<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/">
  <channel>
    <title>Chaos Computer Club - Datenspuren 2019 (high quality webm)</title>
    <link>https://media.ccc.de/c/DS2019</link>
    <description> This feed contains all events from DS2019 as webm</description>
    <copyright>see video outro</copyright>
    <lastBuildDate>Thu, 23 Jan 2025 18:41:28 -0000</lastBuildDate>
    <image>
      <url>https://static.media.ccc.de/media/events/datenspuren/2019/logo.png</url>
      <title>Chaos Computer Club - Datenspuren 2019 (high quality webm)</title>
      <link>https://media.ccc.de/c/DS2019</link>
    </image>
    <item>
      <title>Ich habe doch nichts zu verbergen (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10190-ich_habe_doch_nichts_zu_verbergen</link>
      <description>Ein paar Denkanstösse über den Umgang mit persönlichen Daten

Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfallen im Netz, Verteidigungsstrategien
about this event: https://datenspuren.de/2019/fahrplan/events/10190.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10190-deu-Ich_habe_doch_nichts_zu_verbergen_webm-hd.webm"
        length="278921216"
        type="video/webm"/>
      <pubDate>Sun, 22 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10190-deu-Ich_habe_doch_nichts_zu_verbergen_webm-hd.webm?1569177818</guid>
      <dc:identifier>a75f727b-b87b-4e64-a8c0-a80a20325b94</dc:identifier>
      <dc:date>2019-09-22T00:00:00+02:00</dc:date>
      <itunes:author>uek@ukleemann-bw.de</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10190, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>&quot;Die Gedanken sind frei!&quot; Denkste</itunes:subtitle>
      <itunes:summary>Ein paar Denkanstösse über den Umgang mit persönlichen Daten

Eine kleine Einführung in die Problematik des Datenschutzes. Wie Daten gesammelt und analysiert werden, wielche Schlüsse sich daraus ziehen lassen am Beispiel der Rasterfahndung., Terrorismusbekämpfungsgesetz, Datenfallen im Netz, Verteidigungsstrategien
about this event: https://datenspuren.de/2019/fahrplan/events/10190.html
</itunes:summary>
      <itunes:duration>00:36:34</itunes:duration>
    </item>
    <item>
      <title>QUBES OS - Eine Einführung (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10456-qubes_os_-_eine_einfuhrung</link>
      <description>Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem
Betriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. 

Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.
about this event: https://datenspuren.de/2019/fahrplan/events/10456.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10456-deu-QUBES_OS_-_Eine_Einfuehrung_webm-hd.webm"
        length="356515840"
        type="video/webm"/>
      <pubDate>Sat, 21 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10456-deu-QUBES_OS_-_Eine_Einfuehrung_webm-hd.webm?1569177955</guid>
      <dc:identifier>f1b2d665-2521-4f00-a8ba-b3e6b55d78ca</dc:identifier>
      <dc:date>2019-09-21T00:00:00+02:00</dc:date>
      <itunes:author>Alexander Kulbartsch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10456, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Ein Patch für die sichere Nutzung Deines Rechners </itunes:subtitle>
      <itunes:summary>Eine kurze Einführung in Qubes-OS - einem vernünftig sicherem
Betriebssystem - und ein Erfahrungsbericht über die private Nutzung des selbigen. 

Der Vortrag beschreibt die Herausforderungen mit klassischen Betriebssystemen und die Gründe für Qubes OS. Es folgt ein Überblick über die Architektur und ein paar Live-Beispiele. Zum Abschluss gibt es noch ein paar Informationen aus meiner Erfahrung mit Qubes OS.
about this event: https://datenspuren.de/2019/fahrplan/events/10456.html
</itunes:summary>
      <itunes:duration>00:45:39</itunes:duration>
    </item>
    <item>
      <title>Lightningtalks (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10459-lightningtalks</link>
      <description>Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!

Einreichungen bitte vorab an &lt;a href=&quot;mailto:honky@c3d2.de&quot;&gt;honky@c3d2.de&lt;/a&gt; senden.

Weitere Informationen findest Du auf:

&lt;a href=&quot;https://hackmd.c3d2.de/DS2019_LT&quot;&gt;https://hackmd.c3d2.de/DS2019_LT&lt;/a&gt; 
about this event: https://datenspuren.de/2019/fahrplan/events/10459.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10459-deu-Lightningtalks_webm-hd.webm"
        length="681574400"
        type="video/webm"/>
      <pubDate>Sun, 22 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10459-deu-Lightningtalks_webm-hd.webm?1569174093</guid>
      <dc:identifier>f2b0193d-0eea-4aa6-a3cb-e05252a65577</dc:identifier>
      <dc:date>2019-09-22T00:00:00+02:00</dc:date>
      <itunes:author>honky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10459, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>5 minutes for your project!</itunes:subtitle>
      <itunes:summary>Blitzgespräche - stelle dein Projekt in 5 Minuten vor und gewinne neue Interessierte!

Einreichungen bitte vorab an &lt;a href=&quot;mailto:honky@c3d2.de&quot;&gt;honky@c3d2.de&lt;/a&gt; senden.

Weitere Informationen findest Du auf:

&lt;a href=&quot;https://hackmd.c3d2.de/DS2019_LT&quot;&gt;https://hackmd.c3d2.de/DS2019_LT&lt;/a&gt; 
about this event: https://datenspuren.de/2019/fahrplan/events/10459.html
</itunes:summary>
      <itunes:duration>00:56:34</itunes:duration>
    </item>
    <item>
      <title>Abschluss DS19 (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10469-abschluss_ds19</link>
      <description>Abschlussveranstaltung der Datenspuren 2019
about this event: https://datenspuren.de/2019/fahrplan/events/10469.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10469-deu-Abschluss_DS19_webm-hd.webm"
        length="180355072"
        type="video/webm"/>
      <pubDate>Sun, 22 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10469-deu-Abschluss_DS19_webm-hd.webm?1569171854</guid>
      <dc:identifier>da8ab4bf-c017-4d56-9dbf-91e976b4a4fd</dc:identifier>
      <dc:date>2019-09-22T00:00:00+02:00</dc:date>
      <itunes:author>Nerd Norbert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10469, 2019, Datenspuren</itunes:keywords>
      <itunes:summary>Abschlussveranstaltung der Datenspuren 2019
about this event: https://datenspuren.de/2019/fahrplan/events/10469.html
</itunes:summary>
      <itunes:duration>00:10:06</itunes:duration>
    </item>
    <item>
      <title>Patch your Passwords (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10455-patch_your_passwords</link>
      <description>Nachdem der Verlag Heise in der C&#39;T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.
Was ist davon zu halten?
Es gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbreitung dieser Alternativen zu wünschen übrig.
In meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der &quot;Neue Personalausweis&quot; (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.
Im Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.
Daraus ergibt sich für die Community die Forderung, IT Security Awareness Schulungen durchzuführen.
Anhand diverser Beispiele wird das bisher gesagte vertieft.
In dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.

Beispiele, die in dem Vortrag genannt werden: 
1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.
2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die Betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?
3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.

Es wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. 
about this event: https://datenspuren.de/2019/fahrplan/events/10455.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10455-deu-Patch_your_Passwords_webm-hd.webm"
        length="499122176"
        type="video/webm"/>
      <pubDate>Sun, 22 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10455-deu-Patch_your_Passwords_webm-hd.webm?1569169199</guid>
      <dc:identifier>aa7eeb68-2328-48b9-af5f-25e7d98333d6</dc:identifier>
      <dc:date>2019-09-22T00:00:00+02:00</dc:date>
      <itunes:author>Reinhard Mutz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10455, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Ein Plädoyer für einen digital mündigen Bürger</itunes:subtitle>
      <itunes:summary>Nachdem der Verlag Heise in der C&#39;T schon GnuPG für tot und unbrauchbar erklärt hat, wird nun der Abschied vom Passwort gefordert und FIDO2 als Nachfolger präsentiert. FIDO2 bietet endlich Schutz vor Phishing und identitätsdiebstahl.
Was ist davon zu halten?
Es gibt bereits seit vielen Jahren nutzbare und wirklich sichere Alternativen zu unsicheren Passworten; allerdings lässt die Nutzung und Verbreitung dieser Alternativen zu wünschen übrig.
In meinem Vortrag werde ich im Detail einige dieser Alternativen, dazu gehört auch der &quot;Neue Personalausweis&quot; (nPA), aufzeigen und auch auf Hindernisse und Hürden dieser Alternativen verweisen.
Im Kern sollten die Endnutzer über soviel Fachwissen verfügen, dass sie die vielen Alternativen einschätzen können und sich für die in ihrem jeweiligen Fall angemessen Lösung entscheiden können.
Daraus ergibt sich für die Community die Forderung, IT Security Awareness Schulungen durchzuführen.
Anhand diverser Beispiele wird das bisher gesagte vertieft.
In dem Vortrag wird auf die Verwendung von Zertifikaten eingegangen.

Beispiele, die in dem Vortrag genannt werden: 
1. Tracking Cookies und die DSGVO. Letztere verlangt die explizite Zustimmung und Einwilligung. Der Endanwender wird aber nur sehr selten über den Verarbeitungszweck ausführlich informiert.
2. Banken und ihre Art der Identifizierung ihrer Kunden. Identitätsdiebstahl hat für die Betroffenen teils schwerwiegende Folgen. Oftmals sind hier zivilrechtliche Ansprüche zu prüfen und die Beweislage ist für die Betroffenen äußerst ungünstig. Was tun?
3. Hatespeech im Namen anderer zu versenden ist schon schlimm. Wenn aber der Empfänger solcher Nachrichten den vermeintlichen Absender öffentlich attackiert, wird es für die Betroffenen hart.

Es wird bis zum Tag der Datenspuren bestimmt mehr aktuelle Beispiele geben. da bin ich mir sicher. 
about this event: https://datenspuren.de/2019/fahrplan/events/10455.html
</itunes:summary>
      <itunes:duration>00:55:43</itunes:duration>
    </item>
    <item>
      <title>SDR – Was ist eigentlich sonst noch im Äther? (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10441-sdr_was_ist_eigentlich_sonst_noch_im_ather</link>
      <description>Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.

?
about this event: https://datenspuren.de/2019/fahrplan/events/10441.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10441-deu-SDR_-_Was_ist_eigentlich_sonst_noch_im_Aether_webm-hd.webm"
        length="390070272"
        type="video/webm"/>
      <pubDate>Sun, 22 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10441-deu-SDR_-_Was_ist_eigentlich_sonst_noch_im_Aether_webm-hd.webm?1569167280</guid>
      <dc:identifier>6c23bcc6-2c83-4d15-913c-4b59cb8eb40d</dc:identifier>
      <dc:date>2019-09-22T00:00:00+02:00</dc:date>
      <itunes:author>Stephan Radke</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10441, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.</itunes:subtitle>
      <itunes:summary>Hacker tüfteln mit verspielter Hingabe. Hacker machen Angst, indem sie ihr Wissen für Machtspielchen oder zur Machtdemonstration nutzen. Hacker mit entsprechenden ethisch moralischen Grundmoralvorstellungen klären auf, damit kein Raum für Machtspielchen bleibt. Mit diesem Vortrag möchten wir speziell bei funkbasierten Zutrittssystem aufklären. Wir zeigen anhand eines Beispiels im 900MHz-Band Signalanalysen und was man bei der Funkkommunikation beachten sollte. Dazu verwenden wir Software Defined Radio (SDR). Darin werden komplexe Verarbeitungsschritte in der Signalverarbeitung mittels Software gelöst. Das ist zwar langsam, bietet hingegen unglaubliche Flexibilität.

?
about this event: https://datenspuren.de/2019/fahrplan/events/10441.html
</itunes:summary>
      <itunes:duration>00:30:26</itunes:duration>
    </item>
    <item>
      <title>Neues Werkzeug für moderne Netzwerksicherheit (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10399-neues_werkzeug_fur_moderne_netzwerksicherheit</link>
      <description>Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel.

Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können. Der Vortrag wird in Kombination mit einem darauf folgenden Workshop angeboten.
about this event: https://datenspuren.de/2019/fahrplan/events/10399.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10399-deu-Neues_Werkzeug_fuer_moderne_Netzwerksicherheit_webm-hd.webm"
        length="282066944"
        type="video/webm"/>
      <pubDate>Sun, 22 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10399-deu-Neues_Werkzeug_fuer_moderne_Netzwerksicherheit_webm-hd.webm?1569166003</guid>
      <dc:identifier>b474e3fe-0a57-4dfb-8c34-42e2497e92c0</dc:identifier>
      <dc:date>2019-09-22T00:00:00+02:00</dc:date>
      <itunes:author>Simon Hanisch, cookie</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10399, 2019, Datenspuren</itunes:keywords>
      <itunes:summary>Von Firewalls und VPNs hat wohl jeder schon gehört - jedoch sind die technischen Details häufig hinter GUIs versteckt, so dass man von den eigentlichen Abläufen dahinter nur wenig sieht. In diesem Vortrag wollen wir auf zwei neue Technologien in Linux näher eingehen: dem iptables-Nachfolger nftables und dem modernen WireGuard VPN-Tunnel.

Wir greifen verschiedene Implementierungsdetails auf und zeigen, was die Unterschiede und Vorteile gegenüber Alternativen sind. Gerichtet ist der Vortrag an alle Interessierte, wobei Linux-Admins besonders für die Anwendung in der Praxis profitieren können. Der Vortrag wird in Kombination mit einem darauf folgenden Workshop angeboten.
about this event: https://datenspuren.de/2019/fahrplan/events/10399.html
</itunes:summary>
      <itunes:duration>00:46:05</itunes:duration>
    </item>
    <item>
      <title>Warum rechte Politik die KI-Entwicklung in die Irre führt (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10491-warum_rechte_politik_die_ki-entwicklung_in_die_irre_fuhrt</link>
      <description>Der Talk bietet einen aktuellen Einblick zum Statua Quo zum
Thema Entwicklung und Anwendung von Algorithmen und KI, den damit
beteiligten Akteuren und den Bugs …

Der Talk bietet einen aktuellen Einblick zum Statua Quo zum
Thema Entwicklung und Anwendung von Algorithmen und KI, den damit beteiligten Akteuren und den Bugs. Der Schwerpunkt liegt aber auf der Frage, welche KI brauchen und wollen wir. Und stellt zur Debatte die Frage: &quot;Sollen alle überleben oder keiner&quot; bzw. &quot;Betrachten wir den Menschen als Sicherheitsrisiko oder den Klimawandel?&quot; Am Ende werden Ansätze skizziert für eine KI-Entwicklung, die dem Menschen dient.
about this event: https://datenspuren.de/2019/fahrplan/events/10491.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10491-deu-Warum_rechte_Politik_die_KI-Entwicklung_in_die_Irre_fuehrt_webm-hd.webm"
        length="398458880"
        type="video/webm"/>
      <pubDate>Sat, 21 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10491-deu-Warum_rechte_Politik_die_KI-Entwicklung_in_die_Irre_fuehrt_webm-hd.webm?1569164515</guid>
      <dc:identifier>e8a3d7ca-e4f4-40b4-9c60-9d52696fc674</dc:identifier>
      <dc:date>2019-09-21T00:00:00+02:00</dc:date>
      <itunes:author>@phaenomen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10491, 2019, Datenspuren</itunes:keywords>
      <itunes:summary>Der Talk bietet einen aktuellen Einblick zum Statua Quo zum
Thema Entwicklung und Anwendung von Algorithmen und KI, den damit
beteiligten Akteuren und den Bugs …

Der Talk bietet einen aktuellen Einblick zum Statua Quo zum
Thema Entwicklung und Anwendung von Algorithmen und KI, den damit beteiligten Akteuren und den Bugs. Der Schwerpunkt liegt aber auf der Frage, welche KI brauchen und wollen wir. Und stellt zur Debatte die Frage: &quot;Sollen alle überleben oder keiner&quot; bzw. &quot;Betrachten wir den Menschen als Sicherheitsrisiko oder den Klimawandel?&quot; Am Ende werden Ansätze skizziert für eine KI-Entwicklung, die dem Menschen dient.
about this event: https://datenspuren.de/2019/fahrplan/events/10491.html
</itunes:summary>
      <itunes:duration>00:36:29</itunes:duration>
    </item>
    <item>
      <title>Mit Ava und Alan im Patriarchatscode hacken (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10484-mit_ava_und_alan_im_patriarchatscode_hacken</link>
      <description>Den &quot;Turingtest&quot; zu erwähnen kann ebenso vielsagend wie irreführend sein - allzu verbreitet ist die Einschätzung, da &quot;wisse man schon worum&#39;s geht&quot;. Der Aufsatz hinter dem populären Turingtest ist hingegen gemeinhin viel weniger vertraut. Schade eigentlich, denn die dezent-provokante Schreibe macht nicht nur Spaß beim Lesen, sondern wirft auch spannende Fragen auf.


Dieser explorative Input schnappt sich eine populäre Verhandlung des Turing-Tests - Alan Garlands Film Ex Machina - und setzt diese in Bezug zur Debatte um künstliche Intelligenz sowie zu Turings Aufsatz - und damit automatisch auch zu unserem gesellschaftlichen System und dessen Denktraditionen. Von dort aus lässt sich prima drüber sinnieren, wie wir selbst eigentlich programmiert wurden, als wir meinten einfach nur so &quot;aufgewachsen&quot; zu sein - und ob und wo wir den Code für die Zukunft vielleicht umschreiben wollen.
about this event: https://datenspuren.de/2019/fahrplan/events/10484.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10484-deu-Mit_Ava_und_Alan_im_Patriarchatscode_hacken_webm-hd.webm"
        length="416284672"
        type="video/webm"/>
      <pubDate>Sun, 22 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10484-deu-Mit_Ava_und_Alan_im_Patriarchatscode_hacken_webm-hd.webm?1569164544</guid>
      <dc:identifier>a6a44328-e573-4606-ab8f-b12c746b76ce</dc:identifier>
      <dc:date>2019-09-22T00:00:00+02:00</dc:date>
      <itunes:author>3lisa, Polaris</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10484, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Turing Test und Ex Machina</itunes:subtitle>
      <itunes:summary>Den &quot;Turingtest&quot; zu erwähnen kann ebenso vielsagend wie irreführend sein - allzu verbreitet ist die Einschätzung, da &quot;wisse man schon worum&#39;s geht&quot;. Der Aufsatz hinter dem populären Turingtest ist hingegen gemeinhin viel weniger vertraut. Schade eigentlich, denn die dezent-provokante Schreibe macht nicht nur Spaß beim Lesen, sondern wirft auch spannende Fragen auf.


Dieser explorative Input schnappt sich eine populäre Verhandlung des Turing-Tests - Alan Garlands Film Ex Machina - und setzt diese in Bezug zur Debatte um künstliche Intelligenz sowie zu Turings Aufsatz - und damit automatisch auch zu unserem gesellschaftlichen System und dessen Denktraditionen. Von dort aus lässt sich prima drüber sinnieren, wie wir selbst eigentlich programmiert wurden, als wir meinten einfach nur so &quot;aufgewachsen&quot; zu sein - und ob und wo wir den Code für die Zukunft vielleicht umschreiben wollen.
about this event: https://datenspuren.de/2019/fahrplan/events/10484.html
</itunes:summary>
      <itunes:duration>00:53:50</itunes:duration>
    </item>
    <item>
      <title>Digitale Befreiung (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10450-digitale_befreiung</link>
      <description>&lt;p&gt;... ein gesellschaftliches und solidarisches Patch &lt;br&gt; &lt;strong&gt;TL;DR&lt;/strong&gt;&lt;br&gt; Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?&lt;/p&gt;


&lt;p&gt;&lt;strong&gt;Ausgangslage:&lt;/strong&gt;&lt;br&gt;
Staatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Inhalt des Vortrags:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Warum finden sich so viele Menschen mit der &lt;s&gt;unterdrückten&lt;/s&gt; angepassten USER-Rolle ab?&lt;/li&gt;
&lt;li&gt;Was können wir gegen die vorherrschende Passivität und Resignation machen?&lt;/li&gt;
&lt;li&gt;Wie können wir die Abhängigkeit von Expert*innen mindern?&lt;/li&gt;
&lt;li&gt;Wie können wir gezielt ein &lt;strong&gt;kritisches Bewusstsein&lt;/strong&gt; fördern, das auch zu einer &lt;strong&gt;kritischen und solidarischen Praxis&lt;/strong&gt; führt?&lt;/li&gt;
&lt;li&gt;Warum sind wir in der Gefahr, &lt;strong&gt;selbst zu Unterdrücker*innen&lt;/strong&gt; zu werden?&lt;/li&gt;
&lt;/ul&gt;
&lt;/br&gt;&lt;/br&gt;
&lt;p&gt;&lt;strong&gt;Anschließend Meetup für Fragen/Diskussion:&lt;/strong&gt;&lt;br&gt;14:15 im Seminarraum&lt;/p&gt;
about this event: https://datenspuren.de/2019/fahrplan/events/10450.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10450-deu-Digitale_Befreiung_webm-hd.webm"
        length="201326592"
        type="video/webm"/>
      <pubDate>Sun, 22 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10450-deu-Digitale_Befreiung_webm-hd.webm?1569163580</guid>
      <dc:identifier>cdaff6bf-7759-46b5-ac16-4bf7e22106c2</dc:identifier>
      <dc:date>2019-09-22T00:00:00+02:00</dc:date>
      <itunes:author>Jens Möller (msm)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10450, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Entwicklungshilfe für kritisches Bewusstsein in der Technik- und Medienwelt</itunes:subtitle>
      <itunes:summary>&lt;p&gt;... ein gesellschaftliches und solidarisches Patch &lt;br&gt; &lt;strong&gt;TL;DR&lt;/strong&gt;&lt;br&gt; Was können wir in einer Umgebung der Anpassung tun, um kritisches Bewusstsein zu fördern und die Abhängigkeit von Expert*innen zu mindern?&lt;/p&gt;


&lt;p&gt;&lt;strong&gt;Ausgangslage:&lt;/strong&gt;&lt;br&gt;
Staatliche und Konzerninteressen prägen längst die Art, wie wir Technik nutzen und Medien konsumieren. Es wird uns leicht gemacht, uns mit den vorherrschenden Verhältnissen zu arrangieren. Spaß am Gerät und Medien, reichen heute nicht mehr aus, um auch kritisches Bewusstsein zu fördern und aus der Konsumentenrolle auszubrechen!&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Inhalt des Vortrags:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Warum finden sich so viele Menschen mit der &lt;s&gt;unterdrückten&lt;/s&gt; angepassten USER-Rolle ab?&lt;/li&gt;
&lt;li&gt;Was können wir gegen die vorherrschende Passivität und Resignation machen?&lt;/li&gt;
&lt;li&gt;Wie können wir die Abhängigkeit von Expert*innen mindern?&lt;/li&gt;
&lt;li&gt;Wie können wir gezielt ein &lt;strong&gt;kritisches Bewusstsein&lt;/strong&gt; fördern, das auch zu einer &lt;strong&gt;kritischen und solidarischen Praxis&lt;/strong&gt; führt?&lt;/li&gt;
&lt;li&gt;Warum sind wir in der Gefahr, &lt;strong&gt;selbst zu Unterdrücker*innen&lt;/strong&gt; zu werden?&lt;/li&gt;
&lt;/ul&gt;
&lt;/br&gt;&lt;/br&gt;
&lt;p&gt;&lt;strong&gt;Anschließend Meetup für Fragen/Diskussion:&lt;/strong&gt;&lt;br&gt;14:15 im Seminarraum&lt;/p&gt;
about this event: https://datenspuren.de/2019/fahrplan/events/10450.html
</itunes:summary>
      <itunes:duration>00:37:45</itunes:duration>
    </item>
    <item>
      <title>Keynote: Datensouveränität (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10442-keynote_datensouveranitat</link>
      <description>Reichen für die vielbeschworene &quot;Datensouveränität&quot; ein hohes Maß an Compliance und IT-Sicherheit aus, oder müssen wir neu denken?

Interoperabilität, Portabilität, neue Verfügungsrechte, &quot;Daten für alle&quot; oder einfach eine strikte Durchsetzung des Datenschutzrechts - was ist am besten geeignet, den Bürgerinnen und Bürgern wieder mehr Hoheit über die sei betreffenden Daten zu verschaffen? Reichen für die vielbeschworene &quot;Datensouveränität&quot; ein hohes Maß an Compliance und IT-Sicherheit aus, oder müssen wir neu denken?
about this event: https://datenspuren.de/2019/fahrplan/events/10442.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10442-deu-Keynote_Datensouveraenitaet_webm-hd.webm"
        length="761266176"
        type="video/webm"/>
      <pubDate>Sun, 22 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10442-deu-Keynote_Datensouveraenitaet_webm-hd.webm?1569164121</guid>
      <dc:identifier>237f9fcd-eca1-4b6c-8154-442524a233cb</dc:identifier>
      <dc:date>2019-09-22T00:00:00+02:00</dc:date>
      <itunes:author>Frederick Richter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10442, 2019, Datenspuren</itunes:keywords>
      <itunes:summary>Reichen für die vielbeschworene &quot;Datensouveränität&quot; ein hohes Maß an Compliance und IT-Sicherheit aus, oder müssen wir neu denken?

Interoperabilität, Portabilität, neue Verfügungsrechte, &quot;Daten für alle&quot; oder einfach eine strikte Durchsetzung des Datenschutzrechts - was ist am besten geeignet, den Bürgerinnen und Bürgern wieder mehr Hoheit über die sei betreffenden Daten zu verschaffen? Reichen für die vielbeschworene &quot;Datensouveränität&quot; ein hohes Maß an Compliance und IT-Sicherheit aus, oder müssen wir neu denken?
about this event: https://datenspuren.de/2019/fahrplan/events/10442.html
</itunes:summary>
      <itunes:duration>00:54:05</itunes:duration>
    </item>
    <item>
      <title>IT-Sicherheit für Verbraucher stärken (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10437-it-sicherheit_fur_verbraucher_starken</link>
      <description>Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.
Wie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?

Einreichungstext des Forschungsprojektes:

When buying goods with embedded digital technology, like smart products
(e.g. connected cars, mobile phones, &#39;Smart TVs&#39; or any other ‘smart’
products that make up the Internet of Things), which IT security
features are to be subject to the contract? The answer should be clear for the consumer.

With the Internet of things, &#39;smart&#39; devices start affecting the world
in a direct and physical manner (e.g. car technology). IT devices that
are insecure and vulnerable to integrity and availability threats
increasingly risk our lives and property.

Consumers will get more and more familiar with the digital world, and in particular with &#39;smart&#39; goods. Such growing digital literacy will favour
the demand for easy access to more detailed information about smart
goods and about how to facilitate their use.

The Pilot Project will aim to make the new &#39;Digital Contract&#39; rules
easily readable for consumers thanks to the development of an IT
security rating system for smart goods. This IT rating system could for instance consist in &#39;traffic lights&#39; or icons that would show whether a device will be automatically updated, whether encryption will be applied
to stored data, or other security features. This information will
trigger the consumer&#39;s rights and the manufacturer&#39;s liability.

According to the Digital Content Directive, suppliers of digital goods
and services will have to provide updates to smart goods, which is not
just important to make them function longer, but also to increase
cybersecurity. The Directive provides for objective requirements for the
conformity of the goods and services, including performance features
such as those related to security, which the consumer may reasonably
expect. Thanks to the rating system in &#39;smart&#39; goods, consumers will for
instance know whether such updates happen automatically.

In order to foster EU innovation in the highly competitive field of the
Internet of Things (IoT), the European industry needs to attract EU
consumers with consumer friendly features in the development of their
products. The legal protection of consumers, and the legal certainty
about such protection, are key in developing future markets and make the
EU compete worldwide, while keeping high level EU standards of consumer
protection. Defining a common set of standard rules to rate smart goods
and their contractual mechanisms could be an asset for European SMEs
wishing to make their products consumer friendly. This can also support
the EU-level development of &#39;legal design&#39; tools on contract rules to be
further developed by industry players in the field of IoT products, in
partnership with lawyers and data protection experts.

JUSTIFICATION:

The European legislator has endeavoured to bring clear legal solutions
for consumers, especially when buying &#39;smart goods&#39;, with a Directive on
Contracts for the Supply of Digital Content and Digital Services, and
with a Directive on the Sale of Goods, both adopted in 2019. However,
practical solutions are needed to make sure that consumers can identify
and compare the IT security features of &#39;smart goods&#39; and exercise their
contractual rights in this respect.
about this event: https://datenspuren.de/2019/fahrplan/events/10437.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10437-deu-IT-Sicherheit_fuer_Verbraucher_staerken_webm-hd.webm"
        length="652214272"
        type="video/webm"/>
      <pubDate>Sun, 22 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10437-deu-IT-Sicherheit_fuer_Verbraucher_staerken_webm-hd.webm?1569162933</guid>
      <dc:identifier>da46e33d-bcf4-4d5b-88f9-e5715a6190f6</dc:identifier>
      <dc:date>2019-09-22T00:00:00+02:00</dc:date>
      <itunes:author>Anja Hirschel, Patrick Breyer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10437, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Entwicklung eines IT-Sicherheitsbewertungssystems für &quot;intelligente&quot; Produkte: Auf dem Weg zu einem sicheren Internet der Dinge für Verbraucher</itunes:subtitle>
      <itunes:summary>Wie ist der Stand der IT-Sicherheit bei Verbraucherprodukten? Wie könnten europaweit verbindliche Vorgaben zur IT-Sicherheit gemacht werden? Wie lässt sich die IT-Sicherheit eines Produkts transparenter machen? Informatikerin Anja Hirschel und der Europaabgeordnete Patrick Breyer schlagen ein Bewertungssystem zur IT-Sicherheit von Produkten vor und haben einen entsprechenden Antrag eingereicht.
Wie nützlich wäre eine „IT-Sicherheitsampel“ (ähnlich Ernährungsampel) oder bestimmte Icons, die klar zeigen, ob ein Produkt aktualisierbar ist, verschlüsseln kann usw.?

Einreichungstext des Forschungsprojektes:

When buying goods with embedded digital technology, like smart products
(e.g. connected cars, mobile phones, &#39;Smart TVs&#39; or any other ‘smart’
products that make up the Internet of Things), which IT security
features are to be subject to the contract? The answer should be clear for the consumer.

With the Internet of things, &#39;smart&#39; devices start affecting the world
in a direct and physical manner (e.g. car technology). IT devices that
are insecure and vulnerable to integrity and availability threats
increasingly risk our lives and property.

Consumers will get more and more familiar with the digital world, and in particular with &#39;smart&#39; goods. Such growing digital literacy will favour
the demand for easy access to more detailed information about smart
goods and about how to facilitate their use.

The Pilot Project will aim to make the new &#39;Digital Contract&#39; rules
easily readable for consumers thanks to the development of an IT
security rating system for smart goods. This IT rating system could for instance consist in &#39;traffic lights&#39; or icons that would show whether a device will be automatically updated, whether encryption will be applied
to stored data, or other security features. This information will
trigger the consumer&#39;s rights and the manufacturer&#39;s liability.

According to the Digital Content Directive, suppliers of digital goods
and services will have to provide updates to smart goods, which is not
just important to make them function longer, but also to increase
cybersecurity. The Directive provides for objective requirements for the
conformity of the goods and services, including performance features
such as those related to security, which the consumer may reasonably
expect. Thanks to the rating system in &#39;smart&#39; goods, consumers will for
instance know whether such updates happen automatically.

In order to foster EU innovation in the highly competitive field of the
Internet of Things (IoT), the European industry needs to attract EU
consumers with consumer friendly features in the development of their
products. The legal protection of consumers, and the legal certainty
about such protection, are key in developing future markets and make the
EU compete worldwide, while keeping high level EU standards of consumer
protection. Defining a common set of standard rules to rate smart goods
and their contractual mechanisms could be an asset for European SMEs
wishing to make their products consumer friendly. This can also support
the EU-level development of &#39;legal design&#39; tools on contract rules to be
further developed by industry players in the field of IoT products, in
partnership with lawyers and data protection experts.

JUSTIFICATION:

The European legislator has endeavoured to bring clear legal solutions
for consumers, especially when buying &#39;smart goods&#39;, with a Directive on
Contracts for the Supply of Digital Content and Digital Services, and
with a Directive on the Sale of Goods, both adopted in 2019. However,
practical solutions are needed to make sure that consumers can identify
and compare the IT security features of &#39;smart goods&#39; and exercise their
contractual rights in this respect.
about this event: https://datenspuren.de/2019/fahrplan/events/10437.html
</itunes:summary>
      <itunes:duration>00:38:09</itunes:duration>
    </item>
    <item>
      <title>BOLSONARO IS AN ENVIRONMENTAL CATASTROPH! (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10473-bolsonaro_is_an_environmental_catastroph</link>
      <description>Bolsonaro is the most well know Face of brasilian Fascism and the so
called “new right”.  Although he is famous by his, lets say, bizzars
declarations - what gave him the title of “The brasilian Trump” and a
reputation of a crazy character - Bolsonaro is not just an excentric
exception. On the contrary, he represents a strategy of Capitalism and a
new fascist fog which is covering the planet. To understand it, we are
going to review the political and historical roots of anti-comunism, the
traumas of a military dictatorship, the effects of racist violence and
the continuing struggles to land autonomy. Before the fog of fascism
cover the complete Amazon Forest, we have to act!

about this event: https://datenspuren.de/2019/fahrplan/events/10473.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10473-eng-BOLSONARO_IS_AN_ENVIRONMENTAL_CATASTROPH_webm-hd.webm"
        length="224395264"
        type="video/webm"/>
      <pubDate>Sat, 21 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10473-eng-BOLSONARO_IS_AN_ENVIRONMENTAL_CATASTROPH_webm-hd.webm?1569106640</guid>
      <dc:identifier>065e7cc8-56d7-4e84-8df8-a593248e6ae8</dc:identifier>
      <dc:date>2019-09-21T00:00:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10473, 2019, Libertäre Tage</itunes:keywords>
      <itunes:subtitle>How the rise of bolsonsarism culminate in the Burning of Amazon Forest</itunes:subtitle>
      <itunes:summary>Bolsonaro is the most well know Face of brasilian Fascism and the so
called “new right”.  Although he is famous by his, lets say, bizzars
declarations - what gave him the title of “The brasilian Trump” and a
reputation of a crazy character - Bolsonaro is not just an excentric
exception. On the contrary, he represents a strategy of Capitalism and a
new fascist fog which is covering the planet. To understand it, we are
going to review the political and historical roots of anti-comunism, the
traumas of a military dictatorship, the effects of racist violence and
the continuing struggles to land autonomy. Before the fog of fascism
cover the complete Amazon Forest, we have to act!

about this event: https://datenspuren.de/2019/fahrplan/events/10473.html
</itunes:summary>
      <itunes:duration>01:06:34</itunes:duration>
    </item>
    <item>
      <title>Möglichkeiten der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10373-moglichkeiten_der_enttarnung_steganographischer_kommunikation_im_medium_naturlicher_sprachen</link>
      <description>Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.

Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist. 

Häufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen. 

Nach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: 
- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?
- Welche Ansätze zu ihrer Enttarnung gibt es?
- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?
- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?

about this event: https://datenspuren.de/2019/fahrplan/events/10373.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10373-deu-Moeglichkeiten_der_Enttarnung_steganographischer_Kommunikation_im_Medium_natuerlicher_Sprachen_webm-hd.webm"
        length="399507456"
        type="video/webm"/>
      <pubDate>Sat, 21 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10373-deu-Moeglichkeiten_der_Enttarnung_steganographischer_Kommunikation_im_Medium_natuerlicher_Sprachen_webm-hd.webm?1569104701</guid>
      <dc:identifier>1dc2d483-bed1-4f86-b1c5-c7b23e7917e9</dc:identifier>
      <dc:date>2019-09-21T00:00:00+02:00</dc:date>
      <itunes:author>josch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10373, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Einsichten in die Forensik klandestiner Kommunikation</itunes:subtitle>
      <itunes:summary>Wer sich gegen Überwachung von Kommunikation wehren will, kann sich entweder kryptographischer oder steganographischer Methoden bedienen. Der Vortrag diskutiert die Möglichkeiten und Grenzen der Enttarnung steganographischer Kommunikation im Medium natürlicher Sprachen.

Steganographische Kommunikation ist die Kunst des Versendens von Nachrichten über einen offenen Kanal, so dass niemand außer den intendierten Empfänger/innen überhaupt von der Existenz der Nachricht weiß, geschweige denn ihren Inhalt dekodieren kann. Dies unterscheidet sie von der Kryptographie, bei der die Existenz der verborgenen Botschaft prinzipiell wahrnehmbar ist. 

Häufig werden Bilder als Trägermedien steganographischer Botschaften gewählt. Doch ebenso häufig ist das Verbergen von Nachrichten in unscheinbaren natürlichsprachlichen Nachrichten, etwa wenn Jihadisten Anleitungen zum Bombenbau als Kochrezepte tarnen. 

Nach einem Überblick über unterschiedliche Spielarten der klandestinen Kommunikation diskutiert der Vortrag die folgenden Fragen: 
- Was sind typische Merkmale steganographischer Kommunikation im Medium natürlicher Sprachen?
- Welche Ansätze zu ihrer Enttarnung gibt es?
- Lassen sich überhaupt zuverlässige maschinelle Methoden für die Enttarnung entwickeln?
- Mit welchen Maßnahmen kann man eine Enttarnung schwieriger machen?

about this event: https://datenspuren.de/2019/fahrplan/events/10373.html
</itunes:summary>
      <itunes:duration>00:43:43</itunes:duration>
    </item>
    <item>
      <title>Angewandter Datenschutz (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10467-angewandter_datenschutz</link>
      <description>Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.
about this event: https://datenspuren.de/2019/fahrplan/events/10467.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10467-deu-Angewandter_Datenschutz_webm-hd.webm"
        length="502267904"
        type="video/webm"/>
      <pubDate>Sat, 21 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10467-deu-Angewandter_Datenschutz_webm-hd.webm?1569104646</guid>
      <dc:identifier>1401efe8-8951-4097-81c3-bedc789a12c2</dc:identifier>
      <dc:date>2019-09-21T00:00:00+02:00</dc:date>
      <itunes:author>Martin Christian</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10467, 2019, Datenspuren</itunes:keywords>
      <itunes:summary>Dieser Vortrag gibt einen Überblick wie Datenschutz in der Praxis umgesetzt werden kann.
about this event: https://datenspuren.de/2019/fahrplan/events/10467.html
</itunes:summary>
      <itunes:duration>00:41:30</itunes:duration>
    </item>
    <item>
      <title>Bits und Bäume (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10452-bits_und_baume</link>
      <description>Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits&amp;Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: &quot;Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?&quot; Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.


Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten &lt;a href=&quot;https://bits-und-baeume.org/forderungen/info/de&quot;&gt;Forderungen&lt;/a&gt; umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.&lt;br&gt;&lt;br&gt;

Die Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B&amp;B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. 
about this event: https://datenspuren.de/2019/fahrplan/events/10452.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10452-deu-Bits_und_Baeume_webm-hd.webm"
        length="346030080"
        type="video/webm"/>
      <pubDate>Sat, 21 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10452-deu-Bits_und_Baeume_webm-hd.webm?1569103196</guid>
      <dc:identifier>312797c4-bcc5-4113-bcee-e331da77774a</dc:identifier>
      <dc:date>2019-09-21T00:00:00+02:00</dc:date>
      <itunes:author>Carsten Knoll, mcnesium</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10452, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Eine nachhaltige Digitalisierung wär^W ist möglich!</itunes:subtitle>
      <itunes:summary>Digitalisierung und Nachhaltigkeit sind die entscheidenden, existenziellen Herausforderungen des 21. Jahrhunderts. Obwohl beide Themen stark miteinander wechselwirken, werden sie bislang noch viel zu wenig gemeinsam gedacht und diskutiert. Die Bits&amp;Bäume-Bewegung möchte das ändern! Gemeinsam wollen Menschen aus der Nachhaltigkeitsbewegung und der Tech-Szene aufzeigen, was Digitalisierung und Nachhaltigkeit verbindet und rufen dazu auf, die Grenzen der eigenen Filterblase zu erweitern. Die zentrale Frage lautet dabei: &quot;Wie kann Digitalisierung vom Brandbeschleuniger sozialer und ökologischer Probleme zu einem Teil der Lösung werden?&quot; Der Vortrag gibt - basierend auf den bisherigen Veranstaltungen - einen Überblick, was theoretisch getan werden müsste und stellt andererseits Maßnahmen zur Diskussion, die tatsächlich getan werden können.


Die auf der 1. Bits-und-Bäume-Konferenz 2018 in Berlin erarbeiteten &lt;a href=&quot;https://bits-und-baeume.org/forderungen/info/de&quot;&gt;Forderungen&lt;/a&gt; umfassen die Themenfelder Gemeinwohlorientierung, Demokratie, Datenschutz und Kontrolle von Monopolen, Bildung, Entwicklungs- und Handeslpolitk, IT-Sicherheit, sowie die Langlebigkeit von Software und Hardware. Zum Beispiel wird von Unternehmen gefordert, in Produktionsländern menschenrechtliche und ökologische Sorgfaltspflichten einzuhalten oder dass Software-Hersteller die Verantwortung für Sicherheitslücken in ihren Produkten tragen. Diese Forderungen sind einerseits also sehr naheliegend und in ihrer Plausibilität schon fast trivial. Andererseits verdeutlicht ein Abgleich mit der aktuellen Realität doch, wie groß die Missstände tatsächlich sind. Der Wert der elf Forderungen liegt darin, das große Ganze im Blick zu haben. Papier - auch digitales - ist aber geduldig und vom Aufschreiben der Forderungen allein werden diese nicht umgesetzt.&lt;br&gt;&lt;br&gt;

Die Herausforderung besteht nun darin, Maßnahmen auf individueller, zivilgesellschaftlicher, unternehmerischer und politischer Ebene zu finden und umzusetzen, welche die Digitalisierung im Sinne der B&amp;B-Forderungen umgestalten - Schritt für Schritt und voraussichtlich gegen Widerstände und Beharrungskräfte. 
about this event: https://datenspuren.de/2019/fahrplan/events/10452.html
</itunes:summary>
      <itunes:duration>00:40:57</itunes:duration>
    </item>
    <item>
      <title>Am Anfang war die Information (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10458-am_anfang_war_die_information</link>
      <description>Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?

Robert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?


Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.
Bodo Morshäuser / Deutschlandfunk Kultur

Mit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.
Paul Hafner / Buchkultur
about this event: https://datenspuren.de/2019/fahrplan/events/10458.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10458-deu-Am_Anfang_war_die_Information_webm-hd.webm"
        length="419430400"
        type="video/webm"/>
      <pubDate>Sat, 21 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10458-deu-Am_Anfang_war_die_Information_webm-hd.webm?1569104521</guid>
      <dc:identifier>fc47f807-2b7a-4409-b980-3e12322fe6d5</dc:identifier>
      <dc:date>2019-09-21T00:00:00+02:00</dc:date>
      <itunes:author>Robert Feustel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10458, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Digitalisierung als Religion</itunes:subtitle>
      <itunes:summary>Alternative Fakten? Wie konnte es passieren, dass Gerücht, Lüge, Fakt und Wahrheit ununterscheidbar wurden?

Robert Feustel untersucht die Wissensgeschichte von der Industrialisierung bis zur Digitalisierung und zeigt, wie im sogenannten Informationszeitalter ebenjene „Information“ zum Heiligen Geist mutierte und den Unterschied zwischen Wahrheit und Lüge einebnet: Hauptsache sie zirkulieren möglichst reibungslos und in Echtzeit. Schließlich gerät auch das Bild des Menschen in den Sog der Digitalisierung. Was unterscheidet das menschliche Denken vom prozessierenden Computer?


Die neue Illusion vom allein Informationen verarbeitenden Menschen reduziere ihn auf sein Gehirn und übergehe Gefühle, Intuition, Vorstellungskraft und alles Seelische. Das gehe nicht ohne Kollateralschäden ab, stellt Robert Feustel fest.
Bodo Morshäuser / Deutschlandfunk Kultur

Mit popkulturellen Bezügen geht er dem Kult hinter dem „Konzept Information“ auf den Grund und analysiert die Unschärfe des Informationsbegriffs, der im Zuge der Digitalisierung laut Feustel eine neutrale und objektive Kontur bekam.
Paul Hafner / Buchkultur
about this event: https://datenspuren.de/2019/fahrplan/events/10458.html
</itunes:summary>
      <itunes:duration>00:53:30</itunes:duration>
    </item>
    <item>
      <title>Gehackt. Und nu? (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10393-gehackt_und_nu</link>
      <description>Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.
Doch wie geht es dann weiter? 

Dieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch &quot;Incident Response&quot; betreibt. 
about this event: https://datenspuren.de/2019/fahrplan/events/10393.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10393-deu-Gehackt_Und_nu_webm-hd.webm"
        length="205520896"
        type="video/webm"/>
      <pubDate>Sat, 21 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10393-deu-Gehackt_Und_nu_webm-hd.webm?1569102826</guid>
      <dc:identifier>134a9ee0-53b5-4a62-81d8-9406c85767c9</dc:identifier>
      <dc:date>2019-09-21T00:00:00+02:00</dc:date>
      <itunes:author>klobs</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10393, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Wie reagiert man, wenn man gehackt wurde?</itunes:subtitle>
      <itunes:summary>Wer etwas auf sich hält, wird heutzutage auch mal gehackt. Das gilt insbesondere für Unternehmen.
Doch wie geht es dann weiter? 

Dieser Vortrag beschreibt die unterschiedlichen Phasen eines Hackerangriffs und wie man als gehackter professionell reagiert, neudeutsch &quot;Incident Response&quot; betreibt. 
about this event: https://datenspuren.de/2019/fahrplan/events/10393.html
</itunes:summary>
      <itunes:duration>00:44:21</itunes:duration>
    </item>
    <item>
      <title>re:claimID (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10383-re_claimid</link>
      <description>re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.
In this lecture, we present the motivation behind the technology and the technical foundations.

&lt;p&gt;
Today, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.
Sharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.
Abuse of this power is theoretically limited by local laws and regulations.
But, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.
We advocate for a new, decentralised way for users to manage their identities for the following reasons:
&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt; The current state of omniscient identity providers is a significant threat to the users&#39; privacy.&lt;/li&gt;
  &lt;li&gt;Users must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.&lt;/li&gt;
  &lt;li&gt;The service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;re:claimID is built as a service on top of the peer-to-peer framework &lt;a href=&quot;https://gnunet.org&quot;&gt;GNUnet&lt;/a&gt;.&lt;br/&gt;
It emerged from research conducted by the research group &quot;Secure
Applications and Services&quot; at the &lt;a href=&quot;https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html&quot;&gt;Fraunhofer AISEC&lt;/a&gt; research institute.&lt;br/&gt;
A scientific, peer-reviewed paper on the theoretical foundations of re:claimID
was published at &lt;a href=&quot;https://ieeexplore.ieee.org/document/8456003&quot;&gt;TrustCom 2018&lt;/a&gt;
(&lt;a href=&quot;https://arxiv.org/abs/1805.06253v1&quot;&gt;Arxiv&lt;/a&gt;).&lt;br/&gt; re:claimID is
primarily developed in the
&lt;a href=&quot;https://git.gnunet.org/gnunet.git/tree/src/reclaim&quot;&gt;GNUnet source tree&lt;/a&gt; as Free Software.
Accompanying tools and sources can be found in the
&lt;a href=&quot;https://gitlab.com/reclaimid&quot;&gt;Gitlab project&lt;/a&gt;.
&lt;/p&gt;
about this event: https://datenspuren.de/2019/fahrplan/events/10383.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10383-deu-reclaimID_webm-hd.webm"
        length="199229440"
        type="video/webm"/>
      <pubDate>Sat, 21 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10383-deu-reclaimID_webm-hd.webm?1569102681</guid>
      <dc:identifier>6238c286-33b4-4388-9637-9c4024f0d9e8</dc:identifier>
      <dc:date>2019-09-21T00:00:00+02:00</dc:date>
      <itunes:author>schanzen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10383, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>A GNUnet Application for Self-sovereign, Decentralised Identity Management and Personal Data Sharing</itunes:subtitle>
      <itunes:summary>re:claimID is a decentralised service for self-sovereign personal data sharing. It allows users to reclaim their privacy and control over their digital identities and data while at the same time offering standard compliant protocol support through OpenID Connect.
In this lecture, we present the motivation behind the technology and the technical foundations.

&lt;p&gt;
Today, users are often required to share personal data, like email addresses, to use services on the web. As part of normal service operation, such as notifications or billing, services require access to -- ideally fresh and correct -- user data.
Sharing attributes in the Web today is often done via centralised service providers to reduce data redundancy and to give services access to current, up-to-date information even if the user is currently offline.
Abuse of this power is theoretically limited by local laws and regulations.
But, the past has shown that even well-meaning identity providers struggle to keep user data safe as they become major targets for hackers and nation state actors while striving for monetising anonymised statistics from these data.
We advocate for a new, decentralised way for users to manage their identities for the following reasons:
&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt; The current state of omniscient identity providers is a significant threat to the users&#39; privacy.&lt;/li&gt;
  &lt;li&gt;Users must completely trust the service provider with respect to protecting the integrity and confidentiality of their identity in their interest.&lt;/li&gt;
  &lt;li&gt;The service provider itself is facing substantial liability risks given the responsibility of securely managing potentially sensitive personal data of millions of users.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;re:claimID is built as a service on top of the peer-to-peer framework &lt;a href=&quot;https://gnunet.org&quot;&gt;GNUnet&lt;/a&gt;.&lt;br/&gt;
It emerged from research conducted by the research group &quot;Secure
Applications and Services&quot; at the &lt;a href=&quot;https://www.aisec.fraunhofer.de/de/fields-of-expertise/projekte/reclaim.html&quot;&gt;Fraunhofer AISEC&lt;/a&gt; research institute.&lt;br/&gt;
A scientific, peer-reviewed paper on the theoretical foundations of re:claimID
was published at &lt;a href=&quot;https://ieeexplore.ieee.org/document/8456003&quot;&gt;TrustCom 2018&lt;/a&gt;
(&lt;a href=&quot;https://arxiv.org/abs/1805.06253v1&quot;&gt;Arxiv&lt;/a&gt;).&lt;br/&gt; re:claimID is
primarily developed in the
&lt;a href=&quot;https://git.gnunet.org/gnunet.git/tree/src/reclaim&quot;&gt;GNUnet source tree&lt;/a&gt; as Free Software.
Accompanying tools and sources can be found in the
&lt;a href=&quot;https://gitlab.com/reclaimid&quot;&gt;Gitlab project&lt;/a&gt;.
&lt;/p&gt;
about this event: https://datenspuren.de/2019/fahrplan/events/10383.html
</itunes:summary>
      <itunes:duration>00:34:56</itunes:duration>
    </item>
    <item>
      <title>Eröffnung DS19 (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10468-eroffnung_ds19</link>
      <description>Eröffnung der Datenspuren 2019
about this event: https://datenspuren.de/2019/fahrplan/events/10468.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10468-deu-Eroeffnung_DS19_webm-hd.webm"
        length="157286400"
        type="video/webm"/>
      <pubDate>Sat, 21 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10468-deu-Eroeffnung_DS19_webm-hd.webm?1569102524</guid>
      <dc:identifier>751ad00b-1ae7-4d90-ac24-8872e15e373e</dc:identifier>
      <dc:date>2019-09-21T00:00:00+02:00</dc:date>
      <itunes:author>Nerd Norbert</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10468, 2019, Datenspuren</itunes:keywords>
      <itunes:summary>Eröffnung der Datenspuren 2019
about this event: https://datenspuren.de/2019/fahrplan/events/10468.html
</itunes:summary>
      <itunes:duration>00:08:09</itunes:duration>
    </item>
    <item>
      <title>A!Live in Dresden (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10470-a_live_in_dresden</link>
      <description>Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.

https://aufwachen-podcast.de/termine/alive-in-dresden/
about this event: https://datenspuren.de/2019/fahrplan/events/10470.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10470-deu-A_Live_in_Dresden_webm-hd.webm"
        length="3052404736"
        type="video/webm"/>
      <pubDate>Fri, 20 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10470-deu-A_Live_in_Dresden_webm-hd.webm?1569106624</guid>
      <dc:identifier>f1e4f555-53f0-40b9-9c70-eb7034b9e675</dc:identifier>
      <dc:date>2019-09-20T00:00:00+02:00</dc:date>
      <itunes:author>Stefan Schulz, Tilo Jung</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10470, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Aufwachen! &amp; Nachrichten gucken mit Tilo und Stefan</itunes:subtitle>
      <itunes:summary>Tilo Jung, Stefan Schulz und Hans Jessen kommen nach Dresden und machen den zweiten A!Live außerhalb Berlins.

https://aufwachen-podcast.de/termine/alive-in-dresden/
about this event: https://datenspuren.de/2019/fahrplan/events/10470.html
</itunes:summary>
      <itunes:duration>02:06:09</itunes:duration>
    </item>
    <item>
      <title>Our enemies in blue - Kristian Williams (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10398-our_enemies_in_blue_-_kristian_williams</link>
      <description>Sometimes things in our society can look as if they were always there.
Take for example police. Today majority of the people living next to us
can’t imagine the world without police in our neighborhood. However it
was not always like that.
Kristian Williams, anarchist and author of Our Enemies in Blue and Fire
the Cops, will talk about the history of policing in the United States,
from its origin in slave patrols to the present era of militarization
and community policing.
Particular attention will be given to the role of police in repression
movement fighting for social justice and greater equality.
about this event: https://datenspuren.de/2019/fahrplan/events/10398.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10398-eng-Our_enemies_in_blue_-_Kristian_Williams_webm-hd.webm"
        length="1421869056"
        type="video/webm"/>
      <pubDate>Fri, 20 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10398-eng-Our_enemies_in_blue_-_Kristian_Williams_webm-hd.webm?1569104484</guid>
      <dc:identifier>3dfebbb5-eb33-4779-9440-c9c902983b82</dc:identifier>
      <dc:date>2019-09-20T00:00:00+02:00</dc:date>
      <itunes:author>Kristian Williams</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10398, 2019, Libertäre Tage</itunes:keywords>
      <itunes:summary>Sometimes things in our society can look as if they were always there.
Take for example police. Today majority of the people living next to us
can’t imagine the world without police in our neighborhood. However it
was not always like that.
Kristian Williams, anarchist and author of Our Enemies in Blue and Fire
the Cops, will talk about the history of policing in the United States,
from its origin in slave patrols to the present era of militarization
and community policing.
Particular attention will be given to the role of police in repression
movement fighting for social justice and greater equality.
about this event: https://datenspuren.de/2019/fahrplan/events/10398.html
</itunes:summary>
      <itunes:duration>00:56:23</itunes:duration>
    </item>
    <item>
      <title>Who needs money? – Cash for FOSS (DS2019)</title>
      <link>https://media.ccc.de/v/ds19-10379-who_needs_money_cash_for_foss</link>
      <description>Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.

Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.

Mit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.

Uns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.

Bis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.
about this event: https://datenspuren.de/2019/fahrplan/events/10379.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10379-deu-Who_needs_money_-_Cash_for_FOSS_webm-hd.webm"
        length="241172480"
        type="video/webm"/>
      <pubDate>Sat, 21 Sep 2019 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/datenspuren/2019/webm-hd/DS2019-10379-deu-Who_needs_money_-_Cash_for_FOSS_webm-hd.webm?1569102859</guid>
      <dc:identifier>71c8ae1e-b22d-4576-9ec8-cc0920ac61a4</dc:identifier>
      <dc:date>2019-09-21T00:00:00+02:00</dc:date>
      <itunes:author>Thomas Friese, Marie Gutbub</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>DS2019, 10379, 2019, Datenspuren</itunes:keywords>
      <itunes:subtitle>Bewerbt euch zur siebten Runde des Prototype Funds!</itunes:subtitle>
      <itunes:summary>Wir stellen unser Förderprogramm für Open-Source-Softwareentwicklung vor und laden zur Bewerbung für die aktuelle Förderrunde ein.

Der Prototype Fund ist ein Förderprogramm für selbständige Software-Entwickler*innen und kleine Teams, die innovative Ideen prototypisch umsetzen wollen. Sie bekommen dafür fast 50.000 Euro Förderung vom Bundesministerium für Bildung und Forschung. Wir unterstützen die Projekte nicht nur finanziell, sondern auch ideell, mit Weiterbildungen, Zugang zu Netzwerken und Coachings.

Mit dem Prototype Fund fördern wir Public Interest Tech in Deutschland, wir fördern Talente und helfen ihnen dabei, sich zu professionalisieren. Wir schaffen damit ein positives Klima für neue Ideen und mehr Experimentierfreudigkeit.

Uns ist besonders wichtig, dass die Bewerbung und die Förderung möglichst unbürokratisch sind. Damit sprechen wir eine neue Zielgruppe an, die besonders engagiert und agil ist und die sich bisher im Fördersystem nicht wiedergefunden hat. Es geht hier um anwendungsnahe Projekte an der Schnittstelle von Technologie und gesellschaftlichen Herausforderungen. Mit ihnen wollen wir die Technikentwicklung vorantreiben.

Bis zum 30.9. könnt ihr euch für unsere siebte Bewerbungsrunde bewerben.
about this event: https://datenspuren.de/2019/fahrplan/events/10379.html
</itunes:summary>
      <itunes:duration>00:30:58</itunes:duration>
    </item>
    <generator>media.ccc.de / RSS 0.3.1</generator>
    <itunes:category text="Technology"/>
    <itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2019/logo.png"/>
    <itunes:owner>
      <itunes:name>CCC media team</itunes:name>
      <itunes:email>media@c3voc.de</itunes:email>
    </itunes:owner>
    <itunes:author>CCC media team</itunes:author>
    <itunes:explicit>No</itunes:explicit>
    <itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
    <itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
    <itunes:summary>A wide variety of video material distributed by the Chaos Computer Club. This feed contains all events from DS2019 as webm</itunes:summary>
  </channel>
</rss>