenz möglich aber dafür wird es plastisch - Mathe "begreifen" dank 3D-Drucke.

Damit die im Workshop erstellten Materialien auch von möglichst jedem verwendet und weiterverarbeitet werden können, wird auf die Verwendung von offenen Standards (OpenStandards), zum speichern der Resultate, Wert gelegt werden.
Dokumentiert wird übrigens auch. Richtig: natürlich in einem Wiki.

Das "frei" bezieht sich übrigens au...

Sunday 15:30


Aurora

Ein soziales Meta-Netzwerk - Kleiner Saal

Aurora ist der Entwurf eines Protokolls für den datenschutzfreundlichen Austausch von Kontaktinformationen. Es realisiert die automatische Verwaltung und Aktualisierung von digitalen Visitenkarten im vCard-Format. Hierbei kann der Nutzer selbst di...

Zur Kontaktaufnahme mit anderen Personen sind häufig eine ganze Menge an Kommunikationskanälen verfügbar. Die Kommunikation erfolgt meist über den Kanal welcher zum Zeitpunkt der Kontaktaufnahme am schnellsten verfügbar ist. Sicherheit spielt hierbei eine untergeordnete Rolle, auch weil häufig nicht bekannt ist mit welchen anderen, sichereren Methoden die Kontaktperson erreichbar ist. Das vCard-Format, als RFC-Standard, bietet hierzu umfangreiche Möglichkeiten, wird aber in seinem vollen Potenzial kaum genutzt.
Auf der anderen Seite möchte jeder selbst mit einer hohen Verfügbarkeit von anderen einfach erreichbar sein. Dies führt zu Abhängigkeiten von bestimmten Kommunikationskanälen, z.B. einer lang genutzten E-Mail Adresse, weil hier die Wahrscheinlichkeit groß ist dass sie einem potenziellen Kommunikationspartner bekannt ist. So bleiben alte Kommunikationswege die häufig genutzten und Alternativen können sich nur langsam durchsetzen.
Des weiteren sind in manchen Fällen keine Kontaktinformationen vorhanden. Hierzu könnte das Aurora-Protokoll so erweitert werden, dass eine Person von Bekannten ihrer Bekannten gefunden werden kann, sofern sie das wünscht.

Zentrales Element v...

Sunday 15:45


Virtuelle Grenzen und immer neue Vorratsdatenspeicherungen

Datenspuren in der Europäischen Union - Großer Saal

Mit Agenturen, Datenbanken, Gesetzesvorhaben und Absichtserklärungen ist die Europäische Union überaus aktiv im Bereich digitaler Überwachung und Kontrolle. Viele Entwicklungen laufen unter dem Radar von NetzaktivistInnen und Bürgerrechtsgruppen. ...

Laut dem Jahresbericht der EU-Polizeiagentur Europol für 2013 hat sich die Anzahl gespeicherter Datensätze deutlich erhöht: So seien die im Europol Informationssystem abgelegten Objekte um 31% angewachsen. Noch drastischer fiel die Zunahme gespeicherter Personen aus. Diese sei um 47% gestiegen. Deutsche Behörden sind mit rund einem Drittel "Power User" bei Abfragen und Zulieferungen.

Während die Proteste von Geflüchteten an Intensität und Sichtbarkeit gewinnen, setzt die Europäische Union weiterhin auf Abschottung. Das neue Grenzkontrollsystem EUROSUR bündelt zivile und militärische Informationen. Die Daten stammen von Satelliten und Radarstationen, Flugzeugen, Drohnen oder Schiffsortungssystemen und laufen im Hauptquartier der EU-Grenzagentur FRONTEX in Warschau zusammen. In mehreren Forschungsprojekten wird die grenzpolizeiliche Nutzung großer Drohnen vorbereitet. Zunächst über dem Mittelmeer könnten "Predator" oder "Heron" bald auch die EU-Grenze Polens mit Weißrussland überwachen.

Ursprünglich sollte die Aufrüstung der EU-Außengrenzen mit dem Abbau der Binnengrenzen einhergehen. Diese viel gepriesene Reisefreiheit – unabhängig von Nationalität und Herkunft – ist eine ...

Sunday 17:15


Closing Event

frohes neues - Großer Saal