cosin-fahrplan/schedules/2018/schedule.json
2024-04-07 00:57:09 +02:00

1 line
No EOL
68 KiB
JSON
Raw Permalink Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{"schedule":{"version":"1.4","conference":{"acronym":"cosin","title":"Cosin","start":"2018-06-15","end":"2018-06-17","daysCount":3,"timeslot_duration":"00:15","days":[{"index":1,"date":"2018-06-15","day_start":"2018-06-15T18:00:00+02:00","day_end":"2018-06-16T01:00:00+02:00","rooms":{"Lecture Room":[],"Movie Room":[],"Workshop Room":[{"id":138,"guid":"df4f78af-ab55-4739-bc50-71b096102bac","logo":"/system/events/logos/000/000/138/large/scratch.jpg?1528358444","date":"2018-06-15T20:15:00+02:00","start":"20:15","duration":"01:30","room":"Workshop Room","slug":"cosin-138-programmieren_mit_scratch","title":"Programmieren mit Scratch","subtitle":"Erschaffe Geschichten, Spiele und Animationen","track":"Making","type":"workshop","language":"de","abstract":"Mit Scratch programmierst du deine eigenen interaktiven Geschichten, Spiele und Animationen. Zielgruppe: Kids und Jungebliebene 😉 😛 😎","description":"Bringe wenn möglich ein Notebook mit Linux, macOS oder Windows für deine ersten Schritte einer spannenden Reise als Scratcher 🙇 🙋 🙌","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":46,"public_name":"birdy1976"}],"links":[{"url":"https://scratch.mit.edu/scratch_1.4/","title":"Scratch 1.4 installieren"}],"attachments":[]}],"Hackcenter":[{"id":97,"guid":"1197c18a-0b95-40d8-b13d-59637c86f423","logo":"/system/events/logos/000/000/097/large/cosin_orga_2018.png?1523295781","date":"2018-06-15T18:00:00+02:00","start":"18:00","duration":"02:00","room":"Hackcenter","slug":"cosin-97-aufbau","title":"Aufbau","subtitle":"","track":"Cosin Orga","type":"other","language":"de","abstract":"","description":"","recording_license":"","do_not_record":true,"persons":[],"links":[],"attachments":[]},{"id":139,"guid":"bd6fdb84-1e9f-47e2-80f8-6ef8e2d337bf","logo":"/system/events/logos/000/000/139/large/laser.png?1528759437","date":"2018-06-15T22:30:00+02:00","start":"22:30","duration":"00:45","room":"Hackcenter","slug":"cosin-139-aufbau_eines_rgb_laserprojektors","title":"Aufbau eines RGB Laserprojektors","subtitle":"","track":"Hardware","type":"lecture","language":"de","abstract":"Präsentation über den Aufbau eines selbst gebauten RGB-Lasers anhand von Bildern der verschiedenen Entwicklungsstufen. Mit anschliessender Demo des Lasers.","description":"","recording_license":"","do_not_record":true,"persons":[{"id":92,"public_name":"Philippe Zurflüh"}],"links":[],"attachments":[]}],"Hackcenter (Outdoor)":[{"id":135,"guid":"a5c4ff7f-7450-4fc9-964a-351742fae57f","logo":"/system/events/logos/000/000/135/large/food.png?1528117517","date":"2018-06-15T20:00:00+02:00","start":"20:00","duration":"02:30","room":"Hackcenter (Outdoor)","slug":"cosin-135-abendessen_freitag_abend","title":"Abendessen Freitag Abend","subtitle":"Spaghetti Bolognese","track":"Essen","type":"other","language":"","abstract":"Please sign up: https://du7f.koalatux.ch/oCH49RL3ASdRDk5pUORTsA","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":88,"public_name":"mampf"}],"links":[{"url":"https://du7f.koalatux.ch/oCH49RL3ASdRDk5pUORTsA","title":"Anmeldung / registration"}],"attachments":[]},{"id":140,"guid":"0d7984eb-a5f3-4016-869d-53c6d884c2ee","logo":"/system/events/logos/000/000/140/large/the_great_and_powerful_trixie_approved_by_ambris-d4ivli5.png?1528964493","date":"2018-06-15T22:30:00+02:00","start":"22:30","duration":"00:45","room":"Hackcenter (Outdoor)","slug":"cosin-140-glace_preview","title":"Glacé Preview ","subtitle":"Glacé pour la jeunesse ","track":"Essen","type":"performance","language":"fr","abstract":"Nous faisons du glacé avec des arömes artificielles.","description":"Nous faisons du glacé avec des arömes diverse et nous parlons avec les mains et les pieds. =:o)","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":74,"public_name":"Venty"},{"id":27,"public_name":"Seegras"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/000/018/original/Cosin2017_Aromen.jpg?1528964493","title":"Aromes artificielles"}]}],"Aula der BFH":[]}},{"index":2,"date":"2018-06-16","day_start":"2018-06-16T11:00:00+02:00","day_end":"2018-06-17T03:00:00+02:00","rooms":{"Lecture Room":[{"id":102,"guid":"dcc0ceda-0a43-49dd-a3d0-277e1046b8d7","logo":"/system/events/logos/000/000/102/large/%E5%AD%97.gif?1523785135","date":"2018-06-16T11:15:00+02:00","start":"11:15","duration":"00:30","room":"Lecture Room","slug":"cosin-102-wie_tippt_man_eigentlich","title":"Wie tippt man eigentlich 中文?","subtitle":"","track":"Software","type":"lecture","language":"de","abstract":"Eine kurzer Überblick dazu, wie Sprachen mit vielen Schriftzeichen am Computer und auf dem Smartphone eingegeben werden.","description":"Viele, insbesondere Asiatische, Sprachen haben sehr viel mehr Schriftzeichen, als eine Computertastatur Tasten hat. Wie schreibt man diese Sprachen also am Computer? Und auf dem Smartphone?\r\n\r\nAm Beispiel von Hanzi zeige ich verschiedene Möglichkeiten zur Eingabe Chinesischer Zeichen unter GNU/Linux respektive Android auf.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":15,"public_name":"vimja"}],"links":[],"attachments":[]},{"id":121,"guid":"fb43f374-958e-447c-ba13-a013113d44e3","logo":"/system/events/logos/000/000/121/large/police.png?1527638306","date":"2018-06-16T13:15:00+02:00","start":"13:15","duration":"00:45","room":"Lecture Room","slug":"cosin-121-digitalisierung_der_polizeiarbeit","title":"Digitalisierung der Polizeiarbeit","subtitle":"","track":"Politik","type":"lecture","language":"de","abstract":"Einsicht in die Arbeit der Polizei: Wie beeinflusst die Digitalisierung die Polizeiarbeit in der Schweiz (und Europa), was muss geschehen um die Zusammenarbeit zu verbessern und dabei den Datenschutz zu wahren?","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":78,"public_name":"Patrick Stählin"}],"links":[],"attachments":[]},{"id":118,"guid":"bbfbecf9-5c36-46bd-afd3-e1a76a58b56a","logo":"/system/events/logos/000/000/118/large/indoor-farm-japan-interior.jpg?1526462529","date":"2018-06-16T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Lecture Room","slug":"cosin-118-indoor_farming","title":"Indoor Farming","subtitle":"Salat wächst auch in deinem ausgeräumten Kleiderschrank","track":"Hardware","type":"lecture","language":"","abstract":"ich bin jetzt seit 3 Jahren \"Indoor Farmer\" und kann mittlerweile auf etwas Erfahrung zurück greifen die ich gern weiter geben würde\r\n\r\nich züchte erfolgreich Salate, Kräuter, Paprika/Peperoni, Tomaten, Tee, Quinoa, Pfeffer und Ingwer\r\n\r\nund will gern die Learnings aufzeigen die ich gemacht habe","description":"* was ist Indoor Farming ?\r\n* wie fange ich an ?\r\n* wo bekomme ich die nötigen Materialien her ?\r\n* was pflanze ich am besten an, was nicht ?\r\n* lohnt sich das ? Energieverbrauch vs. Gesundheit und Spass an der sache","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":11,"public_name":"Peponi"}],"links":[],"attachments":[]},{"id":127,"guid":"ae57f499-23a8-4658-a8ae-386ddea47802","logo":"/system/events/logos/000/000/127/large/seimso.png?1527638527","date":"2018-06-16T15:15:00+02:00","start":"15:15","duration":"00:45","room":"Lecture Room","slug":"cosin-127-wie_funtioniert_ein_seismisches_messnetz_warn_und_alarmierungsystem_fur_erdbeben","title":"Wie funtioniert ein seismisches Messnetz, Warn und Alarmierungsystem für Erdbeben","subtitle":"","track":"Hardware","type":"lecture","language":"de","abstract":"Gibt es in der Schweiz Erdbeben? Und falls ja wie werden diese gemessen? Wie so ein seismisches Netzwerk aufgebaut ist, wie die Daten von den Messstationen zum Seismologen kommen und wie man als interessierter sich selbst über Ereignisse informierne kann, erkläre ich euch am Beispiel des Schweiz Erdbebendienstes \r\nZudem werde ich ebenfalls noch kurz erklären wo man in der Vergangenheit beim Aufbau fehler gemacht hat und wie sie nun korrigiert wurden.","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":81,"public_name":"Lea"}],"links":[],"attachments":[]},{"id":109,"guid":"a2d59837-f599-493b-a0c6-696c6398156e","logo":"/system/events/logos/000/000/109/large/WP_20150524_001.jpg?1524506340","date":"2018-06-16T16:15:00+02:00","start":"16:15","duration":"00:45","room":"Lecture Room","slug":"cosin-109-konservatives_kmu_kontra_kompetenzuberschreiter","title":"Konservatives KMU kontra Kompetenzüberschreiter","subtitle":"Projekte auch umsetzen, nicht nur planen!","track":"Anderes","type":"lightning_talk","language":"de","abstract":"Wie kann man (IT-)Projekte, Ideen und neue Methoden in Unternehmen erfolgreich umsetzen? Was macht man mit Blockaden und Rückschritten? Ein Erfahrungsbericht.","description":"Häufig sind Unternehmen zu langsam unterwegs. Wichtige Projekte werden verschoben oder gleich ganz abgesägt. Wie kommt man dennoch vorwärts? Ein paar erfolgsversprechende Punkte und ein paar nicht so erfolgreiche Stolperfallen und Fehler. ","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":14,"public_name":"Christine"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/000/029/original/kompetenzblabla.odp?1529517158","title":"Folien"}]},{"id":117,"guid":"360c1807-6ece-4a92-8c75-cd74af09f602","logo":"/system/events/logos/000/000/117/large/files.png?1528117758","date":"2018-06-16T17:15:00+02:00","start":"17:15","duration":"00:45","room":"Lecture Room","slug":"cosin-117-dateinamen_sind_schall_und_rauch","title":"Dateinamen sind Schall und Rauch","subtitle":"","track":"Software","type":"lecture","language":"de","abstract":"Dateinamen sind nur zur Identifikation auf einem bestimmten System gut und haben keine Bedeutung mehr wenn die Datei irgend woandershin kopiert wird. Deshalb ist es notwenig Meta-Informationen zur Datei in der Datei zu speichern. ","description":"Wie geht man mit Meta-Information zu Dateien um, was ist aus Organisations- aber auch aus Software-Sicht notwendig; wie Identifiziert man Dateien eindeutig und vermeidet Duplikate etc.. ","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":27,"public_name":"Seegras"}],"links":[],"attachments":[]},{"id":119,"guid":"05001d71-e22f-4bf5-9f0c-7105e719581a","logo":"/system/events/logos/000/000/119/large/pep.png?1527541080","date":"2018-06-16T19:30:00+02:00","start":"19:30","duration":"00:45","room":"Lecture Room","slug":"cosin-119-lasst_uns_massenverschlusselung_ausrollen","title":"Lasst uns Massenverschlüsselung ausrollen!","subtitle":"","track":"Software","type":"lecture","language":"de","abstract":"Einfache Verschlüsselung für alle: E-Mails und Nachrichten werden standardmäßig «by default» verschlüsselt und anonymisiert, ohne dass der Nutzer großen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptostandards (S/MIME, PGP, OTR) und am Ende zur Anonymisierung sogar noch durch GNUnet geschickt.\r\nWie das gehen soll? Wir versuchen es! Kleine Vorstellung des Projektes, des Stands der Software und der aktuellen Implementierung der Ideen und Standards, wie z.B. Trustwords als nutzbare Erweiterung des Konzeptes des Fingerprints oder das leidige Problem der Keyserver bei GPG. ","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":76,"public_name":"sva"}],"links":[],"attachments":[]},{"id":137,"guid":"e95b418f-e768-40c4-9fa1-bc37b9a62cf5","logo":"/system/events/logos/000/000/137/large/archive.png?1528117741","date":"2018-06-16T20:30:00+02:00","start":"20:30","duration":"00:45","room":"Lecture Room","slug":"cosin-137-einfuhrung_in_die_digitale_langzeiterhaltung","title":"Einführung in die digitale Langzeiterhaltung","subtitle":"Starke Argumente für Open Source aus einer anderen Richtung","track":"Anderes","type":"lecture","language":"de","abstract":"Wir alle produzieren jeden Tag neue digitale Daten, egal ob E-Mails, Fotos, Dokumente, 3D Modelle aber wie stellt man sicher, dass diese Daten auch noch nach vielen Jahren vorhanden sind und genutzt werden können? Regelmässige Backups sind erst der Anfang zu dem was unter dem Begriff \"vertrauenswürdige digitale Langzeitarchivierung\" verstanden wird.\r\n\r\nIn diesem Vortrag möchte ich eine Einführung in dieses Thema geben und euch vermitteln, wieso gerade hier Open Source seine unwiederlegbaren Vorteile hat.","description":"In meiner Semester- und Masterarbeit, die zusammen mit der Schweizerischen Stiftung Public Domain durchgeführt wurde,\r\ngeht es um Audiowerke wie Musik, Hörspiele, Reden etc. die digitalisiert wurden und in der digitalen Domäne langfristig erhalten werden sollen, so dass nachfolgende Generationen darauf Zugriff haben.\r\n\r\nIn meinem Vortrag möchte ich euch die Grundlagen und die etablierten Modelle der vertrauenswürdigen digitalen Langzeitarchivierung (trustworthy digital preservation) vermitteln und euch so einen Blick in die Arbeitswelt von heutigen Archivaren zeigen und euch dabei helfen, dass ihr eure eigenen Daten (privat oder geschäftlich) auch nach vielen Jahren noch nutzen könnt.\r\n\r\nVorgesehen ist der folgende Ablauf:\r\n- Was ist ein digitales Langzeitarchiv\r\n- Wichtige Begriffe und Definitionen\r\n- Erhaltungspyramide\r\n- Das OAIS Refe­renzmodell\r\n- Modelle um die Auswirkungen des Technologiewandels zu bewältigen\r\n- Open*, wieso wir dazu Open Source Software/Hardware/Standards/Everything brauchen\r\n","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":89,"public_name":"nuess0r"}],"links":[{"url":"http://pool.publicdomainproject.org/index.php/File:Projekt_2_-_Langzeitarchiv_f%C3%BCr_digitale_Audiowerke_Christoph_Zimmermann_mit_Anhang.pdf","title":"Projektarbeit 2 - Long time archive for audio works"},{"url":"http://pool.publicdomainproject.org/index.php/File:Pr%C3%A4sentation_BFH_Langeitarchiv_f%C3%BCr_digitale_Audiowerke_Christoph_Zimmermann_2016_mit_Notizen.pdf","title":"Presentation Projektarbeit 2 - Long time archive for audio works"},{"url":"https://brain4free.org/wiki/lib/exe/fetch.php/vortraege:introduction_to_long_time_preservation.pdf","title":"Slides with additional notes"}],"attachments":[]},{"id":126,"guid":"61886440-d4eb-43de-8914-152c9fabdffc","logo":"/system/events/logos/000/000/126/large/castle-printed.jpg?1527581095","date":"2018-06-16T21:30:00+02:00","start":"21:30","duration":"00:45","room":"Lecture Room","slug":"cosin-126-photogrammetrie_3d-rekonstruktion_mit_2d-bildmaterial","title":"Photogrammetrie: 3D-Rekonstruktion mit 2D-Bildmaterial","subtitle":"Use Case: 3D-Rekonstruktion Schloss Rapperswil","track":"Making","type":"lecture","language":"de","abstract":"Ich werde etwas über unsere 3D-Rekonstruktion des Schloss Rapperswil aus regulären Quadrokopter-Fotos erzählen. Anschliessend erzähle ich bei Interesse noch etwas zum Generieren von Orthofotos.\r\n\r\nGrober Inhalt:\r\n\r\n- Projektidee\r\n- Erfassung Bildmaterial\r\n- Rekonstruktion 3D-Modell mit VisualSFM (http://ccwu.me/vsfm/)\r\n- Erstellen von Orthofotos mit OpenDroneMap","description":"Talk kann spontan in Schweizerdeutsch oder Englisch gehalten werden.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":31,"public_name":"Danilo"}],"links":[{"url":"https://www.coredump.ch/2015/10/14/photogrammetrie-evaluation/","title":"Blogpost zur Photogrammetrie-Evaluation"},{"url":"https://eprints.hsr.ch/439/","title":"Dokumentation"},{"url":"https://photogrammetry.coredump.ch/data/","title":"Rohdaten"}],"attachments":[{"url":"/system/event_attachments/attachments/000/000/030/original/slides.pdf?1530126707","title":"Vortragsslides"}]},{"id":134,"guid":"319da8e0-2103-4a9f-a2ba-f475e50eec51","logo":"/system/events/logos/000/000/134/large/rhombic_finished.png?1527725556","date":"2018-06-16T22:30:00+02:00","start":"22:30","duration":"00:30","room":"Lecture Room","slug":"cosin-134-mathematische_skulpturen_nach_george_hart","title":"Mathematische Skulpturen nach George Hart","subtitle":"","track":"Making","type":"workshop","language":"de","abstract":"Wie konstruiere ich ein Objekt in der Art von George Hart.\r\nWelche mathematischen Prinzipien sind da involviert?\r\nWelche Software tools sind vorhanden und konnen wofuer benutzt werden?\r\nWie produziere ich dann die benoetigten Teile?\r\nUnd wieso ist der Zusammenbau manchmal so komplex.\r\n\r\nIch beantworte diese Fragen anhand zweier selbst gebauter Modelle.\r\n","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":2,"public_name":"raoul"}],"links":[{"url":"https://georgehart.com/sculpture/sculpture.html","title":"Website von George Hart"}],"attachments":[{"url":"/system/event_attachments/attachments/000/000/028/original/slides.pdf?1529504710","title":"Slides"}]},{"id":129,"guid":"28765d57-571a-4566-ad3e-d36a222f8e01","logo":"/system/events/logos/000/000/129/large/Ccc-ch.png?1527703112","date":"2018-06-16T23:00:00+02:00","start":"23:00","duration":"01:00","room":"Lecture Room","slug":"cosin-129-ccc-ch_pressearbeit_dezentralisieren","title":"CCC-CH: Pressearbeit dezentralisieren","subtitle":"DOs und DONTs","track":"CCC-CH","type":"workshop","language":"","abstract":"Es wäre gut, die Pressearbeit im CCC-CH würde weiter dezentralisiert. In diesem Workshop soll gezeigt werden, wie die Pressearbeit von mehr Leuten ausgeführt werden kann, was dabei zu beachten (DOs) und was zu vermeiden ist (DONTs).","description":"Nur wenige Leute machen im CCC-CH Pressearbeit: nicht nur ist das der Fall, weil nicht alle in der Presse erscheinen möchten, sondern auch weil Unsicherheit darüber herrscht, wie diese Arbeit (richtig) - im Sinne des CCC in der Schweiz - ausgeführt wird.\r\n\r\nIm Rahmen dieses einstündigen Workshops soll gezeigt werden, dass diese keine Hexerei ist: DOs und DONTs werden aufgezeigt.\r\n\r\nZiel wäre, dass zumindest jeder Hackerspace über mindestens eine Person verfügt, die sich für Pressearbeit verantwortlich sieht, zumal um regionale Pressearbeit abzudecken.\r\n\r\nFerner wäre es wünschenswert, alle Pressesprecher könnten auch bei schweizweiten Themen zusammenspannen und besser die Arbeit verteilen - hin zu stärker dezentralisierter Pressearbeit im Gesamt-CCC der Schweiz.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":25,"public_name":"hernani"},{"id":54,"public_name":"ari"},{"id":7,"public_name":"oneon"},{"id":91,"public_name":"Volker Birk"}],"links":[],"attachments":[]}],"Movie Room":[{"id":123,"guid":"9ffdd552-4d2b-4356-8cad-cbf53cce58df","logo":"/system/events/logos/000/000/123/large/oreach-2009-001.jpg?1527325537","date":"2018-06-16T11:15:00+02:00","start":"11:15","duration":"00:45","room":"Movie Room","slug":"cosin-123-how_to_run_a_particle_accelerator","title":"How to run a particle accelerator","subtitle":"Stories from the engineering side of a CERN experiment.","track":"Hardware","type":"lecture","language":"en","abstract":"When people hear about CERN, they usually think of complicated physics questions (or conspiracy theories). As non-physicists who worked in the CMS experiment at CERN for a while, we want to show a slightly different perspective: Before there are results, there is a huge amount of engineering involved, including all the usual problems that come with it.","description":"Language will be negotiated between speakers and audience. We will take questions. We probably cannot answer physics questions. Questions on conspiracy theories are fine.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":80,"public_name":"ceemos"}],"links":[],"attachments":[]},{"id":105,"guid":"a3b63582-c356-41cd-8e45-07273a2b6b07","logo":"/system/events/logos/000/000/105/large/package.png?1527637683","date":"2018-06-16T13:15:00+02:00","start":"13:15","duration":"01:00","room":"Movie Room","slug":"cosin-105-man_pkg_5","title":"man pkg(5)","subtitle":"Illumos packaging disected","track":"Software","type":"lecture","language":"en","abstract":"A Package manager not known to many but maybe one of the most advanced ones out in the field. pkg is the Package manager of many OpenSolaris derived OSes (OpenIndiana/OmniOS/Solaris11). This talk will teach you the Concepts of Packages/Variants/Facets and why other package manager just simply fail to fullfill todays requirements.","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":53,"public_name":"Toasterson"}],"links":[],"attachments":[]},{"id":107,"guid":"c91dd469-dc03-458e-b3b8-9f65c7eebe73","logo":"/system/events/logos/000/000/107/large/premium.jpg?1527638656","date":"2018-06-16T14:30:00+02:00","start":"14:30","duration":"00:45","room":"Movie Room","slug":"cosin-107-wirtschaft_hacken","title":"wirtschaft hacken","subtitle":"","track":"Anderes","type":"lecture","language":"de","abstract":"wirtschaft ist auch nur ein system, und kann/sollte gehackt werden.","description":"wir sind umgeben von vielerlei systemen, die auf uns mehr oder weniger großen einfluss haben. manche systeme sind sehr mächtig, andere weniger. manche sind sinnvoll, andere weniger eines der mächtigsten systeme ist die wirtschaft. und wie sinnvoll die organisiert ist, das ist die frage ... viele systeme sind allerdings auch hackbar, nicht komplett vielleicht, aber zu einem gewissen teil. was passiert, wenn sich jemand mit einer hacker_innen-artigen haltung einem wirtschaftssystem nähert? wo sind möglichkeiten es zu infiltrieren, in teilen neu zu schreiben, zu was besserem zu verbiegen? wir (das premium-getränkekollektiv) haben da schon einiges gemacht, und erzählen gerne davon, damit ihr auch was hackt","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":70,"public_name":"uwe lübbermann"}],"links":[{"url":"https://twitter.com/c3voc/status/973866885925228545","title":"mitschnitt vom cccb"}],"attachments":[]},{"id":133,"guid":"7b3bd69d-eea3-4cef-a2ce-541f0011d987","logo":"/system/events/logos/000/000/133/large/integrity.png?1528117915","date":"2018-06-16T15:30:00+02:00","start":"15:30","duration":"01:00","room":"Movie Room","slug":"cosin-133-digital_integrity_matters","title":"Digital integrity matters","subtitle":"A new way of conceptualizing personal data.","track":"Politik","type":"lecture","language":"en","abstract":"What is digital integrity? How can it be defined in an ever-evolving digital world? And why\r\nshould it be protected? Through this presentation, we aim to advocate an ethical approach of\r\ndigital rights. Privacy, freedom of expression and data protection have to be considered as\r\nHuman rights. Personal data have no longer to be considered as objects but as part of a human\r\nbeing. This paradigm shift devotes the inviolability of personal data.\r\n","description":"What is digital integrity? How can it be defined in an ever-evolving digital world? And why\r\nshould it be protected? Through this presentation, we aim to advocate an ethical approach of\r\ndigital rights. Privacy, freedom of expression and data protection have to be considered as\r\nHuman rights. Personal data have no longer to be considered as objects but as part of a human\r\nbeing. This paradigm shift devotes the inviolability of personal data.\r\n\r\nThe \"Association for the Recognition and Protection of Digital life (ARPDL) is based in\r\nSwitzerland and promotes the digital empowerment of individuals and society through the\r\nlaunch of a federal initiative to protect the digital integrity of citizens.\r\n\r\nAlexis Roussel, president ARPDL, and Amanda Gavilanes, general secretary ARPDL will\r\nintroduce the work of their organisation and explain how and why it is important to rethink\r\nthe way we consider personal data nowadays.\r\n","recording_license":"","do_not_record":true,"persons":[{"id":84,"public_name":"Alexis Roussel"},{"id":77,"public_name":"Amanda Gavilanes"}],"links":[],"attachments":[]},{"id":104,"guid":"ae4882b3-90b3-4479-b94b-3e2c0208ef7c","logo":"/system/events/logos/000/000/104/large/tor.png?1527506980","date":"2018-06-16T16:45:00+02:00","start":"16:45","duration":"01:00","room":"Movie Room","slug":"cosin-104-von_uberall_her_per_tor_auf_seinen_rechner_gelangen","title":"Von überall her per Tor auf seinen Rechner gelangen","subtitle":"Tor als kostenloses, öffentliches \"VPN\" um NAT zu durchdringen","track":"Software","type":"workshop","language":"de","abstract":"Tor ist nicht nur etwas für investigative Journalisten, Whistleblower, auf Privatsphäre achtende Webnutzer oder böse Jungs. Man kann es auch als leicht einzurichtendes, öffentliches \"VPN\" nutzen um durch einen NAT-Router hindurch auf eigene Dienste zuzugreifen.\r\n\r\nAnhand einer Live-Demonstration auf einem Raspberry Pi soll diese Mischung aus Workshop und Vortrag zeigen, wie man einen Webserver und SSH-Zugriff per Tor konfiguriert und darauf zugreift.","description":"Welcher Linuxer oder Raspberry-Pi-Besitzer kennt das nicht: Man hat zuhause einen kleinen, selbst-administrierten Server stehen, den man gerne auch von unterwegs oder für Freunde erreichbar haben will. Aber zuhause gibt's nur eine IPv4-Adresse — die des Routers.\r\n\r\nWill man solch einen Server oder Raspberry Pi trotzdem vom Internet aus erreichbar machen, muss man einiges konfigurieren: Der Rechner braucht eine feste IP innerhalb des Heimnetzes, es braucht eine Port-Weiterleitung vom NAT-Router auf diesen Rechner und falls mal die\r\nvom ISP zugewiesene IP-Adresse ändert (Stichwort \"Zwangstrennung\"), muss den Rechner bei einem Anbieter für dynamisches DNS anmelden und einen Cron-Job einrichten, der sich regelmäßig dort meldet und gegebenenfalls die IP-Adresse des DNS-Eintrags aktualisiert.\r\n\r\nWenn man Pech hat, dann geht nicht einmal das, weil immer mehr ISPs aufgrund von Adressknappheit sogenanntes \"Carrier-Grade NAT\" einsetzen, d.h. selbst der heimische NAT-Router hat keine öffentliche IPv4-Adresse sondern sitzt selbst nochmals hinter einem oder mehreren weiteren NAT-Routern beim ISP. Und dort bekommt man keine Port-Weiterleitungen.\r\n\r\nWill man das Problem mit einem klassischen VPN umgehen, so braucht man mindestens noch einen zweiten normal erreichbaren Server im Internet oder man mietet sich ein VPN-Zugang bei einem der zahlreichen Anbieter.\r\n\r\nEs geht aber auch günstiger und einfacher, ohne DynDNS und ohne Router-Konfigurieren. Das weltweite und für jedermann kostenlos verfügbare Anonymisierungsnetzwerk Tor ermöglicht u.a. auch das Einrichten von sogenannten versteckten Diensten (engl. \"Hidden Services\"). Einen solchen \"HIdden Service\" kann man leicht einrichten und dann von überall her über das Tor-Netzwerk auf seine Daten zugreifen.\r\n\r\nAnhand einer Live-Demonstration auf einem Raspberry Pi zeigt diese Mischung aus Workshop und Vortrag, wie man einen Webserver und SSH-Zugriff per Tor konfiguriert und nutzen.\r\n\r\nUm nicht zu verraten, wo ein Rechner wirklich steht (was nicht selten der Grund für einen Hidden Service ist), braucht es allerdings nochmals eine ganze Ladung mehr Einstellungen. Darauf geht der Vortrag bewusst nicht ein, da der Fokus des Vortrages auf Erreichbarkeit und nicht auf Anonymität liegt.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":28,"public_name":"Axel Beckert (XTaran)"}],"links":[{"url":"https://noone.org/talks/tor/","title":"Seite mit Infos zu diesem Vortragsthema"}],"attachments":[{"url":"/system/event_attachments/attachments/000/000/023/original/tor_v2.html?1529349443","title":"Folien (HTML-Datei mit CSS und JavaScript)"}]},{"id":100,"guid":"40829380-cbd9-414e-8afe-b51c12d5e723","logo":"/system/events/logos/000/000/100/large/IMAG5368.jpg?1523744311","date":"2018-06-16T19:30:00+02:00","start":"19:30","duration":"00:30","room":"Movie Room","slug":"cosin-100-hackerspace_bauen","title":"Hackerspace bauen","subtitle":"Fotos und Geschichten von der odenwilusenz Baustelle","track":"Anderes","type":"lecture","language":"de","abstract":"Der Verein odenwilusenz suchte ein grösseres Vereinslokal als Hackerspace. \r\nSchlussendlich konnten wir nun für die nächsten 25 Jahre ein 1000m² Grundstück pachten, und ein eigenes Gebäude errichten.","description":"Unterdessen haben wir uns eingelebt im neuen Hackerspace.\r\nWir hatten aber ein paar Sachen gelernt während den Vorbereitungen für unser Bauprojekt. Und wir hatten im Herbst Fotos gemacht von der Baustelle.\r\nErfahrungen und Überlegungen zur Finanzierung, Planung und Bauarbeiten werde ich gerne weitergeben.\r\nEs ist zwar etwas alles speziell und individuell, aber es ist hoffentlich trotzdem interessant.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":9,"public_name":"bluetonyum"}],"links":[],"attachments":[]},{"id":101,"guid":"023ab3e2-d62b-4d0b-8c4e-c9d70718d302","logo":"/system/events/logos/000/000/101/large/dcl.jpg?1523781087","date":"2018-06-16T20:15:00+02:00","start":"20:15","duration":"00:45","room":"Movie Room","slug":"cosin-101-building_data_centers_for_fun_and_profit","title":"Building data centers for fun and profit","subtitle":"A real life geek adventure","track":"Hardware","type":"lecture","language":"en","abstract":"In this talk I will speak about the secret ingredients of building a geek's dream. Can also be applied to non-data center dreams.","description":"Assume that you are a hacker. Assume that you are interested in running big infrastructures for fun. Linux servers, network, hardware, various software stacks and so on. Assume also that even though you dream alot, you still want to fulfill the usual[tm] real-life constraints.\r\n\r\nThis is a real life story about living that dream.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":67,"public_name":"Nico -telmich- Schottelius"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/000/025/original/Building_Data_Centers_for_fun_and_profit_-_Cosin_2018.pdf?1529350144","title":"Building_Data_Centers_for_fun_and_profit_-_Cosin_2018.pdf"},{"url":"/attachments/original/missing.png","title":"Datei"}]},{"id":103,"guid":"665b51de-acd6-4fea-ae58-dd780a5437c2","logo":"/system/events/logos/000/000/103/large/gnupg.png?1523787707","date":"2018-06-16T21:15:00+02:00","start":"21:15","duration":"00:45","room":"Movie Room","slug":"cosin-103-openpgp_keys_anstarren","title":"OpenPGP Keys anstarren","subtitle":"","track":"Software","type":"workshop","language":"","abstract":"Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.","description":"Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.\r\n\r\nOpenSSL, das ja bekanntlich besonders Benutzerunfreundlich ist, bietet mit `openssl x509` ein geeignetes Werkzeug um den Inhalt von x509 Zertifikaten in eine ~menschenlesbare Form zu bringen. Nachdem man sich mit dem Erstellen eines neuen Zertifikates abgemüht hat, kann man damit zumindest prüfen ob die Werte den Vorstellungen entsprechen. GnuPG, das mindestens genau so benutzerunfreundlich ist, bietet leider keine geeigneten Werkzeuge zur Selbstkontrolle.\r\n\r\nIn diesem Vortrag gehe ich kurz auf das on-board Mittel von GnuPG (--list-packets) ein. Anschliessend zeige ich mit pgpdump und hopenpgp hokey zwei Alternativen auf die den Job besser mache. Es gibt eine kurze Einführung zur Benutzung und zur Interpretation des Output.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":15,"public_name":"vimja"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/000/019/original/openpgp_keys_anstarren.pdf?1529221776","title":"Folien"}]},{"id":108,"guid":"457b92d0-53f1-4414-a59a-6d58ddfa882e","logo":"/system/events/logos/000/000/108/large/i_love_zombies_but___by_kazuo_padorakku-d34n3ge.png?1524157380","date":"2018-06-16T22:00:00+02:00","start":"22:00","duration":"04:00","room":"Movie Room","slug":"cosin-108-zombie-movie-night-watching","title":"Zombie-movie-night-watching","subtitle":"Ein \u003c3 für Zombies.","track":"Unterhaltung","type":"film","language":"en","abstract":"Medienethik in der Praxis. ","description":"Die unorthodoxe Beziehung zwischen Mensch und Zombie wird unter hedonistischen, naturalistischen und platonischen Aspekten kritisch hinterfragt, sowie die Mechanismen des Zusammenlebens in einer postapokalyptischen Gesellschaft bar jeglichen normativen Konsens mittels eines hermeneutischen Prädikats erfahrbar gemacht. Im Zentrum der Betrachtung stehen dabei \"a little bit Zombie\", \"Warm bodies\" sowie das häufig unterschätzte, aber kulturell wertvolle Werk \"Zombie strippers\". ","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":14,"public_name":"Christine"}],"links":[],"attachments":[]}],"Workshop Room":[{"id":132,"guid":"0318c311-e012-443e-9cae-eb20ed90730e","logo":"/system/events/logos/000/000/132/large/code.png?1527716328","date":"2018-06-16T11:15:00+02:00","start":"11:15","duration":"00:45","room":"Workshop Room","slug":"cosin-132-your_first_steps_with_webextensions","title":"Your First Steps with WebExtensions","subtitle":"A cross-browser system for developing extensions","track":"Software","type":"workshop","language":"en","abstract":"Extensions are small software programs that customize the browsing experience. They enable users to tailor [browser] functionality and behaviour to individual needs or preferences. They are built on web technologies such as HTML, JavaScript, and CSS. (Source: https://developer.chrome.com/extensions)","description":"I've built a few basic extensions and want to assist you with your first steps to ease the steep learning curve. It helps if you know some HTML, JavaScript, or CSS but if you don't join us anyway! Install a recent version of Chrome and Firefox before the workshop so we can start right away. PS: If you're a pro show up and help us newbies ;-)","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":46,"public_name":"birdy1976"}],"links":[{"url":"https://b76.ch/9730","title":"Blog post"}],"attachments":[]},{"id":122,"guid":"771040dd-2d88-4cc1-bb79-86dc200089d5","logo":"/system/events/logos/000/000/122/large/audio.png?1527638624","date":"2018-06-16T14:00:00+02:00","start":"14:00","duration":"02:00","room":"Workshop Room","slug":"cosin-122-gemeinsames_musik_trackerfahren","title":"Gemeinsames (Musik)Trackerfahren!","subtitle":"Chiptunes Selbsthilfe-Workshop","track":"Software","type":"workshop","language":"en","abstract":"I want to learn how to use a music tracker to make chiptunes. Anyone who wants to try too is welcome to join me. Maybe together we can figure out how to make a computer make noises. Let's try. Bleep, bloop!","description":"Fair Warning: We also have no idea what we're doing! \r\n\r\nBut we're interested in chiptunes and how to make it with a music tracker (https://en.wikipedia.org/wiki/Music_tracker). And because everything is more fun together, I figured I should organize a session where we try to make some music^W noise. \r\n\r\nWe will specifically recommend Milkytracker because it's available on every modern platform. But if you have experience with another tracker, feel free to bring it along! There is some minimal experience with Milkytracker in the room, but expect to figure a lot of stuff on the fly. :) \r\n\r\nBleep bloop!\r\n\r\nPS: check the Wikipedia link for a list of Trackers, some open source. ","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":79,"public_name":"hellerbarde"},{"id":74,"public_name":"Venty"}],"links":[{"url":"https://en.wikipedia.org/wiki/Music_tracker","title":"Music tracker on Wikipedia"},{"url":"http://milkytracker.titandemo.org","title":"Milkytracker"}],"attachments":[]},{"id":114,"guid":"bcb10742-5b73-4d09-a482-8a066a041ce0","logo":"/system/events/logos/000/000/114/large/openjscad-logo-bigger.png?1525092314","date":"2018-06-16T16:15:00+02:00","start":"16:15","duration":"01:30","room":"Workshop Room","slug":"cosin-114-openjscad_cad_fur_programmierer","title":"OpenJSCAD: CAD für Programmierer","subtitle":"Modelle zum 3D-Drucken mit JavaScript","track":"Making","type":"workshop","language":"de","abstract":"OpenJSCAD ist 3D-Design für Programmierer. Ich zeige euch, wie man mit JavaScript physikalische Objekte entwickelt.","description":"OpenJSCAD (Heisst neuerdings scheinbar einfach JSCAD) ist, wie das bekanntere OpenSCAD, eine freie CAD-Software, die es erlaubt, parametrische und prozedurale 3D-Objekte zu erstellen.\r\n\r\nAnders als bei vielen anderen CAD-Tools arbeitet man dabei nicht mit einem Klicki-Bunti-Interface, sondern man schreibt JavaScript-Code, welcher die Objekte definiert.\r\n\r\nWas du im Wörkshop lernst:\r\n - Mit OpenJSCAD einfache 3D-Modelle machen, z.B. für den 3D-Druck\r\n\r\nWas du dazu brauchst:\r\n - Computer, entweder mit Internet oder Offline-Kopie von https://openjscad.org/\r\n\r\nWas du können musst:\r\n - Nicht viel. Es hilft, wenn du programmieren kannst, aber es geht glaub auch ohne\r\n\r\nWas du dir bis dahin überlegen kannst:\r\n - Ein einfaches Projekt, das du schon immer mal 3D-Drucken wolltest","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":50,"public_name":"draemmli"}],"links":[{"url":"https://openjscad.org/","title":"OpenJSCAD.org"},{"url":"https://draemm.li/share/openjscad_slides.pdf","title":"Slides"}],"attachments":[{"url":"/system/event_attachments/attachments/000/000/026/original/openjscad_slides.pdf?1529353455","title":"Slides"},{"url":"/system/event_attachments/attachments/000/000/014/original/democube.png?1525092314","title":"Demo"},{"url":"/system/event_attachments/attachments/000/000/013/original/earrings.png?1525092314","title":"DNA-Ohrringe"},{"url":"/system/event_attachments/attachments/000/000/012/original/wagon.png?1525092314","title":"Modellbahn-Wagen"},{"url":"/system/event_attachments/attachments/000/000/011/original/turbine.png?1525092314","title":"Turbine"}]},{"id":131,"guid":"9dfc8c77-f630-4d1a-9a6c-e33f5a815ecd","logo":"/system/events/logos/000/000/131/large/digest.jpg?1527714519","date":"2018-06-16T20:00:00+02:00","start":"20:00","duration":"00:45","room":"Workshop Room","slug":"cosin-131-hacker_s_digest","title":"Hackers Digest","subtitle":"Book recommendations by me other readers","track":"Anderes","type":"other","language":"en","abstract":"I love reading… My newsworthy favourites in alphabetical order!","description":"I'm looking forward to book recommendations by other readers B-)","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":46,"public_name":"birdy1976"}],"links":[{"url":"https://b76.ch/9728","title":"Blog post"}],"attachments":[]},{"id":130,"guid":"28f55fc6-ba1a-4f52-a89d-5f47bf9d7429","logo":"/system/events/logos/000/000/130/large/nes-console-set.jpg?1527713886","date":"2018-06-16T21:00:00+02:00","start":"21:00","duration":"01:00","room":"Workshop Room","slug":"cosin-130-nerd_game_show","title":"Nerd Game Show","subtitle":"You Know Stuff ☐ ☒ ☑","track":"Unterhaltung","type":"performance","language":"en","abstract":"Answer nerdy questions on your notebook / smartphone and win a (small) price 😸 😹 😻","description":"I've done this show already once at the last chaos communication congress in Leipzig 🙈 🙉 🙊","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":46,"public_name":"birdy1976"}],"links":[{"url":"https://kahoot.it/","title":"kahoot.it"}],"attachments":[]}],"Hackcenter":[{"id":124,"guid":"d4704e64-48fa-4c0f-bf10-b30aedf86cd2","logo":"/system/events/logos/000/000/124/large/sstc.jpg?1527330155","date":"2018-06-16T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Hackcenter","slug":"cosin-124-tesla_coils_real_world_magic","title":"Tesla Coils: Real world magic","subtitle":"Experiencing electricity with all senses","track":"Hardware","type":"workshop","language":"de","abstract":"Anders als gelegentlich behauptet, kann man Elektrizität (und Magnetismus) sehr leicht, und mit allen Sinnen, wahrnehmen. Man braucht nur genug davon! Die beobachteten Effekte lassen sich allerdings bestenfalls als \"Magie\" beschreiben. In diesem Sinne, Demos mit Hochspannung, Hochfrequenz, Hochstrom und starken Magnetfeldern.","description":"Was genau an Demos geht, hängt davon ab was zum entsprechenden Zeitpunkt grade funktionsfähig ist. Sehr wahrscheinlich sind ein, zwei oder drei (teils sehr-) kleine Solid-State Tesla Coils.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":80,"public_name":"ceemos"}],"links":[],"attachments":[]},{"id":106,"guid":"29d03823-19bb-4850-ac5c-02e4fd1b8540","logo":"/system/events/logos/000/000/106/large/golang.png?1527507507","date":"2018-06-16T15:00:00+02:00","start":"15:00","duration":"04:00","room":"Hackcenter","slug":"cosin-106-gmake_pkg_6","title":"gmake pkg(6)","subtitle":"Working on Improving the Golang Port of pkg ","track":"Software","type":"workshop","language":"en","abstract":"While I will be working on the Code myself anyway, I would like to invite everybody who wants to work with a complex golang project to come and join me. Let's have some fun coding.","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":53,"public_name":"Toasterson"}],"links":[{"url":"https://github.com/toasterson/pkg6-go","title":"Github Project"}],"attachments":[]}],"Hackcenter (Outdoor)":[{"id":125,"guid":"ec2488bf-0858-48c6-b6a7-16b2d3ba7d46","logo":"/system/events/logos/000/000/125/large/the_great_and_powerful_trixie_approved_by_ambris.jpg?1527504975","date":"2018-06-16T12:30:00+02:00","start":"12:30","duration":"00:45","room":"Hackcenter (Outdoor)","slug":"cosin-125-glace_mit_flussigem_stickstoff_gekuhlt","title":"Glacé mit flüssigem Stickstoff gekühlt","subtitle":"Der coole Workshop","track":"Essen","type":"other","language":"de","abstract":"Wie die Jahre zuvor, planen wir auch dieses Jahr wieder, Glacé zu machen. Es wird voraussichtlich Milchglacé, allenfalls auch Frozen Yogurt geben. Wir werden dank künstlicher Aromenen diverse Geschmacksrichtungen anbieten koennen, von traditionell (Honig, Caramel) bis zu hochexperimentell (Rauchschinken, Tabak, Knoblauch,...) Wir planen ausserdem eine strategische Allianz mit cem C3WOC, denn Waffeln und Glacé passen zusammen, sie GNU und Linux. ","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":27,"public_name":"Seegras"},{"id":74,"public_name":"Venty"}],"links":[],"attachments":[{"url":"/system/event_attachments/attachments/000/000/016/original/Cosin2017_Aromen.jpg?1527505167","title":"Vorraetige Aromen"}]},{"id":111,"guid":"c546f443-6451-4024-8e01-2bbc7c927a69","logo":"/system/events/logos/000/000/111/large/c3woc.png?1524917912","date":"2018-06-16T13:15:00+02:00","start":"13:15","duration":"00:45","room":"Hackcenter (Outdoor)","slug":"cosin-111-waffelschein","title":"Waffelschein","subtitle":"Let's make Waffle Dough and use it!1!cos(0)","track":"Essen","type":"workshop","language":"de","abstract":"Wir haben es uns zur Aufgabe gemacht an einigen Hackveranstaltungen aufzutauchen und dort Waffeln zu backen. Natürlich auch hier auf der CoSin. Um das Event über zu Waffeln, wird aber Waffelteig benötigt. Außerdem am besten eine große Anzahl an fähigen Waffelbäckern!\r\n\r\nHelf mit beim Teig machen und lass uns gemeinsam los Waffeln.\r\nDas Rezept gibt es natürlich auf \u003ca href=\"https://c3woc.de/rezepte\"\u003ec3woc.de/rezepte\u003c/a\u003e","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":66,"public_name":"L3D"}],"links":[{"url":"https://c3woc.de","title":"c3WOC"}],"attachments":[]},{"id":112,"guid":"7eb96724-e46a-4980-ae3a-a401d9e00b0f","logo":"/system/events/logos/000/000/112/large/pizza.png?1527637820","date":"2018-06-16T16:15:00+02:00","start":"16:15","duration":"01:00","room":"Hackcenter (Outdoor)","slug":"cosin-112-pizza","title":"Pizza","subtitle":"","track":"Essen","type":"workshop","language":"","abstract":"Im Hackerspace \u003ca href=\"https://Toolbox Bodensee\u003c/a\u003e gibt es einen Holzofen. gnrp war so freundlich und hat angeboten den nach Biel zu bringen.","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":66,"public_name":"L3D"}],"links":[],"attachments":[]},{"id":136,"guid":"beaaf504-e7c5-474f-80e1-b5f0a2503a47","logo":"/system/events/logos/000/000/136/large/food.png?1528117505","date":"2018-06-16T17:15:00+02:00","start":"17:15","duration":"03:00","room":"Hackcenter (Outdoor)","slug":"cosin-136-abendessen_samstag_abend","title":"Abendessen Samstag Abend","subtitle":"Diverse Risottos","track":"Essen","type":"other","language":"","abstract":"Please sign up: https://du7f.koalatux.ch/oCH49RL3ASdRDk5pUORTsA","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":88,"public_name":"mampf"}],"links":[{"url":"https://du7f.koalatux.ch/oCH49RL3ASdRDk5pUORTsA","title":"Anmeldung / registration"}],"attachments":[]}],"Aula der BFH":[]}},{"index":3,"date":"2018-06-17","day_start":"2018-06-17T11:00:00+02:00","day_end":"2018-06-17T17:00:00+02:00","rooms":{"Lecture Room":[{"id":116,"guid":"67bdba2c-7f22-4ecd-ae9a-f60a9443baaa","logo":"/system/events/logos/000/000/116/large/whistle.png?1527637972","date":"2018-06-17T11:15:00+02:00","start":"11:15","duration":"00:45","room":"Lecture Room","slug":"cosin-116-blow_and_whistle","title":"blow and whistle","subtitle":"whistleblowing switzerland","track":"Politik","type":"lecture","language":"de","abstract":"Whistleblowing in Switzerland.\r\n\r\nLuzi Stadler, Technical requirements\r\nAndi Freimüller (Campax), Ethik/Soziales","description":"Warum braucht die Schweiz eine Whistleblowing Plattform, was sind die Technischen Herausforderungen, was sind Ethische Anforderungen. Wie geht man mit den Informationen um.\r\n\r\nDer genaue Ablauf steht noch nicht. Evtl. auch noch mit Podium/Workshop.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":73,"public_name":"Luzi Stadler"}],"links":[],"attachments":[]},{"id":120,"guid":"74703903-4d00-4725-b0d2-90815b9df121","logo":"/system/events/logos/000/000/120/large/Ccc-ch.png?1526976234","date":"2018-06-17T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Lecture Room","slug":"cosin-120-ccc-ch_gv_2018","title":"CCC-CH GV 2018","subtitle":"Generalversammlung des Chaos Computer Club Schweiz, 2018","track":"CCC-CH","type":"meeting","language":"","abstract":"Die jährliche Chaosversammlung (Generalversammlung, Vollversammlung) des Chaos Computer Club Schweiz.","description":"Die jährliche Chaosversammlung (Generalversammlung, Vollversammlung) des Chaos Computer Club Schweiz.\r\n\r\nTraktanden: https://pads.ccc-ch.ch/public_pad/gv18\r\n\r\nAuf Grund von Feedback zur letztjährigen GV wird es einige Änderungen\r\ngeben:\r\n\r\n - Die GV wird in einem Raum mit Beamer und gutem Wifi durchgeführt\r\n - Es gibt Token für die Delegierten um abzustimmen\r\n\r\nWir alle gehen gerne zur CoSin und möchten uns viele Vorträge anschauen\r\nkönnen. Deshalb ist es im Interesse aller, die GV möglichst kurz zu\r\nhalten. Lange Diskussionen sollen vermieden werden.\r\n\r\n - Überlegt euch frühzeitig, wer als Delegierter eures Chaostreff /\r\n Hackerspace zur GV erscheint und regelt das bei euch intern _vor_ der\r\n GV.\r\n\r\n - Überlege dir, ob dein Thema tatsächlich an der GV besprochen werden\r\n muss. Das ist nur dann der Fall, wenn die GV darüber abstimmen muss.\r\n Für alle anderen Themen genügt es, wenn sie auf der Mailingliste oder\r\n an einem Gettogether diskutiert werden.\r\n\r\n - Wenn du ein Thema in die Traktanden einträgst, formuliere es\r\n möglichst präzise. Am Besten in Form eines Antrages über den die GV\r\n gleich abstimmen kann.\r\n\r\n - Diskussionen zu den Traktanden sollten möglichst schon vor der GV\r\n geführt worden sein, so dass wir an der GV nur noch darüber\r\n abzustimmen brauchen:\r\n\r\n \t- Diskutiert die Traktanden ausführlich auf der Mailingliste.\r\n\r\n \t- Die delegierten jedes CCC-CH Mitgliedes sind aufgefordert, die\r\n Punkte aus den Traktanden vor der GV in ihrem jeweiligen\r\n Chaostreff / Hackerspace zu diskutieren.\r\n\r\n - Reicht eure Traktanden frühzeitig ein, so dass alle die Möglichkeit\r\n haben sich dazu Gedanken zu machen und das Thema ausführlich zu\r\n diskutieren.\r\n","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":15,"public_name":"vimja"}],"links":[],"attachments":[]}],"Movie Room":[{"id":113,"guid":"289f9c23-41f5-4484-83bf-7975cb585fb4","logo":"/system/events/logos/000/000/113/large/brain.png?1527637912","date":"2018-06-17T11:15:00+02:00","start":"11:15","duration":"00:45","room":"Movie Room","slug":"cosin-113-a_brain_is_not_a_computer","title":"A brain is not a computer","subtitle":"Insights into neurology and psychological behaviours relevant for software design","track":"Software","type":"lecture","language":"en","abstract":"","description":"","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":72,"public_name":"Pat Mächler"}],"links":[{"url":"https://docs.google.com/presentation/d/1dnAkxliajkvd72UMAj5sn5N8i-TqKZHi1SnXXpXFWbM/edit?usp=sharing","title":"Presentation on Google Slides"}],"attachments":[{"url":"/system/event_attachments/attachments/000/000/020/original/A_brain_is_not_a_computer_%28CoSin_2018%29.pdf?1529232269","title":"Presentation exported as PDF"}]},{"id":99,"guid":"fc934e45-d092-4665-8f74-8236ad857371","logo":"/system/events/logos/000/000/099/large/rust.png?1527506934","date":"2018-06-17T13:00:00+02:00","start":"13:00","duration":"00:30","room":"Movie Room","slug":"cosin-99-iteratoren_und_stream_processing_mit_rust","title":"Iteratoren und Stream Processing mit Rust","subtitle":"freundliche Parallele Programme mit Rust","track":"Software","type":"lecture","language":"de","abstract":"Schleifen sind einer der wichtigsten Bausteine höherer Programmiersprachen und eine der subtieleren Fehlerquellen.\r\nMit Iteratoren können wir heute Off-by-one andere Speicherüberläufe verhindern und sogar noch Komfort gewinnen.","description":"Wer kennt sie nicht? SegFaults, endlose Strings und Fehler welche erst auftauchen wenn ein Benutzer einen zu langen Namen eingibt.\r\nIn diesem Vortrag möchte ich dafür eine Lösung zeigen und mit praktischen Beispielen meine Erfahrungen weitergeben.\r\nIn der zweiten Hälfte möchte ich zeigen wie wir mit den gleichen Konzepten auch parallele Programme schreiben können.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":65,"public_name":"dns2utf8"}],"links":[{"url":"https://github.com/dns2utf8/thread-pools-and-iterators/raw/master/pdfs/20180617-cosin.pdf","title":"Slides"}],"attachments":[{"url":"/system/event_attachments/attachments/000/000/027/original/20180617-cosin.pdf?1529358453","title":"Slides"}]},{"id":128,"guid":"967e472b-c29b-4283-8fb6-6f377f3eaddb","logo":"/system/events/logos/000/000/128/large/tiling.png?1528118025","date":"2018-06-17T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Movie Room","slug":"cosin-128-abduco_dvtm_session_and_tiling_window_management_for_the_console","title":"abduco \u0026 dvtm: session and tiling window management for the console","subtitle":"","track":"Software","type":"lecture","language":"en","abstract":"We will illustrate how Unix design principles are applied to combine\r\nmultiple tools in order to provide a powerful working environment suitable for both /dev/console and SSH sessions.","description":"Advantages and limitations of the approach will be discussed and contrasted\r\nwith alternatives such as GNU screen and tmux.\r\n\r\nThe history of tiling window management will briefly be recapitulated.\r\nConcepts such as layouts or tagging which are employed by dvtm (and\r\nother popular X11 WMs) will be introduced.\r\n\r\nCurrent issues and further plans for the projects will be discussed.\r\nThe hope is to work on these in a hacking session during the weekend.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":false,"persons":[{"id":19,"public_name":"Marc André Tanner"}],"links":[{"url":"https://github.com/martanne/abduco/","title":"abduco"},{"url":"https://github.com/martanne/dvtm","title":"dvtm"}],"attachments":[]}],"Workshop Room":[{"id":110,"guid":"d2c8c79e-3a0e-4cb5-9ff6-8767a0251690","logo":"/system/events/logos/000/000/110/large/Gnupg_logo.svg.png?1524867512","date":"2018-06-17T11:30:00+02:00","start":"11:30","duration":"00:30","room":"Workshop Room","slug":"cosin-110-keysigning_party","title":"Keysigning Party","subtitle":"","track":"Anderes","type":"workshop","language":"de","abstract":"Wir führen eine Keysigning Party durch. Eine gute Gelegenheit, dein network of trust auf die gesamte Schweizer Hackerszene auszuweiten.\r\n\r\nUm dich anzumelden, schicke die Ausgabe des folgenden Kommandos, an \u003ca href=\"mailto:keysigning18@cosin.ch\"\u003ekeysigning18@cosin.ch\u003c/a\u003e und hänge der E-Mail ein Kopie deines OpenPGP Zertifikates an.\r\n\r\n\u003ccode\u003egpg --keyid-format LONG --list-options no-show-uid-validity --fingerprint dein.name@example.com\u003c/code\u003e\r\n\r\nDein OpenPGP Zertifikat kannst du mit dem folgenden Kommando exportieren:\r\n\r\n\u003ccode\u003egpg --export --armor dein.name@example.com \u003e zertifikat.pgp\u003c/code\u003e\r\n\r\nAnmeldeschluss ist am Mittwoch, 2018-06-13 um 23:59 Uhr. Eine Mail mit allen weiteren Schritten erhälst du nach Ablauf der Anmeldefrist.","description":"\u003ch2\u003eAnmeldung\u003c/h2\u003e\r\nUm dich anzumelden, schicke die Ausgabe des folgenden Kommandos, an \u003ca href=\"mailto:keysigning18@cosin.ch\"\u003ekeysigning18@cosin.ch\u003c/a\u003e und hänge der E-Mail ein Kopie deines OpenPGP Zertifikates an.\r\n\r\n\u003ccode\u003egpg --keyid-format LONG --list-options no-show-uid-validity --fingerprint dein.name@example.com\u003c/code\u003e\r\n\r\nDein OpenPGP Zertifikat kannst du mit dem folgenden Kommando exportieren:\r\n\r\n\u003ccode\u003egpg --export --armor dein.name@example.com \u003e zertifikat.pgp\u003c/code\u003e\r\n\r\nAnmeldeschluss ist am Mittwoch, 2018-06-13 um 23:59 Uhr. Die Liste aller Schlüssel der Teilnehmer werden wir am darauf folgenden Tag (Donnerstag, 2018-06-14) per Mail verschicken. Diesmal werden wir die Liste von Hand erstellen um sicher zu gehen, dass keine abgelaufenen oder offensichtlich gefälschten Keys enthalten sind. Diese Email wird auch detaillierte Ausführungen zum weiteren Vorgehen enthalten. Neugierige und PGP Neulinge finden den gesamten Ablauf aber auch weiter unten in diesem Text.\r\n\r\n\u003ch2\u003eAblauf\u003c/h2\u003e\r\n\u003ch3\u003eVor der Party\u003c/h3\u003e\r\n\r\n\u003cul\u003e\r\n \u003cli\u003eDu meldest dich an (siehe oben)\u003c/li\u003e\r\n \u003cli\u003eWenn alle Anmeldungen eingegangen sind, erstellen wir eine Liste (Textdatei), sowie einen Keyring mit den Schlüsseln aller Teilnehmer\u003c/li\u003e\r\n \u003cul\u003e\r\n \u003cli\u003eDiesmal erstellen wir die Liste von Hand um sicher zu stellen, dass keine offensichtlih gefälschte oder abgelaufenen Keys enthalten sind - versprochen!\u003c/li\u003e\r\n \u003c/ul\u003e\r\n \u003cli\u003eListe und Keyring verschicken wir per E-Mail an alle Teilnehmer\r\n \u003cul\u003e\r\n \u003cli\u003eWir werden die Datei komprimiert als gzip und zip verschicken, da wir die Erfahrung gemacht haben, dass gewisse MUAs, die Webinterfaces gewisser Mail Anbieter und die Download Manager der Browser gerne das Encoding der Datei verändern, wodurch auch der Hashwert verändert wird.\u003c/li\u003e\r\n \u003c/ul\u003e\r\n \u003c/li\u003e\r\n \u003cli\u003eDu entpackst die Datei\u003c/li\u003e\r\n \u003cli\u003ePrüfe, ob die Angaben zu deinem Schlüssel stimmen\r\n \u003cul\u003e\r\n \u003cli\u003eFalls nicht, informiere uns bitte umgehend\u003c/li\u003e\r\n \u003c/ul\u003e\r\n \u003c/li\u003e\r\n \u003cli\u003eBilde die sha256 Prüfsumme der entpackten Datei\r\n \u003cul\u003e\r\n \u003cli\u003e\u003ccode\u003esha256sum \u0026lt;filename\u0026gt;\u003c/code\u003e\u003c/li\u003e\r\n \u003cli\u003eEs ist wichtig, dass die Datei zwischen dem Entpacken und dem Generieren der Checksumme nicht verändert wird\u003c/li\u003e\r\n \u003c/ul\u003e\r\n \u003c/li\u003e\r\n \u003cli\u003eVergleiche die Checksumme mit der Checksumme die wir in der E-Mail mitschicken werden\u003c/li\u003e\r\n \u003cul\u003e\r\n \u003cli\u003eSollten die beiden Werte nicht übereinstimmen, informiere uns bitte umgehend\u003c/li\u003e\r\n \u003c/ul\u003e\r\n \u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\nWICHTIG! VERLASSE DICH UNTER KEINEN UMSTÄNDEN NUR AUF DIE MITGELIEFERTE PRÜFSUMME! ES IST VON GROSSER WICHTIGKEIT, DASS DU DIE PRÜFSUMME SELBST ERZEUGST!\r\n\r\n\u003cul\u003e\r\n \u003cli\u003eDrucke die Datei aus\u003c/li\u003e\r\n \u003cli\u003eSchreibe die Prüfsumme auf den Ausdruck\r\n \u003cul\u003e\r\n \u003cli\u003eAlternativ kannst du die generierte Prüfsumme unten in die Datei kopieren bevor du diese ausdruckst\u003c/li\u003e\r\n \u003c/ul\u003e\r\n \u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\nWICHTIG! Du musst die Liste unbedingt selbst ausdrucken und die Prüfsumme selbst darauf schreiben. Verwende NIEMALS die Liste von Drittpersonen.\r\n\r\n\u003ch3\u003eDie Party\u003c/h3\u003e\r\n\r\n\u003cul\u003e\r\n \u003cli\u003eErscheine zum oben angegebenen Termin zum Keysigning\u003c/li\u003e\r\n \u003cli\u003eBringe die ausgedruckte Liste mit\u003c/li\u003e\r\n \u003cli\u003eBringe mindestens einen, besser zwei Lichtbildausweise mit\u003c/li\u003e\r\n \u003cli\u003eDenke auch daran, einen Schreiber mitzubringen\u003c/li\u003e\r\n \u003cli\u003eEinen Computer brauchst du für die Keysigning Party nicht\u003c/li\u003e\r\n \u003cli\u003eWir werden die Prüfsumme der Datei vorlesen. Sollte sie nicht mit der Prüfsumme übereinstimmen die du erhalten hast, so lasse uns das umgehend wissen!\u003c/li\u003e\r\n \u003cli\u003eWir werden alle auf der Liste aufgeführten Personen Fragen, ob sie anwesend seien und ob die Angaben auf der Liste zu ihrem Schlüssel stimmen. Personen die nicht anwesend sind oder deren Angaben nicht stimmen, solltest du wegstreichen und ihren Schlüssel später nicht signieren\u003c/li\u003e\r\n \u003cli\u003eDie Anwesenden werden sich nun in zwei Reihen vis-a-vis voneinander aufstellen. Jeder und Jede prüft nun die Informationen zu seinem/ihrem Vis-a-Vis mit den Informationen auf der Liste gegen\r\n \u003cul\u003e\r\n \u003cli\u003eEs ist jedem/r selbst überlassen, welcher Art Identifikation er/sie trauen will. Üblich ist etwa eine ID, ein Pass, ein Führerschein, oder eine Kombination davon\u003c/li\u003e\r\n \u003c/ul\u003e\r\n \u003c/li\u003e\r\n \u003cli\u003eDie Anwesenden iterieren nun um eine Position, so dass ihr der nächsten Person gegenüber steht. Auch diese Person identifiziert ihr jetzt, wie im vorigen Schritt. Dies wiederholen wir so lange, bis alle gegenseitig ihre Identität geprüft haben\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\n\u003ch2\u003eLinks und Hinweise für PGP Neulinge\u003c/h2\u003e\r\n\r\nFalls du noch keinen Schlüssel hast oder gar nicht mit PGP vertraut bist, informiere dich und erstelle einen Schlüssel. Du findest alle wichtigen Informationen auf der \u003ca href=\"https://www.gnupg.org/index.html\"\u003eWebsite von GnuPG\u003c/a\u003e. Ausserdem findest du in deinem Chaostreff/Hackerspace oder der lokalen Linux User Group bestimmt jemanden der sich mit dem Thema auskennt und dir weiterhelfen kann.\r\n\r\nEs kann sinnvoll sein, getrennte Subkeys zum signieren und verschlüsseln zu verwenden. Wieso das sinnvoll ist und wie das geht, liest du, zum Beispiel, unter in \u003ca href=\"https://www.void.gr/kargig/blog/2013/12/02/creating-a-new-gpg-key-with-subkeys/\"\u003ediesem Blogeintrag\u003c/a\u003e.\r\n\r\nEs kann sinnvoll sein, eine PGP smartcard zu verwenden um den PGP Schlüssel vor Diebstahl zu schützen. Liegt der Schlüssel auf einer Smartcard, so kann er auch dann nicht gestohlen werden, wenn die Smartcard an einen infizierten Rechner angeschlossen wird. LWN.net hat einen \u003ca href=\"https://lwn.net/Articles/736231/\"\u003eausführlichen Vergleich\u003c/a\u003e aktueller Smartcards veröffentlicht.\u003cbr /\u003e\r\nWie du bestehende PGP Schlüssel auf eine PGP Smartcard verschiebst, ist ebenfalls \u003ca href=\"https://www.gnupg.org/howtos/card-howto/en/smartcard-howto-single.html#id2507414\"\u003eausführlich dokumentiert\u003c/a\u003e. Wie du nur Subkeys auf eine Smartcard verschiebst, ist in \u003ca href=\"https://blog.josefsson.org/2014/06/23/offline-gnupg-master-key-and-subkeys-on-yubikey-neo-smartcard/\"\u003ediesem Blogpost\u003c/a\u003e im Absatz \"Move subkeys to YubiKey NEO\" beschrieben.\r\n\r\nZum signieren der Schlüssel nach der Keysigning party ist es ratsam eine Software wie \u003ca href=\"https://wiki.debian.org/caff\"\u003ecaff\u003c/a\u003e oder \u003ca href=\"https://www.phildev.net/pius/\"\u003ePius\u003c/a\u003e zu verwenden. Diese Tools helfen Fehler vermeiden, setzen best practices um und helfen Zeit zu sparen.\u003cbr /\u003e\r\nFalls du dich für caff entscheidest und noch keinen MTA hast, empfehlen wir \u003ca href=\"http://msmtp.sourceforge.net/\"\u003emsmtp\u003c/a\u003e (hat nichts mit Microsoft zu tun) zusammen mit msmtp-mta.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":15,"public_name":"vimja"}],"links":[],"attachments":[]}],"Hackcenter":[{"id":98,"guid":"d06be59c-f178-4e0d-a88c-9ef117740e20","logo":"/system/events/logos/000/000/098/large/cosin_orga_2018.png?1523295835","date":"2018-06-17T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Hackcenter","slug":"cosin-98-abbau","title":"Abbau","subtitle":"","track":"Cosin Orga","type":"other","language":"de","abstract":"","description":"","recording_license":"","do_not_record":true,"persons":[],"links":[],"attachments":[]}],"Hackcenter (Outdoor)":[],"Aula der BFH":[{"id":115,"guid":"25d9772e-d840-46f8-b0b3-5e014992daa3","logo":"/system/events/logos/000/000/115/large/noevoting-abgruende.jpg?1525092692","date":"2018-06-17T14:00:00+02:00","start":"14:00","duration":"02:00","room":"Aula der BFH","slug":"cosin-115-e-voting_input-vortrage_podiums-_und_publikumsdiskussion","title":"E-Voting: Input-Vorträge, Podiums- und Publikumsdiskussion","subtitle":"Sternstunde oder Sargnagel für die Demokratie?","track":"Politik","type":"podium","language":"de","abstract":"Seit einigen Monaten findet eine breite mediale Diskussion zur elektronischen Stimmabgabe in der Schweiz statt: im Rahmen dieser Podiumsdiskussion sollen die grundsätzlichen Standpunkte für und gegen E-Voting vorgebracht und auch mit dem Publikum diskutiert werden.","description":"Die elektronische Stimmabgabe (E-Voting) über das Internet ist in der Schweiz auf dem Vormarsch. Seit Bundesrat und Bundeskanzlei im April 2017 die weitere Verbreitung von Computerwahlen über das Internet angekündigt haben, wächst der Widerstand insbesondere ob anfangs 2018 merklich. Selbst auf admin.ch ist eingangs verzeichnet, dass nun eine breite mediale Debatte über E-Voting stattfindet. Diese ist aus Sicht des CCC Schweiz (CCC-CH) längst überfällig: deshalb möchten wir wichtigen Akteuren auf dem Feld von E-Voting und IT-Security die Diskussion auf hohem Niveau unverblümt Plattform bieten.\r\n\r\nDie Podiumsdiskussion zu Internetwahlen soll kein einfaches, \"kultiviertes Streitgespräch\" sein, wie es jüngst und gerne seitens der Verwaltung angeregt wird. Wichtige Risiken, in denen sich alle ExpertInnen einig sind, sollen nicht ausgeblendet werden.\r\n\r\nAn der Podiumsdiskussion des CCC-CH sollen Macher des Schweizer E-Voting mit Kennern der IT-Sicherheit die Klingen kreuzen. Das Gespräch soll Raum bieten für technische Argumente, insbesondere aber die wichtigen Fragen von Vertrauen, IT-Sicherheit, Nachvollziehbarkeit, Nachzählung und Verständlichkeit erörtern.\r\n\r\nDer Ablauf ist wie folgt; zu je 10 Minuten erfolgt ein Input-Vortrag, wo die wichtigen Standpunkte pro \u0026 contra dargelegt werden:\r\n\r\n- Input-Vortrag Eric Dubuis, Prof. Dr. BFH und Direktor RISIS\r\n- Input-Vortrag René Droz, Dipl. El.-Ing. ETH. und ehem. Leiter milCERT\r\n- Input-Vortrag Reto Koenig, Prof. Dr. BFH sowie Mitglied Gruppe E-Voting\r\n- Input-Vortrag Volker Birk, Softwarearchitekt, Security-Spezialist sowie Hacker CCC-CH\r\n\r\nIm Folgenden erfolgt eine Podiumsdiskussion über 60 Minuten, moderiert von Daria Wild, watson-Redakteurin - jüngst in der Republik mit einem ausgewogenen Artikel zum Thema E-Voting im Fokus, der zu lebhaften Diskussionen unter den VerlegerInnen des Online-Magazins geführt hat.\r\n\r\nIm Anschluss gibt es über weitere 40 Minuten die Möglichkeit, offene Fragen mit dem anwesenden Publikum zu klären.\r\n\r\nEine Platzbeschränkung besteht grundsätzlich nicht, dennoch wird um\r\nformfreie Anmeldungen zur mengenmässigen Koordination einer Grundverpflegung an die folgende E-Mail-Adresse gebeten: evoting@ccc-ch.ch.\r\n\r\nDie Veranstaltung findet von 14 bis 16 Uhr in der Aula der BFH statt (Quellgasse 21, 2502 Biel/Bienne), ist kostenfrei und auch für Medienschaffende ohne Akkreditierung zugänglich. Eine Aufzeichnung ist von einigen der anwesenden Podiumsteilnehmer allerdings nicht erwünscht: weder in Ton- noch Filmform. Entsprechend sind Aufzeichnungen untersagt.","recording_license":"https://creativecommons.org/licenses/by/4.0/","do_not_record":true,"persons":[{"id":25,"public_name":"hernani"},{"id":91,"public_name":"Volker Birk"},{"id":82,"public_name":"René Droz"},{"id":83,"public_name":"Eric Dubuis"},{"id":90,"public_name":"Reto Koenig"},{"id":86,"public_name":"Daria Wild"}],"links":[{"url":"https://www.evote-ch.ch/","title":"E-Voting-Plattform des Kantons Genf"},{"url":"https://www.evoting.ch/","title":"E-Voting-Plattform der Schweizer Post"},{"url":"http://www.noevoting.ch","title":"Webseite noevoting.ch (René Droz)"},{"url":"https://www.bk.admin.ch/bk/de/home/politische-rechte/e-voting.html","title":"Projekt E-Voting (Bundeskanzlei)"},{"url":"https://eprint.iacr.org/2017/325","title":"E-Voting-Systemspezifikation Schweiz (Englisch)"},{"url":"https://media.ccc.de/v/31c3_-_6344_-_en_-_saal_1_-_201412281400_-_security_analysis_of_estonia_s_internet_voting_system_-_j_alex_halderman","title":"31C3: Analyse und Angriffe auf das E-Voting-System Estlands (Englisch)"},{"url":"https://media.ccc.de/v/31c3_-_6213_-_en_-_saal_6_-_201412301130_-_the_rise_and_fall_of_internet_voting_in_norway_-_tor_e_bjorstad","title":"31C3: Analyse und Angriffe auf das E-Voting-System Norwegens (Englisch) "},{"url":"http://noevoting.ch/public/downloadable/Das_Ende_der_Demokratie_18-01.pdf","title":"E-Voting: Das Ende der Demokratie (René Droz)"},{"url":"https://web.ti.bfh.ch/~knr1/CCC/e-voting.sozi.html","title":"Folien: Reto Koenig (BFH)"}],"attachments":[{"url":"/system/event_attachments/attachments/000/000/034/original/Cosin18_Zusammenfassung_eVoting.pdf?1530309758","title":"Zusammenfassung vom Podium (René Droz: noevoting.ch)"},{"url":"/system/event_attachments/attachments/000/000/033/original/Cosin18_Birk_eVoting.pdf?1530309633","title":"Folien: Volker Birk (CCC-CH)"},{"url":"/system/event_attachments/attachments/000/000/032/original/Cosin18_Droz_eVoting.pdf?1530309467","title":"Folien: René Droz (noevoting.ch)"},{"url":"/system/event_attachments/attachments/000/000/031/original/Cosin18_Dubuis_eVoting.pdf?1530309348","title":"Folien: Eric Dubuis (BFH)"}]}]}}]}}}