<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/">
  <channel>
    <title>Chaos Computer Club - CryptoCon 16 (low quality mp4)</title>
    <link>https://media.ccc.de/c/cryptocon16</link>
    <description> This feed contains all events from cryptocon16 as mp4</description>
    <copyright>see video outro</copyright>
    <lastBuildDate>Thu, 23 Jan 2025 18:46:30 -0000</lastBuildDate>
    <image>
      <url>https://static.media.ccc.de/media/events/cryptocon/2016/cc16_logo.jpg</url>
      <title>Chaos Computer Club - CryptoCon 16 (low quality mp4)</title>
      <link>https://media.ccc.de/c/cryptocon16</link>
    </image>
    <item>
      <title>Your Baseband is watching you (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_109_-__-_sub_lounge_-_201605211815_-_your_baseband_is_watching_you_-_dan</link>
      <description>Geräte, die mit Mobilfunknetzen kommunizieren enthalten dafür ein
Funk-Modem welches im Fachjargon &quot;Baseband&quot; genannt wird.
Dieses erscheint gegenüber dem Rest des Systems typischerweise als
Black-Box deren Innenleben Nutzer*innen und Entwicker*innen verborgen
bleibt.
Ich werde in diesem Vortrag kurz die gängigen Schnittstellen und
Architekturen populärer Basebands darlegen und dabei besonders auf die
implizite Bedeutung in Hinblick auf die Sicherheit des Gesamtsystems
eingehen (Stichwort: &#39;modem isolation&#39;).

about this event: https://events.sublab.io/en/CC16/public/events/109.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-109-deu-Your_Baseband_is_watching_you_sd.mp4"
        length="262144000"
        type="video/mp4"/>
      <pubDate>Sat, 21 May 2016 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-109-deu-Your_Baseband_is_watching_you_sd.mp4?1465322781</guid>
      <dc:identifier>79db9f42-6794-4696-bb2b-28ea56102d8f</dc:identifier>
      <dc:date>2016-05-21T18:15:00+02:00</dc:date>
      <itunes:author>dan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords></itunes:keywords>
      <itunes:summary>Geräte, die mit Mobilfunknetzen kommunizieren enthalten dafür ein
Funk-Modem welches im Fachjargon &quot;Baseband&quot; genannt wird.
Dieses erscheint gegenüber dem Rest des Systems typischerweise als
Black-Box deren Innenleben Nutzer*innen und Entwicker*innen verborgen
bleibt.
Ich werde in diesem Vortrag kurz die gängigen Schnittstellen und
Architekturen populärer Basebands darlegen und dabei besonders auf die
implizite Bedeutung in Hinblick auf die Sicherheit des Gesamtsystems
eingehen (Stichwort: &#39;modem isolation&#39;).

about this event: https://events.sublab.io/en/CC16/public/events/109.html
</itunes:summary>
      <itunes:duration>00:57:33</itunes:duration>
    </item>
    <item>
      <title>Netzwerküberwachung mit ELK (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_51_-__-_sub_lounge_-_201605221500_-_netzwerkuberwachung_mit_elk_-_alexander_bohm</link>
      <description>Was läuft da eigentlich im meinem Netz, werden sich der eine oder die
andere beim gelegentlichen Blick auf dem Networksniffer im Heim- oder
Firmennetzwerk denken. Eine Datenaufbereitung kann dabei schwierig
werden. Einzelne Datenströme gehen schnell unter, was auch mögliche
bösartige Software ausnutzen könnte.

Mit einer Reihe von Open-Source-Werkzeugen ist es allerdings möglich,
sich einen passablen Netzwerkmonitor aufzubauen. Im Vortrag wird dabei
einen Lösungsansatz mittels der ELK-Architektur vorgestellt. ELK steht
dabei für eine Big-Data-Stack, der die Dokumenten-orientierte Datenbank
Elasticsearch, das Datenverarbeitungswerkzeug Logstash und die
Visualisierungsoberfläche Kibana umfasst. Durch die Zusammenschaltung
verschiedener Software (iptables, syslog, softflowd), die die meisten
Linux-Distributionen mitbringen, kann damit ein einfaches,
übersichtliches und interaktives System implementiert werden, das auch
für nicht Netzwerkspezialisten bedienbar ist.

Interessierte Zuhörer sollten dabei eine Reihe von Kenntnisse im Bereich
Linux-Administration, JSON-RPC oder Netzwerk-Protokollen mitbringen.

about this event: https://events.sublab.io/en/CC16/public/events/51.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-51-deu-Netzwerkueberwachung_mit_ELK_sd.mp4"
        length="85983232"
        type="video/mp4"/>
      <pubDate>Sun, 22 May 2016 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-51-deu-Netzwerkueberwachung_mit_ELK_sd.mp4?1464056257</guid>
      <dc:identifier>56846834-12f4-495f-b92f-8cae32b8f1c2</dc:identifier>
      <dc:date>2016-05-22T15:00:00+02:00</dc:date>
      <itunes:author>Alexander Böhm</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords></itunes:keywords>
      <itunes:summary>Was läuft da eigentlich im meinem Netz, werden sich der eine oder die
andere beim gelegentlichen Blick auf dem Networksniffer im Heim- oder
Firmennetzwerk denken. Eine Datenaufbereitung kann dabei schwierig
werden. Einzelne Datenströme gehen schnell unter, was auch mögliche
bösartige Software ausnutzen könnte.

Mit einer Reihe von Open-Source-Werkzeugen ist es allerdings möglich,
sich einen passablen Netzwerkmonitor aufzubauen. Im Vortrag wird dabei
einen Lösungsansatz mittels der ELK-Architektur vorgestellt. ELK steht
dabei für eine Big-Data-Stack, der die Dokumenten-orientierte Datenbank
Elasticsearch, das Datenverarbeitungswerkzeug Logstash und die
Visualisierungsoberfläche Kibana umfasst. Durch die Zusammenschaltung
verschiedener Software (iptables, syslog, softflowd), die die meisten
Linux-Distributionen mitbringen, kann damit ein einfaches,
übersichtliches und interaktives System implementiert werden, das auch
für nicht Netzwerkspezialisten bedienbar ist.

Interessierte Zuhörer sollten dabei eine Reihe von Kenntnisse im Bereich
Linux-Administration, JSON-RPC oder Netzwerk-Protokollen mitbringen.

about this event: https://events.sublab.io/en/CC16/public/events/51.html
</itunes:summary>
      <itunes:duration>00:29:27</itunes:duration>
    </item>
    <item>
      <title>hoaxmap.org (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_49_-_de_-_sub_lounge_-_201605221300_-_hoaxmap_org_-_lutz</link>
      <description>Im Vortrag werden das Projekt und das zur
Darstellung eingesetzte Exhibit-Framework vorgestellt, aufgetretene
Probleme werden erläutert und ein Ausblick auf die weitere Entwicklung
about this event: https://events.sublab.io/en/CC16/public/events/49.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-49-deu-hoaxmaporg_sd.mp4"
        length="182452224"
        type="video/mp4"/>
      <pubDate>Sun, 22 May 2016 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-49-deu-hoaxmaporg_sd.mp4?1464054851</guid>
      <dc:identifier>abd7ef07-2fcf-40c5-b718-b4c93c567d83</dc:identifier>
      <dc:date>2016-05-22T13:00:00+02:00</dc:date>
      <itunes:author>Lutz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Einsteiger</itunes:keywords>
      <itunes:summary>Im Vortrag werden das Projekt und das zur
Darstellung eingesetzte Exhibit-Framework vorgestellt, aufgetretene
Probleme werden erläutert und ein Ausblick auf die weitere Entwicklung
about this event: https://events.sublab.io/en/CC16/public/events/49.html
</itunes:summary>
      <itunes:duration>00:52:02</itunes:duration>
    </item>
    <item>
      <title>OpenISP (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_56_-__-_sub_lounge_-_201605221415_-_openisp_-_mittagessen_-_gregor</link>
      <description>openISP in Zeiten der Internetüberwachung
about this event: https://events.sublab.io/en/CC16/public/events/56.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-56-deu-OpenISP_sd.mp4"
        length="59768832"
        type="video/mp4"/>
      <pubDate>Sun, 22 May 2016 14:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-56-deu-OpenISP_sd.mp4?1464055626</guid>
      <dc:identifier>0a6530a2-51e2-4423-9ee4-97f59823d163</dc:identifier>
      <dc:date>2016-05-22T14:15:00+02:00</dc:date>
      <itunes:author>Mittagessen, Gregor</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords></itunes:keywords>
      <itunes:summary>openISP in Zeiten der Internetüberwachung
about this event: https://events.sublab.io/en/CC16/public/events/56.html
</itunes:summary>
      <itunes:duration>00:28:40</itunes:duration>
    </item>
    <item>
      <title>Jugend hackt (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_227_-_de_-_sub_lounge_-_201605221200_-_jugend_hackt_-_jakob_schade_-_sven_keil</link>
      <description>Vorstellung des Jugend-Hackathons Jugend Hackt und dort entstandener Projekte.
about this event: https://events.sublab.io/en/CC16/public/events/227.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-227-deu-Jugend_hackt_sd.mp4"
        length="68157440"
        type="video/mp4"/>
      <pubDate>Sun, 22 May 2016 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-227-deu-Jugend_hackt_sd.mp4?1464053571</guid>
      <dc:identifier>5f12f944-a22f-4e44-936c-2fee02c01297</dc:identifier>
      <dc:date>2016-05-22T12:00:00+02:00</dc:date>
      <itunes:author>Jakob Schade, Sven Keil</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Junghacker</itunes:keywords>
      <itunes:subtitle>Mit Code die Welt verbessern</itunes:subtitle>
      <itunes:summary>Vorstellung des Jugend-Hackathons Jugend Hackt und dort entstandener Projekte.
about this event: https://events.sublab.io/en/CC16/public/events/227.html
</itunes:summary>
      <itunes:duration>00:18:49</itunes:duration>
    </item>
    <item>
      <title>Enigma (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_57_-_de_-_sub_lounge_-_201605212215_-_enigma_-_georg</link>
      <description>
about this event: https://events.sublab.io/en/CC16/public/events/57.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-57-deu-Enigma_sd.mp4"
        length="44040192"
        type="video/mp4"/>
      <pubDate>Sat, 21 May 2016 22:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-57-deu-Enigma_sd.mp4?1464049487</guid>
      <dc:identifier>896d8375-9d7e-4c1a-a079-7145bd4cd1d8</dc:identifier>
      <dc:date>2016-05-21T22:15:00+02:00</dc:date>
      <itunes:author>georg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Einsteiger</itunes:keywords>
      <itunes:summary>
about this event: https://events.sublab.io/en/CC16/public/events/57.html
</itunes:summary>
      <itunes:duration>00:21:22</itunes:duration>
    </item>
    <item>
      <title>NSA Untersuchungsausschuss (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_2342_-__-_sub_lounge_-_201605211315_-_nsa_untersuchungsausschuss_-_felix</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-2342-deu-NSA_Untersuchungsausschuss_sd.mp4"
        length="100663296"
        type="video/mp4"/>
      <pubDate>Sat, 21 May 2016 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-2342-deu-NSA_Untersuchungsausschuss_sd.mp4?1464052660</guid>
      <dc:identifier>cc9d1ee5-2563-4fb1-8b8f-29e968830c60</dc:identifier>
      <dc:date>2016-05-21T00:00:00+02:00</dc:date>
      <itunes:author>Felix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cryptocon16</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:20:37</itunes:duration>
    </item>
    <item>
      <title>Privatheitsschutz, Hannah Arendt und die &quot;glücklichen Wenigen&quot; (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_221_-_de_-_sub_lounge_-_201605211600_-_privatheitsschutz_hannah_arendt_und_die_glucklichen_wenigen_-_dr_julia_maria_monig</link>
      <description>Dass unsere Privatheit schützenswert ist, wird nicht erst seit den Enthüllungen der letzten Jahre durch diverse Whistleblower diskutiert. Was dieses Schützenswerte genau ist, scheint jedoch gar nicht so eindeutig zu sein. Von staatlichen Stellen wird dabei manchesmal gar behauptet, Privatheit sei abzuwägen gegenüber anderen Gütern wie z.B. Sicherheit. Im Vortrag wird in einem ersten Schritt versucht, Privatheit als Begriff zu greifen. Hierzu wird u.a. auf den Privatheits- und Öffentlichkeitsbegriff der Philosophin Hannah Arendt Bezug genommen. Die Bestimmung des Privaten hängt eng mit der Frage zusammen, warum dieses &quot;Etwas&quot; geschützt werden soll, und ob es sich nicht eigentlich nur um ein Mittel handelt, das der Sicherung anderer Abstrakta wie Freiheit, Autonomie und Authentizität dient. In einem zweiten Schritt wird die These erötert, ob Privatheitschutz kein Recht ist,sondern eher nur Angehörigen bestimmter gesellschaftlicher Gruppen zukommt. Hierzu wird zum einen der historische Kontext betrachtet - von wem und unter welchen Umständen wurde Privatheitsschutz gefordert? -, zum anderen werden aktuelle Praktiken von Unternehmen beleuchtet.
about this event: https://events.sublab.io/en/CC16/public/events/221.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-221-deu-Privatheitsschutz_Hannah_Arendt_und_die_gluecklichen_Wenigen_sd.mp4"
        length="187695104"
        type="video/mp4"/>
      <pubDate>Sat, 21 May 2016 16:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-221-deu-Privatheitsschutz_Hannah_Arendt_und_die_gluecklichen_Wenigen_sd.mp4?1464051689</guid>
      <dc:identifier>cb2c6d99-f7fa-4853-a5e4-a417839530dc</dc:identifier>
      <dc:date>2016-05-21T16:00:00+02:00</dc:date>
      <itunes:author>Dr. Julia Maria Mönig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Art, Social and Ethics</itunes:keywords>
      <itunes:summary>Dass unsere Privatheit schützenswert ist, wird nicht erst seit den Enthüllungen der letzten Jahre durch diverse Whistleblower diskutiert. Was dieses Schützenswerte genau ist, scheint jedoch gar nicht so eindeutig zu sein. Von staatlichen Stellen wird dabei manchesmal gar behauptet, Privatheit sei abzuwägen gegenüber anderen Gütern wie z.B. Sicherheit. Im Vortrag wird in einem ersten Schritt versucht, Privatheit als Begriff zu greifen. Hierzu wird u.a. auf den Privatheits- und Öffentlichkeitsbegriff der Philosophin Hannah Arendt Bezug genommen. Die Bestimmung des Privaten hängt eng mit der Frage zusammen, warum dieses &quot;Etwas&quot; geschützt werden soll, und ob es sich nicht eigentlich nur um ein Mittel handelt, das der Sicherung anderer Abstrakta wie Freiheit, Autonomie und Authentizität dient. In einem zweiten Schritt wird die These erötert, ob Privatheitschutz kein Recht ist,sondern eher nur Angehörigen bestimmter gesellschaftlicher Gruppen zukommt. Hierzu wird zum einen der historische Kontext betrachtet - von wem und unter welchen Umständen wurde Privatheitsschutz gefordert? -, zum anderen werden aktuelle Praktiken von Unternehmen beleuchtet.
about this event: https://events.sublab.io/en/CC16/public/events/221.html
</itunes:summary>
      <itunes:duration>00:56:09</itunes:duration>
    </item>
    <item>
      <title>Spekulationen über die Fähigkeiten der NSA (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_108_-_de_-_sub_lounge_-_201605211500_-_spekulationen_uber_die_fahigkeiten_der_nsa_-_dr_c_diem</link>
      <description>
about this event: https://events.sublab.io/en/CC16/public/events/108.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-108-deu-Spekulationen_ueber_die_Faehigkeiten_der_NSA_sd.mp4"
        length="206569472"
        type="video/mp4"/>
      <pubDate>Sat, 21 May 2016 15:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-108-deu-Spekulationen_ueber_die_Faehigkeiten_der_NSA_sd.mp4?1464050487</guid>
      <dc:identifier>a52b22a5-9b68-4343-a37b-84ed1b0b6bce</dc:identifier>
      <dc:date>2016-05-21T15:00:00+02:00</dc:date>
      <itunes:author>Dr. C. Diem</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Fortgeschrittene</itunes:keywords>
      <itunes:summary>
about this event: https://events.sublab.io/en/CC16/public/events/108.html
</itunes:summary>
      <itunes:duration>00:57:24</itunes:duration>
    </item>
    <item>
      <title>Wenn Big Data tödlich ist (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_180_-__-_sub_lounge_-_201605211300_-_wenn_big_data_todlich_ist_-_norbert_schepers</link>
      <description>Der Kampf gegen Überwachung und Kontrolle durch den Staat ist historisch gesehen  ein gemeinsames Kernthema von linksemanzipatorischen Bewegungen und Hackerkulturen.
Dennoch mangelt es an wirksamer Aufklärung und an wirksamen politischen  Aktivitäten gegen die Totalüberwachung, der wir weltweit ausgesetzt sind. Der  öffentliche Druck gegen die massenhafte, anlasslose Überwachung gehört aber auf die politische  Agenda, umso mehr es bei den globalen Datensammlungen nicht um die Gewinnung von Informationen um ihrer selbst willen geht, sondern um deren Verwendung im  Zusammenhang mit dem „globalen Krieg gegen den Terrorismus“. Die gesammelten 
Daten sind insbesondere Grundlage für die Lokalisierung und Liquidierung von  Terrorverdächtigen und mutmaßlichen Feinden – ohne nennenswerte externe oder  demokratische Kontrolle – quasi Hinrichtungen ohne Prozess. Dabei spielt inzwischen der Einsatz von Drohnen eine zentrale Rolle.
about this event: https://events.sublab.io/en/CC16/public/events/180.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-180-deu-Wenn_Big_Data_toedlich_ist_sd.mp4"
        length="312475648"
        type="video/mp4"/>
      <pubDate>Sat, 21 May 2016 13:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-180-deu-Wenn_Big_Data_toedlich_ist_sd.mp4?1464049041</guid>
      <dc:identifier>279ca9f9-6c04-4b56-ab50-dccef2a8c47e</dc:identifier>
      <dc:date>2016-05-21T13:00:00+02:00</dc:date>
      <itunes:author>Norbert Schepers</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Art, Social and Ethics</itunes:keywords>
      <itunes:subtitle>Globale Überwachung und Drohnenkrieg</itunes:subtitle>
      <itunes:summary>Der Kampf gegen Überwachung und Kontrolle durch den Staat ist historisch gesehen  ein gemeinsames Kernthema von linksemanzipatorischen Bewegungen und Hackerkulturen.
Dennoch mangelt es an wirksamer Aufklärung und an wirksamen politischen  Aktivitäten gegen die Totalüberwachung, der wir weltweit ausgesetzt sind. Der  öffentliche Druck gegen die massenhafte, anlasslose Überwachung gehört aber auf die politische  Agenda, umso mehr es bei den globalen Datensammlungen nicht um die Gewinnung von Informationen um ihrer selbst willen geht, sondern um deren Verwendung im  Zusammenhang mit dem „globalen Krieg gegen den Terrorismus“. Die gesammelten 
Daten sind insbesondere Grundlage für die Lokalisierung und Liquidierung von  Terrorverdächtigen und mutmaßlichen Feinden – ohne nennenswerte externe oder  demokratische Kontrolle – quasi Hinrichtungen ohne Prozess. Dabei spielt inzwischen der Einsatz von Drohnen eine zentrale Rolle.
about this event: https://events.sublab.io/en/CC16/public/events/180.html
</itunes:summary>
      <itunes:duration>01:17:01</itunes:duration>
    </item>
    <item>
      <title>Was ist Digitale Selbstverteidigung? (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_216_-_de_-_hacklab_-_201605211200_-_was_ist_digitale_selbstverteidigung_-_rainer_-_toby</link>
      <description>Der Begriff ›Digitale Selbstverteidigung‹ wird häufig im Kontext von CryptoParties und bei der aktiven Anwendung verwendet und mit Diffensivtaktik, die gegen Massenüberwachung und Datensammlung im Rahmen von Big-Data-Anwendungen. Der Begriff der ›digitalen Selbstverteidigung‹ ist über die reine Beschreibung technischer Anwendungen und Nuztungsstrategien allerdings noch immer unterdeterminiert.  Im Rahmen des Workshops soll gemeinsam mit Einsteigern und Fortgeschritten die Begrifflichkeit erörtert und diskutiert werden.
about this event: https://events.sublab.io/en/CC16/public/events/216.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-216-deu-Was_ist_Digitale_Selbstverteidigung_sd.mp4"
        length="193986560"
        type="video/mp4"/>
      <pubDate>Sat, 21 May 2016 12:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-216-deu-Was_ist_Digitale_Selbstverteidigung_sd.mp4?1464047535</guid>
      <dc:identifier>f3711e08-9814-4426-b61b-41585f25d8ce</dc:identifier>
      <dc:date>2016-05-21T12:00:00+02:00</dc:date>
      <itunes:author>Rainer, Toby</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Einsteiger</itunes:keywords>
      <itunes:subtitle>Begriff - Einordnung - Grenzen</itunes:subtitle>
      <itunes:summary>Der Begriff ›Digitale Selbstverteidigung‹ wird häufig im Kontext von CryptoParties und bei der aktiven Anwendung verwendet und mit Diffensivtaktik, die gegen Massenüberwachung und Datensammlung im Rahmen von Big-Data-Anwendungen. Der Begriff der ›digitalen Selbstverteidigung‹ ist über die reine Beschreibung technischer Anwendungen und Nuztungsstrategien allerdings noch immer unterdeterminiert.  Im Rahmen des Workshops soll gemeinsam mit Einsteigern und Fortgeschritten die Begrifflichkeit erörtert und diskutiert werden.
about this event: https://events.sublab.io/en/CC16/public/events/216.html
</itunes:summary>
      <itunes:duration>00:51:54</itunes:duration>
    </item>
    <item>
      <title>Opening Event (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_181_-__-_sub_lounge_-_201605191815_-_opening_event</link>
      <description>
about this event: https://events.sublab.io/en/CC16/public/events/181.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-181-deu-Opening_Event_sd.mp4"
        length="12582912"
        type="video/mp4"/>
      <pubDate>Thu, 19 May 2016 18:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-181-deu-Opening_Event_sd.mp4?1463874436</guid>
      <dc:identifier>decad748-ffa3-446c-80b7-73187cba0b71</dc:identifier>
      <dc:date>2016-05-19T18:15:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords></itunes:keywords>
      <itunes:summary>
about this event: https://events.sublab.io/en/CC16/public/events/181.html
</itunes:summary>
      <itunes:duration>00:03:10</itunes:duration>
    </item>
    <item>
      <title>Was wollen die Regierungen im Internet? (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_230_-_de_-_sub_lounge_-_201605191915_-_was_wollen_die_regierungen_im_internet_-_prof_wolfgang_kleinwachter</link>
      <description>Regierungen entdecken das Internet. Dabei wird es oft als Bedrohung und ungeordnet wahrgenommen. Regulierungen scheinen als das geeignete Mittel, um einzugreifen. 
Welche Pläne gibt es auf Regierungsebene? Welche Allianzen stehen sich gegenüber? Was für Folgen sind zu erwarten?
Prof. Wolfgang Kleinwächter, Professor für &quot;Internet Policy and
Regulation&quot; an der Universität Aarhus und ehm. ICANN-Director, wird die aktuellen internationalen Entwicklungen der Internetregulierung beleuchten und im Anschluss für Fragen zur Verfügung stehen.
about this event: https://events.sublab.io/en/CC16/public/events/230.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-230-de-Was_wollen_die_Regierungen_im_Internet_sd.mp4"
        length="276824064"
        type="video/mp4"/>
      <pubDate>Thu, 19 May 2016 19:15:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-230-de-Was_wollen_die_Regierungen_im_Internet_sd.mp4?1463849555</guid>
      <dc:identifier>b60d4737-8d6e-443f-91f4-f129adb204cc</dc:identifier>
      <dc:date>2016-05-19T19:15:00+02:00</dc:date>
      <itunes:author>Prof. Wolfgang Kleinwächter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Art, Social and Ethics</itunes:keywords>
      <itunes:subtitle>Neue Entwicklungen in der internationalen Internetregulierung im Lichte von G7, G20 und BRICS.</itunes:subtitle>
      <itunes:summary>Regierungen entdecken das Internet. Dabei wird es oft als Bedrohung und ungeordnet wahrgenommen. Regulierungen scheinen als das geeignete Mittel, um einzugreifen. 
Welche Pläne gibt es auf Regierungsebene? Welche Allianzen stehen sich gegenüber? Was für Folgen sind zu erwarten?
Prof. Wolfgang Kleinwächter, Professor für &quot;Internet Policy and
Regulation&quot; an der Universität Aarhus und ehm. ICANN-Director, wird die aktuellen internationalen Entwicklungen der Internetregulierung beleuchten und im Anschluss für Fragen zur Verfügung stehen.
about this event: https://events.sublab.io/en/CC16/public/events/230.html
</itunes:summary>
      <itunes:duration>00:42:13</itunes:duration>
    </item>
    <item>
      <title>Europäische Datenschutzgrundverordnung? Welche Auswirkungen gibt es auf die sächsische Datenschutzgesetzgebung und -Praxis? (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_229_-_de_-_sub_lounge_-_201605191830_-_europaische_datenschutzgrundverordnung_welche_auswirkungen_gibt_es_auf_die_sachsische_datenschutzgesetzgebung_und_-praxis_-_andreas_schurig</link>
      <description>Die neue europäische Datenschutzgrundverordnung wurde am 4. Mai 2016 veröffentlicht, und wird ab 25. Mai 2018 gelten. In dieser Zeit müssen aktuelle Gesetze und Regelungen entsprechend angepasst werden. Welche Folgen wird dies für die Bürger*innen bei der Wahrnehmung ihres Grundrechtes auf informationelle Selbstbestimmung haben? Sind grundlegenden Neuausrichtungen zu erwarten? Wie ändert sich die Arbeit der Datenschutzbeauftragten in den Ländern, beim Bund und in Sachsen?
Andreas Schurig, der sächsische Datenschutzbeauftragte, wird seine Einschätzungen dazu vortragen und steht im Anschluss dran für Fragen zur Verfügung.
about this event: https://events.sublab.io/en/CC16/public/events/229.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-229-de-Europaeische_Datenschutzgrundverordnung_Welche_Auswirkungen_gibt_es_auf_die_saechsische_Datenschutzgesetzgebung_und_-Praxis_sd.mp4"
        length="240123904"
        type="video/mp4"/>
      <pubDate>Thu, 19 May 2016 18:30:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-229-de-Europaeische_Datenschutzgrundverordnung_Welche_Auswirkungen_gibt_es_auf_die_saechsische_Datenschutzgesetzgebung_und_-Praxis_sd.mp4?1464026556</guid>
      <dc:identifier>9084d93f-8a0c-4689-9e2c-7e4bad7683a7</dc:identifier>
      <dc:date>2016-05-19T18:30:00+02:00</dc:date>
      <itunes:author>Andreas Schurig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>Art, Social and Ethics</itunes:keywords>
      <itunes:summary>Die neue europäische Datenschutzgrundverordnung wurde am 4. Mai 2016 veröffentlicht, und wird ab 25. Mai 2018 gelten. In dieser Zeit müssen aktuelle Gesetze und Regelungen entsprechend angepasst werden. Welche Folgen wird dies für die Bürger*innen bei der Wahrnehmung ihres Grundrechtes auf informationelle Selbstbestimmung haben? Sind grundlegenden Neuausrichtungen zu erwarten? Wie ändert sich die Arbeit der Datenschutzbeauftragten in den Ländern, beim Bund und in Sachsen?
Andreas Schurig, der sächsische Datenschutzbeauftragte, wird seine Einschätzungen dazu vortragen und steht im Anschluss dran für Fragen zur Verfügung.
about this event: https://events.sublab.io/en/CC16/public/events/229.html
</itunes:summary>
      <itunes:duration>01:07:46</itunes:duration>
    </item>
    <item>
      <title>Keynote (cryptocon16)</title>
      <link>https://media.ccc.de/v/CC16_-_200_-__-_sub_lounge_-_201605202100_-_keynote_-_jean_peters_peng</link>
      <description>
about this event: https://events.sublab.io/en/CC16/public/events/200.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-200-de-Keynote_sd.mp4"
        length="160432128"
        type="video/mp4"/>
      <pubDate>Fri, 20 May 2016 21:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cryptocon/2016/h264-sd/cryptocon16-200-de-Keynote_sd.mp4?1464028081</guid>
      <dc:identifier>c7474652-8e29-40a5-9266-a550a3060706</dc:identifier>
      <dc:date>2016-05-20T21:00:00+02:00</dc:date>
      <itunes:author>Jean Peters (Peng!)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords></itunes:keywords>
      <itunes:summary>
about this event: https://events.sublab.io/en/CC16/public/events/200.html
</itunes:summary>
      <itunes:duration>00:40:57</itunes:duration>
    </item>
    <generator>media.ccc.de / RSS 0.3.1</generator>
    <itunes:category text="Technology"/>
    <itunes:image href="https://static.media.ccc.de/media/events/cryptocon/2016/cc16_logo.jpg"/>
    <itunes:owner>
      <itunes:name>CCC media team</itunes:name>
      <itunes:email>media@c3voc.de</itunes:email>
    </itunes:owner>
    <itunes:author>CCC media team</itunes:author>
    <itunes:explicit>No</itunes:explicit>
    <itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
    <itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
    <itunes:summary>A wide variety of video material distributed by the Chaos Computer Club. This feed contains all events from cryptocon16 as mp4</itunes:summary>
  </channel>
</rss>