{"acronym":"dgwk2026","aspect_ratio":"16:9","updated_at":"2026-04-11T17:45:04.081+02:00","title":"Winterkongress 2026","schedule_url":"https://import.c3voc.de/schedule/dgwk2026.xml","slug":"conferences/dgwk/2026","event_last_released_at":"2026-03-03T00:00:00.000+01:00","link":"","description":"","webgen_location":"conferences/dgwk/2026","logo_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/logo.png","images_url":"https://static.media.ccc.de/media/conferences/dgwk/2026","recordings_url":"https://cdn.media.ccc.de/events/dgwk/2026","url":"https://api.media.ccc.de/public/conferences/dgwk2026","events":[{"guid":"1c45eab8-7234-44f7-8ef2-e970d41f556e","title":"Digitale Souveränität vs. kollektive Sicherheit: Orientierungspunkte","subtitle":null,"slug":"dgwk2026-56541-digitale-souveranitat-vs","link":"https://winterkongress.ch/2026/talks/digitale_souveranitat_vs_kollektive_sicherheit_orientierungspunkte/","description":"Die digitale Zivilgesellschaft ist heute ein zunehmend ernst genommener Akteur in politischen Räumen. Unsere Stimme zählt – und mit dieser wachsenden Relevanz steigt auch die Verantwortung, unsere Positionen in einem breiteren politischen und gesellschaftlichen Kontext zu verorten. Anhand aktueller politischer Projekte beleuchte ich die Spannungsfelder zwischen digitaler Souveränität und kollektiver Sicherheit. Dabei plädiere ich für einen Staat mit stärkeren liberalen Reflexen sowie für eine Zivilgesellschaft, die sich traut, auch einmal staatstragend zu denken.","original_language":"deu","persons":["Olga Baranova"],"tags":["56541","2026","dgwk2026","Ethik, Wissenschaft, Kultur \u0026 Gesellschaft","Fabriktheater","dgwk2026-deu"],"view_count":60,"promoted":false,"date":"2026-02-21T17:30:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-11T10:45:04.453+02:00","length":1487,"duration":1487,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56541-1c45eab8-7234-44f7-8ef2-e970d41f556e.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56541-1c45eab8-7234-44f7-8ef2-e970d41f556e_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56541-1c45eab8-7234-44f7-8ef2-e970d41f556e.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56541-1c45eab8-7234-44f7-8ef2-e970d41f556e.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56541-digitale-souveranitat-vs","url":"https://api.media.ccc.de/public/events/1c45eab8-7234-44f7-8ef2-e970d41f556e","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"c13d5d03-7eb2-4827-a674-c5f5c7888223","title":"Schlusswort","subtitle":null,"slug":"dgwk2026-56537-schlusswort","link":"https://winterkongress.ch/2026/talks/schlusswort/","description":"Vielen Dank für die Teilnahme am neunten Winterkongress in der Roten Fabrik in Zürich","original_language":"deu","persons":["Team Winterkongress"],"tags":["56537","2026","dgwk2026","Moderation","Clubraum","dgwk2026-deu"],"view_count":16,"promoted":false,"date":"2026-02-21T21:00:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-11T13:00:04.582+02:00","length":449,"duration":449,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56537-c13d5d03-7eb2-4827-a674-c5f5c7888223.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56537-c13d5d03-7eb2-4827-a674-c5f5c7888223_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56537-c13d5d03-7eb2-4827-a674-c5f5c7888223.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56537-c13d5d03-7eb2-4827-a674-c5f5c7888223.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56537-schlusswort","url":"https://api.media.ccc.de/public/events/c13d5d03-7eb2-4827-a674-c5f5c7888223","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"a79152fd-ed70-417e-917d-7fbec0fd338f","title":"E-Collecting: Aber sicher!","subtitle":null,"slug":"dgwk2026-56535-e-collecting-aber-sicher","link":"https://winterkongress.ch/2026/talks/e_collecting_aber_sicher/","description":"E-Collecting ist das Thema der Stunde in Bundesbern. Mit dem Sammeln von elektronischen Unterschriften soll dem Unterschriften-Bschiss entgegnet werden, sowie der Zugang zu dem direktdemokratischen Mittel für alle sichergestellt werden. Viele Fragen sind noch unklar, insbesondere zur Sicherheit eines solchen Systemes.\n\nWie können wir ein sicheres E-Collecting System in der Schweiz möglich machen? Was heisst überhaupt Sicherheit in diesem Kontext, und was können wir aus den Erfahrungen mit E-Voting lernen? Und wie kann ein sicheres System entwickelt werden, wenn alles ganz schnell gehen soll?","original_language":"deu","persons":["Florian Moser"],"tags":["56535","2026","dgwk2026","Netzwerke, Security, Hard- \u0026 Software","Clubraum","dgwk2026-deu"],"view_count":92,"promoted":false,"date":"2026-02-21T19:00:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-11T17:45:04.078+02:00","length":2626,"duration":2626,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56535-a79152fd-ed70-417e-917d-7fbec0fd338f.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56535-a79152fd-ed70-417e-917d-7fbec0fd338f_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56535-a79152fd-ed70-417e-917d-7fbec0fd338f.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56535-a79152fd-ed70-417e-917d-7fbec0fd338f.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56535-e-collecting-aber-sicher","url":"https://api.media.ccc.de/public/events/a79152fd-ed70-417e-917d-7fbec0fd338f","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"a1ad8fbb-15ab-4b66-86be-3e2d91d341da","title":"\"Ah\", \"Oh\" und \"Ui\" aus der Welt der Quantencomputer","subtitle":null,"slug":"dgwk2026-56536-ah-oh-und-ui-aus-der-welt","link":"https://winterkongress.ch/2026/talks/ah_oh_und_ui_aus_der_welt_der_quantencomputer/","description":"“Das ist ja cool!” Vielleicht geht es einigen ähnlich wie mir, wenn sie von der Quantenphysik erfahren.\n\nUnerklärliche Phänomene und seltsame Eigenschaften aus der Teilchenwelt treffen nun auf moderne Computertechnik und führen zu einer neuen Art des Rechnens: dem Quantencomputer\n\nWas passiert, wenn diese beiden spannenden Welten aufeinanderprallen? Ganz einfach. Es wird spannend!\n\nDie Erwartungen an Quantencomputer sind hoch. Die Erwartungen an Quantencomputer sind tief.\n\nUnd schon ist die Superposition aus der Quantenwelt in unserem Alltag angekommen.\n\nManche sehen grosse Chancen beim Lösen komplizierter Probleme. Manche glauben nicht, dass wir bald unsere Laptops mit Quantenmaschinen ersetzen werden. Und manche fürchten einfach, dass Verschlüsselungen bald nicht mehr Stand halten werden.\n\nDer Vortrag soll eine kleine Einführung in das spannende neue Themenfeld geben. Mit physikalischem Hintergrund auf niederschwelligem Niveau möchte ich meine Faszination an der neuen Technologie teilen und weitergeben.\n\nDabei sollen folgende Fragen beleuchtet werden: Die Grenzen des Bits: wo kommen klassische Computer an ihr Limit? Quantenmagie: welche faszinierenden Phänomene machen sich Quantencomputer zunutze? Kleine Teilchen, grosse Hürden: Mit welchen Herausforderungen haben Quantencomputer heute und vermutlich auch in Zukunft zu kämpfen? Super-Influencer: Welche Auswirkungen haben die Entwicklungen bei Quantencomputern auf unseren IT-Alltag? Und welche nicht?","original_language":"deu","persons":["Daniel Rotzetter"],"tags":["56536","2026","dgwk2026","Netzwerke, Security, Hard- \u0026 Software","Clubraum","dgwk2026-deu"],"view_count":221,"promoted":false,"date":"2026-02-21T20:00:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-10T20:45:05.818+02:00","length":2217,"duration":2217,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56536-a1ad8fbb-15ab-4b66-86be-3e2d91d341da.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56536-a1ad8fbb-15ab-4b66-86be-3e2d91d341da_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56536-a1ad8fbb-15ab-4b66-86be-3e2d91d341da.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56536-a1ad8fbb-15ab-4b66-86be-3e2d91d341da.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56536-ah-oh-und-ui-aus-der-welt","url":"https://api.media.ccc.de/public/events/a1ad8fbb-15ab-4b66-86be-3e2d91d341da","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"a328cbf6-f9b3-41dc-bbb9-19d5162c87de","title":"Herr Müller kämpft um seine Unschuld: Blick hinter die Kulissen der Strafjustiz","subtitle":null,"slug":"dgwk2026-56514-herr-muller-kampft-um-sei","link":"https://winterkongress.ch/2026/talks/herr_muller_kampft_um_seine_unschuld_blick_hinter_die_kulissen_der_strafjustiz/","description":"Herr Müller wehrt sich gegen den Vorwurf der Staatsanwaltschaft, ein Bild, das verbotene Pornografie zeigen soll, über einen Messenger verschickt zu haben. Ist Herr Müller im Kampf gegen eine Verurteilung erfolgreich?\n\n«Herr Müller aus Schaffhausen bittet um Rückruf zum Thema Cybercrime.» So begann für mich als Strafverteidiger der mehrjährige Kampf für einen Mandanten, dem vorgeworfen wurde, ein Bild, das verbotene Pornografie zeigen soll, über einen Messenger verschickt zu haben. Der Vortrag wirft einen Blick hinter die Kulissen der Strafjustiz in der Schweiz und zeigt auf, womit beschuldigte Personen in Strafverfahren wegen Cybercrime bei Staatsanwaltschaft, Polizei und Gericht rechnen müssen.","original_language":"deu","persons":["Martin Steiger"],"tags":["56514","2026","dgwk2026","Recht \u0026 Politik","Aktionshalle","dgwk2026-deu"],"view_count":318,"promoted":false,"date":"2026-02-20T21:15:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-10T17:15:04.929+02:00","length":2692,"duration":2692,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56514-a328cbf6-f9b3-41dc-bbb9-19d5162c87de.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56514-a328cbf6-f9b3-41dc-bbb9-19d5162c87de_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56514-a328cbf6-f9b3-41dc-bbb9-19d5162c87de.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56514-a328cbf6-f9b3-41dc-bbb9-19d5162c87de.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56514-herr-muller-kampft-um-sei","url":"https://api.media.ccc.de/public/events/a328cbf6-f9b3-41dc-bbb9-19d5162c87de","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"01f4efa6-3503-483b-9b26-15cc4d072e7b","title":"Mit «Law as Code» zum proaktiven, fairen und effizienten Staat?","subtitle":null,"slug":"dgwk2026-56540-mit-law-as-code-zum-proak","link":"https://winterkongress.ch/2026/talks/mit_law_as_code_zum_proaktiven_fairen_und_effizienten_staat/","description":"«Law as Code» oder «Rules as Code» ist ein Ansatz, mit dem Gesetze und Vorschriften in eine maschinenlesbare Form gebracht werden, die von Computern verarbeitet werden kann. Einwohner:innen können bspw. einfach herausfinden, inwiefern sie anspruchsberechtigt sind für staatliche Leistungen und diese ggf. erhalten. Verwaltungsprozesse könnten transparenter, fairer und effizienter sowie Gesetzgebungsprozesse präziser, kollaborativer und evidenzbasierter werden. In meinem Vortrag zeige ich Potentiale und Risiken dieses Ansatzes für die Schweiz anhand von realen und fiktiven Anwendungsfällen auf.\n\nGesetze sind oft in komplexen, schwer verständlichen Texten formuliert, die für Laien und sogar Fachleute schwierig zu interpretieren sind. Die Umsetzung von neuen Gesetzen in (digitale) Verwaltungsprozesse passiert oft manuell und ist langwierig. Dadurch dass Rechtsnormen hybrid als juristischer Text und ausführbarer, amtlicher Code publiziert werden, würde eine einheitliche, maschinenlesbare und automatisch ausführbare Rechtsgrundlage entstehen. Einwohner:innen können bspw. einfach herausfinden, inwiefern sie anspruchsberechtigt sind für staatliche Leistungen und diese ggf. erhalten oder ihre Steuerlast einfach und transparent berechnen. Auf dieser Grundlage könnte die Verwaltung Einwohner:innen basierend auf deren Lebenslagen («live events») (z.B. Umzug oder Geburt eines Kindes) proaktiv mit Leistungen versorgen. Gepaart mit einem “Wallet” mit verifizierten (oder unverifizierten) Daten, könnten Datenverarbeitungen zudem datensparsam und dezentral auf den Geräten von Einwohner:innen geschehen.\n\nGleichzeitig könnte der Ansatz auch regulatorische Komplexität und Compliance-Kosten für Unternehmen reduzieren. Dies hätte zahlreiche Vorteile für Verwaltungs- und Gesetzgebungsprozesse, birgt aber auch Gefahren. Während es u.a. in Frankreich (z.B. OpenFisca) und Deutschland (z.B. Rulemapping Group, FörderFunke) bereits einige Piloten und Anwendungsfälle gibt, findet der Ansatz in der Schweiz wenig Beachtung. Wir möchten das ändern und wollen einen Piloten mit einer Schweizer Verwaltung durchführen. Da die Idee noch relativ am Anfang steht, freuen wir uns besonders auf euer Feedback und eure Inputs.","original_language":"deu","persons":["Florin Hasler"],"tags":["56540","2026","dgwk2026","Recht \u0026 Politik","Fabriktheater","dgwk2026-deu"],"view_count":120,"promoted":false,"date":"2026-02-21T16:30:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-10T16:00:06.921+02:00","length":2795,"duration":2795,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56540-01f4efa6-3503-483b-9b26-15cc4d072e7b.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56540-01f4efa6-3503-483b-9b26-15cc4d072e7b_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56540-01f4efa6-3503-483b-9b26-15cc4d072e7b.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56540-01f4efa6-3503-483b-9b26-15cc4d072e7b.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56540-mit-law-as-code-zum-proak","url":"https://api.media.ccc.de/public/events/01f4efa6-3503-483b-9b26-15cc4d072e7b","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"514bfb1c-aa4b-474f-b8c5-3a3cd8cfba3f","title":"Toxische Nerds – Wer hacken will, muss freundlich sein","subtitle":null,"slug":"dgwk2026-56520-toxische-nerds-wer-hacken","link":"https://winterkongress.ch/2026/talks/toxische_nerds_wer_hacken_will_muss_freundlich_sein/","description":"Viel wird zur Zeit über Technofaschismus, Marginalisierung und toxisches Verhalten im Netz geredet. Was haben wir Hacker eigentlich damit zu tun, welche dieser Dynamiken haben wir selbst mit geschaffen? Und was können wir jetzt ganz konkret auf unseren Veranstaltungen und in unseren Spaces besser machen, damit wir eine echte Alternative zur Bro-Culture schaffen können?\n\nDer Vortrag richtet sich insbesondere an Veranstaltende und Vereine im Tech-Bereich und solche, die es gern werden wollen (oder zumindest mit dem Gedanken spielen).\n\nWir schauen uns konkrete Beispiele aus verschiedenen offenen Communities an: von lokalen Hackerspaces, über die Forschung, hin zu Tinker-Gruppen und Veranstaltungen und versuchen zusammen herauszufinden, was sie langfristig erfolgreich macht und wo es auch mal hinkt. Kleiner Spoiler vorweg: Der Teufel steckt dabei häufig im Detail, und um Diversity kommt man wie überall in der Natur auch nicht herum. Ist aber einfacher als man denkt!","original_language":"deu","persons":["Shana Marinitsch"],"tags":["56520","2026","dgwk2026","Ethik, Wissenschaft, Kultur \u0026 Gesellschaft","Fabriktheater","dgwk2026-deu"],"view_count":378,"promoted":false,"date":"2026-02-20T21:15:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-11T14:30:05.483+02:00","length":1920,"duration":1920,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56520-514bfb1c-aa4b-474f-b8c5-3a3cd8cfba3f.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56520-514bfb1c-aa4b-474f-b8c5-3a3cd8cfba3f_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56520-514bfb1c-aa4b-474f-b8c5-3a3cd8cfba3f.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56520-514bfb1c-aa4b-474f-b8c5-3a3cd8cfba3f.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56520-toxische-nerds-wer-hacken","url":"https://api.media.ccc.de/public/events/514bfb1c-aa4b-474f-b8c5-3a3cd8cfba3f","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"638f08a4-efa6-4d7d-a01d-b7c9988d202c","title":"Digitale Souveränität jetzt: Warum FOSS unser unterschätztes Schutzsystem ist","subtitle":null,"slug":"dgwk2026-56539-digitale-souveranitat-jet","link":"https://winterkongress.ch/2026/talks/digitale_souveranitat_jetzt_warum_foss_unser_unterschatztes_schutzsystem_ist/","description":"FOSS bietet Sicherheit, Offenheit und echte Unabhängigkeit – ein gemeinwohlorientiertes Gegengewicht zu techfeudalistischen Abhängigkeiten. Doch politische Aufmerksamkeit, Fördermittel und regulatorische Rahmen richten sich weiterhin auf große Player, während kleine FOSS-Teams unter/un-finanziert bleiben. Digital-Rights-Community und EntwicklerInnen müssen sich besser verzahnen und Public-Money-Public-Code muss endlich durchgesetzt werden, Rechtsrisiken müssen abgebaut werden, nachhaltige digitale Selbstbestimmung gesichert.\n\nFOSS zeichnet sich durch hohe Transparenz und offene Zugänglichkeit aus und ermöglicht damit technologische Unabhängigkeit sowie gemeinwohlorientierte Entwicklungslogiken jenseits rein ökonomischer Optimierung. Diese Struktur reduziert Abhängigkeiten von monopolartigen, „techfeudalistischen“ Ökosystemen und stärkt Resilienz in Krisensituationen. Dennoch bleibt FOSS politisch unterfördert: EU-Mittel verschieben sich zugunsten KI-zentrierter Programme, Lobbystrukturen marginalisieren FOSS, und Regulierungen wie der CRA belasten kleine, oft ehrenamtlich arbeitende Teams, die weder auf Skalierung noch auf Profit ausgelegt sind. Steuerrechtliche Hürden – etwa die fehlende Gemeinnützigkeit in Deutschland – verstärken die strukturelle Benachteiligung und erschweren nachhaltige politische Unterstützung. Verbesserungen erfordern eine aktive Rolle der Digital-Rights-Community: die Durchsetzung von „Public Money, Public Code“, die Nutzung föderierter Standards wie ActivityPub, den Ausstieg aus nicht-DSGVO-konformen Big-Tech-Stacks sowie die Förderung eigener Open-Source-Lösungen in Verwaltung und Digitalisierung. Politisches Engagement ist nötig, um regulatorische Blockaden—z.B. Sideloading-Restriktionen oder Abhängigkeiten von proprietären Ökosystemen—zu vermeiden und Offenheit systemisch zu sichern. Eine engere Verzahnung von Aktivistinnen und Entwicklerinnen ist zentral, da rechtliche Schutzräume wie Verschlüsselung nur durch digitale Grundrechte bestehen, während gleichzeitig die Unterstützung für FOSS-Entwicklung abnimmt. Mehr Vernetzung und Synergien sind notwendig, um Teilhabe, Resilienz und digitale Souveränität langfristig zu sichern.","original_language":"deu","persons":["Petra Schmidt"],"tags":["56539","2026","dgwk2026","Digitale Selbstverteidigung","Fabriktheater","dgwk2026-deu"],"view_count":107,"promoted":false,"date":"2026-02-21T15:45:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-03T11:15:06.115+02:00","length":1820,"duration":1820,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56539-638f08a4-efa6-4d7d-a01d-b7c9988d202c.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56539-638f08a4-efa6-4d7d-a01d-b7c9988d202c_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56539-638f08a4-efa6-4d7d-a01d-b7c9988d202c.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56539-638f08a4-efa6-4d7d-a01d-b7c9988d202c.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56539-digitale-souveranitat-jet","url":"https://api.media.ccc.de/public/events/638f08a4-efa6-4d7d-a01d-b7c9988d202c","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"1bd32489-c460-440f-869c-5e529b95f840","title":"Digitalisierung \u0026 Behinderung – Fluch oder Segen?","subtitle":null,"slug":"dgwk2026-56526-digitalisierung-behinderu","link":"https://winterkongress.ch/2026/talks/digitalisierung_behinderung_fluch_oder_segen/","description":"Der Einfluss der Digitalisierung, Informationstechnologien und deren Entwicklung auf unsere Gesellschaft ist erheblich. Für die einen ist es ein Fluch, eine Gefahr, für die anderen ein nicht unterschätzbarer Mehrwert - so für Menschen mit Behinderungen. In einem Kurzreferat soll aufgezeigt werden, in welcher Art und Weise dieser Einfluss den Alltag von Menschen mit Behinderungen prägt und zur Inklusion, Autonomie und Teilhabe beiträgt - auch die “Nachteile” dürfen aufgezeigt werden.\n\nEs kann ein Vortrag in einer Art “Erfahrungsbericht” sein (inkl Power Point)\n\nInhalt: Mehrwert / Nutzen für MmB (Menschen mit Behinderungen Nachteile der Digitalisierung UN BRK? Beispiele wie “Gesundheitsdossier” “E-ID” E-Collecting usw…\n\nFür die einen Fluch - für die anderen Segen - wie entscheiden wir uns? Wer darf den Mehrwert haben?","original_language":"deu","persons":["Vanessa Grand"],"tags":["56526","2026","dgwk2026","Ethik, Wissenschaft, Kultur \u0026 Gesellschaft","Aktionshalle","dgwk2026-deu"],"view_count":24,"promoted":false,"date":"2026-02-21T15:45:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-02T13:00:05.639+02:00","length":1901,"duration":1901,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56526-1bd32489-c460-440f-869c-5e529b95f840.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56526-1bd32489-c460-440f-869c-5e529b95f840_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56526-1bd32489-c460-440f-869c-5e529b95f840.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56526-1bd32489-c460-440f-869c-5e529b95f840.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56526-digitalisierung-behinderu","url":"https://api.media.ccc.de/public/events/1bd32489-c460-440f-869c-5e529b95f840","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"2fc38f2a-6372-42ed-baca-c760aaf24eee","title":"All Sorted by Machines of Loving Grace? \"AI\", Cybernetics \u0026 Fascism \u0026 how to Intervene","subtitle":null,"slug":"dgwk2026-56525-all-sorted-by-machines-of","link":"https://winterkongress.ch/2026/talks/all_sorted_by_machines_of_loving_graceaicyberneticsfascismhow_to_intervene/","description":"While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”. But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who’s believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads.\n\nThis talk will explore the roots of today’s tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in. This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremicy future where we will be sorted by machines. And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose. Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.\n\nThe idea of the Super-Human is not a new one, neither is the idea of charismatic „good“ leader nor to sort humans into classes, races, abilities. The idea of a view controlling many by force and ideas that justify their rulership and cruelties is an old one, as is the opposing idea of a free society and humans as equals. A central aspect is how people involved see the human nature and according to that what society they want to build. And what role is intended for technology. In the 19th century the beliefs of both the opposing sides dripped into science, as well as individual’s heads, and social movements around the world. While some wanted to form a wold society of equals others wanted to breed a master race that to control everything.\n\nThe love of industrial leaders for authoritarianism has played an important role since the beginning in funding and providing access to powerful networks. Industrialists like Henry Ford loved and promoted ideas at least close to fascism. German, Italian, and Austrian counterparts funded Hitler and Mussolini. And it is not that they did it because they did not understand the fascist leader’s yearning – it was because they shared and loved their aims and violence.\n\nIn Futurism, one of the often overlooked roots of fascism, and its Manifesto the enemies and societal goals are proclaimed crystal clear: “We will glorify war — the only true hygiene of the world — militarism, patriotism, the destructive gesture of anarchist, the beautiful Ideas which kill, and the scorn of woman.“\n\nAfter WWII most of the people believing in dominating others by force and eugenics lived on, they and their cronies had slaughtered millions and destroyed whole social movements were opposing them. These people warning us about authoritarian prophets of doom and concentration camps are still missing.\n\nIn the post-war time ideas of authoritarianism met a new player: Cybernetics, the believe in a future, where all problems will be solved through technology and we are “All Watched Over by Machines of Loving Grace” (Richard Brautigam, 1967). The ideas split, merged, and melted into new beliefs and quasi-religions. Into something that is called “Cyber-Libertarianism” by David Golumbia or “TESCREAL” by Émile P. Torres and Timnit Gebru.\n\nThis talk will address an aspect that is often missing in analyses: What kind of breeding ground is it where ideas of fascism hatches best? And how can we stop iFascism instead of participating in it?\n\nFurthermore, as being sorted by machines is not everyone’s secret dream, ways to stop iFascism will be provided.\n\nBecause we are more, we care for people in need – and we are the chaos!","original_language":"deu","persons":["Katika Kühnreich"],"tags":["56525","2026","dgwk2026","Ethik, Wissenschaft, Kultur \u0026 Gesellschaft","Aktionshalle","dgwk2026-deu"],"view_count":315,"promoted":false,"date":"2026-02-21T14:00:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-11T16:00:05.030+02:00","length":2820,"duration":2820,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56525-2fc38f2a-6372-42ed-baca-c760aaf24eee.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56525-2fc38f2a-6372-42ed-baca-c760aaf24eee_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56525-2fc38f2a-6372-42ed-baca-c760aaf24eee.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56525-2fc38f2a-6372-42ed-baca-c760aaf24eee.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56525-all-sorted-by-machines-of","url":"https://api.media.ccc.de/public/events/2fc38f2a-6372-42ed-baca-c760aaf24eee","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"fba6bc47-2cb0-4600-a274-609c43eb79ee","title":"Lomas: An Open-Source Platform for Confidential Analysis of Data","subtitle":null,"slug":"dgwk2026-56531-lomas-an-open-source-plat","link":"https://winterkongress.ch/2026/talks/lomas_an_open_source_platform_for_confidential_analysis_of_data/","description":"Lomas is an open-source platform developed by the Federal Statistical Office that resolves the tension between data privacy and transparency. It allows researchers and analysts to run algorithms on confidential public data without accessing raw information, using Differential Privacy to guarantee protection while maintaining full transparency. By keeping this solution open-source and publicly controlled, Lomas strengthens digital sovereignty and offers a concrete alternative to proprietary “black box” systems, demonstrating that democratic societies can have both privacy and transparency.\n\nPublic administrations collect massive volumes of data to fulfill their missions, producing regional, national, and international statistics across many sectors. Yet strict privacy regulations, while necessary, often prevent broader analytical use of this valuable resource, creating a tension between transparency and privacy that democratic societies must navigate carefully.\n\nLomas is a novel open-source platform developed by the Data Science Competence Center (DSCC) of the Federal Statistical Office (FSO) designed to resolve this tension by enabling the secure reuse of sensitive datasets for research and analysis. By developing it openly, we are creating a public good for the public good, strengthening both digital sovereignty and trust in the use of public data.\n\nThe platform allows authorised users, such as approved researchers and government analysts, to run algorithms on confidential data without directly accessing the raw information. Results are returned with the strong privacy guarantees of Differential Privacy, a mathematical framework that quantifies and limits disclosure risk while maintaining complete transparency about data protection and usage.\n\nThrough this approach, Lomas demonstrates that we don’t have to choose between privacy and transparency. We can have both. It offers a concrete alternative to proprietary “black box” solutions, keeping control over sensitive data within public institutions while making government data more accessible for democratic oversight and evidence-based policy-making.","original_language":"eng","persons":["Christine Choirat"],"tags":["56531","2026","dgwk2026","Netzwerke, Security, Hard- \u0026 Software","Clubraum","dgwk2026-eng"],"view_count":45,"promoted":false,"date":"2026-02-21T14:00:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-03-24T09:00:06.686+01:00","length":2401,"duration":2401,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56531-fba6bc47-2cb0-4600-a274-609c43eb79ee.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56531-fba6bc47-2cb0-4600-a274-609c43eb79ee_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56531-fba6bc47-2cb0-4600-a274-609c43eb79ee.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56531-fba6bc47-2cb0-4600-a274-609c43eb79ee.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56531-lomas-an-open-source-plat","url":"https://api.media.ccc.de/public/events/fba6bc47-2cb0-4600-a274-609c43eb79ee","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"885b7c31-1720-4a1c-9fde-3e7e76a55893","title":"Stadt-Miete vs Land-Besitz. Was uns Wohnen über digitale Souveränität lehrt","subtitle":null,"slug":"dgwk2026-56533-stadt-miete-vs-land-besit","link":"https://winterkongress.ch/2026/talks/stadt_miete_vs_land_besitz_was_uns_wohnen_uber_digitale_souveranitat_lehrt/","description":"Die Entscheidung zwischen Eigenheim auf dem Land und Mietwohnung in der Stadt spiegelt perfekt das Dilemma zwischen selbstgehosteter IT Infrastruktur und Cloud-Hyperscalern wider. In beiden Fällen geht es um fundamentale Fragen von Kontrolle, Freiheit und Abhängigkeit, aber auch um die Lasten der Verantwortung und die Grenzen der Autonomie. Eine Analyse wie Vendor Lock-in und Plattform-Monopole unsere digitale und physische Souveränität bedrohen und ein kritischer Blick auf Eigentum, Macht, Freiheit und Verantwortung im 21. Jahrhundert durch die Linse eines Menschen mit Hackerethik im Herzen.\n\nIn den letzten Jahren hat sich sowohl auf dem Wohnungsmarkt als auch in der IT-Infrastruktur ein besorgniserregender Trend verstärkt: die schleichende Enteignung von Kontrolle und Souveränität zugunsten großer Konzerne und Plattformen. Während in Zürich, Berlin und anderen Europäischen Großstädten Wohnraum zunehmend in den Händen internationaler Investmentfonds landet und Mieterinnen und Mieter ihre Gestaltungsfreiheit verlieren, wandern parallel dazu kritische IT-Infrastrukturen in die Clouds der US Hyperscaler. In beiden Fällen lockt zunächst das Versprechen von Convenience und Sorglosigkeit, doch der Preis erweist sich als hoch: Abhängigkeit, Kontrollverlust und die schleichende Erosion fundamentaler Freiheitsrechte.\n\nDoch die Gegenbewegung, der Ruf nach Eigenverantwortung und Selbsthosting, birgt eigene Herausforderungen, die oft unterschätzt oder romantisiert werden. Das Eigenheim mag Freiheit versprechen, aber es bindet auch durch Verpflichtungen: Die Heizung, die mitten im Winter ausfällt und deren Reparatur nicht mehr in der Verantwortung des Vermieters liegt. Das undichte Dach, das dringend saniert werden muss. Die Grundsteuer, die Gebäudeversicherung, die ständige Instandhaltung, die Zeit und Geld verschlingt. Die eigene IT-Infrastruktur mag Kontrolle versprechen, aber sie fordert auch ihren Tribut: Der Server, der um drei Uhr nachts ausfällt und sofortige Intervention erfordert. Die Sicherheitslücke, die gepatcht werden muss, bevor sie ausgenutzt wird. Die Compliance-Anforderungen, die professionelles Know-how erfordern. Die Backup-Systeme, die gewartet werden wollen. Die Skalierungsprobleme, wenn das Geschäft plötzlich wächst.\n\nDieser Talk zieht bewusst provokante Parallelen zwischen zwei scheinbar getrennten Lebensbereichen und zeigt auf, wie die gleichen ökonomischen und machtpolitischen Mechanismen in beiden Sphären wirken, aber auch, wie die gleichen Dilemmata zwischen Autonomie und Verantwortung, zwischen Freiheit und Last auftreten. Das Eigenheim mit Garten entspricht dabei der selbstgehosteten Infrastruktur oder dem klassischen On-Premises-Rechenzentrum, während die zentral gelegene Mietwohnung das Cloud-Services-Modell repräsentiert. Die großen Vermietungskonzerne und Immobilienfonds finden ihr digitales Pendant in den Hyperscalern, und die Mechanismen des Vendor Lock-in ähneln verblüffend den unkündbaren Mietverträgen und strukturellen Abhängigkeiten, die moderne Wohnungsmärkte prägen.\n\nBesonders interessant wird diese Analogie, wenn man die grundrechtliche Dimension betrachtet. Das Grundgesetz garantiert in Artikel 13 die Unverletzlichkeit der Wohnung als fundamentales Freiheitsrecht. Dieser Schutz der Privatsphäre im physischen Raum findet seine digitale Entsprechung im Recht auf informationelle Selbstbestimmung und Datenschutz. Doch während der Staat beim Betreten einer Wohnung strenge rechtliche Hürden überwinden muss, öffnen wir beim Cloud-Computing bereitwillig die Türen zu unseren digitalen Wohnräumen für private Konzerne. Das Hausrecht, das uns im physischen Raum zusteht, haben wir im digitalen Raum faktisch an die Hyperscaler abgetreten. Gleichzeitig bedeutet das Hausrecht aber auch: Wer das Haus besitzt, muss es auch instand halten. Die Freiheit, niemanden hereinlassen zu müssen, geht einher mit der Pflicht, selbst für Ordnung und Sicherheit zu sorgen.\n\nDie zentrale These dieses Vortrags lautet nicht einfach, dass Eigenverantwortung immer besser sei als Abhängigkeit. Vielmehr geht es darum, die wahren Kosten und Konsequenzen beider Modelle sichtbar zu machen. Sowohl bei Wohnraum als auch bei IT-Infrastruktur verspricht kurzfristige Bequemlichkeit langfristige Abhängigkeit und Entmachtung, doch totale Eigenverantwortung kann zur erdrückenden Last werden, die nur mit erheblichen Ressourcen zu stemmen ist. Die Versprechen von Managed Services und Full-Service-Wohnen verschleiern systematisch die Aufgabe von Kontrolle und Selbstbestimmung, aber sie nehmen auch reale Lasten ab, die nicht jeder tragen kann oder will. Die Konzentration von Wohnraum und Computing-Ressourcen in den Händen weniger Akteure gefährdet demokratische Strukturen und individuelle Freiheitsrechte, aber die Alternative einer vollständig atomisierten Infrastruktur, in der jeder für sich selbst verantwortlich ist, schafft neue Ungerechtigkeiten zwischen denen, die die Ressourcen haben, und denen, die sie nicht haben.\n\nExit-Strategien, sowohl in Form von Kündigungsfreiheit als auch von Datenportabilität, müssen als fundamentale Rechte begriffen und durchgesetzt werden. Doch ebenso wichtig ist die Erkenntnis, dass nicht jeder die Kapazität hat, jederzeit den Exit zu vollziehen. Ein alleinerziehender Elternteil mit zwei Jobs kann nicht einfach umziehen, auch wenn der Mietvertrag theoretisch kündbar ist. Ein kleines Startup kann nicht einfach seine gesamte Infrastruktur migrieren, auch wenn die APIs theoretisch offen sind. Die Freiheit zur Wahl setzt voraus, dass die Wahl auch praktisch möglich ist.\n\nDer Vortrag gliedert sich in drei Hauptteile, die jeweils konkrete Bezüge zur Hackerethik herstellen und die rechtlichen, technischen sowie gesellschaftspolitischen Dimensionen des Themas beleuchten. Dabei wird bewusst eine dialektische Herangehensweise gewählt, die Vor- und Nachteile beider Extreme beleuchtet und nach synthetischen Lösungen sucht.\n\nIm ersten Teil, der Anatomie der Abhängigkeit, untersuchen wir die Mechanismen, durch die Lock-in-Effekte entstehen, aber auch die “Freiheitsfallen”, in die man als Eigenheimbesitzer oder Betreiber eigener IT-Systeme geraten kann. Dabei zeigt sich, dass sowohl technische als auch soziale und ökonomische Faktoren eine Rolle spielen. Der Prozess des Vendor Lock-in vollzieht sich typischerweise in drei Stufen: Zunächst lockt die pure Convenience, die niedrigen Einstiegshürden und die Versprechen der Sorglosigkeit. In der zweiten Phase folgt die Integration, bei der immer mehr Funktionen und Abhängigkeiten aufgebaut werden. Schließlich erreicht man die dritte Stufe der faktischen Gefangenschaft, in der ein Wechsel technisch zwar möglich, aber praktisch und ökonomisch kaum noch durchführbar ist.\n\nKonkrete Beispiele machen diese Mechanismen greifbar: Die proprietäre AWS Lambda-Funktion, die sich nicht einfach zu Azure Functions portieren lässt, entspricht der vom Vermieter installierten Einbauküche, die man bei einem Umzug zurücklassen muss. Die astronomischen Egress-Gebühren, die Cloud-Provider für das Herunterladen großer Datenmengen verlangen, spiegeln die hohen Umzugskosten wider, die einen Wohnungswechsel so belastend machen. Die langfristigen Reserved Instances mit Preisnachlässen funktionieren nach demselben Prinzip wie Zwei-Jahres-Mietverträge, die kurzfristig attraktiv erscheinen, aber langfristig binden.\n\nDoch die Gegenposition verdient ebenfalls genaue Betrachtung. Das Eigenheim bindet auf seine eigene Weise: Die Heizungsanlage, die nach fünfzehn Jahren erneuert werden muss und deren Kosten sich auf fünfstellige Beträge belaufen können. Das Dach, das alle dreißig Jahre neu gedeckt werden muss. Die Fassade, die verwittert und saniert werden will. Der Garten, der nicht sich selbst überlassen werden kann, sondern ständige Pflege erfordert. Die Grundsteuer, die Gebäudeversicherung, die Rücklagen für unvorhergesehene Reparaturen. Studien zeigen, dass Eigenheimbesitzer durchschnittlich ein bis zwei Prozent des Gebäudewerts jährlich für Instandhaltung aufwenden müssen. Bei einem Haus im Wert von 400.000 Euro sind das 4.000 bis 8.000 Euro pro Jahr, zusätzlich zur Tilgung eines eventuellen Kredits.\n\nDie eigene IT-Infrastruktur fordert ähnliche Tribute. Ein selbstbetriebenes Rechenzentrum oder auch nur eine größere On-Premises-Installation erfordert qualifiziertes Personal, das rund um die Uhr verfügbar sein muss. Die Bereitschaftsdienste, die Nachtschichten, wenn kritische Updates eingespielt werden müssen. Die Sicherheitspatches, die nicht warten können. Die Hardware, die nach drei bis fünf Jahren erneuert werden muss, weil sie entweder veraltet ist oder aus dem Support läuft. Die Backup-Systeme, die regelmäßig getestet werden müssen, um sicherzustellen, dass sie im Ernstfall auch funktionieren. Die Compliance-Anforderungen, die bei DSGVO, ISO-Zertifizierungen und branchenspezifischen Regulierungen schnell komplex werden. Die Klimatisierung des Serverraums, die Stromversorgung mit USV und Notstromaggregat, die physische Sicherheit. Ein kleines Unternehmen, das seine eigene Infrastruktur betreibt, muss mit mindestens zwei bis drei Vollzeit-IT-Mitarbeitern rechnen, dazu kommen die Hardware-Kosten, die Räumlichkeiten, die Energiekosten.\n\nDie Skalierung stellt eine besondere Herausforderung dar. Wenn das Geschäft plötzlich wächst, etwa weil ein Produkt viral geht oder eine Marketing-Kampagne unerwartet erfolgreich ist, muss die Infrastruktur mitwachsen. In der Cloud bedeutet das ein paar Klicks oder automatische Skalierung. Im eigenen Rechenzentrum bedeutet es Hardware-Beschaffung mit Lieferzeiten von Wochen bis Monaten, Rack-Space, Installation, Konfiguration. Umgekehrt, wenn das Geschäft schrumpft, stehen die Server nutzlos herum, verbrauchen aber weiterhin Strom und binden Kapital. Das Eigenheim hat das gleiche Problem: Wenn die Kinder ausziehen, bleiben die Zimmer leer, aber die Heizkosten, die Instandhaltung, die Grundsteuer bleiben gleich. Downsizing ist schwierig und verlustreich.\n\nDieser erste Teil bezieht sich besonders auf die Hackerethik-Prinzipien “Misstraue Autoritäten” und “Fördere Dezentralisierung”, muss aber auch das Prinzip “Beurteile Hacker nach ihrem Tun und nicht nach Kriterien wie Aussehen, Alter, Herkunft, Geschlecht oder gesellschaftliche Stellung” einbeziehen. Die Frage ist: Haben alle die gleichen Möglichkeiten, Eigenverantwortung zu übernehmen? Ein gut finanziertes Unternehmen mit eigenem IT-Team hat andere Optionen als ein Ein-Personen-Startup. Eine wohlhabende Familie kann sich ein Eigenheim leisten und hat Zeit und Mittel für dessen Instandhaltung, eine prekär beschäftigte Einzelperson hat diese Optionen nicht. Dezentralisierung darf nicht zu neuen Hierarchien führen, bei denen nur die Privilegierten echte Autonomie haben.\n\nDer zweite Teil widmet sich der politischen Ökonomie der Kontrolle und stellt die Frage: Wem gehört die Infrastruktur, und wem gehört damit die Macht? Hier zeigen sich beunruhigende Parallelen zwischen dem, was man als Datenkolonialismus bezeichnen könnte, und der digitalen Gentrifizierung auf der einen Seite und den realen Prozessen der Verdrängung und Enteignung auf Wohnungsmärkten auf der anderen Seite. Der Surveillance Capitalism, den Shoshana Zuboff beschrieben hat, trifft auf klassisches Rent-Seeking-Verhalten, bei dem Monopolisten ihre Marktmacht zur Extraktion von Renten nutzen. Die Illusion der Sharing Economy erweist sich in beiden Bereichen als trügerisch. Plattformen wie Airbnb haben Wohnraum nicht demokratisiert, sondern ihn weiter kommerzialisiert und verknappt. Cloud-Computing hat die IT-Infrastruktur nicht wirklich geteilt, sondern sie in den Händen weniger Tech-Giganten konzentriert. Die versprochene “Demokratisierung des Zugangs” entpuppt sich als neue Form der Abhängigkeit. Doch auch hier gilt: Die Alternative des totalen Eigentums ist nicht für jeden zugänglich. Die Demokratisierung kann nicht darin bestehen, dass jeder sein eigenes Haus und sein eigenes Rechenzentrum betreibt, denn das setzt Ressourcen voraus, die nicht gleichverteilt sind. Besonders brisant wird die Situation bei der Betrachtung der rechtlichen Rahmenbedingungen. Der US-amerikanische CLOUD Act gibt US-Behörden weitreichende Zugriffsmöglichkeiten auf Daten, die bei US-Unternehmen gespeichert sind, unabhängig vom physischen Standort der Server. Dies steht in direktem Widerspruch zur europäischen Datenschutz-Grundverordnung und stellt die digitale Souveränität europäischer Nutzer infrage. Während das Grundgesetz die Unverletzlichkeit der Wohnung garantiert und staatliche Durchsuchungen nur unter strengen rechtsstaatlichen Bedingungen erlaubt, haben wir im digitalen Raum faktisch die Türen zu unseren Daten weit geöffnet. Das Hausrecht, das jedem Wohnungsinhaber zusteht, existiert im Cloud-Computing nur noch nominell. Wer entscheidet darüber, wer Zugang zu unseren Daten hat? Nicht wir als Nutzer, sondern die Terms of Service der Cloud-Provider. Während ein Vermieter ohne richterliche Anordnung nicht einfach die Wohnung betreten darf, können Cloud-Provider nach ihren eigenen Richtlinien auf unsere Daten zugreifen, sie analysieren und unter Umständen auch an Dritte weitergeben. Das Recht auf Unverletzlichkeit, das im physischen Raum selbstverständlich ist, muss im digitalen Raum erst noch erkämpft und durchgesetzt werden.\n\nDoch das Hausrecht bringt auch Pflichten mit sich. Der Eigentümer einer Wohnung muss dafür sorgen, dass keine Gefahren von seinem Eigentum ausgehen. Wenn im Winter der Gehweg vor seinem Haus nicht geräumt ist und jemand stürzt, haftet der Eigentümer. Wenn die Elektrik veraltet ist und es zu einem Brand kommt, trägt er die Verantwortung. Ebenso trägt der Betreiber eigener IT-Systeme die Verantwortung für deren Sicherheit. Wenn durch mangelnde Sicherheitsvorkehrungen Kundendaten gestohlen werden, wenn Server für DDoS-Attacken missbraucht werden, wenn Malware sich von den eigenen Systemen aus verbreitet, dann liegt die Verantwortung beim Betreiber. Diese Verantwortung ist nicht trivial und erfordert kontinuierliche Aufmerksamkeit und Expertise.\n\nDie Verkehrssicherungspflicht im physischen Raum findet ihre Entsprechung in der IT-Sicherheitspflicht im digitalen Raum. Cloud-Provider haben professionelle Teams, die sich ausschließlich um Security kümmern, die über aktuelle Bedrohungen informiert sind, die 24/7 überwachen. Kann ein kleines Unternehmen das leisten? Kann eine Privatperson, die ihren eigenen Nextcloud-Server betreibt, wirklich sicherstellen, dass sie alle Sicherheitsupdates rechtzeitig einspielt, dass ihre Konfiguration sicher ist, dass sie nicht zur Angriffsfläche wird? Die Freiheit, seine eigene Infrastruktur zu betreiben, muss einhergehen mit der Fähigkeit, diese Verantwortung auch zu tragen.\n\nDieser zweite Teil steht im Zeichen der Hackerethik-Prinzipien “Alle Informationen müssen frei sein” und “Öffentliche Daten nützen, private Daten schützen”. Diese scheinbar widersprüchlichen Forderungen ergeben erst in ihrer Zusammenschau Sinn: Öffentliche Infrastruktur, Standards und Protokolle müssen offen und zugänglich sein, während private Daten und persönliche Informationen geschützt werden müssen. Die aktuelle Situation verkehrt dies ins Gegenteil: Proprietäre Cloud-Services verschließen Standards und schaffen geschlossene Ökosysteme, während gleichzeitig private Daten der umfassenden Überwachung und Kommerzialisierung unterworfen werden. Doch auch die Lösung durch reines Selbsthosting greift zu kurz: Wenn die Standards zwar offen sind, aber nur eine technische Elite sie tatsächlich nutzen kann, entsteht eine neue digitale Kluft.\n\nDer dritte und abschließende Teil des Vortrags beschäftigt sich mit konkreten Wegen zur digitalen und physischen Selbstbestimmung, wobei der Fokus auf realistischen, mehrstufigen und gemeinschaftlichen Lösungen liegt statt auf binären Entweder-Oder-Entscheidungen. Technische Lösungsansätze wie Self-Hosting, Federation und Peer-to-Peer-Architekturen bieten Alternativen zur zentralisierten Cloud-Infrastruktur, aber sie müssen so gestaltet sein, dass sie nicht nur für Experten zugänglich sind. Projekte wie Nextcloud für File-Sharing und Collaboration, Matrix für Kommunikation und Mastodon für soziale Netzwerke zeigen, dass dezentrale, interoperable Systeme funktionieren können. Entscheidend ist dabei, dass diese Projekte niedrigschwellige Einstiegsmöglichkeiten bieten: Managed Nextcloud-Instanzen bei vertrauenswürdigen, kleinen Providern können ein Mittelweg sein zwischen Hyperscaler-Abhängigkeit und komplettem Selbstbetrieb.\n\nTools wie Kubernetes ermöglichen eine gewisse Cloud-Portabilität, erfordern aber erhebliche Expertise. Infrastructure-as-Code-Ansätze wie Terraform helfen, die Abhängigkeit von einzelnen Providern zu reduzieren, setzen aber voraus, dass man die Ressourcen hat, diese Tools zu nutzen. Die Lösung kann nicht sein, dass jeder zum DevOps-Experten werden muss. Vielmehr brauchen wir abgestufte Modelle, bei denen unterschiedliche Level von Kontrolle und Verantwortung möglich sind.\n\nGesellschaftliche Alternativen finden sich in genossenschaftlichen Modellen, Commons-Ansätzen und kollektiven Organisationsformen. Wohnungsgenossenschaften haben bewiesen, dass gemeinschaftlich organisierter Wohnraum nicht nur möglich, sondern oft auch sozial nachhaltiger ist als privatwirtschaftlich verwaltete Immobilien. Das Genossenschaftsmodell verteilt sowohl die Lasten als auch die Kontrolle: Nicht jedes Mitglied muss selbst das Dach reparieren, aber alle haben Mitspracherecht bei wichtigen Entscheidungen. Ähnliche Modelle ließen sich auf IT-Infrastruktur übertragen: Genossenschaftlich betriebene Server, kommunale Cloud-Infrastruktur und solidarische Netzwerke könnten Alternativen zu den Hyperscalern bieten. Projekte wie die deutsche Initiative “Sovereign Cloud Stack” oder genossenschaftlich organisierte Hosting-Provider zeigen, dass dies nicht nur Theorie ist.\n\nDas Modell der Verwaltungsgenossenschaften ist hier besonders instruktiv: Die Mitglieder einer Wohnungsgenossenschaft sind gemeinsam Eigentümer, müssen sich aber nicht selbst um jede Reparatur kümmern. Sie beschäftigen professionelles Personal, das sich um die Instandhaltung kümmert, behalten aber die demokratische Kontrolle über grundsätzliche Entscheidungen. Übertragen auf IT-Infrastruktur könnte das bedeuten: Eine Gemeinschaft von Nutzern finanziert gemeinsam die Anstellung von Systemadministratoren und Security-Experten, behält aber die Kontrolle über die grundsätzliche Ausrichtung, über Datenschutz-Policies, über die Wahl der Software. Dies wäre ein Mittelweg zwischen der totalen Abhängigkeit von Hyperscalern und der überfordernden Verantwortung des kompletten Selbstbetriebs.\n\nPraktische Strategien gegen Vendor Lock-in umfassen die konsequente Nutzung offener Standards, die Vermeidung proprietärer Services wo möglich, die Implementierung von Multi-Cloud-Architekturen und die regelmäßige Überprüfung der Exit-Möglichkeiten. Ebenso wie man als Mieter darauf achten sollte, keine allzu individuellen Einbauten vorzunehmen, die einen Umzug erschweren, sollte man in der IT darauf achten, keine zu tiefen Abhängigkeiten von provider-spezifischen Services aufzubauen. Aber auch hier gilt: Diese Strategien erfordern Expertise und Ressourcen. Ein realistischer Ansatz muss berücksichtigen, dass nicht jeder diese Strategien umsetzen kann.\n\nHybrid-Ansätze verdienen besondere Beachtung. Nicht alles muss entweder komplett in der Cloud oder komplett on-premises sein. Sensible Daten und kritische Kernsysteme können selbst gehostet werden, während weniger kritische Workloads oder temporäre Lastspitzen in die Cloud ausgelagert werden. Entwicklungs- und Testumgebungen können in der Cloud laufen, während Produktion on-premises bleibt. Edge-Computing-Ansätze kombinieren lokale Kontrolle mit Cloud-Anbindung. Im Wohnbereich entspricht das vielleicht dem Modell für Kollektive, ein kleines Eigenheim auf dem Land zu besitzen, aber auch eine kleine Wohnung in der Stadt zu mieten für die Tage, an denen man dort arbeiten muss. Oder umgekehrt: In der Stadt zur Miete wohnen, aber ein Wochenendhaus besitzen.\n\nInteressanterweise lassen sich auch in der physischen Welt alternative Bewegungen beobachten, die das klassische Wohnmodell hinterfragen: Die Tiny-House-Bewegung, Van Life und kommunale Wohnprojekte experimentieren mit neuen Formen des Zusammenlebens, die mehr Autonomie und Flexibilität versprechen, aber auch neue Formen der gegenseitigen Unterstützung etablieren. Diese Experimente können als Inspiration für alternative digitale Infrastrukturen dienen. Nicht das isolierte Eigenheim ist die Lösung, sondern gemeinschaftliche Modelle, die Autonomie und Solidarität verbinden. Politische Forderungen müssen auf gesetzlich verankerte Interoperabilität, verpflichtende Datenportabilität und offene Standards abzielen. Der Digital Markets Act der EU ist ein Schritt in die richtige Richtung, reicht aber nicht weit genug. Ebenso wie das Mietrecht Mieter schützt und Kündigungsfristen regelt, brauchen wir digitale Grundrechte, die Nutzer vor willkürlicher Sperrung schützen und echte Wechselmöglichkeiten garantieren. Das Recht auf Wohnung, das in vielen Verfassungen verankert ist, braucht ein digitales Pendant: das Recht auf digitale Infrastruktur und Teilhabe.\n\nGleichzeitig müssen wir aber auch über neue Modelle der Infrastrukturbereitstellung nachdenken. Public Money, Public Code ist ein wichtiger Ansatz: Wenn öffentliche Gelder in Software-Entwicklung fließen, sollte die Software auch öffentlich zugänglich sein. Ähnlich könnte man argumentieren: Wenn kritische digitale Infrastruktur zum Funktionieren der Gesellschaft notwendig ist, sollte sie nicht vollständig in privater Hand liegen. Kommunale Cloud-Infrastruktur, öffentlich-rechtlich organisierte Hosting-Services, staatlich geförderte Genossenschaften könnten Modelle sein, die den Zugang demokratisieren ohne die Verantwortung auf das Individuum abzuwälzen.\n\nDieser dritte Teil bezieht sich auf die Hackerethik-Prinzipien “Zugang zu Computern sollte unbegrenzt und vollständig sein” und “Computer können dein Leben zum Besseren verändern”. Der Zugang zu digitaler Infrastruktur darf nicht vom Wohlwollen einiger weniger Tech-Konzerne abhängen, aber er darf auch nicht vom individuellen technischen Können oder den finanziellen Ressourcen abhängen. Nur wenn wir Modelle entwickeln, die echten Zugang für alle ermöglichen, können Computer ihr emanzipatorisches Potenzial entfalten. Die Kontrolle über unsere digitale Infrastruktur zurückzugewinnen kann nicht bedeuten, dass jeder Einzelne sein eigenes Rechenzentrum betreibt, sondern dass wir gemeinschaftliche, demokratisch kontrollierte Alternativen aufbauen.\n\nDer Winterkongress der Digitalen Gesellschaft Schweiz steht auch für die kritische Auseinandersetzung mit Machtverhältnissen in technischen Systemen. Die Hackerethik, wie sie der Chaos Computer Club formuliert hat, bildet dabei den ethischen Kompass. Sie lehrt uns, Autoritäten zu misstrauen und Dezentralisierung zu fördern. Die großen Cloud-Provider und Vermietungskonzerne stellen genau solche Autoritäten dar, deren strukturelle Macht es zu hinterfragen und zu brechen gilt. Die Hackerethik fordert, dass der Zugang zu Computern unbegrenzt und vollständig sein sollte. Wer jedoch seine Infrastruktur in fremde Hände gibt, verliert faktisch den vollständigen Zugang und die Kontrolle. Doch wer zum vollständigen Selbstbetrieb gezwungen wird ohne die notwendigen Ressourcen, verliert ebenfalls den Zugang, weil die technischen und finanziellen Hürden zu hoch sind. Die Lösung liegt in der Schaffung von kollektiven Infrastrukturen, die echte Wahlmöglichkeiten bieten.\n\nDie Hackerethik betont, dass Computer das Leben zum Besseren verändern können. Doch diese transformative Kraft kann sich nur entfalten, wenn wir die Kontrolle über die Technologie in einer Weise zurückgewinnen, die inklusiv ist und nicht exklusiv. Vendor Lock-in und Plattform-Monopole beschneiden diese Möglichkeiten und reduzieren uns zu passiven Konsumenten. Doch eine Lösung, die nur für technische Eliten funktioniert, ist ebenfalls keine Verbesserung. Wir brauchen Ansätze, die Autonomie ermöglichen ohne Überforderung zu erzeugen.\n\nDieser Vortrag entstand aus den aktuellen Ereignissen einer privaten Ereignisfeldkarte: Die Analogie zum Wohnungsmarkt macht die abstrakten Gefahren von Vendor Lock-in greifbar und emotional zugänglich, aber sie zeigt auch die Komplexität der Probleme und die Notwendigkeit differenzierter Lösungen. Jede Person im Publikum kennt das Gefühl, ausgeliefert zu sein, sei es gegenüber dem Vermieter oder dem Cloud-Provider. Aber viele kennen auch das Gefühl der Überforderung, wenn plötzlich alles in der eigenen Verantwortung liegt. Diese gemeinsamen Erfahrungen nutzen wir als Ausgangspunkt für tiefgreifende technische und politische Diskussionen über Souveränität, Freiheit, Verantwortung und Solidarität in der digitalen Gesellschaft.","original_language":"deu","persons":["derPUPE / Lars Hohl"],"tags":["56533","2026","dgwk2026","Recht \u0026 Politik","Clubraum","dgwk2026-deu"],"view_count":363,"promoted":false,"date":"2026-02-21T16:30:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-11T14:45:04.006+02:00","length":2772,"duration":2772,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56533-885b7c31-1720-4a1c-9fde-3e7e76a55893.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56533-885b7c31-1720-4a1c-9fde-3e7e76a55893_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56533-885b7c31-1720-4a1c-9fde-3e7e76a55893.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56533-885b7c31-1720-4a1c-9fde-3e7e76a55893.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56533-stadt-miete-vs-land-besit","url":"https://api.media.ccc.de/public/events/885b7c31-1720-4a1c-9fde-3e7e76a55893","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"65e5e0ec-f727-46f6-82de-bf507842bc48","title":"Aktuell: Ein neuer Anlauf für Netzsperren in der Schweiz","subtitle":null,"slug":"dgwk2026-56532-aktuell-ein-neuer-anlauf","link":"https://winterkongress.ch/2026/talks/aktuell_ein_neuer_anlauf_fur_netzsperren_in_der_schweiz/","description":"Manche Westschweizer Staatsanwälte verpflichten Internetprovider neuerdings, Domains wegen angeblicher Gesetzesverletzungen zu sperren. Das Referat geht auf konkrete Fälle ein und analysiert die Rechtslage.\n\nSeit einigen Monaten haben westschweizer Staatsanwaltschaften begonnen, Internetprovider zu verpflichten, bestimmte Internetdomains oder URLs zu sperren. Die Verfügungen stützen sich auf die Normen der Strafprozessordnung zur Beschlagnahme (Art. 263 ff. StPO). Das Referat geht auf die Frage ein, ob dieses Vorgehen rechtlich zulässig ist, und was Provider und Betroffene dagegen tun können. Ein Bericht aus der Praxis.","original_language":"deu","persons":["Simon Schlauri"],"tags":["56532","2026","dgwk2026","Recht \u0026 Politik","Clubraum","dgwk2026-deu"],"view_count":109,"promoted":false,"date":"2026-02-21T15:45:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-03T00:30:04.812+02:00","length":1733,"duration":1733,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56532-65e5e0ec-f727-46f6-82de-bf507842bc48.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56532-65e5e0ec-f727-46f6-82de-bf507842bc48_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56532-65e5e0ec-f727-46f6-82de-bf507842bc48.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56532-65e5e0ec-f727-46f6-82de-bf507842bc48.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56532-aktuell-ein-neuer-anlauf","url":"https://api.media.ccc.de/public/events/65e5e0ec-f727-46f6-82de-bf507842bc48","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"99eadc06-1faf-4370-98a1-8254c25c0610","title":"Welche Regeln für die Entwicklung und den Einsatz von KI durch Private?","subtitle":null,"slug":"dgwk2026-56527-welche-regeln-fur-die-ent","link":"https://winterkongress.ch/2026/talks/welche_regeln_fur_die_entwicklung_und_den_einsatz_von_ki_durch_private/","description":"In seinem Grundsatzentscheid vom 12. Februar 2025 hat der Bundesrat anerkannt, dass KI reguliert werden muss. Entsprechend hat er die Konvention zu KI des Europarats unterzeichnet und bereitet bis Ende 2026 die für die Ratifizierung der Konvention notwendigen Gesetzesvorschläge vor, insbesondere in den Bereichen Transparenz, Nichtdiskriminierung und Aufsicht. Der Bundesrat hat sich jedoch für eine schlanke Umsetzung der Konvention entschieden und möchte die Pflichten für Private auf ein Minimum beschränken.\n\nWelchen Regulierungsbedarf gibt es im Hinblick auf die Entwicklung und den Einsatz von KI durch Private? Und welche Hebel bietet die KI-Konvention dafür? Diese und weitere Fragen beleuchten wir mit der Perspektiven aus der Verwaltung und der Zivilgesellschaft, aber auch der Wirtschaft. An der Podiumsdiskussion nehmen Livia Walpen vom Bundesamt für Kommunikation (BAKOM), Estelle Pannatier von AlgorithmWatch CH und Lars Lünenburger von der Digitalen Gesellschaft teil. Durch das Gespräch leitet Francesca Giardina von der Stiftung Mercator Schweiz.","original_language":"deu","persons":["Estelle Pannatier","Livia Walpen","Francesca Giardina","Lars Lünenburger"],"tags":["56527","2026","dgwk2026","Recht \u0026 Politik","Aktionshalle","dgwk2026-deu"],"view_count":45,"promoted":false,"date":"2026-02-21T16:30:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-03-25T16:30:06.632+01:00","length":2828,"duration":2828,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56527-99eadc06-1faf-4370-98a1-8254c25c0610.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56527-99eadc06-1faf-4370-98a1-8254c25c0610_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56527-99eadc06-1faf-4370-98a1-8254c25c0610.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56527-99eadc06-1faf-4370-98a1-8254c25c0610.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56527-welche-regeln-fur-die-ent","url":"https://api.media.ccc.de/public/events/99eadc06-1faf-4370-98a1-8254c25c0610","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"6bd8cc87-20f6-43a8-9e2c-a993de6a7952","title":"Wer gehört wird: Macht, Sichtbarkeit und Teilhabe im digitalen Raum","subtitle":null,"slug":"dgwk2026-56523-wer-gehort-wird-macht-sic","link":"https://winterkongress.ch/2026/talks/wer_gehort_wird_macht_sichtbarkeit_und_teilhabe_im_digitalen_raum/","description":"Sophie Achermann zeigt auf Basis realer Daten und konkreter Praxisbeispiele, wie digitale Debatten funktionieren, wie Moderation wirkt und welche Dynamiken bestimmen, wer gehört wird. Dabei vermittelt sie eine klare Haltung, mit dem Anspruch, den digitalen Raum so zu gestalten, dass möglichst viele Menschen sich sicher beteiligen und sichtbar werden können.","original_language":"deu","persons":["Sophie Achermann"],"tags":["56523","2026","dgwk2026","Keynote","Aktionshalle","dgwk2026-deu"],"view_count":44,"promoted":false,"date":"2026-02-21T12:15:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-09T13:00:05.408+02:00","length":1823,"duration":1823,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56523-6bd8cc87-20f6-43a8-9e2c-a993de6a7952.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56523-6bd8cc87-20f6-43a8-9e2c-a993de6a7952_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56523-6bd8cc87-20f6-43a8-9e2c-a993de6a7952.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56523-6bd8cc87-20f6-43a8-9e2c-a993de6a7952.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56523-wer-gehort-wird-macht-sic","url":"https://api.media.ccc.de/public/events/6bd8cc87-20f6-43a8-9e2c-a993de6a7952","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"8cfce651-1758-4009-af3b-b6766b9fcc3f","title":"Eröffnung am Samstag","subtitle":null,"slug":"dgwk2026-56522-eroffnung-am-samstag","link":"https://winterkongress.ch/2026/talks/eroffnung_am_samstag/","description":"Herzlich willkommen zum neunten Winterkongress in der Roten Fabrik in Zürich","original_language":"deu","persons":["Team Winterkongress"],"tags":["56522","2026","dgwk2026","Moderation","Aktionshalle","dgwk2026-deu"],"view_count":10,"promoted":false,"date":"2026-02-21T12:00:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-04T15:45:04.693+02:00","length":396,"duration":396,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56522-8cfce651-1758-4009-af3b-b6766b9fcc3f.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56522-8cfce651-1758-4009-af3b-b6766b9fcc3f_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56522-8cfce651-1758-4009-af3b-b6766b9fcc3f.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56522-8cfce651-1758-4009-af3b-b6766b9fcc3f.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56522-eroffnung-am-samstag","url":"https://api.media.ccc.de/public/events/8cfce651-1758-4009-af3b-b6766b9fcc3f","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"a433d627-c79d-4dba-8fa0-47ebf61436b5","title":"AI for Protection: Presenting the Safe Pathways Database Initiative","subtitle":null,"slug":"dgwk2026-56521-ai-for-protection-present","link":"https://winterkongress.ch/2026/talks/ai_for_protection_presenting_the_safe_pathways_database_initiative/","description":"AsyLex is a Swiss NGO dedicated to enabling access to justice for asylum seekers globally. We develop innovative, tech-driven solutions that make legal information and representation more accessible. In our presentation, we highlight our newest project in the making: a centralized safe pathways database, to be hosted on the Rights in Exile Platform, an online hub centralizing legal information for asylum seekers and legal advisories on over 150 countries worldwide. Thanks to an integrated AI chatbot, asylum seekers will be able to easily navigate the database and access tailored guidance.\n\nIn times when paths to safety for persons seeking international protection become increasingly dangerous, safe pathways are all the more crucial. However, information on existing pathways remains scarce, scattered and often hard to understand for persons on the move. The safe pathways database that AsyLex is developing aims to counter this trend by bringing expert stakeholders together to collaboratively centralize existing information on the Rights in Exile Platform, an online hub compiling legal information for asylum seekers and legal advisories on over 150 countries. Through the integration of an AI Chatbot, users will be able to easily find accurate and tailored information.","original_language":"eng","persons":["Delphine Salaverry","Lena Schulthess"],"tags":["56521","2026","dgwk2026","Netzwerke, Security, Hard- \u0026 Software","Fabriktheater","dgwk2026-eng"],"view_count":46,"promoted":false,"date":"2026-02-20T22:15:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-09T19:30:07.141+02:00","length":2217,"duration":2217,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56521-a433d627-c79d-4dba-8fa0-47ebf61436b5.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56521-a433d627-c79d-4dba-8fa0-47ebf61436b5_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56521-a433d627-c79d-4dba-8fa0-47ebf61436b5.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56521-a433d627-c79d-4dba-8fa0-47ebf61436b5.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56521-ai-for-protection-present","url":"https://api.media.ccc.de/public/events/a433d627-c79d-4dba-8fa0-47ebf61436b5","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"cc5641b4-0b3e-438f-b435-1d0a8de92f1d","title":"Drei Köche in der Küche der ethischen KI","subtitle":null,"slug":"dgwk2026-56528-drei-koche-in-der-kuche-d","link":"https://winterkongress.ch/2026/talks/drei_koche_in_der_kuche_der_ethischen_ki/","description":"Wir werden auf das Problem der Kernmechanismen von LLMs eingehen, orientiert am souveränen Apertus Projekt der Swiss AI Initiative. Datenschutzbedenken werden als aktive Handlung untersucht, um einen wesentlichen Bestandteil nachhaltiger KI-Diskurs zu zeigen. Ein neues kooperatives Modell, die Swiss Public Inference Utility, wird als einer von drei «Köchen» in der Präsentation vorgestellt: die uns dazu anregt, an der Entwicklung ethischer Algorithmen mitzuwirken.\n\nDie Datenrequisite und -analyse sind das Herzstück der künstlichen Intelligenz, aber der Umgang damit ist meistens geschlossen, wettbewerbsorientiert, proprietär und undurchsichtig. Als Nutzer:innen haben wir nur begrenzten Einblick in die Nutzung unserer Daten, während die allgemeine Meinung oft annimmt, dass Missbrauch woanders stattfindet. Die am meisten gefährdeten Gruppen – die besonders anfällig für Fehlinformationen sind – sind überproportional von Datenschutzmissbrauch betroffen.\n\nTrotz der Herausforderungen des sogenannten “Data Compliance Gap” haben laufende Forschungsergebnisse aus den beiden ETHs gezeigt, dass allgemeines Wissen und die meisten Anwendungsfälle ohne wesentliche Leistungseinbussen in einer fokussierten Dateneinnahme abgedeckt sind. Dieses Talk adressiert diese Bedenken, indem es das Potenzial von Apertus aus einer zivilgesellschaftlichen Perspektive hervorhebt.\n\nWir werden uns kurz mit den Techniken von grossen Sprachmodellen (LLMs) befassen, einschliesslich Möglichkeiten zum Einwand durch Aufmerksamkeitsmechanismen im Training, oder Temperaturen und System-Prompts in der Anwendung. Ein paar aktuelle Forschungsergebnisse und öffentliche Projekte aus Hackathons und Verwaltungen zeigen, wie das in einem vertrauenswürdigen und offenen Datenraum in der Zukunft integriert werden soll.\n\n(Geschrieben mit hilfe von Apertus 70B / Public AI Inference Utility)","original_language":"deu","persons":["Oleg Lavrovsky"],"tags":["56528","2026","dgwk2026","Netzwerke, Security, Hard- \u0026 Software","Aktionshalle","dgwk2026-deu"],"view_count":93,"promoted":false,"date":"2026-02-21T17:30:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-09T16:45:06.159+02:00","length":1604,"duration":1604,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56528-cc5641b4-0b3e-438f-b435-1d0a8de92f1d.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56528-cc5641b4-0b3e-438f-b435-1d0a8de92f1d_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56528-cc5641b4-0b3e-438f-b435-1d0a8de92f1d.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56528-cc5641b4-0b3e-438f-b435-1d0a8de92f1d.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56528-drei-koche-in-der-kuche-d","url":"https://api.media.ccc.de/public/events/cc5641b4-0b3e-438f-b435-1d0a8de92f1d","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"f1be3785-2144-4e50-a3e5-44ecb94c6fc8","title":"Staatliche Überwachung: Transparenz vs. Heimlichkeit","subtitle":null,"slug":"dgwk2026-56530-staatliche-uberwachung-tr","link":"https://winterkongress.ch/2026/talks/staatliche_uberwachung_transparenz_vs_heimlichkeit/","description":"Bei der staatlichen Überwachung kollidiert das Interesse der Behörden an einer möglichst effizienten Überwachung mit rechtsstaatlichen Grundsätzen. Wer versucht, rechtsstaatliche Ansprüche im Zusammenhang mit staatlicher Überwachung durchzusetzen, muss mit Widerstand der Behörden rechnen. Forderungen nach Transparenz wecken Ängste, dies könne den Erfolg der Überwachungsmassnahmen gefährden.\n\nFür staatliches Handeln braucht es eine gesetzliche Grundlage, aus der klar wird, was der Staat tun darf und wie wir davon betroffen sein können. Bei Grundrechtseingriffen haben wir Anspruch auf eine wirksame Beschwerde an ein Gericht. Mit dem Öffentlichkeitsprinzip können wir uns Zugang zu amtlichen Dokumenten verschaffen, was der Transparenz und Nachvollziehbarkeit der Tätigkeit der Behörden dient. All das verträgt sich schlecht mit dem Anspruch des Staates, (heimlich) überwachen zu dürfen. In diesem Vortrag wird dieser Interessenkonflikt beleuchtet. Es wird aufgezeigt, in wie weit mit Gesuchen und Gerichtsverfahren Transparenz zur staatlichen Überwachung hergestellt werden kann, dies anhand konkreter Beispiele wie die Verfahren der Digitalen Gesellschaft gegen die Vorratsdatenspeicherung und gegen die Kabelaufklärung sowie Verfahren zum Öffentlichkeitsprinzip.","original_language":"deu","persons":["Viktor Györffy"],"tags":["56530","2026","dgwk2026","Recht \u0026 Politik","Clubraum","dgwk2026-deu"],"view_count":492,"promoted":false,"date":"2026-02-21T13:00:00.000+01:00","release_date":"2026-03-03T00:00:00.000+01:00","updated_at":"2026-04-10T15:45:06.390+02:00","length":2457,"duration":2457,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56530-f1be3785-2144-4e50-a3e5-44ecb94c6fc8.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56530-f1be3785-2144-4e50-a3e5-44ecb94c6fc8_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56530-f1be3785-2144-4e50-a3e5-44ecb94c6fc8.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56530-f1be3785-2144-4e50-a3e5-44ecb94c6fc8.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56530-staatliche-uberwachung-tr","url":"https://api.media.ccc.de/public/events/f1be3785-2144-4e50-a3e5-44ecb94c6fc8","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"31cf9d4d-e9df-4381-ac0c-e19bad172107","title":"TechAngels: Jugendliche Schutzengel für Gleichaltrige im digitalen Zeitalter","subtitle":null,"slug":"dgwk2026-56534-techangels-jugendliche-sc","link":"https://winterkongress.ch/2026/talks/techangels_jugendliche_schutzengel_fur_gleichaltrige_im_digitalen_zeitalter/","description":"Erfahrungsbericht von einem Peer-to-Peer Medienkompetenz - von Jugendlichen für Jugendliche! TechAngels sind in mehreren Kantonsschulen und Gymnasien im Kanton Zürich als digitale Schutzengel für Gleichaltrige unterwegs. Sie sind greifbare Vorbilder (für ihre jeweiligen Schulgemeinschaften) nicht nur was den Umgang mit Handy, Social Media \u0026 co. betrifft, sondern auch wie freiwilliges Engagement für die Gesellschaft aussieht. In der öffentlichen Debatte rund um Handy- und Social Media Verbote geben die TechAngels den Jugendlichen eine qualifizierte Stimme, um endlich mit diskutieren zu können.\n\nTechAngels werden von Psychologen und Medienerziehungs-Fachpersonen ausgebildet und gecoacht. Durch den Peer-to-Peer Ansatz unterstützen sie ihre Kolleginnen und Kollegen beim bewussten und gesunden Umgang mit Bildschirmmedien wie Social Media und Games. Im Rahmen dieses Projektes arbeiten die TechAngels als “Peer-Educators” und “Peer-Councelors”. Sei es in Workshops während Klassenstunden oder in einem spontanen Gespräch auf dem Schulgelände, TechAngels sind die niederschwelligste Form von Peer-to-Peer Unterstützung für einen vernünftigen Umgang mit digitalen Medien.","original_language":"deu","persons":["Elias Reichert"],"tags":["56534","2026","dgwk2026","Digitale Selbstverteidigung","Clubraum","dgwk2026-deu"],"view_count":20,"promoted":false,"date":"2026-02-21T17:30:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-03-24T16:15:08.135+01:00","length":1817,"duration":1817,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56534-31cf9d4d-e9df-4381-ac0c-e19bad172107.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56534-31cf9d4d-e9df-4381-ac0c-e19bad172107_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56534-31cf9d4d-e9df-4381-ac0c-e19bad172107.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56534-31cf9d4d-e9df-4381-ac0c-e19bad172107.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56534-techangels-jugendliche-sc","url":"https://api.media.ccc.de/public/events/31cf9d4d-e9df-4381-ac0c-e19bad172107","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"4927d795-5c0b-4879-bde6-44aefd03b4d2","title":"42. Das Jubiläums-Quiz für Nerds","subtitle":null,"slug":"dgwk2026-56538-42-das-jubilaums-quiz-fur","link":"https://winterkongress.ch/2026/talks/42_das_jubilaums_quiz_fur_nerds/","description":"So interaktiv wie der Winterkongress ist, soll auch der Abschluss sein. So gibt es zum Abschluss des Winterkongresses auf der grossen Bühne ein Quiz über 15 Jahre Digitale Gesellschaft: Was ist in dieser Zeit netzpolitisch und bei den Menschen passiert, und wofür steht die Digitale Gesellschaft? Zum Mitspielen braucht ihr ein Handy… und ein breites digitales Wissen, um zu gewinnen.\n\nDie Digitale Gesellschaft ist 15 Jahre alt geworden. Sehr viel ist in dieser Zeit in der Digitalpolitik, bei den Menschen und in der Organisation passiert. Und was ist eigentlich die Antwort auf dies alles?\n\nDie Crew des Netzpodcasts wird mit einem unterhaltsamen Quiz Eurer Digital-Gesellschaftliches-Nerd-Wissen testen. Es gibt Fragen über Ereignisse der letzten Jahre, aber auch Allgemeinfragen und die ein oder andere nicht ganz so ernstgemeinte Frage. Zum Mitspielen braucht ihr kein spezielles Wissen, sondern ein Handy und eine Internetverbindung. Zum Abschluss gibt es die Preisverleihung auf der Bühne.\n\nDie Fragen kommen von Kire Schönenberger (Co-Geschäftsleiter Digitale Gesellschaft), Rahel Estermann (Co-Geschäftsleiterin Digitale Gesellschaft) und Jörg Mäder (Netzpolitiker glp). Moderiert wird das Quiz von Sven Kohlmeier (Rechtsanwalt, Vorstand Digitale Gesellschaft).","original_language":"deu","persons":["Erik Schönenberger","Jörg Mäder","Sven Kohlmeier","Rahel Estermann"],"tags":["56538","2026","dgwk2026","Andere","Clubraum","dgwk2026-deu"],"view_count":185,"promoted":false,"date":"2026-02-21T21:15:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-09T14:00:07.798+02:00","length":2787,"duration":2787,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56538-4927d795-5c0b-4879-bde6-44aefd03b4d2.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56538-4927d795-5c0b-4879-bde6-44aefd03b4d2_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56538-4927d795-5c0b-4879-bde6-44aefd03b4d2.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56538-4927d795-5c0b-4879-bde6-44aefd03b4d2.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56538-42-das-jubilaums-quiz-fur","url":"https://api.media.ccc.de/public/events/4927d795-5c0b-4879-bde6-44aefd03b4d2","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"913cbc4f-714e-4bfb-95c4-4c66b3f3d92f","title":"Lightning Talks – Deine zehn Minuten Berühmtheit!","subtitle":null,"slug":"dgwk2026-56542-lightning-talks-deine-zeh","link":"https://winterkongress.ch/2026/talks/lightning_talks_deine_zehn_minuten_beruhmtheit/","description":"Bringe Deinen ansteckenden Enthusiasmus an ein Publikum mit kurzer Aufmerksamkeitsspanne! Diskutiere ein Programm, ein System oder eine Technik! Stelle Deine Projekte und Ideen vor oder versuche, eine Gruppe von Menschen für Deine Veranstaltung oder Versammlung zu gewinnen! Was auch immer Du mitbringst, mache es kurz!\n\n","original_language":"deu","persons":["Team Winterkongress"],"tags":["56542","2026","dgwk2026","Andere","Fabriktheater","dgwk2026-deu"],"view_count":98,"promoted":false,"date":"2026-02-21T20:00:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-08T23:45:06.094+02:00","length":1827,"duration":1827,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56542-913cbc4f-714e-4bfb-95c4-4c66b3f3d92f.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56542-913cbc4f-714e-4bfb-95c4-4c66b3f3d92f_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56542-913cbc4f-714e-4bfb-95c4-4c66b3f3d92f.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56542-913cbc4f-714e-4bfb-95c4-4c66b3f3d92f.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56542-lightning-talks-deine-zeh","url":"https://api.media.ccc.de/public/events/913cbc4f-714e-4bfb-95c4-4c66b3f3d92f","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"a0d4d6e4-23fe-4530-929f-30635665b0b7","title":"Eröffnung am Freitag","subtitle":null,"slug":"dgwk2026-56512-eroffnung-am-freitag","link":"https://winterkongress.ch/2026/talks/eroffnung_am_freitag/","description":"Herzlich willkommen zum neunten Winterkongress in der Roten Fabrik in Zürich","original_language":"deu","persons":["Team Winterkongress"],"tags":["56512","2026","dgwk2026","Moderation","Aktionshalle","dgwk2026-deu"],"view_count":28,"promoted":false,"date":"2026-02-20T20:00:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-07T21:45:05.437+02:00","length":362,"duration":362,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56512-a0d4d6e4-23fe-4530-929f-30635665b0b7.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56512-a0d4d6e4-23fe-4530-929f-30635665b0b7_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56512-a0d4d6e4-23fe-4530-929f-30635665b0b7.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56512-a0d4d6e4-23fe-4530-929f-30635665b0b7.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56512-eroffnung-am-freitag","url":"https://api.media.ccc.de/public/events/a0d4d6e4-23fe-4530-929f-30635665b0b7","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"59f9ac33-97c9-42f4-b8ec-d7deef2a320f","title":"Kinderrechte 2.0 – Datenschutz im Fokus","subtitle":null,"slug":"dgwk2026-56517-kinderrechte-20-datenschu","link":"https://winterkongress.ch/2026/talks/kinderrechte_20_datenschutz_im_fokus/","description":"Jutta Oberlin und Sarah von Hoyningen-Huene sind erfahrene Juristinnen und Expertinnen für Kinderschutz. Sie kennen die – zum Teil erschreckende – Realität aus vielseitigen Tätigkeiten bei Gerichten und Staatsanwaltschaften, im Tech-Umfeld sowie in der Forschung und Lehre. Was bedeuten Kinderrechte im Zeitalter von KI, Sharenting und Social Media? Was für Gefahren drohen Kindern im digitalen Raum, und was kann der Datenschutz für den Kinderschutz leisten?","original_language":"deu","persons":["Sarah von Hoyningen-Huene","Jutta Oberlin"],"tags":["56517","2026","dgwk2026","Ethik, Wissenschaft, Kultur \u0026 Gesellschaft","Clubraum","dgwk2026-deu"],"view_count":78,"promoted":false,"date":"2026-02-20T21:15:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-03-31T21:00:08.695+02:00","length":2785,"duration":2785,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56517-59f9ac33-97c9-42f4-b8ec-d7deef2a320f.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56517-59f9ac33-97c9-42f4-b8ec-d7deef2a320f_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56517-59f9ac33-97c9-42f4-b8ec-d7deef2a320f.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56517-59f9ac33-97c9-42f4-b8ec-d7deef2a320f.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56517-kinderrechte-20-datenschu","url":"https://api.media.ccc.de/public/events/59f9ac33-97c9-42f4-b8ec-d7deef2a320f","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"4b56548b-cba6-4d33-ac58-c8b2cfd21259","title":"Verwendung von US-Cloudanbietern durch Kantone: Die rechtliche Sicht","subtitle":null,"slug":"dgwk2026-56529-verwendung-von-us-cloudan","link":"https://winterkongress.ch/2026/talks/verwendung_von_us_cloudanbietern_durch_kantone_die_rechtliche_sicht/","description":"Manche Kantone haben begonnen, die Bearbeitung von Personendaten ihrer Einwohner an US-Cloudanbieter auszulagern. Das Referat geht auf die Frage ein, ob diese Bearbeitung rechtmässig ist, und ob es rechtliche Möglichkeiten gibt, gegen diese Bearbeitung vorzugehen.","original_language":"deu","persons":["Simon Schlauri"],"tags":["56529","2026","dgwk2026","Recht \u0026 Politik","Aktionshalle","dgwk2026-deu"],"view_count":150,"promoted":false,"date":"2026-02-21T19:00:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-07T21:00:07.441+02:00","length":2648,"duration":2648,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56529-4b56548b-cba6-4d33-ac58-c8b2cfd21259.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56529-4b56548b-cba6-4d33-ac58-c8b2cfd21259_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56529-4b56548b-cba6-4d33-ac58-c8b2cfd21259.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56529-4b56548b-cba6-4d33-ac58-c8b2cfd21259.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56529-verwendung-von-us-cloudan","url":"https://api.media.ccc.de/public/events/4b56548b-cba6-4d33-ac58-c8b2cfd21259","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"8f889efc-8502-4acb-abd2-4557fe3b7a32","title":"It's a match! Open Source + Schule = ♥","subtitle":null,"slug":"dgwk2026-56518-its-a-match-open-source-s","link":"https://winterkongress.ch/2026/talks/its_a_match_open_source_schule_/","description":"Die Bildungsziele unserer Schulen – Neugierde, kritisches Denken, Kollaboration und Teilhabe – entsprechen den Prinzipien der Open-Source-Bewegung. Der Einsatz von Open Source fördert diese Werte und eröffnet Schulen darüber hinaus neue Perspektiven für den Unterricht und die Schulentwicklung. Gleichzeitig stärkt der Einsatz offener Lösungen die Open-Source-Entwicklung, da Lernende Alternativen zu proprietären Systemen kennenlernen und zu deren Verbreitung beitragen. Zudem können finanzielle Mittel der Schule statt in Lizenzen in die Entwicklung von Open-Source-Projekten fliessen.\n\nDie zentralen Bildungsziele unserer Schulen – Neugierde, kritisches Denken, Kollaboration und Teilhabe – decken sich in bemerkenswerter Weise mit den Prinzipien der Open-Source-Bewegung. Beide gehen direkt auf die Ideale der Aufklärung zurück und setzen auf gemeinsames Lernen, Transparenz und Fortschritt zum Wohl aller.\n\nDer Einsatz von Open-Source-Software an Schulen fördert diese Werte aktiv. Gleichzeitig eröffnet es Schulen neue Perspektiven über technische Fragen hinaus: Schul- und Unterrichtsentwicklungsprojekte, aber auch der Unterricht selbst können nach dem Vorbild von erfolgreichen Open-Source-Projekten gemeinschaftlich und offen organisiert werden.\n\nAuch die Open-Source-Bewegung profitiert, wenn Schulen auf offene Lösungen setzen. Schülerinnen und Schüler lernen früh Alternativen zu proprietären Systemen kennen und tragen zu einer breiteren Verankerung bei. Zudem kann eine gezielte Umverlagerung bisheriger IT-Ausgaben in offene Ökosysteme einen nachhaltigen Mehrwert schaffen.","original_language":"deu","persons":["Adrian Häfliger"],"tags":["56518","2026","dgwk2026","Ethik, Wissenschaft, Kultur \u0026 Gesellschaft","Clubraum","dgwk2026-deu"],"view_count":110,"promoted":false,"date":"2026-02-20T22:15:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-10T19:00:04.319+02:00","length":2809,"duration":2809,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56518-8f889efc-8502-4acb-abd2-4557fe3b7a32.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56518-8f889efc-8502-4acb-abd2-4557fe3b7a32_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56518-8f889efc-8502-4acb-abd2-4557fe3b7a32.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56518-8f889efc-8502-4acb-abd2-4557fe3b7a32.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56518-its-a-match-open-source-s","url":"https://api.media.ccc.de/public/events/8f889efc-8502-4acb-abd2-4557fe3b7a32","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"e91b682a-9143-45d6-bb8c-54822d31c0bd","title":"12 Monate Digitalchaos – Die grössten Cyberangriffe, Datenlecks und Lektionen","subtitle":null,"slug":"dgwk2026-56515-12-monate-digitalchaos-di","link":"https://winterkongress.ch/2026/talks/12_monate_digitalchaos_die_grossten_cyberangriffe_datenlecks_und_lektionen/","description":"Der Vortrag gibt einen Überblick über die wichtigsten Cybervorfälle des letzten Jahres. Von internationalen Hacks über Angriffe auf Schweizer Unternehmen bis hin zu Datenlecks, die unseren Alltag betreffen. Es werden Sicherheitslücken, Schadsoftware, Schwachstellen und gestohlene persönliche Daten beleuchtet. Mit konkreten Beispielen und verständlichen Einordnungen zeigt der Vortrag, wie wir uns besser vor Cyberangriffen schützen können.\n\nNachrichtensendungen und Zeitungen veröffentlichen zum Jahresende jeweils eine Zusammenfassung der wichtigsten Ereignisse des vergangenen Jahres. Dabei erlebt man, jedenfalls geht es mir so, häufig Aha-Momente wie: “Was, das war dieses Jahr?”, “Das habe ich gar nicht mitbekommen.” oder “Stimmt, daran erinnere ich mich noch genau.“\n\nDer Winterkongress bietet ebenfalls die perfekte Gelegenheit, auf die vergangenen zwölf Monate zurückzublicken, jedoch mit dem Fokus auf Informationstechnologie, Digitalisierung und Cybersicherheit. Welche kritischen Sicherheitslücken wurden im letzten Jahr publik und welche Auswirkungen hatten sie auf uns? Welche Schadsoftware war besonders aktiv und wo hat sie den grössten Schaden angerichtet? Welche Unternehmen und IT-Systeme wurden Opfer von Cyberangriffen? Welche Rolle spielten dabei Schwachstellen in unserer digitalen Infrastruktur? Und zu guter Letzt“: Welche unserer persönlichen Daten wurden kompromittiert und für Dritte zugänglich gemacht?\n\nDieser Vortrag fasst die bedeutendsten Cybervorfälle des vergangenen Jahres zusammen, von grossen internationalen Hacks über Angriffe auf heimische Unternehmen bis hin zu Datenlecks, die direkt in unseren Alltag eingreifen. Dabei geht es nicht nur um Zahlen und Fakten, sondern auch um verständliche Einordnungen, konkrete Beispiele und die Frage, wie wir uns selbst besser schützen können.","original_language":"deu","persons":["Roman Stocker"],"tags":["56515","2026","dgwk2026","Digitale Selbstverteidigung","Aktionshalle","dgwk2026-deu"],"view_count":360,"promoted":false,"date":"2026-02-20T22:15:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-10T18:45:04.891+02:00","length":2461,"duration":2461,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56515-e91b682a-9143-45d6-bb8c-54822d31c0bd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56515-e91b682a-9143-45d6-bb8c-54822d31c0bd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56515-e91b682a-9143-45d6-bb8c-54822d31c0bd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56515-e91b682a-9143-45d6-bb8c-54822d31c0bd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56515-12-monate-digitalchaos-di","url":"https://api.media.ccc.de/public/events/e91b682a-9143-45d6-bb8c-54822d31c0bd","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"93fd5f0c-7b7a-41c1-9e67-53ecf77d850c","title":"E-Collecting | Zwischen Hackathon und Parlamentsentscheid – wo stehen wir jetzt?","subtitle":null,"slug":"dgwk2026-56513-e-collecting-zwischen-hac","link":"https://winterkongress.ch/2026/talks/e_collecting_zwischen_hackathon_und_parlamentsentscheid_wo_stehen_wir_jetzt/","description":"Vor einem Jahr fragten wir: «How low can we go?» Seither hat der Unterschriften-Bschiss politischen Druck erzeugt, die BK einen Hackathon organisiert und mit dem LH15-Protokoll liegt ein kryptografischer Ansatz vor, der Anonymität und Transparenz verbindet. Wir erzählen die Story vom Hackathon, erklären Zero-Knowledge Proofs für alle und fragen: MVP oder fertige Lösung? Technologie oder Demokratie zuerst?\n\nVor einem Jahr fragten wir am Winterkongress: «How low can we go?» Seither hat sich vieles verändert – der Unterschriften-Bschiss hat politischen Druck erzeugt, die Bundeskanzlei hat einen E-Collecting-Hackathon organisiert, und mit dem LH15-Protokoll der Berner Fachhochschule BFH ist ein kryptografischer Ansatz am Hackathon (wieder-)aufgetaucht, der uns für einen Versuchsbetrieb von E-Collecting träumen lässt.\n\nIm diesjährigen Talk nehme ich euch mit auf die Reise: Vom Community-Prototypen über die zwei intensiven Hackathon-Tage bis zum heutigen Stand – inklusive Deep Dive, den ich sowohl für Nerds als auch für Nicht-Nerds erkläre.\n\nDoch am Ende geht es nicht nur um Technologie: E-Collecting verschiebt Kompetenzen vom Analogen ins Digitale – und damit Verantwortung in eine potenzielle Blackbox. Wir als Digitale Gesellschaft sind gefragt: Wollen wir einen MVP-Ansatz oder eine Lösung die uns viel Zeit und unsicherheit kostet? Und was bedeutet diese Entscheidung für unsere Demokratie?","original_language":"deu","persons":["Sandro Scalco"],"tags":["56513","2026","dgwk2026","Ethik, Wissenschaft, Kultur \u0026 Gesellschaft","Aktionshalle","dgwk2026-deu"],"view_count":50,"promoted":false,"date":"2026-02-20T20:15:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-10T22:15:04.976+02:00","length":2614,"duration":2614,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56513-93fd5f0c-7b7a-41c1-9e67-53ecf77d850c.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56513-93fd5f0c-7b7a-41c1-9e67-53ecf77d850c_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56513-93fd5f0c-7b7a-41c1-9e67-53ecf77d850c.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56513-93fd5f0c-7b7a-41c1-9e67-53ecf77d850c.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56513-e-collecting-zwischen-hac","url":"https://api.media.ccc.de/public/events/93fd5f0c-7b7a-41c1-9e67-53ecf77d850c","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"7f736b45-5c98-4f25-9e23-8a1ed1c5771b","title":"DIGITAL SONIC IDENTITIES – An ethical debate on AI voice tech in gaming","subtitle":null,"slug":"dgwk2026-56519-digital-sonic-identities","link":"https://winterkongress.ch/2026/talks/digital_sonic_identities_an_ethical_debate_on_ai_voice_tech_in_gaming/","description":"Voice is considered a sensitive biometric information of a person’s identity, and yet it has become common practice by game publishers to collect in-game voice comms to train their AI for various purposes. The input session will look into voice augmentation in gaming, the regulatory playing field for game publishers and re-visit qualitative interviews (2023) with competitive players in Europe through an ethical and gender lens.\n\nAs part of Sheerah’s CAS studies in Digital Ethics in 2023, she explored the state-of-the-art voice tech deployed for game developers and gamers, the current frameworks protecting the voice as biometric identity in the digital and recreational space of gaming and its potential applications that need to be reviewed through an ethical and gender lens.\n\nIn this input session, Sheerah will re-examine participants and stakeholders exposed to voice tech their ethical debate from an end-user/gamer’s perspective (based on qualitative interviews with the Valorant women’s team ‘ÆX-1 Nova’ in 2023) - and see how the debate has evolved over the last two years.\n\nThe main goal is create more mainstream awareness on what’s going on in the gaming industry. As a gamer, Sheerah believes that the space is not well regulated and monitored, and that according to her personal perspective, ethical frameworks and codes of conduct are lacking. The playing field of voice intelligence in gaming raises privacy concerns for individuals and needs a moral reflection on how voice data is collected, stored and processed.\n\nThe session will deep-dive into three topics (with three specific players in the field): AI voice tech emulating emotions for in-game character voice overs through deep learning algorithms that created a new market of on-demand AI voices in the entertainment industry. Video game publishers, developers and esports tournament organisers that have started pilots already in 2021 by collecting and processing voice comms to fight and eradicate toxic behaviours in the gaming community. AI voice changers for gamers, content creators and streamers with generative AI algorithm (Speech-to-Speech), which has become one of the most prominently used voice augmentation on all gaming platforms. Key questions surrounding the deep-dives: Motivation: What are reasons to augment voices and generate AI voices in general, and why has this been so relevant in the gaming industry? Can AI voices help us to preserve our own voice identity and privacy in the digital space of gaming? How can it prevent or amplify online bullying and trolling? Psychological impact: Does prolonged usage of a digitally augmented voice alter a user’s own self-identity over time and does it trigger changes of their natural voices? How is our brain trained to process and categorise voices? Norms and Biases: What are society’s biases towards voices? What is the gender bias in gaming that helps female gamers potentially to perform better with male voices and vice versa? How does that translate into other vocal conversational user interfaces? What inherent biases are limiting stakeholders to participate effectively in gaming through vocal conversational user interfaces? Question of morality and moralism: Is it ethically legitimate to change a voice to alter perceptions during performance relevant instances? What are universal or sacred values in the gaming community related to voice comms? Regulations: What impact does the European AI Act have on the AI voice tech industry centred around gaming? Where and how are in-game voice recordings collected, stored and processed?","original_language":"deu","persons":["Sheerah Kim"],"tags":["56519","2026","dgwk2026","Ethik, Wissenschaft, Kultur \u0026 Gesellschaft","Fabriktheater","dgwk2026-deu"],"view_count":13,"promoted":false,"date":"2026-02-20T20:15:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-08T00:30:05.258+02:00","length":2676,"duration":2676,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56519-7f736b45-5c98-4f25-9e23-8a1ed1c5771b.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56519-7f736b45-5c98-4f25-9e23-8a1ed1c5771b_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56519-7f736b45-5c98-4f25-9e23-8a1ed1c5771b.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56519-7f736b45-5c98-4f25-9e23-8a1ed1c5771b.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56519-digital-sonic-identities","url":"https://api.media.ccc.de/public/events/7f736b45-5c98-4f25-9e23-8a1ed1c5771b","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"44cacb3e-59ce-4d94-945e-62586c81496f","title":"Direkte Demokratie digital: Vertrauen, Machtfragen, Teilhabe","subtitle":null,"slug":"dgwk2026-56524-direkte-demokratie-digita","link":"https://winterkongress.ch/2026/talks/direkte_demokratie_digital_vertrauen_machtfragen_teilhabe/","description":"Daniel Graf (Stiftung für direkte Demokratie), Rahel Estermann (Digitale Gesellschaft) und Patricia Schafer (Avenir Suisse) diskutieren auf dem Podium, wie E-Collecting nach dem «Unterschriften­bschiss» Vertrauen, Privatsphäre, Transparenz und Effizienz stärken kann. Sie beleuchten Machtverschiebungen, staatspolitische Fragen wie nötige Unterschriftenzahlen und klären, welche Leitplanken nötig sind, damit E-Collecting die Teilhabe an der Demokratie stärkt. Moderation: Thomas Knellwolf, Reporter Tamedia Recherchedesk.\n\nDie Demokratie weiterzuentwicklen mit E-Collecting ist dringend nötig, seit das Vertrauen aufgrund des «Unterschriftenbschiss» gelitten hat. Im Podium diskutieren wir, wie E-Collecting Vertrauen und Privatsphäre des Unterschriftensammeln stärken kann. Wie Transparenz und Effizienz für alle ein Gewinn sein können - und wie sich die Digitalisierung des Unterschriftensammeln auf die direkte Demokratie in der Schweiz auswirken könnte: Wer sammelt in Zukunft wie Unterschriften? Wie verändert E-Collecting die Machtverhältnisse? Braucht es staatspolitische Begleitmassnahmen? Das Podium bringt unterschiedliche Perspektiven zusammen: Daniel Graf (Stiftung für direkte Demokratie) und Rahel Estermann (Digitale Gesellschaft) stehen für ein E-Collecting ein, dass die Grundrechte, die Transparenz und die Teilhabe an direkter Demokratie stärkt. Sie erläutern, warum gerade nach den Unterschriftenfälschungen der letzten Jahre und trotz dem angeschlagenen Vertrauen in digitale Lösungen E-Collecting die richtige Antwort ist. Patricia Schafer (Avenir Suisse) unterstützt E-Collecting, plädiert aber aus staatspolitischen Gründen für eine Erhöhung der nötigen Unterschriftenzahl, um die gesunkene Sammelhürde im digitalen Raum auszugleichen. Moderation: Thomas Knellwolf, Reporter Tamedia-Recherchedesk. Er befasst sich mit den Themen Justiz, Nachrichtendienste und Sicherheit. Zusammen mit Markus Häfliger enthüllte Thomas Knellwolf 2024 den „Unterschriften-Bschiss”. Eine Folge der Recherche war, dass das Parlament den Bundesrat beauftragte, einen Versuchsbetrieb für E-Collecting vorzubereiten.","original_language":"deu","persons":["Daniel Graf","Rahel Estermann","Patricia Schafer","Thomas Knellwolf"],"tags":["56524","2026","dgwk2026","Ethik, Wissenschaft, Kultur \u0026 Gesellschaft","Aktionshalle","dgwk2026-deu"],"view_count":44,"promoted":false,"date":"2026-02-21T13:00:00.000+01:00","release_date":"2026-03-02T00:00:00.000+01:00","updated_at":"2026-04-11T10:00:04.427+02:00","length":2804,"duration":2804,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56524-44cacb3e-59ce-4d94-945e-62586c81496f.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56524-44cacb3e-59ce-4d94-945e-62586c81496f_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56524-44cacb3e-59ce-4d94-945e-62586c81496f.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56524-44cacb3e-59ce-4d94-945e-62586c81496f.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56524-direkte-demokratie-digita","url":"https://api.media.ccc.de/public/events/44cacb3e-59ce-4d94-945e-62586c81496f","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]},{"guid":"feabe01b-9208-48d3-8767-2252c3189bae","title":"Instagram, Google \u0026 co: regulieren aber wie?","subtitle":null,"slug":"dgwk2026-56516-instagram-google-co-regul","link":"https://winterkongress.ch/2026/talks/instagram_google_co_regulieren_aber_wie/","description":"Besser spät als nie: Die Schweiz macht bei der Regulierung von Social Media und Suchmaschinen endlich vorwärts. Der Bundesrat hat Ende Oktober 2025 nach langer Verzögerung einen Gesetzesentwurf zur Regulierung von Online-Plattformen wie Instagram, X oder Google in die Vernehmlassung geschickt. Die Vernehmlassung lief bis am 16. Februar.\n\nIn aktuellen gesellschaftlichen Debatten rund um die Digitalisierung spielen die Plattformen eine grosse Rolle – doch was kann und soll eine Regulierung überhaupt auffangen? Welche Probleme adressiert die Vorlage des Bundes? Wo sind die Lücken? Und was sind die nächsten Schritte des politischen Prozesses? Diese Fragen beleuchten AlgorithmWatch CH und die Digitale Gesellschaft.","original_language":"deu","persons":["Estelle Pannatier","Rahel Estermann"],"tags":["56516","2026","dgwk2026","Recht \u0026 Politik","Clubraum","dgwk2026-deu"],"view_count":305,"promoted":false,"date":"2026-02-20T20:15:00.000+01:00","release_date":"2026-03-03T00:00:00.000+01:00","updated_at":"2026-04-11T08:30:03.265+02:00","length":2571,"duration":2571,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56516-feabe01b-9208-48d3-8767-2252c3189bae.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56516-feabe01b-9208-48d3-8767-2252c3189bae_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56516-feabe01b-9208-48d3-8767-2252c3189bae.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2026/56516-feabe01b-9208-48d3-8767-2252c3189bae.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk2026-56516-instagram-google-co-regul","url":"https://api.media.ccc.de/public/events/feabe01b-9208-48d3-8767-2252c3189bae","conference_title":"Winterkongress 2026","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2026","related":[]}]}