cosin-fahrplan/schedules/2018/schedule.xml
2024-04-07 00:57:09 +02:00

1548 lines
74 KiB
XML
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version='1.0' encoding='utf-8' ?>
<schedule>
<version>1.4</version>
<conference>
<acronym>cosin</acronym>
<title>Cosin</title>
<start>2018-06-15</start>
<end>2018-06-17</end>
<days>3</days>
<timeslot_duration>00:15</timeslot_duration>
</conference>
<day date='2018-06-15' end='2018-06-16T01:00:00+02:00' index='1' start='2018-06-15T18:00:00+02:00'>
<room name='Lecture Room'>
</room>
<room name='Movie Room'>
</room>
<room name='Workshop Room'>
<event guid='df4f78af-ab55-4739-bc50-71b096102bac' id='138'>
<date>2018-06-15T20:15:00+02:00</date>
<start>20:15</start>
<duration>01:30</duration>
<room>Workshop Room</room>
<slug>cosin-138-programmieren_mit_scratch</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Programmieren mit Scratch</title>
<subtitle>Erschaffe Geschichten, Spiele und Animationen</subtitle>
<track>Making</track>
<type>workshop</type>
<language>de</language>
<abstract>Mit Scratch programmierst du deine eigenen interaktiven Geschichten, Spiele und Animationen. Zielgruppe: Kids und Jungebliebene 😉 😛 😎</abstract>
<description>Bringe wenn möglich ein Notebook mit Linux, macOS oder Windows für deine ersten Schritte einer spannenden Reise als Scratcher 🙇 🙋 🙌</description>
<logo>/system/events/logos/000/000/138/large/scratch.jpg?1528358444</logo>
<persons>
<person id='46'>birdy1976</person>
</persons>
<links>
<link href='https://scratch.mit.edu/scratch_1.4/'>Scratch 1.4 installieren</link>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Hackcenter'>
<event guid='1197c18a-0b95-40d8-b13d-59637c86f423' id='97'>
<date>2018-06-15T18:00:00+02:00</date>
<start>18:00</start>
<duration>02:00</duration>
<room>Hackcenter</room>
<slug>cosin-97-aufbau</slug>
<recording>
<license></license>
<optout>true</optout>
</recording>
<title>Aufbau</title>
<subtitle></subtitle>
<track>Cosin Orga</track>
<type>other</type>
<language>de</language>
<abstract></abstract>
<description></description>
<logo>/system/events/logos/000/000/097/large/cosin_orga_2018.png?1523295781</logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='bd6fdb84-1e9f-47e2-80f8-6ef8e2d337bf' id='139'>
<date>2018-06-15T22:30:00+02:00</date>
<start>22:30</start>
<duration>00:45</duration>
<room>Hackcenter</room>
<slug>cosin-139-aufbau_eines_rgb_laserprojektors</slug>
<recording>
<license></license>
<optout>true</optout>
</recording>
<title>Aufbau eines RGB Laserprojektors</title>
<subtitle></subtitle>
<track>Hardware</track>
<type>lecture</type>
<language>de</language>
<abstract>Präsentation über den Aufbau eines selbst gebauten RGB-Lasers anhand von Bildern der verschiedenen Entwicklungsstufen. Mit anschliessender Demo des Lasers.</abstract>
<description></description>
<logo>/system/events/logos/000/000/139/large/laser.png?1528759437</logo>
<persons>
<person id='92'>Philippe Zurflüh</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Hackcenter (Outdoor)'>
<event guid='a5c4ff7f-7450-4fc9-964a-351742fae57f' id='135'>
<date>2018-06-15T20:00:00+02:00</date>
<start>20:00</start>
<duration>02:30</duration>
<room>Hackcenter (Outdoor)</room>
<slug>cosin-135-abendessen_freitag_abend</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Abendessen Freitag Abend</title>
<subtitle>Spaghetti Bolognese</subtitle>
<track>Essen</track>
<type>other</type>
<language></language>
<abstract>Please sign up: https://du7f.koalatux.ch/oCH49RL3ASdRDk5pUORTsA</abstract>
<description></description>
<logo>/system/events/logos/000/000/135/large/food.png?1528117517</logo>
<persons>
<person id='88'>mampf</person>
</persons>
<links>
<link href='https://du7f.koalatux.ch/oCH49RL3ASdRDk5pUORTsA'>Anmeldung / registration</link>
</links>
<attachments>
</attachments>
</event>
<event guid='0d7984eb-a5f3-4016-869d-53c6d884c2ee' id='140'>
<date>2018-06-15T22:30:00+02:00</date>
<start>22:30</start>
<duration>00:45</duration>
<room>Hackcenter (Outdoor)</room>
<slug>cosin-140-glace_preview</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Glacé Preview </title>
<subtitle>Glacé pour la jeunesse </subtitle>
<track>Essen</track>
<type>performance</type>
<language>fr</language>
<abstract>Nous faisons du glacé avec des arömes artificielles.</abstract>
<description>Nous faisons du glacé avec des arömes diverse et nous parlons avec les mains et les pieds. =:o)</description>
<logo>/system/events/logos/000/000/140/large/the_great_and_powerful_trixie_approved_by_ambris-d4ivli5.png?1528964493</logo>
<persons>
<person id='74'>Venty</person>
<person id='27'>Seegras</person>
</persons>
<links>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/018/original/Cosin2017_Aromen.jpg?1528964493'>Aromes artificielles</attachment>
</attachments>
</event>
</room>
<room name='Aula der BFH'>
</room>
</day>
<day date='2018-06-16' end='2018-06-17T03:00:00+02:00' index='2' start='2018-06-16T11:00:00+02:00'>
<room name='Lecture Room'>
<event guid='dcc0ceda-0a43-49dd-a3d0-277e1046b8d7' id='102'>
<date>2018-06-16T11:15:00+02:00</date>
<start>11:15</start>
<duration>00:30</duration>
<room>Lecture Room</room>
<slug>cosin-102-wie_tippt_man_eigentlich</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Wie tippt man eigentlich 中文?</title>
<subtitle></subtitle>
<track>Software</track>
<type>lecture</type>
<language>de</language>
<abstract>Eine kurzer Überblick dazu, wie Sprachen mit vielen Schriftzeichen am Computer und auf dem Smartphone eingegeben werden.</abstract>
<description>Viele, insbesondere Asiatische, Sprachen haben sehr viel mehr Schriftzeichen, als eine Computertastatur Tasten hat. Wie schreibt man diese Sprachen also am Computer? Und auf dem Smartphone?
Am Beispiel von Hanzi zeige ich verschiedene Möglichkeiten zur Eingabe Chinesischer Zeichen unter GNU/Linux respektive Android auf.</description>
<logo>/system/events/logos/000/000/102/large/%E5%AD%97.gif?1523785135</logo>
<persons>
<person id='15'>vimja</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='fb43f374-958e-447c-ba13-a013113d44e3' id='121'>
<date>2018-06-16T13:15:00+02:00</date>
<start>13:15</start>
<duration>00:45</duration>
<room>Lecture Room</room>
<slug>cosin-121-digitalisierung_der_polizeiarbeit</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Digitalisierung der Polizeiarbeit</title>
<subtitle></subtitle>
<track>Politik</track>
<type>lecture</type>
<language>de</language>
<abstract>Einsicht in die Arbeit der Polizei: Wie beeinflusst die Digitalisierung die Polizeiarbeit in der Schweiz (und Europa), was muss geschehen um die Zusammenarbeit zu verbessern und dabei den Datenschutz zu wahren?</abstract>
<description></description>
<logo>/system/events/logos/000/000/121/large/police.png?1527638306</logo>
<persons>
<person id='78'>Patrick Stählin</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='bbfbecf9-5c36-46bd-afd3-e1a76a58b56a' id='118'>
<date>2018-06-16T14:15:00+02:00</date>
<start>14:15</start>
<duration>00:45</duration>
<room>Lecture Room</room>
<slug>cosin-118-indoor_farming</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Indoor Farming</title>
<subtitle>Salat wächst auch in deinem ausgeräumten Kleiderschrank</subtitle>
<track>Hardware</track>
<type>lecture</type>
<language></language>
<abstract>ich bin jetzt seit 3 Jahren &quot;Indoor Farmer&quot; und kann mittlerweile auf etwas Erfahrung zurück greifen die ich gern weiter geben würde
ich züchte erfolgreich Salate, Kräuter, Paprika/Peperoni, Tomaten, Tee, Quinoa, Pfeffer und Ingwer
und will gern die Learnings aufzeigen die ich gemacht habe</abstract>
<description>* was ist Indoor Farming ?
* wie fange ich an ?
* wo bekomme ich die nötigen Materialien her ?
* was pflanze ich am besten an, was nicht ?
* lohnt sich das ? Energieverbrauch vs. Gesundheit und Spass an der sache</description>
<logo>/system/events/logos/000/000/118/large/indoor-farm-japan-interior.jpg?1526462529</logo>
<persons>
<person id='11'>Peponi</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='ae57f499-23a8-4658-a8ae-386ddea47802' id='127'>
<date>2018-06-16T15:15:00+02:00</date>
<start>15:15</start>
<duration>00:45</duration>
<room>Lecture Room</room>
<slug>cosin-127-wie_funtioniert_ein_seismisches_messnetz_warn_und_alarmierungsystem_fur_erdbeben</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Wie funtioniert ein seismisches Messnetz, Warn und Alarmierungsystem für Erdbeben</title>
<subtitle></subtitle>
<track>Hardware</track>
<type>lecture</type>
<language>de</language>
<abstract>Gibt es in der Schweiz Erdbeben? Und falls ja wie werden diese gemessen? Wie so ein seismisches Netzwerk aufgebaut ist, wie die Daten von den Messstationen zum Seismologen kommen und wie man als interessierter sich selbst über Ereignisse informierne kann, erkläre ich euch am Beispiel des Schweiz Erdbebendienstes
Zudem werde ich ebenfalls noch kurz erklären wo man in der Vergangenheit beim Aufbau fehler gemacht hat und wie sie nun korrigiert wurden.</abstract>
<description></description>
<logo>/system/events/logos/000/000/127/large/seimso.png?1527638527</logo>
<persons>
<person id='81'>Lea</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='a2d59837-f599-493b-a0c6-696c6398156e' id='109'>
<date>2018-06-16T16:15:00+02:00</date>
<start>16:15</start>
<duration>00:45</duration>
<room>Lecture Room</room>
<slug>cosin-109-konservatives_kmu_kontra_kompetenzuberschreiter</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Konservatives KMU kontra Kompetenzüberschreiter</title>
<subtitle>Projekte auch umsetzen, nicht nur planen!</subtitle>
<track>Anderes</track>
<type>lightning_talk</type>
<language>de</language>
<abstract>Wie kann man (IT-)Projekte, Ideen und neue Methoden in Unternehmen erfolgreich umsetzen? Was macht man mit Blockaden und Rückschritten? Ein Erfahrungsbericht.</abstract>
<description>Häufig sind Unternehmen zu langsam unterwegs. Wichtige Projekte werden verschoben oder gleich ganz abgesägt. Wie kommt man dennoch vorwärts? Ein paar erfolgsversprechende Punkte und ein paar nicht so erfolgreiche Stolperfallen und Fehler. </description>
<logo>/system/events/logos/000/000/109/large/WP_20150524_001.jpg?1524506340</logo>
<persons>
<person id='14'>Christine</person>
</persons>
<links>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/029/original/kompetenzblabla.odp?1529517158'>Folien</attachment>
</attachments>
</event>
<event guid='360c1807-6ece-4a92-8c75-cd74af09f602' id='117'>
<date>2018-06-16T17:15:00+02:00</date>
<start>17:15</start>
<duration>00:45</duration>
<room>Lecture Room</room>
<slug>cosin-117-dateinamen_sind_schall_und_rauch</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Dateinamen sind Schall und Rauch</title>
<subtitle></subtitle>
<track>Software</track>
<type>lecture</type>
<language>de</language>
<abstract>Dateinamen sind nur zur Identifikation auf einem bestimmten System gut und haben keine Bedeutung mehr wenn die Datei irgend woandershin kopiert wird. Deshalb ist es notwenig Meta-Informationen zur Datei in der Datei zu speichern. </abstract>
<description>Wie geht man mit Meta-Information zu Dateien um, was ist aus Organisations- aber auch aus Software-Sicht notwendig; wie Identifiziert man Dateien eindeutig und vermeidet Duplikate etc.. </description>
<logo>/system/events/logos/000/000/117/large/files.png?1528117758</logo>
<persons>
<person id='27'>Seegras</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='05001d71-e22f-4bf5-9f0c-7105e719581a' id='119'>
<date>2018-06-16T19:30:00+02:00</date>
<start>19:30</start>
<duration>00:45</duration>
<room>Lecture Room</room>
<slug>cosin-119-lasst_uns_massenverschlusselung_ausrollen</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Lasst uns Massenverschlüsselung ausrollen!</title>
<subtitle></subtitle>
<track>Software</track>
<type>lecture</type>
<language>de</language>
<abstract>Einfache Verschlüsselung für alle: E-Mails und Nachrichten werden standardmäßig «by default» verschlüsselt und anonymisiert, ohne dass der Nutzer großen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptostandards (S/MIME, PGP, OTR) und am Ende zur Anonymisierung sogar noch durch GNUnet geschickt.
Wie das gehen soll? Wir versuchen es! Kleine Vorstellung des Projektes, des Stands der Software und der aktuellen Implementierung der Ideen und Standards, wie z.B. Trustwords als nutzbare Erweiterung des Konzeptes des Fingerprints oder das leidige Problem der Keyserver bei GPG. </abstract>
<description></description>
<logo>/system/events/logos/000/000/119/large/pep.png?1527541080</logo>
<persons>
<person id='76'>sva</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='e95b418f-e768-40c4-9fa1-bc37b9a62cf5' id='137'>
<date>2018-06-16T20:30:00+02:00</date>
<start>20:30</start>
<duration>00:45</duration>
<room>Lecture Room</room>
<slug>cosin-137-einfuhrung_in_die_digitale_langzeiterhaltung</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Einführung in die digitale Langzeiterhaltung</title>
<subtitle>Starke Argumente für Open Source aus einer anderen Richtung</subtitle>
<track>Anderes</track>
<type>lecture</type>
<language>de</language>
<abstract>Wir alle produzieren jeden Tag neue digitale Daten, egal ob E-Mails, Fotos, Dokumente, 3D Modelle aber wie stellt man sicher, dass diese Daten auch noch nach vielen Jahren vorhanden sind und genutzt werden können? Regelmässige Backups sind erst der Anfang zu dem was unter dem Begriff &quot;vertrauenswürdige digitale Langzeitarchivierung&quot; verstanden wird.
In diesem Vortrag möchte ich eine Einführung in dieses Thema geben und euch vermitteln, wieso gerade hier Open Source seine unwiederlegbaren Vorteile hat.</abstract>
<description>In meiner Semester- und Masterarbeit, die zusammen mit der Schweizerischen Stiftung Public Domain durchgeführt wurde,
geht es um Audiowerke wie Musik, Hörspiele, Reden etc. die digitalisiert wurden und in der digitalen Domäne langfristig erhalten werden sollen, so dass nachfolgende Generationen darauf Zugriff haben.
In meinem Vortrag möchte ich euch die Grundlagen und die etablierten Modelle der vertrauenswürdigen digitalen Langzeitarchivierung (trustworthy digital preservation) vermitteln und euch so einen Blick in die Arbeitswelt von heutigen Archivaren zeigen und euch dabei helfen, dass ihr eure eigenen Daten (privat oder geschäftlich) auch nach vielen Jahren noch nutzen könnt.
Vorgesehen ist der folgende Ablauf:
- Was ist ein digitales Langzeitarchiv
- Wichtige Begriffe und Definitionen
- Erhaltungspyramide
- Das OAIS Refe­renzmodell
- Modelle um die Auswirkungen des Technologiewandels zu bewältigen
- Open*, wieso wir dazu Open Source Software/Hardware/Standards/Everything brauchen
</description>
<logo>/system/events/logos/000/000/137/large/archive.png?1528117741</logo>
<persons>
<person id='89'>nuess0r</person>
</persons>
<links>
<link href='http://pool.publicdomainproject.org/index.php/File:Projekt_2_-_Langzeitarchiv_f%C3%BCr_digitale_Audiowerke_Christoph_Zimmermann_mit_Anhang.pdf'>Projektarbeit 2 - Long time archive for audio works</link>
<link href='http://pool.publicdomainproject.org/index.php/File:Pr%C3%A4sentation_BFH_Langeitarchiv_f%C3%BCr_digitale_Audiowerke_Christoph_Zimmermann_2016_mit_Notizen.pdf'>Presentation Projektarbeit 2 - Long time archive for audio works</link>
<link href='https://brain4free.org/wiki/lib/exe/fetch.php/vortraege:introduction_to_long_time_preservation.pdf'>Slides with additional notes</link>
</links>
<attachments>
</attachments>
</event>
<event guid='61886440-d4eb-43de-8914-152c9fabdffc' id='126'>
<date>2018-06-16T21:30:00+02:00</date>
<start>21:30</start>
<duration>00:45</duration>
<room>Lecture Room</room>
<slug>cosin-126-photogrammetrie_3d-rekonstruktion_mit_2d-bildmaterial</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Photogrammetrie: 3D-Rekonstruktion mit 2D-Bildmaterial</title>
<subtitle>Use Case: 3D-Rekonstruktion Schloss Rapperswil</subtitle>
<track>Making</track>
<type>lecture</type>
<language>de</language>
<abstract>Ich werde etwas über unsere 3D-Rekonstruktion des Schloss Rapperswil aus regulären Quadrokopter-Fotos erzählen. Anschliessend erzähle ich bei Interesse noch etwas zum Generieren von Orthofotos.
Grober Inhalt:
- Projektidee
- Erfassung Bildmaterial
- Rekonstruktion 3D-Modell mit VisualSFM (http://ccwu.me/vsfm/)
- Erstellen von Orthofotos mit OpenDroneMap</abstract>
<description>Talk kann spontan in Schweizerdeutsch oder Englisch gehalten werden.</description>
<logo>/system/events/logos/000/000/126/large/castle-printed.jpg?1527581095</logo>
<persons>
<person id='31'>Danilo</person>
</persons>
<links>
<link href='https://www.coredump.ch/2015/10/14/photogrammetrie-evaluation/'>Blogpost zur Photogrammetrie-Evaluation</link>
<link href='https://eprints.hsr.ch/439/'>Dokumentation</link>
<link href='https://photogrammetry.coredump.ch/data/'>Rohdaten</link>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/030/original/slides.pdf?1530126707'>Vortragsslides</attachment>
</attachments>
</event>
<event guid='319da8e0-2103-4a9f-a2ba-f475e50eec51' id='134'>
<date>2018-06-16T22:30:00+02:00</date>
<start>22:30</start>
<duration>00:30</duration>
<room>Lecture Room</room>
<slug>cosin-134-mathematische_skulpturen_nach_george_hart</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Mathematische Skulpturen nach George Hart</title>
<subtitle></subtitle>
<track>Making</track>
<type>workshop</type>
<language>de</language>
<abstract>Wie konstruiere ich ein Objekt in der Art von George Hart.
Welche mathematischen Prinzipien sind da involviert?
Welche Software tools sind vorhanden und konnen wofuer benutzt werden?
Wie produziere ich dann die benoetigten Teile?
Und wieso ist der Zusammenbau manchmal so komplex.
Ich beantworte diese Fragen anhand zweier selbst gebauter Modelle.
</abstract>
<description></description>
<logo>/system/events/logos/000/000/134/large/rhombic_finished.png?1527725556</logo>
<persons>
<person id='2'>raoul</person>
</persons>
<links>
<link href='https://georgehart.com/sculpture/sculpture.html'>Website von George Hart</link>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/028/original/slides.pdf?1529504710'>Slides</attachment>
</attachments>
</event>
<event guid='28765d57-571a-4566-ad3e-d36a222f8e01' id='129'>
<date>2018-06-16T23:00:00+02:00</date>
<start>23:00</start>
<duration>01:00</duration>
<room>Lecture Room</room>
<slug>cosin-129-ccc-ch_pressearbeit_dezentralisieren</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>CCC-CH: Pressearbeit dezentralisieren</title>
<subtitle>DOs und DONTs</subtitle>
<track>CCC-CH</track>
<type>workshop</type>
<language></language>
<abstract>Es wäre gut, die Pressearbeit im CCC-CH würde weiter dezentralisiert. In diesem Workshop soll gezeigt werden, wie die Pressearbeit von mehr Leuten ausgeführt werden kann, was dabei zu beachten (DOs) und was zu vermeiden ist (DONTs).</abstract>
<description>Nur wenige Leute machen im CCC-CH Pressearbeit: nicht nur ist das der Fall, weil nicht alle in der Presse erscheinen möchten, sondern auch weil Unsicherheit darüber herrscht, wie diese Arbeit (richtig) - im Sinne des CCC in der Schweiz - ausgeführt wird.
Im Rahmen dieses einstündigen Workshops soll gezeigt werden, dass diese keine Hexerei ist: DOs und DONTs werden aufgezeigt.
Ziel wäre, dass zumindest jeder Hackerspace über mindestens eine Person verfügt, die sich für Pressearbeit verantwortlich sieht, zumal um regionale Pressearbeit abzudecken.
Ferner wäre es wünschenswert, alle Pressesprecher könnten auch bei schweizweiten Themen zusammenspannen und besser die Arbeit verteilen - hin zu stärker dezentralisierter Pressearbeit im Gesamt-CCC der Schweiz.</description>
<logo>/system/events/logos/000/000/129/large/Ccc-ch.png?1527703112</logo>
<persons>
<person id='25'>hernani</person>
<person id='54'>ari</person>
<person id='7'>oneon</person>
<person id='91'>Volker Birk</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Movie Room'>
<event guid='9ffdd552-4d2b-4356-8cad-cbf53cce58df' id='123'>
<date>2018-06-16T11:15:00+02:00</date>
<start>11:15</start>
<duration>00:45</duration>
<room>Movie Room</room>
<slug>cosin-123-how_to_run_a_particle_accelerator</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>How to run a particle accelerator</title>
<subtitle>Stories from the engineering side of a CERN experiment.</subtitle>
<track>Hardware</track>
<type>lecture</type>
<language>en</language>
<abstract>When people hear about CERN, they usually think of complicated physics questions (or conspiracy theories). As non-physicists who worked in the CMS experiment at CERN for a while, we want to show a slightly different perspective: Before there are results, there is a huge amount of engineering involved, including all the usual problems that come with it.</abstract>
<description>Language will be negotiated between speakers and audience. We will take questions. We probably cannot answer physics questions. Questions on conspiracy theories are fine.</description>
<logo>/system/events/logos/000/000/123/large/oreach-2009-001.jpg?1527325537</logo>
<persons>
<person id='80'>ceemos</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='a3b63582-c356-41cd-8e45-07273a2b6b07' id='105'>
<date>2018-06-16T13:15:00+02:00</date>
<start>13:15</start>
<duration>01:00</duration>
<room>Movie Room</room>
<slug>cosin-105-man_pkg_5</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>man pkg(5)</title>
<subtitle>Illumos packaging disected</subtitle>
<track>Software</track>
<type>lecture</type>
<language>en</language>
<abstract>A Package manager not known to many but maybe one of the most advanced ones out in the field. pkg is the Package manager of many OpenSolaris derived OSes (OpenIndiana/OmniOS/Solaris11). This talk will teach you the Concepts of Packages/Variants/Facets and why other package manager just simply fail to fullfill todays requirements.</abstract>
<description></description>
<logo>/system/events/logos/000/000/105/large/package.png?1527637683</logo>
<persons>
<person id='53'>Toasterson</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='c91dd469-dc03-458e-b3b8-9f65c7eebe73' id='107'>
<date>2018-06-16T14:30:00+02:00</date>
<start>14:30</start>
<duration>00:45</duration>
<room>Movie Room</room>
<slug>cosin-107-wirtschaft_hacken</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>wirtschaft hacken</title>
<subtitle></subtitle>
<track>Anderes</track>
<type>lecture</type>
<language>de</language>
<abstract>wirtschaft ist auch nur ein system, und kann/sollte gehackt werden.</abstract>
<description>wir sind umgeben von vielerlei systemen, die auf uns mehr oder weniger großen einfluss haben. manche systeme sind sehr mächtig, andere weniger. manche sind sinnvoll, andere weniger eines der mächtigsten systeme ist die wirtschaft. und wie sinnvoll die organisiert ist, das ist die frage ... viele systeme sind allerdings auch hackbar, nicht komplett vielleicht, aber zu einem gewissen teil. was passiert, wenn sich jemand mit einer hacker_innen-artigen haltung einem wirtschaftssystem nähert? wo sind möglichkeiten es zu infiltrieren, in teilen neu zu schreiben, zu was besserem zu verbiegen? wir (das premium-getränkekollektiv) haben da schon einiges gemacht, und erzählen gerne davon, damit ihr auch was hackt</description>
<logo>/system/events/logos/000/000/107/large/premium.jpg?1527638656</logo>
<persons>
<person id='70'>uwe lübbermann</person>
</persons>
<links>
<link href='https://twitter.com/c3voc/status/973866885925228545'>mitschnitt vom cccb</link>
</links>
<attachments>
</attachments>
</event>
<event guid='7b3bd69d-eea3-4cef-a2ce-541f0011d987' id='133'>
<date>2018-06-16T15:30:00+02:00</date>
<start>15:30</start>
<duration>01:00</duration>
<room>Movie Room</room>
<slug>cosin-133-digital_integrity_matters</slug>
<recording>
<license></license>
<optout>true</optout>
</recording>
<title>Digital integrity matters</title>
<subtitle>A new way of conceptualizing personal data.</subtitle>
<track>Politik</track>
<type>lecture</type>
<language>en</language>
<abstract>What is digital integrity? How can it be defined in an ever-evolving digital world? And why
should it be protected? Through this presentation, we aim to advocate an ethical approach of
digital rights. Privacy, freedom of expression and data protection have to be considered as
Human rights. Personal data have no longer to be considered as objects but as part of a human
being. This paradigm shift devotes the inviolability of personal data.
</abstract>
<description>What is digital integrity? How can it be defined in an ever-evolving digital world? And why
should it be protected? Through this presentation, we aim to advocate an ethical approach of
digital rights. Privacy, freedom of expression and data protection have to be considered as
Human rights. Personal data have no longer to be considered as objects but as part of a human
being. This paradigm shift devotes the inviolability of personal data.
The &quot;Association for the Recognition and Protection of Digital life (ARPDL) is based in
Switzerland and promotes the digital empowerment of individuals and society through the
launch of a federal initiative to protect the digital integrity of citizens.
Alexis Roussel, president ARPDL, and Amanda Gavilanes, general secretary ARPDL will
introduce the work of their organisation and explain how and why it is important to rethink
the way we consider personal data nowadays.
</description>
<logo>/system/events/logos/000/000/133/large/integrity.png?1528117915</logo>
<persons>
<person id='84'>Alexis Roussel</person>
<person id='77'>Amanda Gavilanes</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='ae4882b3-90b3-4479-b94b-3e2c0208ef7c' id='104'>
<date>2018-06-16T16:45:00+02:00</date>
<start>16:45</start>
<duration>01:00</duration>
<room>Movie Room</room>
<slug>cosin-104-von_uberall_her_per_tor_auf_seinen_rechner_gelangen</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Von überall her per Tor auf seinen Rechner gelangen</title>
<subtitle>Tor als kostenloses, öffentliches &quot;VPN&quot; um NAT zu durchdringen</subtitle>
<track>Software</track>
<type>workshop</type>
<language>de</language>
<abstract>Tor ist nicht nur etwas für investigative Journalisten, Whistleblower, auf Privatsphäre achtende Webnutzer oder böse Jungs. Man kann es auch als leicht einzurichtendes, öffentliches &quot;VPN&quot; nutzen um durch einen NAT-Router hindurch auf eigene Dienste zuzugreifen.
Anhand einer Live-Demonstration auf einem Raspberry Pi soll diese Mischung aus Workshop und Vortrag zeigen, wie man einen Webserver und SSH-Zugriff per Tor konfiguriert und darauf zugreift.</abstract>
<description>Welcher Linuxer oder Raspberry-Pi-Besitzer kennt das nicht: Man hat zuhause einen kleinen, selbst-administrierten Server stehen, den man gerne auch von unterwegs oder für Freunde erreichbar haben will. Aber zuhause gibt's nur eine IPv4-Adresse — die des Routers.
Will man solch einen Server oder Raspberry Pi trotzdem vom Internet aus erreichbar machen, muss man einiges konfigurieren: Der Rechner braucht eine feste IP innerhalb des Heimnetzes, es braucht eine Port-Weiterleitung vom NAT-Router auf diesen Rechner und falls mal die
vom ISP zugewiesene IP-Adresse ändert (Stichwort &quot;Zwangstrennung&quot;), muss den Rechner bei einem Anbieter für dynamisches DNS anmelden und einen Cron-Job einrichten, der sich regelmäßig dort meldet und gegebenenfalls die IP-Adresse des DNS-Eintrags aktualisiert.
Wenn man Pech hat, dann geht nicht einmal das, weil immer mehr ISPs aufgrund von Adressknappheit sogenanntes &quot;Carrier-Grade NAT&quot; einsetzen, d.h. selbst der heimische NAT-Router hat keine öffentliche IPv4-Adresse sondern sitzt selbst nochmals hinter einem oder mehreren weiteren NAT-Routern beim ISP. Und dort bekommt man keine Port-Weiterleitungen.
Will man das Problem mit einem klassischen VPN umgehen, so braucht man mindestens noch einen zweiten normal erreichbaren Server im Internet oder man mietet sich ein VPN-Zugang bei einem der zahlreichen Anbieter.
Es geht aber auch günstiger und einfacher, ohne DynDNS und ohne Router-Konfigurieren. Das weltweite und für jedermann kostenlos verfügbare Anonymisierungsnetzwerk Tor ermöglicht u.a. auch das Einrichten von sogenannten versteckten Diensten (engl. &quot;Hidden Services&quot;). Einen solchen &quot;HIdden Service&quot; kann man leicht einrichten und dann von überall her über das Tor-Netzwerk auf seine Daten zugreifen.
Anhand einer Live-Demonstration auf einem Raspberry Pi zeigt diese Mischung aus Workshop und Vortrag, wie man einen Webserver und SSH-Zugriff per Tor konfiguriert und nutzen.
Um nicht zu verraten, wo ein Rechner wirklich steht (was nicht selten der Grund für einen Hidden Service ist), braucht es allerdings nochmals eine ganze Ladung mehr Einstellungen. Darauf geht der Vortrag bewusst nicht ein, da der Fokus des Vortrages auf Erreichbarkeit und nicht auf Anonymität liegt.</description>
<logo>/system/events/logos/000/000/104/large/tor.png?1527506980</logo>
<persons>
<person id='28'>Axel Beckert (XTaran)</person>
</persons>
<links>
<link href='https://noone.org/talks/tor/'>Seite mit Infos zu diesem Vortragsthema</link>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/023/original/tor_v2.html?1529349443'>Folien (HTML-Datei mit CSS und JavaScript)</attachment>
</attachments>
</event>
<event guid='40829380-cbd9-414e-8afe-b51c12d5e723' id='100'>
<date>2018-06-16T19:30:00+02:00</date>
<start>19:30</start>
<duration>00:30</duration>
<room>Movie Room</room>
<slug>cosin-100-hackerspace_bauen</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Hackerspace bauen</title>
<subtitle>Fotos und Geschichten von der odenwilusenz Baustelle</subtitle>
<track>Anderes</track>
<type>lecture</type>
<language>de</language>
<abstract>Der Verein odenwilusenz suchte ein grösseres Vereinslokal als Hackerspace.
Schlussendlich konnten wir nun für die nächsten 25 Jahre ein 1000m² Grundstück pachten, und ein eigenes Gebäude errichten.</abstract>
<description>Unterdessen haben wir uns eingelebt im neuen Hackerspace.
Wir hatten aber ein paar Sachen gelernt während den Vorbereitungen für unser Bauprojekt. Und wir hatten im Herbst Fotos gemacht von der Baustelle.
Erfahrungen und Überlegungen zur Finanzierung, Planung und Bauarbeiten werde ich gerne weitergeben.
Es ist zwar etwas alles speziell und individuell, aber es ist hoffentlich trotzdem interessant.</description>
<logo>/system/events/logos/000/000/100/large/IMAG5368.jpg?1523744311</logo>
<persons>
<person id='9'>bluetonyum</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='023ab3e2-d62b-4d0b-8c4e-c9d70718d302' id='101'>
<date>2018-06-16T20:15:00+02:00</date>
<start>20:15</start>
<duration>00:45</duration>
<room>Movie Room</room>
<slug>cosin-101-building_data_centers_for_fun_and_profit</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Building data centers for fun and profit</title>
<subtitle>A real life geek adventure</subtitle>
<track>Hardware</track>
<type>lecture</type>
<language>en</language>
<abstract>In this talk I will speak about the secret ingredients of building a geek's dream. Can also be applied to non-data center dreams.</abstract>
<description>Assume that you are a hacker. Assume that you are interested in running big infrastructures for fun. Linux servers, network, hardware, various software stacks and so on. Assume also that even though you dream alot, you still want to fulfill the usual[tm] real-life constraints.
This is a real life story about living that dream.</description>
<logo>/system/events/logos/000/000/101/large/dcl.jpg?1523781087</logo>
<persons>
<person id='67'>Nico -telmich- Schottelius</person>
</persons>
<links>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/025/original/Building_Data_Centers_for_fun_and_profit_-_Cosin_2018.pdf?1529350144'>Building_Data_Centers_for_fun_and_profit_-_Cosin_2018.pdf</attachment>
<attachment href='/attachments/original/missing.png'>Datei</attachment>
</attachments>
</event>
<event guid='665b51de-acd6-4fea-ae58-dd780a5437c2' id='103'>
<date>2018-06-16T21:15:00+02:00</date>
<start>21:15</start>
<duration>00:45</duration>
<room>Movie Room</room>
<slug>cosin-103-openpgp_keys_anstarren</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>OpenPGP Keys anstarren</title>
<subtitle></subtitle>
<track>Software</track>
<type>workshop</type>
<language></language>
<abstract>Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.</abstract>
<description>Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.
OpenSSL, das ja bekanntlich besonders Benutzerunfreundlich ist, bietet mit `openssl x509` ein geeignetes Werkzeug um den Inhalt von x509 Zertifikaten in eine ~menschenlesbare Form zu bringen. Nachdem man sich mit dem Erstellen eines neuen Zertifikates abgemüht hat, kann man damit zumindest prüfen ob die Werte den Vorstellungen entsprechen. GnuPG, das mindestens genau so benutzerunfreundlich ist, bietet leider keine geeigneten Werkzeuge zur Selbstkontrolle.
In diesem Vortrag gehe ich kurz auf das on-board Mittel von GnuPG (--list-packets) ein. Anschliessend zeige ich mit pgpdump und hopenpgp hokey zwei Alternativen auf die den Job besser mache. Es gibt eine kurze Einführung zur Benutzung und zur Interpretation des Output.</description>
<logo>/system/events/logos/000/000/103/large/gnupg.png?1523787707</logo>
<persons>
<person id='15'>vimja</person>
</persons>
<links>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/019/original/openpgp_keys_anstarren.pdf?1529221776'>Folien</attachment>
</attachments>
</event>
<event guid='457b92d0-53f1-4414-a59a-6d58ddfa882e' id='108'>
<date>2018-06-16T22:00:00+02:00</date>
<start>22:00</start>
<duration>04:00</duration>
<room>Movie Room</room>
<slug>cosin-108-zombie-movie-night-watching</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Zombie-movie-night-watching</title>
<subtitle>Ein &lt;3 für Zombies.</subtitle>
<track>Unterhaltung</track>
<type>film</type>
<language>en</language>
<abstract>Medienethik in der Praxis. </abstract>
<description>Die unorthodoxe Beziehung zwischen Mensch und Zombie wird unter hedonistischen, naturalistischen und platonischen Aspekten kritisch hinterfragt, sowie die Mechanismen des Zusammenlebens in einer postapokalyptischen Gesellschaft bar jeglichen normativen Konsens mittels eines hermeneutischen Prädikats erfahrbar gemacht. Im Zentrum der Betrachtung stehen dabei &quot;a little bit Zombie&quot;, &quot;Warm bodies&quot; sowie das häufig unterschätzte, aber kulturell wertvolle Werk &quot;Zombie strippers&quot;. </description>
<logo>/system/events/logos/000/000/108/large/i_love_zombies_but___by_kazuo_padorakku-d34n3ge.png?1524157380</logo>
<persons>
<person id='14'>Christine</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Workshop Room'>
<event guid='0318c311-e012-443e-9cae-eb20ed90730e' id='132'>
<date>2018-06-16T11:15:00+02:00</date>
<start>11:15</start>
<duration>00:45</duration>
<room>Workshop Room</room>
<slug>cosin-132-your_first_steps_with_webextensions</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Your First Steps with WebExtensions</title>
<subtitle>A cross-browser system for developing extensions</subtitle>
<track>Software</track>
<type>workshop</type>
<language>en</language>
<abstract>Extensions are small software programs that customize the browsing experience. They enable users to tailor [browser] functionality and behaviour to individual needs or preferences. They are built on web technologies such as HTML, JavaScript, and CSS. (Source: https://developer.chrome.com/extensions)</abstract>
<description>I've built a few basic extensions and want to assist you with your first steps to ease the steep learning curve. It helps if you know some HTML, JavaScript, or CSS but if you don't join us anyway! Install a recent version of Chrome and Firefox before the workshop so we can start right away. PS: If you're a pro show up and help us newbies ;-)</description>
<logo>/system/events/logos/000/000/132/large/code.png?1527716328</logo>
<persons>
<person id='46'>birdy1976</person>
</persons>
<links>
<link href='https://b76.ch/9730'>Blog post</link>
</links>
<attachments>
</attachments>
</event>
<event guid='771040dd-2d88-4cc1-bb79-86dc200089d5' id='122'>
<date>2018-06-16T14:00:00+02:00</date>
<start>14:00</start>
<duration>02:00</duration>
<room>Workshop Room</room>
<slug>cosin-122-gemeinsames_musik_trackerfahren</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Gemeinsames (Musik)Trackerfahren!</title>
<subtitle>Chiptunes Selbsthilfe-Workshop</subtitle>
<track>Software</track>
<type>workshop</type>
<language>en</language>
<abstract>I want to learn how to use a music tracker to make chiptunes. Anyone who wants to try too is welcome to join me. Maybe together we can figure out how to make a computer make noises. Let's try. Bleep, bloop!</abstract>
<description>Fair Warning: We also have no idea what we're doing!
But we're interested in chiptunes and how to make it with a music tracker (https://en.wikipedia.org/wiki/Music_tracker). And because everything is more fun together, I figured I should organize a session where we try to make some music^W noise.
We will specifically recommend Milkytracker because it's available on every modern platform. But if you have experience with another tracker, feel free to bring it along! There is some minimal experience with Milkytracker in the room, but expect to figure a lot of stuff on the fly. :)
Bleep bloop!
PS: check the Wikipedia link for a list of Trackers, some open source. </description>
<logo>/system/events/logos/000/000/122/large/audio.png?1527638624</logo>
<persons>
<person id='79'>hellerbarde</person>
<person id='74'>Venty</person>
</persons>
<links>
<link href='https://en.wikipedia.org/wiki/Music_tracker'>Music tracker on Wikipedia</link>
<link href='http://milkytracker.titandemo.org'>Milkytracker</link>
</links>
<attachments>
</attachments>
</event>
<event guid='bcb10742-5b73-4d09-a482-8a066a041ce0' id='114'>
<date>2018-06-16T16:15:00+02:00</date>
<start>16:15</start>
<duration>01:30</duration>
<room>Workshop Room</room>
<slug>cosin-114-openjscad_cad_fur_programmierer</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>OpenJSCAD: CAD für Programmierer</title>
<subtitle>Modelle zum 3D-Drucken mit JavaScript</subtitle>
<track>Making</track>
<type>workshop</type>
<language>de</language>
<abstract>OpenJSCAD ist 3D-Design für Programmierer. Ich zeige euch, wie man mit JavaScript physikalische Objekte entwickelt.</abstract>
<description>OpenJSCAD (Heisst neuerdings scheinbar einfach JSCAD) ist, wie das bekanntere OpenSCAD, eine freie CAD-Software, die es erlaubt, parametrische und prozedurale 3D-Objekte zu erstellen.
Anders als bei vielen anderen CAD-Tools arbeitet man dabei nicht mit einem Klicki-Bunti-Interface, sondern man schreibt JavaScript-Code, welcher die Objekte definiert.
Was du im Wörkshop lernst:
- Mit OpenJSCAD einfache 3D-Modelle machen, z.B. für den 3D-Druck
Was du dazu brauchst:
- Computer, entweder mit Internet oder Offline-Kopie von https://openjscad.org/
Was du können musst:
- Nicht viel. Es hilft, wenn du programmieren kannst, aber es geht glaub auch ohne
Was du dir bis dahin überlegen kannst:
- Ein einfaches Projekt, das du schon immer mal 3D-Drucken wolltest</description>
<logo>/system/events/logos/000/000/114/large/openjscad-logo-bigger.png?1525092314</logo>
<persons>
<person id='50'>draemmli</person>
</persons>
<links>
<link href='https://openjscad.org/'>OpenJSCAD.org</link>
<link href='https://draemm.li/share/openjscad_slides.pdf'>Slides</link>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/026/original/openjscad_slides.pdf?1529353455'>Slides</attachment>
<attachment href='/system/event_attachments/attachments/000/000/014/original/democube.png?1525092314'>Demo</attachment>
<attachment href='/system/event_attachments/attachments/000/000/013/original/earrings.png?1525092314'>DNA-Ohrringe</attachment>
<attachment href='/system/event_attachments/attachments/000/000/012/original/wagon.png?1525092314'>Modellbahn-Wagen</attachment>
<attachment href='/system/event_attachments/attachments/000/000/011/original/turbine.png?1525092314'>Turbine</attachment>
</attachments>
</event>
<event guid='9dfc8c77-f630-4d1a-9a6c-e33f5a815ecd' id='131'>
<date>2018-06-16T20:00:00+02:00</date>
<start>20:00</start>
<duration>00:45</duration>
<room>Workshop Room</room>
<slug>cosin-131-hacker_s_digest</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Hackers Digest</title>
<subtitle>Book recommendations by me other readers</subtitle>
<track>Anderes</track>
<type>other</type>
<language>en</language>
<abstract>I love reading… My newsworthy favourites in alphabetical order!</abstract>
<description>I'm looking forward to book recommendations by other readers B-)</description>
<logo>/system/events/logos/000/000/131/large/digest.jpg?1527714519</logo>
<persons>
<person id='46'>birdy1976</person>
</persons>
<links>
<link href='https://b76.ch/9728'>Blog post</link>
</links>
<attachments>
</attachments>
</event>
<event guid='28f55fc6-ba1a-4f52-a89d-5f47bf9d7429' id='130'>
<date>2018-06-16T21:00:00+02:00</date>
<start>21:00</start>
<duration>01:00</duration>
<room>Workshop Room</room>
<slug>cosin-130-nerd_game_show</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Nerd Game Show</title>
<subtitle>You Know Stuff ☐ ☒ ☑</subtitle>
<track>Unterhaltung</track>
<type>performance</type>
<language>en</language>
<abstract>Answer nerdy questions on your notebook / smartphone and win a (small) price 😸 😹 😻</abstract>
<description>I've done this show already once at the last chaos communication congress in Leipzig 🙈 🙉 🙊</description>
<logo>/system/events/logos/000/000/130/large/nes-console-set.jpg?1527713886</logo>
<persons>
<person id='46'>birdy1976</person>
</persons>
<links>
<link href='https://kahoot.it/'>kahoot.it</link>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Hackcenter'>
<event guid='d4704e64-48fa-4c0f-bf10-b30aedf86cd2' id='124'>
<date>2018-06-16T14:00:00+02:00</date>
<start>14:00</start>
<duration>00:45</duration>
<room>Hackcenter</room>
<slug>cosin-124-tesla_coils_real_world_magic</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Tesla Coils: Real world magic</title>
<subtitle>Experiencing electricity with all senses</subtitle>
<track>Hardware</track>
<type>workshop</type>
<language>de</language>
<abstract>Anders als gelegentlich behauptet, kann man Elektrizität (und Magnetismus) sehr leicht, und mit allen Sinnen, wahrnehmen. Man braucht nur genug davon! Die beobachteten Effekte lassen sich allerdings bestenfalls als &quot;Magie&quot; beschreiben. In diesem Sinne, Demos mit Hochspannung, Hochfrequenz, Hochstrom und starken Magnetfeldern.</abstract>
<description>Was genau an Demos geht, hängt davon ab was zum entsprechenden Zeitpunkt grade funktionsfähig ist. Sehr wahrscheinlich sind ein, zwei oder drei (teils sehr-) kleine Solid-State Tesla Coils.</description>
<logo>/system/events/logos/000/000/124/large/sstc.jpg?1527330155</logo>
<persons>
<person id='80'>ceemos</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='29d03823-19bb-4850-ac5c-02e4fd1b8540' id='106'>
<date>2018-06-16T15:00:00+02:00</date>
<start>15:00</start>
<duration>04:00</duration>
<room>Hackcenter</room>
<slug>cosin-106-gmake_pkg_6</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>gmake pkg(6)</title>
<subtitle>Working on Improving the Golang Port of pkg </subtitle>
<track>Software</track>
<type>workshop</type>
<language>en</language>
<abstract>While I will be working on the Code myself anyway, I would like to invite everybody who wants to work with a complex golang project to come and join me. Let's have some fun coding.</abstract>
<description></description>
<logo>/system/events/logos/000/000/106/large/golang.png?1527507507</logo>
<persons>
<person id='53'>Toasterson</person>
</persons>
<links>
<link href='https://github.com/toasterson/pkg6-go'>Github Project</link>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Hackcenter (Outdoor)'>
<event guid='ec2488bf-0858-48c6-b6a7-16b2d3ba7d46' id='125'>
<date>2018-06-16T12:30:00+02:00</date>
<start>12:30</start>
<duration>00:45</duration>
<room>Hackcenter (Outdoor)</room>
<slug>cosin-125-glace_mit_flussigem_stickstoff_gekuhlt</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Glacé mit flüssigem Stickstoff gekühlt</title>
<subtitle>Der coole Workshop</subtitle>
<track>Essen</track>
<type>other</type>
<language>de</language>
<abstract>Wie die Jahre zuvor, planen wir auch dieses Jahr wieder, Glacé zu machen. Es wird voraussichtlich Milchglacé, allenfalls auch Frozen Yogurt geben. Wir werden dank künstlicher Aromenen diverse Geschmacksrichtungen anbieten koennen, von traditionell (Honig, Caramel) bis zu hochexperimentell (Rauchschinken, Tabak, Knoblauch,...) Wir planen ausserdem eine strategische Allianz mit cem C3WOC, denn Waffeln und Glacé passen zusammen, sie GNU und Linux. </abstract>
<description></description>
<logo>/system/events/logos/000/000/125/large/the_great_and_powerful_trixie_approved_by_ambris.jpg?1527504975</logo>
<persons>
<person id='27'>Seegras</person>
<person id='74'>Venty</person>
</persons>
<links>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/016/original/Cosin2017_Aromen.jpg?1527505167'>Vorraetige Aromen</attachment>
</attachments>
</event>
<event guid='c546f443-6451-4024-8e01-2bbc7c927a69' id='111'>
<date>2018-06-16T13:15:00+02:00</date>
<start>13:15</start>
<duration>00:45</duration>
<room>Hackcenter (Outdoor)</room>
<slug>cosin-111-waffelschein</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Waffelschein</title>
<subtitle>Let's make Waffle Dough and use it!1!cos(0)</subtitle>
<track>Essen</track>
<type>workshop</type>
<language>de</language>
<abstract>Wir haben es uns zur Aufgabe gemacht an einigen Hackveranstaltungen aufzutauchen und dort Waffeln zu backen. Natürlich auch hier auf der CoSin. Um das Event über zu Waffeln, wird aber Waffelteig benötigt. Außerdem am besten eine große Anzahl an fähigen Waffelbäckern!
Helf mit beim Teig machen und lass uns gemeinsam los Waffeln.
Das Rezept gibt es natürlich auf &lt;a href=&quot;https://c3woc.de/rezepte&quot;&gt;c3woc.de/rezepte&lt;/a&gt;</abstract>
<description></description>
<logo>/system/events/logos/000/000/111/large/c3woc.png?1524917912</logo>
<persons>
<person id='66'>L3D</person>
</persons>
<links>
<link href='https://c3woc.de'>c3WOC</link>
</links>
<attachments>
</attachments>
</event>
<event guid='7eb96724-e46a-4980-ae3a-a401d9e00b0f' id='112'>
<date>2018-06-16T16:15:00+02:00</date>
<start>16:15</start>
<duration>01:00</duration>
<room>Hackcenter (Outdoor)</room>
<slug>cosin-112-pizza</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Pizza</title>
<subtitle></subtitle>
<track>Essen</track>
<type>workshop</type>
<language></language>
<abstract>Im Hackerspace &lt;a href=&quot;https://Toolbox Bodensee&lt;/a&gt; gibt es einen Holzofen. gnrp war so freundlich und hat angeboten den nach Biel zu bringen.</abstract>
<description></description>
<logo>/system/events/logos/000/000/112/large/pizza.png?1527637820</logo>
<persons>
<person id='66'>L3D</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='beaaf504-e7c5-474f-80e1-b5f0a2503a47' id='136'>
<date>2018-06-16T17:15:00+02:00</date>
<start>17:15</start>
<duration>03:00</duration>
<room>Hackcenter (Outdoor)</room>
<slug>cosin-136-abendessen_samstag_abend</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Abendessen Samstag Abend</title>
<subtitle>Diverse Risottos</subtitle>
<track>Essen</track>
<type>other</type>
<language></language>
<abstract>Please sign up: https://du7f.koalatux.ch/oCH49RL3ASdRDk5pUORTsA</abstract>
<description></description>
<logo>/system/events/logos/000/000/136/large/food.png?1528117505</logo>
<persons>
<person id='88'>mampf</person>
</persons>
<links>
<link href='https://du7f.koalatux.ch/oCH49RL3ASdRDk5pUORTsA'>Anmeldung / registration</link>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Aula der BFH'>
</room>
</day>
<day date='2018-06-17' end='2018-06-17T17:00:00+02:00' index='3' start='2018-06-17T11:00:00+02:00'>
<room name='Lecture Room'>
<event guid='67bdba2c-7f22-4ecd-ae9a-f60a9443baaa' id='116'>
<date>2018-06-17T11:15:00+02:00</date>
<start>11:15</start>
<duration>00:45</duration>
<room>Lecture Room</room>
<slug>cosin-116-blow_and_whistle</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>blow and whistle</title>
<subtitle>whistleblowing switzerland</subtitle>
<track>Politik</track>
<type>lecture</type>
<language>de</language>
<abstract>Whistleblowing in Switzerland.
Luzi Stadler, Technical requirements
Andi Freimüller (Campax), Ethik/Soziales</abstract>
<description>Warum braucht die Schweiz eine Whistleblowing Plattform, was sind die Technischen Herausforderungen, was sind Ethische Anforderungen. Wie geht man mit den Informationen um.
Der genaue Ablauf steht noch nicht. Evtl. auch noch mit Podium/Workshop.</description>
<logo>/system/events/logos/000/000/116/large/whistle.png?1527637972</logo>
<persons>
<person id='73'>Luzi Stadler</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
<event guid='74703903-4d00-4725-b0d2-90815b9df121' id='120'>
<date>2018-06-17T13:00:00+02:00</date>
<start>13:00</start>
<duration>01:00</duration>
<room>Lecture Room</room>
<slug>cosin-120-ccc-ch_gv_2018</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>CCC-CH GV 2018</title>
<subtitle>Generalversammlung des Chaos Computer Club Schweiz, 2018</subtitle>
<track>CCC-CH</track>
<type>meeting</type>
<language></language>
<abstract>Die jährliche Chaosversammlung (Generalversammlung, Vollversammlung) des Chaos Computer Club Schweiz.</abstract>
<description>Die jährliche Chaosversammlung (Generalversammlung, Vollversammlung) des Chaos Computer Club Schweiz.
Traktanden: https://pads.ccc-ch.ch/public_pad/gv18
Auf Grund von Feedback zur letztjährigen GV wird es einige Änderungen
geben:
- Die GV wird in einem Raum mit Beamer und gutem Wifi durchgeführt
- Es gibt Token für die Delegierten um abzustimmen
Wir alle gehen gerne zur CoSin und möchten uns viele Vorträge anschauen
können. Deshalb ist es im Interesse aller, die GV möglichst kurz zu
halten. Lange Diskussionen sollen vermieden werden.
- Überlegt euch frühzeitig, wer als Delegierter eures Chaostreff /
Hackerspace zur GV erscheint und regelt das bei euch intern _vor_ der
GV.
- Überlege dir, ob dein Thema tatsächlich an der GV besprochen werden
muss. Das ist nur dann der Fall, wenn die GV darüber abstimmen muss.
Für alle anderen Themen genügt es, wenn sie auf der Mailingliste oder
an einem Gettogether diskutiert werden.
- Wenn du ein Thema in die Traktanden einträgst, formuliere es
möglichst präzise. Am Besten in Form eines Antrages über den die GV
gleich abstimmen kann.
- Diskussionen zu den Traktanden sollten möglichst schon vor der GV
geführt worden sein, so dass wir an der GV nur noch darüber
abzustimmen brauchen:
- Diskutiert die Traktanden ausführlich auf der Mailingliste.
- Die delegierten jedes CCC-CH Mitgliedes sind aufgefordert, die
Punkte aus den Traktanden vor der GV in ihrem jeweiligen
Chaostreff / Hackerspace zu diskutieren.
- Reicht eure Traktanden frühzeitig ein, so dass alle die Möglichkeit
haben sich dazu Gedanken zu machen und das Thema ausführlich zu
diskutieren.
</description>
<logo>/system/events/logos/000/000/120/large/Ccc-ch.png?1526976234</logo>
<persons>
<person id='15'>vimja</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Movie Room'>
<event guid='289f9c23-41f5-4484-83bf-7975cb585fb4' id='113'>
<date>2018-06-17T11:15:00+02:00</date>
<start>11:15</start>
<duration>00:45</duration>
<room>Movie Room</room>
<slug>cosin-113-a_brain_is_not_a_computer</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>A brain is not a computer</title>
<subtitle>Insights into neurology and psychological behaviours relevant for software design</subtitle>
<track>Software</track>
<type>lecture</type>
<language>en</language>
<abstract></abstract>
<description></description>
<logo>/system/events/logos/000/000/113/large/brain.png?1527637912</logo>
<persons>
<person id='72'>Pat Mächler</person>
</persons>
<links>
<link href='https://docs.google.com/presentation/d/1dnAkxliajkvd72UMAj5sn5N8i-TqKZHi1SnXXpXFWbM/edit?usp=sharing'>Presentation on Google Slides</link>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/020/original/A_brain_is_not_a_computer_%28CoSin_2018%29.pdf?1529232269'>Presentation exported as PDF</attachment>
</attachments>
</event>
<event guid='fc934e45-d092-4665-8f74-8236ad857371' id='99'>
<date>2018-06-17T13:00:00+02:00</date>
<start>13:00</start>
<duration>00:30</duration>
<room>Movie Room</room>
<slug>cosin-99-iteratoren_und_stream_processing_mit_rust</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>Iteratoren und Stream Processing mit Rust</title>
<subtitle>freundliche Parallele Programme mit Rust</subtitle>
<track>Software</track>
<type>lecture</type>
<language>de</language>
<abstract>Schleifen sind einer der wichtigsten Bausteine höherer Programmiersprachen und eine der subtieleren Fehlerquellen.
Mit Iteratoren können wir heute Off-by-one andere Speicherüberläufe verhindern und sogar noch Komfort gewinnen.</abstract>
<description>Wer kennt sie nicht? SegFaults, endlose Strings und Fehler welche erst auftauchen wenn ein Benutzer einen zu langen Namen eingibt.
In diesem Vortrag möchte ich dafür eine Lösung zeigen und mit praktischen Beispielen meine Erfahrungen weitergeben.
In der zweiten Hälfte möchte ich zeigen wie wir mit den gleichen Konzepten auch parallele Programme schreiben können.</description>
<logo>/system/events/logos/000/000/099/large/rust.png?1527506934</logo>
<persons>
<person id='65'>dns2utf8</person>
</persons>
<links>
<link href='https://github.com/dns2utf8/thread-pools-and-iterators/raw/master/pdfs/20180617-cosin.pdf'>Slides</link>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/027/original/20180617-cosin.pdf?1529358453'>Slides</attachment>
</attachments>
</event>
<event guid='967e472b-c29b-4283-8fb6-6f377f3eaddb' id='128'>
<date>2018-06-17T14:00:00+02:00</date>
<start>14:00</start>
<duration>00:45</duration>
<room>Movie Room</room>
<slug>cosin-128-abduco_dvtm_session_and_tiling_window_management_for_the_console</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>false</optout>
</recording>
<title>abduco &amp; dvtm: session and tiling window management for the console</title>
<subtitle></subtitle>
<track>Software</track>
<type>lecture</type>
<language>en</language>
<abstract>We will illustrate how Unix design principles are applied to combine
multiple tools in order to provide a powerful working environment suitable for both /dev/console and SSH sessions.</abstract>
<description>Advantages and limitations of the approach will be discussed and contrasted
with alternatives such as GNU screen and tmux.
The history of tiling window management will briefly be recapitulated.
Concepts such as layouts or tagging which are employed by dvtm (and
other popular X11 WMs) will be introduced.
Current issues and further plans for the projects will be discussed.
The hope is to work on these in a hacking session during the weekend.</description>
<logo>/system/events/logos/000/000/128/large/tiling.png?1528118025</logo>
<persons>
<person id='19'>Marc André Tanner</person>
</persons>
<links>
<link href='https://github.com/martanne/abduco/'>abduco</link>
<link href='https://github.com/martanne/dvtm'>dvtm</link>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Workshop Room'>
<event guid='d2c8c79e-3a0e-4cb5-9ff6-8767a0251690' id='110'>
<date>2018-06-17T11:30:00+02:00</date>
<start>11:30</start>
<duration>00:30</duration>
<room>Workshop Room</room>
<slug>cosin-110-keysigning_party</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>Keysigning Party</title>
<subtitle></subtitle>
<track>Anderes</track>
<type>workshop</type>
<language>de</language>
<abstract>Wir führen eine Keysigning Party durch. Eine gute Gelegenheit, dein network of trust auf die gesamte Schweizer Hackerszene auszuweiten.
Um dich anzumelden, schicke die Ausgabe des folgenden Kommandos, an &lt;a href=&quot;mailto:keysigning18@cosin.ch&quot;&gt;keysigning18@cosin.ch&lt;/a&gt; und hänge der E-Mail ein Kopie deines OpenPGP Zertifikates an.
&lt;code&gt;gpg --keyid-format LONG --list-options no-show-uid-validity --fingerprint dein.name@example.com&lt;/code&gt;
Dein OpenPGP Zertifikat kannst du mit dem folgenden Kommando exportieren:
&lt;code&gt;gpg --export --armor dein.name@example.com &gt; zertifikat.pgp&lt;/code&gt;
Anmeldeschluss ist am Mittwoch, 2018-06-13 um 23:59 Uhr. Eine Mail mit allen weiteren Schritten erhälst du nach Ablauf der Anmeldefrist.</abstract>
<description>&lt;h2&gt;Anmeldung&lt;/h2&gt;
Um dich anzumelden, schicke die Ausgabe des folgenden Kommandos, an &lt;a href=&quot;mailto:keysigning18@cosin.ch&quot;&gt;keysigning18@cosin.ch&lt;/a&gt; und hänge der E-Mail ein Kopie deines OpenPGP Zertifikates an.
&lt;code&gt;gpg --keyid-format LONG --list-options no-show-uid-validity --fingerprint dein.name@example.com&lt;/code&gt;
Dein OpenPGP Zertifikat kannst du mit dem folgenden Kommando exportieren:
&lt;code&gt;gpg --export --armor dein.name@example.com &gt; zertifikat.pgp&lt;/code&gt;
Anmeldeschluss ist am Mittwoch, 2018-06-13 um 23:59 Uhr. Die Liste aller Schlüssel der Teilnehmer werden wir am darauf folgenden Tag (Donnerstag, 2018-06-14) per Mail verschicken. Diesmal werden wir die Liste von Hand erstellen um sicher zu gehen, dass keine abgelaufenen oder offensichtlich gefälschten Keys enthalten sind. Diese Email wird auch detaillierte Ausführungen zum weiteren Vorgehen enthalten. Neugierige und PGP Neulinge finden den gesamten Ablauf aber auch weiter unten in diesem Text.
&lt;h2&gt;Ablauf&lt;/h2&gt;
&lt;h3&gt;Vor der Party&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Du meldest dich an (siehe oben)&lt;/li&gt;
&lt;li&gt;Wenn alle Anmeldungen eingegangen sind, erstellen wir eine Liste (Textdatei), sowie einen Keyring mit den Schlüsseln aller Teilnehmer&lt;/li&gt;
&lt;ul&gt;
&lt;li&gt;Diesmal erstellen wir die Liste von Hand um sicher zu stellen, dass keine offensichtlih gefälschte oder abgelaufenen Keys enthalten sind - versprochen!&lt;/li&gt;
&lt;/ul&gt;
&lt;li&gt;Liste und Keyring verschicken wir per E-Mail an alle Teilnehmer
&lt;ul&gt;
&lt;li&gt;Wir werden die Datei komprimiert als gzip und zip verschicken, da wir die Erfahrung gemacht haben, dass gewisse MUAs, die Webinterfaces gewisser Mail Anbieter und die Download Manager der Browser gerne das Encoding der Datei verändern, wodurch auch der Hashwert verändert wird.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Du entpackst die Datei&lt;/li&gt;
&lt;li&gt;Prüfe, ob die Angaben zu deinem Schlüssel stimmen
&lt;ul&gt;
&lt;li&gt;Falls nicht, informiere uns bitte umgehend&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Bilde die sha256 Prüfsumme der entpackten Datei
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;sha256sum &amp;lt;filename&amp;gt;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Es ist wichtig, dass die Datei zwischen dem Entpacken und dem Generieren der Checksumme nicht verändert wird&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Vergleiche die Checksumme mit der Checksumme die wir in der E-Mail mitschicken werden&lt;/li&gt;
&lt;ul&gt;
&lt;li&gt;Sollten die beiden Werte nicht übereinstimmen, informiere uns bitte umgehend&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
WICHTIG! VERLASSE DICH UNTER KEINEN UMSTÄNDEN NUR AUF DIE MITGELIEFERTE PRÜFSUMME! ES IST VON GROSSER WICHTIGKEIT, DASS DU DIE PRÜFSUMME SELBST ERZEUGST!
&lt;ul&gt;
&lt;li&gt;Drucke die Datei aus&lt;/li&gt;
&lt;li&gt;Schreibe die Prüfsumme auf den Ausdruck
&lt;ul&gt;
&lt;li&gt;Alternativ kannst du die generierte Prüfsumme unten in die Datei kopieren bevor du diese ausdruckst&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
WICHTIG! Du musst die Liste unbedingt selbst ausdrucken und die Prüfsumme selbst darauf schreiben. Verwende NIEMALS die Liste von Drittpersonen.
&lt;h3&gt;Die Party&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Erscheine zum oben angegebenen Termin zum Keysigning&lt;/li&gt;
&lt;li&gt;Bringe die ausgedruckte Liste mit&lt;/li&gt;
&lt;li&gt;Bringe mindestens einen, besser zwei Lichtbildausweise mit&lt;/li&gt;
&lt;li&gt;Denke auch daran, einen Schreiber mitzubringen&lt;/li&gt;
&lt;li&gt;Einen Computer brauchst du für die Keysigning Party nicht&lt;/li&gt;
&lt;li&gt;Wir werden die Prüfsumme der Datei vorlesen. Sollte sie nicht mit der Prüfsumme übereinstimmen die du erhalten hast, so lasse uns das umgehend wissen!&lt;/li&gt;
&lt;li&gt;Wir werden alle auf der Liste aufgeführten Personen Fragen, ob sie anwesend seien und ob die Angaben auf der Liste zu ihrem Schlüssel stimmen. Personen die nicht anwesend sind oder deren Angaben nicht stimmen, solltest du wegstreichen und ihren Schlüssel später nicht signieren&lt;/li&gt;
&lt;li&gt;Die Anwesenden werden sich nun in zwei Reihen vis-a-vis voneinander aufstellen. Jeder und Jede prüft nun die Informationen zu seinem/ihrem Vis-a-Vis mit den Informationen auf der Liste gegen
&lt;ul&gt;
&lt;li&gt;Es ist jedem/r selbst überlassen, welcher Art Identifikation er/sie trauen will. Üblich ist etwa eine ID, ein Pass, ein Führerschein, oder eine Kombination davon&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Die Anwesenden iterieren nun um eine Position, so dass ihr der nächsten Person gegenüber steht. Auch diese Person identifiziert ihr jetzt, wie im vorigen Schritt. Dies wiederholen wir so lange, bis alle gegenseitig ihre Identität geprüft haben&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Links und Hinweise für PGP Neulinge&lt;/h2&gt;
Falls du noch keinen Schlüssel hast oder gar nicht mit PGP vertraut bist, informiere dich und erstelle einen Schlüssel. Du findest alle wichtigen Informationen auf der &lt;a href=&quot;https://www.gnupg.org/index.html&quot;&gt;Website von GnuPG&lt;/a&gt;. Ausserdem findest du in deinem Chaostreff/Hackerspace oder der lokalen Linux User Group bestimmt jemanden der sich mit dem Thema auskennt und dir weiterhelfen kann.
Es kann sinnvoll sein, getrennte Subkeys zum signieren und verschlüsseln zu verwenden. Wieso das sinnvoll ist und wie das geht, liest du, zum Beispiel, unter in &lt;a href=&quot;https://www.void.gr/kargig/blog/2013/12/02/creating-a-new-gpg-key-with-subkeys/&quot;&gt;diesem Blogeintrag&lt;/a&gt;.
Es kann sinnvoll sein, eine PGP smartcard zu verwenden um den PGP Schlüssel vor Diebstahl zu schützen. Liegt der Schlüssel auf einer Smartcard, so kann er auch dann nicht gestohlen werden, wenn die Smartcard an einen infizierten Rechner angeschlossen wird. LWN.net hat einen &lt;a href=&quot;https://lwn.net/Articles/736231/&quot;&gt;ausführlichen Vergleich&lt;/a&gt; aktueller Smartcards veröffentlicht.&lt;br /&gt;
Wie du bestehende PGP Schlüssel auf eine PGP Smartcard verschiebst, ist ebenfalls &lt;a href=&quot;https://www.gnupg.org/howtos/card-howto/en/smartcard-howto-single.html#id2507414&quot;&gt;ausführlich dokumentiert&lt;/a&gt;. Wie du nur Subkeys auf eine Smartcard verschiebst, ist in &lt;a href=&quot;https://blog.josefsson.org/2014/06/23/offline-gnupg-master-key-and-subkeys-on-yubikey-neo-smartcard/&quot;&gt;diesem Blogpost&lt;/a&gt; im Absatz &quot;Move subkeys to YubiKey NEO&quot; beschrieben.
Zum signieren der Schlüssel nach der Keysigning party ist es ratsam eine Software wie &lt;a href=&quot;https://wiki.debian.org/caff&quot;&gt;caff&lt;/a&gt; oder &lt;a href=&quot;https://www.phildev.net/pius/&quot;&gt;Pius&lt;/a&gt; zu verwenden. Diese Tools helfen Fehler vermeiden, setzen best practices um und helfen Zeit zu sparen.&lt;br /&gt;
Falls du dich für caff entscheidest und noch keinen MTA hast, empfehlen wir &lt;a href=&quot;http://msmtp.sourceforge.net/&quot;&gt;msmtp&lt;/a&gt; (hat nichts mit Microsoft zu tun) zusammen mit msmtp-mta.</description>
<logo>/system/events/logos/000/000/110/large/Gnupg_logo.svg.png?1524867512</logo>
<persons>
<person id='15'>vimja</person>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Hackcenter'>
<event guid='d06be59c-f178-4e0d-a88c-9ef117740e20' id='98'>
<date>2018-06-17T15:00:00+02:00</date>
<start>15:00</start>
<duration>02:00</duration>
<room>Hackcenter</room>
<slug>cosin-98-abbau</slug>
<recording>
<license></license>
<optout>true</optout>
</recording>
<title>Abbau</title>
<subtitle></subtitle>
<track>Cosin Orga</track>
<type>other</type>
<language>de</language>
<abstract></abstract>
<description></description>
<logo>/system/events/logos/000/000/098/large/cosin_orga_2018.png?1523295835</logo>
<persons>
</persons>
<links>
</links>
<attachments>
</attachments>
</event>
</room>
<room name='Hackcenter (Outdoor)'>
</room>
<room name='Aula der BFH'>
<event guid='25d9772e-d840-46f8-b0b3-5e014992daa3' id='115'>
<date>2018-06-17T14:00:00+02:00</date>
<start>14:00</start>
<duration>02:00</duration>
<room>Aula der BFH</room>
<slug>cosin-115-e-voting_input-vortrage_podiums-_und_publikumsdiskussion</slug>
<recording>
<license>https://creativecommons.org/licenses/by/4.0/</license>
<optout>true</optout>
</recording>
<title>E-Voting: Input-Vorträge, Podiums- und Publikumsdiskussion</title>
<subtitle>Sternstunde oder Sargnagel für die Demokratie?</subtitle>
<track>Politik</track>
<type>podium</type>
<language>de</language>
<abstract>Seit einigen Monaten findet eine breite mediale Diskussion zur elektronischen Stimmabgabe in der Schweiz statt: im Rahmen dieser Podiumsdiskussion sollen die grundsätzlichen Standpunkte für und gegen E-Voting vorgebracht und auch mit dem Publikum diskutiert werden.</abstract>
<description>Die elektronische Stimmabgabe (E-Voting) über das Internet ist in der Schweiz auf dem Vormarsch. Seit Bundesrat und Bundeskanzlei im April 2017 die weitere Verbreitung von Computerwahlen über das Internet angekündigt haben, wächst der Widerstand insbesondere ob anfangs 2018 merklich. Selbst auf admin.ch ist eingangs verzeichnet, dass nun eine breite mediale Debatte über E-Voting stattfindet. Diese ist aus Sicht des CCC Schweiz (CCC-CH) längst überfällig: deshalb möchten wir wichtigen Akteuren auf dem Feld von E-Voting und IT-Security die Diskussion auf hohem Niveau unverblümt Plattform bieten.
Die Podiumsdiskussion zu Internetwahlen soll kein einfaches, &quot;kultiviertes Streitgespräch&quot; sein, wie es jüngst und gerne seitens der Verwaltung angeregt wird. Wichtige Risiken, in denen sich alle ExpertInnen einig sind, sollen nicht ausgeblendet werden.
An der Podiumsdiskussion des CCC-CH sollen Macher des Schweizer E-Voting mit Kennern der IT-Sicherheit die Klingen kreuzen. Das Gespräch soll Raum bieten für technische Argumente, insbesondere aber die wichtigen Fragen von Vertrauen, IT-Sicherheit, Nachvollziehbarkeit, Nachzählung und Verständlichkeit erörtern.
Der Ablauf ist wie folgt; zu je 10 Minuten erfolgt ein Input-Vortrag, wo die wichtigen Standpunkte pro &amp; contra dargelegt werden:
- Input-Vortrag Eric Dubuis, Prof. Dr. BFH und Direktor RISIS
- Input-Vortrag René Droz, Dipl. El.-Ing. ETH. und ehem. Leiter milCERT
- Input-Vortrag Reto Koenig, Prof. Dr. BFH sowie Mitglied Gruppe E-Voting
- Input-Vortrag Volker Birk, Softwarearchitekt, Security-Spezialist sowie Hacker CCC-CH
Im Folgenden erfolgt eine Podiumsdiskussion über 60 Minuten, moderiert von Daria Wild, watson-Redakteurin - jüngst in der Republik mit einem ausgewogenen Artikel zum Thema E-Voting im Fokus, der zu lebhaften Diskussionen unter den VerlegerInnen des Online-Magazins geführt hat.
Im Anschluss gibt es über weitere 40 Minuten die Möglichkeit, offene Fragen mit dem anwesenden Publikum zu klären.
Eine Platzbeschränkung besteht grundsätzlich nicht, dennoch wird um
formfreie Anmeldungen zur mengenmässigen Koordination einer Grundverpflegung an die folgende E-Mail-Adresse gebeten: evoting@ccc-ch.ch.
Die Veranstaltung findet von 14 bis 16 Uhr in der Aula der BFH statt (Quellgasse 21, 2502 Biel/Bienne), ist kostenfrei und auch für Medienschaffende ohne Akkreditierung zugänglich. Eine Aufzeichnung ist von einigen der anwesenden Podiumsteilnehmer allerdings nicht erwünscht: weder in Ton- noch Filmform. Entsprechend sind Aufzeichnungen untersagt.</description>
<logo>/system/events/logos/000/000/115/large/noevoting-abgruende.jpg?1525092692</logo>
<persons>
<person id='25'>hernani</person>
<person id='91'>Volker Birk</person>
<person id='82'>René Droz</person>
<person id='83'>Eric Dubuis</person>
<person id='90'>Reto Koenig</person>
<person id='86'>Daria Wild</person>
</persons>
<links>
<link href='https://www.evote-ch.ch/'>E-Voting-Plattform des Kantons Genf</link>
<link href='https://www.evoting.ch/'>E-Voting-Plattform der Schweizer Post</link>
<link href='http://www.noevoting.ch'>Webseite noevoting.ch (René Droz)</link>
<link href='https://www.bk.admin.ch/bk/de/home/politische-rechte/e-voting.html'>Projekt E-Voting (Bundeskanzlei)</link>
<link href='https://eprint.iacr.org/2017/325'>E-Voting-Systemspezifikation Schweiz (Englisch)</link>
<link href='https://media.ccc.de/v/31c3_-_6344_-_en_-_saal_1_-_201412281400_-_security_analysis_of_estonia_s_internet_voting_system_-_j_alex_halderman'>31C3: Analyse und Angriffe auf das E-Voting-System Estlands (Englisch)</link>
<link href='https://media.ccc.de/v/31c3_-_6213_-_en_-_saal_6_-_201412301130_-_the_rise_and_fall_of_internet_voting_in_norway_-_tor_e_bjorstad'>31C3: Analyse und Angriffe auf das E-Voting-System Norwegens (Englisch) </link>
<link href='http://noevoting.ch/public/downloadable/Das_Ende_der_Demokratie_18-01.pdf'>E-Voting: Das Ende der Demokratie (René Droz)</link>
<link href='https://web.ti.bfh.ch/~knr1/CCC/e-voting.sozi.html'>Folien: Reto Koenig (BFH)</link>
</links>
<attachments>
<attachment href='/system/event_attachments/attachments/000/000/034/original/Cosin18_Zusammenfassung_eVoting.pdf?1530309758'>Zusammenfassung vom Podium (René Droz: noevoting.ch)</attachment>
<attachment href='/system/event_attachments/attachments/000/000/033/original/Cosin18_Birk_eVoting.pdf?1530309633'>Folien: Volker Birk (CCC-CH)</attachment>
<attachment href='/system/event_attachments/attachments/000/000/032/original/Cosin18_Droz_eVoting.pdf?1530309467'>Folien: René Droz (noevoting.ch)</attachment>
<attachment href='/system/event_attachments/attachments/000/000/031/original/Cosin18_Dubuis_eVoting.pdf?1530309348'>Folien: Eric Dubuis (BFH)</attachment>
</attachments>
</event>
</room>
</day>
</schedule>