<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/">
  <channel>
    <title>Chaos Computer Club - SIGINT10 (high quality mp4)</title>
    <link>https://media.ccc.de/c/sigint10</link>
    <description> This feed contains all events from sigint10 as mp4</description>
    <copyright>see video outro</copyright>
    <lastBuildDate>Thu, 23 Jan 2025 18:44:15 -0000</lastBuildDate>
    <image>
      <url>https://static.media.ccc.de/media/conferences/sigint10/folder-sigint-2010.png</url>
      <title>Chaos Computer Club - SIGINT10 (high quality mp4)</title>
      <link>https://media.ccc.de/c/sigint10</link>
    </image>
    <item>
      <title>Praktische AntiZensur (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3743_de_praktische_anti_zensur</link>
      <description>Der Beitrag &#39;praktische AntiZensur&#39; wir ein Vortrag über das Umgehen von Internet-Zensur kombiniert mit einem live Workshop zum mitmachen. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3743.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3743_de_praktische_anti_zensur.mp4"
        length="859832320"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3743_de_praktische_anti_zensur.mp4?1399728385</guid>
      <dc:identifier>import-09216dd510bd5fe02f</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>scusi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Wie man Zensurmaßnahmen im Internet umgeht</itunes:subtitle>
      <itunes:summary>Der Beitrag &#39;praktische AntiZensur&#39; wir ein Vortrag über das Umgehen von Internet-Zensur kombiniert mit einem live Workshop zum mitmachen. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3743.en.html
</itunes:summary>
      <itunes:duration>01:17:49</itunes:duration>
    </item>
    <item>
      <title>Schöne neue kreative Welt (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3843_de_schoene_neue_kreative_welt</link>
      <description>Die Debatte um das Urheberrecht in der Digitalen Welt reißt nicht ab. Die Akteure in der Debatte sind wohl bekannt; die Positionen verhärtet. Die Netzgemeinde und die Lobbyverbände der Medienindustrien sind fest im Thema und der politische Diskurs intensiviert sich, befeuert von der Debatte um Leistungsschutzrechte für Presseverleger. Wir wollen zur Versachlichung des Diskurses beitragen und dafür zunächst den aktuellen Stand der Debatte wiedergeben um anschließend mit euch zu diskutieren. Neben urheberrechtlichen Grundlagen zählen dabei auch #ACTA und #VDS zu den zu berücksichtigenden Entwicklungen. Anschließend wollen wir mit euch eine Diskussion zur technischen Machbarkeit eines datenschutzfreundlichen, manipulationsresistenten statistischen Messsystems für P2P-Pauschalenausschüttung führen 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3843.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3843_de_schoene_neue_kreative_welt.mp4"
        length="770703360"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3843_de_schoene_neue_kreative_welt.mp4?1399728385</guid>
      <dc:identifier>import-98949d05d9b4d93a54</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Malte Spitz, Simon Edwin Dittrich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Massig Content und kein Geld – Anmerkungen zur Debatte um die Kulturflatrate</itunes:subtitle>
      <itunes:summary>Die Debatte um das Urheberrecht in der Digitalen Welt reißt nicht ab. Die Akteure in der Debatte sind wohl bekannt; die Positionen verhärtet. Die Netzgemeinde und die Lobbyverbände der Medienindustrien sind fest im Thema und der politische Diskurs intensiviert sich, befeuert von der Debatte um Leistungsschutzrechte für Presseverleger. Wir wollen zur Versachlichung des Diskurses beitragen und dafür zunächst den aktuellen Stand der Debatte wiedergeben um anschließend mit euch zu diskutieren. Neben urheberrechtlichen Grundlagen zählen dabei auch #ACTA und #VDS zu den zu berücksichtigenden Entwicklungen. Anschließend wollen wir mit euch eine Diskussion zur technischen Machbarkeit eines datenschutzfreundlichen, manipulationsresistenten statistischen Messsystems für P2P-Pauschalenausschüttung führen 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3843.en.html
</itunes:summary>
      <itunes:duration>00:54:05</itunes:duration>
    </item>
    <item>
      <title>Die Verfassungsbeschwerde in Sachen ELENA (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3795_de_elena_verfassungsbeschwerde</link>
      <description>Bei ELENA, dem elektronischen Entgeltnachweis, werden ab ab dem 1. Januar 2012 Einkommensnachweise elektronisch erbracht. Gesammelt werden die Daten - eine fast unüberschaubare Vielzahl - seit dem 1.1.10.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3795.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3795_de_elena_verfassungsbeschwerde.mp4"
        length="823132160"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3795_de_elena_verfassungsbeschwerde.mp4?1399728385</guid>
      <dc:identifier>import-57b94008c89a80a701</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Dominik Boecker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:summary>Bei ELENA, dem elektronischen Entgeltnachweis, werden ab ab dem 1. Januar 2012 Einkommensnachweise elektronisch erbracht. Gesammelt werden die Daten - eine fast unüberschaubare Vielzahl - seit dem 1.1.10.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3795.en.html
</itunes:summary>
      <itunes:duration>00:48:51</itunes:duration>
    </item>
    <item>
      <title>Buying Privacy in Digitized Cities (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3837_en_buying_privacy_in_digitized_cities</link>
      <description>As new sensing technologies appear in our cities almost overnight, what does it mean to be visible or invisible?  What happens when socioeconomic categories determine when, where, and how you&#39;re seen?  The asymmetry in who is visible, and where, is a long-standing urban problem, but it is now being built into our technologies and our cities.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3837.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3837_en_buying_privacy_in_digitized_cities.mp4"
        length="819986432"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3837_en_buying_privacy_in_digitized_cities.mp4?1399728385</guid>
      <dc:identifier>import-b5dafc00b677681209</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Eleanor Saitta</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:summary>As new sensing technologies appear in our cities almost overnight, what does it mean to be visible or invisible?  What happens when socioeconomic categories determine when, where, and how you&#39;re seen?  The asymmetry in who is visible, and where, is a long-standing urban problem, but it is now being built into our technologies and our cities.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3837.en.html
</itunes:summary>
      <itunes:duration>00:52:28</itunes:duration>
    </item>
    <item>
      <title>Die Kirche im Staat lassen (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3829_de_kirche_im_staat_lassen</link>
      <description>Die (evangelische) Kirche hat ein eigenes Datenschutzrecht, das sich im Zustandekommen und vom Inhalt her vom Bundesdatenschutzgesetz unterscheidet. Dieses Referat gibt einen Überblick über den kirchlichen Datenschutz und gibt Kirchenfernen und -mitgliedern Tipps, worauf sie achten sollten.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3829.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3829_de_kirche_im_staat_lassen.mp4"
        length="825229312"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3829_de_kirche_im_staat_lassen.mp4?1399728384</guid>
      <dc:identifier>import-6cb8a9e340fe2ed9c9</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Jochim Selzer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>Kirchlicher Datenschutz in Theorie und Praxis</itunes:subtitle>
      <itunes:summary>Die (evangelische) Kirche hat ein eigenes Datenschutzrecht, das sich im Zustandekommen und vom Inhalt her vom Bundesdatenschutzgesetz unterscheidet. Dieses Referat gibt einen Überblick über den kirchlichen Datenschutz und gibt Kirchenfernen und -mitgliedern Tipps, worauf sie achten sollten.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3829.en.html
</itunes:summary>
      <itunes:duration>00:51:33</itunes:duration>
    </item>
    <item>
      <title>computer.spiele.politik (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3909_de_computer_spiele_politik</link>
      <description>Podiumsdiskussion mit Bastian Dietz, Krystian Majewski und Ibrahim Mazari.
Moderation: Max v. Malotki. 

Beim Thema Computerspiele scheiden sich die Geister. Während einige beim
Gedanken an spielesüchtige arbeitslose männliche Soziopathen den Untergang
des Abendlands proklamieren, sehen andere Computerspiele als das Normalste
auf der Welt an, als Wirtschaftsfaktor und soziale Instanz, und sprechen
jedem Spieler ein Höchstmaß an Mündigkeit zu. Beim Streit um das Kulturgut
Computerspiel geht es aber um mehr, als nur um das Spiel oder den Spieler.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3909.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3909_de_computer_spiele_politik.mp4"
        length="920649728"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3909_de_computer_spiele_politik.mp4?1399728384</guid>
      <dc:identifier>import-d00c626655cb13e6dd</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Bastian Dietz, Ibrahim Mazari, Krystian Majewski, Max von Malotki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Die Computerspieldebatte und wie man darin überlebt (Panel) </itunes:subtitle>
      <itunes:summary>Podiumsdiskussion mit Bastian Dietz, Krystian Majewski und Ibrahim Mazari.
Moderation: Max v. Malotki. 

Beim Thema Computerspiele scheiden sich die Geister. Während einige beim
Gedanken an spielesüchtige arbeitslose männliche Soziopathen den Untergang
des Abendlands proklamieren, sehen andere Computerspiele als das Normalste
auf der Welt an, als Wirtschaftsfaktor und soziale Instanz, und sprechen
jedem Spieler ein Höchstmaß an Mündigkeit zu. Beim Streit um das Kulturgut
Computerspiel geht es aber um mehr, als nur um das Spiel oder den Spieler.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3909.en.html
</itunes:summary>
      <itunes:duration>01:49:48</itunes:duration>
    </item>
    <item>
      <title>Eine Zensur findet statt (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3808_de_eine_zensur_findet_statt</link>
      <description>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt vor. Ihr erfahrt, wo welche Inhalte zensiert werden und wie die Technik hierzu aussieht.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3808.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3808_de_eine_zensur_findet_statt.mp4"
        length="825229312"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3808_de_eine_zensur_findet_statt.mp4?1399728384</guid>
      <dc:identifier>import-c530b732eabf9d7437</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Jens Kubieziel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Eine Rundreise durch die Welt der Zensur</itunes:subtitle>
      <itunes:summary>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt vor. Ihr erfahrt, wo welche Inhalte zensiert werden und wie die Technik hierzu aussieht.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3808.en.html
</itunes:summary>
      <itunes:duration>00:51:18</itunes:duration>
    </item>
    <item>
      <title>Misstraue Autoritäten - fördere Dezentralisierung? (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3841_de_misstraue_autoritaeten</link>
      <description>Wie können Macht und Raum zusammen gedacht werden? Die Philosophie hat (neben den Sozial- und Kulturwissenschaften) vor einigen Jahren den Raum für sich entdeckt und Werkzeuge entwickelt, um das Verhältnis von Macht und Raum zu untersuchen. Gleichwohl gibt es noch immer keine ausgereiften Theorien, Macht in virtuellen Räumen zu beschreiben. Eine gängige Kritik lautet, man nehme eher topographische denn topologische Untersuchungen vor, hänge also an einer kontingenten Materialität von Raum und könne damit nicht die allgemeinen Eigenschaften von Räumen in den Blick bekommen. Hierfür wird stattdessen ein unter dem Stichwort „Topologie“ firmierendes Werkzeug favorisiert, das jedoch noch in den Kinderschuhen steckt und seine Tauglichkeit für die virtuelle Welt erst noch erweisen muss.

Ich stelle vor, wie Autorität und Dezentralisierung in den zeitgenössischen Debatten der Philosophie gedacht wird und untersuche, inwieweit sich die Topologie auf netzpolitische Themen wie Zensur oder Netzneutralität anwenden lässt.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3841.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3841_de_misstraue_autoritaeten.mp4"
        length="825229312"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3841_de_misstraue_autoritaeten.mp4?1399728384</guid>
      <dc:identifier>import-5f60a561c25be4f4ac</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Kai Denker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Macht und Raum in virtuellen Welten</itunes:subtitle>
      <itunes:summary>Wie können Macht und Raum zusammen gedacht werden? Die Philosophie hat (neben den Sozial- und Kulturwissenschaften) vor einigen Jahren den Raum für sich entdeckt und Werkzeuge entwickelt, um das Verhältnis von Macht und Raum zu untersuchen. Gleichwohl gibt es noch immer keine ausgereiften Theorien, Macht in virtuellen Räumen zu beschreiben. Eine gängige Kritik lautet, man nehme eher topographische denn topologische Untersuchungen vor, hänge also an einer kontingenten Materialität von Raum und könne damit nicht die allgemeinen Eigenschaften von Räumen in den Blick bekommen. Hierfür wird stattdessen ein unter dem Stichwort „Topologie“ firmierendes Werkzeug favorisiert, das jedoch noch in den Kinderschuhen steckt und seine Tauglichkeit für die virtuelle Welt erst noch erweisen muss.

Ich stelle vor, wie Autorität und Dezentralisierung in den zeitgenössischen Debatten der Philosophie gedacht wird und untersuche, inwieweit sich die Topologie auf netzpolitische Themen wie Zensur oder Netzneutralität anwenden lässt.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3841.en.html
</itunes:summary>
      <itunes:duration>00:51:49</itunes:duration>
    </item>
    <item>
      <title>&quot;Der Bug&quot; (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3914_de_der_bug</link>
      <description>Lesung aus dem Roman &quot;Der Bug&quot; 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3914.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3914_de_der_bug.mp4"
        length="789577728"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3914_de_der_bug.mp4?1399728384</guid>
      <dc:identifier>import-a7c2e5eaca82883103</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Constantin  Gillies</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Sonstiges</itunes:keywords>
      <itunes:subtitle>Lesung mit Constantin Gillies</itunes:subtitle>
      <itunes:summary>Lesung aus dem Roman &quot;Der Bug&quot; 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3914.en.html
</itunes:summary>
      <itunes:duration>00:30:02</itunes:duration>
    </item>
    <item>
      <title>Hoist the colours! (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3856_de_hoist_the_colours_geschichte_der_piraten</link>
      <description>Piraten sind nicht nur torrent-affine Medienkonsumenten mit steigendem politischen Engagement. Unter Pirat versteht man auch die Bezeichnung für einen maritim agierenden Vertreter der Verbrecherzunft. Wo früher in der Ostsee gegen die Hanse und in der Karibik gegen die West India Trading Company gekämpft wurde, überfallen die in den herkömmlichen Massenmedien heutzutage am meisten rezipierten Piraten Handelsschiffe am Horn von Afrika. Die Legenden und Euphemismen, die diesem Berufszweig angerechnet werden, gibt es solange wie man/frau Luv und Lee unterscheiden kann. Aber so falsch liegen die RomantikerInnen gar nicht, wenn sie von Freiheit, Gleichheit und Geschwisterlichkeit auf hoher See reden. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3856.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3856_de_hoist_the_colours_geschichte_der_piraten.mp4"
        length="821035008"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3856_de_hoist_the_colours_geschichte_der_piraten.mp4?1399728384</guid>
      <dc:identifier>import-3687f902735a1f075b</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>gratzer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Die Geschichte der Piraten</itunes:subtitle>
      <itunes:summary>Piraten sind nicht nur torrent-affine Medienkonsumenten mit steigendem politischen Engagement. Unter Pirat versteht man auch die Bezeichnung für einen maritim agierenden Vertreter der Verbrecherzunft. Wo früher in der Ostsee gegen die Hanse und in der Karibik gegen die West India Trading Company gekämpft wurde, überfallen die in den herkömmlichen Massenmedien heutzutage am meisten rezipierten Piraten Handelsschiffe am Horn von Afrika. Die Legenden und Euphemismen, die diesem Berufszweig angerechnet werden, gibt es solange wie man/frau Luv und Lee unterscheiden kann. Aber so falsch liegen die RomantikerInnen gar nicht, wenn sie von Freiheit, Gleichheit und Geschwisterlichkeit auf hoher See reden. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3856.en.html
</itunes:summary>
      <itunes:duration>00:45:57</itunes:duration>
    </item>
    <item>
      <title>Auf Schritt und Tritt (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3785_de_every_virtual_breath</link>
      <description>Das Löschen der browsereigenen Cookies wird von vielen als geeignete Maßnahme angesehen, um die eigene Web-Browsing Anonymität sicherzustellen. Das ist aber nur die halbe Wahrheit: Flash LSO&#39;s, DOM Storage, HTTP Etag&#39;s und die Webseiten-Historie können missbraucht werden um eine Wiedererkennung von Webseitenbesuchern zu ermöglichen.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3785.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3785_de_every_virtual_breath.mp4"
        length="810549248"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3785_de_every_virtual_breath.mp4?1399728383</guid>
      <dc:identifier>import-12387b0aad562b9dbe</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Juergen Pabel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Digitale Brotkrümel im Web</itunes:subtitle>
      <itunes:summary>Das Löschen der browsereigenen Cookies wird von vielen als geeignete Maßnahme angesehen, um die eigene Web-Browsing Anonymität sicherzustellen. Das ist aber nur die halbe Wahrheit: Flash LSO&#39;s, DOM Storage, HTTP Etag&#39;s und die Webseiten-Historie können missbraucht werden um eine Wiedererkennung von Webseitenbesuchern zu ermöglichen.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3785.en.html
</itunes:summary>
      <itunes:duration>00:46:22</itunes:duration>
    </item>
    <item>
      <title>Keynote &quot;Heart of Gold&quot; (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3899_en_keynote_day_3</link>
      <description>

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3899.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3899_en_keynote_day_3.mp4"
        length="356515840"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3899_en_keynote_day_3.mp4?1399728383</guid>
      <dc:identifier>import-e5345e460009383076</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Andreas Bogk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10</itunes:keywords>
      <itunes:summary>

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3899.en.html
</itunes:summary>
      <itunes:duration>00:26:08</itunes:duration>
    </item>
    <item>
      <title>Attack vectors against mobile devices (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3847_en_attack_vectors_against_mobile_devices</link>
      <description>What endangers mobile devices today? What can be done to mitigate threats? Why are mobile devices especially vulerable?

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3847.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3847_en_attack_vectors_against_mobile_devices.mp4"
        length="803209216"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3847_en_attack_vectors_against_mobile_devices.mp4?1399728383</guid>
      <dc:identifier>import-6ab2db2f8d700c9489</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>tamhanna</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:summary>What endangers mobile devices today? What can be done to mitigate threats? Why are mobile devices especially vulerable?

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3847.en.html
</itunes:summary>
      <itunes:duration>00:39:04</itunes:duration>
    </item>
    <item>
      <title>Identitäts-Kriege: vom Ende menschlicher Gesellschaftsform (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3844_de_identitaets_kriege</link>
      <description>Menschliche Gesellschaften benötigen verlässliche Identitätszuordnungen. Das Internet unterläuft diese Verlässlichkeiten. Nicht nur werden die politischen und kulturellen Bindungen von Individuen instabil; Voraussetzungen wie selbst die Personen- oder Gruppenhaftigkeit sozialer Handlungsträger geraten durcheinander. Das stellt nicht nur konkrete politische Machtverteilungssysteme in Frage wie etwa die &quot;Demokratie&quot; (abhängig von Begriffen wie &quot;Bürger&quot;), sondern die Grundbegriffe von Politik an sich. Eine &quot;Informationsgesellschaft&quot; als Gesellschaft der Informationen hört auf, &quot;Gesellschaft&quot; im traditionellen Sinne zu sein.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3844.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3844_de_identitaets_kriege.mp4"
        length="821035008"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3844_de_identitaets_kriege.mp4?1399728383</guid>
      <dc:identifier>import-4708c2ca79cda1a120</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Christian Heller / plomlompom</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Wie das Netz die Identitäts-Zuordnungen zersetzt, von denen menschliches Gesellschaften abhängt.</itunes:subtitle>
      <itunes:summary>Menschliche Gesellschaften benötigen verlässliche Identitätszuordnungen. Das Internet unterläuft diese Verlässlichkeiten. Nicht nur werden die politischen und kulturellen Bindungen von Individuen instabil; Voraussetzungen wie selbst die Personen- oder Gruppenhaftigkeit sozialer Handlungsträger geraten durcheinander. Das stellt nicht nur konkrete politische Machtverteilungssysteme in Frage wie etwa die &quot;Demokratie&quot; (abhängig von Begriffen wie &quot;Bürger&quot;), sondern die Grundbegriffe von Politik an sich. Eine &quot;Informationsgesellschaft&quot; als Gesellschaft der Informationen hört auf, &quot;Gesellschaft&quot; im traditionellen Sinne zu sein.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3844.en.html
</itunes:summary>
      <itunes:duration>00:47:44</itunes:duration>
    </item>
    <item>
      <title>Cognitive Cities (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3911_en_cognitive_cities</link>
      <description>A talk about sustainable buildings, mobility systems as well as further new technologies to broaden opportunities and equity on cultural creativity. Some of its topics include locative media, real time &amp; layered cities as well as its current state of smart cities.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3911.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3911_en_cognitive_cities.mp4"
        length="806354944"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3911_en_cognitive_cities.mp4?1399728383</guid>
      <dc:identifier>import-1fe54b1c1b8ff3f0fa</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Axel Quack, Igor Schwarzmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:summary>A talk about sustainable buildings, mobility systems as well as further new technologies to broaden opportunities and equity on cultural creativity. Some of its topics include locative media, real time &amp; layered cities as well as its current state of smart cities.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3911.en.html
</itunes:summary>
      <itunes:duration>00:40:04</itunes:duration>
    </item>
    <item>
      <title>SIGINT10 Closing Event (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3739_en_closing_event</link>
      <description>

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3739.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3739_en_closing_event.mp4"
        length="320864256"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3739_en_closing_event.mp4?1399728383</guid>
      <dc:identifier>import-87e0643a40bcaeecd8</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Jens Ohlig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Sonstiges</itunes:keywords>
      <itunes:summary>

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3739.en.html
</itunes:summary>
      <itunes:duration>00:22:25</itunes:duration>
    </item>
    <item>
      <title>Das Leben der Anderen (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3828_en_living_in_a_police_state</link>
      <description>When people discuss government measures taken to combat the “war on terror” in the wake of  9/11, they often use terms such as totalitarian regimes, police state, and surveillance society.  But what exactly are we dealing with?  

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3828.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3828_en_living_in_a_police_state.mp4"
        length="818937856"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3828_en_living_in_a_police_state.mp4?1399728383</guid>
      <dc:identifier>import-15406d51552f5b6698</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Annie Machon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>Living in a police state</itunes:subtitle>
      <itunes:summary>When people discuss government measures taken to combat the “war on terror” in the wake of  9/11, they often use terms such as totalitarian regimes, police state, and surveillance society.  But what exactly are we dealing with?  

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3828.en.html
</itunes:summary>
      <itunes:duration>00:49:04</itunes:duration>
    </item>
    <item>
      <title>INDECT (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3833_de_indect_fiff</link>
      <description>INDECT ist ein EU Forschungsprojekt, mit dem Ziel, neue Überwachungstechnologien für effizientere Polizeiarbeit zu entwickeln. Semantische Suchmaschinen, Watermarking, automatische Erkennung abnormen Verhaltens, Abgleich von virtuellen und in Real World gewonnenen Daten sind nur einige der Inhalte. Die Ziele und Projektbeteiligten werden vorgestellt, kritisch analysiert und in den Kontext europäischer Sicherheitspolitik gestellt. Handlungsoptionen und ein Ausblick in die weitere Entwicklung sollen im Anschluss diskutiert werden.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3833.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3833_de_indect_fiff.mp4"
        length="816840704"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3833_de_indect_fiff.mp4?1399728383</guid>
      <dc:identifier>import-507f037285157d6cb8</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>KaiN, Sylvia Johngik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>EU surveillance project</itunes:subtitle>
      <itunes:summary>INDECT ist ein EU Forschungsprojekt, mit dem Ziel, neue Überwachungstechnologien für effizientere Polizeiarbeit zu entwickeln. Semantische Suchmaschinen, Watermarking, automatische Erkennung abnormen Verhaltens, Abgleich von virtuellen und in Real World gewonnenen Daten sind nur einige der Inhalte. Die Ziele und Projektbeteiligten werden vorgestellt, kritisch analysiert und in den Kontext europäischer Sicherheitspolitik gestellt. Handlungsoptionen und ein Ausblick in die weitere Entwicklung sollen im Anschluss diskutiert werden.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3833.en.html
</itunes:summary>
      <itunes:duration>00:47:22</itunes:duration>
    </item>
    <item>
      <title>Kommunismus oder Kommunitarismus? (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3887_de_urheberrecht</link>
      <description>&lt;p&gt;Das Urheberrecht ist im Wandel begriffen; durch die &quot;digitale Revolution&quot; sind bisher g&amp;uuml;ltige Paradigmen aufgebrochen worden und werden durch die mit dem www entstandene neue Kommunikationskultur zunehmend kritisch hinterfragt.&lt;/p&gt;
about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3887.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3887_de_urheberrecht.mp4"
        length="945815552"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3887_de_urheberrecht.mp4?1399728383</guid>
      <dc:identifier>import-868bde731cc0be35f9</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Felix  Neumann, ghandy, Jens Seipenbusch, Joachim Losehand, Lukas Schneider, Patrick Wolf, Stefan Herwig</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>Voraussetzungen für und Anforderungen an ein neues Urheberrecht – Ein lösungsorientiertes Panel von Joachim Losehand &amp; Lars Sobiraj</itunes:subtitle>
      <itunes:summary>&lt;p&gt;Das Urheberrecht ist im Wandel begriffen; durch die &quot;digitale Revolution&quot; sind bisher g&amp;uuml;ltige Paradigmen aufgebrochen worden und werden durch die mit dem www entstandene neue Kommunikationskultur zunehmend kritisch hinterfragt.&lt;/p&gt;
about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3887.en.html
</itunes:summary>
      <itunes:duration>01:58:33</itunes:duration>
    </item>
    <item>
      <title>Datenbrief (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3878_de_datenbrief</link>
      <description>Um etwas mehr Transparenz in den Datendschungel zu bringen, möchte der
Chaos Computer Club einen &quot;Datenbrief&quot; einführen, eine Art Kontoauszug
für persönliche Daten. Einmal jährlich sollen Firmen ihre Kunden und
Behörden die Bürger über die gespeicherten Daten informieren. Und auch
darüber, ob Daten weitergegeben worden sind und warum.

Ein positiver Nebeneffekt wäre, dass die langfristige Speicherung von
Daten damit zur Belastung wird und die Firmen vielleicht darüber
nachdenken, ob man sie nicht einfach löschen kann. Dafür bringt der
Datenbrief einige Bürokratie mit sich.

Der betroffene Bürger würde endlich einen Überblick bekommen, wer was
über ihn weiß. Dafür müssten sich die Firmen und Behörden ein gutes
Stück weit in die Karten schauen lassen - schließlich soll der
Datenbrief auch &quot;berechnete&quot; Daten wie Scoring-Werte enthalten.

Der Vortrag gibt einen Überblick über das Konzept &quot;Datenbrief&quot;, mögliche
Probleme bei der praktischen Umsetzung und über die Gegenargumente aus
Politik und Wirtschaft.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3878.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3878_de_datenbrief.mp4"
        length="830472192"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3878_de_datenbrief.mp4?1399728383</guid>
      <dc:identifier>import-29219119b4a93cd4cc</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Frank Rosengart</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:summary>Um etwas mehr Transparenz in den Datendschungel zu bringen, möchte der
Chaos Computer Club einen &quot;Datenbrief&quot; einführen, eine Art Kontoauszug
für persönliche Daten. Einmal jährlich sollen Firmen ihre Kunden und
Behörden die Bürger über die gespeicherten Daten informieren. Und auch
darüber, ob Daten weitergegeben worden sind und warum.

Ein positiver Nebeneffekt wäre, dass die langfristige Speicherung von
Daten damit zur Belastung wird und die Firmen vielleicht darüber
nachdenken, ob man sie nicht einfach löschen kann. Dafür bringt der
Datenbrief einige Bürokratie mit sich.

Der betroffene Bürger würde endlich einen Überblick bekommen, wer was
über ihn weiß. Dafür müssten sich die Firmen und Behörden ein gutes
Stück weit in die Karten schauen lassen - schließlich soll der
Datenbrief auch &quot;berechnete&quot; Daten wie Scoring-Werte enthalten.

Der Vortrag gibt einen Überblick über das Konzept &quot;Datenbrief&quot;, mögliche
Probleme bei der praktischen Umsetzung und über die Gegenargumente aus
Politik und Wirtschaft.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3878.en.html
</itunes:summary>
      <itunes:duration>00:52:06</itunes:duration>
    </item>
    <item>
      <title>Reach Out and Touch Face (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3782_en_reach_out_and_touch_face</link>
      <description>Hackers love knowledge. They try to find out how stuff works. And that&#39;s great. Experimentation is a major part of hacking. It is in the most philosophical sense a deconstruction of things.

A specific use is never inherent to an object, even though technical demagogues like to claim that it is. Just compare the term &quot;self-explanatory&quot; and the term &quot;archeological find&quot;. It&#39;s a pretty hard task to find out what technology is and what it should do if you don&#39;t have a clue about the context. Usually the use is connected with the object through definition (&quot;instructions for use&quot;). Turning an object against the use inscribed in it means probing its possibilities.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3782.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3782_en_reach_out_and_touch_face.mp4"
        length="788529152"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3782_en_reach_out_and_touch_face.mp4?1399728385</guid>
      <dc:identifier>import-c0e772f8f666217a65</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Johannes Grenzfurthner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Sonstiges</itunes:keywords>
      <itunes:subtitle>A rant about failing</itunes:subtitle>
      <itunes:summary>Hackers love knowledge. They try to find out how stuff works. And that&#39;s great. Experimentation is a major part of hacking. It is in the most philosophical sense a deconstruction of things.

A specific use is never inherent to an object, even though technical demagogues like to claim that it is. Just compare the term &quot;self-explanatory&quot; and the term &quot;archeological find&quot;. It&#39;s a pretty hard task to find out what technology is and what it should do if you don&#39;t have a clue about the context. Usually the use is connected with the object through definition (&quot;instructions for use&quot;). Turning an object against the use inscribed in it means probing its possibilities.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3782.en.html
</itunes:summary>
      <itunes:duration>00:50:14</itunes:duration>
    </item>
    <item>
      <title>Future 3.0 (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3853_en_future_3.0</link>
      <description>Is there a relationship between the evolution of Human Computer Interaction, the future of money and the way we eat?  Yes, and it comes in threes!  This talk explores the striking similarities in the Semantic Web (Web 3.0), Post-Piracy Pop Culture Economics, Natural User Interface Design, Local Food Movements, Rapid Prototyping, Polyamory and other Third Wave points of &quot;Future Shock&quot; to help better frame and understand how the future evolves. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3853.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3853_en_future_3.0.mp4"
        length="773849088"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3853_en_future_3.0.mp4?1399728385</guid>
      <dc:identifier>import-f2fcb98d8655d4861e</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Nick Farr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>One Theory on Patterns in Culture, Technology and Commerce</itunes:subtitle>
      <itunes:summary>Is there a relationship between the evolution of Human Computer Interaction, the future of money and the way we eat?  Yes, and it comes in threes!  This talk explores the striking similarities in the Semantic Web (Web 3.0), Post-Piracy Pop Culture Economics, Natural User Interface Design, Local Food Movements, Rapid Prototyping, Polyamory and other Third Wave points of &quot;Future Shock&quot; to help better frame and understand how the future evolves. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3853.en.html
</itunes:summary>
      <itunes:duration>00:49:19</itunes:duration>
    </item>
    <item>
      <title>Keykeriki V2 (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3881_de_keykeriki_v2</link>
      <description>nil

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3881.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3881_de_keykeriki_v2.mp4"
        length="854589440"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3881_de_keykeriki_v2.mp4?1399728384</guid>
      <dc:identifier>import-4155a96c7dec0111bd</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Keykeriki</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:subtitle>Practical Exploitation of Modern Wireless Devices</itunes:subtitle>
      <itunes:summary>nil

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3881.en.html
</itunes:summary>
      <itunes:duration>00:54:26</itunes:duration>
    </item>
    <item>
      <title>volkszaehler.org (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3862_de_volkszaehler</link>
      <description>Seit dem 1.1.2010 müssen Stromversorger Ihren Kunden für Neubauten sog. “intelligente Stromzähler” anbieten. Der Kunde soll dadurch seinen Stromverbrauch analysieren und optimieren können. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3862.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3862_de_volkszaehler.mp4"
        length="857735168"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3862_de_volkszaehler.mp4?1399728384</guid>
      <dc:identifier>import-c4b4e4dc32055a0b9c</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Justin Otherguy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:subtitle>SmartMeter im Selbstbau und Selbstversuch</itunes:subtitle>
      <itunes:summary>Seit dem 1.1.2010 müssen Stromversorger Ihren Kunden für Neubauten sog. “intelligente Stromzähler” anbieten. Der Kunde soll dadurch seinen Stromverbrauch analysieren und optimieren können. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3862.en.html
</itunes:summary>
      <itunes:duration>00:56:38</itunes:duration>
    </item>
    <item>
      <title>Digitaler Steuerbürger (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3870_de_digitaler_steuerbuerger</link>
      <description>Automatisierter Kontenabruf, digitale Außenprüfung, Benford-Test, Chi-Quadrat-Test, Bußgeld für GDPdU-Verweigerer: Die Steuerverwaltung hat in den letzten Jahren digital aufgerüstet. Wo wann werden wie welche Daten eingesammelt und verwertet?

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3870.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3870_de_digitaler_steuerbuerger.mp4"
        length="850395136"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3870_de_digitaler_steuerbuerger.mp4?1399728384</guid>
      <dc:identifier>import-36d036c5d4182d376e</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Kai Kobschätzki (/bengoshi)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:summary>Automatisierter Kontenabruf, digitale Außenprüfung, Benford-Test, Chi-Quadrat-Test, Bußgeld für GDPdU-Verweigerer: Die Steuerverwaltung hat in den letzten Jahren digital aufgerüstet. Wo wann werden wie welche Daten eingesammelt und verwertet?

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3870.en.html
</itunes:summary>
      <itunes:duration>00:54:09</itunes:duration>
    </item>
    <item>
      <title>Die gescheiterte Revolution (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3822_de_die_gescheiterte_revolution</link>
      <description>Es gibt berechtigte Kritikpunkte an der &quot;alten&quot; Musikindustrie und ihrem Unvermögen, sich auf die neue digitale Kulturtechnik Internet einzustellen. Aber revolutionäre neue Geschäftsmodelle sind auch bei den Kritiker_innen noch in einem recht theoretischen Stadium. Warum läuft eine Dekade nach Napster und eine halbe nach Creative Commons noch immer keine freie Musik im Radio? Dieser Vortrag stellt Thesen zur Diskussion, die noch nicht Folklore wurden.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3822.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3822_de_die_gescheiterte_revolution.mp4"
        length="1048576"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3822_de_die_gescheiterte_revolution.mp4?1399728383</guid>
      <dc:identifier>import-03a81810baf47dc4e1</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>m.eik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>Chancen, Risiken &amp; Nebenwirkungen freier Musikkultur</itunes:subtitle>
      <itunes:summary>Es gibt berechtigte Kritikpunkte an der &quot;alten&quot; Musikindustrie und ihrem Unvermögen, sich auf die neue digitale Kulturtechnik Internet einzustellen. Aber revolutionäre neue Geschäftsmodelle sind auch bei den Kritiker_innen noch in einem recht theoretischen Stadium. Warum läuft eine Dekade nach Napster und eine halbe nach Creative Commons noch immer keine freie Musik im Radio? Dieser Vortrag stellt Thesen zur Diskussion, die noch nicht Folklore wurden.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3822.en.html
</itunes:summary>
      <itunes:duration>01:13:34</itunes:duration>
    </item>
    <item>
      <title>peer to peer communism vs the client-server state (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3821_en_peer_to_peer_communism</link>
      <description>The Telekommunist Manifesto is an exploration of class conflict and property born in the realization of the primacy of economic capacity in social struggles. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3821.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3821_en_peer_to_peer_communism.mp4"
        length="640679936"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3821_en_peer_to_peer_communism.mp4?1399728383</guid>
      <dc:identifier>import-225af9eaad53f069a4</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Dmytri Kleiner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>The Political Economy of Network Topologies</itunes:subtitle>
      <itunes:summary>The Telekommunist Manifesto is an exploration of class conflict and property born in the realization of the primacy of economic capacity in social struggles. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3821.en.html
</itunes:summary>
      <itunes:duration>00:40:51</itunes:duration>
    </item>
    <item>
      <title>(dis-)connected worlds? (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3916_de_(dis-)connected_worlds</link>
      <description>Von der Öffentlichkeit relativ unbemerkt wird in der Europäischen Union schon seit Jahren intensiv an der Umsetzung von Internetsperren gearbeitet.

Projekte wie CIRCAMP und CSAADF haben bisher versucht über freiwillige Vereinbarungen der Exekutive mit Internetprovidern Internetfilter zu etablieren. In den CIRCAMP-Teilnehmerstaaten waren diese Bemühungen bis auf Deutschland bisher erfolgreich.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3916.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3916_de_(dis-)connected_worlds.mp4"
        length="654311424"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3916_de_(dis-)connected_worlds.mp4?1399728383</guid>
      <dc:identifier>import-7d492d5fdca0783004</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Christian Bahls</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>European Union goes east?</itunes:subtitle>
      <itunes:summary>Von der Öffentlichkeit relativ unbemerkt wird in der Europäischen Union schon seit Jahren intensiv an der Umsetzung von Internetsperren gearbeitet.

Projekte wie CIRCAMP und CSAADF haben bisher versucht über freiwillige Vereinbarungen der Exekutive mit Internetprovidern Internetfilter zu etablieren. In den CIRCAMP-Teilnehmerstaaten waren diese Bemühungen bis auf Deutschland bisher erfolgreich.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3916.en.html
</itunes:summary>
      <itunes:duration>00:41:41</itunes:duration>
    </item>
    <item>
      <title>Opensource policies for governments (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3823_en_opensource_policies_for_governments</link>
      <description>Most European governments are busy migrating important components of their IT-systems to opensource alternatives. The Netherlands was the first western country to develop a comprehensive policy for its entire public sector in 2007 but is lagging its neighbors in working implementations. The comprehensive policy in the Netherlands is focused on the practical advantages of open systems such as interoperability and lower cost and no vendor-lock, these reasons are also shared by policies in the UK and Denmark. German, Spanish and French policies seem to have a more political dimension by also stressing national independence of critical systems and the possibility of code-audits as important reasons for going the open route. By comparing Dutch progress (and sometimes lack thereof) with our neighboring countries some lessons can be learned about what policies work and what some of the required conditions are for them to work in different political and IT-legacy environments. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3823.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3823_en_opensource_policies_for_governments.mp4"
        length="693108736"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3823_en_opensource_policies_for_governments.mp4?1399728385</guid>
      <dc:identifier>import-fb80dad58b938f007d</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Arjen Kamphuis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>What we learned in the Netherlands</itunes:subtitle>
      <itunes:summary>Most European governments are busy migrating important components of their IT-systems to opensource alternatives. The Netherlands was the first western country to develop a comprehensive policy for its entire public sector in 2007 but is lagging its neighbors in working implementations. The comprehensive policy in the Netherlands is focused on the practical advantages of open systems such as interoperability and lower cost and no vendor-lock, these reasons are also shared by policies in the UK and Denmark. German, Spanish and French policies seem to have a more political dimension by also stressing national independence of critical systems and the possibility of code-audits as important reasons for going the open route. By comparing Dutch progress (and sometimes lack thereof) with our neighboring countries some lessons can be learned about what policies work and what some of the required conditions are for them to work in different political and IT-legacy environments. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3823.en.html
</itunes:summary>
      <itunes:duration>00:44:11</itunes:duration>
    </item>
    <item>
      <title>The Fine Art of Hari Kari (.JS) (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3906_en_hari_kari</link>
      <description>The web is remarkably difficult to secure.  Browsers are ornery, powerful creations, and we security people demand all sorts of things of developers to make them behave.  By in large, the developers ignore us.  Our asks, they say, are too expensive. Rather than just guilting them, could we make better asks -- of both web developers, and browser manufacturers? Possibly. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3906.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3906_en_hari_kari.mp4"
        length="1048576"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3906_en_hari_kari.mp4?1399728385</guid>
      <dc:identifier>import-cde396b331b153d912</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Dan Kaminsky</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:subtitle>And Other Approaches For The Strange Reality Of Web Defense</itunes:subtitle>
      <itunes:summary>The web is remarkably difficult to secure.  Browsers are ornery, powerful creations, and we security people demand all sorts of things of developers to make them behave.  By in large, the developers ignore us.  Our asks, they say, are too expensive. Rather than just guilting them, could we make better asks -- of both web developers, and browser manufacturers? Possibly. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3906.en.html
</itunes:summary>
      <itunes:duration>01:40:37</itunes:duration>
    </item>
    <item>
      <title>Anonymous Internet Communication Done Right (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3883_en_anonymous_internet_communication_done_right</link>
      <description>This talk will be a summary of contemporary methods for communicating anonymously in the Internet. We will show
* who is in actual need of increased privacy protection
* which methods exists
* what are the limits of these techniques
In addition to network layer anonymity we will also explain methods for identifying individuals at the application layer, e.g., during web sessions.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3883.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3883_en_anonymous_internet_communication_done_right.mp4"
        length="778043392"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3883_en_anonymous_internet_communication_done_right.mp4?1399728385</guid>
      <dc:identifier>import-de1b0eff10c8cb5c93</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>lexi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:summary>This talk will be a summary of contemporary methods for communicating anonymously in the Internet. We will show
* who is in actual need of increased privacy protection
* which methods exists
* what are the limits of these techniques
In addition to network layer anonymity we will also explain methods for identifying individuals at the application layer, e.g., during web sessions.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3883.en.html
</itunes:summary>
      <itunes:duration>00:49:35</itunes:duration>
    </item>
    <item>
      <title>Der Abmahnwahn in Deutschland (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3813_de_der_abmahnwahn_in_deutschland</link>
      <description>Die Abmahnsituation in Deutschland scheint ihren Zenit erreicht zu haben. Auch wenn genaue Zahlen nicht bekannt sind, so existieren doch akzeptable Schätzungen. Wohin der Weg führt, ist noch unklar. Blickt man auf die Entwicklung der Abmahnsituation, so zeigen sich jedoch negative Tendenzen.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3813.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3813_de_der_abmahnwahn_in_deutschland.mp4"
        length="689963008"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3813_de_der_abmahnwahn_in_deutschland.mp4?1399728385</guid>
      <dc:identifier>import-d9af2ad5b5e4cca351</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Firebird77</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Filesharing und die rechtlichen Konsequenzen</itunes:subtitle>
      <itunes:summary>Die Abmahnsituation in Deutschland scheint ihren Zenit erreicht zu haben. Auch wenn genaue Zahlen nicht bekannt sind, so existieren doch akzeptable Schätzungen. Wohin der Weg führt, ist noch unklar. Blickt man auf die Entwicklung der Abmahnsituation, so zeigen sich jedoch negative Tendenzen.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3813.en.html
</itunes:summary>
      <itunes:duration>00:43:59</itunes:duration>
    </item>
    <item>
      <title>Culture Jamming (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3804_de_culture_jamming</link>
      <description>Die Doku &#39;Culture Jamming&#39; zeigt die subversive Kulturstrategie des 21ten Jahrhunderts zwischen Media Actionism, Netart und Information Warfare.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3804.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3804_de_culture_jamming.mp4"
        length="634388480"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3804_de_culture_jamming.mp4?1399728385</guid>
      <dc:identifier>import-cc2a0f9c0fbb6d9d8e</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Sub_Kid</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>Media Actionism in the 21st Century</itunes:subtitle>
      <itunes:summary>Die Doku &#39;Culture Jamming&#39; zeigt die subversive Kulturstrategie des 21ten Jahrhunderts zwischen Media Actionism, Netart und Information Warfare.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3804.en.html
</itunes:summary>
      <itunes:duration>00:40:27</itunes:duration>
    </item>
    <item>
      <title>Auf der Überholspur zum Stoppschild (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3882_de_auf_der_ueberholspur_zum_stoppschild</link>
      <description>Der Vortrag soll einen Überblick bieten, wie das Internet in den vergangenen 15 Jahren in der Politik sprachlich angekommen ist. „Stoppschilder“, „Datenautobahnen“ und die berühmte „Internet-Community“ werden in zahlreichen Reden und Interviews von Politikern immer wieder gern bemüht, um ihre Gesetzesvorhaben ihren Wählern schmackhaft zu machen.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3882.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3882_de_auf_der_ueberholspur_zum_stoppschild.mp4"
        length="787480576"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3882_de_auf_der_ueberholspur_zum_stoppschild.mp4?1399728384</guid>
      <dc:identifier>import-57f029a26744e148e6</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>maha/Martin Haase</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Politiker sprechen über Datenautobahnen</itunes:subtitle>
      <itunes:summary>Der Vortrag soll einen Überblick bieten, wie das Internet in den vergangenen 15 Jahren in der Politik sprachlich angekommen ist. „Stoppschilder“, „Datenautobahnen“ und die berühmte „Internet-Community“ werden in zahlreichen Reden und Interviews von Politikern immer wieder gern bemüht, um ihre Gesetzesvorhaben ihren Wählern schmackhaft zu machen.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3882.en.html
</itunes:summary>
      <itunes:duration>00:50:10</itunes:duration>
    </item>
    <item>
      <title>Botnets in 2010 (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3891_en_botnets_in_2010</link>
      <description>In this talk, we will present an overview of current trends in the area of bots and botnets. The main focus will be on Waledac, one of the prevalent botnets of 2009 that was recently taken down. We will also discuss other modern botnets and the challenges we might face in the future. On the other hand, we will also explain some techniques to study bot binaries in order to improve automated analysis.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3891.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3891_en_botnets_in_2010.mp4"
        length="708837376"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3891_en_botnets_in_2010.mp4?1399728384</guid>
      <dc:identifier>import-572eb5394868ef6038</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Thorsten Holz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:subtitle>Status Quo and Future Threats</itunes:subtitle>
      <itunes:summary>In this talk, we will present an overview of current trends in the area of bots and botnets. The main focus will be on Waledac, one of the prevalent botnets of 2009 that was recently taken down. We will also discuss other modern botnets and the challenges we might face in the future. On the other hand, we will also explain some techniques to study bot binaries in order to improve automated analysis.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3891.en.html
</itunes:summary>
      <itunes:duration>00:45:09</itunes:duration>
    </item>
    <item>
      <title>Das überwachte Netz (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3879_de_das_ueberwachte_netz</link>
      <description>Der Vortrag beleuchtet, mit welchen Mitteln und wie intensiv Straftaten im Internet verfolgt werden.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3879.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3879_de_das_ueberwachte_netz.mp4"
        length="895483904"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3879_de_das_ueberwachte_netz.mp4?1399728384</guid>
      <dc:identifier>import-742ccaffbef719715b</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Udo Vetter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Verfolgung von Straftaten im Internet</itunes:subtitle>
      <itunes:summary>Der Vortrag beleuchtet, mit welchen Mitteln und wie intensiv Straftaten im Internet verfolgt werden.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3879.en.html
</itunes:summary>
      <itunes:duration>00:57:03</itunes:duration>
    </item>
    <item>
      <title>Yes We Could: Hackers in Government (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3898_en_hackers_in_government</link>
      <description>What if one morning, the world woke up and found Hackers in charge of
government? What laws would a party of fearless, anti-authoritarians
rescind? What would we want our government to look like? Tying
together thoughts on the future, politics, lessons from hackerspaces
and four years spent in Washington DC, Nick Farr will present his take
on what an ideal government might look like. While presenting some
controversial viewpoints, this session is designed to provoke thought
and discussion on the governments we have, the world we want and what
hackers all over the planet can do in the mean time.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3898.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3898_en_hackers_in_government.mp4"
        length="666894336"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3898_en_hackers_in_government.mp4?1399728384</guid>
      <dc:identifier>import-8b10c385a6751fd71f</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Nick Farr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10</itunes:keywords>
      <itunes:summary>What if one morning, the world woke up and found Hackers in charge of
government? What laws would a party of fearless, anti-authoritarians
rescind? What would we want our government to look like? Tying
together thoughts on the future, politics, lessons from hackerspaces
and four years spent in Washington DC, Nick Farr will present his take
on what an ideal government might look like. While presenting some
controversial viewpoints, this session is designed to provoke thought
and discussion on the governments we have, the world we want and what
hackers all over the planet can do in the mean time.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3898.en.html
</itunes:summary>
      <itunes:duration>00:53:28</itunes:duration>
    </item>
    <item>
      <title>Antropofagia (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3845_de_antropofagia</link>
      <description>Nach Hartmut Rosa läßt sich die alte kantische Frage der Ethik: Was sollen wir tun? bruchlos in eine andere überführen: Womit verbringen wir unsere Zeit? Je länger man lebt, desto entscheidender ist eine für den Einzelnen sinnstiftende Antwort auf diese Frage. 

Der Vortrag versteht sich als Beitrag, der diese Frage und ihren Kontext aufnimmt und vorläufig zu beantworten versucht: Wie funktioniert in dieser Zeit authentisches und selbstbestimmtes Leben, Arbeiten und Lernen und welche Modelle dazu bietet unsere digitalisierten Welt? 

Über das Konzept der &#39;Antropofagia&#39;, einer emanzipatorischen Kulturtechnik ursprünglicher brasilianischer Herkunft werden Modelle der analogen und digitalen 
Aneignung, Neuzusammenstellung und Collage vorgestellt und auf ihr kreatives und aufklärerisches Potential hin befragt. Darunter befinden sich so unterschiedliche Konzepte und Praktiken wie Le Parkour, Open Source Software und Überwachung der Überwacher.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3845.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3845_de_antropofagia.mp4"
        length="621805568"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3845_de_antropofagia.mp4?1399728384</guid>
      <dc:identifier>import-2dfee970505af8827a</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Martin Butz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle> Von Menschenfressern, Prosumenten und einer eigenartigen Kultur</itunes:subtitle>
      <itunes:summary>Nach Hartmut Rosa läßt sich die alte kantische Frage der Ethik: Was sollen wir tun? bruchlos in eine andere überführen: Womit verbringen wir unsere Zeit? Je länger man lebt, desto entscheidender ist eine für den Einzelnen sinnstiftende Antwort auf diese Frage. 

Der Vortrag versteht sich als Beitrag, der diese Frage und ihren Kontext aufnimmt und vorläufig zu beantworten versucht: Wie funktioniert in dieser Zeit authentisches und selbstbestimmtes Leben, Arbeiten und Lernen und welche Modelle dazu bietet unsere digitalisierten Welt? 

Über das Konzept der &#39;Antropofagia&#39;, einer emanzipatorischen Kulturtechnik ursprünglicher brasilianischer Herkunft werden Modelle der analogen und digitalen 
Aneignung, Neuzusammenstellung und Collage vorgestellt und auf ihr kreatives und aufklärerisches Potential hin befragt. Darunter befinden sich so unterschiedliche Konzepte und Praktiken wie Le Parkour, Open Source Software und Überwachung der Überwacher.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3845.en.html
</itunes:summary>
      <itunes:duration>00:39:40</itunes:duration>
    </item>
    <item>
      <title>Zivilcourage zeigen: Whistleblowing! (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3781_de_whistleblowing</link>
      <description>The presentation deals with the importance of whistleblowing and the hurdels it faces. Starting point is the need for information as a basis of a democracy and the lacks of transparency in several important areas of state, economy and society. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3781.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3781_de_whistleblowing.mp4"
        length="845152256"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3781_de_whistleblowing.mp4?1399728384</guid>
      <dc:identifier>import-4be838463788f50ecc</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Guido Strack</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>Whistleblowing: Demokratie braucht Zivilcourage und Transparenz</itunes:subtitle>
      <itunes:summary>The presentation deals with the importance of whistleblowing and the hurdels it faces. Starting point is the need for information as a basis of a democracy and the lacks of transparency in several important areas of state, economy and society. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3781.en.html
</itunes:summary>
      <itunes:duration>00:53:52</itunes:duration>
    </item>
    <item>
      <title>Malware Joe Blobs (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3895_en_malware_joe_blobs</link>
      <description>The talk is an overview about different blobs or common techniques that are often found in modern malware. Besides information about rootkidding, spreading, and the like, we present some nice &quot;fails&quot; found in malware.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3895.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3895_en_malware_joe_blobs.mp4"
        length="903872512"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3895_en_malware_joe_blobs.mp4?1399728384</guid>
      <dc:identifier>import-ef2be2cea3b7d868a1</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Felix Leder, Tillmann Werner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:subtitle>An overview of stuff that &quot;Malware Joe&quot; puts into his creations.</itunes:subtitle>
      <itunes:summary>The talk is an overview about different blobs or common techniques that are often found in modern malware. Besides information about rootkidding, spreading, and the like, we present some nice &quot;fails&quot; found in malware.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3895.en.html
</itunes:summary>
      <itunes:duration>01:03:23</itunes:duration>
    </item>
    <item>
      <title>GET LAMP (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3902_en_get_lamp</link>
      <description>Before First Person Shooter there was the Second Person Thinker.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3902.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3902_en_get_lamp.mp4"
        length="1048576"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3902_en_get_lamp.mp4?1399728384</guid>
      <dc:identifier>import-36ca8c368633a8ffc5</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Jason Scott</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Sonstiges</itunes:keywords>
      <itunes:subtitle>European premiere of the documentary film on Interactive Fiction and Textadventures</itunes:subtitle>
      <itunes:summary>Before First Person Shooter there was the Second Person Thinker.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3902.en.html
</itunes:summary>
      <itunes:duration>01:55:00</itunes:duration>
    </item>
    <item>
      <title>Plattformneutralität oder die Befreiung des OSI-Layer 8 (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3897_de_plattformneutralitaet</link>
      <description>Warum fordern wir Neutralität der Kommunikation nur auf der
technischen Ebene? Der Kontrollverlust durch das Internet macht es
nötig, herrschaftsfreie Kommunikation auf allen denkbaren Layern des
Lebens zu einfordern. Plattformneutralität ist der Versuch ein
universelles politisches Paradigma aus dem netzpolitischen Diskurs zu
extrahieren und für alle Politikfelder anwendbar zu machen.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3897.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3897_de_plattformneutralitaet.mp4"
        length="817889280"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3897_de_plattformneutralitaet.mp4?1399728384</guid>
      <dc:identifier>import-2ed336d02a5ac102bd</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Michael Seemann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10</itunes:keywords>
      <itunes:summary>Warum fordern wir Neutralität der Kommunikation nur auf der
technischen Ebene? Der Kontrollverlust durch das Internet macht es
nötig, herrschaftsfreie Kommunikation auf allen denkbaren Layern des
Lebens zu einfordern. Plattformneutralität ist der Versuch ein
universelles politisches Paradigma aus dem netzpolitischen Diskurs zu
extrahieren und für alle Politikfelder anwendbar zu machen.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3897.en.html
</itunes:summary>
      <itunes:duration>00:52:07</itunes:duration>
    </item>
    <item>
      <title>Das Beispiel ELENA - Sichere Verschlüsselung ist möglich - aber ist sie auch politisch gewollt? (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3824_de_das_beispiel_elena</link>
      <description>Beispiel ELENA: Die Daten von etwa Vierzigmillionen ArbeitnehmerInnen sollen alle in einem großen Pool der Zentralen Speicherstelle (ZSS) gesammelt und für bis zu fünf Jahre aufbewahrt werden. Solche Datensammlungen, für die es dann auch noch einen Zentralschlüssel gibt, wecken Begehrlichkeiten bei Staat, Wirtschaft und Kriminellen. Eins ist sicher: Sicher sind diese Daten nicht. Zwar wird suggeriert, dass ein Zugriff auf die ELENA-Daten ohne das Zutun des Betroffenen nicht möglich sei, dieser Schutz wird aber nur rechtlich und organisatorisch hergestellt. Technisch ist ein Zugriff auch ohne Einwilligung des Betroffenen möglich. Es stellt sich – nicht nur bei ELENA – die Frage, ob es wirklich politisch gewollt ist, dass ein Schutz derartiger Daten vor Zugriffen ohne Mitwirkung des Betroffenen auch technisch umgesetzt wird. Schließlich gibt es praktikable technische Verfahren, die unter Zuhilfenahme von Einmalschlüsseln sicher stellen können, dass die in den zentralen Servern gespeicherten Daten nur bei Mitwirkung des Betroffenen lesbar sind.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3824.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3824_de_das_beispiel_elena.mp4"
        length="878706688"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3824_de_das_beispiel_elena.mp4?1399728384</guid>
      <dc:identifier>import-2c20624cc84bc563a2</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Werner Hülsman</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>Wie mit der Verwendung von Einmalschlüsseln ein Datenzugriff ohne Beteiligung der Betroffen technisch verhindert werden kann</itunes:subtitle>
      <itunes:summary>Beispiel ELENA: Die Daten von etwa Vierzigmillionen ArbeitnehmerInnen sollen alle in einem großen Pool der Zentralen Speicherstelle (ZSS) gesammelt und für bis zu fünf Jahre aufbewahrt werden. Solche Datensammlungen, für die es dann auch noch einen Zentralschlüssel gibt, wecken Begehrlichkeiten bei Staat, Wirtschaft und Kriminellen. Eins ist sicher: Sicher sind diese Daten nicht. Zwar wird suggeriert, dass ein Zugriff auf die ELENA-Daten ohne das Zutun des Betroffenen nicht möglich sei, dieser Schutz wird aber nur rechtlich und organisatorisch hergestellt. Technisch ist ein Zugriff auch ohne Einwilligung des Betroffenen möglich. Es stellt sich – nicht nur bei ELENA – die Frage, ob es wirklich politisch gewollt ist, dass ein Schutz derartiger Daten vor Zugriffen ohne Mitwirkung des Betroffenen auch technisch umgesetzt wird. Schließlich gibt es praktikable technische Verfahren, die unter Zuhilfenahme von Einmalschlüsseln sicher stellen können, dass die in den zentralen Servern gespeicherten Daten nur bei Mitwirkung des Betroffenen lesbar sind.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3824.en.html
</itunes:summary>
      <itunes:duration>00:55:56</itunes:duration>
    </item>
    <item>
      <title>Datenschutz für Systemadministratoren - Fortsetzung (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3764_de_datenschutz_fuer_systemadministratoren</link>
      <description>One year ago, I made the first talk about data security. This year; I want to talk about the classification of personal data in your company and the relation of data to the environment. Additionally, there have been changes in the law and I want to cover the new topics (mainly for marketing, but also for all kinds of review within the company itself)

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3764.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3764_de_datenschutz_fuer_systemadministratoren.mp4"
        length="889192448"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3764_de_datenschutz_fuer_systemadministratoren.mp4?1399728384</guid>
      <dc:identifier>import-b4c44c1a04d7d18687</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Hanno &#39;Rince&#39; Wagner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:subtitle>Was gibt es für Neuerungen, was will man immer wieder hören?</itunes:subtitle>
      <itunes:summary>One year ago, I made the first talk about data security. This year; I want to talk about the classification of personal data in your company and the relation of data to the environment. Additionally, there have been changes in the law and I want to cover the new topics (mainly for marketing, but also for all kinds of review within the company itself)

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3764.en.html
</itunes:summary>
      <itunes:duration>00:56:40</itunes:duration>
    </item>
    <item>
      <title>GUERRILLA.COM (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3783_en_guerrilla</link>
      <description>The term guerrilla communication refers to unconventional forms of communication and/or intervention in more conventional processes of communication. Communication guerilla is a specific style of political action drawing from a watchful view of the paradoxes and absurdities of power, turning these into the starting point for political interventions by playing with representations and identities, with alienation and over-identification.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3783.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3783_en_guerrilla.mp4"
        length="980418560"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3783_en_guerrilla.mp4?1399728384</guid>
      <dc:identifier>import-d79f0966b22b231d16</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Johannes Grenzfurthner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>How to mess with media, the market and life itself</itunes:subtitle>
      <itunes:summary>The term guerrilla communication refers to unconventional forms of communication and/or intervention in more conventional processes of communication. Communication guerilla is a specific style of political action drawing from a watchful view of the paradoxes and absurdities of power, turning these into the starting point for political interventions by playing with representations and identities, with alienation and over-identification.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3783.en.html
</itunes:summary>
      <itunes:duration>01:02:29</itunes:duration>
    </item>
    <item>
      <title>Usability im digitalen Selbstschutz (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3846_de_usability</link>
      <description>Anonym surfen, Emails oder Datenträger verschlüsseln - das Bedürfnis nach Schutz der Privatsphäre hat stark zugenommen, während der Einsatz entsprechender Techniken bislang nicht sprunghaft gestiegen ist. Eine Analyse und ein Plädoyer für Usability im digitalen Selbstschutz.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3846.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3846_de_usability.mp4"
        length="894435328"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3846_de_usability.mp4?1399728384</guid>
      <dc:identifier>import-7533ec84858fec87b8</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Helga Huppertz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Zwiebel zum Heulen und Schlüssel zum Glück?</itunes:subtitle>
      <itunes:summary>Anonym surfen, Emails oder Datenträger verschlüsseln - das Bedürfnis nach Schutz der Privatsphäre hat stark zugenommen, während der Einsatz entsprechender Techniken bislang nicht sprunghaft gestiegen ist. Eine Analyse und ein Plädoyer für Usability im digitalen Selbstschutz.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3846.en.html
</itunes:summary>
      <itunes:duration>00:56:57</itunes:duration>
    </item>
    <item>
      <title>On Bits and Pieces (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3830_de_on_bits_and_pieces</link>
      <description>The Call for Papers for SIGINT 2010 claims that &quot;the world of atoms and the world of bits operate on completely different levels.&quot;. Of course there is some truth to this claim. However, if we think about society and its future it is also a wrong claim in interesting ways.

First the talk compares matter and information as concepts where they are different. It then moves on to the societal question and outlines why production is the common denominator of information and matter. Finally the talk considers a few implications for the future.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3830.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3830_de_on_bits_and_pieces.mp4"
        length="747634688"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3830_de_on_bits_and_pieces.mp4?1399728384</guid>
      <dc:identifier>import-2e34712c8431e5d9fd</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Stefan Merten</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>How Information and Matter Are Similar</itunes:subtitle>
      <itunes:summary>The Call for Papers for SIGINT 2010 claims that &quot;the world of atoms and the world of bits operate on completely different levels.&quot;. Of course there is some truth to this claim. However, if we think about society and its future it is also a wrong claim in interesting ways.

First the talk compares matter and information as concepts where they are different. It then moves on to the societal question and outlines why production is the common denominator of information and matter. Finally the talk considers a few implications for the future.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3830.en.html
</itunes:summary>
      <itunes:duration>00:47:40</itunes:duration>
    </item>
    <item>
      <title>Operating Systems dissected (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3889_de_operating_systems_dissected</link>
      <description>Zu einer Zeit, zu der Computer noch raumfüllende Maschinen waren, gab es sogenannte Operator, die sich den ganzen Tag lang damit beschäftigt haben Computer mit Programmen auf Lochkarten oder Bändern zu füttern und auf das (hoffentlich korrekte) Ergebnis einer Reihe von Rechenoperationen zu warten.
Als sich Programmierer im Jahr 1964 zum ersten mal Gedanken machten, wie man diese Prozesse automatisieren kann, wurde das erste Betriebssystem entworfen.
Heutzutage sind sie auf jedem Rechner, den man vorfindet vorhanden und bilden den Grundstein einer Softwareumgebung, um Rechenmaschinen komfortabel und effizient nutzen zu können.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3889.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3889_de_operating_systems_dissected.mp4"
        length="807403520"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3889_de_operating_systems_dissected.mp4?1399728384</guid>
      <dc:identifier>import-1642ac54dd91815d89</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Andreas Galauner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:subtitle>Was passiert im Hintergrund?</itunes:subtitle>
      <itunes:summary>Zu einer Zeit, zu der Computer noch raumfüllende Maschinen waren, gab es sogenannte Operator, die sich den ganzen Tag lang damit beschäftigt haben Computer mit Programmen auf Lochkarten oder Bändern zu füttern und auf das (hoffentlich korrekte) Ergebnis einer Reihe von Rechenoperationen zu warten.
Als sich Programmierer im Jahr 1964 zum ersten mal Gedanken machten, wie man diese Prozesse automatisieren kann, wurde das erste Betriebssystem entworfen.
Heutzutage sind sie auf jedem Rechner, den man vorfindet vorhanden und bilden den Grundstein einer Softwareumgebung, um Rechenmaschinen komfortabel und effizient nutzen zu können.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3889.en.html
</itunes:summary>
      <itunes:duration>00:51:25</itunes:duration>
    </item>
    <item>
      <title>Imaginäres Eigentum (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3798_de_imaginaeres_eigentum</link>
      <description>Aufbauend auf den Argumenten von Hans-Hermann Hoppe und Stephan
Kinsella, wird das philosophische Argument dargelegt mit dem das
Eigentumsrecht begründet wird und daraus abgeleitet wieso sich ein Recht
an geistiges Eigentum nicht philosophisch begründen lässt bzw. nicht
ethisch vertreten werden kann. Da die Argumentation im wesentlichen auf
das Naturrecht beruht, wird eine kurze Kritik an der alternative, dem
positiven Recht, gegeben.

Das Eigentumsrecht wird begründet durch die Knappheit und der dadurch
bestehenden Möglichkeit für physische Konflikte die vermieden werden
sollen. Eigentum wird definiert und die verschiedenen Möglichkeiten zur
Aneignung von Eigentum insb. die originäre Aneignung nach John Locke
wird dargelegt. Ein kurze Erläuterung zu den verschiedenen Beweisen mit
denen das Eigentum begründet werden kann schließt das Argument ab,
sodass die wohl fundiert zu dem Argument gegen geistiges &quot;Eigentum&quot;
fortgefahren werden kann.

Geistiges Eigentum ist vor diesem Hintergrund eine gesetzliche
Konstruktion die eine neue Art der originären Aneignung vorschlägt die
wir kritisch betrachten müssen. Es ist nicht begründet durch Knappheit,
was einen weiteren Kritikpunkt darstellt und nicht zuletzt wird damit in
das Eigentum anderer eingegriffen, da diese nicht weiter frei über ihr
Eigentum verfügen dürfen. Einige utilitaristische Verteidigungen für
geistiges Eigentum sowie eine mögliche Begründung durch das
Vertragsrecht werden dargelegt und es wird gezeigt, dass sie ebenfalls
nicht vertretbar sind.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3798.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3798_de_imaginaeres_eigentum.mp4"
        length="953155584"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3798_de_imaginaeres_eigentum.mp4?1399728384</guid>
      <dc:identifier>import-9a250f94d81b914e4a</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Manuel Barkhau</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>Kritik am geistigen Eigentum aus der naturrechtlichen Perspektive</itunes:subtitle>
      <itunes:summary>Aufbauend auf den Argumenten von Hans-Hermann Hoppe und Stephan
Kinsella, wird das philosophische Argument dargelegt mit dem das
Eigentumsrecht begründet wird und daraus abgeleitet wieso sich ein Recht
an geistiges Eigentum nicht philosophisch begründen lässt bzw. nicht
ethisch vertreten werden kann. Da die Argumentation im wesentlichen auf
das Naturrecht beruht, wird eine kurze Kritik an der alternative, dem
positiven Recht, gegeben.

Das Eigentumsrecht wird begründet durch die Knappheit und der dadurch
bestehenden Möglichkeit für physische Konflikte die vermieden werden
sollen. Eigentum wird definiert und die verschiedenen Möglichkeiten zur
Aneignung von Eigentum insb. die originäre Aneignung nach John Locke
wird dargelegt. Ein kurze Erläuterung zu den verschiedenen Beweisen mit
denen das Eigentum begründet werden kann schließt das Argument ab,
sodass die wohl fundiert zu dem Argument gegen geistiges &quot;Eigentum&quot;
fortgefahren werden kann.

Geistiges Eigentum ist vor diesem Hintergrund eine gesetzliche
Konstruktion die eine neue Art der originären Aneignung vorschlägt die
wir kritisch betrachten müssen. Es ist nicht begründet durch Knappheit,
was einen weiteren Kritikpunkt darstellt und nicht zuletzt wird damit in
das Eigentum anderer eingegriffen, da diese nicht weiter frei über ihr
Eigentum verfügen dürfen. Einige utilitaristische Verteidigungen für
geistiges Eigentum sowie eine mögliche Begründung durch das
Vertragsrecht werden dargelegt und es wird gezeigt, dass sie ebenfalls
nicht vertretbar sind.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3798.en.html
</itunes:summary>
      <itunes:duration>01:00:41</itunes:duration>
    </item>
    <item>
      <title>Demoscene 2010 - Quo Vadis? (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3901_de_demoscene_2010</link>
      <description>„Demos“ stehen hier nicht für politische Demonstrationen, sondern für
ästhetisch ausgefeilte, in Musik und Bild aufeinander abgestimmte
Echtzeit-Videos. Programmierer, Grafiker und Musiker demonstrieren,
was man technisch und ästhetisch aus einem Computer herausholen kann.
Mit Leidenschaft programmieren, pixeln und komponieren sie. Und
arbeiten an ihren Demos oft monatelang, denn: die nächste Demoparty
der internationalen Szene kommt bestimmt. Im Vortrag gibt´s was auf
die Augen und die Ohren, es soll aber auch gefragt werden, wo die
Motivation der Macher herkommt, wo die Szene 2010 steht und wo es
hingehen könnte. Quo Vadis Demoszene?

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3901.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3901_de_demoscene_2010.mp4"
        length="969932800"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3901_de_demoscene_2010.mp4?1399728384</guid>
      <dc:identifier>import-44942dba30480d11e9</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Tobias Kopka</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:summary>„Demos“ stehen hier nicht für politische Demonstrationen, sondern für
ästhetisch ausgefeilte, in Musik und Bild aufeinander abgestimmte
Echtzeit-Videos. Programmierer, Grafiker und Musiker demonstrieren,
was man technisch und ästhetisch aus einem Computer herausholen kann.
Mit Leidenschaft programmieren, pixeln und komponieren sie. Und
arbeiten an ihren Demos oft monatelang, denn: die nächste Demoparty
der internationalen Szene kommt bestimmt. Im Vortrag gibt´s was auf
die Augen und die Ohren, es soll aber auch gefragt werden, wo die
Motivation der Macher herkommt, wo die Szene 2010 steht und wo es
hingehen könnte. Quo Vadis Demoszene?

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3901.en.html
</itunes:summary>
      <itunes:duration>01:01:48</itunes:duration>
    </item>
    <item>
      <title>AIDA, die Algebraische IV DifferentialAttacke (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3825_de_AIDA</link>
      <description>AIDA -die Algebraische IV DifferentialAttacke- bricht BIVIUM (A&amp;B) in wenigen Minuten und errechnet einen TRIVIUM-Teilschlüssel bei einer reduzierten Setuplänge von 792 = 11/16*1152. Wir sehen uns an, was hinter AIDA steckt (DNF,ANF,IEP,RMT, d.h. Disjunktive und Algebraische Normalform, Ein/Ausschließungsprinzip, (Schnelle) Reed-Muller-Transformation), welche Ergebnisse bisher vorliegen und was AIDA für zukünftige Stromchiffren bedeutet. Die sogenannte &quot;Cube attack&quot; (Dinur/Shamir) von 2008 ist eine Whlg der AIDA-Idee (von 2007), in anderen Worten, ein Plagiat. Wer sich für die &quot;cube attack&quot; interessiert, kommt hier voll auf seine/ihre Kosten.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3825.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3825_de_AIDA.mp4"
        length="780140544"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3825_de_AIDA.mp4?1399728384</guid>
      <dc:identifier>import-c575e438e5507c9483</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Vielhaber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:subtitle>BIVIUM A/B und  (792/1152)stel TRIVIUM gebrochen, wie weiter? </itunes:subtitle>
      <itunes:summary>AIDA -die Algebraische IV DifferentialAttacke- bricht BIVIUM (A&amp;B) in wenigen Minuten und errechnet einen TRIVIUM-Teilschlüssel bei einer reduzierten Setuplänge von 792 = 11/16*1152. Wir sehen uns an, was hinter AIDA steckt (DNF,ANF,IEP,RMT, d.h. Disjunktive und Algebraische Normalform, Ein/Ausschließungsprinzip, (Schnelle) Reed-Muller-Transformation), welche Ergebnisse bisher vorliegen und was AIDA für zukünftige Stromchiffren bedeutet. Die sogenannte &quot;Cube attack&quot; (Dinur/Shamir) von 2008 ist eine Whlg der AIDA-Idee (von 2007), in anderen Worten, ein Plagiat. Wer sich für die &quot;cube attack&quot; interessiert, kommt hier voll auf seine/ihre Kosten.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3825.en.html
</itunes:summary>
      <itunes:duration>00:49:44</itunes:duration>
    </item>
    <item>
      <title>Open Spectrum Alliance (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3802_en_open_spectrum_alliance</link>
      <description>Radio spectrum policy has been a field of regulation authorities, ministries, the EU commission, MEPs and all of these are heavily lobbied by the telecoms and broadcasting industries, among others.

I will talk about my personal experience in the different levels of radio spectrum lobbying on the European level, and why hackers should get involved in radio spectrum policy.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3802.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3802_en_open_spectrum_alliance.mp4"
        length="826277888"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3802_en_open_spectrum_alliance.mp4?1399728384</guid>
      <dc:identifier>import-e52a4c822ae4d466a2</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Alexander List</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>Hacking EU radio spectrum policy</itunes:subtitle>
      <itunes:summary>Radio spectrum policy has been a field of regulation authorities, ministries, the EU commission, MEPs and all of these are heavily lobbied by the telecoms and broadcasting industries, among others.

I will talk about my personal experience in the different levels of radio spectrum lobbying on the European level, and why hackers should get involved in radio spectrum policy.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3802.en.html
</itunes:summary>
      <itunes:duration>00:52:37</itunes:duration>
    </item>
    <item>
      <title>Detourning CCTV for the internet, OpenCV (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3851_en_opencv</link>
      <description>Detourning CCTV for the internet, OpenCV

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3851.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3851_en_opencv.mp4"
        length="930086912"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3851_en_opencv.mp4?1399728384</guid>
      <dc:identifier>import-99caba0a95f3e2bb7b</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>jilt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:summary>Detourning CCTV for the internet, OpenCV

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3851.en.html
</itunes:summary>
      <itunes:duration>00:59:14</itunes:duration>
    </item>
    <item>
      <title>Women and Geek Culture - What&#39;s the problem, guys? (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3854_en_women_and_geek_culture</link>
      <description>Tech savvy girls and women meet problems not only in everyday life, but also with their peer geeks. The panel will discuss those from many perspectives from their fields of geekery, hacking and activism, and talk from different feminist perspectives.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3854.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3854_en_women_and_geek_culture.mp4"
        length="955252736"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3854_en_women_and_geek_culture.mp4?1399728383</guid>
      <dc:identifier>import-d052526c7fcecbd735</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Eleanor Saitta, Heather Kelley, Leena Simon, Ragni, Svenja Schroeder</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>A discussion panel</itunes:subtitle>
      <itunes:summary>Tech savvy girls and women meet problems not only in everyday life, but also with their peer geeks. The panel will discuss those from many perspectives from their fields of geekery, hacking and activism, and talk from different feminist perspectives.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3854.en.html
</itunes:summary>
      <itunes:duration>02:05:26</itunes:duration>
    </item>
    <item>
      <title>Unter dem Radar - Das Zensusgesetz 2011 (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3915_de_das_zensusgesetz_2011</link>
      <description>Die letzte Volkszählung der Bundesrepublik Deutschland in
den 80er Jahren markiert den Beginn der Datenschutzbewegung in
Deutschland. Heute, 23 Jahre später, versucht der Staat es noch
einmal und keiner weiß es...

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3915.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3915_de_das_zensusgesetz_2011.mp4"
        length="934281216"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3915_de_das_zensusgesetz_2011.mp4?1399728383</guid>
      <dc:identifier>import-89e08070d706035e7a</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Oliver &quot;Unicorn&quot; Knapp, Tim Weber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>All your Database are belong to us</itunes:subtitle>
      <itunes:summary>Die letzte Volkszählung der Bundesrepublik Deutschland in
den 80er Jahren markiert den Beginn der Datenschutzbewegung in
Deutschland. Heute, 23 Jahre später, versucht der Staat es noch
einmal und keiner weiß es...

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3915.en.html
</itunes:summary>
      <itunes:duration>00:59:32</itunes:duration>
    </item>
    <item>
      <title>Wo sind die Fnords? (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3838_de_wo_sind_die_fnords</link>
      <description>Neben &quot;Snafu&quot; ist &quot;Fnord&quot; der Begriff aus der diskordischen Philosophie, der bis heute am häufigsten verwendet wird. Die Fnords sind die Operatoren der Manipulation, die verborgenen Schaltwörter der Kontrolle. Sie stecken als unterschwellige negative Verstärker in den Nachrichten, in der Zeitung, in den Schulbüchern. &quot;Das Wesen der Kontrolle ist Angst&quot;, heißt es in der &quot;Illuminatus!&quot;-Trilogie, und die Fnords stellen diese Angst her. Aber tun sie das wirklich? Und wo stecken sie denn genau? Und geht die Angst wirklich weg, wenn man sie sieht?

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3838.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3838_de_wo_sind_die_fnords.mp4"
        length="799014912"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3838_de_wo_sind_die_fnords.mp4?1399728383</guid>
      <dc:identifier>import-7a8d7cd7685ff4574a</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>classless Kulla</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>Sind sie da - sind sie weg</itunes:subtitle>
      <itunes:summary>Neben &quot;Snafu&quot; ist &quot;Fnord&quot; der Begriff aus der diskordischen Philosophie, der bis heute am häufigsten verwendet wird. Die Fnords sind die Operatoren der Manipulation, die verborgenen Schaltwörter der Kontrolle. Sie stecken als unterschwellige negative Verstärker in den Nachrichten, in der Zeitung, in den Schulbüchern. &quot;Das Wesen der Kontrolle ist Angst&quot;, heißt es in der &quot;Illuminatus!&quot;-Trilogie, und die Fnords stellen diese Angst her. Aber tun sie das wirklich? Und wo stecken sie denn genau? Und geht die Angst wirklich weg, wenn man sie sieht?

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3838.en.html
</itunes:summary>
      <itunes:duration>00:50:54</itunes:duration>
    </item>
    <item>
      <title>Open data, open government und Transparenz (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3745_de_open_data_open_government_und_transparenz</link>
      <description>Ein Vortrag zum Thema &quot;Open data, open government und Transparenz - warum eine freie Gesellschaft offene Daten braucht&quot;.

Nach einer kurzen Einführung ins Thema &quot;open data, open government und Transparenz&quot; wollen wir die Situation hierzulande diskutieren, unsere neuesten Projekte vorstellen und gemeinsam überlegen wie wir einer offenen und transparenten Regierung im Sinne von &quot;open data und open government&quot; in Deutschland näher kommen. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3745.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3745_de_open_data_open_government_und_transparenz.mp4"
        length="887095296"
        type="video/mp4"/>
      <pubDate>Mon, 24 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3745_de_open_data_open_government_und_transparenz.mp4?1399728383</guid>
      <dc:identifier>import-6e86cf78ae6a909608</dc:identifier>
      <dc:date>2010-05-24T02:00:00+02:00</dc:date>
      <itunes:author>Daniel Dietrich</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Aktivisten</itunes:keywords>
      <itunes:subtitle>warum eine freie Gesellschaft offene Daten braucht</itunes:subtitle>
      <itunes:summary>Ein Vortrag zum Thema &quot;Open data, open government und Transparenz - warum eine freie Gesellschaft offene Daten braucht&quot;.

Nach einer kurzen Einführung ins Thema &quot;open data, open government und Transparenz&quot; wollen wir die Situation hierzulande diskutieren, unsere neuesten Projekte vorstellen und gemeinsam überlegen wie wir einer offenen und transparenten Regierung im Sinne von &quot;open data und open government&quot; in Deutschland näher kommen. 

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3745.en.html
</itunes:summary>
      <itunes:duration>00:56:31</itunes:duration>
    </item>
    <item>
      <title>C vs. D (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3885_de_c_vs_d</link>
      <description>Der Vortrag beschreibt möglichst objektiv Eigenheiten bekannter und auch eher ungebräuchlicher Programmiersprachen. Skurrilitäten springen dem Betrachter der jeweiligen Sprache mit Hilfe eingängiger Beispiele geradezu zu, besonders im Kontext, der für die Sprache unüblich ist. Doch eine Warnung ist angebracht: Hörer dieser Veranstaltung werden mit bewusstseinserweiternden Ideen aus Bereichen der Code Obfuscation, sowie nacktem Quellcode konfrontiert.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3885.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3885_de_c_vs_d.mp4"
        length="538968064"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3885_de_c_vs_d.mp4?1399728383</guid>
      <dc:identifier>import-76dca07be1cc11bf12</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>BeF</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:subtitle>Ein Abriss mehr oder weniger esoterischer Programmiersprachen</itunes:subtitle>
      <itunes:summary>Der Vortrag beschreibt möglichst objektiv Eigenheiten bekannter und auch eher ungebräuchlicher Programmiersprachen. Skurrilitäten springen dem Betrachter der jeweiligen Sprache mit Hilfe eingängiger Beispiele geradezu zu, besonders im Kontext, der für die Sprache unüblich ist. Doch eine Warnung ist angebracht: Hörer dieser Veranstaltung werden mit bewusstseinserweiternden Ideen aus Bereichen der Code Obfuscation, sowie nacktem Quellcode konfrontiert.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3885.en.html
</itunes:summary>
      <itunes:duration>00:34:23</itunes:duration>
    </item>
    <item>
      <title>CCC-Jahreszwischenbericht (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3867_de_ccc_jahreszwischenbericht</link>
      <description>Auch aus dem Jahr 2009 gibt es wieder über ein wahres Mammutprogramm zu berichten. Wir werden – in aller gebotenen Kürze – erzählen, was für Aktivitäten wir entfaltet haben. Wir rechnen ab.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3867.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3867_de_ccc_jahreszwischenbericht.mp4"
        length="583008256"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3867_de_ccc_jahreszwischenbericht.mp4?1399728383</guid>
      <dc:identifier>import-582c16a04d1998e61c</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Andy Müller-Maguhn, Frank Rosengart, maha/Martin Haase</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Sonstiges</itunes:keywords>
      <itunes:summary>Auch aus dem Jahr 2009 gibt es wieder über ein wahres Mammutprogramm zu berichten. Wir werden – in aller gebotenen Kürze – erzählen, was für Aktivitäten wir entfaltet haben. Wir rechnen ab.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3867.en.html
</itunes:summary>
      <itunes:duration>00:50:09</itunes:duration>
    </item>
    <item>
      <title>Interception and Analysis of Malicious Traffic Based on NDIS Intermediate Driver (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3800_en_ndis</link>
      <description>This paper clearly describes the interception and analysis of malicious network traffic through the NDIS intermediate driver. Source codes will be provided in this paper and act as an interception-driver for network malicious traffic.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3800.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3800_en_ndis.mp4"
        length="463470592"
        type="video/mp4"/>
      <pubDate>Sun, 23 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3800_en_ndis.mp4?1399728383</guid>
      <dc:identifier>import-2b73789ae5c047b9c2</dc:identifier>
      <dc:date>2010-05-23T02:00:00+02:00</dc:date>
      <itunes:author>Lee</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Hacker</itunes:keywords>
      <itunes:summary>This paper clearly describes the interception and analysis of malicious network traffic through the NDIS intermediate driver. Source codes will be provided in this paper and act as an interception-driver for network malicious traffic.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3800.en.html
</itunes:summary>
      <itunes:duration>00:29:36</itunes:duration>
    </item>
    <item>
      <title>Perlen im Misthaufen (sigint10)</title>
      <link>https://media.ccc.de/v/sigint10_3886_de_perlen_im_misthaufen</link>
      <description>Muss im Netz jede Meinung gehört werden? Kann es auch problematisch sein, alles stehen zu lassen? Muss man sich in seinem Zuhause alles bieten lassen? Gibt es Unterschiede zwischen Blogs, Zeitungen und öffentlichen Seiten? Welche technischen Krücken gibt es, um Gespräche im Netz vernünftig zu moderieren? Das soll in diesem Vortrag an Hand praktischer Beispiele aus dem Kommentarbereich der taz und von weiteren Webseiten besprochen werden.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3886.en.html
</description>
      <enclosure url="https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3886_de_perlen_im_misthaufen.mp4"
        length="932184064"
        type="video/mp4"/>
      <pubDate>Sat, 22 May 2010 02:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/sigint10/mp4/sigint10_3886_de_perlen_im_misthaufen.mp4?1399728383</guid>
      <dc:identifier>import-4edaa51412c7ab6597</dc:identifier>
      <dc:date>2010-05-22T02:00:00+02:00</dc:date>
      <itunes:author>Zeitrafferin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>sigint10, Netzbewohner</itunes:keywords>
      <itunes:subtitle>Berichte aus dem Kommentarbereich</itunes:subtitle>
      <itunes:summary>Muss im Netz jede Meinung gehört werden? Kann es auch problematisch sein, alles stehen zu lassen? Muss man sich in seinem Zuhause alles bieten lassen? Gibt es Unterschiede zwischen Blogs, Zeitungen und öffentlichen Seiten? Welche technischen Krücken gibt es, um Gespräche im Netz vernünftig zu moderieren? Das soll in diesem Vortrag an Hand praktischer Beispiele aus dem Kommentarbereich der taz und von weiteren Webseiten besprochen werden.

about this event: http://events.ccc.de/sigint/2010/wiki/Fahrplan/events/3886.en.html
</itunes:summary>
      <itunes:duration>00:59:23</itunes:duration>
    </item>
    <generator>media.ccc.de / RSS 0.3.1</generator>
    <itunes:category text="Technology"/>
    <itunes:image href="https://static.media.ccc.de/media/conferences/sigint10/folder-sigint-2010.png"/>
    <itunes:owner>
      <itunes:name>CCC media team</itunes:name>
      <itunes:email>media@c3voc.de</itunes:email>
    </itunes:owner>
    <itunes:author>CCC media team</itunes:author>
    <itunes:explicit>No</itunes:explicit>
    <itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
    <itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
    <itunes:summary>A wide variety of video material distributed by the Chaos Computer Club. This feed contains all events from sigint10 as mp4</itunes:summary>
  </channel>
</rss>