Datenspuren 2011/Protokoll 02.09.2011

Aus C3D2
Version vom 1. September 2011, 22:41 Uhr von Morphium (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ContentMeeting Datenspuren 2011 = Begrüßung, Anwesenheit, Termin = nächster Termin 5.9. (Montag!) zwecks Fahrplan-Basteln übernächster Termin 9.9. (Donnerst…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

ContentMeeting Datenspuren 2011

Begrüßung, Anwesenheit, Termin

nächster Termin 5.9. (Montag!) zwecks Fahrplan-Basteln übernächster Termin 9.9. (Donnerstag) für weitere organisatorische Fragen (z.B. Raumgestaltung)

Review des Protokolls von letzter Woche

https://www.c3d2.de/wiki/index.php?title=Datenspuren_2011/Protokoll_25.08.2011

Review der Vorträge

Lightning Talks (Sven Guckes)

  • Demokratische Unterwanderung parteipolitischer Strukturen (Moritz Bartl)
  • evtl Demokratische Unterwanderung parteipolitischer Strukturen (Moritz Bartl)
  • Verschlüsselung von SMS (Alexander Heidenreich)
  • accepted

Auswertung Handydaten VDS (Malte Spitz)

  • nur 90% Zusage
  • Talk accepted, da keiner Einwände hat
  • Keynote?

Biometrieprojekte der Bundesregierung (starbug & Constanze)

2016: Die deutsche Bundespolizei gibt heute bekannt, daß biometrische Lesegeräte nun an allen Flughäfen, Grenzkontrollstellen, Bürgerämtern sowie Schulen und Universitäten installiert sind. Bitte halten Sie Ihre biometrischen Registrierkarten bereit.

  • Talk accepted, da keiner Einwände hat

Datenmodelle Sozialer Netzwerke (Astro)

  • Speaker muss unbedingt noch eine bessere Beschreibung einreichen
  • Talk accepted, da keiner Einwände hat

DC+-Netze, eine andere Form von Anonymitätsdiensten (klobs)

Ich stelle die Idee von DC-Netzen und DC-+ Netzen vor. Evtl. mit Demo und Benchmarks...

  • Talk auf undecided, entscheiden wir später, evtl. als Reserve / Lückenfüller

Demokratische Unterwanderung parteipolitischer Strukturen (Moritz Bartl)

Wie man mit Hilfe staatlicher Förderungen gute Projekte finanzieren kann.

  • Mindestens als Lightning-Talk, noch undecided, entscheiden wir später, evtl. als Reserve / Lückenfüller

Die Hackerbus-Tour (Moritz Bartl)

Inzwischen gibt es weltweit über 500 sogenannte Hackerspaces, in denen sich technisch interessierte Personen treffen und gemeinsam überlegen, wie sie die Welt retten können. Ein Dresdner begibt sich mit seinem Bus auf Europareise, um die Szene zu beleuchten.

  • Definitiv accepted als Lightning-Talk, auch auf Wunsch von Moritz

DNA Datenbanken (Ute Wagenmann über Constanze Kurz)

Im Vortrag wird die Methode des DNA-Profiling kurz erklärt, die Praxis der Speicherung beleuchtet und über die konkreten Formen der internationalen Vernetzung informiert.

  • Talk accepted, da keiner Einwände hat

Editor shootout: Emacs vs. Vim. (klobs und Benjamin Kellermann)

Contest mit Benjamin Kellermann zusammen. An den Regeln müssen wir noch feilen.

  • Spiel
  • Rahmenprogramm (abends)
  • accepted & confirmed

"Gewaltspiele" - Mythen um ein digitales Medium (yodahome)

Vortrag von Jens Holze und Dan Verständig (Uni Magdeburg) Sollte wenn mögl. in zeitlicher Nähe zum Vortrag von Stefan Schuhmacher laufen

  • Titel & Untertitel besser festlegen, Differenzierung zum nachfolgenden Talk
  • max 1h

Killerspiele und Gewalt (Stefan Schumacher)

Der Vortrag bezieht sich auf den Vortrag von Jens Holze und Dan Verständig, daher sollten unsere beiden Vorträge nacheinander laufen. Da das Thema sehr komplex ist, würde ich gerne 2 Vortragsslots belegen, falls das möglich ist.

  • Titel & Untertitel besser festlegen, Differenzierung zum vorherigen Talk
  • max 1h

Hack einen Krieg (Kay Hamacher)

Mit den Iraq-War-Diaries hat Wikileaks einen Datensatz verfügbar gemacht, der wahrscheinlich zum ersten Mal einen Einblick in die Kriegsführung in großem Detail ermöglicht. Die Menge der Daten erlaubt aber auch, ein Bild "vom Großen, Ganzen" zu erarbeiten.

  • accepted
  • evtl. Auswertung Malte (5min) und Talk in Anschluß an Malte?
  • Vortrag mit dem Ziel, anschließend Workshop dazu zu machen?
  • Ergbenis des Workshops in der Abschlussveranstaltung kurz präsentieren

keeping the channels open (Alexander Heidenreich)

Kommunikation in Krisenzeiten

  • accepted

Kryptographie in Web 2.0 Anwendungen (Benjamin Kellermann)

Im wesentlichen würd ich den Vortrag vom Camp nochmal halten, evtl. noch etwas allgemeiner darauf eingehen, was allgemein wie geschützt werden kann/soll Es soll eine kurze Schutzziel-Einführung geben und wie man was schützen kann (Vertraulichkeit/Integrität → Verschlüsselung/Authentikation/digitale Signaturen). Anschließend will ich erklären, was man mit JavaScript alles machen kann und wann man dazu gezwungen ist den Browser zu verlassen und Berechnungen außerhalb des Browsers zu machen. Ich geh auch noch auf kleine Probleme ein, z.B.: wie speichert man am besten einen Schlüssel im Browser…

  • sehr ähnlich zum 2009er DS-Vortrag
  • Nähe zu Datenmodelle Sozialer Netzwerke (Astro)
  • Nähe zu the Unhosted project (michiel & Jan-Christoph Borchardt)
  • undecided

Lounge (Phonocake)

  • accepted

Micropayment (Toni Dinges)

Überblick über die augenblicklichen Stand der Micropayment-Systeme, Grenzen und Auswirkungen Micro-Earning und was unsere Daten wert sind Live-Vorführung zur Dynamik von Micro-Spending (mit echtem Geld) Präsentation eines eigenen MicroPayment-System (hoffentlich)

  • inhaltliche Nähe zu "warum Bitcoin funktioniert & warum es nicht funktionieren kann (peponi)"
  • evtl. im kleinen Raum
  • accepted

Nichts zu verbergen? Doch! (Mark Neis)

Aber ich habe doch nichts zu verbergen! Warum dieser Satz für die Mehrzahl der Menschen nicht gilt, soll in diesem Vortrag erörtert werden.

  • evtl. Keynote
  • accepted

Constanze Kurz & Frank Rieger

  • accepted
  • koeart fragt, ob sie direkt einen Keynote-Vortrag halten möchten

irgendwas zum ePa

  • wird gelöscht, da wir Biometrieprojekte der Bundesregierung (starbug) haben

Public-Intelligence-Partnership (Jens Kubieziel)

Ich forsche derzeit noch an einem anderen Thema herum. Diverse Dienste dieser Welt lassen ihre Infrastruktur von anderen Diensten „hosten“. Momentan habe ich noch nicht genügend Material für einen Vortrag. Ich würde das Thema jedoch gern präsentieren, wenn ich mehr finde. Daher würde ich evtl. das Thema ggf. tauschen. Ist das OK für euch? --- Konkretisierung auf Nachfrage --- Hallo morphium, grundsätzlich würde ich den Vortrag halten, so wie ich ihn eingereicht habe. D.h. ein paar Firmen vorstellen, die Überwachungs-Gear liefern, Zeigen, was die Maschinen können usw. Ich schaue mir aber gerade die Infrastruktur diverser Dienste an. Wenn ich genügend interessantes Material zusammen bekomme, würde ich lieber darüber was erzählen, da ich das spannender finde und dafür das erste Thema weglassen. Wenn ich nicht genügend finde, bleibt halt alles beim Alten.

  • accepted
  • nähe zu keeping the channels open (Alexander Heidenreich)

Selbstdatenschutz für EinsteigerInnen (Markus Mandalka)

Wie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt? Wozu können solche Daten missbraucht werden? Welche alltäglichen Datenspuren sollte und kann ich deshalb wie vermeiden? Wie transparent ist meine Computer- und Internetnutzung? Welche dabei anfallenden Daten sollte ich weshalb schützen? Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?

  • möglichst Sonntag früh, da er 2009 schonmal da war, und Leute, die ihn schon kenne, die Möglichkeit haben, ihn zu skippen
  • accepted

Technik-Workshop für Kinder (Manuel Prinz und gammlaa)

Kinderbetreuung für einige Stunden

  • Diplomatic Hacker Pass umgestalten und Stationen abstempeln lassen?

the Unhosted project (michiel & Jan-Christoph Borchardt)

  • accepted

Verdeckte Kanäle: Informationen durch die Hintertür (Steffen Wendzel)

Das außerhalb der Forschung noch relativ unbekannte Thema der verdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabei (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen: 1. Information Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern. 2. Journalisten (oder generell: User), die sicher Informationen aus überwachten Netzen senden möchten, ohne dabei Zensurinstanzen aufzufallen, können in verdeckten Kanälen ebenfalls eine attraktive Technologie finden.

  • accepted

Verschlüsselung von SMS (Alexander Heidenreich)

SMS schnell, einfach und vor allem kostenlos verschlüsselt unter Android.

  • morphium fragt, ob es workshop-geeignet wäre, oder wirklich nur Lightning Talk ist
  • accepted erstmal als lightning talk

warum Bitcoin funktioniert & warum es nicht funktionieren kann (peponi)

Bitcoin 1.0 war der erste versuch und erregte viel Aufmerksamkeit zeigt es doch wie eine Digitale Währung, die uns allen gehört, aussehen könnte doch sind gravierende Designfehler in der "money machanic" eingebaut worden ich würde gern zeigen wie diese Fehler aussehen & wie man sie beheben kann, um eventuell ein Bitcoin 2.0 zu bauen

  • accepted
  • evtl. Sonntag vormittag

Warum das Internet kein rechte freier Raum sein darf! (Bernd Fix)

  • Keynote?
  • accepted

Wölkchen statt Cloud (Markus Mandalka)

Erfahrungen vom Einrichten und Einsatz selbstverwalteter dezentraler Alternativen zu den großen kommerziellen Internetdiensten in kleinen Organisationen

  • Workshop? - kiwi fragt an, ob eher Vortrag oder Workshop
  • accepted

X2Go (Alexander Heidenreich)

Egal ob man auf seine Dateien zu Hause zugreifen oder aus einem zensierten Netzwerk das Internet benutzen möchte, die freie Software X2Go ermöglicht von unterwegs den Zugriff auf den eigenen Rechner und damit alle Dienste im Netz, schnell, abhörsicher und vor allem komfortabel. Neben dem Zugriff auf den eigenen Rechner gibt es auch Projekte, die X2Go-Zugänge anbieten und darüber den ungefilterten Zugriff auf das Netz ermöglichen. Tech-Level: mittel bis hoch

  • morphium fragt, ob es Workshop-geeignet ist
  • evtl. auch 1h Vortrag + Workshop im Anschluß

Zum Verhältnis zwischen sozialen Online und Offlinenetzwerken (Mathias Kuhnt)

  • Description fehlt, Eri schreibt: wird noch nachgereicht - bis wann? Worum geht es grob?
  • bleibt undecided, bis eine Description kommt

Pentanews Game Show (Astro, Alien8, klObs)

Erstmal kopiert

  • accepted
  • Es werden noch benötigt
    • Fragen
    • Joker-Idee
    • Code-Hilfe (bei Astro melden)
    • Buzzer vorbereiten - thammi (& john?)

Todo & sonstiges

  • morphium versucht mal, Lucky zu kontaktieren wegen Mitschnitten der DS09
  • Schlafplätze?
  • Sonntag erst um 11 anfangen
  • payload Informatik Beamer FSR
  • Raumgestaltung, Raumplanung (nächsten Donnerstag)

Kinderprogramm

KEIN Kinderprogramm -> mit Programm an sich werben Emailverteiler Informatiklehrer bei kl0bs

  • gesamtes untere Geschoss
  • Lötworkshop Seb (1 tag) -> Spende Seb von
  • Basteln (1 Tag)
  • Raketenbauen (Ing o. Grenzen, 1 Tag)
  • Noise Amp (1/2 Tag, nur Samstag)
  • Computer auseinander/zusammenbauen (beide Tage) (Betreuung: Ben K., Flo R., Maik?)
  • Computer sicherheitsworkshop für Kinder (klobs) -> noch jemand gesucht der Sniffing-Experiment in die Wege leitet
  • Wlan Sniffing (klobs?) -> noch jemand gesucht der Sniffing-Experiment in die Wege leitet
  • Vortrag: Privatsphäre in Sozialen Netzen (für Kinder) -> Flo R.
  • Vermutlich: Geld von Wau Holland Stiftung (evtl. 100€)
  • Geld für Plakate?!
  • nicht das Wort "Kinder" nutzen, lieber Jung-Hacker, Junior-Hacker, Nachwuchs-Hacker, Schüler, ... aber alles noch nicht griffig genug.