Datenspuren 2011/Protokoll 02.09.2011
ContentMeeting Datenspuren 2011
Begrüßung, Anwesenheit, Termin
nächster Termin 5.9. (Montag!) zwecks Fahrplan-Basteln übernächster Termin 9.9. (Donnerstag) für weitere organisatorische Fragen (z.B. Raumgestaltung)
Review des Protokolls von letzter Woche
https://www.c3d2.de/wiki/index.php?title=Datenspuren_2011/Protokoll_25.08.2011
Review der Vorträge
Lightning Talks (Sven Guckes)
- Demokratische Unterwanderung parteipolitischer Strukturen (Moritz Bartl)
- evtl Demokratische Unterwanderung parteipolitischer Strukturen (Moritz Bartl)
- Verschlüsselung von SMS (Alexander Heidenreich)
- accepted
Auswertung Handydaten VDS (Malte Spitz)
- nur 90% Zusage
- Talk accepted, da keiner Einwände hat
- Keynote?
Biometrieprojekte der Bundesregierung (starbug & Constanze)
2016: Die deutsche Bundespolizei gibt heute bekannt, daß biometrische Lesegeräte nun an allen Flughäfen, Grenzkontrollstellen, Bürgerämtern sowie Schulen und Universitäten installiert sind. Bitte halten Sie Ihre biometrischen Registrierkarten bereit.
- Talk accepted, da keiner Einwände hat
Datenmodelle Sozialer Netzwerke (Astro)
- Speaker muss unbedingt noch eine bessere Beschreibung einreichen
- Talk accepted, da keiner Einwände hat
DC+-Netze, eine andere Form von Anonymitätsdiensten (klobs)
Ich stelle die Idee von DC-Netzen und DC-+ Netzen vor. Evtl. mit Demo und Benchmarks...
- Talk auf undecided, entscheiden wir später, evtl. als Reserve / Lückenfüller
Demokratische Unterwanderung parteipolitischer Strukturen (Moritz Bartl)
Wie man mit Hilfe staatlicher Förderungen gute Projekte finanzieren kann.
- Mindestens als Lightning-Talk, noch undecided, entscheiden wir später, evtl. als Reserve / Lückenfüller
Die Hackerbus-Tour (Moritz Bartl)
Inzwischen gibt es weltweit über 500 sogenannte Hackerspaces, in denen sich technisch interessierte Personen treffen und gemeinsam überlegen, wie sie die Welt retten können. Ein Dresdner begibt sich mit seinem Bus auf Europareise, um die Szene zu beleuchten.
- Definitiv accepted als Lightning-Talk, auch auf Wunsch von Moritz
DNA Datenbanken (Ute Wagenmann über Constanze Kurz)
Im Vortrag wird die Methode des DNA-Profiling kurz erklärt, die Praxis der Speicherung beleuchtet und über die konkreten Formen der internationalen Vernetzung informiert.
- Talk accepted, da keiner Einwände hat
Editor shootout: Emacs vs. Vim. (klobs und Benjamin Kellermann)
Contest mit Benjamin Kellermann zusammen. An den Regeln müssen wir noch feilen.
- Spiel
- Rahmenprogramm (abends)
- accepted & confirmed
"Gewaltspiele" - Mythen um ein digitales Medium (yodahome)
Vortrag von Jens Holze und Dan Verständig (Uni Magdeburg) Sollte wenn mögl. in zeitlicher Nähe zum Vortrag von Stefan Schuhmacher laufen
- Titel & Untertitel besser festlegen, Differenzierung zum nachfolgenden Talk
- max 1h
Killerspiele und Gewalt (Stefan Schumacher)
Der Vortrag bezieht sich auf den Vortrag von Jens Holze und Dan Verständig, daher sollten unsere beiden Vorträge nacheinander laufen. Da das Thema sehr komplex ist, würde ich gerne 2 Vortragsslots belegen, falls das möglich ist.
- Titel & Untertitel besser festlegen, Differenzierung zum vorherigen Talk
- max 1h
Hack einen Krieg (Kay Hamacher)
Mit den Iraq-War-Diaries hat Wikileaks einen Datensatz verfügbar gemacht, der wahrscheinlich zum ersten Mal einen Einblick in die Kriegsführung in großem Detail ermöglicht. Die Menge der Daten erlaubt aber auch, ein Bild "vom Großen, Ganzen" zu erarbeiten.
- accepted
- evtl. Auswertung Malte (5min) und Talk in Anschluß an Malte?
- Vortrag mit dem Ziel, anschließend Workshop dazu zu machen?
- Ergbenis des Workshops in der Abschlussveranstaltung kurz präsentieren
keeping the channels open (Alexander Heidenreich)
Kommunikation in Krisenzeiten
- accepted
Kryptographie in Web 2.0 Anwendungen (Benjamin Kellermann)
Im wesentlichen würd ich den Vortrag vom Camp nochmal halten, evtl. noch etwas allgemeiner darauf eingehen, was allgemein wie geschützt werden kann/soll Es soll eine kurze Schutzziel-Einführung geben und wie man was schützen kann (Vertraulichkeit/Integrität → Verschlüsselung/Authentikation/digitale Signaturen). Anschließend will ich erklären, was man mit JavaScript alles machen kann und wann man dazu gezwungen ist den Browser zu verlassen und Berechnungen außerhalb des Browsers zu machen. Ich geh auch noch auf kleine Probleme ein, z.B.: wie speichert man am besten einen Schlüssel im Browser…
- sehr ähnlich zum 2009er DS-Vortrag
- Nähe zu Datenmodelle Sozialer Netzwerke (Astro)
- Nähe zu the Unhosted project (michiel & Jan-Christoph Borchardt)
- undecided
Lounge (Phonocake)
- accepted
Micropayment (Toni Dinges)
Überblick über die augenblicklichen Stand der Micropayment-Systeme, Grenzen und Auswirkungen Micro-Earning und was unsere Daten wert sind Live-Vorführung zur Dynamik von Micro-Spending (mit echtem Geld) Präsentation eines eigenen MicroPayment-System (hoffentlich)
- inhaltliche Nähe zu "warum Bitcoin funktioniert & warum es nicht funktionieren kann (peponi)"
- evtl. im kleinen Raum
- accepted
Nichts zu verbergen? Doch! (Mark Neis)
Aber ich habe doch nichts zu verbergen! Warum dieser Satz für die Mehrzahl der Menschen nicht gilt, soll in diesem Vortrag erörtert werden.
- evtl. Keynote
- accepted
Constanze Kurz & Frank Rieger
- accepted
- koeart fragt, ob sie direkt einen Keynote-Vortrag halten möchten
irgendwas zum ePa
- wird gelöscht, da wir Biometrieprojekte der Bundesregierung (starbug) haben
Public-Intelligence-Partnership (Jens Kubieziel)
Ich forsche derzeit noch an einem anderen Thema herum. Diverse Dienste dieser Welt lassen ihre Infrastruktur von anderen Diensten „hosten“. Momentan habe ich noch nicht genügend Material für einen Vortrag. Ich würde das Thema jedoch gern präsentieren, wenn ich mehr finde. Daher würde ich evtl. das Thema ggf. tauschen. Ist das OK für euch? --- Konkretisierung auf Nachfrage --- Hallo morphium, grundsätzlich würde ich den Vortrag halten, so wie ich ihn eingereicht habe. D.h. ein paar Firmen vorstellen, die Überwachungs-Gear liefern, Zeigen, was die Maschinen können usw. Ich schaue mir aber gerade die Infrastruktur diverser Dienste an. Wenn ich genügend interessantes Material zusammen bekomme, würde ich lieber darüber was erzählen, da ich das spannender finde und dafür das erste Thema weglassen. Wenn ich nicht genügend finde, bleibt halt alles beim Alten.
- accepted
- nähe zu keeping the channels open (Alexander Heidenreich)
Selbstdatenschutz für EinsteigerInnen (Markus Mandalka)
Wie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt? Wozu können solche Daten missbraucht werden? Welche alltäglichen Datenspuren sollte und kann ich deshalb wie vermeiden? Wie transparent ist meine Computer- und Internetnutzung? Welche dabei anfallenden Daten sollte ich weshalb schützen? Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?
- möglichst Sonntag früh, da er 2009 schonmal da war, und Leute, die ihn schon kenne, die Möglichkeit haben, ihn zu skippen
- accepted
Technik-Workshop für Kinder (Manuel Prinz und gammlaa)
Kinderbetreuung für einige Stunden
- Diplomatic Hacker Pass umgestalten und Stationen abstempeln lassen?
the Unhosted project (michiel & Jan-Christoph Borchardt)
- accepted
Verdeckte Kanäle: Informationen durch die Hintertür (Steffen Wendzel)
Das außerhalb der Forschung noch relativ unbekannte Thema der verdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabei (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen: 1. Information Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern. 2. Journalisten (oder generell: User), die sicher Informationen aus überwachten Netzen senden möchten, ohne dabei Zensurinstanzen aufzufallen, können in verdeckten Kanälen ebenfalls eine attraktive Technologie finden.
- accepted
Verschlüsselung von SMS (Alexander Heidenreich)
SMS schnell, einfach und vor allem kostenlos verschlüsselt unter Android.
- morphium fragt, ob es workshop-geeignet wäre, oder wirklich nur Lightning Talk ist
- accepted erstmal als lightning talk
warum Bitcoin funktioniert & warum es nicht funktionieren kann (peponi)
Bitcoin 1.0 war der erste versuch und erregte viel Aufmerksamkeit zeigt es doch wie eine Digitale Währung, die uns allen gehört, aussehen könnte doch sind gravierende Designfehler in der "money machanic" eingebaut worden ich würde gern zeigen wie diese Fehler aussehen & wie man sie beheben kann, um eventuell ein Bitcoin 2.0 zu bauen
- accepted
- evtl. Sonntag vormittag
Warum das Internet kein rechte freier Raum sein darf! (Bernd Fix)
- Keynote?
- accepted
Wölkchen statt Cloud (Markus Mandalka)
Erfahrungen vom Einrichten und Einsatz selbstverwalteter dezentraler Alternativen zu den großen kommerziellen Internetdiensten in kleinen Organisationen
- Workshop? - kiwi fragt an, ob eher Vortrag oder Workshop
- accepted
X2Go (Alexander Heidenreich)
Egal ob man auf seine Dateien zu Hause zugreifen oder aus einem zensierten Netzwerk das Internet benutzen möchte, die freie Software X2Go ermöglicht von unterwegs den Zugriff auf den eigenen Rechner und damit alle Dienste im Netz, schnell, abhörsicher und vor allem komfortabel. Neben dem Zugriff auf den eigenen Rechner gibt es auch Projekte, die X2Go-Zugänge anbieten und darüber den ungefilterten Zugriff auf das Netz ermöglichen. Tech-Level: mittel bis hoch
- morphium fragt, ob es Workshop-geeignet ist
- evtl. auch 1h Vortrag + Workshop im Anschluß
Zum Verhältnis zwischen sozialen Online und Offlinenetzwerken (Mathias Kuhnt)
- Description fehlt, Eri schreibt: wird noch nachgereicht - bis wann? Worum geht es grob?
- bleibt undecided, bis eine Description kommt
Pentanews Game Show (Astro, Alien8, klObs)
Erstmal kopiert
- accepted
- Es werden noch benötigt
- Fragen
- Joker-Idee
- Code-Hilfe (bei Astro melden)
- Buzzer vorbereiten - thammi (& john?)
Todo & sonstiges
- morphium versucht mal, Lucky zu kontaktieren wegen Mitschnitten der DS09
- Schlafplätze?
- Sonntag erst um 11 anfangen
- payload Informatik Beamer FSR
- Raumgestaltung, Raumplanung (nächsten Donnerstag)
Kinderprogramm
KEIN Kinderprogramm -> mit Programm an sich werben Emailverteiler Informatiklehrer bei kl0bs
- gesamtes untere Geschoss
- Lötworkshop Seb (1 tag) -> Spende Seb von
- Basteln (1 Tag)
- Raketenbauen (Ing o. Grenzen, 1 Tag)
- Noise Amp (1/2 Tag, nur Samstag)
- Computer auseinander/zusammenbauen (beide Tage) (Betreuung: Ben K., Flo R., Maik?)
- Computer sicherheitsworkshop für Kinder (klobs) -> noch jemand gesucht der Sniffing-Experiment in die Wege leitet
- Wlan Sniffing (klobs?) -> noch jemand gesucht der Sniffing-Experiment in die Wege leitet
- Vortrag: Privatsphäre in Sozialen Netzen (für Kinder) -> Flo R.
- Vermutlich: Geld von Wau Holland Stiftung (evtl. 100€)
- Geld für Plakate?!
- nicht das Wort "Kinder" nutzen, lieber Jung-Hacker, Junior-Hacker, Nachwuchs-Hacker, Schüler, ... aber alles noch nicht griffig genug.