Datenkanal
https://datenkanal.org/
Das Datenradio beim Offenen Kanal Jenaenhttps://datenkanal.org/uploads/background.pngRSS: Datenkanal - Das Datenradio beim Offenen Kanal Jena
https://datenkanal.org/
765765DK101: Die sächsische Open-Source-Strategie
https://datenkanal.org/archives/142-DK101-Die-saechsische-Open-Source-Strategie.html
<p><a class="serendipity_image_link" href="https://gruene.social/@Gerbsen/110649831760875395"><!-- s9ymdb:140 --><img alt="Toot der Ankündigung" class="serendipity_image_right" src="https://datenkanal.org/uploads/Daniel-Gerber-toot-oss.serendipityThumb.png" style="width:65px" /></a>Heute ist <a href="https://danielgerber.eu/">Dr. Daniel Gerber</a>, Mitglied des <a href="https://landtag.sachsen.de/">sächsischen Landtags</a>, zu Gast beim Datenkanal. Im Juli 2023 veröffentlichte er einen <a href="https://gruene.social/@Gerbsen/110649831760875395">Toot</a> über den Beschluss zur Open-Source-Strategie in der Sächsischen Staatsverwaltung. Das klang natürlich sehr interessant und so fanden wir uns nach der <a href="https://gruene.social/@datenkanal@podcasts.social/110650047426443989">Anfrage</a> zu einem Gespräch zusammen.</p>
<p><a href="https://www.gruene-fraktion-sachsen.de/fraktion/abgeordnete/daniel-gerber/">Daniel Gerber</a> ist bei der <a href="https://www.gruene-fraktion-sachsen.de/">Fraktion BÜNDNIS 90/DIE GRÜNEN</a> Sprecher für Netzpolitik, Digitalisierung, Klima, Energiepolitik sowie Außenpolitik und Frieden. Im Rahmen des Gesprächs erzählt er ein wenig von seinem beruflichen und politischen Werdegang.</p>
<p>Danach schwenken wir auf die <a href="https://www.egovernment.sachsen.de/download/OpenSource-Strategie-FS-SN.pdf">Open-Source-Strategie</a> ein. Diese besteht aus folgenden Zielen:</p>
<ol>
<li>Ausrichtung auf Open Source: Stärkung der digitalen Souveränität</li>
<li>Umsetzungspfad: Verstärkter Einsatz von Open Source in der Verwaltung</li>
<li>Entscheidungsprozess: Verwaltung steht der Nutzung von Open Source offen gegenüber</li>
<li>Akzeptanz: Offene Kommunikation und Produkte mit guter Qualität</li>
<li>Vernetzung: Zusammenarbeit auf allen Verwaltungsebenen</li>
<li>Rahmenbedingungen: unterstützen die sichere Verwendung aktueller Technologien</li>
</ol>
<p>Wir sprechen über die Strategie. Danach geht Daniel noch auf das Sächsische Transparenzgesetz ein hebt die Digitallotsen als ein wichtiges Werkzeug hervor.</p>
<h2>Shownotes</h2>
<ul>
<li><a href="http://danielgerber.eu">Dr. Daniel Gerber</a>
<ul>
<li><a href="https://de.wikipedia.org/wiki/Daniel_Gerber">bei Wikipedia</a></li>
<li><a href="https://www.gruene-fraktion-sachsen.de/fraktion/abgeordnete/daniel-gerber/">bei der Fraktion</a></li>
<li><a href="https://gruene.social/@Gerbsen">Mastodon-Account</a></li>
</ul>
</li>
<li><a href="https://klimadashboard.danielgerber.eu/home">Klima-Dashboard Sachsen</a>
<ul>
<li><a href="https://gitlab.com/gerbsen/climate-dashboard">Quellcode</a></li>
<li><a href="https://mastodon.social/@klimadashboard_sachsen">Mastodon-Account</a></li>
</ul>
</li>
<li><a href="https://danielgerber.eu/2023/06/20/wie-die-open-source-strategie-sachsen-digital-souveraener-macht/">Wie die Open Source-Strategie Sachsen digital souveräner macht</a></li>
<li><a href="https://datenkanal.org/archives/127-DK89-Lichtsignalanlagen.html">DK89: Lichtsignalanlagen</a></li>
<li><a href="https://de.wikipedia.org/wiki/General_Transit_Feed_Specification">General Transit Feed Specification</a></li>
<li><a href="https://de.wikipedia.org/wiki/Dijkstra-Algorithmus">Dijkstra-Algorithmus</a></li>
<li><a href="https://www.egovernment.sachsen.de/download/OpenSource-Strategie-FS-SN.pdf">Open-Source-Strategie der Sächischen Staatsverwaltung (PDF)</a></li>
<li><a href="https://datenkanal.org/archives/73-DK40-Netzpolitik-in-Thueringen.html">DK40: Netzpolitik in Thüringen</a></li>
<li><a href="https://www.coronawarn.app/">Corona-Warn-App</a>
<ul>
<li><a href="https://netzpolitik.org/2021/neue-corona-schutzverordnung-sachsen-erlaubt-check-in-per-corona-warn-app/">Sachsen erlaubt Check-in per Corona-Warn-App</a> (Sachsen als erstes Bundesland mit der CWA in der Corona-Verordnung)</li>
</ul>
</li>
<li><a href="https://osb-alliance.de/">Open Source Business Alliance</a></li>
<li><a href="https://www.ssg-sachsen.de/de/projekte/dlsn/">Digital-Lotsen-Sachsen</a></li>
<li><a href="https://wibe.de/strategische-marktanalyse-zur-reduzierung-von-abhaengigkeiten-von-einzelnen-software-anbietern/">Strategische Marktanalyse zur Reduzierung von Abhängigkeiten von einzelnen Software-Anbietern</a></li>
<li><a href="https://edas.landtag.sachsen.de/viewer.aspx?dok_nr=10507&dok_art=Drs&leg_per=7&pos_dok=2&dok_id=undefined">Drucksache 7/10507</a></li>
<li><a href="https://www.gruene-fraktion-sachsen.de/presse/pressemitteilungen/2022/open-source-strategie-fuer-sachsens-verwaltung-starkes-bekenntnis-fuer-digitale-souveraenitaet/">Open Source-Strategie für Sachsens Verwaltung: Starkes Bekenntnis für digitale Souveränität</a></li>
<li><a href="https://www.revosax.sachsen.de/vorschrift/14070-Saechsisches-E-Government-Gesetz">Sächsisches E-Government-Gesetz</a></li>
<li><a href="https://www.datenschutz.sachsen.de/transparenz.html">Sächsisches Transparenzgesetz</a></li>
<li><a href="https://www.digitalagentur.sachsen.de/">Digitalagentur Sachsen</a></li>
<li><a href="https://jugendhackt.org/blog/jugend-hackt-labs-saechsischer-digitalpreis/">Jugend hackt Labs mit Sächsischem Digitalpreis geehrt</a></li>
<li><a href="https://fabmobil.org/">Fabmobil</a></li>
<li><a href="https://giessdeinviertel.codeforleipzig.de/">Leipzig gießt</a></li>
</ul>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, Sendung, 2024-01-17T15:08:00Zhttps://datenkanal.org/wfwcomment.php?cid=1420https://datenkanal.org/rss.php?version=1.0&type=comments&cid=142http://datenkanal.org/uploads/podcast/DK101-Saechsische-OS-Strategie.mp3audio/mpeg89304115daniel gerberdigitalisierunginformationsfreiheitklimadashboardlandtagopen sourcesachsentransparenzDK100: Das Standard-Datenschutzmodell
https://datenkanal.org/archives/141-DK100-Das-Standard-Datenschutzmodell.html
<p>Die heutige Sendung beschäftigt sich mit einem Aspekt aus dem Feld des Datenschutzes, dem Standard-Datenschutzmodell (SDM). Das SDM beschäftigt sich mit der Verarbeitung von personenbezogenen Daten und hilft, dies zu planen, einzuführen und zu betreiben. Martin Rost erzählt, wie er zum SDM kam und aus welchen Teilen das Modell besteht.</p>
<p>Dabei geht er auf die historische Entwicklung der Schutzziele ein. Zunächst waren die Schutzziele</p>
<ul>
<li>Vertraulichkeit</li>
<li>Verfügbarkeit</li>
<li>Integrität</li>
</ul>
<p>bekannt. Zusammen mit Prof. Andreas Pfitzmann und anderen kam er zu der Erkenntnis, dass es die weiteren Schutzziele</p>
<ul>
<li>Transparenz</li>
<li>Nichtverkettbarkeit</li>
<li>Intervenierbarkeit</li>
</ul>
<p>geben muss und dass diese teilweise in Konkurrenz zueinander stehen. Nach der Diskussion um Schutzziele müssen auch Risiken geklärt werden. Auch darauf gehen wir im Rahmen unseres Gesprächs ein.</p>
<p>Schließlich sprechen wir noch über Datenschutz-Folgenabschätzungen und das Verzeichnis von Verarbeitungstätigkeiten.</p>
<h2>Shownotes</h2>
<ul>
<li><a href="http://www.maroki.de/">Martin Rost</a></li>
<li><a href="https://de.wikipedia.org/wiki/Martin_Rost_(Datensch%C3%BCtzer)">WP: Martin Rost</a></li>
<li><a href="https://www.datenschutzzentrum.de/">Unabhängiges Landeszentrum für den Datenschutz Schleswig-Holstein</a> (ULD)</li>
<li><a href="https://de.wikipedia.org/wiki/Marit_Hansen">Dr. Marit Hansen</a></li>
<li><a href="https://www.datenschutz-mv.de/datenschutz/datenschutzmodell/">Standard-Datenschutzmodell</a></li>
<li><a href="https://dsgvo-gesetz.de/art-5-dsgvo/">Art. 5 DSGVO Grundsätze für die Verarbeitung personenbezogener Daten</a></li>
<li><a href="https://de.wikipedia.org/wiki/Grundrecht_auf_Gew%C3%A4hrleistung_der_Vertraulichkeit_und_Integrit%C3%A4t_informationstechnischer_Systeme">Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme</a></li>
<li><a href="https://www.bpb.de/themen/recht-justiz/persoenlichkeitsrechte/244839/die-gewaehrleistung-der-vertraulichkeit-und-integritaet-informationstechnischer-systeme/">Die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme</a></li>
<li><a href="https://de.wikipedia.org/wiki/Datenschutz-Folgenabsch%C3%A4tzung">Datenschutz-Folgenabschätzung</a> (DSFA)</li>
<li><a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/IT-GS-Kompendium_Einzel_PDFs_2023/03_CON_Konzepte_und_Vorgehensweisen/CON_2_Datenschutz_Edition_2023.pdf?__blob=publicationFile&v=3#download=1">BSI-Grundschutz-Bausteine: CON.2 Datenschutz</a></li>
<li><a href="https://www.datenschutzkonferenz-online.de/kurzpapiere.html">Kurzpapiere der Datenschutz-Konferenz</a></li>
<li><a href="https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_5.pdf">Kurzpapier Nr. 5 Datenschutz-Folgenabschätzung</a></li>
<li><a href="https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_18.pdf">Kurzpapier Nr. 18 Risiko für die Rechte und Freiheiten natürlicher Personen</a></li>
<li><a href="https://www.pingdigital.de/ce/das-pia-tool-der-cnil-im-aufsichtsbehoerdlichen-praxistest/detail.html">Das PIA-Tool der CNIL im aufsichtsbehördlichen Praxistest</a></li>
<li><a href="https://www.lda.bayern.de/media/dsfa_muss_liste_dsk_de.pdf">Liste der Verarbeitungstätigkeiten, für die eine DSFA durchzuführen ist</a></li>
<li><a href="https://ec.europa.eu/newsroom/article29/items/611236/en">WP248: Guidelines on Data Protection Impact Assessment (DPIA) and determining whether processing is “likely to result in a high risk” for the purposes of Regulation 2016/679</a></li>
<li><a href="https://www.datenschutzzentrum.de/mailinglisten/#sdm">SDM-Newsletter</a></li>
<li><a href="https://de.wikipedia.org/wiki/Humes_Gesetz">Humes Gesetz</a></li>
</ul>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2023-02-26T13:48:00Zhttps://datenkanal.org/wfwcomment.php?cid=1410https://datenkanal.org/rss.php?version=1.0&type=comments&cid=141http://datenkanal.org/uploads/podcast/DK100-SDM.mp3audio/mpeg83138188bsidatenschutzdsgvoschutzzielsicherheitDK99: Regression-Tracking beim Linux Kernel
https://datenkanal.org/archives/140-DK99-Regression-Tracking-beim-Linux-Kernel.html
<div class="serendipity_imageComment_img"><!-- s9ymdb:139 --><a href="https://podcasts.social/@datenkanal/109330818577085439"><img alt="Umfrage, wer wann einen Kernel kompiliert hat" class="serendipity_image_right" src="https://datenkanal.org/uploads/umfrage-linux-kernel.png" style="width:573px" /></a></div>
<p>Mitte November haben alle, die unserem Mastodon-Account <a href="https://podcasts.social/@datenkanal">@datenkanal@podcasts.social</a> folgen, eine Umfrage gesehen. Ich wollte wissen, wie lange es her ist, seitdem ihr das letzte Mal einen Kernel kompiliert habt. Der Screenshot rechts zeigt das Ergebnis. Etwa ein Fünftel der Personen haben innerhalb des letzten Jahres einen Kernel kompiliert (bei Twitter gaben soga fast ein Drittel der Leute an, innerhalb des letzten Jahres einen Kernel kompiliert zu haben). Beim Rest war es mehr als ein Jahr her bzw. sie haben es noch nie gemacht.</p>
<p>Der Hintergrund dieser Umfrage war ein Gespräch mit <a href="https://leemhuis.info/">Thorsten Leemhuis</a>. Viele von euch könnten noch das <a href="https://www.heise.de/thema/Kernel_Log">Kernel-Log</a> kennen, welches Thorsten lange Zeit betreute. Dort waren immer die wichtigsten Neuigkeiten rund um den <a href="https://kernel.org">Linux Kernel </a>nachzulesen. Seit einiger Zeit arbeitet er selbst am Kernel und kümmert sich dort um das Regression Tracking.</p>
<p>Regressions oder Regressionen sind Eigenschaften, die ab einer bestimmten Software-Version nicht mehr funktionieren, obwohl diese in Vorversionen korrekt funktionierten. Beim Linux Kernel soll es so sein, dass dies möglichst wenig und am besten gar nicht passiert. Hierzu müssen die Regressionen verfolgt werden und jemand muss sich darum kümmern, dass diese auch bearbeitet werden. Für das Tracking oder Verfolgen solcher Regressionen hat Thorsten den <a href="https://gitlab.com/knurd42/regzbot">regzbot</a> geschrieben. Dieser versucht, den Prozess zu automatisieren und den Kernel-Entwickler:innen mit möglichst wenig eigenem Aufwand zu helfen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="http://leemhuis.info/">Thorsten Leemhuis</a></li>
<li><a href="http://linux-regtracking.leemhuis.info/">Regression-Tracking-Bot</a></li>
<li><a href="https://lore.kernel.org/lkml/268a3049-7c0b-8a33-1ff6-5a2d35fcba16@leemhuis.info/">RFC: building a regression tracking bot for Linux kernel development</a></li>
<li><a href="http://www.ngi.eu/blog/2021/10/12/whos-ngi-thorsten-leemhuis-with-linux-kernel-regression-tracking-bot/">Who’s NGI: Thorsten Leemhuis with Linux-Kernel regression tracking bot</a></li>
<li><a href="http://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/Documentation/admin-guide/reporting-issues.rst">Reporting issues</a></li>
<li><a href="http://kernsec.org/wiki/index.php/Kernel_Self_Protection_Project">Kernel Self Protection Project</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2022-12-01T08:18:00Zhttps://datenkanal.org/wfwcomment.php?cid=1400https://datenkanal.org/rss.php?version=1.0&type=comments&cid=140http://datenkanal.org/uploads/podcast/DK099-Regression-Linux-Kernel.opusapplication/octet-stream34089700kernelleemhuislinuxregressionDK98: IT bei der Polizei
https://datenkanal.org/archives/139-DK98-IT-bei-der-Polizei.html
<p><a class="serendipity_image_link" href="https://twitter.com/Polizei_Thuer/status/1285859026895540225"><!-- s9ymdb:136 --><img alt="Tweet der Polizei" class="serendipity_image_right" src="https://datenkanal.org/uploads/tweet-polizei-thueringen.png" style="width:318px" /></a></p>
<p>“<a href="https://twitter.com/Polizei_Thuer/status/1285859026895540225">Gute Polizeiarbeit braucht gute IT.</a>”<br />
Mit diesem Tweet warb der Twitter-Account der <a href="https://twitter.com/Polizei_Thuer">Polizei Thüringen</a> kürzlich um Mitarbeiter:innen für deren interne IT. Daraufhin bot <a href="https://twitter.com/AndreasUfert">Andreas Ufert</a> “<a href="https://twitter.com/AndreasUfert/status/1285873683156946945">schonungslos ehrliche, aber auch faire Informationen aus erster Hand</a>” an. Dies weckte natürlich unser Interesse und so luden wir Andreas in unsere Sendung ein.</p>
<p>Andreas arbeitete zwischen 2002 und 2013 beim <a href="https://polizei.thueringen.de/tlka/">Thüringer Landeskriminalamt</a> (TLKA). Dort betreute er HP-UX- und Linux-basierte Systeme sowie Oracle-Datenbanken. Auf den Systemen lief das polizeiliche Informationssystem INPOL-neu bzw. INPOL-Land. Damals betreute das TLKA aus Sicht der IT den gesamten Freistaat Thüringen. </p>
<p>INPOL-neu speichert Daten über Straftaten und Personen. Das System kann dann gefragt werden, wer gesucht wird, ob Haftbefehle bestehen usw.</p>
<p><a class="serendipity_image_link" href="https://twitter.com/AndreasUfert/status/1285873683156946945"><!-- s9ymdb:137 --><img alt="Antwort von Andreas Ufert" class="serendipity_image_right" src="https://datenkanal.org/uploads/antwort-nak.png" style="width:315px" /></a></p>
<p>Andreas erzählt uns etwas über den technischen Aufbau der Systeme, über die Strukturen und den Aufbau des INPOL-Systems. Daneben erfahrt ihr auch, was ihm bei der Arbeit gefiel und warum er jetzt etwas anderes macht.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="http://de.wikipedia.org/wiki/INPOL-neu">WP: INPOL-neu</a></li>
<li><a href="https://www.heise.de/newsticker/meldung/Neues-Informationssystem-der-Polizei-droht-zu-scheitern-54362.html">Heise: Neues Informationssystem der Polizei droht zu scheitern</a></li>
<li><a href="https://www.heise.de/newsticker/meldung/Neustart-fuer-Polizei-Informationssystem-Inpol-Neu-82901.html">Heise: Neustart für Polizei-Informationssystem Inpol-Neu</a></li>
<li><a href="https://police-it.net/personen-und-identitaeten-in-datenbanken-der-polizei-und-in-der-wirklichkeit">Personen und Identitäten – in Datenbanken der Polizei und in der Wirklichkeit</a></li>
<li><a href="https://de.wikipedia.org/wiki/Automatisiertes_Fingerabdruckidentifizierungssystem">WP: Automatisiertes Fingerabdruckidentifizierungssystem</a></li>
<li><a href="https://de.wikipedia.org/wiki/Schengener_Informationssystem">WP: Schengener Informationssystem</a></li>
<li><a href="https://de.wikipedia.org/wiki/ZEVIS">WP: ZEVIS</a></li>
<li><a href="https://de.wikipedia.org/wiki/EURODAC">WP: EURODAC</a></li>
<li><a href="https://de.wikipedia.org/wiki/INPOL-Land-POLAS-Competence-Center">WP: INPOL-Land-POLAS-Competence-Center</a></li>
<li><a href="https://de.wikipedia.org/wiki/Polizei-IT-Anwendungen">WP: Polizei-IT-Anwendungen</a></li>
<li><a href="https://www.heise.de/newsticker/meldung/Missing-Link-Polizeidatenbanken-Datenerfassung-im-Wirrwarr-4469381.html">Heise: Missing Link: Polizeidatenbanken – Datenerfassung im Wirrwarr</a></li>
<li><a href="https://keybase.io/nak">Andreas Ufert auf Keybase</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2020-12-26T21:46:00Zhttps://datenkanal.org/wfwcomment.php?cid=1390https://datenkanal.org/rss.php?version=1.0&type=comments&cid=139http://datenkanal.org/uploads/podcast/DK098-IT-Polizei.opusapplication/octet-stream32933450hp-uxinpollkapolizeiDK97: Urheberrecht
https://datenkanal.org/archives/138-DK97-Urheberrecht.html
<p>Wir haben in der aktuellen Sendung ein Gespräch mit dem Rechtsanwalt André Stämmler über das Urheber- und Lizenzrecht unterhalten. André Stämmler ist Fachanwalt für Urheber- und Medienrecht und begleitet uns bei unseren Fragen durch das Thema.</p>
<p>In der Sendung gingen wir davon aus, dass wir einen Podcast und eine Webseite dazu machen. Dazu entstanden diverse Fragen zum Thema, die wir gemeinsam diskutierten.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://www.staemmler.pro/">Kanzlei Stämmler Rechtsanwälte</a></li>
<li><a href="https://twitter.com/Andre_Staemmler">@Andre_Staemmler</a></li>
<li><a href="https://www.youtube.com/channel/UC_Pn9RLH_-GvKGjOsO4xaRw">Youtube-Channel Stämmler Rechtsanwälte</a></li>
<li><a href="https://stadt-bremerhaven.de/gmail-de-gehoert-nun-google/">Gmail.de gehört jetzt zu Google</a></li>
<li><a href="https://www.golem.de/news/e-mail-dienst-darf-google-mail-in-deutschland-wieder-gmail-heissen-1204-91145.html">Darf Google Mail in Deutschland wieder Gmail heißen?</a></li>
<li><a href="https://www.heise.de/newsticker/meldung/Streitfall-kinder-als-Ferrero-Markendomain-endgueltig-im-Netz-2842871.html">Streitfall .kinder: als Ferrero-Markendomain endgültig im Netz</a></li>
<li><a href="https://de.wikipedia.org/wiki/Kleine_M%C3%BCnze">Kleine Münze</a></li>
<li><a href="https://de.wikipedia.org/wiki/Frank_Stella">Frank Stella</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2020-11-27T11:12:00Zhttps://datenkanal.org/wfwcomment.php?cid=1380https://datenkanal.org/rss.php?version=1.0&type=comments&cid=138http://datenkanal.org/uploads/podcast/DK097-Lizenzen.opusapplication/octet-stream50167486lizenzurheberrechtDK96: IPv6
https://datenkanal.org/archives/137-DK96-IPv6.html
<p>Ein Thema, welches schon lange auf unserer Wunschliste steht, ist das Internetprotokoll der neuen Generation, IPv6. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/wink.png" alt=";-)" class="emoticon" /></p>
<p>Die Anfänge unserer heutigen Netzwerk-Kommunikation liegen sehr lange zurück. Im Jahr 1974 wurde der <a href="https://tools.ietf.org/html/rfc675">RFC 675</a> veröffentlicht, der ein Transmission Control Protocol definierte. Dieses wurde sieben Jahre später durch den <a href="https://tools.ietf.org/html/rfc791">RFC 791</a> ergänzt und aus beiden entstand das, was wir heute als TCP/IP kennen. Mittlerweile hat sich die Uhr weitergedreht und es wird viel darüber diskutiert, dass die IPv4-Adressen aufgebraucht sind. Daneben haben sich einige weitere Probleme mit dem Protokoll gezeigt. So begann Mitte der 1990er Jahre die Arbeit an einem neuen Internetprotokoll. Dies wurde mit <a href="https://tools.ietf.org/html/rfc2460">RFC 2460 (IPv6)</a> spezifiziert. Daneben gibt es eine Reihe weiterer RFCs, die Aspekte von IPv6 genauer festlegen.</p>
<p>Wir sprechen in der Sendung über einige Aspekte von IPv6 und ziehen den Vergleich mit IPv4. Der offensichtlichste Unterschied ist das Aussehen der IP-Adressen. Von Adressen der Form 172.16.23.42 bekommen wir jetzt Adressen der Form fe80::c45d:77ff:fe0a:e8de oder fe80:: oder auch ff02::1%wlp3s0. Wir sprechen über verschiedene Arten der Adressen, Präfixe, Suffixe etc., wie kommt ein Rechner zu einer Adresse und ein wenig zu Routing.</p>
<p>Nach zwei Stunden Sendezeit haben wir einen Überblick zu dem Thema geschaffen. Unser Plan ist es, in einer zweiten Sendung das Thema dann noch weiter zu vertiefen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://tools.ietf.org/html/rfc8200">RFC 8200 (IPv6-Spezifikation)</a></li>
<li><a href="https://tools.ietf.org/html/rfc4291">RFC 4291 (IP Version 6 Addressing Architecture)</a> [Updates im Kopf des RFC beachten]</li>
<li><a href="https://gitlab.com/wireshark/wireshark/raw/master/manuf">Ethernet Vendor Codes</a> (für MAC-Adressen)</li>
<li><a href="https://bgp.he.net/">BGP.HE.NET</a></li>
<li><a href="https://bgp.he.net/AS60729">AS60729 bei bgp.he.net</a></li>
<li><a href="https://bgp.he.net/net/2a0b:f4c1::/48">Präfix 2a0b:f4c1::/48</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2020-08-12T16:21:00Zhttps://datenkanal.org/wfwcomment.php?cid=1371https://datenkanal.org/rss.php?version=1.0&type=comments&cid=137http://datenkanal.org/uploads/podcast/DK096-IPv6.opusapplication/octet-stream50783140internetipv4ipv6netzwerkroutingDK95: Sammelsurium 7
https://datenkanal.org/archives/136-DK95-Sammelsurium-7.html
<p>Die heutige Sendung haben wir wieder einmal genutzt, um einige lose Enden aufzusammeln. Los ging es mit der Ankündigung, dass <a href="https://datenkanal.org/archives/135-Datenkanal-als-Tor-Onion-Service.html">unsere Seite als Tor Onion Service</a> verfügbar ist. Wir diskutierten über Tor Onion Services, Threat-Intelligence-Firmen und das nahende Ende der v2-Onion-Services.</p>
<p>Von da führte uns der Weg zu <a href="https://fragdenstaat.de/">Frag den Staat</a>. Jörg interessierte sich, wieviele Demonstrationen es im Stadtgebiet gibt. In einer Diskussion mit Jens stellte dieser eine Anfrage im Rahmen des Thüringer Transparenzgesetzes an die Stadt Jena und die Landespolizeiinspektion. Wir werden später sehen, ob und welche Ergebnisse es gab.</p>
<p>Eine weitere Anfrage bezog sich auf die dienstlichen E-Mail-Accounts der Thüringer Lehrerinnen und Lehrer. Im Juni 2020 kündigte das <a href="http://tlfdi.de">TLfDI</a> an, <a href="https://www.thueringer-allgemeine.de/politik/datenschutzverstoesse-thueringer-lehrern-koennten-bussgelder-drohen-id229250300.html">Bussgelder gegen die Berufsgruppe zu verhängen bzw. dies zu prüfen</a>. Bei <a href="https://www.datenschutz-praxis.de/fachartikel/homeschooling-und-datenschutz-podcast-folge-13/">Interviews</a> ging Dr. Hasse auf die Problematik ein und erwähnte, dass es Probleme mit den dienstlichen E-Mail-Accounts der Lehrerinnen und Lehrer gäbe. Jens fand heraus, dass es sich im Wesentlichen um Webmail mit weiteren Einschränkungen handelt. Eine <a href="https://www.schulportal-thueringen.de/get-data/72f0f8cf-da53-42e9-ba5f-38e4a804d2ef/Dienstanweisung_Email.pdf">Dienstanweisung</a> verbietet den Versand einer Vielzahl personenbezogener Informationen und bezieht sich auf eine Risikobewertung. Jens hat eine Anfrage nach dieser Bewertung gestellt.</p>
<p>Bei dem Thema sprechen wir auch über Abiturprüfungen und die Aktion »Frag Sie Abi«. Leider erlaubt das ThürIFG nicht die Abfrage von Prüfungen. Daher gab es zu Thüringen keine Ergebnisse.</p>
<p>Am Ende erzählt Jörg noch etwas zu seinem Softwarefund Languagetool. Damit lässt sich Rechtschreibung von Texten prüfen. Er beschreibt, welchen Nutzen er aus der Software zieht und wie die konfiguriert ist.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://datenkanal.org/archives/135-Datenkanal-als-Tor-Onion-Service.html">Datenkanal als Tor Onion Service</a></li>
<li>Onion-Adresse des Datenkanals: <a href="http://m7usgyjxnqd4bmt2oxleh2tijix47zcho5abdu6g6sjato7zmeewy4ad.onion/">http://m7usgyjxnqd4bmt2oxleh2tijix47zcho5abdu6g6sjato7zmeewy4ad.onion/</a></li>
<li><a href="https://blog.torproject.org/more-onions-porfavor">#MoreOnionsPorfavor: Onionize your website and take back the internet</a></li>
<li><a href="https://blog.torproject.org/v2-deprecation-timeline">Onion Service version 2 deprecation timeline</a></li>
<li><a href="https://datenkanal.org/archives/85-DK51-Tor.html">DK51: Tor</a></li>
<li><a href="https://datenkanal.org/archives/120-DK82-Darknet.html">DK82: Darknet</a></li>
<li><a href="https://fragdenstaat.de/a/192201">Demonstrationen in der Stadt Jena im Jahr 2019</a> (Anfrage an die Stadt Jena)</li>
<li><a href="https://fragdenstaat.de/a/192200">Demonstrationen in der Stadt Jena im Jahr 2019</a> (Anfrage an die LPI Jena)</li>
<li><a href="https://fragdenstaat.de/a/189414">Datenschutz-Risikobewertung zur Nutzung des dienstlichen E-Mail-Accounts</a></li>
<li><a href="https://www.schulportal-thueringen.de/get-data/72f0f8cf-da53-42e9-ba5f-38e4a804d2ef/Dienstanweisung_Email.pdf">Dienstanweisung für die Nutzung des dienstlichen E-Mail-Accounts im Schulbetrieb</a></li>
<li><a href="https://mailbox.org/">Mailbox.org</a></li>
<li><a href="https://fragdenstaat.de/a/184475">Abiturprüfungen</a></li>
<li><a href="https://www.tmasgff.de/">TMASGFF</a></li>
<li><a href="https://fragdenstaat.de/a/181821">Angriffe auf die Webseite tmasgff.de</a></li>
<li><a href="https://rechtsbelehrung.com/strafrechtsbelehrung-rechtsbelehrung-folge-38-jura-podcast/">RB38: Strafrechtsbelehrung</a></li>
<li><a href="https://languagetool.org/">Languagetool</a></li>
<li><a href="https://jo-so.de/2020-05/LanguageTool.html">Textkorrektur mit LanguageTool</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2020-07-10T12:15:00Zhttps://datenkanal.org/wfwcomment.php?cid=1360https://datenkanal.org/rss.php?version=1.0&type=comments&cid=136http://datenkanal.org/uploads/podcast/DK095-Sammelsurium-7.opusapplication/octet-stream51947898coronadarknetfrag den staatinformationsfreiheitonion serviceschulethüringentlfditorDatenkanal als Tor Onion Service
https://datenkanal.org/archives/135-Datenkanal-als-Tor-Onion-Service.html
<p>Unsere Webseite hat heute ein kleines Upgrade erfahren. Ab sofort könnt ihr unsere Beiträge auch im “Darknet”, also als Tor Onion Service (Hörempfehlung: <a href="http://datenkanal.org/archives/85-DK51-Tor.html">DK51 Tor</a>) hören. Dazu könnt ihr die URL <a href="http://m7usgyjxnqd4bmt2oxleh2tijix47zcho5abdu6g6sjato7zmeewy4ad.onion/">http://m7usgyjxnqd4bmt2oxleh2tijix47zcho5abdu6g6sjato7zmeewy4ad.onion/</a> in euren Tor-Browser eingeben. Wenn euer Tor-Browser neu genug ist, so zeigt er euch in der Adresszeile auch einen Hinweis an (siehe unten) und ihr müsst einfach nur drauf klicken.</p>
<p>Viel Spaß damit!</p>
<a class="block_level" href="https://datenkanal.org/archives/135-Datenkanal-als-Tor-Onion-Service.html#extended">Continue reading "Datenkanal als Tor Onion Service"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2020-06-18T16:41:00Zhttps://datenkanal.org/wfwcomment.php?cid=1350https://datenkanal.org/rss.php?version=1.0&type=comments&cid=135darknetonion servicetorwebseiteDK94: HTTP3
https://datenkanal.org/archives/134-DK94-HTTP3.html
<p>Das Radio OKJ hat wieder seine Pforten geöffnet und so trafen wir uns wieder im Studio, um eine Sendung aufzuzeichnen. Anfangs mussten wir die richtigen Knöpfe und Regler finden. Doch dann konnte die Sendung, wie gewohnt, starten.</p>
<p>Das Thema der Sendung war das Hypertext Transfer Protocol, HTTP. Wir sprachen ein wenig darüber, woher HTTP kommt und wie es funktioniert. Dadurch kamen wir auch auf einige der Probleme des Protokolls zu sprechen. Diese führten dann zu verschiedenen Weiterentwicklungen, wie SPDY, HTTP2 und schließlich HTTP3. Jörg erklärte einige der Neuerungen und wir hoffen, dass wir dann bald das Protokoll in der Realität einsetzen können. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/wink.png" alt=";-)" class="emoticon" /></p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://datenkanal.org/archives/114-DK77-Webseiten-im-Browser-anzeigen-I.html">DK77: Webseiten im Browser anzeigen I</a></li>
<li><a href="https://datenkanal.org/archives/115-DK78-Webseiten-im-Browser-anzeigen-II.html">DK78: Webseiten im Browser anzeigen II</a></li>
<li><a href="https://daniel.haxx.se/http3-explained/">HTTP3 explained</a></li>
<li><a href="https://danielmiessler.com/study/difference-between-uri-url/">What’s the Difference Between a URI and a URL?</a></li>
<li><a href="https://stackoverflow.com/q/176264/391761">What is the difference between a URI, a URL and a URN?</a></li>
<li><a href="https://de.wikipedia.org/wiki/Gopher">Gopher</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2020-06-13T10:37:00Zhttps://datenkanal.org/wfwcomment.php?cid=1340https://datenkanal.org/rss.php?version=1.0&type=comments&cid=134http://datenkanal.org/uploads/podcast/DK094-HTTP3.opusapplication/octet-stream54017860googlehttphttpsquicspdyudpDK93: Datenbasierte Medizinforschung
https://datenkanal.org/archives/133-DK93-Datenbasierte-Medizinforschung.html
<p>Der Datenkanal 93 führte uns in die Welt der Medizin, genauer gesagt in die Medizinstatistik. Wir hatten das Glück, zwei Professoren vom <a href="https://www.uniklinikum-jena.de/imsid/">Institut für Medizinische Statistik, Informatik und Datenwissenschaften</a> (IMSID) im Studio zu haben:</p>
<ul>
<li><a href="https://www.ncbi.nlm.nih.gov/pubmed/?term=Scherag+A">Univ.-Prof. Dr. rer. physiol. André Scherag, M.Sc. Biostatistics</a></li>
<li><a href="https://www.ncbi.nlm.nih.gov/pubmed/?term=Spreckelsen+C">Univ.-Prof. Dr. rer. nat., Dipl.-Phys. Cord Spreckelsen, MME</a></li>
</ul>
<p>Herr Scherag leitet das Institut am Universitätsklinikum Jena und Herr Spreckelsen ist hier Professor für Medizininformatik. Er kam erst kürzlich <a href="https://e-health-com.de/koepfe-und-karrieren/details-koepfe-und-karrieren/cord-spreckelsen-ist-neuer-professor-fuer-medizinische-informatik-am-universitaetsklinikum-jena/">von der RWTH Aachen nach Jena</a>.</p>
<p>In unserem Gespräch versuchten wir zu ergründen, was das IMSID genau macht und welche Schritte man benötigt, um Medizininformatiker zu werden.</p>
<p>Das Universitätsklinikum ist Teil des Konsortiums des <a href="https://www.smith.care/konsortium/">SMITH-Projektes</a>. SMITH steht dabei für Smart Medical Information Technology for Healthcare und versucht, neue Lösungen in der Patientenversorgung zu entwickeln. Wir sprechen über die verschiedene Projekte und unter anderem auch über die elektronische Patientenakte.</p>
<p>Viel Spaß beim Anhören!</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<!-- s2dzf6depowlmtakh38gX7xyv7Tv5g1W7nlqfRt5 -->
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2020-05-22T21:42:00Zhttps://datenkanal.org/wfwcomment.php?cid=1330https://datenkanal.org/rss.php?version=1.0&type=comments&cid=133http://datenkanal.org/uploads/podcast/DK093-Datenbasierte-Medizinforschung.opusapplication/octet-stream49394528epaklinikum jenamedizinukjDK92: OpenStreetMap
https://datenkanal.org/archives/132-DK92-OpenStreetMap.html
<p>Eines der Themen, die wir schon lange auf unserer Wunschliste haben, ist <a href="https://openstreetmap.org/">OpenStreetMap</a>. Im Februar 2020 war es endlich soweit.</p>
<p>Wir versuchen in der Sendung zunächst erstmal zu erklären, wie OpenStreetMap funktioniert. Dazu legten wir in der Sendung einen <a href="https://www.openstreetmap.org/user/datenkanaltmp">Nutzer</a> an und haben live einige Einträge korrigiert. Insbesondere fehlte ein <a href="https://www.openstreetmap.org/changeset/81276513">Eintrag für das Radio OKJ</a>.</p>
<p>Zum Bearbeiten nutzten wir den <a href="https://wiki.openstreetmap.org/wiki/DE:ID">iD-Editor</a>. Der läuft direkt im Browser und nutzt JavaScript. Damit kann man schnell und einfach Daten eintragen. Andere schwören auf <a href="https://wiki.openstreetmap.org/wiki/DE:JOSM">JOSM</a>. Das ist eine eigene Java-Anwendung. In der Sendung stellen wir dann noch Editoren bzw. Anwendungen vor, die auf dem Smartphone laufen.</p>
<p>Wir nutzen beide <a href="https://www.osmand.de/">osmand</a> auf dem Handy. Das ist nicht nur ein Editor, sondern kann die Karten anzeigen, Routen berechnen und die Karten auch zur Offline-Benutzung herunterladen.</p>
<p>Das Gute an OpenStreetMap ist die Tatsache, dass die Daten offen sind. Dadurch können andere diese nutzen und weiter anreichern. Jörg hat einige Links und Hinweise mit in die Sendung gebracht und wir sprechen über deren Eigenschaften. Dazu gehören u.a.:</p>
<ul>
<li><a href="https://opencyclemap.org/">OpenCycleMap</a> -- eine Fahrradkarte</li>
<li><a href="http://osmtrainroutes.bplaced.net/">OSM Train Routes</a> -- eine Übersicht über das Schienennetz</li>
<li><a href="https://xn--pnvkarte-m4a.de/">ÖPNVKarte</a> -- öffentlicher Nahverkehr</li>
<li><a href="https://wiki.openstreetmap.org/wiki/Germany/Wanderwege-Netz">Wikiseite zu verschiedenen Wanderkarten</a></li>
<li><a href="https://wheelmap.org/">Wheelmap</a> -- Karte zum Finden von barrierefreien Zugängen</li>
<li><a href="https://demo.f4map.com/#lat=50.9297743&lon=11.5833713&zoom=18">3D-Ansicht von Jena</a> (oder auch von anderen Orten)</li>
</ul>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2020-05-01T12:58:00Zhttps://datenkanal.org/wfwcomment.php?cid=1321https://datenkanal.org/rss.php?version=1.0&type=comments&cid=132http://datenkanal.org/uploads/podcast/DK092-OpenStreetMap.opusapplication/octet-stream55050190openstreetmapFehlerbereinigung
https://datenkanal.org/archives/131-Fehlerbereinigung.html
<p>Nachdem der <a href="https://datenkanal.org/archives/130-Umzug-der-Webseite.html">Umzug auf die neue Seite angekündigt</a> war, meldeten sich einige Leute, die die Webseite des Datenkanals nicht aufrufen konnten. Einmal gab einen <a href="https://twitter.com/vorsprach/status/1256134757605347330">Fehler 404</a>. <a href="https://twitter.com/bauigel/status/1256147520155193345">Andere berichteten</a>, dass ein Aufruf von datenkanal.org auf <a href="https://insecurity.radio.fm/">https://insecurity.radio.fm/</a> umleitet. Ich testete beides von meinem heimischen Internetanschluss oder über eine Tor-Verbindung. In beiden Fällen konnte ich das nicht nachvollziehen. Erst der Aufruf von einem anderen Server erbrachte Klarheit.</p>
<p>Denn dieser Aufruf zeigte plötzlich auch eine Umleitung zu https://insecurity.radio.fm. Doch was war hier anders? Eine Sache, die mir direkt ein- und auffiel, war, dass der Server über IPv6 kommuniziert. Mein ISP bietet nur IPv4 an und die meisten Tor-Verbindungen laufen auch nur über IPv4.</p>
<p>Ein Blick in die Konfiguration des nginx von datenkanal.org bestätigte dann den ersten Eindruck. Dort fanden sich nur die Zeilen</p>
<pre>
listen 80
listen 443</pre>
<p>Als ich die Seite einrichtete, hatte ich zwar daran gedacht, dies aber auf später verschoben. Tja, und dann geriet es in Vergessenheit. Also fügte ich die Zeilen</p>
<pre>
listen [::]:80;
listen [::]:443 ssl http2;</pre>
<p>an der richtigen Stelle ein und schon war dieser Fehler Geschichte.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2020-05-01T10:47:00Zhttps://datenkanal.org/wfwcomment.php?cid=1310https://datenkanal.org/rss.php?version=1.0&type=comments&cid=131ipv6nginxUmzug der Webseite
https://datenkanal.org/archives/130-Umzug-der-Webseite.html
<p>Die Webseite des Datenkanals lag lange Jahre bei einem Server von <a href="http://www.thomas-lotze.de/">Thomas Lotze</a>. Aber unsere Sendungen nehmen mittlerweile mehr als 20 GB Platz ein und war es an der Zeit, die auszulagern.</p>
<p>Jetzt ist das passiert. Die Webseite läuft jetzt auf einem eigenen Server und hat wieder eine aktuelle PHP-Version. Ich habe die Chance genutzt, das <a href="https://s9y.org/">Serendipity</a> und die Plugins auf die letzte Version zu aktualisieren.</p>
<p>Aufgrund eines Fehlers der PHP-Version in Verbindung mit Serendipity konnte ich seit einiger Zeit die statischen Seiten nicht aktualisieren. Auch dies habe ich nun getan. Damit ist das <a href="https://datenkanal.org/pages/sendungsarchiv.html">Archiv</a> auch wieder auf dem neuesten Stand.</p>
<p>Jetzt fehlen nur noch neue Sendungen. Auf dem Server liegen bereits die Sendungen für den Datenkanal 92. Ich will noch kurz warten, ob Probleme auftreten und die ggf. beheben. Sollte das nicht der Fall sein, kommen bald ein paar Sendungen auf die Seite.</p>
<p>Genießt das neue Surf- und Hörerlebnis! <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/smile.png" alt=":-)" class="emoticon" /></p>
<p>Vielen Dank an Thomas für die langjährige Unterstützung des Datenkanals!</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2020-04-30T22:45:00Zhttps://datenkanal.org/wfwcomment.php?cid=1300https://datenkanal.org/rss.php?version=1.0&type=comments&cid=130serverumzugwebseiteDK91: Der Maschinenraum M18 in Weimar
https://datenkanal.org/archives/129-DK91-Der-Maschinenraum-M18-in-Weimar.html
<p>Jörg und Jens haben sich auf den Weg nach Weimar gemacht und besuchen den <a href="https://m18.uni-weimar.de/stuko/initiativen/maschinenraum">Maschinenraum M18</a>. Wir kapern die Sendung von <a href="https://m18.uni-weimar.de/stuko/initiativen/bauhaus-fm">bauhaus.fm</a> und sprechen mit einien Leuten aus dem Hackspace. Der M18 besteht schon seit mehr als 20 Jahren und entstand aus Ping FM. Mittlerweile ist er eine Initiative des <a href="https://m18.uni-weimar.de/stuko">StuKo</a>. In der Marienstr. 18 hat der Hackspace einen Raum in einem Haus mit mehreren Initiativen.</p>
<p>Einige von euch kennen eventuell die <a href="https://social.bau-ha.us/">Mastodon-Instanz des M18</a> oder die <a href="https://matrix.bau-ha.us/">Matrix-Instanz</a>. Andere haben den <a href="https://blog.maschinenraum.tk/2019/12/27/maschinenraum-36c3/">Maschinenraum eventuell auf dem 36C3</a> gesehen oder kennen den Hackspace aus anderem Kontext. Wir haben im Gespräch versucht, den Raum und die Leute ein wenig vorstellen. Damit habt ihr eine Idee, wer sich hinter dem Hackspace verbirgt. Wer mehr wissen will, sollte direkt in Weimar vorbeikommen. Der Raum steht für euch offen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://twitter.com/maschinenraum18">Twitter @maschinenraum18</a></li>
<li><a href="https://social.bau-ha.us/@maschinenraum">Mastodon @maschinenraum@social.bau-ha.us</a></li>
<li><a href="https://blog.maschinenraum.tk/">Blog vom M18</a></li>
<li><a href="https://cloud.bau-ha.us/s/BEMtSckZKTqRCdm">Bauhaus.fm vom 36C3</a></li>
<li> </li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2020-01-27T19:50:00Zhttps://datenkanal.org/wfwcomment.php?cid=1290https://datenkanal.org/rss.php?version=1.0&type=comments&cid=129http://datenkanal.org/uploads/podcast/DK091-M18.opusapplication/octet-stream51759275bauhausm18maschinenraumweimarDK90: zsh
https://datenkanal.org/archives/128-DK90-zsh.html
<p>Shells sind innerhalb von UNIX-Systemen allgegenwärtig. Heutzutage finden wir diese als bash auf gängigen Linuxen. Unter MacOS wird derzeit die zsh als Standard-Shell installiert. Aber auch unter Linux nutzen sehr viele die zsh und schätzen diese ob der vielen Erweiterungen und Eigenschaften.</p>
<p>Wir erzählen ein wenig über die Sachen, die uns bei der <a href="https://zsh.org">zsh</a> gefallen und hoffen, dass wir euer Interesse wecken können.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2020-01-10T23:28:00Zhttps://datenkanal.org/wfwcomment.php?cid=1280https://datenkanal.org/rss.php?version=1.0&type=comments&cid=128http://datenkanal.org/uploads/podcast/DK090-zsh.opusapplication/octet-stream57441271linuxmacosshellzshDK89: Lichtsignalanlagen
https://datenkanal.org/archives/127-DK89-Lichtsignalanlagen.html
Jörg traf kürzlich Herrn Hillesheim vom <a href="https://ksj.jena.de/">Kommunalservice Jena</a>. Er ist für die Ampeln in Jena zuständig. Wir luden ihn in die Sendung ein und sprachen über Lichtsignalanlagen. Denn wie man auch bei der entsprechenden <a href="https://maengelmelder.jena.de/de?field_category=9">Kategorie in Jenas Mängelmelder</a> sieht, beschäftigt das Thema sehr viele Leute.
<p>Der Startpunkt unseres Gesprächs war die Ampel an der Kreuzung Camburger Straße und Altenburger Straße:</p>
<p><!-- s9ymdb:131 --><a class="serendipity_image_link" href="https://datenkanal.org/uploads/camburger-altenburger.png" title="camburger-altenburger.png"><!-- s9ymdb:131 --><img alt="Kreuzung Camburger-Altenburger Straße" class="serendipity_image_center" src="https://datenkanal.org/uploads/camburger-altenburger.serendipityThumb.png" style="width:220px" title="camburger-altenburger.png" /></a>Dort war anfangs keine Ampel. Durch Unfälle wurde zunächst ein roter Streifen für den Fahrradweg eingezogen. Dadurch gingen die Unfälle mit Fahrrädern zurück. Aber es gab immer noch Auffahrunfälle. So installierte die Stadt Jena dort eine Ampel.</p>
<p><a class="serendipity_image_link" href="https://datenkanal.org/uploads/fischergasse.png" title="Fischergasse"><!-- s9ymdb:133 --><img alt="Fischergasse" class="serendipity_image_right" src="https://datenkanal.org/uploads/fischergasse.serendipityThumb.png" style="width:68px" title="Fischergasse" /></a>Wir sprechen über diese Ampel und kommen auch immer wieder zu der komplexesten Ampel in Jena an der <a href="https://www.openstreetmap.org/#map=18/50.92576/11.58904">Fischergasse</a> zurück. Daneben erzählt uns Herr Hillesheim, warum eine Ampel installiert wird, wie komplex die Installation von Ampeln ist und wie diese aufgebaut sind.</p>
<p>Jena plant weiterhin im Rahmen des <a href="https://ksj.jena.de/de/811559/">umweltorientierten Verkehrsmanagements</a> einige der Ampeln zu überarbeiten. Das heißt, sowohl die Hard- wie auch die Software. Im Sessionnet der Stadt gibt es eine <a href="https://sessionnet.jena.de/sessionnet/buergerinfo/getfile.php?id=85394&type=do&">Präsentation</a>, die umreißt, was getan werden soll. Einige der dabei entstehenden Daten werden auch im <a href="https://opendata.jena.de/">Open-Data-Portal</a> der Stadt veröffentlicht.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<p> </p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2019-12-06T23:52:00Zhttps://datenkanal.org/wfwcomment.php?cid=1271https://datenkanal.org/rss.php?version=1.0&type=comments&cid=127http://datenkanal.org/uploads/podcast/DK089-Lichtsignalanlagen.opusapplication/octet-stream61031682ampeljenaksjDK88: Erfahrungen mit Rust
https://datenkanal.org/archives/126-DK88-Erfahrungen-mit-Rust.html
<p>In der heutigen Sendung des Datenkanals schließt Jörg an die <a href="https://datenkanal.org/archives/125-DK87-Rust.html">vorige Sendung</a> an. Das Thema ist wieder die Programmiersprache Rust. Jörg erzählt von seinen Erfahrungen mit der Sprache, wie er sie gelernt hat und welche Vorteile er für sich gefunden hat.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2019-11-25T22:22:00Zhttps://datenkanal.org/wfwcomment.php?cid=1260https://datenkanal.org/rss.php?version=1.0&type=comments&cid=126http://datenkanal.org/uploads/podcast/DK088-Erfahrung-mit-Rust.opusapplication/octet-stream61890716programmierungrustDK87: Rust
https://datenkanal.org/archives/125-DK87-Rust.html
Jörg hat sich vor einiger Zeit die Programmiersprache Rust angeschaut und angefangen, darin Programme zu schreiben. Wir sprechen ein wenig über die Sprache und beleuchten deren Vorteile.
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2019-10-03T21:51:00Zhttps://datenkanal.org/wfwcomment.php?cid=1250https://datenkanal.org/rss.php?version=1.0&type=comments&cid=125http://datenkanal.org/uploads/podcast/DK087-Rust.opusapplication/octet-stream56624681programmierungrustDK86: Reparier-Café Jena
https://datenkanal.org/archives/124-DK86-Reparier-Cafe-Jena.html
<p>Das Reparier-Café Jena feierte kürzlich seinen fünften Geburtstag. Kurz vorher trafen wir uns mit Oda und Hannes. Wir sprachen über die Anfänge in einer Facebook-Gruppe über das Lastenfahrrad und den Bus als mobile Reparaturstation.</p>
<p>Die Aktiven treffen sich einmal im Monat und helfen viele Leuten kaputte Geräte wieder zum Laufen zu bekommen, Kleidung zu reparieren oder anderes wieder zu reaktivieren. Die Termine und Örtlichkeiten werden auf der <a href="https://jena.reparier-cafe.de/">Webseite</a> angekündigt.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2019-08-08T21:21:00Zhttps://datenkanal.org/wfwcomment.php?cid=1240https://datenkanal.org/rss.php?version=1.0&type=comments&cid=124http://datenkanal.org/uploads/podcast/DK086-Repariercafe-Jena.opusapplication/octet-stream50471618jenarepariercafeDK85: Versionskontrollsystem und git
https://datenkanal.org/archives/123-DK85-Versionskontrollsystem-und-git.html
<p>Entwickelt ihr Software oder schreibt Texte mit mehreren Autoren? Dann kennt ihr sicher die Probleme, dass andere eure Ideen überschreiben oder löschen. Ein Versionskontrollsystem schafft Abhilfe. Jörg und Jens sprechen über die Entwicklung von verschiedenen Systemen von RCS über Subversion bis hin zu git und anderen. Schließlich bleiben wir bei git hängen und sprechen über die Funktionsweise von git und erzählen, wie wir damit arbeiten.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2019-07-22T09:21:00Zhttps://datenkanal.org/wfwcomment.php?cid=1230https://datenkanal.org/rss.php?version=1.0&type=comments&cid=123http://datenkanal.org/uploads/podcast/DK085-git.opusapplication/octet-stream57329728gitsoftwareversionskontrolleDK84: Sammelsurium Teil 6
https://datenkanal.org/archives/122-DK84-Sammelsurium-Teil-6.html
<p>Unsere Sendung ist wieder eine Zusammenstellung verschiedener kleiner offener Punkte. Wir bekamen Kritik zu unserer <a href="https://datenkanal.org/archives/121-DK83-LaTeX.html">letzten Sendung</a>. Offensichtlich war der Eindruck entstanden, dass wir <a href="https://de.wikipedia.org/wiki/Unterschneidung_(Typografie)">Kerning</a> und <a href="https://www.typolexikon.de/optischer-randausgleich/">optischen Randausgleich</a> für gleich halten. Daher gehen wir hier nochmal kurz auf die Unterscheidung ein.</p>
<p>Nach einem kurzen Ausflug in TLS und OSCP sprechen wir über <a href="https://publiccode.eu/de/">Public Money, Public Code</a> und kommen auf die Anhörung im Thüringer Landtag zum Transparenzgesetz. Jens war dort zur mündlichen Anhörung geladen und berichtet von seinen Eindrücken. Jörg kommt dann noch auf Abi-Aufgaben zu sprechen. Hier hat <a href="https://fragdenstaat.de/kampagnen/frag-sie-abi/">FragDenStaat.de etwas</a>.</p>
<p>Unser Browser zeigt eine Warnung bezüglich der Plugins an. Das bringt uns zu dem Debakel bei den Zertifikaten der Plugins.</p>
<p>Am Ende springen wir zu Google und der Ablehnung von Mails durch GMail. Diverse Leute fordern auch die Zerschlagung von Google. Jörg ist der Meinung, dass Google dem mit der Neustrukturierung zu Alphabet zuvorkommt. Eine Diskussion um die neuen <a href="http://datenkanal.org/mx">Matrix-IDs</a> bildet dann den Abschluss.</p>
<p>Download und Anhören</p>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2019-06-10T17:17:00Zhttps://datenkanal.org/wfwcomment.php?cid=1220https://datenkanal.org/rss.php?version=1.0&type=comments&cid=122http://datenkanal.org/uploads/podcast/DK084-Sammelsurium-6.opusapplication/octet-stream55421833firefoxfrag den staatgmaillatexmatrixopen sourcessltlstransparenzDK83: LaTeX
https://datenkanal.org/archives/121-DK83-LaTeX.html
<p>Wie schreibt ihr eure Dokumente? Die meisten werden vermutlich Word aus dem Hause Microsoft verwenden, um Texte zu verfassen. Freundinnen und Freunde quelloffener Software greifen eher zu <a href="https://www.libreoffice.org/">LibreOffice</a>. Wenige werden zu einem Textsatzsystem mit dem Namen LaTeX greifen.</p>
<p>Jörg und Jens setzen LaTeX seit vielen Jahren ein und sind von dem System begeistert. Daher stellen wir euch die Ideen hinter gutem Textsystem und die Funktionsweise von LaTeX ein wenig in der Sendung vor.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://www.dante.de/">DANTE e.V. (Deutsche Anwendervereinigung TeX e.V.)</a></li>
<li><a href="https://tug.org/">TeX Users Group</a></li>
<li><a href="https://ctan.org/">CTAN (LaTeX-Paketarchiv)</a></li>
<li><a href="https://tex.stackexchange.com/">TeX.Stackexchange (Q&A-Seite)</a></li>
<li><a href="https://github.com/qbi/uni-skripte">Uni-Mitschriften in LaTeX</a> und als <a href="http://uni-skripte.lug-jena.de/">PDF-Dokument</a></li>
<li><a href="https://www.kubieziel.de/computer/latex-tutorial.html">Jens’ Einführung zu LaTeX</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2019-05-01T18:29:00Zhttps://datenkanal.org/wfwcomment.php?cid=1210https://datenkanal.org/rss.php?version=1.0&type=comments&cid=121http://datenkanal.org/uploads/podcast/DK083-LaTeX.opusapplication/octet-stream52030231dokumentelatexschriftsatztypographieDK82: Darknet
https://datenkanal.org/archives/120-DK82-Darknet.html
<p>Der Autor des Buches <a href="https://www.chbeck.de/mey-darknet/product/20384484">Darknet</a>, Stefan Mey, stellte sich für ein Interview mit Jens und Jörg zur Verfügung. Stefan erzählt uns, was er bei seinen Reisen im Darknet erlebt hat und stellt seine Kategorisierung von Inhalten vor. Wir sprechen über seine Erfahrungen mit Marktplätzen im Darknet und dem Kontakt zu den Betreibern. Stefan Mey gibt im Interview interessante Einblicke in seine Recherchen zum Thema.</p>
<p>Die Folge könnt ihr auch für eine begrenzte Zeit unter der URL <a href="http://aj2aairwkakzwuv5jzpbqkjbhn4natqtzhvh445xk7ihf5xtcpttikad.onion/">http://aj2aairwkakzwuv5jzpbqkjbhn4natqtzhvh445xk7ihf5xtcpttikad.onion/</a> herunterladen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://www.chbeck.de/mey-darknet/product/20384484">Mey, Stefan: Darknet -- Waffen, Drogen, Whistleblower</a></li>
<li><a href="https://www.heise.de/tp/features/Das-gute-Darknet-3888203.html?seite=all">Telepolis: Das “gute” Darknet</a></li>
<li><a href="https://www.deutschlandfunkkultur.de/stefan-mey-darknet-waffen-drogen-whistleblower-es-gibt-so.1270.de.html?dram:article_id=407690">DLF Kultur: Es gibt so etwas wie Moral im dunklen Netz</a></li>
<li><a href="https://onionshare.org">OnionShare</a></li>
<li><a href="http://ricochet.im">Ricochet</a></li>
<li><a href="https://briarproject.org/">Briar</a></li>
</ul>
<h3>Links zu Tor Onion Seiten</h3>
<p>Für die folgenden Seiten benötigt ihr den <a href="https://www.torproject.org/download/download-easy.html.en">Tor-Browser</a>.</p>
<ul>
<li><a href="https://facebookcorewwwi.onion">https://facebookcorewwwi.onion</a></li>
<li><a href="https://www.nytimes3xbfgragh.onion/">https://www.nytimes3xbfgragh.onion/</a> -- New York Times (<a href="https://open.nytimes.com/https-open-nytimes-com-the-new-york-times-as-a-tor-onion-service-e0d0b67b7482">Ankündigung</a>)</li>
<li><a href="https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/2017/verbotsverfuegung-linksunten.pdf?__blob=publicationFile&v=1">Vereinsverbot von linksunten.indymedia mit Link auf eine Onion-Adresse</a></li>
<li><a href="https://www.systemli.org/service/onion.html">Onion-Adressen der Systemli-Dienste</a></li>
<li><a href="http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/">http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/</a> -- Webseite von Riseup.net (<a href="https://riseup.net/security/network-security/tor/hs-addresses-signed.txt">Liste der Onion-Dienste bei Riseup</a>)</li>
<li><a href="https://onion.torproject.org/">Liste der Onion-Adressen des Tor-Projekts</a></li>
<li><a href="https://trac.torproject.org/projects/tor/wiki/org/projects/WeSupportTor">Liste weiterer interessanter Onion-Adressen</a></li>
<li><a href="http://wcnueib4qrsm544n.onion/">http://wcnueib4qrsm544n.onion/</a> -- Afrileaks</li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2019-03-07T21:29:00Zhttps://datenkanal.org/wfwcomment.php?cid=1200https://datenkanal.org/rss.php?version=1.0&type=comments&cid=120http://datenkanal.org/uploads/podcast/DK082-Darknet.opusapplication/octet-stream27648473darknetfreenetgnuneti2pjondonymtorDK81: Matrix
https://datenkanal.org/archives/119-DK81-Matrix.html
<p>Die <a href="https://matrix.org/">Matrix</a> ist unser bevorzugter Kommunikationskanal. So wurde es an der Zeit, einmal darüber zu sprechen. Wenn ihr die URL <a href="http://www.datenkanal.org/mx">http://www.datenkanal.org/mx</a> besucht, werdet ihr direkt zu unserem <a href="https://matrix.bau-ha.us/#/room/#datenkanal:matrix.org">Raum</a> weitergeleitet und könnt die Diskussionen mitlesen.</p>
<p>Matrix ist ein offenes und dezentrales System. Das heißt, es gibt keinen einen großen Server, sondern viele kleine. So bieten zum Beispiel unsere Nachbarn vom Maschinenraum in Weimar den Server <a href="https://matrix.bau-ha.us/">matrix.bau-ha.us</a> an. Dort könnt ihr euch anmelden und Diskussionen in verschiedenen Räumen zu unterschiedlichen Themen folgen.</p>
<p>In der Sendung gingen wir ein wenig auf die Architektur des Systems ein und erklärten, wie ein Account angelegt werden kann. Jens entschied sich, dklive als Namen zu verwenden. Dieser ist nun in der Matrix als <a href="https://matrix.to/#/@dklive:bau-ha.us">@dklive:bau-ha.us</a> zu finden. Die Nutzernamen haben immer diese Struktur mit einem @ zu Beginn und einem : als Trenner zum Hostnamen. Raumnamen sehen ähnlich aus, nur dass diese mit einer Raute (#) beginnen.</p>
<p>Matrix bietet Verschlüsselung an. Diese ist leider nicht standardmäßig aktiv. Weiterhin können über so genannte Bridges andere Netzwerke (IRC, XMPP, Slack, Gitter etc.) eingebunden werden. Damit ließe sich Matrix zu einem Chathub ausbauen über den alle anderen Dienste bedient werden.</p>
<p>In der Sendung diskutierten wir teils live mit den Menschen in unserem Raum. Ihr könnt die Diskussion auch <a href="https://matrix.to/#/!wERdnYfqOSNtVLwMyT:matrix.org/$155075399319FqZfO:im.kabi.tk?via=matrix.org&via=bau-ha.us&via=alea.gnuu.de">nachlesen</a>.</p>
<p>Kommt doch einfach selbst in die Matrix, besucht unseren Raum und chattet mit uns!</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<p>Vielen Dank an Tobi, der die <a href="https://pad.kabi.tk/p/DK81-ShowNotes">Shownotes</a> mit verfasst hat!</p>
<ul>
<li><a href="https://thispersondoesnotexist.com">Gesichter nichtexistierender Person von einer KI kreiert</a></li>
<li><a href="https://chemnitzer.linux-tage.de/2019">Chemnitzer Linux-Tage</a></li>
<li><a href="https://mastodon.social/@clt_news">Mastodon-Account @clt_news</a></li>
<li><a href="http://delta.chat">Deltachat</a></li>
<li><a href="https://www.coi-dev.org">COI</a></li>
<li><a href="https://insecurity.radio.fm/unser-twitter-account-ist-gesperrt/">Gesperrter Account bei Radio (In)Security</a></li>
<li><a href="https://riot.im">Riot.im</a></li>
<li><a href="https://xkcd.com/1810/">Chat Systems</a></li>
<li><a href="https://voyager.t2bot.io">Voyager Bot</a></li>
<li><a href="https://matrix.org/docs/projects/bots">Bot in der Matrix</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2019-02-24T20:35:00Zhttps://datenkanal.org/wfwcomment.php?cid=1190https://datenkanal.org/rss.php?version=1.0&type=comments&cid=119http://datenkanal.org/uploads/podcast/DK081-Matrix.oggaudio/ogg85460879dezentralmatrixmessengerDatenkanal bei Google Play Music
https://datenkanal.org/archives/118-Datenkanal-bei-Google-Play-Music.html
<p>Kürzlich kontaktierte uns ein Hörer und fragte nach, ob man uns auch bei Google Play Music hören könne. Ich bin daraufhin in die Untiefen der Anmeldung des Podcasts hinabgestiegen. Heute erhielt ich dann die Nachricht, dass der Podcast nun auch bei Google Play Music gehört werden kann. Solltet das nutzen, könnt ihr jetzt auch den Datenkanal darüber hören.</p>
<p><a href="https://playmusic.app.goo.gl/?ibi=com.google.PlayMusic&isi=691797987&ius=googleplaymusic&apn=com.google.android.music&link=https://play.google.com/music/m/I42czfrpnd76eycob5aewbic2ge?t%3DDatenkanal%26pcampaignid%3DMKT-na-all-co-pr-mu-pod-16" rel="nofollow"><img alt="Listen on Google Play Music" src="https://datenkanal.org/uploads/de_badge_web_music.png" style="width:125px" /></a> </p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2019-02-21T21:45:00Zhttps://datenkanal.org/wfwcomment.php?cid=1180https://datenkanal.org/rss.php?version=1.0&type=comments&cid=118googlegoogle play musicpodcastDK80: Bürgerwissenschaften
https://datenkanal.org/archives/117-DK80-Buergerwissenschaften.html
Dieses Mal war <em>Friederike Klan</em> vom <em>Deutschen Zentrum für Luft-
und Raumfahrt</em> in Jena beim Datenkanal zu Gast und hat sich mit Jörg
über das Thema <em>Bürgerwissenschaften</em> unterhalten. Vor allem durch
das Internet und die Verbreitung von Smartphones sind für die Wissenschaft
viele neue Möglichkeiten entstanden, interessierte Bürger in die Forschung
einzubinden und an den wissenschaftlichen Tätigkeiten teilhaben zu lassen.
Welche Projekte es gibt und wie das Zusammenspiel von Laien und
Spezialisten organisiert wird, welche Erfahrungen in bisherigen Projekten
gesammelt wurden oder welche Ziele das DLR für die Zukunft ansteuert,
könnt Ihr in dieser Folge des Datenkanals erfahren.
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://www.dlr.de/dw/desktopdefault.aspx/21397_read-49437/">Institut für Datenwissenschaften des DLRs in Jena</a></li>
<li><a href="https://www.buergerschaffenwissen.de/">Plattform <em>Bürger schaffen Wissen</em> für Projekte</a></li>
</ul>
Datenkanalnospam@example.com (Jörg Sommer)
Sendung, 2019-02-05T12:00:00Zhttps://datenkanal.org/wfwcomment.php?cid=1170https://datenkanal.org/rss.php?version=1.0&type=comments&cid=117http://datenkanal.org/uploads/podcast/DK080-Buergerwissenschaften.opusapplication/octet-stream54036804forschungjenamit gastwissenschaftDK79: Sammelsurium Teil 5
https://datenkanal.org/archives/116-DK79-Sammelsurium-Teil-5.html
<p>Wir sammeln wieder einige offene Punkte auf und sprechen über dies und das. Jens verweist auf das <a href="https://liberapay.com/Datenkanal/">Team-Konto</a>, was er kürzlich bei <a href="https://liberapay.com/">Liberapay</a> angelegt hat. Wenn ihr Lust habt, uns etwas Geld zukommen zu lassen, so könnt ihr gern diesen Dienst nutzen.</p>
<p>Daneben steht wieder der <a href="https://events.ccc.de/congress/2018/">35. Chaos Communication Congress</a> ins Haus. Wir sprechen über den Congress, das <a href="https://halfnarp.events.ccc.de/">Halfnarp</a> sowie die diversen <a href="https://help.ccc.de/">Hilfsangebote</a>, die man auf dem Congress bekommen kann.</p>
<p>Wir fanden einige neue Software oder interessante Einstellungen bei Software und diese sprechen wir an. Dabei geht es unter anderem um SSH, Anbox, Abfragen für OpenStreetMap und einiges anderes.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://datenkanal.org/archives/113-DK76-KeePassXC.html">DK76: KeePassXC</a></li>
<li><a href="https://media.ccc.de">media.ccc.de</a></li>
<li><a href="https://datenkanal.org/archives/110-DK73-Dezentrale-Systeme.html">DK73: Dezentrale Systeme</a></li>
<li><a href="https://logbuch-netzpolitik.de/lnp276-tripfolie">LNP276: Tripfolie</a></li>
<li><a href="https://anbox.io/">Anbox</a></li>
<li><a href="https://overpass-turbo.eu/">Overpass</a> – Abfrage für OpenStreetMap-Dateien</li>
<li><a href="https://github.com/tulir">Bridges für diverse Matrix-Dienste</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2019-01-04T13:57:00Zhttps://datenkanal.org/wfwcomment.php?cid=1161https://datenkanal.org/rss.php?version=1.0&type=comments&cid=116http://datenkanal.org/uploads/podcast/DK079-Sammelsurium-5.opusapplication/octet-stream54444164cccjavascriptjenaopenstreetmapsshvortragwikipediaDK78: Webseiten im Browser anzeigen II
https://datenkanal.org/archives/115-DK78-Webseiten-im-Browser-anzeigen-II.html
<p>Dies ist die Fortsetzung des <a href="https://datenkanal.org/archives/114-DK77-Webseiten-im-Browser-anzeigen-I.html">Datenkanals Nummer 77</a>. Nach einigem Vorgeplänkel begeben wir uns weiter auf die Reise und erzählen, was passiert, bis eine Webseite im Browser angezeigt wird. In der letzten Sendung waren wir noch auf der Netzwerkebene geblieben und hatten etwas zu DNS bzw. HTTP erzählt. Diesmal steht die Verbindung und Daten werden ausgetauscht. Wir beschreiben, was der Browser so tun muss, um eine Webseite schließlich vollständig anzuzeigen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-12-04T11:37:00Zhttps://datenkanal.org/wfwcomment.php?cid=1150https://datenkanal.org/rss.php?version=1.0&type=comments&cid=115http://datenkanal.org/uploads/podcast/DK078-Webseite-im-Browser-II.opusapplication/octet-stream54879908browsercookiehttpinternetDK77: Webseiten im Browser anzeigen I
https://datenkanal.org/archives/114-DK77-Webseiten-im-Browser-anzeigen-I.html
<p>Wir wollen mal ein wenig überlegen, wie Browser Webseiten anzeigen. Dazu besprechen wir, was passiert, wenn ihr eine URL in die Adresszeile eingebt bis zu dem Zeitpunkt als die Webseite erscheint. Die Sendung ist in zwei Teile geteilt. Hier schaffen wir die Arbeit des Browsers von der Eingabe der URL bis dahin, dass die ersten Datenpakete der Webseite wieder am Computer eintreffen. In der zweiten Sendung reden wir dann darüber, was der Browser mit den eingetroffenen Paketen anstellt.</p>
<p>Zu Beginn der Sendung kommen wir nochmal auf Matrix zu sprechen. Jörgs Matrix-Server war teilweise abgestürzt. Er erzählt, wie er den Server wieder aktiviert hat und was er Neues mit Matrix angestellt hat. Er hat auch einige andere Neuerungen, die er zu Beginn der Sendung vorstellt.</p>
<p>Jens stellt in der Sendung das Projekt <a href="https://github.com/katzenpost">Katzenpost</a> vor. Das ist ein neues Anonymisierungswerkzeug, welches sich aber um Nachrichten mit mittlerer Latenz kümmert. Das heißt, so etwas wie Chatnachrichten, E-Mails etc. Weiterhin diskutieren wir kurz über den Beitrag <a href="http://tonsky.me/blog/disenchantment/">Software disenchantment</a> von Nikita Prokopov.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<p>Ich würde mich sehr freuen, wenn ihr uns helft, die <a href="https://n.jo-so.de/dk77">Shownotes</a> mit zu schreiben: <a href="https://n.jo-so.de/dk77">https://n.jo-so.de/dk77</a></p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-12-03T20:49:00Zhttps://datenkanal.org/wfwcomment.php?cid=1140https://datenkanal.org/rss.php?version=1.0&type=comments&cid=114http://datenkanal.org/uploads/podcast/DK077-Webseite-im-Browser-I.opusapplication/octet-stream54952161browserdnsgitkatzenpostmatrixriotwebseiteDK76: KeePassXC
https://datenkanal.org/archives/113-DK76-KeePassXC.html
<p>Wir haben heute einen der Entwickler von <a href="https://keepassxc.org/">KeePassXC</a>, Janek Bevendorff, zu Gast. Wir unterhielten uns über Passwort-Manager. Dies sind Programme, die verschiedene Passwörter verwalten und auch neue erzeugen können. Janek kennt natürlich KeePassXC in- und auswendig. Somit drehte sich ein Großteil des Gesprächs um diese Software. Wir klärten, was KeePassXC alles leisten kann, schauten uns ein wenig die Oberfläche der Software an und schauten auch unter die Haube.</p>
<p>Wir hoffen, die Sendung kann euch überzeugen, entweder KeePassXC oder einen anderen Passwort-Manager einzusetzen. Diese Art von Software hilft stark, um sicher mit Passwörtern umzugehen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<p>Im <a href="https://matrix.to/#/!wERdnYfqOSNtVLwMyT:matrix.org">Chat</a> wurde angeregt, dass wir diesmal versuchen, die Shownotes crowdzusourcen. Wenn ihr also sinnvolle Links und Hinweise habt, so tragt diese bitte im <a href="https://vereinte.verwirrung.institute/p/DK76">DK76-Pad</a> ein. Wenn die Liste vollständig ist, trage ich diese hier nach.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-11-13T21:11:00Zhttps://datenkanal.org/wfwcomment.php?cid=1131https://datenkanal.org/rss.php?version=1.0&type=comments&cid=113http://datenkanal.org/uploads/podcast/DK076-KeePassXC.opusapplication/octet-stream46181799aeskeepassxcpasswortpbkdf2verschlüsselungDK75: Erweiterungen im Firefox II
https://datenkanal.org/archives/112-DK75-Erweiterungen-im-Firefox-II.html
<p>Jörg und ich wollten in der Sendung die <a href="https://datenkanal.org/archives/111-DK74-Erweiterungen-fuer-den-Firefox.html">vorige Sendung</a> wieder aufgreifen und über Erweiterungen im Firefox sprechen. Bevor es jedoch soweit ist, schweifen wir ein wenig ab. Wir streifen Mastodon, JavaScript, Linux-Konferenzen- Shells und einiges mehr.</p>
<p>Ab ca. 1:30 kommen wir dann zum eigentlichen Thema und besprechen verschiedene Erweiterungen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://datenkanal.org/archives/111-DK74-Erweiterungen-fuer-den-Firefox.html">DK74: Erweiterungen für den Firefox</a></li>
<li><a href="https://kernelnewbies.org/BigKernelLock">Big Kernel Lock (BKL)</a></li>
<li><a href="https://chaosradio.ccc.de/cr249.html">CR249: Decentralize the web</a></li>
<li><a href="https://media.ccc.de/search/?q=mastodon">Vorträge über Mastodon bei media.ccc.de</a></li>
<li><a href="https://joinmastodon.org/">JoinMastodon.org</a></li>
<li><a href="https://social.bau-ha.us/about">Mastodon-Instanz des MaschinenRaums</a></li>
<li><a href="https://jena.js.org/treffen/2018-09-20/">Treffen der JavaScript-Gruppe</a></li>
<li><a href="https://linux.conf.au/">linux.conf.au (LCA)</a></li>
<li><a href="https://www.linuxplumbersconf.org/">Linux Plumbers Conference</a></li>
<li><a href="https://www.zsh.org/">zsh</a></li>
<li><a href="https://github.com/sorin-ionescu/prezto">prezto (Configurationframework für zsh)</a></li>
<li><a href="https://ohmyz.sh/">Oh my ZSH</a></li>
<li><a href="https://de.wikipedia.org/wiki/Schnelles_Denken%2C_langsames_Denken">Daniel Kahnemann: Schnelles Denken, Langsames Denken</a></li>
<li><a href="https://webmasters.stackexchange.com/q/83058/1783">How do I make my site compatible with Firefox’s Reader View feature</a></li>
<li><a href="https://dxr.mozilla.org/mozilla-release/source/toolkit/components/reader/ReaderMode.jsm">Quellcode von Mozilla: ReaderMode.jsm</a></li>
<li><a href="https://support.mozilla.org/en-US/questions/1067528">Mozilla Support Forum: Is there a documentation about reading mode in firefox ?</a></li>
<li><a href="https://www.emfcamp.org/line-up/2018/147-newsveillance">Newsveillance von Matt Carroll</a></li>
<li><a href="https://media.ccc.de/v/emf2018-147-newsveillance">Video des Vortrages Newsveillance</a></li>
<li><a href="https://www.newsbeuter.org/">newsbeuter</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-10-12T15:33:00Zhttps://datenkanal.org/wfwcomment.php?cid=1121https://datenkanal.org/rss.php?version=1.0&type=comments&cid=112http://datenkanal.org/uploads/podcast/DK075-Erweiterung-Firefox.opusapplication/octet-stream55725640browsererweiterungfirefoxlesemodusmatrixDK74: Erweiterungen für den Firefox
https://datenkanal.org/archives/111-DK74-Erweiterungen-fuer-den-Firefox.html
<p>Die meisten von uns nutzen Browser, wie den Mozilla Firefox, Google Chrome oder andere, um das Web zu betreten. Die Browser können Webseiten abrufen und darstellen. Aber wenn es darum geht, deren Funktionen zu erweitern oder einzuschränken, dann kommen weitere kleine Programme zum Einsatz: Add-ons, Erweiterungen oder Plugins.</p>
<ul>
<li><a href="https://addons.mozilla.org/">Add-Ons für den Firefox</a></li>
<li><a href="https://chrome.google.com/webstore/category/extensions">Erweiterungen für Google Chrome und Chromium</a></li>
</ul>
<p>Jörg und Jens nutzen eine Reihe von Erweiterungen und <a href="https://social.bau-ha.us/@datenkanal/100519332849565280">wollten auch von euch wissen</a>, was ihr so nutzt. Dabei kam eine beeindruckende Liste zusammen.</p>
<p>In der Sendung besprachen wir nur eine kleine Auswahl dieser Erweiterungen. Daneben machten wir einige Entdeckungen bei neuer Software. So sprachen wir über <a href="http://openstreetmap.org/">OpenStreetMap</a>, Anwendungen in <a href="http://f-droid.org/">F-Droid</a> und automatische Spracherkennung.</p>
<p>Wenn ihr weitere interessante Erweiterungen für Browser kennt, hinterlasst uns doch einen Kommentar unter dem Beitrag oder besucht uns im <a href="https://matrix.to/#/!wERdnYfqOSNtVLwMyT:matrix.org">Matrix-Raum #datenkanal:matrix.org</a> und diskutiert mit uns.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul class="org-ul">
<li><a href="https://f-droid.org/en/packages/im.vector.alpha/">F-Droid</a></li>
<li><a href="https://fedoraproject.org/wiki/DNF">DNF</a></li>
<li><a href="https://blog.grobox.de/2017/how-f-droid-is-bringing-apps-to-cuba/">How F-Droid is Bringing Apps to Cuba</a></li>
<li><a href="https://fahrplan.events.ccc.de/congress/2017/Fahrplan/events/8740.html">The Internet in Cuba: A Story of Community Resilience</a> (<a href="https://media.ccc.de/v/34c3-8740-the_internet_in_cuba_a_story_of_community_resilience">Video zum Vortrag</a>)</li>
<li><a href="https://transportr.app/">Transportr</a></li>
<li><a href="https://manuel-uberti.github.io/emacs/2017/02/04/guess-language/">Automatic language detection for Flyspell</a></li>
<li><a href="https://jena.js.org/">JavaScript in Jena</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-08-31T08:12:00Zhttps://datenkanal.org/wfwcomment.php?cid=1110https://datenkanal.org/rss.php?version=1.0&type=comments&cid=111http://datenkanal.org/uploads/podcast/DK074-firefox-addons.opusapplication/octet-stream56634960browserfdroidfirefoxDK73: Dezentrale Systeme
https://datenkanal.org/archives/110-DK73-Dezentrale-Systeme.html
<p>In unserer 73. Sendung geht es um das Internet im allgemeinen und um dezentrale Systeme im Speziellen. Dazu hat Jörg sich einen „Experten“ besorgt: <a href="https://tim.schumacher.im">Tim Schumacher</a> ist Softwareentwickler aus Jena und beschäftigt sich seit 1996 mit dem Internet. Zuerst geht es darum wie das Internet entstanden ist und wie es sich bis heute entwickelt hat. Wir nehmen die Begriffe „zentral“, „föderiert“ und „dezentral“ auseinander und danach geht es um <a href="https://www.scuttlebutt.nz/">Secure Scuttlebutt</a>. Zum Schluss unterhalten wir uns noch kurz drüber wieso früher nicht alles besser war.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<ul>
<li><a href="https://absinth3.bandcamp.com/track/firewall-feat-lisa-marie-perkins">Absinth3 - Firewall (feat. Lisa Marie Perkins) </a></li>
<li><a href="https://timecop1983.bandcamp.com/track/lovers-feat-seawaves">Timecop1983 - Lovers (feat. SEAWAVES) </a></li>
</ul>
<p>Die ganzen Alben, die Tim für die Sendung vorbereitet hatte, findet ihr in einem <a href="https://viewer.scuttlebot.io/%25FEB7oP0uUzNtgD%2BCuaLwVMFTLCkRizpbG7jz6BokOKs%3D.sha256">Beitrag auf Scuttlebutt</a>.</p>
Wem die Musik gefällt kann auf Spotify <a href="https://open.spotify.com/user/1121928429/playlist/3yS68QRYSmoXddTNEgatLE?si=SbsfiU4RTfiydelvnVB0pA" target="_blank">eine Playlist</a> von Tim mit diesen und anderen Künstlern sich anhören.
<h2>Shownotes</h2>
<ul>
<li><a href="https://web.archive.org/web/19970218072148/http://www.net-art.de:80/default.htm">NET.ART</a>: Der erste Provider von Tim, existiert inzwischen nicht mehr</li>
<li><a href="https://de.wikipedia.org/wiki/Arpanet">WP: Arpanet</a></li>
<li><a href="https://de.wikipedia.org/wiki/Internet">WP: Internet</a></li>
<li><a href="https://de.wikipedia.org/wiki/Wireless_Local_Area_Network">WP: Wireless Local Area Network (WLAN)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol">WP: Hypertext Transfer Protocol (HTTP)</a></li>
<li><a href="https://de.wikipedia.org/wiki/World_Wide_Web">WP: World Wide Web (WWW)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Domain_Name_System">WP: Domain Name System (DNS)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Root-Nameserver">WP: Root-Nameserver</a></li>
<li><a href="https://en.wikipedia.org/wiki/Jon_Postel">WP: John Postel</a></li>
<li><a href="https://de.wikipedia.org/wiki/Hosts_(Datei)">WP: hosts (Datei)</a></li>
<li><a href="https://de.wikipedia.org/wiki/IPv6">WP: IPv6</a></li>
<li><a href="https://de.wikipedia.org/wiki/IPv4">WP: IPv4</a></li>
<li><a href="https://de.wikipedia.org/wiki/E-Mail">WP: E-Mail</a></li>
<li><a href="https://de.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol">WP: Simple Mail Transfer Protocol</a></li>
<li><a href="https://de.wikipedia.org/wiki/Internet_Message_Access_Protocol">WP: INternet Message Access Protocol</a></li>
<li><a href="https://de.wikipedia.org/wiki/Router">WP: Router</a></li>
<li><a href="https://de.wikipedia.org/wiki/Netzwerkadress%C3%BCbersetzung">WP: Netzwerkadressübersetzung</a></li>
<li><a href="https://de.wikipedia.org/wiki/Firewall">WP: Firewall</a></li>
<li><a href="https://de.wikipedia.org/wiki/Internet_der_Dinge">WP: Internet der Dinge</a></li>
<li><a href="https://en.wikipedia.org/wiki/Link-local_address">WP: IPv6 Link-Local</a></li>
<li><a href="https://de.wikipedia.org/wiki/Constrained_Application_Protocol">WP: Constrained Application Protocol (COAP)</a></li>
<li><a href="http://powerpulse.net/harvest-thermal-energy-in-any-environment-to-power-wireless-sensors/">Powering IoT Wireless Sensors and ICs without Batteries</a></li>
<li><a href="https://de.wikipedia.org/wiki/Mesh-WLAN">WP: Mesh-WLAN</a></li>
<li><a href="https://de.wikipedia.org/wiki/Car2Car_Communication">WP: Car2Car Communication</a></li>
<li><a href="https://de.wikipedia.org/wiki/Border_Gateway_Protocol">WP: Border Gateway Protocol (BGP)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Network_News_Transfer_Protocol">WP: Network News Transfer Protocol (NNTP)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Client-Server-Modell">WP: Client-Server Model</a></li>
<li><a href="https://de.wikipedia.org/wiki/Peer-to-Peer">WP: Peer-to-Peer</a></li>
<li><a href="https://de.wikipedia.org/wiki/Autarkie">WP: Autarkie</a></li>
<li><a href="https://www.scuttlebutt.nz/">Scuttlebutt</a></li>
<li><a href="https://en.wikipedia.org/wiki/Gossip_protocol">WP: Gossip Protocol</a></li>
<li><a href="https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem">WP: Asymetrisches Kryptosystem</a></li>
<li><a href="https://en.wikipedia.org/wiki/True_name">WP: True name</a></li>
<li><a href="https://de.wikipedia.org/wiki/Curve25519">WP: Curve25519</a></li>
<li><a href="https://de.wikipedia.org/wiki/Broadcast">WP: Broadcast</a></li>
<li><a href="https://de.wikipedia.org/wiki/SHA-2">WP: SHA-2</a></li>
<li><a href="https://de.wikipedia.org/wiki/Blockchain">WP: Blockchain</a></li>
<li><a href="https://de.wikipedia.org/wiki/Proof_of_Work">WP: Proof of Work</a></li>
<li><a href="https://github.com/ssbc/ssb-msg-schemas">WP: SSB Message Schemas</a></li>
<li><a href="https://github.com/ssbc/patchwork">Patchwork</a></li>
<li><a href="https://github.com/ssbc/patchbay">Patchbay</a></li>
<li>Tims Scuttlebutt Client: <a href="https://github.com/datenknoten/ngx-ssb-client">ngx-ssb-client</a></li>
<li><a href="https://github.com/Happy0/ssb-chess">ssb-chess</a></li>
<li><a href="https://en.wikipedia.org/wiki/Flooding_(computer_networking)">WP: Flooding (computer network)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Texterkennung">WP: Texterkennung</a></li>
<li><a href="https://celehner.com/ssbc/stats/">SSB Statistiken</a></li>
<li><a href="https://celehner.com/ssbc/stats/daily.html">SSB Daily Active User</a></li>
<li><a href="https://github.com/ssbc/ssb-viewer">ssb-viewer</a></li>
<li><a href="https://de.wikipedia.org/wiki/Tor_(Netzwerk)">Tor (Netzwerk)</a></li>
<li><a href="http://viewer.scuttlebot.io/%25Ui/6o9GhQvrDDtDJExEX/ljsA6bzGd1REUoqIZP/XEQ=.sha256">Secure Scuttlebutt in a One-Billion-Dollar Museum</a></li>
<li><a href="https://pub.datenknoten.me/">Tims Pub</a></li>
<li><a href="https://coolguy.website/writing/the-future-will-be-technical/index.html">The Future Will be Technical</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-08-05T09:00:00Zhttps://datenkanal.org/wfwcomment.php?cid=1102https://datenkanal.org/rss.php?version=1.0&type=comments&cid=110http://datenkanal.org/uploads/podcast/DK073-Dezentrale-Dienste.opusapplication/octet-stream54388327dezentralinternetpeer-to-peerscuttlebuttDK72: Sammelsurium Teil 4
https://datenkanal.org/archives/108-DK72-Sammelsurium-Teil-4.html
<p>Diesmal ist Jörg allein auf Sendung und spricht über verschiedene technische Funde aus der letzten Zeit. Er hat weiter bei systemd nachgegraben und einige interessante Details gefunden.</p>
<p>Eine der wichtigen Neuigkeiten ist der Umzug zu <a href="http://matrix.org/">Matrix</a>. Wir nutzten eine Zeit lang <a href="http://slack.com/">Slack</a>. Aber mit Matrix gibt es eine deutlich bessere Alternative. Auf Matrix haben wir den Raum <a href="https://riot.im/app/#/room/#datenkanal:matrix.org">#datenkanal:matrix.org</a>. Jörg beschreibt in der Sendung, wie ihr in den Raum kommt. Wir würden uns freuen, euch dort zu begrüßen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>In der Sendung gab es heute zwei Musikstücke zu hören:</p>
<ul>
<li><a href="https://www.jamendo.com/track/1036072/max">Max</a> von <a href="https://www.jamendo.com/artist/434337/anny-sky">Anny Sky</a></li>
<li><a href="https://soundcloud.com/jamendo-licensing/popsicle-summer">Popsicle Summer</a> von Viola</li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://riot.im">Riot</a></li>
<li><a href="https://matrix.org/blog/home/">Matrix</a></li>
<li><a href="https://riot.im/app/#/room/%23datenkanal:matrix.org">Datenkanal über Riot</a> (#datenkanal:matrix.org)</li>
<li><a href="https://play.google.com/store/apps/details?id=im.vector.alpha&hl=en">Riot.im bei Google Play</a></li>
<li><a href="https://f-droid.org/en/packages/im.vector.alpha/">Riot.im bei F-Droid</a></li>
<li><a href="http://aosabook.org/">The Architecture of Open Source Applications</a></li>
<li><a href="https://packages.debian.org/search?keywords=needrestart">needrestart</a></li>
<li><a href="https://www.golem.de/news/intel-spectre-next-generation-gefaehrdet-cloudanwendungen-1805-134201.html">Golem: Spectre Next Generation gefährdet Cloudanwendungen</a></li>
<li><a href="https://syncthing.net/">syncthing</a></li>
<li><a href="http://www.gebrueder-beetz.de/produktionen/the-cleaners">The Cleaners</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-06-30T20:10:00Zhttps://datenkanal.org/wfwcomment.php?cid=1080https://datenkanal.org/rss.php?version=1.0&type=comments&cid=108http://datenkanal.org/uploads/podcast/DK072-Sammelsurium-4.opusapplication/octet-stream57564907matrixneedrestartriotspectresyncthingsystemdDK71: Systemd -- Teil 2
https://datenkanal.org/archives/106-DK71-Systemd-Teil-2.html
<p>In der <a href="https://datenkanal.org/archives/105-DK70-Systemd.html">vorigen Sendung</a> sprachen wir über Systemd. Jörg hatte dazu einige weitere <a href="https://alea.gnuu.de/2018-04/Systemd-Datenkanal.html">Anmerkungen</a> und wir beschlossen, diese in einer weiteren Sendung zu besprechen. Daher kommt hier der zweite Teil.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-05-10T21:42:32Zhttps://datenkanal.org/wfwcomment.php?cid=1060https://datenkanal.org/rss.php?version=1.0&type=comments&cid=106http://datenkanal.org/uploads/podcast/DK071-systemd-ii.opusapplication/octet-stream41830586linuxsystemdDK70: Systemd
https://datenkanal.org/archives/105-DK70-Systemd.html
<p>Die aktuelle wie auch die <a href="https://datenkanal.org/archives/106-DK71-Systemd-Teil-2.html">folgende Sendung</a> steigt ein wenig in ein Linux-Thema ein. Seit einiger Zeit gibt es systemd als Systemmanager unter verschiedenen Linuxsystemen. Wir unterhalten uns, über einige Eigenschaften dieser Software und versuchen zu ergründen, wo die Probleme und Steine des Anstoßes liegen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://freedesktop.org/wiki/Software/systemd/">systemd</a></li>
<li><a href="https://github.com/systemd/systemd">Github: systemd</a></li>
<li><a href="http://bytespeicher.org/">Bytespeicher</a></li>
<li><a href="http://jenathon.de">http://jenathon.de</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-05-10T21:24:23Zhttps://datenkanal.org/wfwcomment.php?cid=1052https://datenkanal.org/rss.php?version=1.0&type=comments&cid=105http://datenkanal.org/uploads/podcast/DK070-systemd-i.opusapplication/octet-stream56550388bytespeicherjenathonlinuxsystem callsystemdDK69: Twitter
https://datenkanal.org/archives/104-DK69-Twitter.html
<blockquote class="twitter-tweet" data-lang="en"><p lang="en" dir="ltr">Twitter has made a huge positive impact on my life. Lots of people complain about it, so I wanted to write some notes about how I use it.<br /><br />Love to hear others' strategies too.</p>— michael_nielsen (@michael_nielsen) <a href="https://twitter.com/michael_nielsen/status/975884635535101952?ref_src=twsrc%5Etfw">March 20, 2018</a></blockquote>
<script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
<p>Jörg hat sich vor kurzem einen Twitteraccount zugelegt und macht nun erste Schritte. Natürlich interessierte ihn, wie diese Welt funktioniert und was in der Analogwelt vergleichbar zu Twitter ist. Daher haben wir uns in diesem Datenkanal mit Twitter auseinandergesetz. Jörg berichtet von seinen ersten Erfahrungen und Jens, der kürzlich sein <a href="https://twitter.com/qbi/status/960099821989216256">zehnjähriges Jubiläum</a> feierte, steuert seine Erfahrungen bei.</p>
<p>Die Audioqualität ist diemal ziemlich schlecht. Jens war auswärts und musste schließlich per Telefon von einem öffentlichen Ort an der Sendung teilnehmen. Daher sind sehr viele Hintergrundgeräusche zu hören. Diese ließen sich auch mit der Unterstützung von <a href="https://auphonic.com">Auphonic</a> nicht weiter herausfiltern. Wir entschuldigen uns schonmal für die schlechte Audioqualität der Sendung.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://meet.jit.si/">Jitsi Meet</a></li>
<li><a href="https://meet.equalit.ie/">Equalit.ie</a></li>
<li><a href="http://www.deutschlandfunk.de/breitbandausbau-schnelles-internet-in-eigenregie.772.de.html?dram:article_id=408916">DLF: Schnelles Internet in Eigenregie</a></li>
<li><a href="https://chemnitzer.linux-tage.de/">Chemnitzer Linux-Tage 2018</a></li>
<li><a href="https://www.jenathon.de/">Jenathon</a></li>
<li><a href="https://twitter.com/jo_so7">@jo_so7</a> – Jörgs neuer Twitteraccount</li>
<li><a href="https://twitter.com/qbi">@qbi</a> – Jens’ Twitteraccount</li>
<li><a href="https://twitter.com/datenkanal">@datenkanal</a> – Account des Datenkanals</li>
<li><a href="https://twittercommunity.com/">Twitter Developers</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-04-14T20:03:00Zhttps://datenkanal.org/wfwcomment.php?cid=1040https://datenkanal.org/rss.php?version=1.0&type=comments&cid=104http://datenkanal.org/uploads/podcast/DK069-twitter.opusapplication/octet-stream60318316hackathonjenathontwitterDK68: Sammelsurium Teil 3
https://datenkanal.org/archives/103-DK68-Sammelsurium-Teil-3.html
<p>Die heutige Sendung ist wieder eine Sammlung verschiedener Themen, die uns in letzter Zeit beschäftigt haben. Anfangs nehmen wir das Thema der letzten Sendung, <a href="https://datenkanal.org/archives/102-DK67-Meltdown-und-Spectre.html">Spectre und Meltdown</a>, nochmal kurz auf. Danach sprechen wir über die Chemnitzer Linux-Tage 2018 und den Open Data Day. Dies geht nahtlos in das Thema Auskünfte nach dem Bundesdatenschutzgesetz über. Schließlich sprechen wir noch über Jens’ Verschlüsselungsexperiment.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://www.paulkocher.com/doc/MicrosoftCompilerSpectreMitigation.html">Spectre Mitigations in Microsoft’s C/C++ Compiler</a> von Paul Kocher</li>
<li><a href="https://github.com/maxchehab/CSS-Keylogging">CSS-Keylogging</a></li>
<li><a href="https://chemnitzer.linux-tage.de/">Chemnitzer Linux-Tage 2018</a></li>
<li><a href="https://kraut.space/">Krautspace</a></li>
<li><a href="https://opendataday.org/">Open Data Day</a></li>
<li><a href="https://www.offenes-jena.de/">Offenes Jena</a></li>
<li><a href="https://netzpolitik.org/2018/openschufa-mehr-als-15-000-auskunftsanfragen-in-einem-monat/">Netzpolitik.org: OpenSCHUFA: Mehr als 15.000 Auskunftsanfragen in einem Monat</a></li>
<li><a href="http://www.schnappmatik.de/TFFFFF/">Thoms Fassung von Framstags freundlichem Folterfragebogen</a></li>
<li><a href="https://www.heise.de/ct/ausgabe/2018-5-Die-DSGVO-bringt-den-Buergern-neue-Rechte-3965940.html">Heise.de: Aufgewertet – Die DSGVO bringt den Bürgern neue Rechte</a></li>
<li><a href="http://www.datenschmutz.de/">Datenschmutz.de</a></li>
<li><a href="https://selbstauskunft.net/">Selbstauskunft.net</a></li>
<li><a href="http://www.businessinsider.de/facebook-hat-den-patienten-einer-psychiaterin-vorgeschlagen-freunde-zu-werden-erklaerungen-dafuer-gibt-es-nicht-2016-9">Facebook hat den Patienten eines Psychiaters vorgeschlagen, Freunde zu werden — Erklärungen dafür gibt es nicht</a></li>
<li><a href="https://kubieziel.de/blog/archives/1632-Aufruf-Schick-mir-eine-verschluesselte-Datei.html">Aufruf: Schickt mir eine verschlüsselte Datei</a></li>
<li><a href="https://kubieziel.de/blog/archives/1637-Ergebnis-des-Verschluesselungsexperiments.html">Ergebnis des Verschlüsselungsexperiments</a></li>
<li><a href="https://kubieziel.de/blog/archives/1639-Minilock-Anleitung.html">Minilock-Anleitung</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-03-20T13:21:06Zhttps://datenkanal.org/wfwcomment.php?cid=1032https://datenkanal.org/rss.php?version=1.0&type=comments&cid=103http://datenkanal.org/uploads/podcast/DK068-Sammelsurium-3.opusapplication/octet-stream55342043chemnitzlinuxlinux-tageminilockopenschufaverschlüsselungDK67: Meltdown und Spectre
https://datenkanal.org/archives/102-DK67-Meltdown-und-Spectre.html
<p>Wir greifen in der heutigen Sendung die Anfang 2018 bekannt gewordenen schweren Sicherheitslücken auf. Unter den Namen Meltdown und Spectre wurden drei Probleme bei CPUs bekannt. Wir erklären zunächst, wie CPUs funktionieren und was spekulative Ausführung bedeutet. Danach erklären wir, wie die Lücken funktionieren.</p>
<p>Leider hört die Aufzeichnung zehn Minuten vor dem eigentlichen Ende auf.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://datenkanal.org/archives/91-DK56-Live-vom-Jenathon.html">DK56: Live vom Jenathon</a></li>
<li><a href="https://de.wikipedia.org/wiki/John_von_Neumann">John von Neumann</a></li>
<li><a href="http://de.wikipedia.org/wiki/Electrically_Erasable_Programmable_Read-Only_Memory">EEPROM</a></li>
<li><a href="http://infiniteundo.com/post/25326999628/falsehoods-programmers-believe-about-time">Falsehoods programmers believe about time</a></li>
<li><a href="http://infiniteundo.com/post/25509354022/more-falsehoods-programmers-believe-about-time">More falsehoods programmers believe about time; “wisdom of the crowd” edition</a></li>
<li><a href="http://de.wikipedia.org/wiki/BogoMips">BogoMips</a></li>
<li><a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=886998">intel-microcode: regressions on Haswell, Broadwell (crashes/reboots) and Kaby Lake (sleep-to-ram)</a></li>
<li><a href="https://meltdownattack.com/">Meltdown</a></li>
<li><a href="https://spectreattack.com/">Spectre</a></li>
<li><a href="https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html">Reading privileged memory with a side-channel</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-02-06T23:14:21Zhttps://datenkanal.org/wfwcomment.php?cid=1020https://datenkanal.org/rss.php?version=1.0&type=comments&cid=102http://datenkanal.org/uploads/podcast/DK067-Meltdown-Spectre.opusapplication/octet-stream48600787cpumeltdownsicherheitspectreDK66: Bitcoin, Blockchain und Geld
https://datenkanal.org/archives/101-DK66-Bitcoin,-Blockchain-und-Geld.html
<p>Ausgangspunkt unserer heutigen Sendung ist ein Vortrag im <a href="https://kraut.space/">Krautspace</a>, dem Jenaer Hackspace. Dort wurde über die Veröffentlichung von <a href="https://bitcoin.org/bitcoin.pdf">Satoshi Nakamaoto Bitcoin: A Peer-to-Peer Electronic Cash System</a> gesprochen. Jörg fand in git eine äquivalente Implementierung einer Blockchain.</p>
<p>Wir sprechen über unser Verständnis von Bitcoin und darüber, was eine Blockchain ist. Danach geht es um Funktionen von Geld und über den Goldstandard.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2018-01-11T07:26:28Zhttps://datenkanal.org/wfwcomment.php?cid=1010https://datenkanal.org/rss.php?version=1.0&type=comments&cid=101http://datenkanal.org/uploads/podcast/DK066-Bitcoin-Blockchain.opusapplication/octet-stream55497631bitcoinblockchainfiatgeldgeldvollgeldDK65: Informationsfreiheit in Thüringen
https://datenkanal.org/archives/100-DK65-Informationsfreiheit-in-Thueringen.html
<p>Der <a href="http://www.tlfdi.de/">Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit</a>, Dr. Lutz Hasse war bereits einige Male Gast im Datenkanal. Im <a href="https://datenkanal.org/archives/61-DK29-Der-Thueringer-Landesbeauftragte-fuer-den-Datenschutz-und-die-Informationsfreiheit.html">DK29</a> stellten wir hauptsächlich die Aufgaben bezüglich des Datenschutz’ vor. Damals nahmen wir uns vor, auch das Thema Informationsfreiheit und Transparenz näher zu beleuchten. Zu diesem Zweck besuchte Jens Herrn Dr. Hasse in der Behörde. Wir unterhielten uns über das <a href="http://landesrecht.thueringen.de/jportal/?quelle=jlink&query=InfFrG+TH&psml=bsthueprod.psml&max=true">Thüringer Informationsfreiheitsgesetz</a>. Dabei versuchten wir zu klären, welche Anfragen Bürgerinnen und Bürger machen können, wie das TLfDI helfen kann und wo Probleme bei diesem Gesetz  liegen. Weiterhin spielte das geplante Transparenzgesetz eine Rolle. Hier gibt es Planungen, die Diskussionen wieder aufzugreifen und das Gesetz noch in dieser Legislaturperiode einzubringen.</p>
<p>Insgesamt möchten wir alle Menschen aus Thüringen aufrufen, das Recht auf Informationsfreiheit wahrzunehmen und Dokumente abzurufen. Das TLfDI hilft euch bei der Beantragung wie auch bei Konflikten. Über die Plattform <a href="https://fragdenstaat.de/">Frag den Staat</a> könnt ihr auch einfach eine Abfrage senden.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<p> </p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2017-10-24T09:57:13Zhttps://datenkanal.org/wfwcomment.php?cid=1000https://datenkanal.org/rss.php?version=1.0&type=comments&cid=100http://datenkanal.org/uploads/podcast/DK065-informationsfreiheit.opusapplication/octet-stream34962884hasseinformationsfreiheitthüringentlfditransparenzDK64: Reguläre Ausdrücke
https://datenkanal.org/archives/99-DK64-Regulaere-Ausdruecke.html
<p>Was ist das und was macht das?</p>
<pre>
(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])</pre>
<p>Wie ihr am Titel unserer Sendung schon erraten habt, geht es um reguläre Ausdrücke. Das sind spezielle Zeichenketten (siehe oben), die einen Suchausdruck beschreiben. Diese Zeichenketten kommen in verschiedenen Programmen zum Einsatz und können auch in diversen Editoren benutzt werden. Dahinter steckt auch eine reichhaltige Theorie, die Noam Chomskys Namen trägt. Wir erklären in der Sendung, wie reguläre Ausdrücke funktionieren und versuchen auch das theoretische Konstrukt dahinter zu erklären.</p>
<p>Jetzt bleibt nur noch die Frage, was der obige reguläre Ausdruck macht und ob dieser wirklich alles findet, was er soll. Viel Spaß beim Grübeln. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/smile.png" alt=":-)" class="emoticon" /></p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul class="org-ul">
<li><a href="https://twitter.com/datenkanal/statuses/894563900892618752">Tweet mit der Nachfrage nach Themen</a></li>
<li><a href="https://datenkanal.org/index.php?/archives/40-DK15-Der-Thueringer-NSU-Untersuchungsausschuss.html">DK15: Der Thüringer NSU-Untersuchungsausschuss</a></li>
<li><a href="https://sha2017.org/">SHA2017</a></li>
<li><a href="https://program.sha2017.org/">Programm der SHA2017</a></li>
<li><a href="https://hub.docker.com/r/c3voc/voctomix/">Voctomix</a></li>
<li><a href="https://media.ccc.de/c/SHA2017">Aufzeichnungen der SHA2017</a></li>
<li><a href="https://media.ccc.de/v/SHA2017-336-cryptowars_2_0_lessons_from_the_past_for_the_present">Cryptowars 2.0: Lessons from the past, for the present – Phil Zimmermann</a></li>
<li><a href="https://media.ccc.de/v/SHA2017-199-because_use_urandom_isn_t_everything_a_deep_dive_into_csprngs_in_operating_systems_programming_languages">Because “use urandom” isn’t everything: a deep dive into CSPRNGs in Operating Systems & Programming Languages – azet</a></li>
<li><a href="https://bugs.ruby-lang.org/issues/9569">SecureRandom should try /dev/urandom first</a></li>
<li><a href="https://news.ycombinator.com/item?id=11624890">Hacker News: Ruby Bug: SecureRandom should try /dev/urandom first</a></li>
<li><a href="https://de.wikipedia.org/wiki/SCO_gegen_Linux">SCO gegen Linux</a></li>
<li><a href="https://plus.google.com/+johncbaez999/posts/Pr8LgYYxvbM">Don’t try this puzzle</a></li>
<li><a href="https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography">Elliptische-Kurven-Kryptografie</a></li>
<li><a href="https://de.wikipedia.org/wiki/Grep">grep</a></li>
<li><a href="https://de.wikipedia.org/wiki/Regul%C3%A4rer_Ausdruck">Regulärer Ausdruck</a></li>
<li><a href="http://isemail.info/">Email address validation</a></li>
<li><a href="https://stackoverflow.com/q/20771794/391761">Mail::RFC822::Address Regex</a></li>
<li><a href="http://www.regular-expressions.info/email.html">How to Find or Validate an Email Address</a></li>
<li><a href="https://chomsky.info/">Noam Chomsky</a></li>
<li><a href="https://de.wikipedia.org/wiki/Noam_Chomsky">Wikipedia: Noam Chomsky</a></li>
<li><a href="https://de.wikipedia.org/wiki/Chomsky-Hierarchie">Chomsky-Hierarchie</a></li>
<li><a href="https://de.wikipedia.org/wiki/Turingmaschine">Turingmaschine</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2017-08-26T16:31:47Zhttps://datenkanal.org/wfwcomment.php?cid=990https://datenkanal.org/rss.php?version=1.0&type=comments&cid=99https://datenkanal.org/uploads/podcast/DK064-regulaere-ausdruecke.opusaudio/ogg; codecs=opus54241148chomskyemailmailmathematikregexsha2017DK63: Interview mit Madeleine Henfling zu DigiTour17
https://datenkanal.org/archives/98-DK63-Interview-mit-Madeleine-Henfling-zu-DigiTour17.html
<p><a href="https://madeleine-henfling.de/">Madeleine Henfling</a>, <a href="https://gruene-fraktion.thueringen.de/profil/mhenfling">Mitglied des Thüringer Landtages für Bündnis90/Die Grünen Thüringen</a>, besuchte im Rahmen ihrer <a href="https://madeleine-henfling.de/digitaltour-2017/">Digitaltour</a> vor kurzem verschiedene Stellen im Land. Zum Abschluss kam sie auch nach Jena und besuchte unter anderem <a href="http://radio-okj.de/">Radio OKJ</a>. Dort hatte Jens das Vergnügen, einige Fragen zu der Tour und der Netzpolitik in Thüringen zu stellen. Das Interview wurde dann in der Sendung »Hallo Jena« ausgestrahlt.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2017-07-06T08:21:45Zhttps://datenkanal.org/wfwcomment.php?cid=980https://datenkanal.org/rss.php?version=1.0&type=comments&cid=98https://datenkanal.org/uploads/podcast/DK063-Interview-Madeleine-Henfling-DigiTour17.opusaudio/ogg; codecs=opus14699039digitalisierungdigitour17henflinginformationsfreiheitthüringentransparenzDK62: Energiewende 2.0
https://datenkanal.org/archives/97-DK62-Energiewende-2.0.html
<p>Der Datenkanal 62 ist eine kleine Besonderheit. Ihr hört an den Mikrofonen weder Jörg noch Jens sprechen. Vielmehr unterhalten sich Matthias Dornieden, Mitarbeiter des <a href="http://www.radio-okj.de/">Radio OKJ</a> und bekannt aus der <a href="https://datenkanal.org/archives/96-DK61-Die-Technik-bei-Radio-OKJ.html">61. Sendung</a>, mit Jörg Dietrich zur Energiewende. Jörg Dietrich arbeitete lange Zeit im Bereich der Energien und bei Kraftwerken und sammelte so ein beeindruckendes Detailwissen an.</p>
<p>Zusammen mit Matthias unterhalten sie sich über Stromnetze, gesetzliche Vorgaben, die Planungen für die nächste Jahre etc.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<p>Bitte schreibt uns, ob euch dieses Experiment gefällt und ob wir vielleicht auch andere Sendungen mit in den Podcast nehmen sollen, sofern dies thematisch passt.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2017-07-05T21:36:25Zhttps://datenkanal.org/wfwcomment.php?cid=970https://datenkanal.org/rss.php?version=1.0&type=comments&cid=97https://datenkanal.org/uploads/podcast/DK062-energiewende-2.opusaudio/ogg; codecs=opus26979674braunkohleenergiewendeerneuerbare energienetzausbauszenariorahmenDK61: Die Technik bei Radio OKJ
https://datenkanal.org/archives/96-DK61-Die-Technik-bei-Radio-OKJ.html
<p>Mit der Sendung ist ein lang gehegter Wunsch in Erfüllung gegangen. Wir wollten euch gern mal die Technik vorstellen, die bei uns in den Studios werkelt. Dazu haben wir Matthias vom Radio OKJ zu uns in die Sendung eingeladen. Er erzählte uns einiges aus der Geschichte des Senders und erklärte, wie das Signal von den Mikrofonen zu euch an die Radiosender kommt.</p>
<p>Zu Beginn musste Matthias noch einige andere Arbeiten im Sender machen. Daher unterhielten wir uns über Gesetzgebungsverfahren, die Vorratsdatenspeicherung und das Sammeln von Sicherheitslücken durch diverse Dienste.</p>
<p>Viel Spaß beim Reinhören.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>Vor dem Beginn des Thementeils spielten wir <a href="https://www.jamendo.com/artist/489155/black-ship-company">Black Ship Company</a> mit <a href="http://www.jamendo.com/track/1352590/pick-me-up">Pick Me Up</a>. Das Stück findet ihr auch bei <a href="https://www.youtube.com/watch?v=iqVI39uEmGE">YouTube</a>.</p>
<h2>Shownotes</h2>
<ul>
<li><a href="http://landtag.thueringen.de/">Thüringer Landtag</a></li>
<li><a href="https://forum-landtag.thueringen.de/">Diskussionsforum des Thüringer Landtages</a></li>
<li><a href="https://www.kuechenstud.io/lagedernation/2017/06/12/ldn059-comey-belastet-trump-may-scheitert-im-uk-vds-wird-ausgeweitet/">LdN059 Comey belastet Trump, May scheitert im UK, VDS wird ausgeweitet</a></li>
<li><a href="https://netzpolitik.org/2017/vorratsdatenspeicherung-deutsche-telekom-klagt-gegen-speicherung-von-ip-adressen-bei-mobilfunk-und-wlan/">Vorratsdatenspeicherung: Deutsche Telekom klagt gegen Speicherung von IP-Adressen bei Mobilfunk und WLAN</a></li>
<li><a href="https://datenkanal.org/archives/95-DK60-WannaCry.html">DK60: WannaCry</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2017-07-02T17:31:40Zhttps://datenkanal.org/wfwcomment.php?cid=960https://datenkanal.org/rss.php?version=1.0&type=comments&cid=96https://datenkanal.org/uploads/podcast/DK061-Technik-beim-OKJ.opusaudio/ogg; codecs=opus51224294radio okjtechnikDK60: WannaCry
https://datenkanal.org/archives/95-DK60-WannaCry.html
<p>Diese Sendung widmeten wir einem etwas aktuelleren Thema. Diverse Computersysteme wurden von der Schadsoftware WannaCry befallen. Wir besprachen, die Hintergründe und Ursachen dazu. Daneben diskutierten wir mögliche Schutzmaßnahmen und die Rolle der Geheimdienste.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>Zur Überbrückung spielte Jörg am Anfang den Titel <a href="http://www.jamendo.com/track/1342479/breathe">Breathe</a> von <a href="http://www.jamendo.com/artist/483598/axl-and-arth">AXL & ARTH</a>.</p>
<h2>Shownotes</h2>
<p>folgen.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2017-06-11T21:25:18Zhttps://datenkanal.org/wfwcomment.php?cid=950https://datenkanal.org/rss.php?version=1.0&type=comments&cid=95https://datenkanal.org/uploads/podcast/DK060-WannaCry.opusaudio/ogg; codecs=opus56617673internetransomwaresicherheitwannacryDK59: Tag zwei der Chemnitzer Linux-Tage 2017
https://datenkanal.org/archives/93-DK59-Tag-zwei-der-Chemnitzer-Linux-Tage-2017.html
<p>Die zweite Sendung geht wieder um die Chemnitzer Linux-Tage 2017. In der <a href="https://datenkanal.org/archives/94-DK58-Tag-eins-der-Chemnitzer-Linux-Tage-2017.html">ersten Sendung</a> besprachen wir hauptsächlich den ersten Tag der Veranstaltung. Heute geht es um den Sonntag, den zweiten Tag.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>In der Mitte der Sendung hörtet ihr das Lied <a href="https://www.jamendo.com/track/1390563/all-or-nothing">All or Nothing</a> von <a href="https://www.jamendo.com/artist/494655/beat-laboratory">Beat Laboratory</a>.</p>
<h2>Shownotes</h2>
<ul class="org-ul">
<li><a href="https://chemnitzer.linux-tage.de/2017/">Chemnitzer Linux-Tage 2017</a></li>
<li><a href="https://de.wikipedia.org/wiki/Bundesnachrichtendienst">BND</a></li>
<li><a href="http://www.paglen.com/">Trevor Paglen</a></li>
<li><a href="http://augengeradeaus.net/">Augen geradeaus!</a></li>
<li><a href="https://datenkanal.org/plugin/tag/linux-tage">Datenkanalsendungen zu den Chemnitzer Linux-Tagen</a></li>
<li><a href="http://guckes.net/">Sven Guckes</a></li>
<li><a href="https://selinuxproject.org/page/Main_Page">SELinux</a></li>
<li><a href="https://securitywithoutborders.org/">Security without borders</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2017-05-31T22:34:00Zhttps://datenkanal.org/wfwcomment.php?cid=930https://datenkanal.org/rss.php?version=1.0&type=comments&cid=93https://datenkanal.org/uploads/podcast/DK059-CLT17-II.opusaudio/ogg; codecs=opus54036462chemnitzlinuxlinux-tageDK58: Tag eins der Chemnitzer Linux-Tage 2017
https://datenkanal.org/archives/94-DK58-Tag-eins-der-Chemnitzer-Linux-Tage-2017.html
<p>Jörg und Jens besuchten die Chemnitzer Linux-Tage 2017. In dieser und der folgenden Sendung erzählen wir über unsere Erlebnisse bei der Veranstaltung und werten einige Vorträge aus.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://wiki.debian.org/Hugepages">Debian Wiki: hugepages</a></li>
<li><a href="http://linuxgazette.net/155/krishnakumar.html">HugeTLB - Large Page Support in the Linux Kernel</a></li>
<li><a href="https://stackoverflow.com/q/11543748/391761">Why is the page size of Linux (x86) 4 KB, how is that calcualted</a></li>
<li><a href="https://de.wikipedia.org/wiki/Virtual_Memory_System">Virtual Memory System (VMS)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Datenschutz-Grundverordnung">Datenschutz-Grundverordnung (DSGVO)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Verfahrensverzeichnis">Verfahrensverzeichnis</a></li>
<li><a href="https://digitalestadt.jena.de/">Jena-Digital</a>, Bewerbung der Stadt Jena</li>
<li><a href="https://chemnitzer.linux-tage.de/2017/">Chemnitzer Linux-Tage 2017</a></li>
<li><a href="https://datenkanal.org/archives/71-DK38-31C3,-Chemnitzer-Linux-Tage-und-Safer-Internet-Day.html">DK38: 31C3, Chemnitzer Linux-Tage und Safer Internet Day</a></li>
<li><a href="https://datenkanal.org/archives/48-DK20-Chemnitzer-Linux-Tage-2013.html">DK20: Chemnitzer Linux-Tage 2013</a></li>
<li><a href="https://datenkanal.org/archives/20-DK5-Chemnitzer-Linux-Tage-2012.html">DK5: Chemnitzer Linux-Tage 2012</a></li>
<li><a href="https://chemnitzer.linux-tage.de/2017/de/info/sponsoren">Liste der Sponsoren der CLT17</a></li>
<li><a href="https://chemnitzer.linux-tage.de/2017/de/programm/beitrag/321">Open-Source-Software und die Entwicklung autonomer Fahrzeuge</a></li>
<li><a href="https://en.wikipedia.org/wiki/Charlie_Miller_(security_researcher)">Charlie Miller</a></li>
<li><a href="https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">Hackers Remotely Kill a Jeep on the Highway—With Me in It</a></li>
<li><a href="https://privoxy.org/">Privoxy</a></li>
<li><a href="https://chemnitzer.linux-tage.de/2017/de/programm/beitrag/322">Logfiles 2.0 – wie geht es weiter</a></li>
<li><a href="https://www.elastic.co/webinars/introduction-elk-stack">An Introduction to the ELK Stack (Now the Elastic Stack)</a></li>
<li><a href="https://chemnitzer.linux-tage.de/2017/de/programm/beitrag/233">Sicherheit und Vertrauen – Erfahrungen als Open Source Hacker</a></li>
<li><a href="https://chemnitzer.linux-tage.de/2017/de/programm/beitrag/200">Mehr-Faktor-Authentisierung für 35000 Benutzer</a></li>
<li><a href="https://chemnitzer.linux-tage.de/2017/de/programm/beitrag/378">Barrieren überwinden – was bringt die Europäische Datenschutzgrundverordnung?</a></li>
<li><a href="https://chemnitzer.linux-tage.de/2017/de/addons/praxis">Praxis Dr. Tux</a></li>
<li><a href="http://opengapps.org/">OpenGapps</a></li>
<li><a href="https://microg.org/">microG Project</a></li>
<li><a href="https://github.com/yeriomin/YalpStore">YalpStore</a></li>
<li><a href="https://copperhead.co/android/">CopperheadOS</a></li>
<li><a href="https://www.kuketz-blog.de/your-phone-your-data-teil1/">Your phone Your data – Android ohne Google?! Teil1</a></li>
<li><a href="https://datenkanal.org/archives/86-DK52-Sicherheit-unter-Android.html">DK52: Sicherheit unter Android</a></li>
<li><a href="http://www.leemhuis.info/">Thorsten Leemhuis</a></li>
<li><a href="https://blog.fuzzing-project.org/57-Diving-into-Control-Flow-Integrity.html">Diving into Control Flow Integrity</a></li>
<li><a href="https://wiki.debian.org/FTBFS">FTBFS</a></li>
<li><a href="https://chemnitzer.linux-tage.de/2017/de/addons/pgp">Keysigning auf den Chemnitzer Linux-Tagen</a></li>
<li><a href="https://chemnitzer.linux-tage.de/2017/de/programm/beitrag/294">Schul-Cloud mit Proxmox und Ceph</a></li>
<li><a href="https://chemnitzer.linux-tage.de/2017/de/programm/beitrag/239">Wenn rwx mit ugo zu ungenau ist – SELinux und AppArmor</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2017-05-31T21:01:46Zhttps://datenkanal.org/wfwcomment.php?cid=940https://datenkanal.org/rss.php?version=1.0&type=comments&cid=94https://datenkanal.org/uploads/podcast/DK058-CLT17-I.opusaudio/ogg; codecs=opus55235082androidchemnitzcyanogenmoddigitale stadtfahrzeuggrsecuritykernellineageoslinuxlinux-tageloggingDK57: Politik, IT und Rust
https://datenkanal.org/archives/92-DK57-Politik,-IT-und-Rust.html
<p>Die heutige Sendung startet ungewohnt mit Betrachtungen zu Politik. Wir philosophieren über die Militärausgaben von Nordkorea, arbeiten uns zum Electoral College in den USA vor und landen schließlich bei Betrachtungen zu Flußlängen.</p>
<p>Wir konnten keine aktuellen Angaben zu den Militärausgaben finden. Als ich dann bei Twitter fragte, erhielt ich zwei Antworten:</p>
<blockquote>
<p><a href="https://twitter.com/das_sebi">@das_sebi</a> <a href="https://twitter.com/datenkanal">@datenkanal</a> ups. Habe ich nicht parat, fürchte aber auch, dass es für Nordkorea keine verlässlichen Zahlen gibt...</p>
— thomas_wiegold (@thomas_wiegold) <a href="https://twitter.com/thomas_wiegold/status/844540453936676864">22. März 2017</a></blockquote>
<script async="" charset="utf-8" src="//platform.twitter.com/widgets.js"></script>
<blockquote>
<p><a href="https://twitter.com/datenkanal">@datenkanal</a> <a href="https://twitter.com/qbi">@qbi</a> Nach “Nordkorea: Innenansichten eines totalen Staates” gibt es keine offiziellen Zahlen und nur vage Schaetzungen.</p>
— Martin Schobert (@nitram2342) <a href="https://twitter.com/nitram2342/status/844540670958321664">22. März 2017</a></blockquote>
<p>Danach diskutieren wir ein wenig über die Programmiersprache Rust und kommen Java 8 und Closures. Des Weiteren sprechen die verschiedenen Automaten bei grep sowie die Chomsky-Hierarchie an.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://datenkanal.org/index.php?/archives/76-DK43-Sammelsurium.html">DK43: Sammelsurium</a></li>
<li><a href="https://www.cia.gov/library/publications/the-world-factbook/geos/kn.html">CIA World Fact Book: North Korea</a></li>
<li><a href="http://www.focus.de/panorama/welt/nordkorea-ein-viertel-des-bip-fuer-militaerausgaben_aid_338429.html">Focus: Nordkorea: Ein Viertel des BIP für Militärausgaben</a> (<a href="https://archive.fo/6hUm">Im Archiv</a>)</li>
<li><a href="https://www.welt.de/politik/ausland/article126779372/Nordkorea-baut-Nuklearmacht-aus-Fuer-Showdown.html">Welt: Nordkorea baut Nuklearmacht aus. Für Showdown?</a></li>
<li><a href="https://de.statista.com/statistik/daten/studie/167421/umfrage/gegenueberstellung-der-militaerischen-staerke-von-nordkorea-und-suedkorea/">Gegenüberstellung der militärischen Stärke von Nord- und Südkorea</a></li>
<li><a href="http://www.bverfg.de/e/bs20170117_2bvb000113.html">BVerfG, Urteil des Zweiten Senats vom 17. Januar 2017 - 2 BvB 1/13</a></li>
<li><a href="http://www.statistik-bw.de/Wahlen/Landtag/02035000.tab?R=LA">Ergebnis der Landtagswahl am 13.3.2016 in Baden-Württemberg</a></li>
<li><a href="https://en.wikipedia.org/wiki/United_States_federal_government_shutdown_of_2013">United States federal government shutdown of 2013</a></li>
<li><a href="https://de.wikipedia.org/wiki/Filibuster">Filibuster</a></li>
<li><a href="https://www.minnpost.com/eric-black-ink/2012/10/why-constitution-s-framers-didn-t-want-us-directly-elect-president">
Why the Constitution’s Framers didn’t want us to directly elect the president</a></li>
<li><a href="https://en.wikipedia.org/wiki/Electoral_College_(United_States)">Electoral College</a></li>
<li><a href="http://www.spiegel.de/wissenschaft/natur/rhein-kuerzer-als-gedacht-auf-die-laenge-kommt-es-an-a-686012.html">Auf die Länge kommt es an</a></li>
<li><a href="http://mdornseif.io/">Webseite von Maximilian Dornseif</a></li>
<li><a href="https://de.wikipedia.org/wiki/Monade_%28Informatik%29">WP: Monaden</a></li>
<li><a href="https://de.wikipedia.org/wiki/Abstrakter_Syntaxbaum">WP: Abstrakter Syntaxbaum</a> (Abstract Syntax Tree, AST)</li>
<li><a href="https://www.rust-lang.org/">Rust</a></li>
<li><a href="https://doc.rust-lang.org/book/">Rust Book</a></li>
<li><a href="http://doc.crates.io/">Cargo</a></li>
<li><a href="https://de.wikipedia.org/wiki/Lambda-Kalk%C3%BCl">WP: Lambdakalkül</a></li>
<li><a href="http://blog.neofonie.de/java/java-8-neuheiten-lambda-ausdruecke-und-default-methoden">Java SE 8 Neuerungen (Teil 1): Lambda-Ausdrücke und Default-Methoden</a></li>
<li><a href="https://de.wikipedia.org/wiki/Closure_%28Funktion%29">WP: Closure</a></li>
<li><a href="http://blog.burntsushi.net/ripgrep/">ripgrep is faster than {grep, ag, git grep, ucg, pt, sift}</a></li>
<li><a href="https://superuser.com/a/601072/42980">Superuser: What are the advantages, if any of grep over egrep</a></li>
<li><a href="https://de.wikipedia.org/wiki/Chomsky-Hierarchie">WP: Chomsky-Hierarchie</a></li>
<li><a href="http://www.isemail.info/">Email Address Validation</a></li>
<li><a href="https://stackoverflow.com/a/26989421/391761">SO: Regex validation of email addresses according to RFC5321/RFC5322</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2017-04-24T11:59:16Zhttps://datenkanal.org/wfwcomment.php?cid=920https://datenkanal.org/rss.php?version=1.0&type=comments&cid=92https://datenkanal.org/uploads/podcast/DK057-politik-it-rust.opusaudio/ogg; codecs=opus54387886chomskydfagrepmailnfanordkorearustDK56: Live vom Jenathon
https://datenkanal.org/archives/91-DK56-Live-vom-Jenathon.html
<p>Anfang März 2017 fand der erste <a href="https://www.offenes-jena.de/Jenathon">Jenathon</a> statt. Dies ist ein Hackathon, bei dem sich Interessierte treffen und über offene Daten sprechen, Konzepte und Software entwickeln können. Wir nutzten dies als ersten Versuch für eine Live-Sendung. Laut Plan wollten wir vier Stunden von der Veranstaltung senden. Leider fiel nach ca. 150 Minuten der Stream aus und es dauerte recht lange, bis der wieder stand. Der Podcast besteht aus der Sendung an das Ende habe ich einen Vortrag sowie ein Interview gehangen, was wir vorher produziert hatten.</p>
<p>Die Veranstaltung begann an einem Freitag. Zu Beginn hielten verschiedene Akteure einen Vortrag. Einen Teil der Vorträge könnt ihr auch in der Sendung hören. Nach den Vorträgen trafen sich alle Teilnehmerinnen und Teilnehmer, diskutierten über Ideen und machten sich an die Umsetzung.</p>
<p>Wir kamen dann am Samstag hinzu und sprachen mit einigen Teilnehmern.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<ul>
<li><a href="https://emeraldpark.bandcamp.com/">Emerald Park</a> – <a href="https://www.jamendo.com/track/525910/the-commonfield">The Commonfield</a></li>
<li><a href="https://www.jamendo.com/artist/487894/liv-margaret">Liv Margaret</a> – <a href="https://www.jamendo.com/track/1326406/spinning">Spinning</a></li>
<li><a href="https://www.jamendo.com/artist/486585/sam-garbett">Sam Garbett</a> – <a href="https://www.jamendo.com/track/1309301/the-heat">The Heat</a></li>
<li><a href="https://www.jamendo.com/artist/493908/numback">Numback</a> – <a href="https://www.jamendo.com/track/1383732/star-theatre">Star Theatre</a></li>
<li><a href="http://freemusicarchive.org/music/cloud_mouth/">cloud mouth</a> – <a href="http://freemusicarchive.org/music/cloud_mouth/lambs_quarters/cloud_mouth__lambs_quarters__04">In the bowl</a></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://www.diva-e.com/">diva e</a></li>
<li><a href="https://de.wikipedia.org/wiki/Amazon_Echo">WP: Amazon Echo</a></li>
<li><a href="https://opendata.jena.de/">Open-Datat-Portal der Stadt Jena</a></li>
<li><a href="https://datenkanal.org/archives/90-DK55-Digitale-Stadt-Jena.html">DK55: Digitale Stadt Jena</a></li>
<li><a href="http://altlasten.lutz.donnerhacke.de/mitarb/lutz/usenet/doc.html">de.org.ccc FAQ</a></li>
<li><a href="https://twitter.com/dataduke">@dataduke</a></li>
<li><a href="https://www.meetup.com/de-DE/jenadevs/">Jenadevs</a></li>
<li><a href="https://www.softwerkskammer.org/groups/jena">Regionalgruppe Jena der Softwerkskammer</a></li>
<li><a href="https://datenkanal.org/archives/73-DK40-Netzpolitik-in-Thueringen.html">DK40: Netzpolitik in Thüringen</a></li>
<li><a href="http://gruene-fraktion.thueringen.de/presse/gr%C3%BCne-fraktion-fasst-beschluss-zur-digitalen-gesellschaft">Grüne Fraktion fasst Beschluss zur Digitalen Gesellschaft</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2017-04-09T13:27:59Zhttps://datenkanal.org/wfwcomment.php?cid=910https://datenkanal.org/rss.php?version=1.0&type=comments&cid=91https://datenkanal.org/uploads/podcast/DK056-jenathon.opusaudio/ogg; codecs=opus80190923hackathonjenajenathonopen dataDK55: Digitale Stadt Jena
https://datenkanal.org/archives/90-DK55-Digitale-Stadt-Jena.html
<p>Wir trafen uns mit dem Leiter Kommunikation der Stadt Jena, Michael Selle, und sprachen über die Digitalisierungsbestrebungen der Stadt. Wir diskutierten die Aufgaben eines CIO und unterhielten uns über die Erfahrungen mit der Präsenz auf verschiedenen Plattformen. Jena wird sich bei dem Wettbewerb zur digitalen Stadt bewerben. Dies bildete den zweiten großen Teil unseres Gesprächs. Herr Selle erklärte die Details und Voraussetzungen der Bewerbung. Schließlich sprachen wir über offene Daten, das Open-Data-Portal und den Jenathon.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul class="org-ul">
<li><a href="https://www.jena.de/">Homepage der Stadt Jena</a></li>
<li><a href="https://de.wikipedia.org/wiki/Jena">WP: Jena</a></li>
<li><a href="http://www.jena.de/de/stadt_verwaltung/stadtverwaltung/dezernat1/bereich_des_oberb_rgermeisters/team_kommunikation/221255">Team Kommunikation der Stadt Jena</a></li>
<li><a href="https://twitter.com/jenalichtstadt">Twitter @jenalichtstadt</a></li>
<li><a href="https://www.facebook.com/jena.lichtstadt/">Facebook: Jena - Lichtstadt</a></li>
<li><a href="https://www.youtube.com/user/jenalichtstadt">YouTube: Jena - Lichtstadt</a></li>
<li><a href="https://newsroom.jena.de/">Newsroom der Stadt Jena</a></li>
<li><a href="https://blog.jena.de/">Blogs der Stadt Jena</a></li>
<li><a href="https://de.wikipedia.org/wiki/Kameralistik">WP: Kameralistik</a></li>
<li><a href="https://de.wikipedia.org/wiki/Optionsmodell">WP: Optionsmodell</a></li>
<li><a href="https://de.wikipedia.org/wiki/Liste_der_Optionskommunen">WP: Liste der Optionskommunen</a></li>
<li><a href="http://www.jena.de/de/stadt_verwaltung/stadtverwaltung/eigenbetriebe/258990">Eigenbetriebe</a></li>
<li><a href="http://www.jena.de/de/stadt_verwaltung/stadtverwaltung/zweckverbaende/288042">Zweckverbände</a></li>
<li><a href="https://de.wikipedia.org/wiki/Barrierefreies_Internet">WP: Barrierefreies Internet</a></li>
<li><a href="http://www.jena.de/de/stadt_verwaltung/stadtverwaltung/dezernat1/bereich_des_oberbuergermeisters/team_strategie_kommunikation/lexikon/221321">Lexikon zur Jenaer Stadtgeschichte</a></li>
<li><a href="https://www.ingress.com/">Ingress</a></li>
<li><a href="https://de.wikipedia.org/wiki/Ingress_%28Spiel%29">WP: Ingress</a></li>
<li><a href="https://de.wikipedia.org/wiki/Haltepunkt">WP: Haltepunkt</a></li>
<li><a href="http://www.digitalestadt.org/bitkom/org/Digitale-Stadt/index-2.html">Wettbewerb Digitale Stadt der bitkom</a></li>
<li><a href="https://blog.jena.de/jenadigital/bewerbung/">Bürgerwerkstatt zur digitalen Stadt</a></li>
<li><a href="https://kraut.space/blog:content:diskussion_zur_smart_city_jena">Diskussion zu Smart City Jena im Krautspace</a></li>
<li><a href="https://opendata.jena.de/">Open-Data-Portal der Stadt Jena</a></li>
<li><a href="https://kraut.space/blog:content:sieben_thesen_fu%CC%88r_ein_nachhaltiges_und_bu%CC%88rgerfreundliches_digitales_jena">Sieben Thesen für ein nachhaltiges und bürgerfreundliches digitales Jena</a></li>
<li><a href="https://www.offenes-jena.de/Jenathon">Jenathon</a></li>
<li><a href="http://opendataday.org/">Open Data Day</a></li>
<li><a href="https://opendata.jena.de/dataset/it-strategie-2015-2025">IT-Strategie der Stadt Jena</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2017-03-03T09:20:54Zhttps://datenkanal.org/wfwcomment.php?cid=900https://datenkanal.org/rss.php?version=1.0&type=comments&cid=90https://datenkanal.org/uploads/podcast/DK055-digitale-stadt-jena.opusaudio/ogg; codecs=opus50742984digitale stadthackathonjenajenathonoffene datenopen dataIn eigener Sache: Wer hat Platz für ein paar Datenkanal-Dateien?
https://datenkanal.org/archives/89-In-eigener-Sache-Wer-hat-Platz-fuer-ein-paar-Datenkanal-Dateien.html
<p>Wir haben über die letzten Jahre mehr als <a href="https://datenkanal.org/pages/sendungsarchiv.html">50 Folgen</a> produziert. Die meisten der Sendungen gibt es in den Formaten <a href="http://static.datenkanal.org/mp3.rss2">MP3</a>, <a href="http://static.datenkanal.org/ogg.rss2">OGG</a> und <a href="http://static.datenkanal.org/opus.rss2">Opus</a>. Das bedeutet grob überschlagen, brauchen wir pro Sendung 250 MB Plattenplatz. Dort liegt unser aktuelles Problem. Derzeit wird der Datenkanal von einem guten <a href="http://thomas-lotze.de/">Freund</a> und <a href="https://thomas-lotze.net/">Softwareentwickler</a> gehostet. Er informierte uns kürzlich, dass die Dateien einen großen Teil des Plattenplatzes auf dem Server ausmachen. So überlegten wir, wie wir künftig weitermachen.</p>
<p>Ich würde die Dateien gern auf einen anderen Rechner auslagern und wir hätten gern wieder eine Lösung, die von unseren Hörerinnen und Hörern getragen ist. Daher meine Frage an euch: Habt ihr etwa 20 GB Platz auf einem eurer Rechner, der die Dateien per HTTP ausliefern kann? Jörg und ich freuen sich über Rückmeldungen als Kommentar, per <a href="mailto:info@datenkanal.org">E-Mail</a> bzw. über <a href="https://quitter.se/notice/9714260">Quitter</a> oder <a href="https://twitter.com/datenkanal/status/833955286234824704">Twitter</a>.</p>
<p>Vielen Dank!</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2017-02-21T08:08:25Zhttps://datenkanal.org/wfwcomment.php?cid=890https://datenkanal.org/rss.php?version=1.0&type=comments&cid=89datenkanalÜbersicht der verfügbaren Feeds
https://datenkanal.org/archives/34-UEbersicht-der-verfuegbaren-Feeds.html
<p>Im <a href="http://datenkanal.org/index.php?/pages/kontakt.html">Datenkanal-Chat</a> und anderswo gab es Diskussionen über die RSS-Feeds. Die unten stehende Liste zeigt, welche Feeds derzeit aktiv sind und benutzt werden können.</p>
<ul>
<li><a href="http://static.datenkanal.org/mp3.rss2">RSS2-Feed mit MP3-Dateien (sollte für alle Abspielsoftware funktionieren)</a></li>
<li><a href="http://static.datenkanal.org/ogg.rss2">RSS2-Feed mit OGG-Dateien (kann Probleme mit manchen Smartphones geben)</a></li>
<li><a href="http://static.datenkanal.org/opus.rss2">RSS2-Feed mit Opus-Dateien (funktioniert derzeit vermutlich auf keinen Smartphones)</a></li>
</ul>
<p>Die folgenden Feeds können bei mancher Software Probleme bereiten. Insbesondere wurde in der Vergangenheit immer Pocket Casts als problematisch genannt:</p>
<ul>
<li><a href="http://datenkanal.org/index.php?/feeds/index.rss1">RSS1-Feed</a> mit sämtlichen Einträgen</li>
<li><a href="http://datenkanal.org/index.php?/feeds/index.rss2">RSS2-Feed</a> mit sämtlichen Einträgen</li>
<li><a href="http://datenkanal.org/index.php?/feeds/atom10.xml">ATOM-1.0-Feed</a> mit sämtlichen Einträgen</li>
<li><a href="http://datenkanal.org/index.php?/feeds/comments.rss2">RSS2-Kommentar-Feed</a> mit allen Kommentaren</li>
<li><a href="http://datenkanal.org/rss.php?version=2.0&podcast_format=mp3">RSS2-Feed mit MP3-Dateien</a></li>
<li><a href="http://datenkanal.org/rss.php?version=2.0&podcast_format=ogg">RSS2-Feed mit OGG-Dateien</a></li>
<li><a href="http://datenkanal.org/rss.php?version=2.0&podcast_format=opus">RSS2-Feed mit Opus-Dateien</a></li>
<li>Bei den beiden obigen Feeds kann die Variable <code>version</code> andere Werte enthalten. Nach dem jetzigen Stand der der Software sind das: <code>opml1.0</code>, <code>0.91</code>, <code>1.0</code>, <code>2.0</code>, <code>atom0.3</code> und <code>atom1.0</code>.</li>
<li><a href="http://datenkanal.org/index.php?/categories/2-Sendung">Feed zu allen Artikeln, die als »Sendung« eingeordnet sind</a>. Diese Feed-Adressen sind im Menü bei anderen Kategorien verlinkt.</li>
<li><a href="http://datenkanal.org/rss.php?serendipity%5Btag%5D=interview">Feed zu dem Tag »Interview«</a>. Vor dem Namen des Tags im Menü befindet sich eine kleine Grafik. Diese verlinkt auf den Feed zu einem bestimmten Tag.</li>
<li><del><a href="http://bitlove.org/qbi/datenkanal-mp3/feed">Feed für Torrents als MP3</a></del></li>
<li><del><a href="http://bitlove.org/qbi/datenkanal-ogg/feed">Feed für Torrents als OGG</a></del></li>
<li><del><a href="http://bitlove.org/qbi/datenkanal-opus/feed">Feed für Torrents als Opus</a></del></li></ul>
<p>Dann hoffe ich, ihr findet den richtigen Feed für eure Zwecke und hört fleißig unsere Sendungen. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/smile.png" alt=":-)" class="emoticon" /></p>
<p><em>Update:</em> Die Feeds bei Bitlove funktionieren nicht mehr. Links gestrichen.</p>
Datenkanalnospam@example.com (Datenkanal)
Ankündigung, 2017-02-14T21:12:00Zhttps://datenkanal.org/wfwcomment.php?cid=343https://datenkanal.org/rss.php?version=1.0&type=comments&cid=34bittorrentfeedrssDK54: Hillarys Mailserver
https://datenkanal.org/archives/88-DK54-Hillarys-Mailserver.html
<p>Wir arbeiten in der heutigen Sendung den Hack um den Mailserver von Hillary Clinton auf. Anhand der FBI-Dokumente zeichnet Jens die Entwicklung nach und wir versuchen, das Verhalten zu bewerten. Zu Anfang der Sendung schauen wir in die Vergangenheit und sprechen über die diversen Kryptowährungen. Vom Freifunk arbeiten wir uns zu unseren ersten Schritten mit dem Ziel, ein WLAN in Jena aufzubauen und schließlich schnappte Jörg die Geschichte um den Hack bei ThyssenKrupp auf.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://datenkanal.org/archives/76-DK43-Sammelsurium.html">DK43: Sammelsurium</a></li>
<li><a href="https://datenkanal.org/archives/32-DK11-Bitcoin.html">DK11: Bitcoin</a></li>
<li><a href="https://de.wikipedia.org/wiki/Ethereum">Ethereum</a></li>
<li><a href="https://en.wikipedia.org/wiki/Zcash">ZCash</a></li>
<li><a href="https://lists.gnu.org/archive/html/info-gnu/2016-06/msg00002.html">GNU Taler</a></li>
<li><a href="https://freifunk-jena.de/meshviewer/">Freifunk Jena: Meshviewer</a></li>
<li><a href="https://datenkanal.org/archives/53-DK24-Backups.html">DK24: Backups</a></li>
<li><a href="https://insecurity.radio.fm/ris02-stoererhaftung-backup/">RIS02: Störerhaftung und Backups</a></li>
<li><a href="https://www.wiwo.de/unternehmen/industrie/spionageangriff-auf-thyssenkrupp-grossalarm-haette-die-risiken-erhoeht/14948264.html">WiWo: Großalarm hätte die Risiken erhöht</a></li>
<li><a href="https://www.welt.de/newsticker/dpa_nt/infoline_nt/netzwelt/article160125858/Thyssenkrupp-Hack-wuehlt-Angst-vor-Cyberspionage-auf.html">Thyssenkrupp-Hack wühlt Angst vor Cyberspionage auf</a></li>
<li><a href="https://thestack.com/security/2016/12/08/trade-secrets-stolen-from-thyssenkrupp-in-major-hack/">Trade secrets stolen from ThyssenKrupp in major hack</a></li>
<li><a href="https://www.washingtonpost.com/local/pizzagate-from-rumor-to-hashtag-to-gunfire-in-dc/2016/12/06/4c7def50-bbd4-11e6-94ac-3d324840106c_story.html">WaPo: Pizzagate: From rumor, to hashtag, to gunfire in D.C.</a></li>
<li><a href="https://wikileaks.org/podesta-emails/">The Podesta Mails</a></li>
<li><a href="https://vault.fbi.gov/hillary-r.-clinton">FBI Records: Hillary R. Clinton</a></li>
<li><a href="https://www.thisamericanlife.org/radio-archives/episode/601/master-of-her-domain-name">ThisAmericanLife 601: Master of Her Domain… Name</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2017-01-24T15:00:07Zhttps://datenkanal.org/wfwcomment.php?cid=884https://datenkanal.org/rss.php?version=1.0&type=comments&cid=88https://datenkanal.org/uploads/podcast/DK054-hillarys-mailserver.opusaudio/ogg; codecs=opus56016935bitcoinclintonethereumfreifunkmailwlanDK53: Sammelsurium Teil 2
https://datenkanal.org/archives/87-DK53-Sammelsurium-Teil-2.html
<p>In der Sendung greifen wir einige lose Enden auf und sprechen darüber. Zunächst geht es ein wenig um die letzte Sendung und die Frage, wie viele Hörerinnen und Hörer der Datenkanal eigentlich hat. Jens hatte zunächst einen einfachen Ansatz mit awk und sed gewählt und war dabei auf viel zu hohe Zahlen gekommen. Nach der Sendung verfolgte er nochmal den Ansatz, die Dateigrößen der heruntergeladenen Dateien zu addieren und diese durch die jeweiligen Größen der Audiodateien zu teilen. Dabei stelle sich heraus, dass der Datenkanal 52 etwa 100mal (Opus und MP3) bzw. ca. 70mal (OGG) in der ersten Dezemberhälfte heruntergeladen wurde. Jörg erzählt noch, welche Erfahrungen er mit dem Tracking gesammelt hat.</p>
<p>Im zweiten größeren Themenblock sprechen wir über die Wahl in den USA und schneiden Hillarys Mails an. Schließlich hat sich Jörg noch Auskünfte nach dem Bundesdatenschutzgesetz über sich eingeholt. Wir diskutieren, was er erfahren hat und welche Schlüsse sich ziehen lassen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul class="org-ul">
<li><a href="https://kraut.space/hswiki:termine:regelmaessige:infosec-sprechstunde:mitschriften:2016-10-20">Infosec-Sprechstunde zu Referern</a></li>
<li><a href="http://www.swr.de/odysso/sendungen/-/id=2226008/y4lwmr/index.html">SWR Odysso: Sicherheit durch Überwachung?</a></li>
<li><a href="https://twitter.com/AndreiSoldatov">@AndreiSoldatov</a></li>
<li><a href="https://de.wikipedia.org/wiki/Andrei_Alexejewitsch_Soldatow">WP: Andrei Alexejewitsch Soldatow</a></li>
<li><a href="https://datenkanal.org/archives/58-DK27-Commons-Von-Kirschbaeumen-und-Freier-Musik.html">DK27: Commons – Von Kirschbäumen und Freier Musik</a></li>
<li><a href="https://motherboard.vice.com/read/exploit-company-exodus-sold-firefox-zero-day-earlier-this-year">Exploit Company Exodus Sold Firefox Zero-Day Earlier This Year</a></li>
<li><a href="http://www.der-postillon.com/2012/10/linie-ubertreten-rekordsprung-aus-39.html">Linie übertreten: Rekordsprung aus 39 Kilometern Höhe für ungültig erklärt</a></li>
<li><a href="https://www.buzzfeed.com/craigsilverman/how-macedonia-became-a-global-hub-for-pro-trump-misinfo">How Teens In The Balkans Are Duping Trump Supporters With Fake News</a></li>
<li><a href="http://www.kuechenstud.io/lagedernation/2016/11/05/ldn028-erdoganokratie-bundeswehr-recruiting-trumps-psychotricks-brexit-nur-mit-parlament/">LdN028 Erdoganokratie, Bundeswehr-Recruiting, Trumps Psychotricks, Brexit nur mit Parlament</a></li>
<li><a href="http://blogs.deutschlandfunk.de/berlinbruessel/formate-des-politischen-16/programm/">Programm: Formate des Politischen 2016</a></li>
<li><a href="http://www.elisabethwehling.com/">Elisabeth Wehling</a></li>
<li><a href="https://www.goodreads.com/book/show/6323638-the-official-cia-manual-of-trickery-and-deception">The Official CIA Manual of Trickery and Deception</a></li>
<li><a href="http://www.npr.org/sections/money/2016/11/11/501747113/episode-735-president-trump">Planet Money: Episode 735: President Trump</a></li>
<li><a href="https://de.wikipedia.org/wiki/Huma_Abedin">WP: Huma Abedin</a></li>
<li><a href="https://de.wikipedia.org/wiki/Anthony_Weiner">WP: Anthony Weiner</a></li>
<li><a href="https://de.wikipedia.org/wiki/Thoms_Fassung_von_Framstags_freundlichem_Folterfragebogen">WP: Thoms Fassung von Framstags freundlichem Folterfragebogen</a></li>
<li><a href="https://www.datenschmutz.de/cgi-bin/auskunft">Generator für Auskunftsersuchen</a></li>
<li><a href="https://www.youtube.com/watch?v=JOzmbFVCjNU">ZDF-heute in Deutschland: Behörden: Information kontra Kosten</a></li>
<li><a href="http://blog.fragdenstaat.de/2016/fragdasjobcenter/">Unsere neue Kampagne: Frag Das Jobcenter!</a></li>
<li><a href="https://fragdenstaat.de/jobcenter/">Frag das Jobcenter</a></li>
<li><a href="https://www.meineschufa.de/index.php?site=11_3_1">Datenübersicht nach § 34 Bundesdatenschutzgesetz bei der Schufa</a></li>
<li><a href="https://selbstauskunft.net/">Selbstauskunft.net</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-12-18T16:30:57Zhttps://datenkanal.org/wfwcomment.php?cid=870https://datenkanal.org/rss.php?version=1.0&type=comments&cid=87https://datenkanal.org/uploads/podcast/DK053-sammelsurium-ii.opusaudio/ogg; codecs=opus56089162datenschutzinformationsfreiheitsicherheittorDK52: Sicherheit unter Android
https://datenkanal.org/archives/86-DK52-Sicherheit-unter-Android.html
<p>In der heutigen Sendung unterhalten sich Katharina Schmid und Jörg über Sicherheit bei Android-Geräten. Katharina ist Studentin der Mathematik und schreibt an ihrer Masterarbeit zum Thema Quanten-Kryptografie. Jens ist leider abwesend.</p>
<p>Nach allgemeinem Vorgeplänkel sprechen beide über allgemeine Sicherheitsmaßnahmen, Antivirenscanner und die Sicherheit von Apps. Weiterhin diskutieren sie, was Google an Sicherheit vorab bietet und wo die Schwächen dieses Systems liegen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Links aus der Sendung</h2>
<p>Die Links werden noch nachgeliefert.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-12-01T09:56:36Zhttps://datenkanal.org/wfwcomment.php?cid=860https://datenkanal.org/rss.php?version=1.0&type=comments&cid=86https://datenkanal.org/uploads/podcast/DK052-AndroidSec.opusaudio/ogg; codecs=opus58583929androidantivirusbetriebssystemgooglesicherheitDK51: Tor
https://datenkanal.org/archives/85-DK51-Tor.html
<p>Wir unterhalten uns in der Sendung über die Anonymisierungs- und Zensurumgehungssoftware Tor. Jens erzählt von Remailern, die eines der ersten Werkzeuge zur Anonymisierung waren. Von da erklären wir, wie Tor funktioniert und wie sich Zensur umgehen lässt. Am Ende sprechen wir über Tor Onion Services, die gern in der Presse als das Darknet bezeichnet werden.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://events.ccc.de/congress/2016">33C3</a></li>
<li><a href="https://trac.torproject.org/projects/tor/wiki/org/meetings/2016SummerMeeting">Tor Summer Meeting in Seattle</a></li>
<li><a href="https://trac.torproject.org/projects/tor/wiki/org/roadmaps/Tor/IPv6">Tor und IPv6</a></li>
<li><a href="https://torproject.org/">Tor-Webseite</a></li>
<li><a href="https://de.wikipedia.org/wiki/Office_of_Naval_Research">WP: Office of Naval Research</a></li>
<li><a href="http://www.onr.navy.mil/">Office of Naval Research</a></li>
<li><a href="https://de.wikipedia.org/wiki/Elektronische_Kampff%C3%BChrung">WP: Elektronische Kampfführung</a></li>
<li><a href="https://de.wikipedia.org/wiki/Network-Centric_Warfare">WP: Network-Centric Warfare</a></li>
<li><a href="https://de.wikipedia.org/wiki/Signals_Intelligence">WP: SIGINT</a></li>
<li><a href="http://olduse.net/">OldUse.Net</a>, das alte Usenet neu aufgelegt</li>
<li><a href="https://en.wikipedia.org/wiki/Penet_remailer">WP: Penet Remailer</a></li>
<li><a href="http://www.december.com/cmc/mag/1997/sep/helmers.html">A Brief History of anon.penet.fi - The Legendary Anonymous Remailer von Sabine Helmers</a></li>
<li><a href="https://en.wikipedia.org/wiki/Johan_Helsingius">WP: Johan Helsingus</a></li>
<li><a href="https://de.wikipedia.org/wiki/Nym_Remailer">WP: Nym Remailer</a></li>
<li><a href="https://cypherpunks.to/list/">Cypherpunks Mailing List</a></li>
<li><a href="https://de.wikipedia.org/wiki/Cypherpunk">WP: Cypherpunk</a></li>
<li><a href="https://de.wikipedia.org/wiki/David_Chaum">WP: David Chaum</a></li>
<li><a href="https://de.wikipedia.org/wiki/Mix_%28Netzwerk%29">WP: Mix</a></li>
<li><a href="https://dl.acm.org/citation.cfm?doid=358549.358563">Untraceable electronic mail, return addresses, and digital pseudonyms</a></li>
<li><a href="http://freehaven.net/anonbib/">Selected Papers in Anonymity</a></li>
<li><a href="http://anonymouse.org/">Anonymouse</a></li>
<li><a href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">Tor Design Paper (PDF)</a></li>
<li><a href="https://www.privoxy.org/">Privoxy</a></li>
<li><a href="http://www.gedanken.org.uk/software/wwwoffle/">wwwoffle</a></li>
<li><a href="https://www.torproject.org/projects/torbrowser/design/">The Design and Implementation of the Tor Browser</a></li>
<li><a href="http://seclists.org/dailydave/2016/q3/51">Deep down the certificate pinning rabbit hole of “Tor Browser Exposed”</a></li>
<li><a href="https://wiki.mozilla.org/Security/Tor_Uplift/Tracking">Tor Uplift</a> (Tor-Patches in den Firefox)</li>
<li><a href="https://www.torproject.org/projects/projects.html.en">Unterprojekte bei Tor</a></li>
<li><a href="https://trac.torproject.org/projects/tor/wiki/org/teams/UxTeam">UX Team bei Tor</a></li>
<li><a href="https://ooni.torproject.org/">OONI</a></li>
<li><a href="https://trac.torproject.org/projects/tor/wiki/doc/AChildsGardenOfPluggableTransports">A Childs Garden of Pluggable Transports</a></li>
<li><a href="https://de.wikipedia.org/wiki/SORM">WP: SORM</a></li>
<li><a href="https://www.torproject.org/projects/gettor.html.en">GetTor</a></li>
<li><a href="https://tails.boum.org/">Tails</a></li>
<li><a href="https://www.torproject.org/docs/hidden-services.html.en">Tor Hidden Services bzw. Tor Onion Services</a></li>
<li><a href="https://facebookcorewwwi.onion/">Onion Service von Facebook</a></li>
<li><a href="https://tools.ietf.org/html/rfc7686">RFC 7686: The “.onion” Special-Use Domain Name</a></li>
<li><a href="http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf">Hot or Not: Revealing Hidden Services by their Clock Skew (PDF)</a></li>
<li><a href="https://trac.torproject.org/projects/tor/wiki/doc/ReportingBadRelays">Reporting bad Relays</a></li>
<li><a href="https://metrics.torproject.org/">Tor Metrics Project</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-10-22T10:27:56Zhttps://datenkanal.org/wfwcomment.php?cid=850https://datenkanal.org/rss.php?version=1.0&type=comments&cid=85https://datenkanal.org/uploads/podcast/DK051-Tor.opusaudio/ogg; codecs=opus55819425anonymitätbridgeschaumremailertorDK50: Zufallszahlen
https://datenkanal.org/archives/84-DK50-Zufallszahlen.html
<p>Nachdem wir in der <a href="https://datenkanal.org/archives/83-DK49-Fragen-an-Linux-Systemadministratoren.html">letzten Sendung</a> leichte Abstimmungsprobleme hatten, geht es diesmal wirklich um Zufallszahlen.Wir starten unsere Betrachtungen beim Münzwurf bzw. beim Würfeln. Mit einem kleinen Umweg über die Wetterberechnung und die Heisenbergsche Unschärferelation diskutieren wir, wie man größere Zahlen mit Würfeln berechnen kann und welche Nachteile dies hat. Jens hat auch verschiedene Bekannte nach Zufallszahlen gefragt und wertet aus, was die Ergebnisse waren. Schließlich erzählen wir ein wenig, wie man Zufallszahlen im Computer berechnen oder anderweitig ermitteln kann. Am Ende steht die Frage, ob denn die Zahlen wirklich zufällig sind.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<ul>
<li><a href="https://www.jamendo.com/track/1214935/wish-you-were-here">Wish you were here</a> – <a href="https://www.jamendo.com/artist/441585/the-madpix-project">The.madpix.project</a></li>
<li><a href="https://archive.org/details/jamendo-079441">Random – Melcheor</a></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="http://southcast.com/">Southcast</a></li>
<li><a href="https://de.wikipedia.org/wiki/Internet2">WP: Internet2</a></li>
<li><a href="https://de.wikipedia.org/wiki/Web_2.0">WP: Internet 2.0</a></li>
<li><a href="https://wikistammtisch.de/">Wikistammtisch</a></li>
<li><a href="https://de.wikipedia.org/wiki/Z%C3%A4hlrohr">WP: Geigerzähler</a></li>
<li><a href="https://de.wikipedia.org/wiki/M%C3%BCnzwurf">WP: Münzwurf</a></li>
<li><a href="https://de.wikipedia.org/wiki/Chaosforschung">WP: Chaostheorie</a></li>
<li><a href="https://de.wikipedia.org/wiki/Mandelbrot-Menge">WP: Apfelmännchen</a></li>
<li><a href="https://de.wikipedia.org/wiki/Doppelpendel">WP: Doppelpendel</a></li>
<li><a href="https://de.wikipedia.org/wiki/Lorenz-Attraktor">WP: Lorenzattraktor</a></li>
<li><a href="https://de.wikipedia.org/wiki/Schr%C3%B6dingers_Katze">WP: Schrödingers Katze</a></li>
<li><a href="https://de.wikipedia.org/wiki/Heisenbergsche_Unsch%C3%A4rferelation">WP: Heisenbergsche Unschärferelation</a></li>
<li><a href="https://de.wikipedia.org/wiki/Eulersche_Phi-Funktion">WP: Eulersche Phi-Funktion</a></li>
<li><a href="http://stackoverflow.com/questions/7961788/math-random-explained">Math.random() explained</a></li>
<li><a href="http://stackoverflow.com/questions/11051205/difference-between-java-util-random-and-java-security-securerandom">Difference between java.util.random() and java.security.SecureRandom</a></li>
<li><a href="https://de.wikipedia.org/wiki/Mittquadratmethode">WP: Mittquadratmethode</a></li>
<li><a href="https://de.wikipedia.org/wiki/Kongruenzgenerator">WP: Kongruenzgenerator</a></li>
<li><a href="https://eprint.iacr.org/2007/419.pdf">Cryptanalysis of the Random Number Generator of the Windows Operating System </a></li>
<li><a href="https://crypto.cat/">Crypto.Cat</a></li>
<li><a href="https://nakedsecurity.sophos.com/2013/07/09/anatomy-of-a-pseudorandom-number-generator-visualising-cryptocats-buggy-prng/>Random Number Bug in Debian Linux</a></li>
<li><a href="https://datenkanal.org/index.php?/archives/46-DK19-Der-gemeine-Buffer-Overflow.html">DK19: Der gemeine Buffer Over </a></li>
<li><a href="http://dilbert.com/strip/2001-10-25">Dilbert: Tour of Accounting</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-10-07T20:11:00Zhttps://datenkanal.org/wfwcomment.php?cid=840https://datenkanal.org/rss.php?version=1.0&type=comments&cid=84http://datenkanal.org/uploads/podcast/DK050-Zufallszahlen.opusapplication/octet-stream55919722geigerzählerlinuxmathematikmünzwurfwürfelzufallszahlDK49: Fragen an Linux-Systemadministratoren
https://datenkanal.org/archives/83-DK49-Fragen-an-Linux-Systemadministratoren.html
<p>In unserer letzten Sendung hatten wir überlegt, die 49. Sendung Zufallszahlen zu widmen. Jörg hatte sich jedoch um Primzahlen Gedanken gemacht. Also beschlossen wir kurzerhand, ein neues Thema für die Sendung. Jens fand eine Seite mit den <a href="https://fossbytes.com/top-50-linux-system-administrator-interview-questions-answers/">50 wichtigsten Fragen an einen Linux-Systemadministrator</a>.</p>
<p>Wir besprachen in der Sendung zuerst ein paar allgemeine Dinge bezüglich der Systemadministration allgemein und zu systemd im besonderen. Später erzählten wir über unsere Erfahrungen bei Bewerbungsgesprächen. Schließlich gingen wir einige der Fragen durch und diskutierten mögliche Antworten.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p><a href="https://www.jamendo.com/artist/487894/liv-margaret">Liv Margaret</a> – <a href="https://www.jamendo.com/track/1326406/spinning">Spinning</a></p>
<h2>Shownotes</h2>
<ul>
<li><a href="https://auphonic.com/">Auphonic</a></li>
<li><a href="https://de.wikipedia.org/wiki/Audacity">WP: Audacity</a></li>
<li><a href="https://datenkanal.org/index.php?/archives/21-DK6-Audio-unter-Linux.html">DK6: Audio unter Linux</a></li>
<li><a href="https://ardour.org/">Ardour</a></li>
<li><a href="https://datenkanal.org/pages/sendungsarchiv.html">Archiv des Datenkanals</a></li>
<li><a href="https://tools.ietf.org/html/rfc3986">RFC3986: Uniform Resource Identifier (URI): Generic Syntax</a></li>
<li><a href="https://datenkanal.org/archives/7-Interview-mit-Michael-Prokop-zur-Finanzierung-von-Open-Source-Projekten.html">In </a></li>
<li><a href="https://wiki.archlinux.org/index.php/Systemd">systemd im Archlinux Wiki</a></li>
<li><a href="https://twitter.com/btrfs/status/762589934662193152">Be aware of Btrfs raid5/6 serious data-loss bugs </a></li>
<li><a href="http://blog.codinghorror.com/how-to-hire-a-programmer/">How to hire a programmer</a></li>
<li><a href="http://hanno-rein.de/archives/349">LaTeX Coffee Stains</a></li>
<li><a href="https://technet.microsoft.com/en-us/library/cc725991%28v=ws.11%29.aspx">nslookup unter Windows</a></li>
<li><a href="https://de.wikipedia.org/wiki/Nslookup">WP: nslookup</a></li>
<li><a href="http://linux.die.net/man/1/dig">dig(1)</a></li>
<li>ps axuw | sort -k 3| tail -n 2 | head -n 1</li>
<li><a href="https://www.wireshark.org/">Wireshark</a></li>
<li><a href="http://www.tcpdump.org/">tcpdump</a></li>
<li><a href="http://secdev.org/projects/scapy/">scapy</a></li>
<li><a href="https://de.wikipedia.org/wiki/Ping_of_Death">WP: Ping of Death</a></li>
<li><a href="https://nmap.org/">nmap</a></li>
<li>touch datei && chmod 400</li>
<li><a href="https://www.sudo.ws/">sudo</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-09-14T17:56:53Zhttps://datenkanal.org/wfwcomment.php?cid=830https://datenkanal.org/rss.php?version=1.0&type=comments&cid=83http://datenkanal.org/uploads/podcast/DK049-sysadmin.opusapplication/octet-stream56519143administrationardourbetriebssystembtrfsdateisystemfeedinterviewlinuxnmapsysadminDK48: Programmierparadigmen
https://datenkanal.org/archives/82-DK48-Programmierparadigmen.html
<p>Wir weichen heute mal von der TLS-Route ab und sprechen über eines von Jörgs Lieblingsthemen: der Programmierung. Nach ein wenig Vorgeplänkel steigen wir direkt bei esoterischen Programmiersprachen ein. Danach arbeiten wir uns über klassische, prozedurale Sprachen zu objektorientierten zu funktionalen und landen schließlich Logiksprachen. Die Sendung gibt euch einen Überblick üder die verschiedenen Paradigmen. Viel Spass beim Anhören</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<ul>
<li><a href="https://www.jamendo.com/track/1342712/the-symphony">The Symphony</a> von <a href="https://www.jamendo.com/artist/440873/lyonn">Lyonn</a></li>
<li><a href="https://www.jamendo.com/track/1321406/horizons">Horizons</a> von <a href="https://www.jamendo.com/artist/487723/train-room">Train Room</a></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://datenkanal.org/index.php?/archives/3-DK1-Der-UEberblick.html">DK1: Der Überblick</a></li>
<li><a href="https://insecurity.radio.fm/">Radio (In)Security</a></li>
<li><a href="https://insecurity.radio.fm/ris03-vollverschluesselung-mit-vollueberwachung/">RIS03: Vollverschlüsselung mit Voll </a></li>
<li><a href="https://de.wikipedia.org/wiki/Andrei_Nikolajewitsch_Kolmogorow">WP: Andrei Nikolajewitsch Kolmogorow</a>, Begründe</li>
<li><a href="https://de.wikipedia.org/wiki/Lochkarte">WP: Lochkarte</a></li>
<li><a href="http://www.ni.com/labview/">LabVIEW</a></li>
<li><a href="https://de.wikipedia.org/wiki/Piet_%28Programmiersprache%29">WP: Piet</a></li>
<li><a href="https://de.wikipedia.org/wiki/Scratch_%28Programmiersprache%29">WP: Scratch</a></li>
<li><a href="http://scratch.mit.edu/">Scratch</a></li>
<li><a href="https://developers.google.com/blockly/">Blockly</a> von Google</li>
<li><a href="https://kraut.space/hswiki:projekte:inplanung:junghackertag:start">Junghackingtag im Krautspace Jena</a></li>
<li><a href="https://de.wikipedia.org/wiki/QBasic">WP: QBasic</a></li>
<li><a href="https://de.wikipedia.org/wiki/Snake">WP: Snake</a></li>
<li><a href="https://de.wikipedia.org/wiki/Kleincomputer_KC_85/2-4">KC85/3</a></li>
<li><a href="https://de.wikipedia.org/wiki/Datasette">WP: Datasette</a></li>
<li><a href="https://de.wikipedia.org/wiki/DT64">WP: DT64</a></li>
<li><a href="http://www.kc85emu.de/scans/fa0589/REM.htm">REM und der DT 64-Computerklub</a></li>
<li><a href="http://www.selfphp.de/praxisbuch/praxisbuchseite.php?site=115&group=24">Verschiedene Gleichheitsoperatoren in </a></li>
<li><a href="https://de.wikipedia.org/wiki/Ada_%28Programmiersprache%29">WP: Ada</a></li>
<li><a href="https://de.wikipedia.org/wiki/Turbo_Pascal">WP: Turbo Pascal</a></li>
<li><a href="http://www.jedsoft.org/jed/">JED</a></li>
<li><a href="http://ctan.sharelatex.com/tex-archive/support/jed/jlm/doc/jlm.pdf">Jörgs LaTeX Mode (PDF)</a></li>
<li><a href="https://de.wikipedia.org/wiki/S-Lang">WP: S-Lang</a></li>
<li><a href="http://www.slrn.org/">slrn</a></li>
<li><a href="https://groups.google.com/forum/?_escaped_fragment_=forum/de.alt.fan.aldi#!forum/de.alt.fan.aldi">de.alt.fan.aldi< </a></li>
<li><a href="http://www.aldibaran.de/">Aldibaran</a>, Heimatplanet der Discountkultur</li>
<li><a href="https://tex.stackexchange.com/">TeX Stackexchange</a></li>
<li><a href="http://orgmode.org/">Emacs Org Mode</a></li>
<li><a href="https://www.gnu.org/software/auctex/">AUCTeX</a></li>
<li><a href="https://de.wikipedia.org/wiki/Objektorientierte_Programmierung">WP: Objektorientierung</a></li>
<li><a href="https://de.wikipedia.org/wiki/Smalltalk_%28Programmiersprache%29">WP: Smalltalk</a></li>
<li><a href="https://de.wikipedia.org/wiki/C%2B%2B">WP: C++</a></li>
<li><a href="https://de.wikipedia.org/wiki/Garbage_Collection">WP: Garbage Collection</a></li>
<li><a href="https://de.wikipedia.org/wiki/Funktionale_Programmierung">WP: Funktionale Programmierung</a></li>
<li><a href="https://de.wikipedia.org/wiki/Datenkapselung_%28Programmierung%29">WP: Datenkapselung</a></li>
<li><a href="https://de.wikipedia.org/wiki/Lisp">WP: Lisp</a></li>
<li><a href="https://de.wikipedia.org/wiki/Erlang_(Programmiersprache)">WP: Erlang</a></li>
<li><a href="https://de.wikipedia.org/wiki/Gottlob_Frege">WP: Gottlob Frege</a></li>
<li><a href="https://de.wikipedia.org/wiki/Opal_%28Programmiersprache%29">WP: Opal</a></li>
<li><a href="http://www.fmi.uni-jena.de/Fakult%C3%A4t/Institute+und+Abteilungen/Abteilung+f%C3%BCr+Didaktik/Didaktik+der+Informatik/Puck+2_4-p-121167.html">Puck</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-08-15T19:58:41Zhttps://datenkanal.org/wfwcomment.php?cid=823https://datenkanal.org/rss.php?version=1.0&type=comments&cid=82http://datenkanal.org/uploads/podcast/DK048-Programmierparadigmen.opusapplication/octet-stream55742231funktionallochkarteobjektorientierungprogrammierungprozeduralDK47: TLS: Gefährdungen für Anwender, Betreiber und CAs
https://datenkanal.org/archives/81-DK47-TLS-Gefaehrdungen-fuer-Anwender,-Betreiber-und-CAs.html
<p>Der 47. Datenkanal ist eine Fortsetzung unserer Gespräche über TLS. Wir diskutieren, wo Probleme und Gefahren für Endanwender, Serverbetreiber und CAs liegen. Dabei geht es uns um Schwächen in der Benutzung und Umsetzung. Die Schwachstellen im Protokoll haben wir uns für eine spätere Sendung aufgehoben.</p>
<p>Neben dem TLS-Thema sprechen wir anfangs über die Suchmaschine DuckDuckGo und deren Features sowie über Speed Listening, also das Anhören von Audio mit mehrfacher Geschwindigkeit.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>Wir spielten in der Sendung den Titel <a href="https://www.jamendo.com/track/1319255/penumbra">Penumbra</a> von <a href="https://www.jamendo.com/artist/487502/taro">Taro</a>.</p>
<h2>Shownotes</h2>
<ul>
<li><a href="http://www.dillo.org/">Dillo</a></li>
<li><a href="http://www.uzbl.org/">uzbl</a></li>
<li><a href="http://caniuse.com/">http://caniuse.com/</a></li>
<li><a href="https://en.wikipedia.org/wiki/Information_security#Key_concepts">CIA-Kriterien</a></li>
<li><a href="https://de.wikipedia.org/wiki/Authentizit%C3%A4t">Authentizität</a></li>
<li><a href="https://de.wikipedia.org/wiki/Integrit%C3%A4t_(Informationssicherheit)">Integrität</a></li>
<li><a href="https://de.wikipedia.org/wiki/Vertraulichkeit">Vertraulichkeit</a></li>
<li><a href="https://www.w3.org/Amaya/">Amaya</a>, Web editor</li>
<li><a href="http://midori-browser.org/">Midori</a></li>
<li><a href="http://conkeror.org/">Conkeror</a></li>
<li><a href="https://duck.co/help/features/bangs">DuckDuckGo mit Bangs</a></li>
<li><a href="http://3g2upl4pq6kufc4m.onion/html/">DuckDuckGo Tor Onion Service</a></li>
<li><a href="https://duckduckgo.com/?q=youtube+datenkanal+video&t=hc&ia=videos&iai=tTLX438G_5A">Suche nach “youtube datenkanal video” bei DuckDuckGo</a>, Videos lassen sich direkt anschauen</li>
<li><a href="http://breitband.deutschlandradiokultur.de/akzeleration-beim-hoeren-speed-listening/">Breitband: Akzeleration beim Hören</a> (Sendung zum Thema Speed Listening)</li>
<li><a href="https://www.ted.com/">TED</a></li>
<li><a href="https://de.wikipedia.org/wiki/Excite">WP: Excite</a></li>
<li><a href="https://pads.ccc.de/">CCC-Etherpad</a> (Link nach <a href="https://datenkanal.org/index.php?/archives/81-DK47-TLS-Gefaehrdungen-fuer-Anwender,-Betreiber-und-CAs.html#c848">Hinweis</a> korrigiert)</li>
<li><a href="https://docs.google.com/document/u/2/d/1jIfCjcsZUL6ouLgPOsMORGcTTXc7OTwkcBQCkZvDyGE/pub">New Site Security Indicators In Chrome</a></li>
<li><a href="http://patrol.psyced.org/">Certificate Patrol</a></li>
<li><a href="https://github.com/moxie0/Convergence">Converence</a> (Github)</li>
<li><a href="http://convergence.io/">Convergence.io</a></li>
<li>chrome://net-internals</li>
<li><a href="https://kubieziel.de/blog/archives/1563-SSL-im-Browser-sicher-verwenden.html">SSL im Browser sicher verwenden</a></li>
<li><a href="https://www.debian.org/security/2008/dsa-1571">DSA-1571-1 openssl – predictable random number generator</a></li>
<li><a href="https://hstspreload.appspot.com/">HSTS preload list</a></li>
<li><a href="https://moxie.org/software/sslstrip/">sslstrip</a></li>
<li><a href="https://www.youtube.com/watch?v=ibF36Yyeehw">DEFCON 17: More Tricks For Defeating SSL von Moxie Marlinspike</a> (nach <a href="https://datenkanal.org/index.php?/archives/81-DK47-TLS-Gefaehrdungen-fuer-Anwender,-Betreiber-und-CAs.html#c847">Hinweis</a> eingefügt)</li>
<li><a href="https://www.washingtonpost.com/news/local/wp/2016/05/17/va-congressional-candidate-shares-screenshot-with-porn-tabs/">WaPo: Politicians, take note: Don’t post screenshots that show your porn tabs</a></li>
<li><a href="https://certbot.eff.org/">EFF Certbot</a></li>
<li><a href="https://bettercrypto.org/">BetterCrypto.org</a></li>
<li><a href="https://blog.codinghorror.com/protecting-your-cookies-httponly/">Protecting Your Cookies: HttpOnly</a></li>
<li><a href="https://www.owasp.org/index.php/HTTPOnly">OWASP: HttpOnly</a></li>
<li><a href="https://de.wikipedia.org/wiki/Firesheep">WP: Firesheep</a></li>
<li><a href="https://de.wikipedia.org/wiki/Uniform_Resource_Name">WP: Uniform Resource Name (URN)</a>, <a href="https://de.wikipedia.org/wiki/Uniform_Resource_Identifier">WP: Uniform Resource Identifier (URI)</a>, <a href="https://de.wikipedia.org/wiki/Uniform_Resource_Locator">WP: Uniform Resource Locator (URL)</a></li>
<li><a href="https://datenkanal.org/index.php?/archives/65-DK33-DNSSEC.html">DK33: DNSSEC</a></li>
<li><a href="http://www.phreedom.org/research/rogue-ca/">Creating a rogue CA certificate</a></li>
<li><a href="https://www.win.tue.nl/hashclash/rogue-ca/">MD5 considered harmful today</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-08-02T08:31:03Zhttps://datenkanal.org/wfwcomment.php?cid=817https://datenkanal.org/rss.php?version=1.0&type=comments&cid=81http://datenkanal.org/uploads/podcast/DK047-TLS-Gefaehrdung.opusapplication/octet-stream55308874caduckduckgossltlszertifikatDK46: Vom Zertifikat zur HTTPS-Seite
https://datenkanal.org/archives/80-DK46-Vom-Zertifikat-zur-HTTPS-Seite.html
<div style="float:right;margin:1px"><a href="https://www.flickr.com/photos/doctorow/12789585683/in/photolist-kuaYeZ-6Ja6sg-8DzWj9-8DwQEB-eZv7RK-8DzWyW-8DzZxf-9Ewgev-8DwTzt-5oiTqC-5sz5Ra-6GooXo-5oeNsH-gU8LN-nbBCXS-9u7Ey9-gU7tD-5oiYRY-8DA1ho-nbBovK-9EwxuP-8DzZ3j-8DzWVJ-8DwRzB-9u4SC8-8DwS7F-9u4FKe-9u4KMz-5sDty7-5oj7Fy-9u4Fpt-8DwQHF-9u7Hf3-gUbhP-8DwUen-5sDrZA-9u7GSj-8DzZ77-5sDsDQ-ndFXqq-8DzY2A-8DzYAb-9u4Kq8-5sz4ag-5sDmuY-9EzaaJ-4ikSGi-gUbd8-4qgAo5-gU7uQ" title="SSL Added and Removed Here sticker, Ben "OpenSSL" Laurie's laptop, Whitecross Street, Barbican, London, UK"><img alt="SSL Added and Removed Here sticker, Ben "OpenSSL" Laurie's laptop, Whitecross Street, Barbican, London, UK" src="https://c4.staticflickr.com/6/5500/12789585683_16a4892c17_m.jpg" style="width:180px" /></a></div>
<p>Unsere Sendung begleitet den Weg von der Stunde 0, also einem Webserver ohne TLS-Zertifikat, bis zu einer fertigen TLS-Verbindung. Wir starten dabei bei der Erschaffung eines Schlüssels und dem Anlegen eines Certificate Signing Requests (CSR). Jens geht kurz auf das ACME-Protokoll von Let’s Encrypt ein. Nachdem wir das Zertifikat erhalten haben, wird es installiert und im Webserver eingestellt. Jetzt kann die Webseite von außen über HTTPS erreicht werden. Wir versuchen zu erklären, wie das Handshake Protokoll bei TLS funktioniert und gehen kurz auf das Alert Protokoll ein.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>In der Sendung gab es keine Musik.</p>
<h2>Shownotes</h2>
<ul>
<li><a href="https://datenkanal.org/index.php?/archives/79-DK45-TLS,-Zertifikate-und-Seitenkanalangriffe.html">DK45: TLS, Zertifikate und Seitenkanalangriffe</a></li>
<li><a href="https://www.wireshark.org/">WireShark</a></li>
<li><a href="https://de.wikipedia.org/wiki/SOAP">WP: SOAP</a></li>
<li><a href="https://de.wikipedia.org/wiki/ReStructuredText">WP: reStructured Text</a></li>
<li><a href="https://de.wikipedia.org/wiki/Representational_State_Transfer">WP: Representational State Transfer</a></li>
<li><a href="https://stackoverflow.com/q/16958448/391761">What is a HTTP multipart request?</a></li>
<li><a href="https://en.wikipedia.org/wiki/DigiNotar">WP: DigiNotar</a></li>
<li><a href="https://archive.is/bkhMM">Mike Zusman bekommt ein Zertifikat für login.live.com</a></li>
<li><a href="https://de.wikipedia.org/wiki/Online_Certificate_Status_Protocol">WP: Online Certificate Status Protocol (OCSP)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Zertifikatsperrliste">WP: Zertifikatssperrliste</a></li>
<li><a href="https://tools.ietf.org/html/rfc5280">RFC 5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile</a></li>
<li><a href="https://cacert.org/">CAcert</a></li>
<li><a href="https://letsencrypt.org/">Let’s Encrypt</a></li>
<li><a href="https://letsencrypt.github.io/acme-spec/">Automatic Certificate Management Environment (ACME)</a></li>
<li><a href="https://major.io/2012/02/07/using-openssls-s_client-command-with-web-servers-using-server-name-indication-sni/">Using OpenSSL’s s_client command with web servers using Server Name Indication (SNI)</a></li>
<li><a href="https://openssl.org/docs/manmaster/apps/s_client.html">s_client</a></li>
<li><a href="https://www.keylengths.com/">Längenempfehlungen für kryptografische Schlüssel</a></li>
<li><a href="https://insecurity.radio.fm/">Radio (In)Security</a></li>
<li><a href="https://www.ssllabs.com/ssltest/">SSL Server Test</a></li>
<li><a href="https://de.wikipedia.org/wiki/.fm">WP: .fm</a> Top-Level-Domain von Mikronesien</li>
<li><a href="https://www.ssllabs.com/ssltest/analyze.html?d=insecurity.radio.fm">Einschätzung der TLS-Einstellungen von insecurity.radio.fm</a></li>
<li><a href="https://bettercrypto.org/">BetterCrypto.org</a></li>
<li><a href="https://www.iana.org/assignments/tls-parameters/tls-parameters.xml">IANA: TLS Parameter</a></li>
<li><a href="https://security.stackexchange.com/q/63971/158">How is the Premaster secret used in TLS generated?</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-06-09T06:27:51Zhttps://datenkanal.org/wfwcomment.php?cid=800https://datenkanal.org/rss.php?version=1.0&type=comments&cid=80http://datenkanal.org/uploads/podcast/DK046-TLS-HTTPS.opusapplication/octet-stream55330071cahstsprotokollssltlszertifikatDK45: TLS, Zertifikate und Seitenkanalangriffe
https://datenkanal.org/archives/79-DK45-TLS,-Zertifikate-und-Seitenkanalangriffe.html
<p>Die Sendung ist der Startpunkt einer Sendereihe zu SSL/TLS. Wir wollen uns über mehrere Sendungen dem Thema nähern. Der Datenkanal gibt erstmal einen groben Überblick zur Geschichte des Protokolls. Daneben sprechen wir Zertifikate an, erklären, wie man zu Zertifikaten kommt und gehen auf einige Probleme mit CAs ein.</p>
<p>Daneben verfolgen wir in der Sendung einige Seitenstränge. Jens spricht zu Anfang über seine weiteren Podcast-Ideen und verweist auf die Podcasts <a href="https://www.kuechenstud.io/lagedernation/">Lage der Nation</a> und <a href="http://technische-aufklaerung.de/">Technische Aufklärung, den Podcast zum NSA-Untersuchungsausschuss</a>. Daneben diskutieren wir später diverse Seitenkanalangriffe gegen verschiedene IT-Systeme.</p>
<h2>Download und Anhören</h2>
<ul>
<li> (<a href="https://bitlove.org/qbi/datenkanal-opus/DK045-TLS1.opus.torrent">als torrent</a>)</li>
<li> (<a href="https://bitlove.org/qbi/datenkanal-ogg/DK045-TLS1.ogg.torrent">als torrent</a>)</li>
<li> (<a href="https://bitlove.org/qbi/datenkanal-mp3/DK045-TLS1.mp3.torrent">als torrent</a>)</li>
</ul>
<h2>Musik</h2>
<ul>
<li><a href="https://www.jamendo.com/artist/466853/manhat10">Manhat10</a> mit <a href="https://www.jamendo.com/track/1250850/look-at-you">Look At You</a></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://datenkanal.org/index.php?/archives/51-DK23-Verschwoerungstheorien.html">DK23: Verschwörungstheorien</a></li>
<li><a href="https://kubieziel.de/blog/archives/1442-Illuminati-rueckwaerts.html">Illuminati rückwärts</a></li>
<li><a href="https://datenkanal.org/index.php?/archives/54-DK25-National-Security-Agency.html">DK25: NSA</a></li>
<li><a href="http://www.dra.de/">Deutsches Radioarchiv</a></li>
<li><a href="https://www.kuechenstud.io/">Kuchenstud.io</a></li>
<li><a href="http://dersender.org/">DerSender</a></li>
<li><a href="https://www.kuechenstud.io/lagedernation/">Lage der Nation</a></li>
<li><a href="http://technische-aufklaerung.de/">Technische Aufklärung, Podcast zum NSA-Untersuchungsausschuss</a></li>
<li><a href="https://de.wikipedia.org/wiki/Transport_Layer_Security">WP: Transport Layer Security</a></li>
<li><a href="https://de.wikipedia.org/wiki/Microsoft_Edge">WP: Microsoft Edge</a></li>
<li><a href="https://de.wikipedia.org/wiki/Thawte">WP: Thawte</a>, die CA, von der Jörg sprach</li>
<li><a href="https://www.eff.org/https-everywhere">HTTPS Everywhere von der EFF</a></li>
<li><a href="https://moxie.org/software/sslstrip/">sslstrip</a></li>
<li><a href="https://security.stackexchange.com/q/41988/158">How does SSLstrip work?</a></li>
<li><a href="https://kubieziel.de/blog/archives/1578-Verschluesselung-im-Thueringer-Landtag-Ein-Versuch.html">Verschlüsselung im Thüringer Landtag</a></li>
<li><a href="http://www.ioactive.com/pdfs/SSLTrafficAnalysisOnGoogleMaps.pdf">Technical White Paper: Traffic Analysis on Google Maps with GMaps-Trafficker (PDF)</a></li>
<li><a href="https://cacert.org/">CAcert</a></li>
<li><a href="https://www.eff.org/files/colour_map_of_cas.pdf">Color map of CAs</a> von der EFF</li>
<li><a href="https://www.eff.org/observatory">The EFF SSL Observatory</a></li>
<li><a href="https://security.googleblog.com/2015/03/maintaining-digital-certificate-security.html">Google Online Security Blog: Maintaining digital certificate security</a></li>
<li><a href="https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/">Operation Socialist: The Inside Story of How British Spies Hacked Belgium’s Largest Telco</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-05-04T15:03:41Zhttps://datenkanal.org/wfwcomment.php?cid=791https://datenkanal.org/rss.php?version=1.0&type=comments&cid=79http://datenkanal.org/uploads/podcast/DK045-TLS1.opusapplication/octet-stream54814589cacacertdnshttpspodcastssltlszertifikatTLS-Probleme beim Datenkanal
https://datenkanal.org/archives/78-TLS-Probleme-beim-Datenkanal.html
<p>Wer sich in den letzten Tagen mit der Webseite des Datenkanals verbinden wollte, erhielt unter Umständen eine Fehlermeldung vom Browser. Jens ist dem Problem auf den Grund gegangen und jetzt funktioniert alles, wie es soll. Woran lag das Problem?</p>
<p>Wir setzen beim Datenkanal auf ein Zertifikat von <a href="https://letsencrypt.org/">Let’s Encrypt</a>. Unser erstes Zertifikat wurde <a href="https://crt.sh/?q=datenkanal.org">Ende 2015</a> ausgestellt und im März gab es eine Erneuerung des Zertifikats. Zur selben Zeit gab Let’s Encrypt eine <a href="https://community.letsencrypt.org/t/upcoming-intermediate-changes/13106">Erneuerung der Intermediate-Zertifikate</a> bekannt.</p>
<p>Jens stellte zuerst Probleme fest, als er sich mit dem Tor-Browser zum Datenkanal verbinden wollte. Ein Chromium v50 sowie ein Firefox v45 funktionierten problemlos. Eine Nachfrage beim Twitter ergab ein bunt durchmischtes Bild:</p>
<blockquote>
<p>Wer von euch bekommt eine HTTPS-Warnung beim Besuch von <a href="https://t.co/a2XtkPupso">https://t.co/a2XtkPupso</a> (welcher Client/Browser)?<br />
/cc <a href="https://twitter.com/datenkanal">@datenkanal</a></p>
— Jens Kubieziel (@qbi) <a href="https://twitter.com/qbi/status/724346277752913920">24. April 2016</a></blockquote>
<script async="" charset="utf-8" src="//platform.twitter.com/widgets.js"></script>
<p>Chromium v49 <a href="https://twitter.com/Szlauszaf/status/724360321113141251">warnte</a>. Bei <a href="https://twitter.com/LarsKasper/status/724347642969481217">anderen</a> warnte weder Chromium noch der Tor-Browser. Schließlich hatte Hanno den <a href="https://twitter.com/hanno/status/724346738027446272">entscheidenden Hinweis</a>: Browser speichern die Informationen über die Zertifikatskette zwischen. In seinem Blogbeitrag <a href="https://blog.hboeck.de/archives/847-Incomplete-Certificate-Chains-and-Transvalid-Certificates.html">Incomplete Certificate Chains and Transvalid Certificates</a> ist das detailliert erklärt. Woran lag dann also unser Problem?</p>
<p>Die Ausstellung und Erneuerung der Zertifikate übernimmt das Shellskript <a href="https://calomel.org/lets_encrypt_client.html">lets_encrypt.sh</a>. Das stammt von <a href="https://github.com/lukas2511/letsencrypt.sh">lukas2511/letsencrypt.sh</a> ab. Im Skript finden sich folgende Zeilen:</p>
<pre>
:> grep ROOTCERT lets_encrypt.sh
ROOTCERT=“public-lets-encrypt-x1-cross-signed.pem”
cat “${BASEDIR}/${ROOTCERT}” >> “${BASEDIR}/${domain}/${domain}-certchain.pem”
printf “ ”; openssl verify -CApath $rootcerts ${ROOTCERT}
printf “ ”; openssl verify -CApath $rootcerts -untrusted ${ROOTCERT} ${domain}/${domain}-certchain.pem
curl -sS -L -o ${BASEDIR}/${ROOTCERT} https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem
</pre>
<p>Das heißt, es wird eine Umgebungsvariable namens ROOTCERT angelegt und dort der Name des Let’s-Encrypt-Intermediate-Zertifikats gespeichert. Die Zeile, die mit cat beginnt, kopiert das Intermediate-Zertifikat an das Ende des eigenen Zertifikats und die mit curl beginnende Zeile lädt die Datei herunter.</p>
<p>Das erneuerte Zertifikat hat jedoch ein x3 statt x1 im Namen. Damit kopierte das Skript also das falsche Zertifikat in die Datei. Der Fehler ließ sich schnell beheben.</p>
<p>Wir fanden den Fehler anfangs nicht und begannen alternativ mit <a href="https://github.com/Neilpang/acme.sh">Neilpang/acme.sh</a> zu experimentieren. Denn das Skript machte bei der Challenge immer noch Probleme. Die Challenge schien mit acme.sh gegen den Testserver von Let’s Encrypt zu funktionieren. Daher entschieden wir uns, das live zu testen. Die Challenge funktionierte, ein Zertifikat wurde erstellt. Doch, oh weh, die Zertifikatskette war wieder unvollständig. Allerdings zeigte sich bei einem Blick in die lokal gespeicherte Zertifikatsdatei, dass das Intermediate-Zertifikat fehlte. Das kopierte ich mit hinein und schon haben wir <a href="https://www.ssllabs.com/ssltest/analyze.html?d=datenkanal.org">funktionierendes TLS</a>. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/wink.png" alt=";-)" class="emoticon" /> Jetzt muss unser Sysadmin nur noch die DH-Parameter anpassen und alles ist grün.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2016-04-26T09:05:16Zhttps://datenkanal.org/wfwcomment.php?cid=781https://datenkanal.org/rss.php?version=1.0&type=comments&cid=78httpsletsencryptssltlsDK44: CyanogenMod und gebrickte Handys
https://datenkanal.org/archives/77-DK44-CyanogenMod-und-gebrickte-Handys.html
<p>In der 44. Ausgabe erzählt Jörg etwas zum Rooten von Handys und zu CyanogenMod. Durch ein Problem bei unserer Abstimmung musste Jörg die Sendung allein bestreiten, während ich auf dem Weg nach <a href="https://de.wikipedia.org/wiki/Valencia">Valencia</a> zum <a href="https://trac.torproject.org/projects/tor/wiki/org/meetings/2016WinterDevMeeting">Tor Developer Meeting</a> war. </p>
<p>Jörg gehört zu den Early Adoptern und setzt die letzte Version von CyanogenMod auf seinem Android-Telefon ein. Bei einem Update gab es massive Probleme, so das sein Telefon zunächst gebrickt wurde. Er erzählt dann, was er gemacht hat, um sein Telefon wieder zum Start zu bekommen. Als er das Gerät dann wieder lauffähig hatte, machte er ein Update, was das Gerät wieder in einen funktionslosen Stein verwandelte. Mit mehr Energie, Geschick und dem Odin-Modus schaffte er es aber schließlich sein Gerät zum Leben zu erwecken.</p>
<h2>Download und Anhören</h2>
<ul>
<li> (<a href="https://bitlove.org/qbi/datenkanal-opus/DK044-CyanogenMod.opus.torrent">als torrent</a>)</li>
<li> (<a href="https://bitlove.org/qbi/datenkanal-ogg/DK044-CyanogenMod.ogg.torrent">als torrent</a>)</li>
<li> (<a href="https://bitlove.org/qbi/datenkanal-mp3/DK044-CyanogenMod.mp3.torrent">als torrent</a>)</li>
</ul>
<h2>Musik</h2>
<ul>
<li><a href="https://www.jamendo.com/artist/471837/blackstar">BlackStar</a> mit <a href="https://www.jamendo.com/track/1231674/love-passion">Love Passion</a></li>
<li><a href="https://www.jamendo.com/artist/458607/bellevue">Bellevue</a> mit <a href="https://www.jamendo.com/artist/458607/bellevue">Gates</a></li>
<li><a href="https://www.jamendo.com/artist/466853/manhat10">Manhat10</a> mit <a href="https://www.jamendo.com/track/1250850/look-at-you">Look at you</a></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://datenkanal.org/index.php?/archives/76-DK43-Sammelsurium.html">DK43: Sammelsurium</a></li>
<li><a href="https://datenkanal.org/index.php?/archives/24-DK7-Smartphones.html">DK7: Smartphones</a></li>
<li><a href="http://www.cyanogenmod.org/">CyanogenMod</a></li>
<li><a href="https://de.wikipedia.org/wiki/CyanogenMod">WP: CyanogenMod</a></li>
<li><a href="https://developer.android.com/tools/debugging/index.html">Android Debugging</a></li>
<li><a href="https://docs.oracle.com/javase/7/docs/api/java/lang/NullPointerException.html">NullPointerExeption</a></li>
<li><a href="http://omnirom.org/">OmniROM</a></li>
<li><a href="https://f-droid.org/">F-Droid Store</a></li>
<li><a href="http://osmand.net/">osmand</a></li>
<li><a href="https://wiki.openstreetmap.org/wiki/OsmAnd">OsmAnd beim OpenStreetMap-Wiki</a></li>
<li><a href="http://opengapps.org/">The Open GApps Project</a></li>
<li><a href="https://insecurity.radio.fm/ris00-ein-neuer-start/">Radio (In)Security 00: Zur Verschlüsselung bei Whatsapp</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-04-22T20:19:00Zhttps://datenkanal.org/wfwcomment.php?cid=770https://datenkanal.org/rss.php?version=1.0&type=comments&cid=77http://datenkanal.org/uploads/podcast/DK044-CyanogenMod.opusapplication/octet-stream57548230cyanogenmodgalaxyhandysamsungsmartphoneDK43: Sammelsurium
https://datenkanal.org/archives/76-DK43-Sammelsurium.html
<p>Jörg und ich trafen uns Anfang des Jahres, um den ersten Datenkanal im Jahr 2016 aufzunehmen. Unser Plan war, über TLS zu sprechen. Jedoch gab es in den vergangenen Monaten so viel zu besprechen, dass wir das auf eine nächste Sendung verschoben. Stattdessen erzählte Jens die Geschichte zu den <a href="https://state-sponsored-actors.net/">State Sponsored Actors</a>. Dabei ging es um eine Warnung von Twitter, dass er wie auch viele andere Ziel staatlichen Hackings wurden. Weiterhin versuchte sich Jens in Informationsfreiheitsanfragen und bekam einen Konstenvoranschlag von knapp 200 Euro. Auch dazu erzählt er die Hintergründe. Schließlich hielt Jörg einen Vortrag zu Datenbanken und wie die Firma mehrere Tausend davon betreibt.</p>
<h2>Download und Anhören</h2>
<ul>
<li> (<a href="https://bitlove.org/qbi/datenkanal-opus/DK043-Sammelsurium.opus.torrent">als torrent</a>)</li>
<li> (<a href="https://bitlove.org/qbi/datenkanal-ogg/DK043-Sammelsurium.ogg.torrent">als torrent</a>)</li>
<li> (<a href="https://bitlove.org/qbi/datenkanal-mp3/DK043-Sammelsurium.mp3.torrent">als torrent</a>)</li>
</ul>
<h2>Musik</h2>
<h2>Shownotes</h2>
<h2> </h2>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-04-03T21:48:00Zhttps://datenkanal.org/wfwcomment.php?cid=760https://datenkanal.org/rss.php?version=1.0&type=comments&cid=76http://datenkanal.org/uploads/podcast/DK043-Sammelsurium.opusapplication/octet-stream50916620datenbankstatesponsoredactorstwitterDK42: Per Anhalter durch die Galaxis
https://datenkanal.org/archives/75-DK42-Per-Anhalter-durch-die-Galaxis.html
<p>In der 42. Sendung haben wir uns wieder der Zahl selbst zugewandt. Die 42 spielt durch das Buch »Per Anhalter durch die Galaxis« eine Rolle. So unterhielten wir uns in der Sendung über das Buch, über unsere Lesegewohnheiten und einiges mehr.</p>
<h2>Download und Anhören</h2>
<ul>
<li> (<a href="https://bitlove.org/qbi/datenkanal-opus/DK042-Anhalter.opus.torrent">als torrent</a>)</li>
<li> (<a href="https://bitlove.org/qbi/datenkanal-ogg/DK042-Anhalter.ogg.torrent">als torrent</a>)</li>
<li> (<a href="https://bitlove.org/qbi/datenkanal-mp3/DK042-Anhalter.mp3.torrent">als torrent</a>)</li>
</ul>
<h2>Musik</h2>
<p>Wir spielten den Titel »<a href="https://www.jamendo.com/track/1102657/one-way-heartbeats">One Way Heartbeats</a>« von <a href="http://www.michaelmceachern.com/">Michael McEachern</a></p>
<h2>Shownotes</h2>
<ul>
<li><a href="https://de.wikipedia.org/wiki/42_%28Antwort%29">42</a></li>
<li><a href="https://de.wikipedia.org/wiki/Per_Anhalter_durch_die_Galaxis_%28Romanreihe%29">Per Anhalter durch die Galaxis</a>\</li>
<li><a href="https://de.wikipedia.org/wiki/Douglas_Adams">Douglas Adams</a></li>
<li><a href="https://de.wikipedia.org/wiki/Star_Wars">Star Wars</a></li>
<li><a href="https://de.wikipedia.org/wiki/Der_Krieg_der_Welten">Krieg der Welten</a></li>
<li><a href="https://de.wikipedia.org/wiki/Towel_Day">Towel Day</a></li>
<li><a href="https://de.wikipedia.org/wiki/Die_Simpsons">Die Simpsons</a></li>
<li><a href="https://www.google.com/recaptcha/intro/index.html">reCAPTCHA</a></li>
<li><a href="https://www.duolingo.com/">Duolingo</a></li>
<li><a href="https://www.youtube.com/watch?v=cQl6jUjFjp4">Duolingo – The next chapter in human computation</a></li>
<li><a href="https://twitter.com/Gedankenbalsam/status/691312142759391233">Die Möglichkeiten der deutschen Grammatik können ei\ nen, wenn man sich darauf, was man ruhig, wenn man möchte, sollte, einlässt, überraschen.</a></li>
<li><a href="https://de.wikiquote.org/wiki/Erich_K%C3%A4stner">Wikiquote zu Erich Kästner</a></li>
<li><a href="https://de.wikipedia.org/wiki/Terry_Pratchett">Terry Pratchett</a></li>
<li><a href="https://de.wikipedia.org/wiki/Fibonacci-Folge">Fibonacci-Folge</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-02-06T11:27:00Zhttps://datenkanal.org/wfwcomment.php?cid=754https://datenkanal.org/rss.php?version=1.0&type=comments&cid=75http://datenkanal.org/uploads/podcast/DK042-Anhalter.opusapplication/octet-stream54059646anhalterbuchhitchhikerDK41: 32C3
https://datenkanal.org/archives/74-DK41-32C3.html
<p>Die heutige Sendung entstand in Kooperation mit dem <a href="http://campusradio-jena.de/">Campusradio Jena</a>. <a href="http://hoelbing.net/">Carsten</a> vom Campusradio fragte mich, ob ich zu ihm in die Sendung kommen könne und mich mit ihm über die <a href="https://events.ccc.de/congress/2015/wiki/Main_Page" title="32C3">32C3</a> unterhalten will. Da der nächste geplante Datenkanal mit Jörg noch eine Weile hin ist, sagte ich zu.</p>
<p>Wir unterhielten uns in der Sendung über den 32. Chaos Communication Congress. Der fand kurz vor dem Jahreswechsel in Hamburg statt. 12.000 Hacker aus aller Welt trafen sich im Gebäude des Congress Centrum Hamburg und diskutierten über allerlei Sachen. </p>
<p>In der Sendung versuchte ich, den Aufbau des Gebäudes mit den diversen Projekten zu erklären. Später ging ich auf einzelne Vorträge ein. In der Sendung stellte sich heraus, das Carsten auch ein alter Congress-Hase ist und schon geengelt hat. So konnte er ein paar alte Erinnerungen beisteuern und ich die aktuellen vom letzten Congress.</p>
<h2>Download und Anhören</h2>
<ul>
<li>
</li>
<li>
</li>
<li>
</li>
</ul>
<h2>Musik</h2>
<p>Die meiste Musik hatte Carsten vorab rausgesucht. Dankenswerterweise kam er meinem Wunsch nach, sich etwas bei <a href="http://jamendo.com/">Jamendo</a> rauszusuchen. Damit kann ich die Musik im Podcast lassen.</p>
<ul>
<li><a href="https://www.youtube.com/watch?v=WY6KkRsS26M">Unsere Cyber Cyber Regierung - Jung & Naiv: Ultra Edition</a></li>
<li><a href="https://soundcloud.com/atbense/krake-bense-krisennummer">Krake & Bense - Krisennummer</a></li></ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2016-01-10T21:29:00Zhttps://datenkanal.org/wfwcomment.php?cid=743https://datenkanal.org/rss.php?version=1.0&type=comments&cid=74http://datenkanal.org/uploads/podcast/DK041-32C3.mp3audio/mpeg11508598332c3campusradiocccsendungsicherheitDK40: Netzpolitik in Thüringen
https://datenkanal.org/archives/73-DK40-Netzpolitik-in-Thueringen.html
<p>Seit Anfang Dezember 2014 regiert in Thüringen eine rot-rot-grüneKoalition. Der Koalitionsvertrag enthält einige Abschnitte zur Netzpolitik im Land und zum Verhalten des Landes bei bundesweiten Initiativen. <a href="https://netzpolitik.org/2014/thueringen-koalitionsvertrag-ist-aus-netzpolitischer-sicht-gut-geworden/">Netzpolitik.org lobte den Entwurf</a> bereits.</p>
<p>Wir haben uns mit <a href="https://haskala.de/">Katharina König</a> (<a href="https://twitter.com/KatharinaKoenig">@KatharinaKoenig</a>) und <a href="http://gruene-fraktion.thueringen.de/profil/mhenfling">Madeleine Henfling</a> (<a href="https://twitter.com/henfling_m">@henfling_m</a>) getroffen und über die Inhalte des Vertrages bzw. die Planungen gesprochen. Unser Gespräch startet bei Freifunk in Thüringen, geht über Urheberrecht, Staatstrojaner (PAG), Vorratsdatenspeicherung, Informationsfreiheits- und Transparenzgesetz und endet beim Einsatz von Verschlüsselung in diversen Stellen des Landtags.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<a class="block_level" href="https://datenkanal.org/archives/73-DK40-Netzpolitik-in-Thueringen.html#extended">Continue reading "DK40: Netzpolitik in Thüringen"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2015-05-20T16:22:00Zhttps://datenkanal.org/wfwcomment.php?cid=730https://datenkanal.org/rss.php?version=1.0&type=comments&cid=73http://datenkanal.org/uploads/podcast/DK040-Netzpolitik-Thueringen.opusapplication/octet-stream53362524datenschutzinformationsfreiheitinterviewlandtagnetzpolitiksendungthüringentransparenzvdsvorratsdatenspeicherungDK39: Die Zahlen
https://datenkanal.org/archives/72-DK39-Die-Zahlen.html
<div style="width: 110px;" class="serendipity_imageComment_right">
<div class="serendipity_imageComment_img"><!-- s9ymdb:55 --><img width="110" height="83" title="410133985_d1d55f668d_o_d.jpg" src="https://datenkanal.org/uploads/410133985_d1d55f668d_o_d.serendipityThumb.jpg" class="serendipity_image_right" /></div>
<div class="serendipity_imageComment_txt"><a href="https://flic.kr/p/Cf3xB">zahlen</a> von <a href="https://www.flickr.com/people/25681271@N00/">substrat</a> auf Flickr</div>
</div>
<p>Die aktuelle Sendung widmet sich einem wohlbekannten wie grundlegenden Thema: Zahlen. Wir nutzen Zahlen in verschiedenen Ausprägungen seit der Kindheit. Doch was sind Zahlen und woher kommen diese?
</p>
<p>Zusammen mit <a href="http://www.geometrie-matveev.uni-jena.de/Team/Dr_%20Konrad%20Sch%C3%B6bel.html">Konrad Schöbel</a> drangen wir in die Welt der Zahlen vor. Konrad erklärte uns zu Beginn, woher die Zahlen stammen. Dann begannen wir mit einer Erklärung der natürlichen Zahlen und bewegten uns weiter zu ganzen, rationalen und reellen Zahlen. Das Abiturwissen endet dann vermutlich bei den letztgenannten Zahlen. Manchmal sind auch komplexe Zahlen das Thema. Wir gehen noch ein paar Schritte weiter und Konrad erklärt uns, was Quaternionen und Oktonionen sind. Ganz nebenbei klären wir noch, dass 0,9999…=1 ist.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>Unser Studiogast wünschte sich diesmal nicht-freie Musik. Daher fehlt die den obigen Downloads. Unten findet ihr Links zu Videos bei YouTube:</p>
<ul>
<li><a href="https://www.youtube.com/watch?v=mpfz5KNbxm8">Graf Zahl von Feeling B</a></li>
<li><a href="https://www.youtube.com/watch?v=Jl90mLVn2Nw">Oh Baby, zähl bis Neun für mich von Graf Zahl</a></li>
<li><a href="https://www.youtube.com/watch?v=kIBeYoP9Wi0">Sonne von Rammstein</a></li>
</ul>
<h2>Shownotes<br /></h2> <a class="block_level" href="https://datenkanal.org/archives/72-DK39-Die-Zahlen.html#extended">Continue reading "DK39: Die Zahlen"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2015-04-09T20:40:42Zhttps://datenkanal.org/wfwcomment.php?cid=723https://datenkanal.org/rss.php?version=1.0&type=comments&cid=72http://datenkanal.org/uploads/podcast/DK039-Zahlen.mp3audio/mpeg103659794mathematikzahlDK38: 31C3, Chemnitzer Linux-Tage und Safer Internet Day
https://datenkanal.org/archives/71-DK38-31C3,-Chemnitzer-Linux-Tage-und-Safer-Internet-Day.html
<p>Der <a href="https://datenkanal.org/index.php?/archives/70-DK37-31C3.html">vorige Datenkanal</a> drehte sich ganz um den <a href="https://events.ccc.de/congress/2014/wiki/Static:Main_Page">31C3</a> in Hamburg. Dort gab es jedoch so viel zu entdecken und zu hören, dass wir in der Sendung nicht alles beleuchten konnten. Daher haben wir uns noch die jetzige Sendung genommen und einige Worte über den Kongress verloren. Daneben standen auch die <a href="http://chemnitzer.linux-tage.de/">Chemnitzer Linux-Tage</a> vor der Tür. Hier warfen wir einen Blick auf die Vorträge und die Veranstaltung. Schließlich fand kurz vor der Sendung der <a href="http://www.saferinternetday.org/http://www.saferinternetday.org/">Safer</a> <a href="http://www.klicksafe.de/ueber-klicksafe/safer-internet-day/sid-2015/sid-veranstaltungen-2015/erfurt-das-ueberall-netz-sicher-unterwegs-mit-smartphone-tablet-amp-co/">Internet Day</a> statt. Wir bekamen einen <a href="http://podcast.tlm.de/">Mitschnitt eines Interviews</a> ins Studio. Dort wurde <a href="http://www.sicherheitsforschung-magdeburg.de/">Stefan Schumacher</a> vom <a href="http://www.wartburgradio.org/">Wartburgradio</a> befragt. Im Anschluss an das Interview diskutierten wir noch ein wenig die Inhalte.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<ul>
<li><a href="https://www.jamendo.com/en/track/525910/the-commonfield">The Commonfield</a> von <a href="https://www.jamendo.com/en/artist/357612/emerald-park">Emerald Park</a> (ab 1:14:14)</li>
</ul>
<h2>Shownotes<br /></h2>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2015-03-31T08:39:09Zhttps://datenkanal.org/wfwcomment.php?cid=712https://datenkanal.org/rss.php?version=1.0&type=comments&cid=71http://datenkanal.org/uploads/podcast/DK038-31C3-CLT.mp3audio/mpeg11365864731c3chemnitzinternetlinux-tagesendungsicherheitDK37: 31C3
https://datenkanal.org/archives/70-DK37-31C3.html
<p>Der siebenunddreißigste Datenkanal besprach den 31C3. Dieser fand zum Jahresende 2014 in Hamburg statt.</p>
<h2>Download und Anhören</h2>
<ul>
<li> </li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<h2>Shownotes</h2>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2015-03-09T22:03:46Zhttps://datenkanal.org/wfwcomment.php?cid=700https://datenkanal.org/rss.php?version=1.0&type=comments&cid=70http://datenkanal.org/uploads/podcast/DK037-31C3.mp3audio/mpeg11417268531c3sendungDK36: Paketmanager unter Linux
https://datenkanal.org/archives/69-DK36-Paketmanager-unter-Linux.html
<p>Auf eurem Computer befindet sich neben dem Kernel meist Anwendungssoftware, wie ein Browser, ein Mailprogramm und anderes. Alle diese Software muss irgendwann aktualisiert werden. Unter Windows kümmert sich Microsoft um die eigenen Programme. Anwender müssen sich in der Regel um die Programme kümmern, die sie selbst installiert haben. </p>
<p>Linux bringt eine Software mit, die Informationen zu einer großen Auswahl an Software hat. Damit lassen sich verschiedene Programme installieren und wieder löschen. Auch Aktualisierungen werden darüber eingespielt. Dieser Paketmanager übernimmt eine Reihe an Aufgaben und je nach Distribution sieht das ein wenig anders aus.</p>
<p>Wir betrachten in der Sendung verschiedene Lösungen und fangen bei der Verwaltung mittels Archivdateien (<code>tar.gz</code>) an. Danach besprechen wir die Interna bei Debian und gehen auf den RPM Package Manager ein. Gegen Ende müssen wir ein wenig eher aufhören. Daher bleibt für die Ebuilds von Gentoo zu wenig Zeit.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>Wurde in der Sendung keine gespielt.</p>
<h2>Shownotes</h2> <a class="block_level" href="https://datenkanal.org/archives/69-DK36-Paketmanager-unter-Linux.html#extended">Continue reading "DK36: Paketmanager unter Linux"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2015-01-26T23:10:22Zhttps://datenkanal.org/wfwcomment.php?cid=6913https://datenkanal.org/rss.php?version=1.0&type=comments&cid=69http://datenkanal.org/uploads/podcast/DK036-paketmanager.mp3audio/mpeg109054367aptdebiandpkgebuildfedoragentoorpmsoftwareDK35: System calls
https://datenkanal.org/archives/68-DK35-System-calls.html
<p>Wenn euer Computer arbeitet, kommen meist zwei Sorten von Programmen zum Einsatz. Einmal arbeitet das Betriebssystem (also der Kern) und dann gibt es Anwendungsprogramme. Wenn nun ein Anwendungsprogramm dem Kernel eine Aufgabe übertragen möchte, so startet es einen Systemaufruf (System Call).</p>
<p> Im Podcast diskutieren wir verschiedene Prozessorarchitekturen wie auch Betriebssystemkonzepte. Später erklären wir wie ein System Call funktioniert und wo Vor- und Nachteile liegen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>Wir spielten die beiden Titel:</p>
<ul>
<li><a href="https://www.jamendo.com/en/track/875043/and-tha-story-goes">and tha story goes …</a> von <a href="https://www.jamendo.com/en/artist/357127/youngin">Youngin</a> und</li>
<li><a href="https://www.jamendo.com/en/track/747790/turn-around-and-rock-me">Turn around and rock me</a> von <a href="https://www.jamendo.com/en/artist/353631/persson">Persson</a></li>
</ul>
<h2>Shownotes</h2> <a class="block_level" href="https://datenkanal.org/archives/68-DK35-System-calls.html#extended">Continue reading "DK35: System calls"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2015-01-17T21:55:16Zhttps://datenkanal.org/wfwcomment.php?cid=680https://datenkanal.org/rss.php?version=1.0&type=comments&cid=68http://datenkanal.org/uploads/podcast/DK035-Syscall.mp3audio/mpeg111568186betriebssystemlinuxmicrokernelsystem callDK34: Sicherheitslücke bei Drupal und ShellShock
https://datenkanal.org/archives/67-DK34-Sicherheitsluecke-bei-Drupal-und-ShellShock.html
<p>Unsere Sommerpause ist vorbei und wir nehmen den Sendebetrieb wieder auf. Die Räume beim Radio OKJ wurden komplett überarbeitet und erstrahlen in neuem Glanz.</p>
<p>Wir nehmen in der Sendung zwei Sicherheitslücken unter die Lupe.</p>
<ol>
<li> SQL Injection bei Drupal</li>
<li>ShellShock</li>
</ol>
<p>Die Lücke bei Drupal war zum Zeitpunkt der Sendung noch recht neu. Wir versuchen, zu erklären, wie die Lücke funktioniert und wie Gegenmaßnahmen aussehen können. Der ShellShock ist ein Fehler in der populären Shell, bash. Auch hier gehen wir auf die Hintergründe der Lücke ein.</p>
<p>Viel Spass beim Anhören!</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>In der Sendung spielten wir nur einen Titel: <a href="https://www.jamendo.com/en/track/86886/fanta-strip-2000">Fanta’STriP 2000</a> von <a href="https://www.jamendo.com/en/artist/4412/sheehad">SheeHad</a></p>
<h2>Shownotes</h2> <a class="block_level" href="https://datenkanal.org/archives/67-DK34-Sicherheitsluecke-bei-Drupal-und-ShellShock.html#extended">Continue reading "DK34: Sicherheitslücke bei Drupal und ShellShock"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2014-11-22T20:43:21Zhttps://datenkanal.org/wfwcomment.php?cid=671https://datenkanal.org/rss.php?version=1.0&type=comments&cid=67http://datenkanal.org/uploads/podcast/DK034-drupal-bash.mp3audio/mpeg113088147Der Datenkanal nimmt die Sendung wieder auf
https://datenkanal.org/archives/66-Der-Datenkanal-nimmt-die-Sendung-wieder-auf.html
<p>Über den Sommer konnten wir nicht senden. Zum einen gab es im Radio OKJ Baumaßnahmen und zum anderen waren unser Terminpläne voll. Der Umbau ist vor einiger Zeit beendet worden und so sendet auch der Datenkanal wieder.</p>
<p>Die 34. Sendung startet am 30. Oktober 2014 um 15 Uhr im Radio OKJ. Ihr könnt uns im <a href="http://radio-okj.de/stream/livestream_radio_okj.m3u">Livestream</a> zuhören oder später die Sendung hier auf der Seite herunterladen. Unser Thema ist die Sicherheitslücke <a href="https://de.wikipedia.org/wiki/Shellshock_%28Sicherheitsl%C3%BCcke%29">Shellshock</a>. Viel Spass beim Zuhören!</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2014-10-28T14:16:26Zhttps://datenkanal.org/wfwcomment.php?cid=660https://datenkanal.org/rss.php?version=1.0&type=comments&cid=66ankündigungbashshellshellshockDK33: DNSSEC
https://datenkanal.org/archives/65-DK33-DNSSEC.html
<p>Eine der Grundlagen und zugleich ältesten Protokolle des Internets heißt DNS. Dies beantwortet die Frage, welche IP-Adresse eine Domain besitzt. Wie so viele Protokolle ist auch hier kein Schutz vor falschen Antworten und anderem eingebaut. Ein Versuch, den Zustand zu heilen, heißt DNSSEC. Damit können Einträge kryptografisch geprüft und Fälschungen erkannt werden.</p>
<p>Wir haben <a href="http://lutz.donnerhacke.de/Blog">Lutz Donnerhacke</a> in die Sendung eingeladen. Lutz arbeitet bei einem Jenaer ISP und ist <a href="http://icannwiki.com/index.php/Lutz_Donnerhacke">Mitglied des EURALO-Boards</a> der ICANN. Er hat vielfältige theoretische und praktische Erfahrung im Einsatz von DNSSEC und stand uns in der Sendung Rede und Antwort.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>Eine Liste der gespielten Titel folgt später.</p>
<h2>Shownotes</h2>
<ul>
<li><a href="https://de.wikipedia.org/wiki/Domain_Name_System">WP: Domain Name System (DNS)</a></li>
<li><a href="https://de.wikipedia.org/wiki/IPv4">WP: IPv4</a></li>
<li><a href="http://www.netplanet.org/i-files/file001.shtml">Netplanet: Die geheime Top-Level-Domain</a></li>
<li><a href="https://de.wikipedia.org/wiki/Jonathan_Postel">WP: Jon Postel</a></li>
<li><a href="https://de.wikipedia.org/wiki/Request_for_Comments">WP: Request for Comments</a></li>
<li><a href="http://icannwiki.com/index.php/New_gTLD_Program">New gTLD Program</a></li>
<li><a href="http://icannwiki.com/index.php/.guru">.guru-Domain</a></li>
<li><a href="https://de.wikipedia.org/wiki/Internet_Corporation_for_Assigned_Names_and_Numbers">WP: Internet Corporation for Assigned Names and Numbers</a></li>
<li><a href="http://altlasten.lutz.donnerhacke.de/mitarb/lutz/icann.statments.html">Fragen zur ICANN-Kandidatur von Lutz Donnerhacke</a></li>
<li><a href="http://icannwiki.com/index.php/ICANN_50">ICANN 50</a></li>
<li><a href="https://de.wikipedia.org/wiki/Andy_M%C3%BCller-Maguhn">WP: Andy Müller-Maguhn</a></li>
<li><a href="https://atlarge.icann.org/">At-Large Community</a></li>
<li><a href="http://atlarge.icann.org/euralo">European Regional At-Large Organization</a></li>
<li><a href="http://icannwiki.com/index.php/.cat">.cat-Domain</a></li>
<li><a href="http://www.denic.de/">DENIC</a></li>
<li><a href="https://www.icann.org/resources/pages/fast-track-2012-02-25-en">IDN ccTLD Fast Track Process</a></li>
<li><a href="https://de.wikipedia.org/wiki/Internationale_Fernmeldeunion">WP: Internationale Fernmeldeunion (ITU)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Resource_Record">WP: Resource Record</a></li>
<li><a href="http://www.wizcrafts.net/blogs/2008/01/hackers_exploit_vulnerability_in_2wire_modem.html">Hackers exploit vulnerability in 2Wire modems to steal Mexican bank accounts</a></li>
<li><a href="http://netlaw.de/gesetze/iukdg.htm">Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste</a></li>
<li><a href="https://de.wikipedia.org/wiki/Rechtsberatungsgesetz">WP: Rechtsberatungsgesetz</a></li>
<li><a href="http://sz-magazin.sueddeutsche.de/texte/anzeigen/41970/Schluessel-zur-Macht">SZ Magazin: Schlüssel zur Macht</a></li>
<li><a href="https://www.schneier.com/blog/archives/2010/07/dnssec_root_key.html">Schneier: DNSSEC Root Key Split Among Seven People</a></li>
<li><a href="http://icannwiki.com/index.php/.xxx">.xxx-Domain</a></li>
<li><a href="http://www.denic.de/enum.html">Telefonnummern bei der DENIC (ENUM)</a></li>
<li><a href="https://www.iana.org/">Internet Assigned Numbers Authority (IANA)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Internet_Assigned_Numbers_Authority">WP: IANA</a></li>
<li><a href="http://heise.de/-1974315">Heise: NSA-Skandal und US-Etatkrise: IP-Registries, ICANN, IETF und W3C gegen nationalstaatliche Internet-Fragmentierung</a></li>
<li><a href="https://de.wikipedia.org/wiki/Root-Nameserver">WP: Root-Nameserver</a></li>
<li><a href="http://netmundial.br/">NETMundial</a></li>
<li><a href="http://www.zeit.de/digital/internet/2014-04/net-mundial-ergebnisse">ZEIT: Die Netzwelt verhandelt erstmals auf Augenhöhe</a></li>
<li><a href="http://www.justice.gov/opa/pr/2011/November/11-ag-1540.html">DoJ: Federal Courts Order Seizure of 150 Website Domains Involved in Selling Counterfeit Goods as Part of DOJ, ICE HSI and FBI Cyber Monday Crackdown</a></li>
<li><a href="https://de.wikipedia.org/wiki/Conficker">WP: Conficker</a></li>
<li><a href="http://www.confickerworkinggroup.org/wiki/">Conficker Working Grouponficker Working Group</a></li>
<li><a href="http://www.spiegel.de/netzwelt/web/mark-bowden-worm-a-815412.html">SPON: “Worm”: Der Conficker-Schwarm</a></li>
<li><a href="https://tools.ietf.org/html/rfc4255">RFC 4255: Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints</a></li>
<li><a href="http://lutz.donnerhacke.de/Blog/DNSSEC-Amplification-Attack">DNSSEC Amplification Attack</a></li>
<li><a href="https://de.wikipedia.org/wiki/DNS_Amplification_Attack">WP: DNS Amplification Attack</a></li>
<li><a href="http://blog.cloudflare.com/technical-details-behind-a-400gbps-ntp-amplification-ddos-attack">Cloudflare: Technical Details Behind a 400Gbps NTP Amplification DDoS Attack</a></li>
<li><a href="https://de.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities">WP: DNS-based Authentication of Named Entities (DANE)</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2014-07-07T08:31:22Zhttps://datenkanal.org/wfwcomment.php?cid=650https://datenkanal.org/rss.php?version=1.0&type=comments&cid=65http://datenkanal.org/uploads/podcast/DK033-DNSSEC.mp3audio/mpeg112826055dnsdnssecicannpostelsicherheitDK32: Gesichtserkennung
https://datenkanal.org/archives/64-DK32-Gesichtserkennung.html
<p>
Wir laufen täglich durch die Straßen. Uns begegnen Menschen. Manche kennen wir, manche glauben wir zu kennen und andere sind uns unbekannt. Doch wie erkennen wir ein Gesicht und wie identifizieren wir die Person? Diese und andere Fragen stellten wir Dr. Jürgen Kaufmann vom Institut für Psychologie an der Friedrich-Schiller-Universität in Jena. Er forscht auf dem Gebiet der Gesichts- und Personenerkennung und gab uns einige Einblicke, wie wir bekannte und unbekannte Gesichter erkennen, wann ein Gesicht attraktiv wirkt und warum uns asiatische Gesichter gleich scheinen. Viel Spaß beim Anhören!</p>
<h2>Download und Anhören</h2>
<div class="serendipity_imageComment_right" style="width: 220px;">
<div class="serendipity_imageComment_img"><!-- s9ymdb:53 --><img width="220" height="146" class="serendipity_image_right" src="https://datenkanal.org/uploads/gesicht.jpg" title="Gesicht" alt="Gesicht" /></div>
<div class="serendipity_imageComment_txt">Gesicht aus London (Foto: Florian Sokoll)</div>
</div>
<ul>
<li></li>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK032-Gesichtserkennung.mp3.torrent">DK32 als MP3-Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK032-Gesichtserkennung.ogg.torrent">DK32 als OGG-Torrent</a></li>
</ul>
<h2>Musik</h2>
<ul>
<li><a href="http://www.jamendo.com/de/artist/434337/anny-sky">Anny Sky</a> mit <a href="http://www.jamendo.com/de/track/1036072/max">Max</a></li>
<li><a href="http://www.jamendo.com/de/artist/433974/pete-canzon">Pete Canzon</a> mit <a href="http://www.jamendo.com/de/list/a121697/pagnanjan-ka">PagNanjan Ka</a></li>
<li><a href="http://www.jamendo.com/de/artist/421854/gera-zim-zum">Gera Zim Zum</a> mit <a href="http://www.jamendo.com/de/list/a121014/listen-girl">Listen Girl</a></li>
<li><a href="http://www.jamendo.com/de/artist/349348/al-torrado">Al Torrado</a> mit <a href="http://www.jamendo.com/de/track/967125/you-and-my...-soulfulhouse">You and my …</a></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="http://www2.uni-jena.de/svw/allgpsy/team/kaufmann-j.htm">Dr. Jürgen M. Kaufmann</a></li>
<li><a href="http://www.inf-cv.uni-jena.de/denzler.html">Prof. Dr.-Ing. Joachim Denzler</a></li>
<li><a href="http://www.inf-cv.uni-jena.de/">Lehrstuhl Digitale Bildverarbeitung an der Uni Jena</a></li>
<li><a href="https://de.wikipedia.org/wiki/Neuronale_Plastizit%C3%A4t">WP: Neuronale Plastizität</a></li>
<li><a href="https://de.wikipedia.org/wiki/Elektroenzephalografie">WP: EEG</a></li>
<li><a href="https://de.wikipedia.org/wiki/Ereigniskorrelierte_Potentiale">WP: Ereigniskorrelierte Potentiale</a></li>
<li><a href="https://en.wikipedia.org/wiki/Emotional_expression">WP: emotional expression</a></li>
<li><a href="https://de.wikipedia.org/wiki/Beurteilung_eines_Klassifikators">WP: Beurteilung eines Klassifikators (falscher Alarm)</a></li>
<li><a href="http://dingemitgesicht.de/">Dinge mit Gesicht</a></li>
<li><a href="http://www.spiegel.de/netzwelt/web/kaese-weg-28-000-dollar-fuer-das-heilige-sandwich-a-329231.html">Spiegel Online: Käse weg: 28.000 Dollar für das “heilige Sandwich”</a></li>
<li><a href="https://de.wikipedia.org/wiki/Cars_(Film)">WP: Cars</a></li>
<li><a href="https://de.wikipedia.org/wiki/Okzipitallappen">WP: Okzipitallappen</a></li>
<li><a href="https://de.wikipedia.org/wiki/Gyrus_fusiformis">WP: Gyrus fusiformis</a></li>
<li><a href="https://de.wikipedia.org/wiki/Auditiver_Cortex">WP: Auditiver Cortex</a></li>
<li><a href="https://de.wikipedia.org/wiki/Eye-Tracking">WP: Eye-Tracking</a></li>
<li><a href="https://de.wikipedia.org/wiki/Neuronales_Korrelat_des_Bewusstseins">WP: Neuronales Korrelat</a></li>
<li><a href="https://de.wikipedia.org/wiki/Sexualdimorphismus">WP: Sexueller Dimorphismus</a></li>
<li><a href="https://de.wikipedia.org/wiki/Kindchenschema">WP: Kindchenschema</a></li>
<li><a href="https://de.wikipedia.org/wiki/Phineas_Gage">WP: Phineas Gage</a></li>
<li><a href="https://de.wikipedia.org/wiki/Prosopagnosie">WP: Prosopagnosie</a></li>
<li><a href="https://de.wikipedia.org/wiki/Capgras-Syndrom">WP: Capgras-Syndrom</a></li>
<li><a href="http://www.minnpost.com/second-opinion/2013/08/super-recognizers-people-who-never-forget-face">MinnPost: ‘Super recognizers’: People who never forget a face</a></li>
<li><a href="http://www.huffingtonpost.com/2013/09/27/super-recognizers_n_4002839.html">Huffington Post: Super Recognizers Used By London Police To Fight Crime</a></li>
<li><a href="https://de.wikipedia.org/wiki/Hautwiderstand">WP: Hautwiderstand</a></li>
<li><a href="https://de.wikipedia.org/wiki/Magnetoenzephalographie">WP: Magnetoenzephalographie</a></li>
<li><a href="http://users.aber.ac.uk/bpt/jpsychomorph/">jpschomorph</a></li>
<li><a href="https://de.wikipedia.org/wiki/Unaufmerksamkeitsblindheit">WP: Unaufmerksamkeitsblindheit</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2014-06-14T11:04:00Zhttps://datenkanal.org/wfwcomment.php?cid=640https://datenkanal.org/rss.php?version=1.0&type=comments&cid=64http://datenkanal.org/uploads/podcast/DK032-Gesichtserkennung.mp3audio/mpeg111457682erkennunggehirngesichtDK31: Passwörter speichern
https://datenkanal.org/archives/63-DK31-Passwoerter-speichern.html
<p><a href="http://nakedsecurity.sophos.com/2013/11/04/anatomy-of-a-password-disaster-adobes-giant-sized-cryptographic-blunder/">Adobe</a>, <a href="http://www.social-secrets.com/2014/02/kickstarter-wurde-opfer-einer-hacker-attacke/">Kickstarter</a> und <a href="http://heise.de/-2103388">Yahoo</a>. Drei verschiedene Anbieter, drei gleiche Probleme. In der letzten Zeit wurde diese Seiten angegriffen und immer waren Passwörter im Spiel.</p>
<p>Mal sind diese Passwörter im Klartext im Internet zu finden, mal sind diese irgendwie verschlüsselt. Wir haben uns gefragt, wie und ob man Passwörter überhaupt sicher speichern kann. Dazu luden wir uns <a href="https://www.uni-weimar.de/de/medien/professuren/medieninformatik/mediensicherheit/people/stefan-lucks/">Prof. Stefan Lucks</a> von der Bauhaus-Universität Weimar ein. Er hat den <a href="http://www.uni-weimar.de/de/medien/professuren/mediensicherheit/home/">Lehrstuhl für Mediensicherheit</a> inne und versucht mit anderen eine sichere Methode zur Speicherung von Passwörtern zu finden (<a href="https://password-hashing.net/">Password Hashing Contest</a>).</p>
<p>Wir beginnen bei der Speicherung von Passwörtern im Klartext und bewegen uns dann schnell zu Hashes als Speicherform. Dabei versuchen wir zu  klären, wo die Probleme bei Hashes liegen und wie ein Angreifer vorgehen kann, um Passwörter wieder zu erlangen. Schließlich bewegen wir uns von crypt() aus alten UNIX-Systemen hin zu modernen Verfahren mit PBKDF2 und bcrypt. Den Abschluss bildet Catena, eine Entwicklung der Bauhaus-Universität.</p>
<p>Der Podcast bringt euch einen guten Überblick über diverse Verfahren und ihr lernt Vor- und Nachteile der Verfahren kennen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<h2>Shownotes</h2>
<p>Musik und Shownotes werden noch geliefert. Wer mag, kann gern in einem <a href="https://pads.ccc.de/DK31">Pad</a> mitschreiben.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2014-02-17T21:23:00Zhttps://datenkanal.org/wfwcomment.php?cid=634https://datenkanal.org/rss.php?version=1.0&type=comments&cid=63https://datenkanal.org/uploads/podcast/DK031-Passwort.mp3audio/mpeg103432042bcryptcatenacryptluckspasswortpbkdf2DK30: Digitaler Verbraucherschutz
https://datenkanal.org/archives/62-DK30-Digitaler-Verbraucherschutz.html
<p>Die aktuelle Sendung schließt an den <a href="https://datenkanal.org/index.php?/archives/61-DK29-Der-Thueringer-Landesbeauftragte-fuer-den-Datenschutz-und-die-Informationsfreiheit.html">letzten Datenkanal</a> an. In der letzten Sendung sprachen wir mit dem <a href="http://www.tlfdi.de/">Thüringer Landesbeauftragten für den Datenschutz und die Informationsfreiheit</a>. Der 30. Datenkanal widmet sich dem Verbraucherschutz in der digitalen Welt.</p>
<p>Viele Algorithmen haben Einfluss auf unser tägliches Handeln. Sei es Google durch individualisierte Suchbegriffe oder vielleicht eine vorgegebene Taktrate auf Arbeit. Zusammen mit unserem Gast, Bertram Smolny, machen wir uns Gedanken, wo solche Einflüsse versteckt sind und entwickeln einige Ideen. Diese sollen Verbrauchern Transparenz und Entscheidungsmöglichkeiten an die Hand geben.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>Der erste Titel in der Sendung stammte von <a href="http://www.jamendo.com/de/artist/340012/floppy-dee">Floppy Dee</a> und heißt <a href="http://www.jamendo.com/de/list/a121829/swept-clean">Swept Clean</a>. Später spielten wir <a href="http://www.jamendo.com/it/artist/349348/al-torrado">Al Torrado</a> mit <a href="http://www.jamendo.com/it/track/960030/funk-machu">FUNK-MACHÚ</a>.</p>
<h2>Shownotes</h2>
<p>Die Shownotes folgen später.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2014-02-05T12:08:45Zhttps://datenkanal.org/wfwcomment.php?cid=620https://datenkanal.org/rss.php?version=1.0&type=comments&cid=62http://datenkanal.org/uploads/podcast/DK030-DigVerbrSchutz.mp3audio/mpeg113983012DK29: Der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit
https://datenkanal.org/archives/61-DK29-Der-Thueringer-Landesbeauftragte-fuer-den-Datenschutz-und-die-Informationsfreiheit.html
<p> </p>
<div style="width: 200px;" class="serendipity_imageComment_right">
<div class="serendipity_imageComment_img"><a href="http://www.tlfdi.de/tlfdi/presse/material/bilder/" title="Dr. Lutz Hasse, TLfDI" class="serendipity_image_link"><!-- s9ymdb:52 --><img width="200" height="283" alt="Dr. Hasse" title="Dr. Lutz Hasse, TLfDI" src="https://datenkanal.org/uploads/015_dr._lutz_hasse.jpg" class="serendipity_image_right" /></a></div>
<div class="serendipity_imageComment_txt">Dr. Lutz Hasse</div>
</div>Sowohl die NSA-Affäre wie auch die Affäre in Immelborn zeigten uns, dass der Datenschutz nach wie vor wichtig ist. Aus diesem Grund luden wir den obersten Datenschützer des Freistaats Thrüingen ins Studio ein. Dr. Lutz Hasse ist der <a href="http://www.tlfdi.de/">Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit</a>.Er ist seit März 2012 im Amt. Jens führte kurz nach der Amtseinführung ein <a href="https://datenkanal.org/index.php?/archives/11-Interview-mit-dem-Thueringer-Landesdatenschutzbeauftragen.html">Interview</a>. Dieses wurde im <a href="https://datenkanal.org/index.php?/archives/12-DK4-Datenschutz.html">Datenkanal 4 über Datenschutz</a> ausgestrahlt.
<p> </p>
<p>Heute unterhielten wir uns über die Kontrollen bezüglich des Datenschutz’ in Thüringen durchgeführt werden und wo die Unterschiede bei Behörden und Firmen liegen. Daneben steigen die Meldungen zu privater Videoüberwachung an. Wir versuchten die Problematik zu ergründen und fanden in der Sendung gleich einen Fall, wo vermutlich unzulässigerweise Videokameras in der Umkleide eines Schwimmbads hängen. Herr Dr. Hasse legt einen weiteren Schwerpunkt seiner Arbeit auf die Aufklärung von Schülern und Senioren. Das TLfDI kooperiert mit dem <a href="http://www.thillm.de/">Thüringer Institut für Lehrerfortbildung, Lehrplanenwicklung und Medien</a>. Weiterhin ist es der Behörde gelungen, den Arbeitskreis für Datenschutz und Bildung der <a href="https://de.wikipedia.org/wiki/Konferenz_der_Datenschutzbeauftragten_des_Bundes_und_der_L%C3%A4nder">Konferenz der Datenschutzbeauftragten des Bundes und der Länder</a> nach Erfurt zu holen.
</p>
<p>In der Sendung unterhielten wir uns über die Auswirkungen der NSA-Affäre und zukünftige Herausforderungen für die Datenschützer. Leider waren die zwei Stunden Sendezeit zu kurz, um detailliert über die Informationsfreiheit zu reden.  Dies werden wir später nachholen müssen.</p>
<p>Unsere Sendung wurde kurz vor Weihnachten im Radio ausgetrahlt. <a href="https://twitter.com/tuxinaut">@tuxinaut</a> hatte uns leckere Kekse gebacken. Die haben wir zusammen mit Herrn Hasse und den Mitarbeitern von <a href="http://www.radio-okj.de/">Radio OKJ</a> verspeist. Vielen Dank nochmal an den tuxinaut!</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK029-TLfDI.mp3.torrent">MP3-Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK029-TLfDI.ogg.torrent">OGG-Torrent</a></li>
</ul>
<h2>Musik</h2>
<p>In der Sendung spielten wir zwei Titel:</p>
<p> </p>
<ul>
<li><a href="http://www.jamendo.com/de/artist/355047/abraham-castellon">abraham castellon</a> mit <a href="http://www.jamendo.com/de/track/465596/donde-estas">Donde estas?</a></li>
<li><a href="http://www.jamendo.com/de/artist/5893/buanzo">Buanzo</a> mit <a href="http://www.jamendo.com/de/track/63416/ultimamente">Ultimamente</a></li>
</ul>
<p> </p>
<h2>Shownotes</h2> <a class="block_level" href="https://datenkanal.org/archives/61-DK29-Der-Thueringer-Landesbeauftragte-fuer-den-Datenschutz-und-die-Informationsfreiheit.html#extended">Continue reading "DK29: Der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-12-18T23:11:16Zhttps://datenkanal.org/wfwcomment.php?cid=610https://datenkanal.org/rss.php?version=1.0&type=comments&cid=61http://datenkanal.org/uploads/podcast/DK029-TLfDI.mp3audio/mpeg112759023Ankündigung: DK29 mit dem Thüringer Datenschutzbeauftragten
https://datenkanal.org/archives/60-Ankuendigung-DK29-mit-dem-Thueringer-Datenschutzbeauftragten.html
<p>Die Wartezeit hat ein Ende! Der nächste Datenkanal ist jetzt weniger als 24 Stunden weg. Am 17. Dezember 2013 starten wir den 29. Datenkanal mit dem <a href="http://www.tlfdi.de/">Thüringer Landesbeauftragten für den Datenschutz und die Informationsfreiheit, Dr. Lutz Hasse</a>. </p>
<p>Jens hatte kurz nach dem Amtsantritt im Jahr 2012 ein <a href="https://datenkanal.org/index.php?/archives/11-Interview-mit-dem-Thueringer-Landesdatenschutzbeauftragen.html">Gespräch mit dem Datenschützer</a> geführt. In der heutigen Sendung wollen wir ein wenig auf die bisherige Amtszeit und die Herausforderungen zurück blicken. Eine große Herausforderung sind die <a href="http://www.aerztezeitung.de/praxis_wirtschaft/praxisfuehrung/article/851951/verwahrlostes-depot-patientenakten-chaos-immelborn.html">verwahrlosten Akten in Immelborn</a>. Weiterhin leitete Herr Dr. Hasse die Konferenz der Informationsfreiheitsbeauftragten Deutschlands. Wir wollen klären, was sich hinter dem Begriff versteckt und dazu beitragen, dass mehr Menschen dieses Angebot nutzen.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2013-12-16T20:54:43Zhttps://datenkanal.org/wfwcomment.php?cid=600https://datenkanal.org/rss.php?version=1.0&type=comments&cid=60ankündigungdatenschutzhassethüringenDK28: Nutzungsbedingungen
https://datenkanal.org/archives/59-DK28-Nutzungsbedingungen.html
<p>Jörg diskutierte kürzlich mit einer lokalen Band, die gern ihre Musik im Datenkanal spielen würden. Dabei fiel auf, dass allen unklar ist, ob diese Musik gespielt werden darf. Aus diesem Anlass haben wir Nutzungsbedingungen in die Sendungh aufgenommen und sprechen über unsere Eindrücke bzw. Erfahrungen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<h2>Shownotes</h2>
<ul>
<li><a href="https://netzpolitik.org/2013/unserioese-geschaeftspraktiken-bundesrat-verabschiedet-gesetz-das-nichts-an-der-abmahn-industrie-aendert/">Unseriöse Geschäftspraktiken: Bundesrat verabschiedet Gesetz, das nichts an der Abmahn-Industrie ändert</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-10-14T21:22:49Zhttps://datenkanal.org/wfwcomment.php?cid=590https://datenkanal.org/rss.php?version=1.0&type=comments&cid=59http://datenkanal.org/uploads/podcast/DK028-NutzBed.mp3audio/mpeg114252963cccreative commonslizenzDK27: Commons -- Von Kirschbäumen und Freier Musik
https://datenkanal.org/archives/58-DK27-Commons-Von-Kirschbaeumen-und-Freier-Musik.html
<p>Silke Helfrich betreibt das <a href="http://commonsblog.de/">Commonsblog</a> und beschäftigt sich intensiv mit Fragen von Allgemeingütern, Commons und Allmende. Wir wollten die <a href="https://de.wikipedia.org/wiki/Allmende">Allmende</a> und den Begriff »Commons« mit ihr diskutieren.</p>
<p>Zu Beginn der Sendung versuchen wir die Begriffe zu klären und driften dann gleich ein wenig in die Marxsche Theorie ab. Später versuchen wir die Commons-Idee anhand vieler Beispiele zu erläutern. Jörg bringt Kirschplantagen ein, Silke erzählt von Wikispeed, vom Mietshäuser Syndikat, von Freier Musik, Jens bringt den Torre de David ins Spiel.<br /></p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK027-Commons.mp3.torrent">DK27-MP3 als Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK027-Commons.ogg.torrent">DK27-OGG als Torrent</a></li>
</ul>
<h2>Musik</h2>
<p>Die Musik aus der Live-Sendung habe ich entfernt. Leider waren Silkes Wünsche nicht frei von GEMA-Ansprüchen. Unten findet ihr eine Auflistung der Titel zum Reinhören:</p>
<ul>
<li><a href="http://www.youtube.com/watch?v=G4TBlPc18SM">Ma Liberté</a> von <a href="https://de.wikipedia.org/wiki/Georges_Moustaki">Georges Moustaki</a></li>
<li><a href="http://www.youtube.com/watch?v=krEMw8E5ZAg">Volver a los 17</a> von <a href="https://de.wikipedia.org/wiki/Mercedes_Sosa">Mercedes Sosa</a> zusammen mit Milton Nascimento, Gal Costa, Caetano Veloso und Chico Buarque de Hollanda</li>
<li><a href="http://www.youtube.com/watch?v=sWdoDhI3Cp8">Watashi von Trio Esperanca</a></li>
<li><a href="https://www.youtube.com/watch?v=tbxOxsSaiLM">Jeder Mensch kann jeden lieben</a> von <a href="https://de.wikipedia.org/wiki/Kurt_Demmler">Kurt Demmler</a></li>
<li><a href="http://www.youtube.com/watch?v=evk3iEMI9w0">L’Estaca</a> von <a href="https://de.wikipedia.org/wiki/Llu%C3%ADs_Llach">Lluís Llach</a></li>
</ul> <a class="block_level" href="https://datenkanal.org/archives/58-DK27-Commons-Von-Kirschbaeumen-und-Freier-Musik.html#extended">Continue reading "DK27: Commons -- Von Kirschbäumen und Freier Musik"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-09-01T11:44:29Zhttps://datenkanal.org/wfwcomment.php?cid=581https://datenkanal.org/rss.php?version=1.0&type=comments&cid=58http://datenkanal.org/uploads/podcast/DK027-Commons.mp3audio/mpeg94249003allmendecommonsfreiheitUpdate zur letzten Sendung
https://datenkanal.org/archives/57-Update-zur-letzten-Sendung.html
<p>Service Announcement: Der <a href="https://datenkanal.org/index.php?/archives/56-DK26-Live-Hacking.html#c580">Anonymous Kuhwart</a> wies heute darauf hin, dass die Audiodateien bei der letzten Sendung einen Fehler haben. Vermutlich ist beim Upload der Dateien etwas schief gegangen. Ich habe gerade alle Dateien nochmal hochgeladen. Diese sollten jetzt alle vollständig sein.</p>
<p>Wir bitten die Störung zu entschuldigen. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/wink.png" alt=";-)" class="emoticon" /></p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2013-08-26T20:18:55Zhttps://datenkanal.org/wfwcomment.php?cid=570https://datenkanal.org/rss.php?version=1.0&type=comments&cid=57hackingsendungDK26: Live-Hacking
https://datenkanal.org/archives/56-DK26-Live-Hacking.html
<p>Im Laufe des Jahres sendeten wir verschiedene Beiträge zur IT-Sicherheit. Diese Sendung sollte ein wenig interaktiver verlaufen. Jens installierte dazu auf einem VServer ein <a href="http://www.debian.org/">Debian GNU/Linux</a>. Dazu kam diverse Serversoftware, wie <a href="http://httpd.apache.org/">Apache</a>, <a href="http://www.mysql.com/">MySQL</a>, <a href="http://openssh.com/">SSH</a> und anderes, sowie <a href="https://wordpress.com/">Wordpress</a>, <a href="http://www.dvwa.co.uk/">DVWA</a> und <a href="https://code.google.com/p/kippo/">kippo</a>. Teile der installierten Software besassen Schwachstellen bzw. DVWA simuliert diverse Schwachstellen.</p>
<p>Die Aufgabe der Live-Hörer war es nun, das System anzugreifen. Zur Koordination der Angreifer richteten wir ein <a href="https://pads.ccc.de/DK26-Live-Hacking">Pad</a> ein. Dort sollten die Teilnehmer ihre Erkentnnisse eintragen und so effektiv arbeiten. Gleichzeitig hat das Pad einen Chat zur Koordination.</p>
<p>Zu Beginn der Sendung ist Jörg damit beschäftigt, die Zeit, die Jens zum Start des Systems braucht, zu überbrücken. Er erzählt einige Details zu <a href="https://de.wikipedia.org/wiki/Ring_%28CPU%29">Ringstrukturen</a> im Betriebssystem und hält nochmal Rückschau auf die vergangenen Sendungen.</p>
<p>Als die ersten Teilnehmer Hand an das System legen, kommt recht schnell <a href="http://nmap.org/">Nmap</a> zum Zuge. Die detaillierte Ausgabe sah folgendermaßen aus:</p>
<pre><samp>
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.0p1 Debian 4 (protocol 2.0)
| ssh-hostkey: 1024 73:76:69:d4:c9:ba:3c:1f:79:23:cc:c1:50:66:44:21 (DSA)
|_2048 48:b2:35:16:07:15:87:d9:ed:b5:64:8f:a8:a3:f9:88 (RSA)
80/tcp open http Apache httpd 2.2.22 ((Debian))
|_html-title: Site doesn’t have a title (text/html).
111/tcp open rpcbind?
| rpcinfo:
| 100000 2,3,4 111/udp rpcbind
|_100000 2,3,4 111/tcp rpcbind
2222/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.1 (protocol 2.0)
| ssh-hostkey: 1024 c4:e8:bb:ad:3c:eb:01:47:07:8f:8d:15:f1:72:04:79 (DSA)
|_2048 00:5b:b0:39:2d:b1:32:ac:06:85:6f:5f:71:63:52:29 (RSA)
3306/tcp open mysql MySQL (unauthorized)
5222/tcp open unknown
5269/tcp open unknown
</samp></pre>
<p>Wir diskutieren die Ausgabe des Programmes und weitere Möglichkeiten von Nmap in der Sendung. In obiger Ausgabe fehlt beispielsweise der Port 2222. Dort lief das Programm kippo.</p>
<p>Unter anderen ist zu sehen, dass ein Webserver läuft. Das heißt, mit Hilfe eines Browsers kann man verschiedene Verzeichnisse und Dateien probieren. Automatisiert lässt sich dies auch mit <a href="http://www.ngolde.de/w3bfukk0r.html">w3bfukk0r</a> durchführen. Dabei fanden sich die Unterverzeichnisse <code>wordpress</code> und <code>dvwa</code>.</p>
<p>Das installierte Wordpress war veraltet und hätte dem Angreifer ein paar Schwachstellen geboten. <a href="http://wpscan.org/">WPScan</a> schaut sich eine Wordpress-Installation an und berichtet wahrscheinliche Schwachstellen.</p>
<p>DVWA steht für Damn Vulnerable Web Application. Die Software bietet eine Vielzahl von klassischen Web-Schwachstellen wie SQL Injection, XSS usw. zum Ausprobieren.</p>
<p>Wir kommentierten die verschiedenen Funde und das wahrscheinliche Vorgehen. Einige Hörer wünschten sich später mehr solche Live-Hacks. Wir werden uns mal Gedanken dazu machen und vielleicht später wieder eine Sendung in der Richtung machen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK026-Live-Hacking.mp3.torrent">DK26-MP3 als Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK026-Live-Hacking.ogg.torrent">DK26-OGG als Torrent</a></li>
</ul>
<h2>Musik</h2>
<p>In der Sendung gab es das Lied <a href="http://www.jamendo.com/it/track/1004836/platinum-sky-last-war">Last War</a> von <a href="http://www.jamendo.com/it/artist/430501/platinum-sky">Platinum Sky</a>.</p>
<h2>Shownotes</h2>
<p><del>Die Shownotes müssen noch <a href="http://pad.shownot.es/doc/datenkanal-026">geschrieben</a> werden. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/smile.png" alt=":-)" class="emoticon" /></del></p> <a class="block_level" href="https://datenkanal.org/archives/56-DK26-Live-Hacking.html#extended">Continue reading "DK26: Live-Hacking"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-08-25T19:46:12Zhttps://datenkanal.org/wfwcomment.php?cid=565https://datenkanal.org/rss.php?version=1.0&type=comments&cid=56http://datenkanal.org/uploads/podcast/DK026-Live-Hacking.mp3audio/mpeg111173844dvwanmapowaspsicherheitsoftwaresql injectionwordpressxssAnkündigung: Live-Hacking im Datenkanal 26
https://datenkanal.org/archives/55-Ankuendigung-Live-Hacking-im-Datenkanal-26.html
<p>Der neue Datenkanal wird eine Therapiestunde für euch. Ihr sollt hacken und darüber reden. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/wink.png" alt=";-)" class="emoticon" /> Wir haben zwar kein Sofa, dafür ein <a href="https://pads.ccc.de/DK26-Live-Hacking">Pad</a> und ein Telefon. Legt euch also bequem auf <em>euer</em> Sofa, nehmt den Rechner auf den Schoss, das Telefon in die Hand und macht unsere Sendung an.<br /></p>
<p>Wir haben einen Server aufgesetzt und ein bisschen Software installiert. Die Software hat diverse Schwachstellen und ihr sollt diese finden. Für eure Funde und für die Koordination gibt es ein <a href="https://pads.ccc.de/DK26-Live-Hacking">Pad</a>. Schreibt dort einfach rein, was ihr probiert habt, was geklappt und was nicht geklappt hat.</p>
<p>Die Sendung soll aber ein wenig Interaktivität bieten. Ruft uns an und erzählt uns, was ihr versucht habt und ob dies erfolgreich war. Die Nummer im Studio ist 03641/522222. Wir freuen uns auf eure Anrufe.</p>
<p>Wenn ihr es schafft, den Rechner zu übernehmen, denkt bitte daran, dass sich andere auch versuchen wollen. Denn falls jemand Unfug baut, schalte ich den Rechner ab. Dann ist der Versuch vorschnell zu Ende. Kommt lieber stattdessen ins Pad oder direkt in die Sendung und teilt uns mit, welchen Weg ihr genommen habt.</p>
<p>Die »Kontaktdaten« des Servers geben wir kurz vor der Sendung bekannt. Beobachtet das Blog oder unseren Twitter-Kanal.</p>
<p>Viel Spass in der Sendung und beim Testen des Rechners</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2013-07-16T16:00:00Zhttps://datenkanal.org/wfwcomment.php?cid=552https://datenkanal.org/rss.php?version=1.0&type=comments&cid=55ankündigunghackingsicherheitDK25: National Security Agency
https://datenkanal.org/archives/54-DK25-National-Security-Agency.html
<div style="float: right;"><a title="By U.S. Government (www.nsa.gov) [Public domain], via Wikimedia Commons" href="https://commons.wikimedia.org/wiki/File%3ANational_Security_Agency.svg"><img width="128" alt="National Security Agency" src="https://upload.wikimedia.org/wikipedia/commons/thumb/0/04/National_Security_Agency.svg/128px-National_Security_Agency.svg.png" /></a></div>
<p>Die englische Zeitschrift <a href="http://www.guardian.co.uk/">Guardian</a> lies im Juni 2013 eine Bombe platzen. Gestützt auf die Veröffentlichungen des Whistleblowers <a href="https://de.wikipedia.org/wiki/Edward_Snowden">Edward Snowden</a> veröffentlichte die Zeitschrift Details zu verschiedenen Überwachungsprogrammen des Geheimdienstes <a href="https://de.wikipedia.org/wiki/National_Security_Agency">NSA</a>. Eine wichtige Rolle in der öffentlichen Diskussion spielt das Programm <a href="https://de.wikipedia.org/wiki/PRISM_(%C3%9Cberwachungsprogramm)">PRISM</a>.</p>
<p>Die NSA ist auch 60 Jahre nach der Gründung in der breiten Öffentlichkeit weitgehend unbekannt. Nicht umsonst machen manche Leute aus der Abkürzung NSA die Langform »No such agency« bzw. »Never say anything«. Daher haben wir die aktuelle Ereignisse zum Anlass genommen, ein wenig in die Geschichte des Dienstes zu blicken.</p>
<p>Wir starten unseren Überblick bei der <a href="https://de.wikipedia.org/wiki/Black_Chamber">American Black Chamber</a>. Das war eine Tarnfirma, die unter der Leitung von <a href="https://de.wikipedia.org/wiki/Herbert_Yardley">Herbert O. Yardley</a>, diplomatische Nachrichten entschlüsselte. Ein weiterer Zweig, der später zur NSA führte, waren der <a href="https://de.wikipedia.org/wiki/Signals_Intelligence_Service">Signals Intelligence Service</a> bzw. der direkte Vorläufer, die <a href="https://de.wikipedia.org/wiki/Armed_Forces_Security_Agency">AFSA</a>.</p>
<p>Neben den Vorläufern der NSA spielt auch die Zusammenarbeit zwischen den Diensten eine große Rolle. Wir haben daher ein wenig zu BRUSA bzw. <a href="https://de.wikipedia.org/wiki/UKUSA">UKUSA</a> erzählt. Dies ist eine Vereinbarung über die Zusammenarbeit verschiedener Geheimdienste. Schon während des zweiten Weltkrieges wurde eine Zusammenarbeit zwischen dem <a href="https://de.wikipedia.org/wiki/GCHQ">GCHQ</a> und amerikanischen Diensten vereinbart. Einer der Gründe für die Annäherung der Dienste vergass Jens in der Sendung zu erzählen. Der britische Mathematiker und Kryptoanalytiker <a href="https://de.wikipedia.org/wiki/Alan_Turing">Alan Turing</a> sollte den USA beim Aufbau der <a href="https://de.wikipedia.org/wiki/Turing-Bombe">Turing-Bomben</a> helfen. Doch er wurde bei der Einreise festgesetzt und aus einem geplanten Aufenthalt von zwei Wochen wurden am Ende drei Monate. In der Zeit versuchte er, sich durch die Bürokratie zu kämpfen und seine eigentliche Arbeit zu machen. Diese negativen Erfahrungen führten später zu den obigen Überlegungen bzw. Verträgen.</p>
<p>Im Verlauf der Sendung diskutieren wir dann die Entschlüsselungsversuche diverser Algorithmen. Innerhalb des UKUSA-Bündnisses gab es anfangs große Erfolge mit russischen Chiffren. Am so genannten <a href="http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB260/">Black Friday</a> stellte die Sowjetunion ihre Algorithmen um und die NSA konnte trotz enormer Anstrengungen in den folgenden Jahren nicht in die Inhalte der russischen Kommunikation schauen.</p>
<p>Wir diskutierten die Überflüge über die Sowjetunion und Kuba mit den <a href="https://de.wikipedia.org/wiki/Lockheed_U-2">U-2-Flugzeugen</a>, aber auch den Einsatz von Schiffen und Satelliten. Die <a href="https://netzpolitik.org/2013/glasfaserkabel-und-spionage-u-boote-wie-die-nsa-die-nervenzentren-der-internet-kommunikation-anzapft/">U-Boote der NSA</a> haben wir außen vor gelassen.</p>
<p>Im Hinblick auf die aktuellen Veröffentlichungen wollte Jörg wissen, ob das ein Einzelfall ist. Daraufhin haben wir das <a href="https://de.wikipedia.org/wiki/Project_SHAMROCK">Project SHAMROCK</a> etwas beleuchtet. Dies führte dann später zur Einrichtung der Church-Kommission und zum <a href="https://de.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act>FISA-Gesetz</a>.%20Leider%20fehlte%20uns%20etwas%20die%20Zeit,%20auf%20<a%20href=">Echelon</a> einzugehen. Dies war zwar keine Abhörung der US-Inländer. Aber das Programm wurde um 2000 stark diskutiert. Selbst innerhalb der EU gab es einen Untersuchungsausschuss und <a href="http://www.heise.de/tp/artikel/6/6815/1.html">schutzmaßnahmen für Parlamentarier</a> wurden diskutiert.</p>
<p>Schließlich gingen wir auf die vergleichsweise aktuellen Veröffentlichungen zu Thinthread, Trailblazer und anderen durch <a href="https://de.wikipedia.org/wiki/Thomas_Andrews_Drake">Thomas Drake</a>, William Binney und andere ein. Dabei wurde weiter klar, dass trotz anderslautender Äußerungen auch Amerikaner in das Schussfeld geraten. Weiterhin gab das so genannte <a href="https://en.wikipedia.org/wiki/NSA_warrantless_surveillance_(2001%E2%80%9307)">Warrantless-Wiretapping-Programm</a>. Dort hörte die NSA sämtliche Kommunikation ohne Gerichtsbeschluss ab. Dies führte zu einer <a href="https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008">Anpassung des FISA-Gesetzes von 1978</a> und führte weitreichende Erlaubnisse ein.</p>
<p>Wir haben im Laufe der Sendung viele Details zur Geschichte der NSA weggelassen. Zwei Stunden sind für das Thema doch zu wenig. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/smile.png" alt=":-)" class="emoticon" /> Dennoch sollte euch die Sendung einen guten Einstieg geben und die untenstehenden Bücher vertiefen das weiter.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK025-NSA.mp3.torrent">DK25-MP3 als Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK025-NSA.ogg.torrent">DK25-OGG als Torrent</a></li>
</ul>
<h2>Musik</h2>
<h2>Shownotes</h2>
<h3>Bücher</h3>
<p>Zu Anfang der Sendung hatte Jens einige Bücher zur NSA angesprochen. Die ersten Veröffentlichungen lieferte <a href="https://de.wikipedia.org/wiki/James_Bamford">James Bamford</a>. Später lieferte Matthew M. Aid eine weitere Biografie zur NSA.</p>
<ul>
<li>James Bamford: <a href="https://en.wikipedia.org/wiki/The_Puzzle_Palace">The Puzzle Palace</a>. Das Buch stammt aus dem Jahr 1982 und war die erste Veröffentlichung zur NSA.</li>
<li>James Bamford: <a href="https://en.wikipedia.org/wiki/Body_of_Secrets">Body of Secrets: Anatomy of the Ultra-Secret National Security Agency</a></li>
<li>James Bamford: <a href="https://en.wikipedia.org/wiki/The_Shadow_Factory">The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America</a>. Das Buch beleuchtet die aktuellen Entwicklungen und schließt die Geschichte seit 2000 mit ein.</li>
<li><a href="http://www.amazon.com/The-Secret-Sentry-National-Security/dp/B003L1ZX4S">Matthew M. Aid: The Secret Sentry: The Untold History of the National Security Agency</a></li>
<li><a href="http://www.amazon.de/s/url=search-alias%3Daps&field-keywords=0684831309">David Kahn: The Codebreakers</a></li>
</ul> <a class="block_level" href="https://datenkanal.org/archives/54-DK25-National-Security-Agency.html#extended">Continue reading "DK25: National Security Agency"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-06-21T06:01:27Zhttps://datenkanal.org/wfwcomment.php?cid=543https://datenkanal.org/rss.php?version=1.0&type=comments&cid=54http://datenkanal.org/uploads/podcast/DK025-NSA.mp3audio/mpeg114251339geheimdienstnsaprismsigintDK24: Backups
https://datenkanal.org/archives/53-DK24-Backups.html
<p>Ein Problem, was vermutlich jeder kennt, sind verlorene Daten. Ihr arbeitet am Rechner und das Programm oder der komplette Rechner stürzen ab. Meist ist der Jammer groß. Denn in diesem Moment fällt euch ein, dass ihr eigentlich seit Monaten mal ein Backup machen wolltet. Wir greifen dieses Thema in der heutigen Sendung auf und diskutieren ein paar Ideen zur Lösung des Problems.</p>
<p>Jens ist in der Regel für die Bearbeitung der Audio-Dateien zuständig. Leider fehlt ihm etwas die Zeit für eine sinnvolle Nachbearbeitung. Der nächste Datenkanal ist schon fertig. Daher ist die Datei erstmal nicht bearbeitet und Shownotes fehlen auch. Eine bearbeitete Datei und Shownotes reichen wir später nach.</p>
<h2>Download und Anhören</h2>
<p> </p>
<ul>
<li></li>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK024-Backups.mp3.torrent">DK24-MP3 als Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK024-Backups.ogg.torrent">DK24-OGG als Torrent</a></li>
</ul>
<h2>Musik</h2>
<h2>Shownotes</h2>
<p>Musik und Shownotes kommen später</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-06-21T05:49:05Zhttps://datenkanal.org/wfwcomment.php?cid=533https://datenkanal.org/rss.php?version=1.0&type=comments&cid=53http://datenkanal.org/uploads/podcast/DK024-Backups.mp3audio/mpeg114251305backupAnkündigung: DK25 zur NSA
https://datenkanal.org/archives/52-Ankuendigung-DK25-zur-NSA.html
<p>Die 25. Sendung des Datenkanals steht vor der Tür. Am <em>20. Juni 2013</em> gehen wir ab <em>15 Uhr</em> auf Sendung. Unser Thema ist die National Security Agency. Der Skandal um PRISM, UPSTREAM und andere Datensammlungen hat uns bewogen, den unbekanntesten Geheimdienst mal auf die Tagesordnung zu setzen. Wir wollen ein wenig die Geschichte des Dienstes beleuchten und über das FISA-Gericht sprechen. Dieses entstand aufgrund eines ähnlichen Überwachungsskandals vor mehr als 30 Jahren.</p>
<p>Der Livestream zur Sendung ist auf der Seite des <a href="http://www.radio-okj.de/">Radio OKJ</a> zu finden. Wir haben während der Sendung unseren <a href="https://datenkanal.org/index.php?/pages/kontakt.html">XMPP-Chat</a> an. Eventuell werden wir auch mit <a href="https://crypto.cat/">Crypto.cat</a> rumspielen.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2013-06-11T20:12:17Zhttps://datenkanal.org/wfwcomment.php?cid=520https://datenkanal.org/rss.php?version=1.0&type=comments&cid=52ankündigungnsaprismDK23: Verschwörungstheorien
https://datenkanal.org/archives/51-DK23-Verschwoerungstheorien.html
<p>Wir haben die 23. Sendung genutzt, um uns ein wenig über Verschwörungstheorien zu unterhalten. Den Anfang bildete die Bielefeld-Verschwörung. Danach streiften wir bekannte Themen wie die Anschläge vom 11. September und der Barschel-Affäre. Aber wir besprachen auch eher unbekannte Themen wie Gladio oder die Eichmann-Atombomben-Verschwörung.</p>
<p>Nach der Sendung fand Jens einen interessanten Vortrag bei YouTube. Unter dem Titel »<a href="https://www.youtube.com/watch?v=a8wSuQ4-UpI">Verschwörungstheorien und AIDS-Leugnung</a>« berichtet <a href="http://www.sebastian-bartoschek.de/">Sebastian Bartoschek</a> von den Ergebnissen seiner Arbeit. Er hat Verschwörungstheorien charakterisiert.</p>
<p>Viel Spass beim Reinhören</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK023-Verschwoerung.mp3.torrent">DK23-MP3 als Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK023-Verschwoerung.ogg.torrent">DK23-OGG als Torrent</a></li>
</ul>
<p> </p>
<h2>Musik</h2>
<p>In der Sendung spielten wir die folgenden Titel:</p>
<ul>
<li><a href="http://www.jamendo.com/en/artist/337114/emorej">Emorej</a> mit <a href="http://www.jamendo.com/en/track/114644/6-million-ways">6 million ways</a></li>
<li><a href="http://www.jamendo.com/de/artist/163/abdou-day">Abdou Day</a> mit <a href="http://www.jamendo.com/de/track/1109/libre">Libre</a></li>
</ul>
<h2>Shownotes</h2> <a class="block_level" href="https://datenkanal.org/archives/51-DK23-Verschwoerungstheorien.html#extended">Continue reading "DK23: Verschwörungstheorien"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-05-30T22:09:34Zhttps://datenkanal.org/wfwcomment.php?cid=514https://datenkanal.org/rss.php?version=1.0&type=comments&cid=51http://datenkanal.org/uploads/podcast/DK023-Verschwoerung.mp3audio/mpeg103175416bielefeldeichmanngladioverschwörungDK22: Schwachstellen im Web II (OWASP Top Ten)
https://datenkanal.org/archives/50-DK22-Schwachstellen-im-Web-II-OWASP-Top-Ten.html
<p>Die Sendung schließt nahtlos an den <a href="https://datenkanal.org/index.php?/archives/49-DK21-Schwachstellen-im-Web-I-SQL-Injection-und-XSS.html">Vorgänger</a> an. Im Datenkanal 21 sprachen wir hauptsächlich über SQL Injections und Cross-Side-Scripting (XSS). Diesmal wanderten wir grob an der Top Ten des <a href="https://www.owasp.org/index.php/Main_Page">Open Web Application Security Projekts</a> entlang.</p>
<p>Zu Beginn der Sendung holten wir die Geschichte über der UEFI-Schlüssel raus, der auf einem frei zugänglichen Server lag. Über die Betrachtung von IT-Sicherheit als Prozess und den Demingkreis ging es dann weiter. Einen zweiten Kreis machten wir um das Erlernen einer Programmiersprache. Früher gab es so tolle Bücher, die versprachen, eine Sprache in Stunden oder höchstens Tagen zu erlernen. Heute gibt es Webseiten, die einen nachhaltigen Ansatz verfolgen.</p>
<p>Im weiteren Verlauf sprachen wir einzelne Einträge in den Top Ten an und erzählten etwas zu unseren Erfahrungen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK022-OWASP-Top10.mp3.torrent">DK22-MP3 als Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK022-OWASP-Top10.ogg.torrent">DK22-OGG als Torrent</a></li>
</ul>
<h2>Musik</h2>
<p>Jörg hat sich diesmal <a href="http://www.jamendo.com/de/artist/354509/van-syla">Van Syla</a> rausgesucht. Wir spielten zuerst <a href="http://www.jamendo.com/de/track/633590/the-death-of-a-star">The Death of a Star</a>. Als zweites Lied sollte in der Sendung <a href="http://www.jamendo.com/de/track/708695/memories">Memories</a> kommen. Vermutlich war das zu leise, denn in der Livesendung war plötzlich andere Musik (Notprogramm?) zu hören. Ich habe daher das Lied nachträglich in die Aufnahme reingeschnitten.</p>
<h2>Shownotes</h2> <a class="block_level" href="https://datenkanal.org/archives/50-DK22-Schwachstellen-im-Web-II-OWASP-Top-Ten.html#extended">Continue reading "DK22: Schwachstellen im Web II (OWASP Top Ten)"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-04-27T21:52:00Zhttps://datenkanal.org/wfwcomment.php?cid=500https://datenkanal.org/rss.php?version=1.0&type=comments&cid=50http://datenkanal.org/uploads/podcast/DK022-OWASP-Top10.mp3audio/mpeg112531882owaspprogrammierungsessionsicherheitDK21: Schwachstellen im Web I (SQL Injection und XSS)
https://datenkanal.org/archives/49-DK21-Schwachstellen-im-Web-I-SQL-Injection-und-XSS.html
<p>Diese Folge setzt unsere Betrachtungen von IT-Sicherheit fort. Nachdem wir mit dem Buffer Overflow einen Klassiker angesprochen haben, wenden wir uns in der Folge hauptsächlich der SQL Injection zu. Gegen Ende der Sendung kommen wir noch auf Cross Site Scripting (XSS) zu sprechen.</p>
<p>Zu Anfang gehen wir kurz auf Webanwendungen, PHP und SQL ein. Danach nähern wir uns der SQL Injection auf verschiedenen Wegen und erklären einige mögliche Schutzmechanismen. Über ein paar Umwege über Passwörter, Seitenkanalangriffe und HSTS kommen wir schließlich zu XSS.</p>
<p>Wir hatten ursprünglich vor, noch weitere Punkte mit in die Sendung zu nehmen. Aufgrund des Zeitmangels am Ende machen wir demnächst eine weitere Sendung zu dem Thema.</p>
<p>Zu Anfang der Sendung hatten wir ein paar Probleme mit dem Headset. Nach einem Tausch funktionierte dann alles problemlos.</p>
<p> </p>
<div class="serendipity_imageComment_center" style="width: 666px;">
<div class="serendipity_imageComment_img"><a class="serendipity_image_link" title="exploits_of_a_mom.png" href="http://xkcd.com/327/"><!-- s9ymdb:51 --><img class="serendipity_image_center" width="666" height="205" src="https://datenkanal.org/uploads/exploits_of_a_mom.png" title="exploits_of_a_mom.png" alt="Exploits of a mom von xkcd" /></a></div>
<div class="serendipity_imageComment_txt">Exploits of a mom (xkcd)</div>
</div>
<p> </p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK021-SQLi-XSS.mp3.torrent">DK21-MP3 als BitTorrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK021-SQLi-XSS.ogg.torrent">DK21-OGG als BitTorrent</a></li>
</ul>
<h2>Musik</h2>
<p>Jörg suchte sich die zwei Titel, <a href="http://www.jamendo.com/de/track/775162/electrolife">Electrolife</a> und <a href="http://www.jamendo.com/de/track/1003105/trancendam-lauriewebb-aren-t-you-clever">Aren’t you clever</a> von <a href="http://www.jamendo.com/de/artist/356462/trancendam">Trancendam</a> raus.</p>
<p>Shownotes</p> <a class="block_level" href="https://datenkanal.org/archives/49-DK21-Schwachstellen-im-Web-I-SQL-Injection-und-XSS.html#extended">Continue reading "DK21: Schwachstellen im Web I (SQL Injection und XSS)"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-04-06T21:45:32Zhttps://datenkanal.org/wfwcomment.php?cid=490https://datenkanal.org/rss.php?version=1.0&type=comments&cid=49http://datenkanal.org/uploads/podcast/DK021-SQLi-XSS.mp3audio/mpeg113820408sicherheitsql injectionxssDK20: Chemnitzer Linux-Tage 2013
https://datenkanal.org/archives/48-DK20-Chemnitzer-Linux-Tage-2013.html
<p><a class="serendipity_image_link" title="Postkartenmotiv zu den CLT 2013" href="http://chemnitzer.linux-tage.de/2013/service/merchandising/postkarte"><!-- s9ymdb:49 --><img class="serendipity_image_right" width="390" height="289" src="https://datenkanal.org/uploads/motiv2.png" title="Postkartenmotiv zu den CLT 2013" alt="Postkarte CLT13" /></a>Jörg und Jens waren dieses Jahr wieder zu Besuch bei den <a href="http://chemnitzer.linux-tage.de/">Chemnitzer Linux-Tagen</a>. In der Sendung besprechen wir Vorträge, die wir besuchten bzw. die uns gefielen. Im Gegensatz zum <a href="https://datenkanal.org/index.php?/archives/20-DK5-Chemnitzer-Linux-Tage-2012.html">letztjährigen Datenkanal</a> haben wir keine Interviews geführt.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li> </li>
<li> </li>
</ul>
<h2>Musik</h2>
<p>In der Sendung spielten wir zwei Titel.</p>
<ul>
<li><a href="http://www.jamendo.com/de/artist/425279/rawen">Rawen</a> mit <a href="http://www.jamendo.com/de/list/a117182/shou-gamil-el-jaw">Shou gamil el jaw</a></li>
<li><a href="http://www.jamendo.com/de/artist/351552/longtriggermusic">LongTriggerMusic</a> mit <a href="http://www.jamendo.com/de/track/374845/lost-and-blue">Lost And Blue</a></li>
</ul>
<h2>Shownotes</h2> <a class="block_level" href="https://datenkanal.org/archives/48-DK20-Chemnitzer-Linux-Tage-2013.html#extended">Continue reading "DK20: Chemnitzer Linux-Tage 2013"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-03-27T10:21:00Zhttps://datenkanal.org/wfwcomment.php?cid=483https://datenkanal.org/rss.php?version=1.0&type=comments&cid=48http://datenkanal.org/uploads/podcast/DK020-CLT2013.mp3audio/mpeg113344418chemnitzlinuxlinux-tageopen sourceWollt ihr andere Audioformate?
https://datenkanal.org/archives/47-Wollt-ihr-andere-Audioformate.html
<p>Ich hörte kürzlich die <a href="http://der-lautsprecher.de/ls001/">erste Sendung</a> des <a href="http://der-lautsprecher.de/">Lautsprechers</a>. Tim Pritlove und Martin Pittenauer sprechen über Podcast-Feeds und -Formate. Insbesondere Martin stellt dabei die These auf, dass MP4 ein sinnvolles Format für Podcasts ist. Wie sieht es denn bei euch da draußen aus? Gibt es Formate, in denen ihr gern den Datenkanal herunterladen und anhören wollt? Bitte hinterlasst mal Kommentare zu der aktuellen Auswahl und zu euren Wünschen.
</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2013-03-01T22:41:13Zhttps://datenkanal.org/wfwcomment.php?cid=477https://datenkanal.org/rss.php?version=1.0&type=comments&cid=47audioformatmp4DK19: Der gemeine Buffer Overflow
https://datenkanal.org/archives/46-DK19-Der-gemeine-Buffer-Overflow.html
<p>In der <a href="https://datenkanal.org/index.php?/archives/45-DK18-Sicherheitsschwankungen-bei-Software.html">letzten Sendung</a> sprachen wir über Sicherheitsschwankungen bei Software. Dabei kam uns die Idee, einzelne Probleme aufzugreifen und in einer eigenen Sendung zu besprechen. Der neunzehnte Datenkanal macht den Anfang mit Buffer Overflows oder zu deutsch Pufferüberläufen.</p>
<p>Am Anfang der Sendung kamen wir von leichtgewichtigen und simplen Protokollen zur Erschaffung einer besonders kleinen ELF-Datei. Die Brücke zum eigentlichen Thema bildete der Free-Your-Android-Workshop im Krautspace. Wir erklärten den Aufbau des Stapelspeichers (Stacks) und nutzten dieses Bild, um Pufferüberläufe zu erklären. Denn letztlich werden im Speicher Kisten aufeinander gestapelt. In den Kisten lagern nach unserem Bild Blätter. Die werden beschrieben und wenn der Schreiber nicht aufpasst, kleckst die Tinte bzw. er übermalt Blätter. Geschicktes Übermalen bzw. Klecksen legt die Grundlagen für einen erfolgreichen Exploit. Das Bild sollte schön klar machen, wie ein Buffer Overflow funktioniert. Wir schweifen an einigen Stellen immer mal auf diverse C-Funktionen und anderes ab.</p>
<p>Der Schutz vor derartigen Schwachstellen ist im letzen Viertel dran. Wir starten mit Kanarienvögeln und arbeiten uns über ASLR zum NX-Bit. Der Ausflug ist wieder ein wenig technischer. Aber mit dem obigen Erklärungen sollte das gut zu verstehen sein.</p>
<p>Im Rahmen der Sendung sprechen wir über die Datei <code>/proc/self/maps</code>. Unten finden ihr eine Beispielausgabe mit dem Befehl <kbd>less</kbd>. Ich habe die Speicheradressen mal in Rot eingefärbt. Das Feld rechts daneben sind die angesprochenen Zugriffsrechte.</p>
<pre><samp><span style="color:red">00400000-00421000</span> r-xp 00000000 fe:01 58740 /bin/less
<span style="color:red">00620000-00621000</span> r--p 00020000 fe:01 58740 /bin/less
<span style="color:red">00621000-00625000</span> rw-p 00021000 fe:01 58740 /bin/less
<span style="color:red">00625000-0062a000</span> rw-p 00000000 00:00 0
<span style="color:red">01531000-01552000</span> rw-p 00000000 00:00 0 [heap]
<span style="color:red">7f1d90aa8000-7f1d90c28000</span> r-xp 00000000 fe:01 60787 /lib/x86_64-linux-gnu/libc-2.13.so
<span style="color:red">7f1d90c28000-7f1d90e28000</span> ---p 00180000 fe:01 60787 /lib/x86_64-linux-gnu/libc-2.13.so
<span style="color:red">7f1d90e28000-7f1d90e2c000</span> r--p 00180000 fe:01 60787 /lib/x86_64-linux-gnu/libc-2.13.so
<span style="color:red">7f1d90e2c000-7f1d90e2d000</span> rw-p 00184000 fe:01 60787 /lib/x86_64-linux-gnu/libc-2.13.so
<span style="color:red">7f1d90e2d000-7f1d90e32000</span> rw-p 00000000 00:00 0
<span style="color:red">7f1d90e32000-7f1d90e57000</span> r-xp 00000000 fe:01 14369 /lib/x86_64-linux-gnu/libtinfo.so.5.9
<span style="color:red">7f1d90e57000-7f1d91056000</span> ---p 00025000 fe:01 14369 /lib/x86_64-linux-gnu/libtinfo.so.5.9
<span style="color:red">7f1d91056000-7f1d9105a000</span> r--p 00024000 fe:01 14369 /lib/x86_64-linux-gnu/libtinfo.so.5.9
<span style="color:red">7f1d9105a000-7f1d9105b000</span> rw-p 00028000 fe:01 14369 /lib/x86_64-linux-gnu/libtinfo.so.5.9
<span style="color:red">7f1d9105b000-7f1d9107b000</span> r-xp 00000000 fe:01 60790 /lib/x86_64-linux-gnu/ld-2.13.so
<span style="color:red">7f1d910e8000-7f1d9125f000</span> r--p 00000000 fe:02 388520 /usr/lib/locale/locale-archive
<span style="color:red">7f1d9125f000-7f1d91262000</span> rw-p 00000000 00:00 0
<span style="color:red">7f1d91278000-7f1d9127a000</span> rw-p 00000000 00:00 0
<span style="color:red">7f1d9127a000-7f1d9127b000</span> r--p 0001f000 fe:01 60790 /lib/x86_64-linux-gnu/ld-2.13.so
<span style="color:red">7f1d9127b000-7f1d9127c000</span> rw-p 00020000 fe:01 60790 /lib/x86_64-linux-gnu/ld-2.13.so
<span style="color:red">7f1d9127c000-7f1d9127d000</span> rw-p 00000000 00:00 0
<span style="color:red">7fff5c705000-7fff5c726000</span> rw-p 00000000 00:00 0 [stack]
<span style="color:red">7fff5c7ff000-7fff5c800000</span> r-xp 00000000 00:00 0 [vdso]
<span style="color:red">ffffffffff600000-ffffffffff601000</span> r-xp 00000000 00:00 0 [vsyscall]
</samp></pre>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK019-BufferOverflow.mp3.torrent">DK19 als MP3-Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK019-BufferOverflow.ogg.torrent">DK19 als OGG-Torrent</a></li>
</ul>
<h2>Musik</h2>
<p>Wir waren bei der Sendung so in unser Gespräch vertieft, dass wir keine Musik spielten. Jedoch würde wahrscheinlich das Lied »<a href="http://www.jamendo.com/de/track/808941/buffer-overflow">Buffer Overflow</a>« von <a href="http://www.jamendo.com/de/artist/370401/under-the-hat">Under The Hat</a> ganz gut passen. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/smile.png" alt=":-)" class="emoticon" /></p>
<h2>Shownotes</h2> <a class="block_level" href="https://datenkanal.org/archives/46-DK19-Der-gemeine-Buffer-Overflow.html#extended">Continue reading "DK19: Der gemeine Buffer Overflow"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-03-01T11:00:46Zhttps://datenkanal.org/wfwcomment.php?cid=460https://datenkanal.org/rss.php?version=1.0&type=comments&cid=46http://datenkanal.org/uploads/podcast/DK019-BufferOverflow.mp3audio/mpeg114250092buffer overflowpufferüberlaufsicherheitsoftwarestackDK18: Sicherheitsschwankungen bei Software
https://datenkanal.org/archives/45-DK18-Sicherheitsschwankungen-bei-Software.html
<p>In der aktuellen Sendung haben wir über Sicherheitsprobleme und zum Teil allgemein Programmierfehler bei Software gesprochen. Über die Themen Pufferüberlauf und Code Injection kamen wir zu den Paketen des Todes. Damit ist nicht der <a href="https://de.wikipedia.org/wiki/Ping_of_Death">Ping of Death</a> gemeint, sondern eine Schwachstelle, die eine bestimmte Kombination von Mainboard und Netzwerkkarte angreift. Wir streifen die Themen Honeypots und Virenanalyse ein wenig. Schließlich fragen wir uns, wie man mit gefundenen Schwachstellen umgehen kann.</p>
<p>Letztlich haben wir mit der Sendung ein wenig an der Oberfläche gekratzt. Direkt in der Sendung haben wir daher beschlossen, dass wir einzelne Themen in den folgenden Sendungen vertiefen wollen.</p>
<p>Wundert euch nicht über den abrupten Start in die Sendung. Der Recorder im Studio hatte meine erste Einleitung nicht aufgenommen. Daher habe ich den Anfang ein wenig gekürzt. </p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<ul>
<li><a href="http://www.jamendo.com/de/artist/356462/trancendam">Trancendam</a> mit <a href="http://www.jamendo.com/de/track/775162/electrolife">Electrolife</a> aus dem Album <a href="http://www.jamendo.com/de/list/a90839/trancendam-hybride">Hybride</a></li>
<li><a href="http://www.jamendo.com/de/artist/354509/van-syla">Van Syla</a> mit <a href="http://www.jamendo.com/de/track/633590/the-death-of-a-star">The Death of a Star</a> aus dem Album <a href="http://www.jamendo.com/de/list/a73328/the-death-of-a-star">The Death of a Star</a></li>
</ul>
<h2>Shownotes</h2> <a class="block_level" href="https://datenkanal.org/archives/45-DK18-Sicherheitsschwankungen-bei-Software.html#extended">Continue reading "DK18: Sicherheitsschwankungen bei Software"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-02-14T21:43:43Zhttps://datenkanal.org/wfwcomment.php?cid=450https://datenkanal.org/rss.php?version=1.0&type=comments&cid=45http://datenkanal.org/uploads/podcast/DK018-Sicherheitsschwankung.mp3audio/mpeg112839910sendungsicherheitsoftwareAnkündigung: Sendung 18 zu Sicherheitsschwankungen bei Software
https://datenkanal.org/archives/44-Ankuendigung-Sendung-18-zu-Sicherheitsschwankungen-bei-Software.html
<p>In der nächsten Woche startet die 18. Sendung des Datenkanals. Jörg und ich unterhalten uns über Sicherheitsschwankungen bei Software. Wir wollen verschiedene Software besprechen und erklären, welche eventuellen Probleme es gab. Vielleicht auch, wie diese gelöst wurden. Wenn euch im Vorfeld eine besprechenswerte Software einfällt, hinterlasst bitte einen Kommentar.</p>
<p>Die <a href="https://www.veracode.com/blog/2013/01/can-bug-hunters-keep-the-internet-safe-infographic/">Grafik unten</a> stammt vom <a href="https://www.veracode.com/blog/">Veracode-Blog</a>. Die Autoren haben sich so genannte Bug-Bounty-Programme angeschaut. Diese zahlen Geld, wenn ein Bug gefunden und gemeldet wird. </p> <a class="block_level" href="https://datenkanal.org/archives/44-Ankuendigung-Sendung-18-zu-Sicherheitsschwankungen-bei-Software.html#extended">Continue reading "Ankündigung: Sendung 18 zu Sicherheitsschwankungen bei Software"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2013-02-05T14:13:23Zhttps://datenkanal.org/wfwcomment.php?cid=440https://datenkanal.org/rss.php?version=1.0&type=comments&cid=44ankündigungsicherheitsoftwareDK17: Nachlese zum 29C3
https://datenkanal.org/archives/43-DK17-Nachlese-zum-29C3.html
<link href="http://fonts.googleapis.com/css?family=Source+Code+Pro:200,400&subset=latin,latin-ext" rel="stylesheet" type="text/css" />
<p style="text-align: center; "><!-- s9ymdb:30 --><img class="serendipity_image_center" width="468" height="60" src="https://datenkanal.org/uploads/29c3_fullbanner_468x60px-12.png" alt="Logo des 29C3" /></p>
<p style="font-family: 'Source Code Pro', sans-serif; "> Der letztjährige Chaos Communication Congress ist schon eine Weile her. Dennoch haben sich Jörg und Jens über den Kongress unterhalten. Wir haben ein wenig die Vorteile des neuen Orts beleuchtet und haben uns über verschiedene interessante Vorträge unterhalten. Wie üblich sind wir dabei ein wenig abgeschweift. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/wink.png" alt=";-)" class="emoticon" /></p>
<h2 style="font-family: 'Source Code Pro', sans-serif; ">Download und Anhören</h2>
<ul style="font-family: 'Source Code Pro', sans-serif; ">
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK017-29c3.mp3.torrent">DK17-Torrent für MP3</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK017-29c3.ogg.torrent">DK17-Torrent für OGG</a></li>
</ul>
<h2 style="font-family: 'Source Code Pro', sans-serif; ">Musik</h2>
<p style="font-family: 'Source Code Pro', sans-serif; ">Die Musik in der Sendung war der Titel »<a href="http://www.jamendo.com/de/track/917179/end-of-night">End of night</a>« von <a href="http://www.jamendo.com/de/artist/342271/xutive">@xutive</a></p>
<h2 style="font-family: 'Source Code Pro', sans-serif; ">Shownotes</h2> <a class="block_level" href="https://datenkanal.org/archives/43-DK17-Nachlese-zum-29C3.html#extended">Continue reading "DK17: Nachlese zum 29C3"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-01-31T13:02:00Zhttps://datenkanal.org/wfwcomment.php?cid=431https://datenkanal.org/rss.php?version=1.0&type=comments&cid=43http://datenkanal.org/uploads/podcast/DK017-29c3.mp3audio/mpeg11424965529c3cccDK16: Projektmanagement bei Freier Software
https://datenkanal.org/archives/42-DK16-Projektmanagement-bei-Freier-Software.html
<p>Nach dem <a href="https://datenkanal.org/index.php?/archives/40-DK15-Der-Thueringer-NSU-Untersuchungsausschuss.html">Ausflug in die Welt der Politik</a> ist die sechzehnte Sendung wieder näher an der Welt der Technik. Wir unterhielten uns über Projekte und Projektmanagement bei Freier oder Open-Source-Software.</p>
<p>Zu Anfang der Sendung ist Jörg noch allein und nimmt sich den <a href="http://www.kernel.org/">Linux-Kernel</a> vor. Er spricht über verschiedene Wege der Kommunikation im Projekt. Später machen wir einen Ausflug in das Release-Management und sprechen über verschiedene Wege von Werbung. Über <a href="https://datenkanal.org/index.php?/archives/7-Interview-mit-Michael-Prokop-zur-Finanzierung-von-Open-Source-Projekten.html">Finanzierung von Projekten</a> sprachen wir im <a href="https://datenkanal.org/index.php?/archives/6-Der-zweite-Datenkanal-und-seine-Probleme.html">zweiten Datenkanal</a>. Daher haben wir das hier nicht weiter angerissen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK016-Projektmanagement.mp3.torrent">DK16-Torrent
für MP3</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK016-Projektmanagement.ogg.torrent">DK16-Torrent für OGG</a></li>
</ul>
<h2>Musik</h2>
<p>Jörg hat sich diesmal <a href="http://www.jamendo.com/de/artist/351119/reman">Reman</a> mit den Titeln <a href="http://www.jamendo.com/de/track/363426/longtime">longtime</a> and <a href="http://www.jamendo.com/de/track/363427/shorttime">shorttime</a> ausgesucht.</p>
<h2>Shownotes</h2>
<p>Die Shownotes fallen kurzfristig aus. Uns beiden fehlt die Zeit, diese zusammenzustellen. Wer mithelfen möchte, kann gern ein Pad anlegen und uns den Link zukommen lassen. Ansonsten müssen wir vielleicht mal versuchen, uns bei <a href="http://shownot.es/">Die Shownotes</a> anzumelden. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/wink.png" alt=";-)" class="emoticon" /></p>
<p>Michael Prokop, unser Gast aus der zweiten Sendung, hat ein sehr interessantes Buch zum Thema geschrieben: <a href="https://www.opensourcepress.de/index.php?26&backPID=170&tt_products=203">Open Source Projektmanagement</a>. Wir können das nur empfehlen, um sich umfassend zum Projektmanagement zu informieren.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2013-01-03T16:14:48Zhttps://datenkanal.org/wfwcomment.php?cid=420https://datenkanal.org/rss.php?version=1.0&type=comments&cid=42http://datenkanal.org/uploads/podcast/DK016-Projektmanagement.mp3audio/mpeg115103894kernellinuxmikaopen sourceprojektprojektmanagementprokopsendungDK15: Der Thüringer NSU-Untersuchungsausschuss
https://datenkanal.org/archives/40-DK15-Der-Thueringer-NSU-Untersuchungsausschuss.html
<p>Die Sendung behandelt diesmal ein politisches Thema. Wir wollten uns über die Arbeit des <a href="http://www.thueringer-landtag.de/landtag/gremien-und-rechtsgrundlagen/sonstige-gremien/untersuchungsausschuss_5_1/">Untersuchungsausschusses zu Rechtsterrorismus und Behördenhandeln</a> informieren. Dazu haben wir <a href="http://www.haskala.de/">Katharina König</a> (MdL Die Linke) und <a href="http://www.joerg-kellner.de/">Jörg Kellner</a> (MdL CDU) in das Studio des OKJ eingeladen. Beide sind Mitglieder des Untersuchungsausschusses. Sie berichten uns über die Arbeit im Ausschuss, die Schwierigkeiten bei der Aufklärung und erzählen, was bislang erreicht wurde.</p>
<p>Nach einer kurzen Vorstellung der Personen beschreiben wir zunächst allgemein die Aufgaben und Rechte eines Untersuchungsausschusses (UA). Das <a href="http://www.thueringer-landtag.de/landtag/gremien-und-rechtsgrundlagen/rechtsgrundlagen/untersuchungsausschussgesetz/">Untersuchungsausschussgesetz (UAG)</a> in Thüringen regelt, wer einen UA einberufen darf, was dieser macht und legt Regeln zur Öffentlichkeit fest. Katharina König erzählt etwas über die Einflussbereiche und Übergriffe von Neonazis in Jena. </p>
<p>Einen großen Teil des Gespräches nimmt das Thema V-Mann ein. Am Beispiel von <a href="http://de.wikipedia.org/wiki/Tino_Brandt">Tino Brandt</a> versuchen wir die diversen Ungereimtheiten zu besprechen. Das fängt bei den Summen an, die er bekam. Weiterhin versuchen wir zu klären, inwieweit es Topinformationen waren, die er lieferte. Schließlich kommen wir auch auf die diversen eingestellten Strafverfahren zu sprechen.</p>
<p>Weiterhin versuchen wir die Ereignisse um die Garagendurchsuchung sowie die Merkwürdigkeiten im Mordfall Kiesewetter zu diskutieren.</p>
<p>Aus der abschließenden Frage über das weitere Vorgehen mit dem Verfassungsschutz (Abschaffen oder nicht) entwickelte sich dann noch ein kleines Streitgespräch zwischen Katharina König und Jörg Kellner. </p>
<p>Beim Beginn der Sendung hat der Rekorder offensichtlich zu spät eingesetzt. Daher klingt es so, als ob wir mittendrin einsteigen. Soweit ich mich erinnere, fehlen nur die ersten anmoderierenden Worte. </p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK015-NSU-UA-Thueringen.mp3.torrent">DK15-Torrent für MP3</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK015-NSU-UA-Thueringen.ogg.torrent">DK15-Torrent für OGG</a></li>
</ul>
<h2>Musik</h2>
Heute spielten wir insgesamt fünf Lieder der beiden Bands <a href="http://www.tenpennyjoke.com/">Tenpenny Joke</a> und <a href="http://www.jamendo.com/de/artist/7063/fresh-body-shop">Fresh Body Shop</a>.
<ul>
<li><a href="http://www.jamendo.com/de/artist/351845/tenpenny-joke">Tenpenny Joke</a> mit <a href="http://www.jamendo.com/de/track/382486/emergency">Emergency</a></li>
<li>Fresh Body Shop mit <a href="http://www.jamendo.com/de/track/94753/something-s-wrong">Something’s wrong</a></li>
<li>Tennypenny Joke mit <a href="http://www.jamendo.com/de/track/382477/popcorn">Popcorn</a></li>
<li>Fresh Body Shop mit <a href="http://www.jamendo.com/de/track/94734/deep-catchy-hole">Deep Catchy Hole</a></li>
<li>Fresh Body Shop mit <a href="http://www.jamendo.com/de/track/94725/tasteless">Tasteless</a></li>
</ul>
<h2>Shownotes</h2>
<p><del>Shownotes folgen später. Wer Lust hat, kann seine Shownotes im <a href="http://pads.ccc.de/DK15">DK15-Pad</a> hinterlassen.</del><ins>Die Shownotes sind jetzt im erweiterten Eintrag zu lesen.</ins></p> <a class="block_level" href="https://datenkanal.org/archives/40-DK15-Der-Thueringer-NSU-Untersuchungsausschuss.html#extended">Continue reading "DK15: Der Thüringer NSU-Untersuchungsausschuss"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-10-23T21:51:00Zhttps://datenkanal.org/wfwcomment.php?cid=404https://datenkanal.org/rss.php?version=1.0&type=comments&cid=40http://datenkanal.org/uploads/podcast/DK015-NSU-UA-Thueringen.mp3audio/mpeg152177295lkansuv-mannverfassungsschutzAnkündigung Sendung 15 zum NSU-Untersuchungsausschuss
https://datenkanal.org/archives/39-Ankuendigung-Sendung-15-zum-NSU-Untersuchungsausschuss.html
<p>Am kommenden Dienstag, dem 23. Oktober 2012, senden wir zwischen 17:00 und 19:00 Uhr die fünfzehnte Sendung des Datenkanals. Wir unterhalten uns mit <a href="http://www.haskala.de/">Katharina König</a> (MdL, Die Linke) und <a href="http://www.joerg-kellner.de/">Jörg Kellner</a> (MdL, CDU) über den <a href="http://www.thueringer-landtag.de/landtag/gremien-und-rechtsgrundlagen/sonstige-gremien/untersuchungsausschuss_5_1/">Thüringer Untersuchungsausschuss zu Rechtsterrorismus und Behördenhandeln</a> (auch kurz NSU-Untersuchungsausschuss genannt). Die beiden Politiker sind Mitglieder des Untersuchungsausschusses und können daher aus erster Hand etwas von der Arbeit im Auschuss erzählen.</p>
<p>Ihr könnt die Sendung in und um Jena live im <a href="http://www.radio-okj.de/">OKJ</a> hören. Für alle anderen gibt es <a href="https://datenkanal.org/index.php?/pages/radio-okj.html">verschiedene Feeds</a>. Wir versuchen, während der Sendung die Kommentare bei <a href="https://identi.ca/datenkanal">identi.ca</a>, <a href="https://twitter.com/datenkanal">Twitter</a> und im <a href="https://datenkanal.org/index.php?/pages/kontakt.html">Chat</a> zu lesen und diese in die Sendung einzubinden.</p>
<p> Viel Spass beim Reinhören!</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2012-10-20T19:48:34Zhttps://datenkanal.org/wfwcomment.php?cid=390https://datenkanal.org/rss.php?version=1.0&type=comments&cid=39ankündigungausschusslandtagnsuDK14: Der neue Personalausweis
https://datenkanal.org/archives/38-DK14-Der-neue-Personalausweis.html
<p>Für die vierzehnte Sendung des Datenkanals trafen sich Jörg und Jens mit Christian Kahlo.Wir unterhielten uns über den neuen Personalausweis. Christian ist Research Manager IT-Security bei Ageto und hat diverse Anwendungen für den nPA geschrieben. Seit vielen Jahren sind Smartcards Christians Spielweise.</p>
<p>In der Sendung haben wir uns zunächst über den Aufbau des nPA und die unterschiedlichen Anwendungen unterhalten. Speziell das Thema eID spielte eine größere Rolle. Des Weiteren klären Jörg und Christian Details zum PACE-Protokoll sowie zu der dahinterstehenden PKI. Leider war die Studiozeit viel zu schnell vorbei. Daher endet die Sendung wieder recht abrupt.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>Christian hatte sich etwas Drum and Bass gewünscht. Zwei Künstler schafften es in die Sendung:</p>
<ul>
<li><a href="http://www.jamendo.com/en/artist/4402/outsider">Outsider</a> mit <a href="http://www.jamendo.com/en/track/123075/dizor">Dizor</a> aus dem Album <a href="http://www.jamendo.com/en/list/a17613/3">3</a></li>
<li><a href="http://www.jamendo.com/en/artist/7625/steve.e">Steve.e!</a> mit <a href="http://www.jamendo.com/en/track/75356/fever-rmx">Fever RMX</a> aus dem Album <a href="http://www.jamendo.com/en/list/a6735/b.constructive">B.constructiVe</a></li>
</ul> <a class="block_level" href="https://datenkanal.org/archives/38-DK14-Der-neue-Personalausweis.html#extended">Continue reading "DK14: Der neue Personalausweis"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-09-28T13:12:58Zhttps://datenkanal.org/wfwcomment.php?cid=380https://datenkanal.org/rss.php?version=1.0&type=comments&cid=38http://datenkanal.org/uploads/podcast/DK014-nPA.mp3audio/mpeg114591139ausweisnpasendungDK13: JonDonym
https://datenkanal.org/archives/37-DK13-JonDonym.html
<p>
Im August 2012 traf sich Jens mit den Entwicklern der Anonymisierungssoftware <a href="http://anonymous-proxy-servers.net/">JonDonym</a>. Das Programm war lange Zeit als <a href="http://anon.inf.tu-dresden.de/">JAP</a> bekannt und wurde an der <a href="http://tu-dresden.de/">TU Dresden</a> in Zusammenarbeit mit dem <a href="https://www.datenschutzzentrum.de/"><abbr title="Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein">ULD</abbr> in Schleswig-Holstein</a> entwickelt. Vor einigen Jahren wurde die Software in JonDonym umbenannt und der Betrieb in die Firma <a href="https://www.jondos.org/">JonDos GmbH</a> ausgelagert. JonDonym kann kostenlos oder gegen Bezahlung benutzt werden. Die JonDos fungiert als Abrechnungsschnittstelle zwischen den Benutzern von JonDonym und den Betreibern der Server.</p>
<p>Im Gespräch erläutern die Entwicklern die dahinter stehende Firma. Wir besprechen wie JonDonym funktioniert, wo ggf. Angriffe lauern und wie der Nutzer das Internet möglichst anonym betreten kann. Karsten geht darauf ein, inwieweit der Dienst anonym bezahlt werden kann und Georg erklärt, welche Entwicklungen in der Zukunft zu erwarten sind.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<p>Jens hat zur Anonymität im Internet das Buch »<a href="https://www.opensourcepress.de/anonym_im_netz">Anonym im Netz – Wie Sie sich und Ihre Daten schützen</a>« veröffentlicht. Dort beschreibt er neben JonDonym auch weitere Dienste zur Anonymisierung.</p>
<p><del>Die Shownotes folgen demnächst. Wer mitmachen will, kann das <a href="https://pads.ccc.de/DK013">DK013-Pad</a> bearbeiten.</del><ins>Die Shownotes stehen unten, im erweiterten Eintrag.
</ins></p> <a class="block_level" href="https://datenkanal.org/archives/37-DK13-JonDonym.html#extended">Continue reading "DK13: JonDonym"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-09-25T12:42:31Zhttps://datenkanal.org/wfwcomment.php?cid=370https://datenkanal.org/rss.php?version=1.0&type=comments&cid=37http://datenkanal.org/uploads/podcast/DK013-JonDonym.mp3audio/mpeg65534565anonymitätdatenschutzinternetinterviewjondonymjondosDK12: Dateisysteme
https://datenkanal.org/archives/36-DK12-Dateisysteme.html
<p>Unsere heutige Sendung führt in die Welt der Dateisysteme. Wir starten bei allgemeinen Worten und kommen dann recht schnell zu einem der meistbenutzten Dateisysteme, FAT. Von da an bewegen wir uns weiter zu NTFS und diskutieren die ACLs ein wenig. Schließlich landen wir in der Welt von GNU/Linux. Jörg erklärt ausführlich die Eigenheiten von ext(2,3) und von btrfs. Diverse andere Systeme, wie ISO9660, JFFS usw., streifen wir im Laufe der Sendung.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>Jörg hat sich diesmal um die Musik gekümmert. Wir spielten zwei Titel aus <a href="http://www.jamendo.com/en/list/a49133/sarah-s-dancing">Sarah’s Dancing</a> von <a href="http://www.jamendo.com/en/artist/5142/carmin.d">Carmin.D</a>. Der erste war <a href="http://www.jamendo.com/en/track/390026/lisa-shaw-born-to-fly-joey-s-fetish-mix">Born to Fly von Lisa Shaw</a> und der zweite <a href="http://www.jamendo.com/en/track/390034/count-funkula-spudda-dudda-doo-original-mix">spudda dudda doo von Count Funkula</a>.</p> <a class="block_level" href="https://datenkanal.org/archives/36-DK12-Dateisysteme.html#extended">Continue reading "DK12: Dateisysteme"</a>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-09-03T19:33:09Zhttps://datenkanal.org/wfwcomment.php?cid=360https://datenkanal.org/rss.php?version=1.0&type=comments&cid=36http://datenkanal.org/uploads/podcast/DK012-Dateisysteme.mp3audio/mpeg114553516btrfsdateisystemext2fatlinuxntfssendungwindowsNachtrag zum achten Datenkanal über Online-Wahlen
https://datenkanal.org/archives/35-Nachtrag-zum-achten-Datenkanal-ueber-Online-Wahlen.html
<p>Wer die Beiträge des Blogs genau gelesen hat, dem wird eine kleine Änderung aufgefallen sein. Im Beitrag zum <a href="https://datenkanal.org/archives/25-DK8-Online-Wahlen-an-der-FSU.html">achten Datenkanal über Online-Wahlen</a> an der <a href="http://www.uni-jena.de/">Friedrich-Schiller-Universität Jena</a> musste ich eine Aussage detaillierter gestalten.</p>
<p>Anfang April des Jahres gab es eine Informationsveranstaltung zu dem Wahlsystem POLYAS. Ich habe die Veranstaltung mitprotokolliert und im Beitrag das Protokoll zusammengefasst. Eine der Aussagen, die ich mitgeschrieben hatte, waren Aussagen zu Tests der Software und zu den Testergebnissen. Nun gab es einigen Mailverkehr zwischen der Firma RedTeam, Micromata und mir, Jens Kubieziel. RedTeam machte mir gegenüber klar, dass sie keinerlei Aussagen über Kundenaufträge machen und dass sie derartige Aussagen aus den Testergebnissen nur ein Einzelfällen freigeben. Daraufhin ließ Herr Reinhard, Geschäftsführer von Micromata, mitteilen, dass keiner seiner Mitarbeiter eine derartige Aussage getroffen hat. Also passte ich den Beitrag entsprechend an.</p>
<p>Im folgenden bat ich Herrn Reinhard um eine Stellungnahme zu eventuellen Prüfungen seiner Software, den Verfahren und den Ergebnissen. Insbesondere bat ich die folgenden Fragen zu beantworten:</p>
<ol>
<li>Wurde der Quellcode von POLYAS von einer externen Firma geprüft?</li>
<li>Welche Firma führte die Prüfung durch?</li>
<li>Welche Eigenschaften der Software wurden geprüft?</li>
<li>Wie war das Prüfergebnis?</li>
<li>Gab es anderweitige Tests oder Prüfungen von POLYAS von externen Firmen?</li>
<li>Was wurde bei diesen Tests oder Prüfungen ausgewertet, wer führte diese durch und wie war das Ergebnis?</li>
</ol>
<p>In seiner Antwort machte Herr Reinhard klar, dass die Software in den letzten 16 Jahren von vielfältigen Personen, Firmen, Universitäten etc. getestet wurde. Die Ergebnisse waren »detailliert und vielfältig«. Leider wurden konkrete Firmen oder Behörden nicht genannt, »da die Gefahr nicht korrekter Zusammenhänge und daraus entstehender Irritationen zu hoch ist.« Also bleibt weiter offen, wer eventuell testete, nach welchen Prizipien das geschah und wie das Ergebnis aussah. In der Informationsveranstaltung wurde noch komplette Offenheit versprochen. Aber vielleicht habe ich mich da auch nur verhört …</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-08-08T14:18:29Zhttps://datenkanal.org/wfwcomment.php?cid=353https://datenkanal.org/rss.php?version=1.0&type=comments&cid=35fsumicromataonlinewahlpolyasDK11: Bitcoin
https://datenkanal.org/archives/32-DK11-Bitcoin.html
<p>Die nächste Sendung kommt gleich hinterher. Der elfte Datenkanal wurde am 3. August bei Radio OKJ gesendet. Diesmal ging es um das liebe Geld, genauer um Bitcoin. Am Anfang der Sendung sprachen wir über den Hackspace und den bevorstehenden Umzug. Klaus, Jörg und ich versuchten anschließend uns über das Bar- und Buchgeld an Bitcoin anzunähern. Wir klärten, wie man Falschgeld erkennt und streiften Regiogelder ein wenig. In der zweiten Stunde stiegen wir in die Tiefen von Bitcoin ein. Wir versuchten zu klären, wie die Währung erschaffen wird und was damit gemacht werden kann. Damit solltet ihr einen Überblick erhalten. Die Shownotes unten vertiefen das weiter.</p>
<div style="float: left;"><a href="https://datenkanal.org/uploads/bitcoin-dk.png"><img width="64" height="64" alt="QR-Code für Bitcoin" src="https://datenkanal.org/uploads/bitcoin-dk.png" /></a></div>
<p> Ich habe des Weiteren mal eine Bitcoin-Adresse für den Datenkanal angelegt. Wenn ihr das dringende Bedürfnis verspürt, uns eine Spende zukommen zu lassen und einfach mal mit Bitcoin spielen wollt, könnt ihr die nutzen. Die Adresse ist  1LwskfXdQ7KvMqo2WoxjaM5CwCWk4eMg2q. Der QR-Code sollte von Smartphones erkannt werden. Ich würde mich freuen, wenn das mal jemand mit einem Smartphone testet und dann seine Erfahrungen berichtet.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK011-Bitcoin.mp3.torrent">DK011-MP3 als Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK011-Bitcoin.ogg.torrent">DK011-OGG als Torrent</a></li>
</ul>
<h2>Musik</h2>
<p> </p>
<p>Die Musik war ein Wunsch von marlonmetal. Wir spielten zwei Titel aus dem Album <a href="http://www.jamendo.com/de/list/a51139/black-sheep-ii">Black Sheep II</a> von <a href="http://www.madmav.de/">Mad Mav</a>.</p>
<h2>Shownotes</h2>
<ul>
<li> <a href="http://www.thueringen.de/datenschutz/">Thüringer Landesbeauftragten für den Datenschutz</a> </li>
<li> <a href="https://datenkanal.org/index.php?/archives/28-DK9-Thueringer-Datenschutzbeauftragter-ist-100-Tage-im-Amt.html">DK009: Thüringer Datenschutzbeauftragter ist 100 Tage im Amt</a> </li>
<li> <a href="https://datenkanal.org/index.php?/archives/31-DK10-Desktops-unter-Linux.html">DK10: Desktops unter Linux</a> </li>
<li> <a href="http://thomas-lotze.de/">Thomas Lotze</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Domain_Name_System">WP: DNS</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/RSS">WP: RSS</a> </li>
<li> <a href="http://board.s9y.org/viewtopic.php?f=10&18687">S9Y-Forum: Fehlerhafter Podcast-Feed</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Nginx">WP: nginx</a> </li>
<li> <a href="http://nginx.org/">nginx</a> </li>
<li> <a href="https://www.hackspace-jena.de/">Hackspace Jena</a> </li>
<li> <a href="http://lists.uvena.de/pipermail/hackspace-jena/2012-July/001986.html">Einladung zu Bring your own Schrott</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Computerized_Numerical_Control">WP: CNC-Maschine</a> </li>
<li> <a href="https://www.hackspace-jena.de/verein">Verein Hackspace Jena e.V.</a> </li>
<li> <a href="http://www.conrad.de/ce/de/product/192010/Conrad-emElektronik-Adventskalender-2010em">Weihnachtskalender von Conrad</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Blinkenlights_(Jargon)">WP: Blinkenlights</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Projekt_Blinkenlights">WP: Projekt Blinkenlights</a> </li>
<li> <a href="http://blinkenlights.net/">Projekt Blinkenlights</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Haus_des_Lehrers">WP: Haus des Lehrers</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Pong">WP: Pong</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Biblioth%C3%A8que_nationale_de_France">WP: Bibliothèque nationale de France</a> </li>
<li> <a href="http://www.japs-jena.de/">Jugend,- Aktions- und Projektwerkstatt Jena (JAPS)</a> </li>
<li> <a href="http://www.heise.de/ct/">c’t</a> </li>
<li> <a href="https://datenkanal.org/index.php?/archives/21-DK6-Audio-unter-Linux.html">DK006: Audio unter Linux</a> </li>
<li> <a href="http://bitcoin.org/">Bitcoin</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Bitcoin">WP: Bitcoin</a> </li>
<li> <a href="http://www.weusecoins.com/">We use Coins</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Geld">WP: Geld</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Geldfunktion">WP: Geldfunktion</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Karl_Marx">WP: Karl Marx</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Das_Kapital">WP: Das Kapital</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Edelmetalle">WP: Edelmetalle</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Gold">WP: Gold</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Silber">WP: Silber</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Kurantm%C3%BCnze">WP: Kurantmünze</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Zinsverbot">WP: Zinsverbot</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Islamisches_Bankwesen">WP: Islamisches Bankwesen</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Geldmenge">WP: Geldmenge</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Bundesdruckerei">WP: Bundesdruckerei</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Deutsche_Bundesbank">WP: Deutsche Bundesbank</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Europ%C3%A4ische_Zentralbank">WP: Europäische Zentralbank</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Geldpolitik_der_Europ%C3%A4ischen_Zentralbank">WP: Geldpolitik der Europäischen Zentralbank</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Bargeld">WP: Bargeld</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Buchgeld">WP: Buchgeld</a> </li>
<li> <a href="http://blog.maschinenraum.tk/2012/07/15/bitcoin-vending-machine-exchange-euro-coins-for-bitcoin-wallets/">Bitcoin Vending Machine</a> </li>
<li> <a href="http://blog.maschinenraum.tk/">Blog des Maschinenraum in Weimar</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Sicherheitsmerkmale_von_Banknoten">WP: Sicherheitsmerkmale von Banknoten</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Eurobanknoten">WP: Eurobanknoten</a> </li>
<li> <a href="http://www.bundesbank.de/Navigation/DE/Kerngeschaeftsfelder/Bargeld/Falschgeld/falschgeld.html">Falschgeld</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/EURion-Konstellation">WP: EURion-Konstellation</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Regiogeld">WP: Regiogeld</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Liste_der_Regionalgelder">WP: Liste der Regionalgelder</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Chiemgauer">WP: Chiemgauer</a> </li>
<li> <a href="http://www.chiemgauer.info/">Chiemgauer</a> </li>
<li> <a href="http://wirtschaftsring.reinstaedter-landmarkt.de/">Landmark</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Fiatgeld">WP: Fiatgeld</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Gaichatu">WP: Gaichatu</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Goldreserve">WP: Goldreserve</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Bretton-Woods-System">WP: Bretton-Woods-System</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Verordnung_(EG)_Nr._2257/94">WP: Verordnung (EG) Nr. 2257/94 (Bananen)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Elektronisches_Geld">WP: Elektronisches Geld</a> </li>
<li> <a href="http://eur-lex.europa.eu/LexUriServ/site/de/oj/2000/l_275/l_27520001027de00390043.pdf">Richtlinie 2000/46 EG E-Geld-Richtlinie</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Paypal">WP: Paypal</a> </li>
<li> <a href="http://www.paysafecard.com/de/de-paysafecard/">Paysafecard</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Paysafecard">WP: Paysafecard</a> </li>
<li> <a href="http://jena.otz.de/web/lokal/leben/blaulicht/detail/-/specific/Tankstellenmitarbeiterin-bewahrt-Rentnerin-in-Jena-vor-Betrug-910927266">Tankstellenmitarbeiterin bewahrt Rentnerin in Jena vor Betrug</a> </li>
<li> <a href="http://www.anonym-surfen.de/">JondoNym</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Cypherpunk">WP: Cypherpunk</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Remailer">WP: Remailer</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/David_Chaum">WP: David Chaum</a> </li>
<li> <a href="http://www.chaum.com/">Webseite von David Chaum</a> </li>
<li> <a href="http://www.mail-archive.com/cryptography@metzdowd.com/maillist.html">Mailingliste Cryptography</a> </li>
<li> <a href="https://de.bitcoin.it/wiki/Satoshi_Nakamoto">Satoshi Nakamoto</a> </li>
<li> <a href="http://www.mail-archive.com/cryptography%40metzdowd.com/msg09959.html">Bitcoin P2P e-cash paper von Satoshi Nakamoto</a> </li>
<li> <a href="http://www.bitcoin.org/bitcoin.pdf">Bitcoin: A Peer-to-Peer Electronic Cash System (PDF)</a> </li>
<li> <a href="http://bitcoincharts.com">Bitcoin Charts</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Data_Encryption_Standard">WP: Data Encryption Standard</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Lucifer_(Kryptographie)">WP: Lucifer</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Differentielle_Kryptoanalyse">WP: Differentielle Kryptoanalyse</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Horst_Feistel">WP: Horst Feistel</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Advanced_Encryption_Standard">WP: Advanced Encryption Standard</a> </li>
<li> <a href="http://falkvinge.net/2011/05/29/why-im-putting-all-my-savings-into-bitcoin/">Why I’m putting all my saving in Bitcoin von Rick Falkvinge</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/T%C3%B6gr%C3%B6g">WP: Mongolische Tögrög</a> </li>
<li> <a href="http://www.wired.com/threatlevel/2011/06/silkroad/">Underground Website Lets You Buy Any Drug Imaginable</a> </li>
<li> <a href="http://arxiv.org/abs/1207.7139">Traveling the Silk Road: A measurement analysis of a large anonymous online marketplace</a> </li>
<li> <a href="https://www.torproject.org/">Tor Projekt</a> </li>
<li> <a href="http://i.imgur.com/Xq7ih.png">Screenshot des Hidden Wiki</a> </li>
<li> <a href="https://de.bitcoin.it/wiki/Handel">Seiten, die Bitcoin akzeptieren</a> </li>
<li> <a href="https://en.bitcoin.it/wiki/Alpaca">Geschichte der Alpaca-Socken</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Transaktionskosten">WP: Transaktionskosten</a> </li>
<li> <a href="http://blockexplorer.com/block/0000000000000810c48d4d5adf3a46cece1dc7409f6a016d7a54194f8666a6bf">Block 192137</a> </li>
<li> <a href="http://blockexplorer.com/">Blockexplorer</a> </li>
<li> <a href="https://de.bitcoin.it/wiki/Transaktion">Transaktion bei Bitcoin</a> </li>
<li> <a href="https://en.bitcoin.it/wiki/Transaction_Fee">Artikel im englischen Bitcoin-Wiki zu Transaktionsgebühren</a> </li>
<li> <a href="https://de.bitcoin.it/wiki/Bl%C3%B6cke">Blöcke im Bitcoin-Wiki</a> </li>
<li> <a href="https://de.bitcoin.it/wiki/Datei:Total_bitcoins_over_time_graph.png">Grafik der Bitcoins über die Zeit</a> </li>
<li> <a href="https://de.bitcoin.it/wiki/Protokoll-Spezifikation">Protokoll-Spezifikation von Bitcoin</a> </li>
<li> <a href="http://litecoin.org/">Litecoin</a> </li>
<li> <a href="http://events.ccc.de/congress/2011/Fahrplan/events/4746.en.html">Bitcoin - An Analysis auf dem 28C3</a> </li>
<li> <a href="http://media.ccc.de/browse/congress/2011/28c3-4746-en-bitcoin_an_analysis.html">Vortragsvideo zu dem Bitcoinvortrag auf dem 28C3</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Peer-to-Peer">WP: Peer-to-Peer</a> </li>
<li> <a href="https://en.bitcoin.it/wiki/Mining">Mining im engl. Bitcoin-Wiki</a> </li>
<li> <a href="https://en.bitcoin.it/wiki/Pooled_mining">Pooled Mining im engl. Bitcoin-Wiki</a> </li>
<li> <a href="http://blogs.computerworld.com/18335/bitcoin_miners_busted_police_confuse_bitcoin_power_usage_for_pot_farm">Bitcoin miners busted? Police confuse bitcoin power usage for pot farm</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Cannabis_als_Rauschmittel">WP: Cannabis als Rauschmittel</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Global_Processing_Unit">WP: Global Processing Unit</a> </li>
<li> <a href="https://en.bitcoin.it/wiki/Mining_hardware_comparison">Vergleich der Hardware zum Mining (engl.)</a> </li>
<li> <a href="http://gavinthink.blogspot.de/">Blog von Gavin Andresen</a> </li>
<li> <a href="http://twitter.com/gavinandresen/">Twitterkonto von Gavin Andresen</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Hashfunktion">WP: Hashfunktion</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Kryptologische_Hashfunktion">Kryptologische Hashfunktion</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Nonce">WP: Nonce</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Secure_Hash_Algorithm">WP: Secure Hash Algorithm (SHA)</a> </li>
<li> <a href="https://en.bitcoin.it/wiki/Proof_of_work">Proof of work (Beispiel zur Berechnung der Hashsumme)</a> </li>
<li> <a href="http://research.zscaler.com/2011/08/bitcoin-mining-malware.html">Bitcoin mining malware</a> </li>
<li> <a href="http://www.virusbtn.com/news/2011/12_13.xml">Compromised websites used to mine bitcoins</a> </li>
<li> <a href="http://www.symantec.com/connect/blogs/all-your-bitcoins-are-ours">All your Bitcoins are ours…</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Base58">WP: Base58</a> </li>
<li> <a href="http://bitcoin.org/clients.html">Bitcoin-Clients</a> </li>
<li> <a href="https://de.bitcoin.it/wiki/Wallet">Geldbörse (Wallet)</a> </li>
<li> <a href="https://de.bitcoin.it/wiki/Sichere_deine_Geldb%C3%B6rse">Sichere deine Geldbörse</a> </li>
<li> <a href="http://code.google.com/p/bitcoin-wallet/">bitcoin-wallet (Wallet für Android)</a> </li>
<li> <a href="http://bitcoinstats.org/">Bitcoin Stats</a> </li>
<li> <a href="http://anonymity-in-bitcoin.blogspot.de/2011/07/bitcoin-is-not-anonymous.html">An Analysis of Anonymity in the Bitcoin System</a> </li>
<li> <a href="https://en.bitcoin.it/wiki/Anonymity">Bitcoin-Wiki zum Thema Anonymität</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/ECash">WP: eCash</a> </li>
<li> <a href="https://en.bitcoin.it/wiki/How_to_set_up_a_secure_offline_savings_wallet">How to set up a secure offline savings wallet</a> </li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-08-07T09:25:00Zhttps://datenkanal.org/wfwcomment.php?cid=321https://datenkanal.org/rss.php?version=1.0&type=comments&cid=32http://datenkanal.org/uploads/podcast/DK011-Bitcoin.mp3audio/mpeg114248353bitcoingeldwährungDK10: Desktops unter Linux
https://datenkanal.org/archives/31-DK10-Desktops-unter-Linux.html
<p>Jetzt kommen ein paar Einträge mit einer kleinen Verspätung. Das liegt daran, dass unsere Webseite zu einem neuen Server umgezogen ist. Wir sind von einer Konfiguration mit einem <a href="http://httpd.apache.org/">Apache</a> als Reverse Proxy und einem Auslieferungs-Apachen umgestiegen. Jetzt werden unsere Seiten von <a href="http://nginx.org/">nginx</a> ausgeliefert. Da gab es noch ein paar Kleinigkeiten neu einzustellen. Insbesondere half uns der Blogeintrag von Andreas Lehr zum <a href="http://andreas-lehr.com/blog/archives/235-howto-nginx-php-fpm-and-serendipity-weblog-s9y-with-apache-style-rewriting.html">Rewriting bei nginx und S9Y</a>. Jetzt sollte alles problemlos laufen.</p>
<p>Der zehnte Datenkanal beschäftigt sich ein wenig mit Desktops unter GNU/Linux. Wir erzählen mal ein wenig von unseren Erfahrungen mit den verschiedenen Oberflächen. Jens hatte im Vorfeld eine <a href="https://dudle.inf.tu-dresden.de/smw8rnzl/">Umfrage</a> gemacht. Dabei kam folgendes Ergebnis raus:</p>
<ol>
<li><a href="http://www.gnome.org/">GNOME</a> mit 19 Stimmen (58%)</li>
<li><a href="http://lxde.org/">LXDE</a>, <a href="http://www.xfce.org/">XFCE</a> mit je 10 Stimmen (30-33%)</li>
<li><a href="http://www.kde.org/">KDE</a>, <a href="http://awesome.naquadah.org/">awesome</a> mit je 6 Stimmen (18-24%)</li>
<li><a href="http://unity.ubuntu.com/">Unity</a> mit 4 Stimmen (12%)</li>
<li><a href="http://fluxbox.org/">Fluxbox</a>, <a href="http://xmonad.org/">xmonad</a> mit je 3 Stimmen (9%)</li>
<li><a href="http://www.icewm.org/">IceWM</a>, <a href="http://windowmaker.org/">Window Maker</a>, <a href="http://www.fvwm.org/">fvwm</a> mit je 2 Stimmen (6%)</li>
<li><a href="http://cinnamon.linuxmint.com/">Cinnamon</a>, <a href="http://tuomov.iki.fi/software/">Ion</a>, <a href="http://de.wikipedia.org/wiki/Twm">twm</a> oder keinen mit je einer Stimme (3%)</li>
<li><a href="http://dwm.suckless.org/">dwm</a> und <a href="http://wmii.suckless.org/">wmii</a> wurden nicht angekreuzt.</li>
</ol>
<p>Klaus erzählte, dass er von KDE positiv überrascht wurde und berichtete von seinen negativen Erfahrungen mit Unity. Jörg nutzt awesome und IceWm. Momentan sind die Nachteile von IceWM zu groß und er erklärt die Vorteile von awesome.</p>
<p>Für den zweiten Teil der Sendung  hatte Klaus einige Neuigkeiten rausgesucht. Wir diskutieren über die <a href="http://www.pro-linux.de/news/1/18609/helsinki-umstieg-auf-libreoffice-zu-teuer.html">Probleme von Helsinki beim Umstieg zu LibreOffice</a>, über diverse Projekte mit dem Raspberry Pi und über <a href="http://www.golem.de/news/jumpshot-windows-reparieren-unter-linux-1207-93239.html">Jumpshot</a>.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK010-Desktops-unter-Linux.mp3.torrent">MP3 als Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK010-Desktops-unter-Linux.ogg.torrent">Ogg als Torrent</a></li>
</ul>
<h2>Musik</h2>
<p>Auf Wunsch von <a href="http://www.fpunktk.de/">fpunktk</a> spielten wir zwei Stücke aus dem Album <a href="http://www.jamendo.com/de/list/a7505/8-bit-lagerfeuer">8-bit lagerfeuer</a> von <a href="http://pornophonique.de/">pornophonique</a>.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-08-06T19:59:31Zhttps://datenkanal.org/wfwcomment.php?cid=3110https://datenkanal.org/rss.php?version=1.0&type=comments&cid=31http://datenkanal.org/uploads/podcast/DK010-Desktops-unter-Linux.mp3audio/mpeg116755039awesomedesktopgnomejumpshotkdelibreofficelinuxDatenkanal mit Flattr
https://datenkanal.org/archives/30-Datenkanal-mit-Flattr.html
<p>Mich erreichten immer mal wieder Nachfragen, ob ich nicht einen <a href="http://flattr.com/">Flattr</a>-Knopf einbauen könne. Einige wollten unseren Sendungen gern eine kleine Spende zukommen lassen. Ich habe zunächst das <a href="http://spartacus.s9y.org/index.php?mode=bygroups_event_en">Flattr-Plugin</a> von <a href="http://spartacus.s9y.org/">Serendipity</a> genommen. Das verwendet JavaScript und sendet einen Teil der Daten in Richtung Flattr. In den nächsten Tagen stelle ich das dann um, so dass es eine datenschutzfreundliche Lösung gibt. Viel Spass beim Klicken. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/smile.png" alt=":-)" class="emoticon" /></p>
Datenkanalnospam@example.com (Datenkanal)
Ankündigung, 2012-07-25T09:51:18Zhttps://datenkanal.org/wfwcomment.php?cid=300https://datenkanal.org/rss.php?version=1.0&type=comments&cid=30flattrAnkündigung der zehnten Sendung
https://datenkanal.org/archives/29-Ankuendigung-der-zehnten-Sendung.html
<p>Am Donnerstag, dem 19. Juli 2012, geht der Datenkanal wieder auf Sendung. Ab 15 Uhr unterhalten wir uns über grafische Oberflächen in GNU/Linux. Im Vorfeld interessiert mich, welchen Window- oder Desktop-Manager ihr nutzt. Ich habe einen <a href="https://dudle.inf.tu-dresden.de/smw8rnzl/">Dudle</a> vorbereitet. Wählt bitte eure Lieblinge aus.</p>
<p>Diesmal gibt es eine kleine Neuerung. Der Datenkanal ist gewachsen. Klaus Kruse, unser Gast vom <a href="https://datenkanal.org/archives/24-DK7-Smartphones.html">Datenkanal 7 zu Smartphones</a>, verstärkt das Team. Herzlich Willkommen! <br /></p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2012-07-16T20:23:36Zhttps://datenkanal.org/wfwcomment.php?cid=290https://datenkanal.org/rss.php?version=1.0&type=comments&cid=29ankündigungdesktoplinuxDK9: Thüringer Datenschutzbeauftragter ist 100 Tage im Amt
https://datenkanal.org/archives/28-DK9-Thueringer-Datenschutzbeauftragter-ist-100-Tage-im-Amt.html
<p>Der Thüringer Datenschutzbeauftragte ist seit mehr als einhundert Tagen im Amt. Diese Chance nahm ich wahr, um über die vergangenen Tage im Amt zu sprechen. Wir nahmen uns einige Themen aus dem kürzlich vorgestellten Tätigkeitsbericht vor. Ein Schwerpunkt bildet das Thema Schule und Datenschutz. Herr Hasse berichtet dabei von Aktivitäten, die er unternommen hat bzw. von weiteren Planungen.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li> <a href="http://www.thueringen.de/datenschutz/">Thüringer Landesbeauftragter für den Datenschutz</a> </li>
<li> <a href="https://datenkanal.org/archives/12-DK4-Datenschutz.html">DK4: Datenschutz</a> </li>
<li> <a href="https://datenkanal.org/archives/11-Interview-mit-dem-Thueringer-Landesdatenschutzbeauftragen.html">Interview mit Dr. Hasse für den vierten Datenkanal</a> </li>
<li> <a href="http://www.thueringer-landtag.de/landtag/aktuelles/tag-der-offenen-tuer/">Tag der offenen Tür im Thüringer Landtag</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Video%C3%BCberwachung">WP: Videoüberwachung</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/%C3%9Cberwachungskamera">WP: Überwachungskamera</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Liste_der_deutschen_Urteile_zu_Video%C3%BCberwachungen">WP: Liste der deutschen Urteile zu Videoüberwachungen</a> </li>
<li> <a href="https://www.foebud.org/video/magisterarbeit-florian-glatzner.pdf/view">Magisterarbeit »Die staatliche Videoüberwachung des öffentlichen Raumes als Instrument der Kriminalitätsbekämpfung - Spielräume und Grenzen« von Florian Glatzner</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Personalausweisgesetz">WP: Personalausweisgesetz (PAuswG)</a> </li>
<li> <a href="http://www.gesetze-im-internet.de/pauswg/__1.html">§1 PAuswG</a> </li>
<li> <a href="http://www.thueringen.de/datenschutz/veroeffentlichungen/taetigkeitsbericht/tb9/">9. Tätigkeitsbericht des Thüringer Landesbeauftragten für den Datenschutz</a> </li>
<li> <a href="http://www.thueringer-allgemeine.de/web/zgt/leben/detail/-/specific/Thueringer-beschweren-sich-besonders-haeufig-1537565169">Thüringer Allgemeine: Thüringer beschweren sich besonders häufig</a> (27.6.2012)
</li>
<li> <a href="http://www.otz.de/web/zgt/politik/detail/-/specific/Verbotenes-Auge-in-der-Sauna-Elf-Mal-Kritik-vom-Datenschuetzer-815461256">OTZ: Verbotenes Auge in der Sauna: Elf Mal Kritik vom Datenschützer</a> (9.6.2012)
</li>
<li> <a href="http://www.uniklinikum-jena.de/">Universitätsklinikum Jena</a> </li>
<li> <a href="http://www.mdr.de/thueringen-journal/datenschutzbericht104_zc-b06a3d37_zs-ae6d99c0.html">MDR Thüringen Journal: Behörde moniert Videokameras in Sauna und Klinik </a> (8.6.2012)
</li>
<li> <a href="https://de.wikipedia.org/wiki/Krankenhausinformationssystem">WP: Krankenhausinformationssystem</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Role_Based_Access_Control">WP: Role Based Access Control (RBAC)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Elektronische_Gesundheitskarte">WP: Elektronische Gesundheitskarte (eGK)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Solarkataster">WP: Solarkataster</a> </li>
<li> <a href="http://www.enbausa.de/solar-geothermie/fotovoltaik/staedte-mit-solarkataster.html">Solarkataster in Deutschland</a> </li>
<li> <a href="http://www.mdr.de/thueringen/mitte-west-thueringen/solardachkataster100.html">MDR Thüringen: Datenschutzbeauftragter will Solardachkataster prüfen</a> (5.6.2012)
</li>
<li> <a href="http://www.geoproxy.geoportal-th.de/geoclient/">Geoproxy</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Personenbezogene_Daten">WP: Personenbezogene Daten</a> </li>
<li> <a href="http://www.gesetze-im-internet.de/bdsg_1990/__3.html">§3 BDSG</a> </li>
<li> <a href="http://th.juris.de/th/gesamt/UIG_TH.htm">Thüringer Umweltinformationsgesetz (ThürUIG)</a> </li>
<li> <a href="https://www.google.com/intl/en_ALL/help/maps/streetview/">Google Streetview</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Google_Street_View">WP: Google Street View</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Medienkompetenz">WP: Medienkompetenz</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Medienkunde">WP: Medienkunde</a> </li>
<li> <a href="http://www.thueringen.de/de/tmbwk/bildung/schulwesen/vorschriften/medienkunde/content.html">Verwaltungsvorschrift des Thüringer Kultusministeriums zur Durchführung des Kurses Medienkunde an den Thüringer allgemein bildenden weiterführenden und berufsbildenden Schulen</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Kultusministerium">WP: Kultusministerium</a> </li>
<li> <a href="http://www.thueringen.de/de/tmbwk/">Ministerium für Bildung, Wissenschaft und Kultur in Thüringen (Kultusministerium)</a> </li>
<li> <a href="https://www.ccc.de/">CCC</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Chaos_Computer_Club">WP: Chaos Computer Club</a> </li>
<li> <a href="http://ccc.de/schule">Chaos macht Schule</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Verbraucherzentrale">WP: Verbraucherzentrale</a> </li>
<li> <a href="http://www.verbraucherzentrale.de/">Portal der Verbraucherzentralen</a> </li>
<li> <a href="http://www.jugendschutz-thueringen.de/">Landesarbeitsgemeinschaft Kinder- und Jugendschutz Thüringen e.V.</a> </li>
<li> <a href="http://thueringen.de/de/lka/">Landeskriminalamt Thüringen</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Landeskriminalamt_%28Deutschland%29">WP: LKA</a> </li>
<li> <a href="http://www.erfurt.ihk.de/www/ihk/">IHK Erfurt</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Industrie-_und_Handelskammer">WP: Industrie- und Handelskammer</a> </li>
<li> <a href="http://www.hwk-erfurt.de/">Handwerkskammer Erfurt</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Handwerkskammer">WP: Handwerkskammer</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Frequently_Asked_Questions">WP: Frequently Asked Questions (FAQ)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Informationsfreiheitsgesetz">WP: Informationsfreiheitsgesetz (IFG)</a> </li>
<li> <a href="https://fragdenstaat.de/">Portal für IFG-Anfragen</a> </li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-07-07T08:44:00Zhttps://datenkanal.org/wfwcomment.php?cid=280https://datenkanal.org/rss.php?version=1.0&type=comments&cid=28http://datenkanal.org/uploads/podcast/DK009-100-Tage-TLfD.mp3audio/mpeg40109135datenschutzhasseinterviewthüringenDK8: Gespräch mit Christoph Pregla zu POLYAS an der FSU
https://datenkanal.org/archives/27-DK8-Gespraech-mit-Christoph-Pregla-zu-POLYAS-an-der-FSU.html
<p>Christoph Pregla arbeitet im Stura der Friedrich-Schiller-Universität und ist von deren Seite für die Online-Wahlen verantwortlich. In unserem Gespräch reden wir über den Start der Software und die dabei aufgetretenen Schwierigkeiten. Weiterhin erzählt Christoph über die Klage bei <a href="http://www.thovg.thueringen.de/">Thüringer Oberverwaltungsgericht</a>. Studierende hatten dort geklagt und nach dem ersten Beschluss darf der Wahlleiter die Ergebnisse der Wahl zunächst nicht verkünden. Dabei geht es um sämtliche derzeit laufende Wahlen, entgegen der Behauptung von Christoph während der Aufnahme. Gegen Ende der Sendung erwähnt Christoph, die Probleme mit der Software, die er und seine Kollegen sehen. Beim Stura gibt es eine <a href="http://www.stura.uni-jena.de/OnlineWahlen/">Infoseite zu Online-Wahlen</a>. Dort solltet ihr alles weitere Wichtige finden.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK008-Christoph-Pregla-POLYAS.mp3.torrent">MP3 als Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK008-Christoph-Pregla-POLYAS.ogg.torrent">OGG als Torrent</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-06-21T20:58:13Zhttps://datenkanal.org/wfwcomment.php?cid=271https://datenkanal.org/rss.php?version=1.0&type=comments&cid=27http://datenkanal.org/uploads/podcast/DK008-Christoph-Pregla-POLYAS.mp3audio/mpeg29892181fsuinterviewjenaonlinewahlpolyasuniDK8: Gespräch mit Constanze Kurz zu Online-Wahlen
https://datenkanal.org/archives/26-DK8-Gespraech-mit-Constanze-Kurz-zu-Online-Wahlen.html
<p>Für die <a href="https://datenkanal.org/archives/25-DK8-Online-Wahlen-an-der-FSU.html">achte Sendung</a> des Datenkanals unterhielt ich mich mit <a href="https://de.wikipedia.org/wiki/Constanze_Kurz">Constanze Kurz</a>. Wir versuchten ein wenig auf Wahlsysteme, -computer und Online-Wahlen einzugehen. Constanze erzählte von den Vorfällen in Österreich. Dort gab es einen sehr bizarren Audit der Software und der Wahlvorstand trat zurück. Daneben ging sie auf die Forderungen des <a href="http://www.bundesverfassungsgericht.de/">Bundesverfassungsgerichts</a> an elektronische Wahlen ein. Ich versuchte ein wenig auf die Eigenschaften von POLYAS einzugehen. <br /></p>
<p>Bei der Aufnahme funktionierte eines der Mikrofone nicht so wie gewollt. Daher leidet die Aufnahme von Constanze an einigen Stellen. Die Shownotes sind bereits im Beitrag zur <a href="https://datenkanal.org/archives/25-DK8-Online-Wahlen-an-der-FSU.html">achten Sendung</a> zu finden.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK008-Constanze-Kurz-Online-Wahlen.mp3.torrent">MP3 als Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK008-Constanze-Kurz-Online-Wahlen.ogg.torrent">OGG als Torrent</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-06-21T20:35:04Zhttps://datenkanal.org/wfwcomment.php?cid=260https://datenkanal.org/rss.php?version=1.0&type=comments&cid=26http://datenkanal.org/uploads/podcast/DK008-Constanze-Kurz-Online-Wahlen.mp3audio/mpeg45586636fsuinterviewjenaonlinewahlpolyasuniDK8: Online-Wahlen an der FSU
https://datenkanal.org/archives/25-DK8-Online-Wahlen-an-der-FSU.html
<div class="serendipity_imageComment_left" style="width: 240px;">
<div class="serendipity_imageComment_img"><a class="serendipity_image_link" href="http://www.flickr.com/photos/awaya/3799064956/"><img class="serendipity_image_left" src="http://farm3.staticflickr.com/2648/3799064956_63549b4b67_m.jpg" alt="Kommunalwahlschein in NRW 2009" /></a></div>
<div class="serendipity_imageComment_txt">Foto der Wahlscheine zur Kommunalwahl in NRW 2009 von <a href="http://www.flickr.com/photos/awaya/">Awaya Legends</a> (Flickr)</div>
</div>
<p>Die Wahlen zu universitären Gremien sprechen in aller Regel wenige
Studenten an. Ein Fünftel oder weniger der Wähler kommen ihrem
Recht nach. Die <a href="http://www.uni-jena.de/">Friedrich-Schiller-Universität (FSU)</a> in Jena glaubt nun,
ein Gegenmittel gefunden zu haben: Online-Wahlen.</p>
<p>In der aktuellen Wahl sollte das System <a href="http://www.polyas.de/">POLYAS</a> der Firma <a href="http://www.micromata.de/">Micromata</a>
zum Einsatz kommen. Über ein Formular meldet sich die Student unter
Verwendung seines Geburtsdatums, seiner Matrikelnummer sowie einer
festgelegten Passphrase an. Danach wird von der Software ein
Wahlschein präsentiert. Studierende geben die Stimme ab und die
Software zählt am Ende aus. Eigentlich klingt das alles ganz
einfach. Wie jedoch schon der Start zeigte, gibt es eine Vielzahl
von Problemen.</p>
<p>Christoph Pregla erzählt im Podcast, dass eine von drei Komponenten
der Software zunächst nicht gestartet werden konnte. Es gab dann
längere Telefonate zwischen Micromata und der FSU. Die beteiligten
Personen verließen dann die Räumlichkeiten. Es ist unklar, was in
dieser Zeit mit dem Rechner passierte. Ein Angreifer hätte
eventuell leichtes Spiel. Die Software konnte letztlich gestartet
werden. Jedoch fiel irgendwann auf, dass die Online-Version des
Wahlzettels von der Druckversion abwich. Während auf dem gedruckten
Wahlzettel korrekt die Abgabe von drei Stimmen möglich war, konnten
online nur zwei Stimmen abgegeben werden. Dieser Fehler führte dann
zum Abbruch der Online-Wahl durch das <a href="http://www.uni-jena.de/wahlamt">Wahlamt</a>.</p>
<p>Im zweiten Teil des Podcasts erzählt Christoph dann von weiteren
Problemen, die er bei der Software sieht und auch von Aktionen, die
vom Studierendenrat der FSU geplant werden. Constanze Kurz liefert
im ersten Teil einige Informationen zu den theoretischen Problemen
von Online-Wahlen und erzählt von der GI- sowie ÖH-Wahl. Es war
eigentlich geplant, die Aufzeichnung zu dritt mit Christoph zu
machen. Aber wir hatten das Treffen verpeilt. Daher gibt es zwei
getrennte Gespräche.</p>
<p>Im folgenden habe ich noch einige Informationen zum Hintergrund aufgeschrieben. Dies entstammt meiner Mitschrift aus der Veranstaltung sowie meiner Erinnerung:<br />
Am 5. April 2012 fand an der FSU eine Präsentation von Micromata
statt. Dort sprachen sowohl Vertreter des Wahlamtes wie auch
Firmenvertreter. Herr Rüttger vom Wahlamt machte dort deutlich,
die Einführung der Online-Wahlen zwei Ziele verfolgen.</p>
<ol>
<li>Erhöhung der Wahlbeteiligung</li>
<li>Kostenersparnis durch Vereinfachung des Verfahrens</li>
</ol>
<p>Im Sommersemester 2012 finden kleine Gremienwahlen, Wahlen zum
Stura, zu den Fachschaftsräten und zum Rat der Graduiertenakademie
statt. Daneben gibt es eine Urabstimmung über Online-Wahlen. Dadurch
ergibt sich gegebenenfalls die Möglichkeit, Online-Wahlen bei
studentischen Gremien einzusetzen. Die laufende Online-Wahl
berücksichtigt nur Gremien der Uni.</p>
<p>Momentan gibt es an der FSU 18.000 Wahlberechtigte. Für die müssen Zettel
gedruckt und versandt werden. Das verursacht für die FSU einen
erheblichen Aufwand. Denn es ist viel Personal eingebunden und
verschlingt viel Zeit. Des Weiteren wäre das Verfahren nicht
umweltfreundlich. Denn aufgrund der geringen Wahlbeteiligung landen
mehr als 80 % der Ausdrucke im Papierkorb. Angeblich entstehen
dadurch Kosten von ca. 20.000 €. Im Verlauf der Präsentation gab es
keine Aussage, was POLYAS kostet. Intuitiv wäre zu erwarten, dass
das System weniger Kosten verursacht.</p>
<p>Ein weiteres Ziel ist die Erhöhung der Wahlbeteiligung. Denn
schließlich nutzen viele Studenten Facebook, also werden sie ihre
Stimme gern online abgeben. So lautete in etwa die Begründung.</p>
<p>Seit 2008 gibt es an der FSU Überlegungen zur Durchführung von
Online-Wahlen. Zwei Jahre später fand eine Testwahl mit Micromata an
der Graduiertenakademie statt. Am 29. Februar 2012 wurde eine neue
<a href="http://www.uni-jena.de/Universit%C3%A4t/Einrichtungen/Wahlamt/Rechtsgrundlagen.html">Wahlordnung</a> verabschiedet. Diese ermöglicht erstmalig Online-Wahlen.</p>
<p>Im Verlauf der Veranstaltung wurde mehrfach erwähnt, dass die <a href="http://www.dfg.de/">DFG</a>
und die <a href="http://www.gi.de/">Gesellschaft für Informatik (GI)</a> POLYAS
einsetzen. Insbesondere letztere als Vereinigung der Informatiker
wurde als Beleg aufgeführt, dass das System gut ist. Denn was das
schon Informatiker einsetzen … Mir fällt da nur ein: »Der Schuster
hat immer die schlechtesten Schuhe«. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/smile.png" alt=":-)" class="emoticon" /></p>
<p>Die Studierenden haben mittlerweile alle ein Anschreiben
bekommen. Dort steht drin, wo man sich anmelden kann, wie sich das
Loginkennzeichen zusammensetzt (Matrikelnummer und Geburtsdatum),
wie die Passphrase ist und wie der Fingerprint des SSL-Zertifikats
aussieht. Somit wäre der Login und die Wahl theoretisch
möglich. Laut Auskunft von Christoph gibt es einen zweiten Anlauf
für die Online-Wahl. Dieser startet am 9. Juli 2012. Mittlerweile gibt es dazu eine <a href="http://www.uni-jena.de/unijenamedia/Downloads/einrichtungen/wahlamt/Wahl+2012/Wahlbekanntmachung+Wiederholungswahl.pdf">Wahlbekanntmachung</a>.</p>
<p>Bei der Präsentation gab es an der Stelle Screenshots vom
Wahlportal. Lustigerweise war im Suchfeld des Browsers zu lesen,
welche Frage derjenige zuletzt an Google gegeben hatte. Diese
lautete: »Wie mache ich einen Screenshot?« <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/wink.png" alt=";-)" class="emoticon" /></p>
<p>Der technische Wahlvorgang war für mich nicht nachvollziehbar. Denn
zum einen besteht dieses aus einer Vielzahl von Schritten, wo
diverse Dinge passieren. Ich konnte da nicht gleichzeitig
mitschreiben und -denken. Jedoch gibt es die Diplomarbeit »Anbindung
eines externen Authentifizierungsdienstes an ein Online-Wahlsystem«
von Christian Backes. Dort stehen einige Details dazu drin (siehe Shownotes unten).</p>
<p>Schließlich folgten Fragen, die entweder vorab abgegeben wurden oder
sich im Anschluss stellten. Ein Teil bezog sich auf Verschlüsselung
und Technik. Micromata generiert die Passphrases (TANs) und
verschlüsselt diese mit <a href="http://gnupg.org/">GnuPG</a>. Das Ergebnis wird an die FSU
gegeben. Die Erzeugung der TANs könnte jedoch auch bei der FSU
erfolgen.</p>
<p>Das System ist abgeschottet. Es läuft nur die Wahlsoftware und keine
anderen Dienste. Gleichzeitig findet eine Prüfung mit <a href="http://aide.sourceforge.net/">Aide</a> und <a href="http://www.tripwire.org/">Tripwire</a> statt.</p>
<p>Die Software wurde in Java geschrieben. Micromata verwendet
<a href="http://www.bouncycastle.org/">Bouncycastle</a> mit 2048 Bit RSA und 256 Bit AES. Weiterhin wird
angeblich intern SHA-256 als Hashalgorithmus benutzt. Im Rahmen der
Vorführung später waren jedoch Zeilen mit MD5 zu lesen. Auf
Nachfrage antwortete ein Vertreter der Firma, dass die Logmeldungen
noch nicht angepasst wurden.</p>
<p>Gerade im Lichte des Vorfalls an der FSU ist die Frage nach der
Verfügbarkeit interessant. Angeblich gab es bisher einen
Hardwareausfall. Dies führte zu sechs Stunden
Nichterreichbarkeit. Ansonsten wurde immer 100 % Verfügbarkeit
erzielt. Wie wohl die offizielle Zahl für die FSU aussieht?</p>
<p>Die Vertreter des Stura wollten auch wissen, welche unabhängigen Sicherheitsunternehmen den Code geprüft haben sowie wie dieser Test durchgeführt wurde. <ins>Nach meiner Mitschrift beantwortete der Vertreter von Micromata die Frage nach den Prüfunternehmen insofern, als das der Code vom BSI und von der DFG geprüft wurde. Einen Penetrationstest soll es seitens der DFG und von »Redteam Aachen« gegeben haben. Auf meine Nachfrage in der Veranstaltung, zu welchem Ergebnis die Tester gekommen sind, wurde gesagt, dass keine Schwachstellen außer Denial of Service gefunden wurden. Ich nahm an, dass es sich um die Firma <a href="http://www.redteam-pentesting.de/">RedTeam Pentesting aus Aachen</a> und verlinkte darauf. Die Firma nahm Kontakt zu mir auf und teilte mir mit, dass sie keinerlei Auskunft über Kunden und Nichtkunden erteilen und nur in Einzelfällen eine Freigabe der Testergebnisse erteilen. Der Geschäftsführer von Micromata, Herr Reinhard, ließ in der Zwischenzeit mitteilen, dass die obige Aussage so nicht von seinen Mitarbeitern getroffen wurde. Dies betrifft sowohl die Aussage zum BSI wie die zum RedTeam. Damit bleibt also weitgehend offen, welche externe Firma den Code wie geprüft hat.</ins></p>
<p>Irgendwann war meine Batterie am Ende und ich habe nicht weiter
mitgetippt. Am Ende ging es noch um das Kompilieren der
Software. Das sprach Christoph auch im Podcast an. Daneben gab es
weitere eher technische Fragen.</p>
<p>Relativ wenig wurden eher juristische Fragen
angesprochen. Constanze erwähnte bereits die Grundsätze, die
zuletzt das <a href="http://www.bundesverfassungsgericht.de/">Bundesverfassungsgericht</a> an Wahlen im Allgemeinen
gestellt hat. In den Leitsätzen zum Urteil <a href="http://www.bundesverfassungsgericht.de/entscheidungen/cs20090303_2bvc000307.html">2 BvC 3/07 vom 3.3.2009</a> schrieben die Richter:</p>
<blockquote>
<p>Der Grundsatz der Öffentlichkeit der
Wahl, […], gebietet, dass alle wesentlichen Schritte der Wahl
öffentlich überprüfbar sind, […].</p>
</blockquote>
<p>Bei einer klassischen Wahl ist
das vollständig gegeben. Da wird ein Papierzettel in eine Urne
geworfen. Später werden alle Zettel herausgeholt und
ausgezählt. Das Eregbnis wird anschließend übermittelt. Jeder
Mensch mit grundlegenden mathematischen Fähigkeiten kann das
Verfahren verstehen und sieht, wenn manipuliert wird. Wie ist das
bei Online-Wahlen? Schon oben schrieb ich, dass der gesamte
Wahlvorgang nicht so auf die Schnelle zu verstehen ist. Bereits
hier benötigt man tiefergehende Kenntnisse in der Informatik, um
den Ablauf zu verstehen. Das heißt, selbst wenn man davon überzeugt
ist, dass die Software fehlerfrei funktioniert, kann nicht jeder
die Funktionsweise einfach nachvollziehen. Wie das mit der
Fehlerfreiheit ist, sieht man ja am Start des Systems an der FSU.</p>
<p>Insofern bleiben die grundsätzlichen Bedenken bestehen. Selbst die
Vertreter von Micromata räumten in der Präsentation ein, dass ihr
System nicht den Anforderungen des BVerfG gerecht würde. Aber
offensichtlich erheben sie an Uniwahlen andere Ansprüche.</p>
<p>Ich würde mich freuen, wenn sich Studierende der FSU über die
Probleme derartiger Wahlsysteme klar werden und ihr Kreuz für die
Urabstimmung entsprechend setzen. Gleichzeitig benötigt die Stura
die Unterstützung, um Informationen zu verteilen bzw. Gegenaktionen
zu planen. Solltet ihr also Probleme sehen, meldet euch beim
Stura. Habt ihr weitere Informationen zu POLYAS an der FSU oder
anderswo, steht euch das Kommentarfeld offen. Viel Spaß beim Hören
des Podcasts.</p>
<h2>Download und Anhören</h2>
<p> </p>
<ul>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK008-Online-Wahlen-an-der-FSU.mp3.torrent">MP3 als Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK008-Online-Wahlen-an-der-FSU.ogg.torrent">OGG als Torrent</a></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="https://de.wikipedia.org/wiki/Constanze_Kurz">WP: Constanze Kurz</a> </li>
<li><a href="http://www.micromata.de/">Micromata</a></li>
<li><a href="http://www.polyas.de/">POLYAS</a></li>
<li>Diplomarbeit »<a href="https://www.cdc.informatik.tu-darmstadt.de/de/publikations-details/?no_cache=1&%E2%81%9Epub_id=TUD-CS-2010-0029">Anbindung eines externen Authentifizierungsdienstes an ein Online-Wahlsystem</a>« von Christian Backes</li>
<li><a href="https://www.bsi.bund.de/ContentBSI/Themen/ZertifizierungundAnerkennung/ZertifierungnachCCundITSEC/SchutzprofileProtectionProfile/schutzprofile.html#PP0037">CC-Schutzprofil BSI-CC-PP-0037-2008 des BSI</a></li>
<li><a href="https://de.wikipedia.org/wiki/Common_Criteria_for_Information_Technology_Security_Evaluation">WP: Common Criteria for Information Technology Security Evaluation (CC)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Bundesamt_f%C3%BCr_Sicherheit_in_der_Informationstechnik">WP: Bundesamt für Sicherheit in der Informationstechnik</a></li>
<li><a href="http://www.bsi.bund.de/">BSI</a></li>
<li><a href="http://www.uni-jena.de/wahlamt">Wahlamt der FSU</a></li>
<li><a href="http://www.jenapolis.de/2012/06/stura-der-fsu-jena-erneuert-kritik-an-onlinewahlen/">Jenapolis: StuRa der FSU Jena erneuert Kritik an Onlinewahlen</a></li>
<li><a href="https://de.wikipedia.org/wiki/Wahl">WP: Wahl</a></li>
<li><a href="http://www.wahlrecht.de/systeme/index.htm">Systeme und Verfahren von Wahlen</a></li>
<li><a href="https://de.wikipedia.org/wiki/Wahlger%E4t">WP: Wahlcomputer</a></li>
<li><a href="https://de.wikipedia.org/wiki/Digitaler_Wahlstift">WP: Digitaler Wahlstift</a></li>
<li><a href="http://www.ccc.de/press/releases/2007/20070609/nedapReport54.pdf">Gutachten des CCC zu Wahlcomputern für das Bundesverfassungsgericht</a></li>
<li><a href="https://de.wikipedia.org/wiki/Internetwahl">WP: Internetwahl</a></li>
<li><a href="https://de.wikipedia.org/wiki/Gesellschaft_f%C3%BCr_Informatik">WP: Gesellschaft für Informatik</a></li>
<li><a href="http://www.gi.de/">Gesellschaft für Informatik</a></li>
<li><a href="http://www.gi.de/wir-ueber-uns/leitung/wahlen-und-ordnungen.html">Infoseite zu Wahlen bei der GI</a></li>
<li><a href="http://www.polyas.de/news-detail/items/22.html">Mitteilung von POLYAS zur Wahl der Graduierten-Akademie aus dem Jahr 2010</a></li>
<li><a href="https://de.wikipedia.org/wiki/Briefwahl">WP: Briefwahl</a></li>
<li><a href="https://de.wikipedia.org/wiki/Wahlpflicht">WP: Wahlpflicht</a></li>
<li><a href="http://derstandard.at/1234508173466/Ich-wollte-nicht-als-Feigenblatt-herhalten">Interview mit Gerda Marx zum Rücktritt als Leiterin der Wahkommission bei derStandard.at</a></li>
<li><a href="http://diepresse.com/home/bildung/universitaet/718563/OeHWahl_EVoting-von-VfGH-aufgehoben">Aufhebung des E-Voting durch den Verfassungsgerichtshof in Österreich</a></li>
<li><a href="http://papierwahl.at/2009/05/19/details-der-sourcecode-einsicht/">Papierwahl.at: Details zur Sourcecode-Einsicht</a></li>
<li><a href="http://papierwahl.at/">Papierwahl.at</a></li>
<li><a href="https://de.wikipedia.org/wiki/Kryptographie">WP: Kryptographie</a></li>
<li><a href="https://de.wikipedia.org/wiki/Hashfunktion">WP: Hashfunktion</a></li>
<li><a href="https://de.wikipedia.org/wiki/Secure_Hash_Algorithm">WP: Secure Hash Algorithm (SHA)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Message-Digest_Algorithm_5">WP: Message-Digest Algorithm 5 (MD5)</a></li>
<li><a href="https://de.wikipedia.org/wiki/RSA-Kryptosystem">WP: RSA-Kryptosystem</a></li>
<li><a href="https://de.wikipedia.org/wiki/Advanced_Encryption_Standard">WP: Advanced Encryption Standard (AES)</a></li>
<li><a href="https://de.wikipedia.org/wiki/Geheimhaltungsvertrag">WP: Geheimhaltungsvertrag</a></li>
<li><a href="https://de.wikipedia.org/wiki/Quellcode">WP: Quellcode</a></li>
<li><a href="http://www.stura.uni-jena.de/">Stura der FSU</a></li>
<li><a href="https://de.wikipedia.org/wiki/Bingo_Voting">WP: Bingo Voting</a></li>
<li><a href="https://de.wikipedia.org/wiki/Flame_%28Schadprogramm%29">WP: Flame (Schadprogramm)</a></li>
<li><a href="http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg09-019.html">Pressemitteilung des BVerfG zur Verfassungswidrigkeit von Wahlcomputern</a></li>
<li><a href="http://www.bundesverfassungsgericht.de/entscheidungen/cs20090303_2bvc000307.html">BVerfG, 2 BvC 3/07 vom 3.3.2009</a></li>
<li><a href="http://www.jenapolis.de/wp-content/uploads/2012/06/p1111036220120606002409.pdf">Beschluss des Thüringer Oberverwaltungsgerichts zur Wahl an der FSU</a></li>
</ul>
<p><em>Update</em>: Klar gestellt, dass Aussage zur Prüfung des Code von Micromata-Vertretern kam.</p>
<p><em>Update 2</em>: Micromata widerspricht einer Aussage. Blogbeitrag entsprechend angepasst.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-06-21T10:32:39Zhttps://datenkanal.org/wfwcomment.php?cid=250https://datenkanal.org/rss.php?version=1.0&type=comments&cid=25http://datenkanal.org/uploads/podcast/DK008-Online-Wahlen-an-der-FSU.mp3audio/mpeg75507114fsuinternetjenaonlinewahluniwahlDK7: Smartphones
https://datenkanal.org/archives/24-DK7-Smartphones.html
<p>Ein Mobiltelefon dürfte sich in den Taschen der meisten Deutschen befinden. Dabei gibt es es einerseits Telefone, die außer Anrufen und SMS fast nichts weiter können, und andererseits die Smartphones, die zahlreiche kleine Programme, Apps, mitbringen. Die letztere Fraktion wurde insbesondere mit dem iPhone von Apple recht bekannt. Android ist eine weitere beliebte Plattform.</p>
<p>Im Podcast unterhalten wir uns mit Klaus Kruse über Smartphones. Meist geht es um Android. Zu Beginn  versuchen wir zu klären, woher die Smartphones kommen. Wir sprechen über diverse Eingabemöglichkeiten. Klaus und Jörg diskutieren schließlich verschiedene Apps, die sie als nützlich empfanden. Eine Liste dieser Apps findet ihr am Ende des Artikels.<br /></p>
<p>Zu Beginn der Sendung machte Jens noch ein wenig Werbung für sein neues Buch »Anonym im Netz«, um den fliegenden Wechsel im Studio zu überbrücken.</p>
<p>Einige unserer Hörer würden gern die Musik auch im Podcast hören. Daher ist das die erste Version, die mit Musik daher kommt. In späteren Folgen werden Titelmarken enthalten sein. Damit kann dann jeder, entsprechende Software vorausgesetzt, den Podcast nach seinem Geschmack mit oder ohne Musik hören.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
<li><a href="http://bitlove.org/qbi/datenkanal-mp3/DK007-Smartphones.mp3.torrent">MP3-Torrent</a></li>
<li><a href="http://bitlove.org/qbi/datenkanal-ogg/DK007-Smartphones.ogg.torrent">OGG-Torrent</a></li>
</ul>
<h2>Musik</h2>
<p>Die Musik stammte vom Album <a href="http://www.jamendo.com/de/list/a44666/sonrise">SONRiSE</a> von Carmin.D. Den Titel könnt ihr euch auch unten anhören.</p>
<p> </p>
<div style="text-align: center; ">
<div style="display: block; cursor: pointer; text-align: center; width: 200px; height: 300px; top: auto; left: auto; position: static; ">
<div style="-webkit-transition-property: opacity; -webkit-transition-duration: 150ms; -webkit-transition-timing-function: ease-out; -webkit-transition-delay: initial; background-image: url(chrome-extension://gofhjkjmkpinhpoiabjplobcaignabnl/icon_play.png); text-align: left; opacity: 0.25; border-top-width: 1px; border-right-width: 1px; border-bottom-width: 1px; border-left-width: 1px; border-top-style: solid; border-right-style: solid; border-bottom-style: solid; border-left-style: solid; border-top-color: #000000; border-right-color: #000000; border-bottom-color: #000000; border-left-color: #000000; border-image: initial; width: 100%; height: 100%; background-color: rgba(193, 217, 244, 0.496094); background-repeat: no-repeat no-repeat; "></div>
</div>
<div style="display: block; cursor: pointer; text-align: center; width: 200px; height: 300px; top: auto; left: auto; position: static; ">
<div style="-webkit-transition-property: opacity; -webkit-transition-duration: 150ms; -webkit-transition-timing-function: ease-out; -webkit-transition-delay: initial; background-image: url(chrome-extension://gofhjkjmkpinhpoiabjplobcaignabnl/icon_play.png); text-align: left; opacity: 0.25; border-top-width: 1px; border-right-width: 1px; border-bottom-width: 1px; border-left-width: 1px; border-top-style: solid; border-right-style: solid; border-bottom-style: solid; border-left-style: solid; border-top-color: #000000; border-right-color: #000000; border-bottom-color: #000000; border-left-color: #000000; border-image: initial; width: 100%; height: 100%; background-color: rgba(193, 217, 244, 0.496094); background-repeat: no-repeat no-repeat; "></div>
</div><object width="200" align="middle" height="300" codebase="http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,0,0" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" style="display: none !important; "><param value="always" name="allowScriptAccess" /><param value="transparent" name="wmode" /><param value="http://widgets.jamendo.com/en/track/?track_id=336824&playertype=2008&refuid=1011928" name="movie" /><param value="high" name="quality" /><param value="#FFFFFF" name="bgcolor" />
<div style="display: block; cursor: pointer; text-align: center; width: 200px; height: 300px; top: auto; left: auto; position: static; ">
<div style="-webkit-transition-property: opacity; -webkit-transition-duration: 150ms; -webkit-transition-timing-function: ease-out; -webkit-transition-delay: initial; background-image: url(chrome-extension://gofhjkjmkpinhpoiabjplobcaignabnl/icon_play.png); text-align: left; opacity: 0.25; border-top-width: 1px; border-right-width: 1px; border-bottom-width: 1px; border-left-width: 1px; border-top-style: solid; border-right-style: solid; border-bottom-style: solid; border-left-style: solid; border-top-color: #000000; border-right-color: #000000; border-bottom-color: #000000; border-left-color: #000000; border-image: initial; width: 100%; height: 100%; background-color: rgba(193, 217, 244, 0.496094); background-repeat: no-repeat no-repeat; "></div>
</div>
<div style="display: block; cursor: pointer; text-align: center; width: 200px; height: 300px; top: auto; left: auto; position: static; ">
<div style="-webkit-transition-property: opacity; -webkit-transition-duration: 150ms; -webkit-transition-timing-function: ease-out; -webkit-transition-delay: initial; background-image: url(chrome-extension://gofhjkjmkpinhpoiabjplobcaignabnl/icon_play.png); text-align: left; opacity: 0.25; border-top-width: 1px; border-right-width: 1px; border-bottom-width: 1px; border-left-width: 1px; border-top-style: solid; border-right-style: solid; border-bottom-style: solid; border-left-style: solid; border-top-color: #000000; border-right-color: #000000; border-bottom-color: #000000; border-left-color: #000000; border-image: initial; width: 100%; height: 100%; background-color: rgba(193, 217, 244, 0.496094); background-repeat: no-repeat no-repeat; "></div>
</div><embed width="200" align="middle" height="300" pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash" allowscriptaccess="always" bgcolor="#FFFFFF" wmode="transparent" quality="high" src="http://widgets.jamendo.com/en/track/?track_id=336824&playertype=2008&refuid=1011928" style="display: none !important; " /> </object><a style="display: block; font-size: 8px !important; " href="http://pro.jamendo.com/">Royalty-free music for professional licensing</a>
</div>
<p> </p>
<h2>Shownotes</h2>
<ul>
<li><a href="https://plus.google.com/u/0/114790337882430993534/about">Klaus Kruse auf G+</a></li>
<li> <a href="https://de.wikipedia.org/wiki/Android_%28Betriebssystem%29">WP: Android</a> </li>
<li> <a href="http://www.android.com/">Android</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Apple_iPhone">WP: Apple iPhone</a> </li>
<li> <a href="http://www.apple.com/de/iphone/">Apple iPhone 4S</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Tablet-Computer">WP: Tablet-Computer</a> </li>
<li> <a href="http://spdnet.sozi.info/thueringen/jena/index.php/images/user_pages/index.php?nr=4213&menu=0">Ortsvorstand der SPD Lobeda</a> </li>
<li> <a href="http://www.mairlist.com/de/">mAirList</a> </li>
<li> <a href="https://www.opensourcepress.de/index.php?26&backPID=185&tt_products=348">Buch »Anonym im Netz«</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Remailer">WP: Remailer</a> </li>
<li> <a href="https://torproject.org/">Tor</a> </li>
<li> <a href="https://www.anonym-surfen.de/jondo-live-cd.html">JonDo-LiveCD</a> </li>
<li> <a href="https://tails.boum.org/">Tails</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Albrecht_Schr%C3%B6ter">WP: Albrecht Schröter</a> </li>
<li> <a href="http://www.albrecht-schroeter.de/">Albrecht Schröter</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/HTC_Dream">WP: T-Mobile G1 (HTC Dream)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Liste_von_Android-Versionen">WP: Liste von Android-Versionen</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Samsung_Galaxy_S_II_GT-i9100">WP: Samsung Galaxy S II GT-i9100</a> </li>
<li> <a href="http://www.compboard.de/blog/was-ist-ein-schubladenvertrag/">Was ist ein Schubladenvertrag?</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/BlackBerry">WP: Blackberry</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Openmoko">WP: OpenMoko</a> </li>
<li> <a href="http://wiki.openmoko.org/wiki/Main_Page">OpenMoko-Wiki</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/OsmocomBB">WP: OsmoComBB</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Global_System_for_Mobile_Communications">WP: Global System for Mobile Communications (GSM)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Research_In_Motion">WP: Research in Motion (RIM)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Nokia">WP: Nokia</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Symbian-Plattform">WP: Symbian-Plattform</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Windows_Powered_Smartphone">WP: Windows Powered Smartphone</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Nokia_Communicator">WP: Nokia Communicator</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Psion">WP: Psion</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/HP_Palm">WP: HP Palm</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Personal_Digital_Assistant">WP: Personal Digital Assistent (PDA)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/MeeGo">WP: MeeGo</a> </li>
<li> <a href="http://www.zeit.de/digital/mobil/2011-02/nokia-microsoft-wp7">ZEIT Online: Nokia und Microsoft verbünden sich</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Windows_Phone_7">WP: Windows Phone 7</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/HTC_Touch">WP: HTC Touch</a> </li>
<li> <a href="https://en.wikipedia.org/wiki/Feature_phone">WP: Featurephone (en)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Nokia_5800#Nokia_5800_XpressMusic">WP: Nokia 5800 XpressMusic</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Text_on_9_keys">WP: Text on 9 Keys (T9)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Swype">WP: Swype</a> </li>
<li> <a href="http://www.swiftkey.net/">Swiftkey</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Dvorak-Tastaturbelegung">WP: Dvorak-Tastaturbelegung</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Keylogger">WP: Keylogger</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Siri_(Software)">WP: Siri</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Schattenkonto">WP: Schattenkonto</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Zimbra">WP: Zimbra</a> </li>
<li> <a href="http://www.zimbra.com/">Zimbra</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/WhatsApp">WP: WhatsApp</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol">WP: Extensible Messaging and Presence Protocol (XMPP)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Joomla">WP: Joomla!</a> </li>
<li> <a href="http://www.openstreetmap.org/">Openstreetmap</a> </li>
<li> <a href="http://blitzer.de/">Blitzer.de</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/GPS-Maus">WP: GPS-Maus</a> </li>
<li> <a href="http://www.flightradar24.com/">Flightradar24</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Location_Based_Services">WP: Standortbezogene Dienste</a> </li>
<li> <a href="http://ustream.tv/">ustream.tv</a> </li>
<li> <a href="http://reddit.com/">Reddit</a> </li>
<li> <a href="http://wurstball.de/">Wurstball</a> </li>
</ul>
<h2>Apps</h2>
<ul>
<li><a href="http://osmand.net/">Osmand</a> für OSM-Mapping</li>
<li><a href="http://www.runtastic.com/de">runtastic</a> zum Aufzeichnen von Sport</li>
<li><a href="http://www.androidpit.de/de/android/market/apps/app/tank.wart/TankWart">TankWart (aus Play-Store entfernt)</a></li>
<li><a href="http://sites.google.com/site/sleepasandroid/">Sleep as Android</a> zum Aufzeichnen der Schlafrythmen</li>
<li><a href="https://play.google.com/store/apps/details?id=com.onelouder.baconreader">BaconReader</a> für Zugriff auf Reddit</li>
<li><a href="https://play.google.com/store/apps/details?id=ait.podka">Podkicker</a> als Podcatcher</li>
<li><a href="http://www.flipboard.com/android">Flipboard</a> für diverse Nachrichten</li>
<li><a href="https://play.google.com/store/apps/details?id=com.sand.airdroid">AirDroid</a> für den Zugriff auf Android mittels eines Browsers</li>
<li><a href="https://play.google.com/store/apps/details?id=com.ichi2.anki">AnkiDroid</a> zum Lernen von Vokabeln</li>
<li><a href="https://play.google.com/store/apps/details?id=net.artifix.pomodroido.free">Pomodroido</a>, ein Timer für Pomodoros</li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-06-04T20:57:00Zhttps://datenkanal.org/wfwcomment.php?cid=242https://datenkanal.org/rss.php?version=1.0&type=comments&cid=24http://datenkanal.org/uploads/podcast/DK007-Smartphones.mp3audio/mpeg114227684androidappssendungsmartphoneDatenkanal als Torrent
https://datenkanal.org/archives/23-Datenkanal-als-Torrent.html
<a href="http://tim.geekheim.de/">Tim Pritlove</a> versucht, das Medium Podcast weiterzuentwickeln. Dazu gehört u.a. <a href="http://podlove.org/">Podlove</a>. Damit soll versucht werden, Software und Standards für das Podcasting zu entwickeln. <a href="http://bitlove.org/">Bitlove</a> dagegen, nutzt bestehende Software. Dabei wird der Podcast als BitTorrent angeboten. Der Datenkanal hat dort auch zwei Feeds. Es gibt einen für <a href="http://bitlove.org/qbi/datenkanal-mp3">MP3-</a> und einen für <a href="http://bitlove.org/qbi/datenkanal-ogg">OGG-Dateien</a>. Solltet ihr also einen Client wie <a href="http://getmiro.com/">Miro</a> verwenden, so könnt ihr gern den Torrent verwenden.
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2012-05-12T20:47:31Zhttps://datenkanal.org/wfwcomment.php?cid=230https://datenkanal.org/rss.php?version=1.0&type=comments&cid=23bitlovebittorrentsendungDie Musik beim sechsten Datenkanal
https://datenkanal.org/archives/22-Die-Musik-beim-sechsten-Datenkanal.html
<p>Bei der sechsten Sendung des Datenkanals spielten wir Musik von Pretty Good Zero und Buzzdrive. Bisher fehlte im <a href="https://datenkanal.org/archives/21-DK6-Audio-unter-Linux.html" title="DK6: Audio unter Linux">Blogeintrag</a> der Link zu den einzelnen Titel. Das sei hiermit nachgeholt.</p>
<h2>Pretty Good Zero</h2>
<ul class="nopodcast">
<li> <a class="nopodcast" href="http://prettygoodzero.de/media.html?file=tl_files/pg0/media/demo2010/01_prettygoodzero_monkeyisland.mp3">Monkey Island</a></li>
<li><a class="nopodcast" href="http://prettygoodzero.de/media.html?file=tl_files/pg0/media/breakfastat9pm/05_prettygoodzero_hatingme.mp3">Hating Me</a></li>
<li><a class="nopodcast" href="http://prettygoodzero.de/media.html?file=tl_files/pg0/media/demo2010/03_prettygoodzero_beingold.mp3">Being Old</a></li>
</ul>
<p>Weitere Titel zum Anhören hat PG0 auf der <a href="http://prettygoodzero.de/media.html">Media-Seite</a>.</p>
<h2>Buzzdrive</h2>
<ul>
<li><a href="http://soundcloud.com/buzzdrive/buzzdrive-lieder-die-brennen">Lieder, die brennen (bei Soundcloud)<br /></a></li>
</ul>Weitere Infos zur Band findet ihr auf der <a href="https://www.facebook.com/Buzzdriveentertaiment">Facebook</a>- oder der <a href="http://www.myspace.com/buzzdrive">Myspace-Seite</a>. Eine <a href="http://soundcloud.com/search?q[fulltext]=Buzzdrive">Suche nach Buzzdrive bei Soundcloud</a> erbringt weitere Ergebnisse.<br />
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-05-11T21:40:00Zhttps://datenkanal.org/wfwcomment.php?cid=221https://datenkanal.org/rss.php?version=1.0&type=comments&cid=22audiobuzzdrivelinuxprettygoodzerosendungDK6: Audio unter Linux
https://datenkanal.org/archives/21-DK6-Audio-unter-Linux.html
<p>Die sechste Sendung des Datenkanals dreht sich um Audio unter Linux. Wir hatten uns dazu <a href="http://adi.thur.de/">Adrian Knoth</a> eingeladen. Er ist Musiker, Debian Maintainer und Kernel-Maintainer für <a href="http://www.rme-audio.de/">RME-Soundkarten</a>. In unserem Gespräch versuchten wir die gesamte Architektur anzusprechen. Adi erzählte etwas zum Aufbau von Soundkarten, zu den Treibern und ALSA im Linux-Kernel. Später sprachen wir PulseAudio und ähnliche Multiplexer-Software an. Das Ende der Wanderung bildeten dann verschiedene Consumer- und Profi-Anwendungen im Soundbereich. Den Abschluss der Sendung bildet eine Übersicht zu diversen Hardwaregeräten, die mit Linux unter der Haube laufen.</p>
<p>Ich wurde gebeten, die Sendung schnell online zu stellen. Daher habe ich nur die Musik rausgeschnitten und die resultierende Datei von <a href="http://auphonic.com/">Auphonic </a>bearbeiten lassen. Daher gibt es noch keine Shownotes. Ihr könnt gern Hinweise auf Links im <a href="https://pads.ccc.de/DK6">DK6-Pad</a> hinterlassen.<br /></p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>Die Musik stammte von <a href="http://www.prettygoodzero.de/">Prettygoodzero</a> sowie der Band Bass Drive aus Jena. <br /></p>
<h2>Shownotes</h2>
<p><del>Die Shownotes werden nachgereicht. Es gibt das <a href="https://pads.ccc.de/DK6">DK6-Pad</a>. Die Datei könnt ihr gern bearbeiten und wichtige Links hinterlassen.</del><ins>Die Shownotes sind soweit fertig und stehen unten. Viel Spass beim Durchklicken</ins></p>
<ul>
<li> <a href="https://plus.google.com/112574395202528300835/posts">adi auf G+</a> </li>
<li> <a href="http://www.prettygoodzero.de/">PG0</a> </li>
<li><a href="http://www.postgresql.org/">PostgreSQL</a></li>
<li><a href="http://wiki.debian.org/DebianDeveloper">Debian Developer (DD)</a></li>
<li> <a href="http://wiki.debian.org/DebianMaintainer">Debian Maintainer</a> </li>
<li> <a href="http://www.jenaleaks.de">Jenaleaks</a> </li>
<li> <a href="http://www.wikileaks.org/">WikiLeaks</a> </li>
<li> <a href="http://www.jenapolis.de">Jenapolis</a> </li>
<li> <a href="https://github.com/frlan/vereinsmeier">Vereinsmeier</a> </li>
<li> <a href="http://hackspace-jena.de/">Hackspace Jena</a> </li>
<li> <a href="http://wiki.debian.org/DebianMultimedia">Debian Package Multimedia Maintainer</a> </li>
<li> <a href="http://git.kernel.org/?p=linux/kernel/git/torvalds/linux.git;f=sound/pci/rme9652">RME9652 im Linux-Kernel</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Mikrofon">Mikrofon</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Firewire">Firewire</a> </li>
<li> <a href="http://www.ffado.org/">ffado - Free Firewire Audio Driver</a> </li>
<li> <a href="http://www.focusrite.com/">Focus Right - Firewire Audio Hardware Lieferant</a> </li>
<li> <a href="http://rme-audio.de/">RME</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Wellenfeldsynthese">WP: Wellenfeldsynthese</a></li>
<li><a href="http://ematech.fr/">EMA Tech</a> (Studio, welches auf Open Source setzt)</li>
<li><a href="https://de.wikipedia.org/wiki/Dolby_Digital">WP: Dolby Digital</a></li>
<li> <a href="http://www.chinesetheatres.com/">Chinese Theatre Hollywood</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/PCI_Express">WP: PCI Express</a> </li>
<li> <a href="http://www.rock-am-ring.com">Rock am Ring</a> </li>
<li><a href="http://lunduke.com/?p=2953">Why Linux Sucks & Why Linux Does Not Suck – THE VIDEOS</a></li>
<li> <a href="https://de.wikipedia.org/wiki/Voice_over_IP">WP: Voice over IP</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/First_In_%E2%80%93_First_Out">WP: First in First out (FIFO)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Barebone">WP: Barebone</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Soundkarte">WP: Soundkarte</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Multiplexer">WP: Multiplexer</a> </li>
<li> <a href="http://www.pulseaudio.org/">Pulse Audio</a> </li>
<li> <a href="http://jackaudio.org/">JACKd</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Enlightened_Sound_Daemon">WP: EsounD / ESD / Enlightened Sound Daemon</a> </li>
<li> <a href="http://www.arts-project.org/">aRts</a> </li>
<li> <a href="http://gstreamer.freedesktop.org/">GStreamer</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Open_Sound_System">WP: OSS</a> </li>
<li><a href="http://www.opensound.com/">Open Sound System (OSS)</a> </li>
<li> <a href="http://alsa-project.org">ALSA - Advanced Linux Sound Architecture</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Monkey_Island">WP: Monkey Island</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Matrix_(Mathematik)">WP: Matrix</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Skalar_(Mathematik)">WP: Skalar</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Puls-Code-Modulation">WP: Puls-Code-Modulation (PCM)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Musical_Instrument_Digital_Interface">WP: Musical Instrument Digital Interface (MIDI)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Interleaving">WP: Interleaving</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Field_Programmable_Gate_Array">WP: Field Programmable Gate Array (FPGA)</a> </li>
<li> <a href="https://developer.apple.com/library/mac/#documentation/MusicAudio/Conceptual/CoreAudioOverview/Introduction/Introduction.html">Apple Core Audio</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Laufzeitverz%C3%B6gerung">WP: Laufzeitverzögerung/Latenz</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Interrupt">WP: Interrupt</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Kontextwechsel">WP: Kontextwechsel</a> </li>
<li> <a href="http://ardour.org/">Ardour</a> </li>
<li> <a href="http://qtractor.sourceforge.net/">Qtractor</a> </li>
<li><a href="https://de.wikipedia.org/wiki/Logic_Pro">WP: Logic Pro</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/DeEsser">WP: DeEsser</a> </li>
<li> <a href="http://www.harrisonconsoles.com/mixbus/website/">Harrison MixBus</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Expander_(Musik)">WP: Expander</a> </li>
<li> <a href="http://audacity.sourceforge.net/">Audacity</a> </li>
<li> <a href="http://sox.sourceforge.net/">SoX</a> </li>
<li> <a href="http://www.auphonic.com/">Auphonic</a> </li>
<li> <a href="http://der-lautsprecher.de/ls007-auphonic/">LS007 Auphonic</a> </li>
<li> <a href="http://podlove.org/">Podlove</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Exciter_(Ger%C3%A4t)">WP: Exciter</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Cher_(K%C3%BCnstlerin)">WP: Cher</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Auto-Tune">WP: Auto-Tune</a> </li>
<li> <a href="http://kokkinizita.linuxaudio.org/linuxaudio/zita-at1-doc/quickguide.html">Zita AT1</a> </li>
<li> <a href="http://calf.sourceforge.net/">Calf Audio Plugin</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Digital_Audio_Workstation">WP: Digital Audio Workstation (DAW)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Linux_Audio_Developer%E2%80%99s_Simple_Plugin_API">WP: Linux Audio Developer’s Simple Plugin API (LADSPA)</a> </li>
<li> <a href="http://www.ladspa.org/">Linux Audio Developer’s Simple Plugin API (LADSPA)</a> </li>
<li> <a href="http://xwax.org/">xwax</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Digital_Vinyl_System#Timecode-Schallplatte">WP: Timecode-Schallplatte</a> </li>
<li> <a href="http://nouveau.freedesktop.org/">nouveau-Treiber für NVIDIA</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/1030">Vom Piep zum Boot – BIOS und Co. bei den Chemnitzer Linux-Tagen 2012</a> </li>
<li> <a href="http://fawlty.cs.usfca.edu/~cruse/cs630f06/duflot.pdf">Using CPU System Management Mode to Circumvent Operating System Security Functions (PDF)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Protected_Mode">WP: Protected Mode</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Real_Mode">WP: Real Mode</a> </li>
<li> <a href="http://www.xenomai.org/">Xenomai</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Extensible_Firmware_Interface">WP: Extensible Firmware Interface (EFI)</a> </li>
<li> <a href="http://www.alsa-project.org/main/index.php/Matrix:Main">ALSA SoundCard Matrix</a> </li>
</ul>
<p><em>Update</em>: Link zum Linux-sucks-Vortrag und zu EMA Tech ergänzt</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-05-04T06:55:51Zhttps://datenkanal.org/wfwcomment.php?cid=214https://datenkanal.org/rss.php?version=1.0&type=comments&cid=21http://datenkanal.org/uploads/podcast/DK006-audio-unter-linux.mp3audio/mpeg100891695alsaandroidardouraudiokernelpulseaudiosendungDK5: Chemnitzer Linux-Tage 2012
https://datenkanal.org/archives/20-DK5-Chemnitzer-Linux-Tage-2012.html
<p>Die aktuelle Sendung stellt euch eines der größten Linux-Events in Deutschland vor: die <a href="http://chemnitzer.linux-tage.de/">Chemnitzer Linux-Tage</a>. Jörg und Jens erzählen ein wenig von ihren Erfahrungen mit der Konferenz. Jens führte einige Interviews. Die Interviews wurden hier schon veröffentlicht. Unter dem Tag <a href="https://datenkanal.org/plugin/tag/linux-tage">linux-tage</a> könnt ihr die finden.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<ul>
<li><a href="http://www.jamendo.com/de/track/153418">Nakohambilwa von Patrick & Frank</a></li>
<li><a href="http://www.jamendo.com/de/track/86886">Fanta’STrip von ShheHad</a></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li> <a href="http://chemnitzer.linux-tage.de/2012/">Chemnitzer Linux-Tage 2012</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Chemnitzer_Linux-Tage">WP: Chemnitzer Linux-Tage</a> </li>
<li> <a href="http://www.clug.de/">Chemnitzer Linux User Group</a> </li>
<li> <a href="http://www.tu-chemnitz.de/informatik/">Fakultät für Informatik</a> </li>
<li> <a href="http://www.in-chemnitz.de/">Individual Network Chemnitz e.V.</a> </li>
<li> <a href="http://in-berlin.de/news.html">IN Berlin</a> </li>
<li> <a href="http://www.linuxtag.org/2012/">Linuxtag</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/service/uebernachtung">Übernachtungsmöglichkeiten auf den Chemnitzer Linux-Tagen</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/live/plan">Standplan</a> </li>
<li> <a href="http://www.zabbix.com/">Zabbix</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Zabbix">WP: Zabbix</a> </li>
<li> <a href="http://www.cebit.de/">CeBIT</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/workshops">Workshops bei den Chemnitzer Linux-Tagen 2012</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Devotionalie">WP: Devotionalie</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/live/praxis/">Praxis Dr. Tux bei den Chemnitzer Linux-Tagen 2012</a> </li>
<li> <a href="http://askubuntu.com/">Ask Ubuntu</a> </li>
<li> <a href="http://stackoverflow.com/">Stack Overflow</a> </li>
<li> <a href="http://area51.stackexchange.com/">Area51 bei Stackexchange</a> </li>
<li> <a href="http://avp.stackexchange.com/">Audio- und Videoproduktion bei Stackexchange</a> </li>
<li> <a href="http://askubuntu.com/users/236/qbi">qbi bei Ask Ubuntu</a> </li>
<li> <a href="http://meta.askubuntu.com/questions/2863/its-time-for-clean-up-week">Clean Up Week</a> </li>
<li> <a href="http://askubuntu.com/faq#close">Warum werden Fragen bei Ask Ubuntu geschlossen?</a> </li>
<li> <a href="http://lug-jena.de/">LUG Jena</a> </li>
<li> <a href="http://www.openstreetmap.org/">Open Street Map</a> </li>
<li> <a href="http://gimp.org/">Gimp</a> </li>
<li> <a href="http://www.dante.de/">Deutschsprachige Anwendervereinigung TeX e.V.</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Corporate_Identity">WP: Corporate Identity (CI)</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2010/live/plan.html">Standplan von 2010</a> </li>
<li> <a href="http://www.lehmanns.de/">Lehmanns Media</a> </li>
<li> <a href="http://www.openoffice.org/de/">OpenOffice.org</a> </li>
<li> <a href="http://www.tug.org/texcollection/">TeX Collection DVD</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Akkordeon">WP: Akkordeon</a> </li>
<li> <a href="http://www.lilypond.org/">Lilypond</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/900">Vortrag »Lilypond – ein wenig Revolution muss sein« von David Kastrup</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Rot-Schwarz-Baum">WP: Rot-Schwarz-Baum</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/2-3-4-Baum">WP: 2-3-4-Baum</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/PSTricks">WP: PSTricks</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/ArabTeX">WP: ArabTeX</a> </li>
<li> <a href="http://texample.net/">TeXample</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/addons/linux-nacht">Retro-Nacht</a> </li>
<li> <a href="http://start.freifunk.net/">Freifunk</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/1065">Vortrag »Back to Unix: 100 POSIX-Kommandos statt 29.000 Packages«</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/1056">The 3.0-rt kernel</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/928">Vortrag »Aktuelle Entwicklungen beim Linux-Kernel«</a> </li>
<li> <a href="http://www.heise.de/open/kernel-log-3007.html">Kernel-Log bei Heise</a> </li>
<li> <a href="http://twitter.com/#!/kernellogauthor">@kernellogauthor</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/921">Vortrag »Performancemessungen und -optimierungen an GNU/LINUX-Systemen«</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Systemaufruf">WP: Systemaufruf</a> </li>
<li> <a href="http://linux.die.net/man/2/open">open(2)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/POSIX">WP: Portable Operating System Interface (POSIX)</a> </li>
<li> <a href="http://www.gnu.org/software/libc/">GNU libc</a> </li>
<li> <a href="https://en.wikipedia.org/wiki/GNU_C_Library">WP: GNU C Library</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/1030">Vortrag »Vom Piep zum Boot«</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Echtzeit">WP: Echtzeit</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface">WP: Unified Extensible Firmware Interface (UEFI)</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/1072">Vortrag »FTrace und Kernelshark«</a> </li>
<li> <a href="https://twitter.com/joergroedel">@joergroedel</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/1071">Vortrag »Kernel Kwestioning«</a> </li>
<li> <a href="https://lkml.org/">Linux Kernel Mailing List</a> </li>
<li> <a href="http://lwn.net/">LWN.net</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/993">Vortrag »Die Entwicklung von Linux durch Testen neuer Kernel unterstützen«</a> </li>
<li> <a href="https://bugzilla.kernel.org/">Kernel Bugtracking</a> </li>
<li> <a href="https://plus.google.com/111049168280159033135/posts/2R8pSEwbFfb">Nachricht von Greg Kroah-Hartmann bei Google+</a> </li>
<li> <a href="https://github.com/torvalds/linux/blob/master/scripts/get_maintainer.pl">get<sub>maintainer</sub>.pl</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/1061">Vortrag »Developing Linux inside QEMU/KVM Virtual Machines«</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Virtualisierungssoftware">WP: Virtualisierungssoftware</a> </li>
<li> <a href="http://www.qemu.org/">qemu</a> </li>
<li> <a href="http://qemu-buch.de/">qemu-Buch</a> </li>
<li> <a href="http://libvirt.org/">libvirt</a> </li>
<li> <a href="http://bellard.org/">Fabrice Bellard</a> </li>
<li> <a href="http://de.wikipedia.org/wiki/Fabrice_Bellard">WP: Fabrice Bellard</a> </li>
<li> <a href="http://bellard.org/tcc/">tcc</a> </li>
<li> <a href="http://bellard.org/jslinux/">jslinux</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/1035">Vortrag »LinuxContainers in der Praxis«</a> </li>
<li> <a href="http://linsenraum.de/erkules/">Erkan Yanar</a> </li>
<li> <a href="http://lxc.sourceforge.net/">lxc Linux Containers</a> </li>
<li> <a href="http://uni-skripte.lug-jena.de/">Vorlesungsskripte an der Fakultät für Mathematik und Informatik</a> </li>
<li> <a href="http://www.lpi.org/">Linux Professional Institute</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/addons/lpi">LPI-Prüfung bei den Chemnitzer Linux-Tagen 2012</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/addons/pgp">Keysigningparty</a> </li>
<li> <a href="http://www.cacert.org/">CAcert</a> </li>
<li> <a href="http://www.bundesdruckerei.de/">Bundesdruckerei</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Elektronischer_Personalausweis#Der_elektronische_Personalausweis_.28nPA.29">WP: neuer Personalausweis (nPA)</a> </li>
<li> <a href="http://www.postgresql.org/">PostgreSQL</a> </li>
<li> <a href="http://www.geany.org/">Geany</a> </li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-04-14T21:36:30Zhttps://datenkanal.org/wfwcomment.php?cid=200https://datenkanal.org/rss.php?version=1.0&type=comments&cid=20http://datenkanal.org/uploads/podcast/DK005-CLT12.mp3audio/mpeg106107056chemnitzdanteftracekernellatexlinuxlinux-tageopen sourcesendungInterview mit Katharina Einert zur Retro-Party
https://datenkanal.org/archives/17-Interview-mit-Katharina-Einert-zur-Retro-Party.html
<p>Eine Neuigkeit bei den diesjährigen Chemnitzer Linux-Tagen war die Retro-Party. Die Organisatorin Katharina Einert schaffte es, dass zahlreiche alte Rechner, Handbücher und Spielkonsolen benutzbar vor Ort waren. Die Besucher waren begeistert. Denn sie konnten mit den Geräten spielen, programmieren und sich dadurch in die alte Zeit zurück versetzen. Im Interview erzählt Katharina ein wenig von der Retro-Nacht.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li> <a href="http://chemnitzer.linux-tage.de/2012/addons/linux-nacht">Retro-Party</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/service/netz">Netzwerk bei den Chemnitzer Linux-Tagen</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Chiptune">WP: Chiptune</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Kleincomputer_KC_85/2-4">WP: KC 85</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Kleincomputer_robotron_KC_87">WP: KC 87</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Spielekonsole">Spielkonsole</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Sega">WP: Sega</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Vectrex">WP: Vectrex</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Lightgun">WP: Lightgun</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Bomberman">WP: Bomberman</a> </li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-04-11T11:54:00Zhttps://datenkanal.org/wfwcomment.php?cid=170https://datenkanal.org/rss.php?version=1.0&type=comments&cid=17http://datenkanal.org/uploads/podcast/DK005-CLT12-Retronacht.mp3audio/mpeg3169556chemnitzhardwareinterviewlinux-tageretro-partyInterview mit Eva Schirmer zum Kinderparadies
https://datenkanal.org/archives/16-Interview-mit-Eva-Schirmer-zum-Kinderparadies.html
<p>Was macht man, wenn man zu den Chemnitzer Linux-Tagen will und Kinder hat? Hier bietet das Kinderparadies seine Hilfe an. Dort steht Spielzeug zur Verfügung und man kann zusammen mit den Kindern dort spielen. Wenn das Kind selbstständig genug ist, kann es auch allein dort spielen. Ich habe mich mit Eva Schirmer über das Kinderparadies und dessen Organisation unterhalten.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li> <a href="http://chemnitzer.linux-tage.de/2012/service/kinder">Kinderparadies</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/B%C3%BCgelperlen">WP: Bügelperlen</a> </li>
<li> <a href="http://www.kindervereinigung-chemnitz.de/spielmobil.html">Spielmobil Chemnitz</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Brettspiel">WP: Brettspiele</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Geschicklichkeitsspiel">WP: Geschicklichkeitsspiele</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Jonglieren">WP: Jonglieren</a> </li>
<li> <a href="http://www.steko-spielgeraete.de/">Steko-Haus</a> </li>
<li> <a href="http://wiki.zum.de/Filzen">Filzen</a> </li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-04-11T10:44:00Zhttps://datenkanal.org/wfwcomment.php?cid=160https://datenkanal.org/rss.php?version=1.0&type=comments&cid=16http://datenkanal.org/uploads/podcast/DK005-CLT12-Kinderparadies.mp3audio/mpeg2499984chemnitzinterviewkinderparadieslinux-tagespielzeugInterview mit Klaus Höppner von DANTE
https://datenkanal.org/archives/19-Interview-mit-Klaus-Hoeppner-von-DANTE.html
<p>Ich besuchte verschiedene Stände bei den Chemnitzer Linux-Tagen. Das <a href="https://datenkanal.org/archives/14-Interview-mit-Kurt-Gramlich-zu-Skolelinux.html">Interview zu Skolelinux</a> steht schon bereit. Eine Station war der Stand von DANTE e.V. Klaus Höppner gab mir einige Informationen zum Verein und zu LaTeX.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li> <a href="https://de.wikipedia.org/wiki/TeX">WP: TeX</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/LaTeX">WP: LaTeX</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Textsatz">WP: Textsatz</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Hypertext_Markup_Language">WP: HTML</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Logische_Auszeichnungen">WP: Logische Auszeichnung</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Compiler">WP: Compiler</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Portable_Document_Format">WP: PDF</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Inhaltsverzeichnis">WP: Inhaltsverzeichnis</a> </li>
<li> <a href="http://www.dante.de/">DANTE e.V.</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Magnetband">WP: Magnetband</a> </li>
<li> <a href="http://www.ctan.org/">CTAN</a> </li>
<li> <a href="https://bitbucket.org/rivanvx/beamer/wiki/Home">LaTeX Beamer</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Beamer_%28LaTeX%29">WP: Beamer (LaTeX)</a> </li>
<li> <a href="http://lilypond.org/">Lilypond</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Lilypond">WP: Lilypond</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Ukulele">WP: Ukulele</a> </li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-04-11T10:31:14Zhttps://datenkanal.org/wfwcomment.php?cid=190https://datenkanal.org/rss.php?version=1.0&type=comments&cid=19http://datenkanal.org/uploads/podcast/DK005-CLT12-DANTE-und-TeX.mp3audio/mpeg5577834chemnitzdanteinterviewlatexlinux-tageInterview mit Kernelentwicklern
https://datenkanal.org/archives/18-Interview-mit-Kernelentwicklern.html
<p>Am Sonntag saß ich im Backstage-Bereich und dort hielten sich einige der Entwickler auf, die Vorträge beim Kerneltrack gehalten hatten. Ich bat sie um ein kurzes Statement. Das Interview ist das Ergebnis.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li> <a href="http://redhat.com/">Redhat</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Echtzeitsystem">WP: Echtzeitsystem</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Linux_(Kernel)">WP: Linux-Kernel</a> </li>
<li> <a href="https://rt.wiki.kernel.org/">Realtime Linux Kernel</a> </li>
<li> <a href="http://kernelnewbies.org/Linux_3.0">Linux 3.0</a> </li>
<li> <a href="http://amd.com/">AMD</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/IOMMU">WP: IOMMU</a> </li>
<li> <a href="http://developer.amd.com/documentation/articles/pages/892006101.aspx">I/O Virtualization and AMD’s IOMMU </a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Virtualisierung_%28Informatik%29">WP: Virtualisierung</a> </li>
<li> <a href="http://www.linux-kvm.org/page/Main_Page">KVM</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Kernel-based_Virtual_Machine">WP: Kernel-based Virtual Machine</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Maintainer">WP: Maintainer</a> </li>
<li> <a href="https://lwn.net/Articles/322666/">ftrace</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Prozess-Scheduler">WP: Scheduler</a> </li>
<li> <a href="http://rostedt.homelinux.com/kernelshark/">Kernelshark</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Tracing">WP: Tracing</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/GUI">WP: GUI</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/985">Workshop: Seeing inside the Linux Kernel with ftrace</a> </li>
<li> <a href="http://linux.conf.au/">linux.conf.au (LCA)</a> </li>
<li> <a href="http://linuxplumbersconf.org/">Linux Plumbers Conference</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/vortraege/900">Vortrag: Lilypond – ein wenig Revolution muss sein</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Internet_Relay_Chat">WP: IRC</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Karl-Marx-Monument">WP: Karl-Marx-Monument</a> </li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-04-11T10:10:12Zhttps://datenkanal.org/wfwcomment.php?cid=180https://datenkanal.org/rss.php?version=1.0&type=comments&cid=18http://datenkanal.org/uploads/podcast/DK005-CLT12-Kerneldevs.mp3audio/mpeg4428897chemnitzftraceinterviewiommukernellinuxlinux-tagerealtimeInterview zur Praxis Dr. Tux
https://datenkanal.org/archives/15-Interview-zur-Praxis-Dr.-Tux.html
<p>Die Praxis Dr. Tux ist ein fester Bestandteil der Chemnitzer Linux-Tage. Jeder kann seine Hardware mitbringen. Wenn es Probleme gibt, versuchen Freiwillige diese zu beheben. Ich habe mich mit Jens Walter zu den Aufgaben und auftauchenden Problemen unterhalten.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li> <a href="http://chemnitzer.linux-tage.de/2012/live/praxis/">Praxis Dr. Tux</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2012/live/praxis/bedingungen">Teilnahmebedingungen</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Gew%C3%A4hrleistung">WP: Gewährleistung</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Partition_%28Informatik%29">WP: Partition</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Hardware">WP: Hardware</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Dockingstation">WP: Dockingstation</a> </li>
<li> <a href="http://wiki.ubuntuusers.de/WLAN">WLAN im Wiki der Ubuntuusers</a> </li>
<li> <a href="http://www.ubuntu.com/">Ubuntu</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/NTFS">WP: NTFS</a> </li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-04-11T01:32:00Zhttps://datenkanal.org/wfwcomment.php?cid=150https://datenkanal.org/rss.php?version=1.0&type=comments&cid=15http://datenkanal.org/uploads/podcast/DK005-CLT12-PraxisDrTux.mp3audio/mpeg3739234chemnitzhardwareinterviewlinux-tageInterview mit Kurt Gramlich zu Skolelinux
https://datenkanal.org/archives/14-Interview-mit-Kurt-Gramlich-zu-Skolelinux.html
<p>Auf den <a href="http://chemnitzer.linux-tage.de/2012/">Chemnitzer Linux-Tagen</a> unterhielt ich mich mit verschiedenen Akteuren aus der Organisation, den Ständen und vom Vortragsprogramm. Die Interviews werden in den nächsten Tagen alle online gehen.</p>
<p>Als erstes Interview in der Runde könnt ihr euch unten das Gespräch mit Kurt Gramlich vom Skolelinux-Projekt anhören. In der Sendung hatten wir leider keine Zeit mehr, das auszustrahlen. Daher kommt das nun als erstes in Web.</p>
<p> Ich habe mich mit Kurt über die verschiedenen Projekte unterhalten. Dazu gehören Skolelinux, Debian Edu und OLPC. Weiterhin geht es um Hilfe beim kommenden Linuxtag in Berlin. Hier benötigt das Projekt noch Helfer.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li> <a href="http://wiki.skolelinux.de/KurtGramlich">Kurt Gramlich</a> </li>
<li> <a href="http://wiki.debian.org/DebianEdu">Debian Edu</a> </li>
<li> <a href="http://skolelinux.de/">Skolelinux</a> </li>
<li> <a href="http://www.slx.no/">Skolelinux in Norwegen</a> </li>
<li> <a href="http://www.debian.org/">Debian</a> </li>
<li> <a href="#www.linuxadvanced.at/">Linux Advanced</a> </li>
<li> <a href="http://live.debian.net/">Debian Live Project</a> </li>
<li> <a href="https://www.skolelinux.de/mailman/listinfo/user">Skolelinux Mailingliste</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Lernkurve">WP: Lernkurve</a> </li>
<li> <a href="http://www.debian.org/releases/stable/">Debian Squeeze</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/OLPC_XO-1">WP: OLPC XO-1</a> </li>
<li> <a href="http://heise.de/-832372">Heise Open Source: Uruguay: Ein XO-Laptop für jeden Grundschüler</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=159">Skolelinux Workstation mit LiveBackup</a> (Vortrag von Kurt Gramlich)
</li>
<li> <a href="http://www.linuxtag.org/">Linuxtag in Berlin</a> </li>
<li> <a href="http://fsub.schule.de/">Freie Software und Bildung e.V.</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Live-System">WP: Live-CD</a> </li>
<li> <a href="http://wiki.laptop.org/go/Live_CD">OLPC-Live-CD</a> </li>
<li> <a href="http://wiki.skolelinux.de/LiveCDs">Skolelinux-Live-CD</a> </li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-04-10T20:46:05Zhttps://datenkanal.org/wfwcomment.php?cid=140https://datenkanal.org/rss.php?version=1.0&type=comments&cid=14http://datenkanal.org/uploads/podcast/DK005-CLT12-Skolelinux.mp3audio/mpeg9555969chemnitzinterviewlinux-tageolpcopen sourceskolelinuxVierter Datenkanal neu abgemischt
https://datenkanal.org/archives/13-Vierter-Datenkanal-neu-abgemischt.html
Ich habe in den letzten Tagen mit den Einstellungen und dem Kompressor von <a href="http://audacity.sourceforge.net/">Audacity</a> herumgespielt. Gerade der Kompressor hat die Qualität der Aufnahme erhöht. Ich habe daher die <a href="https://datenkanal.org/archives/12-DK4-Datenschutz.html">Aufzeichnung der letzten Sendung</a> nochmal neu als MP3 und OGG gespeichert. Die nächste Sendung wird dann direkt durch den Kompressor geschickt. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/wink.png" alt=";-)" class="emoticon" />
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2012-03-23T16:52:37Zhttps://datenkanal.org/wfwcomment.php?cid=134https://datenkanal.org/rss.php?version=1.0&type=comments&cid=13audiokompressorqualitätDK4: Datenschutz
https://datenkanal.org/archives/12-DK4-Datenschutz.html
<p>Die technischen Probleme nehmen ab und die Sendelänge nimmt zu. Der vierte Datenkanal widmete sich in der Livesendung knapp zwei Stunden dem Thema Datenschutz. Wir begannen bei einem historischen Abriss und versuchten zu klären, wo Privatsphäre und Datenschutz herkommen bzw. wie sie heute verankert sind. Etwa in der Mitte der Sendung kam dann <a href="https://datenkanal.org/archives/11-Interview-mit-dem-Thueringer-Landesdatenschutzbeauftragen.html">Dr. Lutz Hasse zu Wort</a>. Schließlich versuchten wir im Zweigespräch noch einige Probleme des Datenschutzes anzureißen. Letztlich war das ein Einstieg in das Thema. Einige Aspekte könnte man sicher in folgenden Sendungen noch tiefer beleuchten.</p>
<p>Ein kleines technisches Problem gab es in der Sendung dennoch. Das Headset hatte einen Wackelkontakt. Das machte sich zum einen in Jens’ Ohr bemerkbar. Zum anderen gibt es Schwankungen in der Lautstärke bei Jens. Das liegt vermutlich ebenfalls am Headset.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Musik</h2>
<p>maha hatte sich in der <a title="DK3: Sprachkultur" href="https://datenkanal.org/archives/9-DK3-Sprachkultur.html">letzten Sendung</a> <a href="http://www.binaerpilot.no/">Binärpilot</a> gewünscht. Den Wunsch hatten wir übersehen. Daher gab es diesmal nur Binärpilot auf die Ohren. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/smile.png" alt=":-)" class="emoticon" /></p>
<div style="display: block; cursor: pointer; text-align: center; width: 200px; height: 300px; top: auto; left: auto; position: static;">
<div style="background-image: url("chrome-extension://gofhjkjmkpinhpoiabjplobcaignabnl/icon_play.png"); text-align: left; opacity: 0.25; border-width: 1px; border-style: solid; border-color: #000000; width: 100%; height: 100%; background-color: rgba(193, 217, 244, 0.498); background-repeat: no-repeat no-repeat;"></div>
</div><object width="200" align="middle" height="300" style="display: none ! important;" codebase="http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,0,0" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000"><param value="always" name="allowScriptAccess" /><param value="transparent" name="wmode" /><param value="http://widgets.jamendo.com/en/track/?playertype=2008&track_id=661413" name="movie" /><param value="high" name="quality" /><param value="#FFFFFF" name="bgcolor" />
<div style="display: block; cursor: pointer; text-align: center; width: 200px; height: 300px; top: auto; left: auto; position: static;">
<div style="background-image: url("chrome-extension://gofhjkjmkpinhpoiabjplobcaignabnl/icon_play.png"); text-align: left; opacity: 0.25; border-width: 1px; border-style: solid; border-color: #000000; width: 100%; height: 100%; background-color: rgba(193, 217, 244, 0.498); background-repeat: no-repeat no-repeat;"></div>
</div><embed width="200" align="middle" height="300" style="display: none ! important;" pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash" allowscriptaccess="always" bgcolor="#FFFFFF" wmode="transparent" quality="high" src="http://widgets.jamendo.com/en/track/?playertype=2008&track_id=661413" /> </object><a style="display: block; font-size: 8px ! important;" href="http://pro.jamendo.com/">Royalty Free Music - Stock Music Library | Jamendo PRO</a> <br />
<div style="display: block; cursor: pointer; text-align: center; width: 200px; height: 300px; top: auto; left: auto; position: static;">
<div style="background-image: url("chrome-extension://gofhjkjmkpinhpoiabjplobcaignabnl/icon_play.png"); text-align: left; opacity: 0.25; border-width: 1px; border-style: solid; border-color: #000000; width: 100%; height: 100%; background-color: rgba(193, 217, 244, 0.498); background-repeat: no-repeat no-repeat;"></div>
</div><object width="200" align="middle" height="300" style="display: none ! important;" codebase="http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,0,0" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000"><param value="always" name="allowScriptAccess" /><param value="transparent" name="wmode" /><param value="http://widgets.jamendo.com/en/track/?playertype=2008&track_id=661417" name="movie" /><param value="high" name="quality" /><param value="#FFFFFF" name="bgcolor" />
<div style="display: block; cursor: pointer; text-align: center; width: 200px; height: 300px; top: auto; left: auto; position: static;">
<div style="background-image: url("chrome-extension://gofhjkjmkpinhpoiabjplobcaignabnl/icon_play.png"); text-align: left; opacity: 0.25; border-width: 1px; border-style: solid; border-color: #000000; width: 100%; height: 100%; background-color: rgba(193, 217, 244, 0.498); background-repeat: no-repeat no-repeat;"></div>
</div><embed width="200" align="middle" height="300" style="display: none ! important;" pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash" allowscriptaccess="always" bgcolor="#FFFFFF" wmode="transparent" quality="high" src="http://widgets.jamendo.com/en/track/?playertype=2008&track_id=661417" /> </object><a style="display: block; font-size: 8px ! important;" href="http://pro.jamendo.com/">Royalty Free Music - Stock Music Library | Jamendo PRO</a> <br />
<div style="display: block; cursor: pointer; text-align: center; width: 200px; height: 300px; top: auto; left: auto; position: static;">
<div style="background-image: url("chrome-extension://gofhjkjmkpinhpoiabjplobcaignabnl/icon_play.png"); text-align: left; opacity: 0.25; border-width: 1px; border-style: solid; border-color: #000000; width: 100%; height: 100%; background-color: rgba(193, 217, 244, 0.498); background-repeat: no-repeat no-repeat;"></div>
</div><object width="200" align="middle" height="300" style="display: none ! important;" codebase="http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,0,0" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000"><param value="always" name="allowScriptAccess" /><param value="transparent" name="wmode" /><param value="http://widgets.jamendo.com/en/track/?playertype=2008&track_id=76141" name="movie" /><param value="high" name="quality" /><param value="#FFFFFF" name="bgcolor" />
<div style="display: block; cursor: pointer; text-align: center; width: 200px; height: 300px; top: auto; left: auto; position: static;">
<div style="background-image: url("chrome-extension://gofhjkjmkpinhpoiabjplobcaignabnl/icon_play.png"); text-align: left; opacity: 0.25; border-width: 1px; border-style: solid; border-color: #000000; width: 100%; height: 100%; background-color: rgba(193, 217, 244, 0.498); background-repeat: no-repeat no-repeat;"></div>
</div><embed width="200" align="middle" height="300" style="display: none ! important;" pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash" allowscriptaccess="always" bgcolor="#FFFFFF" wmode="transparent" quality="high" src="http://widgets.jamendo.com/en/track/?playertype=2008&track_id=76141" /> </object><a style="display: block; font-size: 8px ! important;" href="http://pro.jamendo.com/">Royalty Free Music - Stock Music Library | Jamendo PRO</a>
<h2>Shownotes</h2>
<ul>
<li> <a href="https://de.wikipedia.org/wiki/Datenschutz">WP: Datenschutz</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Volksverhetzung">WP: Volksverhetzung</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Meinungsfreiheit">WP: Meinungsfreiheit</a> </li>
<li> <a href="http://odem.org/informationsfreiheit/">Internet-Zensur in Deutschland</a> </li>
<li> <a href="https://www.awxcnx.de/handbuch_18.htm">Projekt Gegenwirken im Privacy-Handbuch von awxcnx.de</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Hausdurchsuchung">WP: Hausdurchsuchung</a> </li>
<li> <a href="http://chemnitzer.linux-tage.de/">Chemnitzer Linux-Tage 2012</a> </li>
<li> <a href="http://blogs.computerworld.com/18335/bitcoin_miners_busted_police_%20confuse_bitcoin_power_usage_for_pot_farm">Bitcoin miners busted? Police confuse bitcoin power usage for potfarm</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Privatsph%C3%A4re">WP: Privatsphäre</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Datenverarbeitung">WP: Datenverarbeitung</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Neandertaler">WP: Neandertaler</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Verfassung_der_Vereinigten_Staaten">WP: Verfassung der USA</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Zusatzartikel_zur_Verfassung_der_Vereinigten_Staaten">WP: Zusatzartikel zur Verfassung der USA</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/4._Zusatzartikel_zur_Verfassung_der_Vereinigten_Staaten">WP: 4. Zusatzartikel zur Verfassung der USA</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Prohibition_in_den_Vereinigten_Staaten">WP: Prohibition in den USA</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Al_Capone">WP: Al Capone</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/5._Zusatzartikel_zur_Verfassung_der_Vereinigten_Staaten">WP: 5. Zusatzartikel zur Verfassung der USA</a> </li>
<li> <a href="http://www.dradio.de/dlf/sendungen/kalenderblatt/1706611/">Ein Vorbild für liberale Gesetzestexte in Europa (zur Verfassung von Cádiz)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/William_Howard_Taft">WP: Richter William Howard Taft</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Oberster_Gerichtshof_der_Vereinigten_Staaten">WP: Oberster Gerichtshof der USA (Supreme Court)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Louis_Brandeis">WP: Richter Louis Brandeis</a> </li>
<li> <a href="http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html">The Right to Privacy von Warren und Brandeis</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Abh%C3%B6ren">WP: Abhören</a> </li>
<li> <a href="https://en.wikipedia.org/wiki/Olmstead_v._United_States">WP: Olmstead vs. US (englisch)</a> </li>
<li> <a href="http://supreme.justia.com/cases/federal/us/277/438/case.html">Olmstead v. United States - 277 U.S. 438 (1928)</a> </li>
<li> <a href="https://en.wikipedia.org/wiki/Katz_v._United_States">WP: Katz vs. US (englisch)</a> </li>
<li> <a href="http://supreme.justia.com/cases/federal/us/389/347/case.html">Katz v. United States - 389 U.S. 347 (1967)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Earl_Warren">WP: Richter Earl Warren</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Griswold_v._Connecticut">WP: Griswold vs. Connecticut</a> </li>
<li> <a href="http://supreme.justia.com/cases/federal/us/381/479/case.html">Griswold v. Connecticut - 381 U.S. 479 (1965)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Attentat_auf_John_F._Kennedy#Die_Warren-Kommission">WP: Warren-Kommission</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/John_F._Kennedy">WP: John F. Kennedy</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Miranda_v._Arizona">WP: Miranda vs. Arizona</a> </li>
<li> <a href="http://supreme.justia.com/cases/federal/us/384/436/case.html">Miranda v. Arizona - 384 U.S. 436 (1966)</a> </li>
<li> <a href="http://www.hessen.de/irj/hessen_Internet?cid=098693b3bbacadc19b81045a1c2300f2">Datenschutzgesetz in Hessen</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Briefgeheimnis">WP: Briefgeheimnis</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Grundgesetz_f%C3%BCr_die_Bundesrepublik_Deutschland">WP: Grundgesetz</a> </li>
<li> <a href="http://www.gesetze-im-internet.de/gg/index.html">Grundgesetz</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Bundesverfassungsgericht">WP: Bundesverfassungsgericht</a> </li>
<li> <a href="http://www.bundesverfassungsgericht.de/">Bundesverfassungsgericht</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Allgemeines_Pers%C3%B6nlichkeitsrecht#Allgemeines_Pers.C3.B6nlichkeitsrecht">WP: Allgemeines Persönlichkeitsrecht</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung">WP: Informationelle Selbstbestimmung</a> </li>
<li> <a href="http://www.binaerpilot.no/">Binärpilot</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Bundesdatenschutzgesetz">WP: Bundesdatenschutzgesetz</a> </li>
<li> <a href="http://bundesrecht.juris.de/bdsg_1990/index.html">Bundesdatenschutzgesetz</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Volksz%C3%A4hlung">WP: Volkszählung</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Volksz%C3%A4hlung_2011">WP: Zensus 2011</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Rolf_G%C3%B6ssner">WP: Rolf Gössner</a> </li>
<li> <a href="http://www.rolf-goessner.de/">Rolf Gössner</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Staatsgerichtshof_der_Freien_Hansestadt_Bremen">WP: Staatsgerichtshof Bremen</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Verfassungsbeschwerde">WP: Verfassungsbeschwerde</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Einstweilige_Verf%C3%BCgung#Einstweilige_Verf.C3.BCgung">WP: Einstweilige Verfügung</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Volksz%C3%A4hlungsurteil">WP: Volkszählungsurteil</a> </li>
<li> <a href="http://www.telemedicus.info/urteile/Datenschutzrecht/88-BVerfG-Az-1-BvR-209,-269,-362,-420,-440,-48483-Volkszaehlungsurteil.html">Volkszählungsurteil</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Gro%C3%9Fer_Lauschangriff">WP: Großer Lauschangriff</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Sabine_Leutheusser-Schnarrenberger">WP: Sabine Leutheusser-Schnarrenberger</a> </li>
<li> <a href="http://www.leutheusser-schnarrenberger.de/">Sabine Leutheusser-Schnarrenberger</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Kernbereich_privater_Lebensgestaltung">WP: Kernbereich persönlicher Lebensgestaltung</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Verfassungsschutz">WP: Verfassungschutz</a> </li>
<li> <a href="http://www.hrr-strafrecht.de/hrr/bverfg/07/1-bvr-370-07.php">Urteil über das Verfassungsschutzgesetz Nordrhein-Westfalen (Online-Durchsuchung)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Online-Durchsuchung">WP: Online-Durchsuchung</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Computervirus">WP: Computervirus</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Grundrecht_auf_Gew%C3%A4hrleistung_der_Vertraulichkeit_und_Integrit%C3%A4t_informationstechnischer_Systeme">WP: Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme</a> </li>
<li> <a href="http://www.ccc.de/de/updates/2011/staatstrojaner">CCC analysiert Staatstrojaner</a> </li>
<li> <a href="http://www.faz.net/aktuell/chaos-computer-club-der-deutsche-staatstrojaner-wurde-geknackt-11486538.html">FAZ: Der deutsche Staatstrojaner wurde geknackt</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Telekommunikations%C3%BCberwachung#Quellen-Telekommunikations.C3.BCberwachung">WP: Quellen-TKÜ</a> </li>
<li> <a href="http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8">Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO von Buermeyer und Bäcker</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Landesdatenschutzgesetz">WP: Landesdatenschutzgesetz</a> </li>
<li> <a href="http://www.thueringen.de/datenschutz/gesetze_rechtsvorschriften/thueringen/datenschutzgesetz/">Thüringer Datenschutzgesetz</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Europ%C3%A4ische_Menschenrechtskonvention">WP: Europäische Menschenrechtskonvention</a> </li>
<li> <a href="http://dejure.org/gesetze/MRK/8.html">Artikel 8 der EMRK</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Richtlinie_95/46/EG_(Datenschutzrichtlinie)">WP: Richtlinie 95/46/EG (Datenschutzrichtlinie)</a> </li>
<li> <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:DE:NOT">Richtlinie 95/46/EG</a> </li>
<li> <a href="https://www.datenschutzzentrum.de/">Unabhängiges Datenschutzzentrum für den Datenschutz Schleswig-Holstein</a> </li>
<li> <a href="http://curia.europa.eu/juris/liste.jsf?language=de&num=C-518/07">Rechtssache C-518/07: Europäische Kommission gegen Bundesrepublik Deutschland</a> </li>
<li> <a href="http://www.thueringen.de/datenschutz/">Thüringer Datenschutzbeauftragter</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Silvia_Liebaug">WP: Silvia Liebaug</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Harald_Stauch">WP: Harald Stauch</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Daten">WP: Daten</a> </li>
<li> <a href="http://www.daten-speicherung.de/index.php/ueberwachung-fragen-und-antworten/#.E2.80.9EIch_habe_nichts_zu_verbergen..E2.80.9C">Ich habe nichts zu verbergen.</a> </li>
<li> <a href="http://duckduckgo.com/?q=ich+habe+nichts+zu+verbergen">Suche bei DuckDuckGo nach »ich habe nichts zu verbergen«</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Skimming_(Betrug)">WP: Skimming</a> </li>
<li> <a href="http://www.taz.de/!42047/">TAZ: Verdächtige Freunde</a> </li>
<li> <a href="http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2611/2302">Gaydar: Facebook friendships expose sexual orientation von Jernigan und Mistree bei First Monday</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Enron">WP: Enron</a> </li>
<li> <a href="http://www.cs.cmu.edu/~enron/">Enron Email Dataset</a> </li>
<li> <a href="http://bailando.sims.berkeley.edu/enron_email.html">UC Berkeley Enron Email Analysis</a> </li>
<li> <a href="http://www.spiegel.de/netzwelt/web/0,1518,523216,00.html">Spiegel: Informatiker knacken anonymisierte Datenbank per Web-Suche</a> </li>
<li> <a href="http://arxiv.org/abs/cs/0610105">How To Break Anonymity of the Netflix Prize Dataset</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Data-Warehouse">WP: Data Warehouse</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Verbot_mit_Erlaubnisvorbehalt_(Datenschutz)">WP: Verbot mit Erlaubnisvorbehalt</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Kamera%C3%BCberwachung">WP: Kameraüberwachung</a> </li>
<li> <a href="http://www.googlewatchblog.de/2011/07/google-maps-nun-mit-verkehrsdaten-aus-deutschland-oesterreich-und-der-schweiz/">GoogleWatchBlog: Google Maps mit Verkehrsdaten aus Deutschland</a> </li>
<li> <a href="https://www.datenschmutz.de/cgi-bin/auskunft">Generator für Auskunftsersuchen</a> </li>
<li> <a href="http://www.deutschepost.de/dpag?tab=1&skin=hi&check=yes&lang=de_DE&xmlFile=link1015587_1007">Deutsche Post Direkt - Consumer Adressen</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Kreditscoring">WP: Kreditscoring</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Handelsgesetzbuch">WP: HGB</a> </li>
<li> <a href="http://bundesrecht.juris.de/hgb/index.html">HGB</a> </li>
<li><a href="http://www.recht-im-internet.de/themen/archivierung.htm">Rechtliche Anforderungen an E-Mail-Archivierung von Joerg Heidrich</a></li>
</ul>
<p> </p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-03-21T22:47:00Zhttps://datenkanal.org/wfwcomment.php?cid=125https://datenkanal.org/rss.php?version=1.0&type=comments&cid=12http://datenkanal.org/uploads/podcast/DK004-datenschutz.mp3audio/mpeg88447792datenschutzprivatsphäresendungInterview mit dem Thüringer Landesdatenschutzbeauftragen
https://datenkanal.org/archives/11-Interview-mit-dem-Thueringer-Landesdatenschutzbeauftragen.html
<p>Im Vorfeld unserer Sendung sprach ich mit dem Thüringer Landesbeauftragten für den Datenschutz (TLfD), Dr. Lutz Hasse. Der Beauftragte ist seit Anfang März im Amt. Im Gespräch unterhielten wir uns über seine Aufgabe. Durch die Neufassung des Thüringer Datenschutzgesetzes fallen der Behörde neue Aufgaben zu. Herr Dr. Hasse erzählte, wo er die Schwerpunkte der Arbeit setzen will und forderte insbesondere die Bürger auf, sich mit Fragen und Kommentaren an ihn zu wenden.</p>
<h2>Download und Anhören</h2>
<p> </p>
<ul>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="http://www.thueringen.de/datenschutz">Landesbeauftragter für den Datenschutz des Freistaats Thüringen</a></li>
<li><a href="http://landesrecht.thueringen.de/jportal/?quelle=jlink&query=DSG+TH&psml=bsthueprod.psml&max=true">Thüringer Landesdatenschutzgesetz</a></li>
<li><a href="https://de.wikipedia.org/wiki/Harald_Stauch">WP: Harald Stauch</a></li>
<li><a href="https://de.wikipedia.org/wiki/Datenschutzrecht">WP: Datenschutzrecht</a></li>
<li><a href="https://de.wikipedia.org/wiki/Versto%C3%9F">WP: Verstoß</a></li>
<li><a href="http://thueringen.de/datenschutz/kontakt/">Kontakt zu TLfD</a></li>
<li><a href="http://thueringen.de/datenschutz/veroeffentlichungen/taetigkeitsbericht/">Tätigkeitsberichte des TLfD</a></li>
<li><a href="http://www.thueringen.de/de/tlvwa/">Thüringer Landesverwaltungsamt</a></li>
<li><a href="http://www.thueringen.de/de/tim/">Thüringer Innenministerium</a></li>
<li><a href="https://www.datenschutzzentrum.de/">Unabhängiges Landeszentrum für den Datenschutz Schleswig-Holstein</a></li>
<li><a href="https://de.wikipedia.org/wiki/Thilo_Weichert">WP: Thilo Weichert</a></li>
<li><a href="http://thueringen.de/datenschutz/wir_ueber_uns/dienststelle/">Struktur des TLfD</a></li>
<li><a href="https://de.wikipedia.org/wiki/Konkurrentenklage">WP: Konkurrentenklage</a></li>
<li><a href="https://de.wikipedia.org/wiki/Video%C3%BCberwachung">WP: Videoüberwachung</a></li>
<li><a href="http://www.kubieziel.de/blog/archives/921-Videoueberwachung-in-Jena.html">Karte zur Videoüberwachung in Jena</a></li>
<li><a href="http://www.mobotix.com/ger_DE/region/index/ger_DE?URI=/content/view/full/4648">Mobotix DualNight M12</a></li>
<li><a href="http://www.feuerwehr-jena.de/index.php/feuerwehren-in-jena-mainmenu-32/bf-jena/zentrale-leitstelle">Leitstelle der Feuerwehr Jena</a></li>
<li><a href="https://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung">WP: Informationelle Selbstbestimmung</a></li>
<li><a href="https://de.wikipedia.org/wiki/Bundesdatenschutzgesetz">WP: Bundesdatenschutzgesetz</a></li>
<li><a href="http://www.gesetze-im-internet.de/bdsg_1990/index.html">Bundesdatenschutzgesetz</a></li>
<li><a href="http://www.thillm.de/">Thüringer Institut für Lehrerfortbildung, Lehrplanentwicklung und Medien</a></li>
<li><a href="https://de.wikipedia.org/wiki/Digital_Native">WP: Digital Native</a></li>
<li><a href="http://www.tlm.de/">Thüringer Landesmedienanstalt</a></li>
<li><a href="https://de.wikipedia.org/wiki/Informationsfreiheitsgesetz">WP: Informationsfreiheitsgesetz</a></li>
<li><a href="http://www.gesetze-im-internet.de/ifg/">Informationsfreiheitsgesetz</a></li>
<li><a href="http://landesrecht.thueringen.de/jportal/?quelle=jlink&query=InfFrG+TH&psml=bsthueprod.psml&max=true">Thüringer Informationsfreiheitsgesetz</a></li>
<li><a href="https://de.wikipedia.org/wiki/Elektronische_Gesundheitskarte">WP: Elektronische Gesundheitskarte</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-03-20T15:28:00Zhttps://datenkanal.org/wfwcomment.php?cid=110https://datenkanal.org/rss.php?version=1.0&type=comments&cid=11http://datenkanal.org/uploads/podcast/DK004-Interview-TLfD.mp3audio/mpeg15961129datenschutzhasseinterviewthüringenVierter Datenkanal zu Datenschutz
https://datenkanal.org/archives/10-Vierter-Datenkanal-zu-Datenschutz.html
<p>Heute, am 20. März ab 16 Uhr, startet die vierte Folge des Datenkanals. Jörg und ich werden uns über das Thema »Datenschutz« unterhalten. Dazu habe ich im Vorfeld den <a href="http://www.thueringen.de/datenschutz">Thüringer Landesbeauftragten für den Datenschutz</a> besucht und interviewt. Das Interview werden wir in der Sendung ausstrahlen. Die heutige Sendung wird erstmal zwei Stunden lang sein.</p>
<p>Die Sendung wird im Umkreis Jenas im Radio auf der Frequenz 103,4 MHz übertragen. Daneben gibt es einen <a href="http://streamserver.max.fm/okjena.m3u">Livestream</a>. In einigen Tagen findet ihr den Mitschnitt hier auf der Seite. Wir freuen uns über Kommentare und werden, wie immer, ein Auge auf den <a href="https://datenkanal.org/pages/kontakt.html">Chat</a> sowie <a href="https://twitter.com/datenkanal">Twitter</a>- und <a href="https://identi.ca/datenkanal">Identi.ca</a>-Feed haben.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2012-03-20T12:02:09Zhttps://datenkanal.org/wfwcomment.php?cid=100https://datenkanal.org/rss.php?version=1.0&type=comments&cid=10ankündigungdatenschutzjenaDK3: Sprachkultur
https://datenkanal.org/archives/9-DK3-Sprachkultur.html
<p>
Der <a href="https://datenkanal.org/archives/8-Dritter-Datenkanal-zu-Sprachkultur.html">dritte Datenkanal</a> ging am 2. März 2012 auf Sendung. Unser Gast in der Sendung war <a href="http://www.maha-online.de/">Martin ‘maha’ Haase</a> vom <a href="http://neusprechblog.org/">Neusprechblog</a>. Maha zeichnete direkt vor der Sendung einen <a href="http://klabautercast.de/2012/03/10/folge-85-parteiverwaltung/">Klabautercast</a> auf und entschwand dann, um <a href="http://1337kultur.de/">weitere Podcasts</a> aufzunehmen. Das Thema unserer Sendung war die Sprachkultur. Anfangs unterhielten wir uns über als gut empfundene Reden und über mahas Projekte. Danach diskutierten wir die Änderung der politischen Rede. Maha ging dann bis in die Zwanziger Jahre zurück und erklärte einige Phänomene die schon von Orwell, Bernays und Lippmann beschrieben wurden. Der letzte Teil der Sendung drehte sich dann mehr um Stilkunde und forensische Linguistik.</p>
<p>Am Anfang der Aufnahme gibt es einen kurzen Moment der Stille. Dort waren die Mikros noch nicht alle an. Das ändert sich aber nach wenigen Sekunden. Auch diskutierten wir etwas zu lange. Die Aufnahme wird automatisch nach 59 Minuten gestoppt und da fehlt mein Schlusswort.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Musik </h2>
<div style="text-align: center;"><object width="200" align="middle" height="300" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,0,0"><param name="allowScriptAccess" value="always" /><param name="wmode" value="transparent" /><param name="movie" value="http://widgets.jamendo.com/en/track/?playertype=2008&track_id=34576" /><param name="quality" value="high" /><param name="bgcolor" value="#FFFFFF" /><embed width="200" align="middle" height="300" src="http://widgets.jamendo.com/en/track/?playertype=2008&track_id=34576" quality="high" wmode="transparent" bgcolor="#FFFFFF" allowscriptaccess="always" type="application/x-shockwave-flash" pluginspage="http://www.macromedia.com/go/getflashplayer" /> </object><a href="http://pro.jamendo.com/" style="display: block; font-size: 8px ! important;">Royalty Free Music - Stock Music Library | Jamendo PRO</a></div>
<p> </p>
<p> </p>
<div style="text-align: center;"><object width="200" align="middle" height="300" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,0,0"><param name="allowScriptAccess" value="always" /><param name="wmode" value="transparent" /><param name="movie" value="http://widgets.jamendo.com/en/track/?playertype=2008&track_id=40303" /><param name="quality" value="high" /><param name="bgcolor" value="#FFFFFF" /><embed width="200" align="middle" height="300" src="http://widgets.jamendo.com/en/track/?playertype=2008&track_id=40303" quality="high" wmode="transparent" bgcolor="#FFFFFF" allowscriptaccess="always" type="application/x-shockwave-flash" pluginspage="http://www.macromedia.com/go/getflashplayer" /> </object><a href="http://pro.jamendo.com/" style="display: block; font-size: 8px ! important;">Royalty Free Music - Stock Music Library | Jamendo PRO</a></div>
<p> </p>
<h2> Shownotes</h2>
<ul>
<li><a href="https://de.wikipedia.org/wiki/John_F._Kennedy">John F. Kennedy</a> </li>
<li> <a href="http://www.youtube.com/watch?v=XjHcNhcahv4">John F. Kennedy - Ich bin ein Berliner</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Ernst_Reuter">Ernst Reuter</a> </li>
<li> <a href="http://www.youtube.com/watch?v=2vCxoJNka9E">Ernst Reuter - Schaut auf diese Stadt</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Rosa_Luxemburg">Rosa Luxemburg</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Joachim_Gauck">Joachim Gauck</a> </li>
<li> <a href="http://www.youtube.com/watch?v=uSXhMu2Htrk">Joachim Gauck - 3. Berliner Rede zur Freiheit am Brandenburger Tor</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Gregor_Gysi">Gregor Gysi</a> </li>
<li> <a href="http://www.youtube.com/results?search_type=videos&search_query=gregor+gysi">Verschiedene Reden von Gregor Gysi bei YouTube</a> </li>
<li> <a href="http://www.spiegel.de/international/germany/0,1518,818683,00.html">Artikel bei Spiegel International zu Martin Haase</a> </li>
<li> <a href="http://neusprech.org/">Neusprech-Blog</a> </li>
<li> <a href="https://twitter.com/#!/neusprechblog">@Neusprechblog bei Twitter</a> </li>
<li> <a href="https://plus.google.com/103984520367568792468/about">Kai Biermann</a> </li>
<li> <a href="http://www.grimme-institut.de/html/index.php?id=1200">Preisträger des Grimme Online Award 2011</a> </li>
<li> <a href="http://www.grimme-institut.de/html/index.php?id=163#c8">Intel Publikums-Preis 2005 des Grimme Online Award</a> </li>
<li> <a href="http://media.ccc.de/search?q=haase&cmd=Search%21">Vorträge von maha bei CCC-Veranstaltungen</a> </li>
<li> <a href="http://www.maha-online.de/blog/2011/03/15/merkel-zu-fukushima/">Merkel zu Fukushima auf maha-online.de</a> </li>
<li> <a href="http://www.maha-online.de/blog/2012/01/04/das-wulff-interview/">Das Wulff-Interview auf maha-online.de</a> </li>
<li> <a href="http://www.maha-online.de/blog/2012/02/17/der-wulff-rucktritt/">Der Wulff-Rücktritt auf maha-online.de</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Victor_Klemperer">Victor Klemperer</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Hendiadyoin">Hendiadyoin</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Oliver_Lepsius">Oliver Lepsius</a> </li>
<li> <a href="http://d-nb.info/1013183495">Inszenierung als Beruf: der Fall Guttenberg</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Nicolas_Sarkozi">Nicolas Sarkozy</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Metapher">Metapher</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/George_Orwell">George Orwell</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/1984_(Roman)">1984</a> </li>
<li> <a href="http://www.mtholyoke.edu/acad/intrel/orwell46.htm">Politics and the English Language</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Edward_Bernays">Edward Bernays</a> </li>
<li> <a href="http://www.historyisaweapon.com/defcon1/bernprop.html">Propaganda von Edward Bernays (1928)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Walter_Lippmann">Walter Lippmann</a> </li>
<li> <a href="http://www.gutenberg.org/etext/6456">Public Opinion von Walter Lippmann (1922)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Noam_Chomsky">Noam Chomsky</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Free_Rainer_%E2%80%93_Dein_Fernseher_l%C3%BCgt">Free Rainer – Dein Fernseher lügt</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Wag_the_Dog_%E2%80%93_Wenn_der_Schwanz_mit_dem_Hund_wedelt">Wag the dog – Wenn der Schwanz mit dem Hund wedelt</a> </li>
<li> <a href="https://en.wikipedia.org/wiki/Echo_chamber_%28media%29">WP (engl.) echo chamber</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Inversion">Inversion</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Konjunktion">Konjunktion</a> </li>
<li> <a href="http://books.google.com/ngrams">Google Ngram Viewer</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Computerlinguistik">Computerlinguistik</a> </li>
<li> <a href="http://julielab.de/">Computerliguistik an der FSU Jena</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Sprachsynthese">Sprachsynthese</a> </li>
<li> <a href="http://neusprech.org/studienbeitraege/">Neusprech: Studienbeiträge</a> </li>
<li> <a href="http://www.che.de/">Centrum für Hochschulentwicklung (CHE)</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Wolfgang_Sch%E4uble">Wolfgang Schäuble</a> </li>
<li> <a href="http://events.ccc.de/congress/2011/Fahrplan/events/4781.en.html">Deceiving Authorship Detection im 28C3-Fahrplan</a>, <a href="http://media.ccc.de/browse/congress/2011/28c3-4781-en-deceiving_authorship_detection.html">Video zum Vortrag</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Stilkunde">Stilkunde</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Forensische_Linguistik">Forensische Linguistik</a>, <a href="https://en.wikipedia.org/wiki/Forensic_linguistics">Forensic Linguistics</a> </li>
<li> <a href="http://abgeordnetenwatch.de/">Abgeordnetenwatch</a> </li>
<li> <a href="https://de.wikipedia.org/wiki/Pronomen">Pronomen</a> </li>
<li> <a href="https://www.ccc.de/">CCC</a> </li>
<li> <a href="https://blog.fefe.de">Fefes Blog</a> </li>
<li> <a href="https://twitter.com/peteraltmaier">Peter Altmaier auf Twitter</a> </li>
<li> <a href="http://www.kas.de/wf/de/17.48852/">Demokratiekongress 2.0 der Konrad-Adenaur-Stiftung</a> </li>
<li> <a href="https://twitter.com/petertauber">Peter Tauber auf Twitter</a> </li>
<li> <a href="https://twitter.com/mariovoigt">Mario Voigt auf Twitter</a> </li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-03-13T11:07:00Zhttps://datenkanal.org/wfwcomment.php?cid=90https://datenkanal.org/rss.php?version=1.0&type=comments&cid=9http://datenkanal.org/uploads/podcast/DK003-Sprachkultur.mp3audio/mpeg47854479Dritter Datenkanal zu Sprachkultur
https://datenkanal.org/archives/8-Dritter-Datenkanal-zu-Sprachkultur.html
<p>Schneller als geplant, steht der dritte Datenkanal vor der Tür. <a href="http://www.maha-online.de/">Martin Haase</a> (u.a. <a href="http://neusprech.org/">Neusprech-Blog</a>) weilt Ende der Woche in Jena und wir haben uns mit ihm verabredet. Am Freitag, dem 2. März 2012, wollen wir uns ab 16 Uhr über Sprachkultur und die Einflüsse des Internet auf die Sprache unterhalten.</p>
<p>Die Sendung wird live bei <a href="http://radio-okj.de/">Radio OKJ</a> übertragen und ist auch als <a href="http://streamserver.max.fm/okjena.m3u">Livestream</a> zu hören. Im <a href="https://datenkanal.org/pages/kontakt.html">Chat</a> oder bei <a href="https://twitter.com/datenkanal">Twitter</a>/<a href="https://identi.ca/datenkanal">Identi.ca</a> könnt ihr mitdiskutieren.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2012-02-29T15:47:35Zhttps://datenkanal.org/wfwcomment.php?cid=81https://datenkanal.org/rss.php?version=1.0&type=comments&cid=8ankündigunginternetsprachesprachkulturInterview mit Michael Prokop zur Finanzierung von Open-Source-Projekten
https://datenkanal.org/archives/7-Interview-mit-Michael-Prokop-zur-Finanzierung-von-Open-Source-Projekten.html
<p>Wie bereits versprochen, kommt hier nun das Interview mit Michael ‘mika’ Prokop. Wir hatten uns zunächst überlegt, mit mika live zu sprechen. Leider konnte er zum Sendetermin nicht. Daher zeichnete ich das Gespräch auf. Es war gedacht, dass uns das Interview als Input zur Sendung dient und wir haben die Inhalte während der Sendung auch besprochen.</p>
<p>Das Gespräch lief über Skype und wurde dort aufgezeichnet. Das Programm zur Aufzeichnung brach bei mir zweimal ab. Daher musste ich mika beim Schnitt zweimal das Wort »abschneiden«. </p>
<p>Wir haben uns anfangs zu grml unterhalten. Später ging es dann um den Finanzbedarf seines Projektes, Sponsoring und andere Möglichkeiten der Lukrierung sowie um sein Buch zu Open-Source-Projektmanagement. Den Abschluss bildete eine kurze Betrachtung der Einnahmen aus steuerlicher Sicht. Dabei ist zu beachten, dass mika aus Österreich kommt. Einige der Aussagen gelten nicht unbedingt gleich in Deutschland.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Shownotes</h2>
<ul>
<li><a href="http://michael-prokop.at/">Webseite von Michael Prokop</a></li>
<li><a href="http://grml.org/">grml</a></li>
<li><a href="http://grml-solutions.com/">grml-solutions</a></li>
<li><a href="http://mur.at/">mur.at</a></li>
<li><a href="http://www.simon-listens.org/">simon listens</a></li>
<li><a href="http://blog.mozilla.com/blog/2011/12/20/mozilla-and-google-sign-new-agreement-for-default-search-in-firefox/">Mozilla and Google Sign New Agreement for Default Search in Firefox</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Interview, 2012-02-15T13:09:23Zhttps://datenkanal.org/wfwcomment.php?cid=70https://datenkanal.org/rss.php?version=1.0&type=comments&cid=7http://datenkanal.org/uploads/podcast/DK002-Interview-mika-grml.mp3audio/mpeg20217026finanzierunggrmlinterviewmikaopen sourceprokopDer zweite Datenkanal und seine Probleme
https://datenkanal.org/archives/6-Der-zweite-Datenkanal-und-seine-Probleme.html
<p>Am 14. Februar 2012 stand der zweite Datenkanal ins Haus. Ich hatte im Vorfeld mit <a href="http://michael-prokop.at/">Michael Prokop</a> von <a href="http://grml.org/">grml</a> ein Interview geführt. Das sollte in der Sendung ausgestrahlt werden. Doch es kam alles anders.</p>
<p>Die Probleme begannen bereits bei unserem Eintreffen im Sender. Denn trotz Zusage des Sendetermins war auf die Zeit eine andere Sendung gebucht. Glücklicherweise war das eine Wiederholung einer bereits ausgestrahlten Sendung und wir konnten den Platz doch übernehmen. Später während der Sendung weigerte sich <a href="http://www.mairlist.com/de/">mAirList</a> beharrlich, die Teile des Interviews abzuspielen. Einige gingen, andere gingen nicht. Da uns unklar war, woran dies lag, haben wir den Rest der Sendung ohne das Interview erledigt. Gut wenigstens haben wir den Mitschnitt der Sendung. Aber auch dies erwies sich als Fehlannahme. Der Rekorder lief nicht mit und die Backupkopie war unbenutzbar. Auf der ist ein permanenter Rausch-/Kratzton zu hören und die Stimmen sind sehr leise im Hintergrund. Ich werde mal probieren, ob sich da was rausrechnen lässt. Aber momentan gehen wir davon aus, dass die Sendung verloren ist. Es sei denn, da draußen hat jemand einen Mitschnitt gemacht. Falls dem so  ist würden wir uns freuen, wenn du dich meldest.</p>
<p>Das Einzige, was bleibt, ist das Interview mit Mika. Das werdet ihr demnächst hier auf der Seite finden. </p>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-02-15T09:38:10Zhttps://datenkanal.org/wfwcomment.php?cid=60https://datenkanal.org/rss.php?version=1.0&type=comments&cid=6failsendungSendetermin des zweiten Datenkanals
https://datenkanal.org/archives/5-Sendetermin-des-zweiten-Datenkanals.html
<div style="float: right; margin-left: 1em;"><a href="http://www.flickr.com/photos/flahertyb/6299069803"><img align="left" src="http://farm7.staticflickr.com/6098/6299069803_7eaca4b443_t_d.jpg" alt="Münzhaufen" /></a></div>
<p>Der zweite Datenkanal wirft seine Schatten voraus. Wir erhielten kürzlich die Bestätigung für den Sendetermin. Macht schonmal einen dicken Strich in den <a href="http://grical.org/e/show/1871/">Kalender</a>. Wir gehen am <em>14. Februar ab 17 Uhr</em> auf Sendung. Das Thema wird <em>Finanzierung von Open-Source-Projekten</em> sein. Wir möchten darauf eingehen, wo der Geldbedarf bei Projekten entsteht und wie sich dieser decken lässt. Dazu haben wir einen Interviewgast, der uns seine Erfahrungen aus der Praxis erzählen wird. Solltet ihr Kommentare dazu haben, hinterlasst hier einen Kommentar oder kommt zur Sendung in den <a href="https://datenkanal.org/pages/kontakt.html">Chat</a>, <a href="https://identi.ca/datenkanal">dentet</a> oder <a href="https://twitter.com/datenkanal">twittert</a> uns an.</p>
<p>Das obige Bild stammt von <a href="http://www.flickr.com/people/flahertyb/">live w mcs - multiple chemical sensitivity</a> und steht unter der Lizenz <a href="http://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a>.</p>
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2012-01-25T15:26:33Zhttps://datenkanal.org/wfwcomment.php?cid=50https://datenkanal.org/rss.php?version=1.0&type=comments&cid=5ankündigungNochmal eine Wiederholung des ersten Datenkanals
https://datenkanal.org/archives/4-Nochmal-eine-Wiederholung-des-ersten-Datenkanals.html
Der Offene Hörfunkkanal Jena wird heute nochmal eine Wiederholung des <a href="https://datenkanal.org/archives/3-DK1-Der-UEberblick.html">ersten Datenkanals</a> ausstrahlen. Ihr könnt in der Umgebung von Jena euer Radio auf die Frequenz von 103,4 einstellen oder weltweite Zuhörer sind eingeladen, den Livestream zu verfolgen.<br />
Datenkanalnospam@example.com (Jens Kubieziel)
Ankündigung, 2012-01-18T11:28:00Zhttps://datenkanal.org/wfwcomment.php?cid=40https://datenkanal.org/rss.php?version=1.0&type=comments&cid=4ankündigungjenawiederholungDK1: Der Überblick
https://datenkanal.org/archives/3-DK1-Der-UEberblick.html
<p>Der erste Datenkanal ist abgemischt und war bei <a href="http://radio-okj.de/">Radio OKJ</a> auf Sendung. In der ersten Sendung gehen wir auf die Idee des Datenkanals ein, erzählen, wo wir herkommen und welche »Datengruppen« es in Jena gibt. Daneben erzählt Jens etwas zum <a href="http://events.ccc.de/congress/2011/">28C3</a> und wir geben einen Ausblick auf einige interessante Veranstaltungen in der nächsten Zeit. Jens ist anfangs etwas zu leise ausgesteuert. Das bessert sich im Verlauf der Sendung.</p>
<h2>Download und Anhören</h2>
<ul>
<li></li>
<li></li>
</ul>
<h2>Termine und Ankündigungen</h2>
<ul>
<li>10. Januar 2012 (heute): Internet selbstgemacht im Maschinenraum in Weimar</li>
<li>16.—20. Januar 2012: <a href="http://linux.conf.au/">linux.conf.au</a> in Brisbane</li>
<li>24. Januar 2012: <a href="http://www.towerconsult.de/de/art45_1__microtraining_im_neuen_jahr_2012">Microtraining bei Towerconsult in Jena</a></li>
<li>28. Januar 2012: <a href="http://www.fmi.uni-jena.de/Studierende/Veranstaltungen+PA/Sch%C3%BClertag+Mathematik+und+Informatik+am+28_01_2012.html">Tag der Informatik in Jena</a></li>
<li>4. und 5. Februar 2012: <a href="http://fosdem.org/">FOSDEM</a> in Brüssel</li>
</ul>
<h2>Musik</h2>
<ul>
<li><a href="http://www.jamendo.com/en/album/61436">For Tomorrow (2010 Edition) von Emerald Park</a></li>
<li><a href="http://www.jamendo.com/en/album/6339">Orgamilk von Fresh Body Shop</a></li>
</ul>
<h2>Shownotes:</h2>
<ul>
<li><a href="http://lug-jena.de/">LUG Jena</a></li>
<li><a href="https://de.wikipedia.org/wiki/Linux">GNU/Linux</a></li>
<li><a href="https://de.wikipedia.org/wiki/Solaris_%28Betriebssystem%29">Solaris</a></li>
<li><a href="http://plan9.bell-labs.com/plan9/index.html">Plan 9</a></li>
<li><a href="http://stallman.org/">Richard Matthew Stallman</a></li>
<li><a href="https://de.wikipedia.org/wiki/ICQ">ICQ</a></li>
<li><a href="https://de.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol">XMPP (aka Jabber)</a></li>
<li><a href="https://twitter.com/datenkanal">@datenkanal</a></li>
<li><a href="http://blog.maschinenraum.tk/">Maschinenraum</a></li>
<li><a href="http://sublab.org/">Sublab</a></li>
<li><a href="http://hackerspaces.org/wiki/Hackerspaces">Wiki zu weltweiten Hackerspaces</a></li>
<li><a href="http://hackspace-jena.de/">Hackspace Jena</a></li>
<li><a href="https://de.wikipedia.org/wiki/Quadrocopter">Quadrocopter</a></li>
<li><a href="https://de.wikipedia.org/wiki/MakerBot">MakerBot</a></li>
<li><a href="http://freifunk-jena.de/">Freifunk Jena</a></li>
</ul>
Datenkanalnospam@example.com (Jens Kubieziel)
Sendung, 2012-01-11T14:01:00Zhttps://datenkanal.org/wfwcomment.php?cid=37https://datenkanal.org/rss.php?version=1.0&type=comments&cid=3http://datenkanal.org/uploads/podcast/DK001-ueberblick.mp3audio/mpeg4996881428c3Wiederholung des Datenkanal 1
https://datenkanal.org/archives/2-Wiederholung-des-Datenkanal-1.html
Heute um 13:00 Uhr könnt ihr den ersten Datenkanal nochmal bei <a href="http://radio-okj.de/" title="Radio OKJ">Radio OKJ</a> anhören. Natürlich könnt ihr auch einfach den <a href="https://datenkanal.org/archives/3-DK1-Der-UEberblick.html">Podcast</a> herunterladen. <img src="https://datenkanal.org/plugins/serendipity_event_emoticate/img/emoticons/smile.png" alt=":-)" class="emoticon" />
Datenkanalnospam@example.com (Datenkanal)
Ankündigung, 2012-01-11T00:02:00Zhttps://datenkanal.org/wfwcomment.php?cid=20https://datenkanal.org/rss.php?version=1.0&type=comments&cid=2ankündigungjenawiederholungSendetermin des ersten Datenkanals
https://datenkanal.org/archives/1-Sendetermin-des-ersten-Datenkanals.html
<p>Die Vorbereitungen sind abgeschlossen und nun wird es ernst. Am 10. Januar 2012 um 17:00 Uhr startet die <a title="Ankündigung beim OKJ" href="http://radio-okj.de/calendar/event-browser.php?year=2012&month=1&day=10">erste Sendung</a> des Datenkanals. Ihr könnt die Sendung beim <a title="Offener Hörfunkkanal Jena" href="http://radio-okj.de/">Offenen Hörfunkkanal Jena (OKJ)</a> hören. In der Umgebung ist der Sender unter der Frequenz 103,4 MHz zu empfangen. Für Hörer an neuartigen Empfangsgeräten stellt der OKJ einen <a href="http://streamserver.max.fm/okjena.m3u">Livestream</a> zur Verfügung.</p>
<p>In unserer ersten Sendung werden wir zunächst auf das Konzept der Sendung eingehen und etwas zu uns erzählen. Daneben sollen in allen Sendungen einige wichtige Nachrichten und interessante Veranstaltungen beleuchtet werden. Hört einfach rein! Wir hoffen, ihr habt Spaß beim Zuhören. </p>
Datenkanalnospam@example.com (Datenkanal)
Ankündigung, 2012-01-07T23:42:52Zhttps://datenkanal.org/wfwcomment.php?cid=10https://datenkanal.org/rss.php?version=1.0&type=comments&cid=1ankündigungjena