{"acronym":"fiffkon16","aspect_ratio":"16:9","updated_at":"2026-04-07T21:45:05.516+02:00","title":"FIfFKon 2016","schedule_url":"http://data.testi.ber.c3voc.de/schedule/fiffkon16/schedule-Hoersaal.xml","slug":"conferences/fiffkon/2016","event_last_released_at":"2016-11-27T01:00:00.000+01:00","link":null,"description":null,"webgen_location":"conferences/fiffkon/2016","logo_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/fiffkon16-logo.png","images_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016","recordings_url":"https://cdn.media.ccc.de/events/fiffkon/2016","url":"https://api.media.ccc.de/public/conferences/fiffkon16","events":[{"guid":"9c00b430-17a7-58af-9daa-0bea4c0d5a4e","title":"Weitergehende Erkenntnisse aus den Verhandlungen zur EU-Datenschutzgrundverordnung","subtitle":"","slug":"fiffkon16-4005-weitergehende_erkenntnisse_aus_den_verhandlungen_zur_eu_datenschutzgrundverordnung","link":"https://c3voc.de","description":"\u003cp\u003eIm Vortrag wird es darum gehen, welche Grundannahmen der Unternehmen und staatlichen Akteure sich in den DSGVO-Verhandlungen gezeigt haben. Welche Punkte waren ihnen sehr wichtig, welche eher weniger und was kann man daraus ableiten, wie ihre zuk\u0026uuml;nftigen Gesch\u0026auml;ftsmodelle aussehen.\u003c/p\u003e","original_language":"deu","persons":["Jan Philipp Albrecht"],"tags":["fiffkon16"],"view_count":154,"promoted":false,"date":"2016-11-25T00:00:00.000+01:00","release_date":"2016-11-26T01:00:00.000+01:00","updated_at":"2026-02-15T18:15:06.237+01:00","length":3547,"duration":3547,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4005-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4005-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/9c00b430-17a7-58af-9daa-0bea4c0d5a4e-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/9c00b430-17a7-58af-9daa-0bea4c0d5a4e-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4005-weitergehende_erkenntnisse_aus_den_verhandlungen_zur_eu_datenschutzgrundverordnung","url":"https://api.media.ccc.de/public/events/9c00b430-17a7-58af-9daa-0bea4c0d5a4e","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":4},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":9},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":7},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":6},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":5},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":6},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":6},{"event_id":3751,"event_guid":"3226a81b-dd11-42cc-8c14-ae9f95c01bbd","weight":7},{"event_id":3810,"event_guid":"4b7f0cd9-ff4b-47ce-827f-eea82a90e300","weight":8}]},{"guid":"5c131502-5ff3-5bd6-80f7-231a44575164","title":"Sie haben den Nutzen der Technik noch nicht rational erkannt! – Biometrie verstehen und akzeptieren","subtitle":"","slug":"fiffkon16-4016-sie_haben_den_nutzen_der_technik_noch_nicht_rational_erkannt_biometrie_verstehen_und_akzeptieren","link":"https://c3voc.de","description":"Fingerabdruckscanner in Notebooks, Tablets oder Smartphones reißen heute niemanden mehr vom Hocker. An die Abgabe der Fingerabdrücke für Ausweisdokumente hat man sich gewöhnt. Die Biometrie-Industrie war in Reaktion auf erfolgreiche Hacks ihrer Produkte stets um Aufklärung von Missverständnissen über ihre Technik bemüht. Wird Biometrie inzwischen breiter akzeptiert, weil die Nutzerinnen sie besser verstehen? Der Vortrag diskutiert die Bedeutung der Offenlegung der Fehler und Funktionsweisen von biometrischer Überwachungstechnik für ihre bessere Akzeptanz im Alltag.","original_language":"deu","persons":["Andrea Knaut"],"tags":["fiffkon16"],"view_count":196,"promoted":false,"date":"2016-11-26T00:00:00.000+01:00","release_date":"2016-11-27T01:00:00.000+01:00","updated_at":"2025-10-24T21:30:05.296+02:00","length":2734,"duration":2734,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4016-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4016-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/5c131502-5ff3-5bd6-80f7-231a44575164-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/5c131502-5ff3-5bd6-80f7-231a44575164-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4016-sie_haben_den_nutzen_der_technik_noch_nicht_rational_erkannt_biometrie_verstehen_und_akzeptieren","url":"https://api.media.ccc.de/public/events/5c131502-5ff3-5bd6-80f7-231a44575164","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":6},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":5},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":7},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":12},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":8},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":4},{"event_id":3581,"event_guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","weight":6}]},{"guid":"1ad99604-731e-5c4e-92b2-f3372d588a2b","title":"Die neue Globalisierung - wenn das Inland zum Ausland wird","subtitle":"","slug":"fiffkon16-4011-was_hat_die_klage_gegen_den_bnd_wegen_berwachung_am_internetknoten_de_cix_mit_der_bnd_reform_nach_dem_beschluss_zur_ausland_ausland_fernmeldeaufkl_rung_zu_tun_","link":"https://c3voc.de","description":"\u003cp\u003eWas hat die Klage gegen den BND wegen \u0026Uuml;berwachung am Internetknoten DE-CIX mit der BND-Reform nach dem Beschluss zur Ausland-Ausland-Fernmeldeaufkl\u0026auml;rung zu tun.\u003c/p\u003e","original_language":"deu","persons":["Klaus Landefeld"],"tags":["fiffkon16"],"view_count":226,"promoted":false,"date":"2016-11-26T00:00:00.000+01:00","release_date":"2016-11-26T01:00:00.000+01:00","updated_at":"2026-01-02T17:00:22.748+01:00","length":4022,"duration":4022,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4011-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4011-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/1ad99604-731e-5c4e-92b2-f3372d588a2b-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/1ad99604-731e-5c4e-92b2-f3372d588a2b-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4011-was_hat_die_klage_gegen_den_bnd_wegen_berwachung_am_internetknoten_de_cix_mit_der_bnd_reform_nach_dem_beschluss_zur_ausland_ausland_fernmeldeaufkl_rung_zu_tun_","url":"https://api.media.ccc.de/public/events/1ad99604-731e-5c4e-92b2-f3372d588a2b","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":8},{"event_id":3573,"event_guid":"61913062-cf39-57ad-9edb-79fce0898bda","weight":4},{"event_id":3574,"event_guid":"391366a5-a55c-52b1-b027-ae0ea3f8b1f2","weight":5},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":4},{"event_id":3578,"event_guid":"5c131502-5ff3-5bd6-80f7-231a44575164","weight":4},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":7},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":4},{"event_id":3755,"event_guid":"2bdf3de1-417b-4a5a-b31e-4701a921fb5c","weight":8},{"event_id":6414,"event_guid":"f010dc03-13bc-413d-95ec-e8786626a2f1","weight":5}]},{"guid":"8864ea7c-3218-566d-8609-0c69f90a367b","title":"Transparenz zwischen normativem Anspruch und kultivierter Unsichtbarkeit","subtitle":"","slug":"fiffkon16-4007-transparenz_zwischen_normativem_anspruch_und_kultivierter_unsichtbarkeit","link":"https://c3voc.de","description":"\u003cp\u003eBeobachtung erfolgt in sozialen Situationen. Sie verlangt Kooperation zwischen den Akteuren, der beobachtenden Instanz und den Beobachteten \u0026ndash; und dies in Kontexten von \u0026Uuml;berwachung und Kontrolle als Zwang. Wird die Lebenswelt zunehmend verwandelt in eine Art Laborsituation, in der jede soziale Situation ihrer Analysierbarkeit unterworfen ist, so verfl\u0026uuml;chtigt sich die Tatsache, dass permanent kooperiert wird ins Unbewusste. An drei unterschiedlichen Praktiken allt\u0026auml;glicher Techniknutzung werde ich das Problem der Transparenz in diesem Raum kooperativen Zwangs diskutieren.\u003c/p\u003e","original_language":"deu","persons":["Leon Hempel"],"tags":["fiffkon16"],"view_count":79,"promoted":false,"date":"2016-11-26T00:00:00.000+01:00","release_date":"2016-11-26T01:00:00.000+01:00","updated_at":"2025-02-15T18:00:05.542+01:00","length":2904,"duration":2904,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4007-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4007-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/8864ea7c-3218-566d-8609-0c69f90a367b-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/8864ea7c-3218-566d-8609-0c69f90a367b-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4007-transparenz_zwischen_normativem_anspruch_und_kultivierter_unsichtbarkeit","url":"https://api.media.ccc.de/public/events/8864ea7c-3218-566d-8609-0c69f90a367b","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":7},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":6},{"event_id":3572,"event_guid":"97eb193e-25c8-5ae8-b83c-a0de3daa31fc","weight":6},{"event_id":3573,"event_guid":"61913062-cf39-57ad-9edb-79fce0898bda","weight":7},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":8},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":6}]},{"guid":"61913062-cf39-57ad-9edb-79fce0898bda","title":"Funktioniert Datenschutz im Unsichtbaren? Datenschutzgarantien, Transparenz und Intervenierbarkeit in versteckter Informationstechnik","subtitle":"","slug":"fiffkon16-4009-funktioniert_datenschutz_im_unsichtbaren_datenschutzgarantien_transparenz_und_intervenierbarkeit_in_versteckter_informationstechnik","link":"https://c3voc.de","description":"\u003cp\u003eDatenschutz bedeutet nicht nur informationelle Selbstbestimmung, sondern dient auch als Korrektiv beim Machtgef\u0026auml;lle zwischen Datenverarbeitern und betroffenen Personen. In dem Vortrag geht es um die folgenden Fragen: Kann Datenschutz in versteckter Informationstechnik \u0026uuml;berhaupt realisiert werden? Bedeutet \"Privacy by Default\", dass Datenschutz fest eingebaut ist und gar nicht mehr im Blickfeld der Nutzenden stehen m\u0026uuml;sste? Welche Herausforderungen bestehen angesichts einer f\u0026uuml;r die Betroffenen (und sogar f\u0026uuml;r so manchen Datenverarbeiter) unsichtbaren Funktionalit\u0026auml;t?\u003c/p\u003e","original_language":"deu","persons":["Marit Hansen"],"tags":["fiffkon16"],"view_count":106,"promoted":false,"date":"2016-11-26T00:00:00.000+01:00","release_date":"2016-11-26T01:00:00.000+01:00","updated_at":"2022-10-19T15:00:03.410+02:00","length":3713,"duration":3713,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4009-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4009-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/61913062-cf39-57ad-9edb-79fce0898bda-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/61913062-cf39-57ad-9edb-79fce0898bda-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4009-funktioniert_datenschutz_im_unsichtbaren_datenschutzgarantien_transparenz_und_intervenierbarkeit_in_versteckter_informationstechnik","url":"https://api.media.ccc.de/public/events/61913062-cf39-57ad-9edb-79fce0898bda","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3571,"event_guid":"8864ea7c-3218-566d-8609-0c69f90a367b","weight":7},{"event_id":3572,"event_guid":"97eb193e-25c8-5ae8-b83c-a0de3daa31fc","weight":5},{"event_id":3574,"event_guid":"391366a5-a55c-52b1-b027-ae0ea3f8b1f2","weight":4},{"event_id":3575,"event_guid":"1ad99604-731e-5c4e-92b2-f3372d588a2b","weight":4},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":4},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":9},{"event_id":3751,"event_guid":"3226a81b-dd11-42cc-8c14-ae9f95c01bbd","weight":3}]},{"guid":"37781754-b1cd-5304-9b68-4a7507e32608","title":"An den Enden der Informatik","subtitle":"Wo soll das Alles enden?","slug":"fiffkon16-4015-an_den_enden_der_informatik","link":"https://c3voc.de","description":"\u003cp\u003eSo wie die Physik vom Subatomaren bis zum Kosmischen forscht, spannt sich die Informatik von den beliebig unterteilten Dingen des Internet of Things bis zu den weltumspannenden Netzen, die im letzten Jahrzehnt riesige Data Centers als Knoten ausgebildet haben. Wir bewegen uns im digitalen Nebel der Clouds und im Dunstkreis unserer Wearables in immer engmaschigeren Datengeweben. Wo soll das Alles enden?\u003c/p\u003e","original_language":"deu","persons":["Wolfgang Coy"],"tags":["fiffkon16"],"view_count":326,"promoted":false,"date":"2016-11-26T00:00:00.000+01:00","release_date":"2016-11-27T01:00:00.000+01:00","updated_at":"2025-10-08T00:45:05.933+02:00","length":3482,"duration":3482,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4015-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4015-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/37781754-b1cd-5304-9b68-4a7507e32608-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/37781754-b1cd-5304-9b68-4a7507e32608-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4015-an_den_enden_der_informatik","url":"https://api.media.ccc.de/public/events/37781754-b1cd-5304-9b68-4a7507e32608","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":15},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":13},{"event_id":3569,"event_guid":"9c00b430-17a7-58af-9daa-0bea4c0d5a4e","weight":6},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":9},{"event_id":3571,"event_guid":"8864ea7c-3218-566d-8609-0c69f90a367b","weight":6},{"event_id":3572,"event_guid":"97eb193e-25c8-5ae8-b83c-a0de3daa31fc","weight":7},{"event_id":3575,"event_guid":"1ad99604-731e-5c4e-92b2-f3372d588a2b","weight":7},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":16},{"event_id":3578,"event_guid":"5c131502-5ff3-5bd6-80f7-231a44575164","weight":8},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":13},{"event_id":3581,"event_guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","weight":13},{"event_id":3582,"event_guid":"9e10862d-aca8-5e32-ab05-7affc9afbc4c","weight":10}]},{"guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","title":"Die weitgehend verborgene Entwicklung autonomer Waffen","subtitle":"","slug":"fiffkon16-4010-die_weitgehend_verborgene_entwicklung_autonomer_waffen","link":"https://c3voc.de","description":"In den Waffenschmieden und Denkfabriken der NATO und sicher auch darüber hinaus findet seit einigen Jahren eine weitgehend vor der Öffentlichkeit verborgene Entwicklung autonomer Waffen statt. Sie sollen so programmiert werden, dass sie in der Luft, auf dem Boden, auf und unter Wasser eigenständig Ziele finden und zerstören können. Insbesondere sollen sie selbständig über Leben und Tod entscheiden können. In dem Vortrag gehe ich auf den Stand der Technik, auf die technischen Herausforderungen autonomer Systeme und auf die Perversität des autonomen Tötens ein.","original_language":"deu","persons":["Hans-Jörg Kreowski"],"tags":["fiffkon16"],"view_count":381,"promoted":false,"date":"2016-11-26T00:00:00.000+01:00","release_date":"2016-11-27T01:00:00.000+01:00","updated_at":"2025-04-19T22:00:04.167+02:00","length":3538,"duration":3538,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4010-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4010-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/cdd8cb41-3d60-5a65-b725-bb1897015710-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/cdd8cb41-3d60-5a65-b725-bb1897015710-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4010-die_weitgehend_verborgene_entwicklung_autonomer_waffen","url":"https://api.media.ccc.de/public/events/cdd8cb41-3d60-5a65-b725-bb1897015710","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":17},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":11},{"event_id":3569,"event_guid":"9c00b430-17a7-58af-9daa-0bea4c0d5a4e","weight":6},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":9},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":7},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":12},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":13},{"event_id":3581,"event_guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","weight":8},{"event_id":3582,"event_guid":"9e10862d-aca8-5e32-ab05-7affc9afbc4c","weight":8}]},{"guid":"391366a5-a55c-52b1-b027-ae0ea3f8b1f2","title":"Cyberpeace","subtitle":"","slug":"fiffkon16-4013-cyberpeace","link":"https://c3voc.de","description":"Im Vortrag wollen wir Rückschau auf die vom FIfF vor zwei Jahren gestartete Cyberpeace Kampagne halten und die Highlights Revue passieren lassen.","original_language":"deu","persons":["Cyberpeace Kampagne"],"tags":["fiffkon16"],"view_count":95,"promoted":false,"date":"2016-11-26T00:00:00.000+01:00","release_date":"2016-11-26T01:00:00.000+01:00","updated_at":"2026-01-02T17:15:24.990+01:00","length":2011,"duration":2011,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4013-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4013-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/391366a5-a55c-52b1-b027-ae0ea3f8b1f2-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/391366a5-a55c-52b1-b027-ae0ea3f8b1f2-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4013-cyberpeace","url":"https://api.media.ccc.de/public/events/391366a5-a55c-52b1-b027-ae0ea3f8b1f2","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":3},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":4},{"event_id":3571,"event_guid":"8864ea7c-3218-566d-8609-0c69f90a367b","weight":4},{"event_id":3573,"event_guid":"61913062-cf39-57ad-9edb-79fce0898bda","weight":4},{"event_id":3575,"event_guid":"1ad99604-731e-5c4e-92b2-f3372d588a2b","weight":5},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":5},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":5},{"event_id":3583,"event_guid":"644ddfa9-2ae4-5d6f-aea8-ef23138d3f0f","weight":4}]},{"guid":"644ddfa9-2ae4-5d6f-aea8-ef23138d3f0f","title":"10 Jahre Informationsfreiheitsgesetz – Wie wir den Staat zu mehr Transparenz zwingen","subtitle":"","slug":"fiffkon16-4020-10_jahre_informationsfreiheitsgesetz_wie_wir_den_staat_zu_mehr_transparenz_zwingen","link":"https://c3voc.de","description":"\u003cp\u003eDas Informationsfreiheitsgesetz feiert dieses Jahr seinen zehnten Geburtstag - und niemand feiert mit. Zwar ist der Zugang zu staatlichen Informationen l\u0026auml;ngst als Teil der Menschenrechtskonvention und der Jahrhundertziele der Vereinten Nationen anerkannt. In Deutschland bleibt das Thema aufgrund mangelnden Engagements und schlechten Gesetzen aber meist unter dem Radar. Wie k\u0026ouml;nnen wir das \u0026auml;ndern? Und welche Mittel haben wir, um den Staat zu mehr Transparenz zu zwingen?\u003c/p\u003e","original_language":"deu","persons":["Arne Semsrott"],"tags":["fiffkon16","Frag den Staat"],"view_count":393,"promoted":false,"date":"2016-11-27T00:00:00.000+01:00","release_date":"2016-11-27T01:00:00.000+01:00","updated_at":"2026-02-17T17:45:06.862+01:00","length":3379,"duration":3379,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4020-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4020-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/644ddfa9-2ae4-5d6f-aea8-ef23138d3f0f-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/644ddfa9-2ae4-5d6f-aea8-ef23138d3f0f-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4020-10_jahre_informationsfreiheitsgesetz_wie_wir_den_staat_zu_mehr_transparenz_zwingen","url":"https://api.media.ccc.de/public/events/644ddfa9-2ae4-5d6f-aea8-ef23138d3f0f","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":1012,"event_guid":"import-c837a2404965cf7696","weight":6},{"event_id":2385,"event_guid":"b55ec10e-b12f-40e0-bb25-4fee2f13ad86","weight":2},{"event_id":2923,"event_guid":"ba780105-8cc1-4e6e-8552-5e3bc150b9ff","weight":9},{"event_id":3057,"event_guid":"abd7ef07-2fcf-40c5-b718-b4c93c567d83","weight":2},{"event_id":3561,"event_guid":"f97830db-1b51-420a-91f0-b713fa9571ec","weight":2},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":5},{"event_id":3569,"event_guid":"9c00b430-17a7-58af-9daa-0bea4c0d5a4e","weight":5},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":3},{"event_id":3574,"event_guid":"391366a5-a55c-52b1-b027-ae0ea3f8b1f2","weight":4},{"event_id":3575,"event_guid":"1ad99604-731e-5c4e-92b2-f3372d588a2b","weight":3},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":5},{"event_id":3578,"event_guid":"5c131502-5ff3-5bd6-80f7-231a44575164","weight":3},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":5},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":3},{"event_id":3581,"event_guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","weight":3},{"event_id":3582,"event_guid":"9e10862d-aca8-5e32-ab05-7affc9afbc4c","weight":8},{"event_id":3584,"event_guid":"41ddf6eb-eca7-529e-bb7d-3b1a01993f28","weight":2},{"event_id":3726,"event_guid":"7c3a4ac8-1925-4459-bdd8-b9d9e18a6cfa","weight":15},{"event_id":4931,"event_guid":"8720ee73-f47b-4594-bfab-26206c0d6cfc","weight":12},{"event_id":6507,"event_guid":"787007cf-828d-4409-94b0-90a0b8d727a0","weight":6}]},{"guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","title":"Geheimdienste außer Kontrolle und warum die BND-Reform keine ist.","subtitle":"","slug":"fiffkon16-4006-geheimdienste_au_er_kontrolle_und_warum_die_bnd_reform_keine_ist_","link":"https://c3voc.de","description":"\u003cp\u003eIn den letzten 2,5 Jahren sind im NSA-Untersuchungsausschuss des Bundestages zahlreiche Rechtsverst\u0026ouml;\u0026szlig;e und fragw\u0026uuml;rdige Praktiken des BND zu Tage getreten. Doch anstatt daf\u0026uuml;r zu sorgen, dieses Vorgehen abzustellen, Geheimdienste zu beschr\u0026auml;nken und besser zu kontrollieren, werden ihre Befugnisse ausgeweitet und die bisherigen Aktivit\u0026auml;ten weitgehend legalisiert. Es stellt sich die Frage, wie und ob Geheimdienste kontrollierbar sind, wenn ihre Haupteigenschaft ist, im Geheimen zu agieren und selbst das Parlament nicht wissen soll, was sie genau tun. Und: Passen solche Institutionen \u0026uuml;berhaupt in eine demokratische Gesellschaft?\u003c/p\u003e","original_language":"deu","persons":["Anna Biselli"],"tags":["fiffkon16","NSA","NSAUA","BND"],"view_count":360,"promoted":false,"date":"2016-11-25T00:00:00.000+01:00","release_date":"2016-11-26T01:00:00.000+01:00","updated_at":"2026-04-07T21:45:05.513+02:00","length":2684,"duration":2684,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4006-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4006-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/adc46ce2-f407-51b3-8fe9-7cd63d3a290b-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/adc46ce2-f407-51b3-8fe9-7cd63d3a290b-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4006-geheimdienste_au_er_kontrolle_und_warum_die_bnd_reform_keine_ist_","url":"https://api.media.ccc.de/public/events/adc46ce2-f407-51b3-8fe9-7cd63d3a290b","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":13},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":13},{"event_id":3569,"event_guid":"9c00b430-17a7-58af-9daa-0bea4c0d5a4e","weight":7},{"event_id":3572,"event_guid":"97eb193e-25c8-5ae8-b83c-a0de3daa31fc","weight":8},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":6},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":6},{"event_id":3578,"event_guid":"5c131502-5ff3-5bd6-80f7-231a44575164","weight":5},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":9},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":9},{"event_id":3581,"event_guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","weight":14}]},{"guid":"41ddf6eb-eca7-529e-bb7d-3b1a01993f28","title":"Social Media in Südkorea: Staatliches Machtinstrument vs. „fünfte Gewalt“ in einer defekten Demokratie","subtitle":"","slug":"fiffkon16-4021-social_media_in_s_dkorea_staatliches_machtinstrument_vs_f_nfte_gewalt_in_einer_defekten_demokratie","link":"https://c3voc.de","description":"Seit der Gründung der Republik 1948 herrschten jahrzehntelang Diktatoren über Südkorea. Erst Ende 1980 gelang es den Bürgern, sich die Demokratie zu erkämpfen. Dennoch ist das Erbe der Diktaturzeit immer noch nicht überwunden. Mittlerweile nennt sich Südkorea stolz eine „digitale Supermacht“. Nirgendwo sonst ist die Infrastruktur des Internets so fortgeschritten wie in Südkorea, die Internetverbindung so schnell und die sozialen Netzwerke so unentbehrlich. Der Geheimdienst und eine Cybereinheit des Militärs machten sich bei der Präsidentschaftswahl 2012 genau das zunutze und führten mithilfe der Social Media für den Wahlsieg der jetzigen Präsidentin Park Geun-Hye verdeckt Wahlkampf. Wie der Staat mithilfe der Social Media die Bürger manipuliert und lenkt, aber gleichzeitig wie unentbehrlich die Rolle der Social Media als „fünfte Gewalt“ in dieser defekten Demokratie ist, soll in diesem Beitrag anhand einiger Beispiele beleuchtet werden.","original_language":"deu","persons":["Ok-Hee Jeong"],"tags":["fiffkon16"],"view_count":188,"promoted":false,"date":"2016-11-27T00:00:00.000+01:00","release_date":"2016-11-27T01:00:00.000+01:00","updated_at":"2025-03-14T18:15:02.721+01:00","length":2888,"duration":2888,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4021-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4021-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/41ddf6eb-eca7-529e-bb7d-3b1a01993f28-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/41ddf6eb-eca7-529e-bb7d-3b1a01993f28-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4021-social_media_in_s_dkorea_staatliches_machtinstrument_vs_f_nfte_gewalt_in_einer_defekten_demokratie","url":"https://api.media.ccc.de/public/events/41ddf6eb-eca7-529e-bb7d-3b1a01993f28","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":3},{"event_id":3569,"event_guid":"9c00b430-17a7-58af-9daa-0bea4c0d5a4e","weight":2},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":3},{"event_id":3572,"event_guid":"97eb193e-25c8-5ae8-b83c-a0de3daa31fc","weight":2},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":2},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":3},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":3},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":2},{"event_id":3581,"event_guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","weight":2},{"event_id":3583,"event_guid":"644ddfa9-2ae4-5d6f-aea8-ef23138d3f0f","weight":3}]},{"guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","title":"Informationen verstecken und Informationen herauskitzeln","subtitle":"","slug":"fiffkon16-4017-informationen_verstecken_und_informationen_herauskitzeln","link":"https://c3voc.de","description":"Wie kommen Bürger an staatliche Informationen? Da gibt es – grob gesehen – zwei Möglichkeiten: entweder man besorgt sie sich \"irgendwie\", indem man sich (physisch oder digital) dort \"hineinschleicht\"... aber das ist nicht immer legal. Oder aber man beschreitet den vorgesehenden Weg, der ist jedoch kompliziert, benötigt juristischen Sachverstand und verlangt einen langen Atem. Gut; und wie verhindern Regierungen den freien Informationszugang? Sie haben – grob gesehen – auch zwei Möglichkeiten, eine legale und eine illegale (aber tolerierte). Die legale Möglichkeit besteht darin, keine befriedigenden Zugangsgesetze zu erlassen, immer neue Ausnahmeregelungen zu schaffen, hohe Gebühren einzufordern und die Antragstellenden auf einen langen, kostspieligen Rechtsweg zu schicken. Die zweite Möglichkeit umfasst, dass Minister sensible Akten stehlen, diese mit nach Hause nehmen oder sie in einer privaten Stiftung ablegen. Das ist Diebstahl, wird aber toleriert; legaler Datendiebstahl sozusagen. Gaby Weber hat einige Fälle mitgebracht und wird dann Vorschläge präsentieren, was wir da tun können.","original_language":"deu","persons":["Gaby Weber"],"tags":["fiffkon16"],"view_count":365,"promoted":false,"date":"2016-11-26T00:00:00.000+01:00","release_date":"2016-11-27T01:00:00.000+01:00","updated_at":"2025-12-22T16:30:07.113+01:00","length":3270,"duration":3270,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4017-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4017-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/cb7eb08d-2169-55bf-b66f-c715abb32857-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/cb7eb08d-2169-55bf-b66f-c715abb32857-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4017-informationen_verstecken_und_informationen_herauskitzeln","url":"https://api.media.ccc.de/public/events/cb7eb08d-2169-55bf-b66f-c715abb32857","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":11},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":8},{"event_id":3569,"event_guid":"9c00b430-17a7-58af-9daa-0bea4c0d5a4e","weight":6},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":6},{"event_id":3571,"event_guid":"8864ea7c-3218-566d-8609-0c69f90a367b","weight":5},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":11},{"event_id":3578,"event_guid":"5c131502-5ff3-5bd6-80f7-231a44575164","weight":7},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":5},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":7},{"event_id":3581,"event_guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","weight":8},{"event_id":3582,"event_guid":"9e10862d-aca8-5e32-ab05-7affc9afbc4c","weight":5},{"event_id":4205,"event_guid":"ee199a82-0af8-4b4e-ad47-b83562fc3042","weight":10},{"event_id":7798,"event_guid":"6260c933-5ab0-4c58-b335-ee419b180712","weight":7}]},{"guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","title":"CYBER! Der Staat als Krimineller.","subtitle":"","slug":"fiffkon16-4003-cyber_der_staat_als_krimineller_","link":"https://c3voc.de","description":"Nach Stuxnet, Duqu, oder Zeus und Black Energy, nach dem Re-Engineering des Bundestrojaners und den Enthüllungen Edward Snowdens über den massiven Einsatz hochentwickelter Schadsoftware durch NSA und GCHQ ist klar, dass hier ein neuartiger Rüstungswettlauf außer Kontrolle geraten ist.","original_language":"deu","persons":["Erich Möchel"],"tags":["fiffkon16"],"view_count":969,"promoted":false,"date":"2016-11-25T00:00:00.000+01:00","release_date":"2016-11-26T01:00:00.000+01:00","updated_at":"2026-03-28T13:15:04.972+01:00","length":3689,"duration":3689,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4003-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4003-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/63660fa9-8613-5150-9b8b-1b5cd9cd42ef-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/63660fa9-8613-5150-9b8b-1b5cd9cd42ef-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4003-cyber_der_staat_als_krimineller_","url":"https://api.media.ccc.de/public/events/63660fa9-8613-5150-9b8b-1b5cd9cd42ef","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3051,"event_guid":"a52b22a5-9b68-4343-a37b-84ed1b0b6bce","weight":4},{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":31},{"event_id":3567,"event_guid":"329245ef-e5c3-5eda-b7bb-ab14898ff642","weight":7},{"event_id":3569,"event_guid":"9c00b430-17a7-58af-9daa-0bea4c0d5a4e","weight":9},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":13},{"event_id":3571,"event_guid":"8864ea7c-3218-566d-8609-0c69f90a367b","weight":6},{"event_id":3574,"event_guid":"391366a5-a55c-52b1-b027-ae0ea3f8b1f2","weight":4},{"event_id":3575,"event_guid":"1ad99604-731e-5c4e-92b2-f3372d588a2b","weight":8},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":8},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":12},{"event_id":3578,"event_guid":"5c131502-5ff3-5bd6-80f7-231a44575164","weight":6},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":13},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":11},{"event_id":3581,"event_guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","weight":18},{"event_id":3582,"event_guid":"9e10862d-aca8-5e32-ab05-7affc9afbc4c","weight":5},{"event_id":3583,"event_guid":"644ddfa9-2ae4-5d6f-aea8-ef23138d3f0f","weight":5},{"event_id":5037,"event_guid":"4d8ee3bb-1b32-4dc1-9ad5-cb6ee8323c83","weight":4}]},{"guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","title":"We hate to say we told you so - IT Sicherheit als Kriegshandwerk","subtitle":"","slug":"fiffkon16-4018-we_hate_to_say_we_told_you_so_it_sicherheit_als_kriegshandwerk","link":"https://c3voc.de","description":"IT-Sicherheit und Cyperwar stehen im Widerspruch zu einander, obwohl sich Militär und Geheimdienste Methoden und Wissen der IT-Sicherheit zu nutze macht. Baut man Cyperwaffen und setzt sie ein, so schwächt man die Sicherheit der IT Infrastruktur und daran angeschlossene Systeme. Für Cyberwaffen benötigt man geheimgehaltene Schwachstellen. Doch das Wissen um diese Schwachstellen bleibt nicht geheim, sondern gelangt irgendwann auch zu anderen nicht staatlichen Kriminellen und gefährdet die IT-Sicherheit.","original_language":"deu","persons":["Sylvia Johnigk und Kai Nothdurft"],"tags":["fiffkon16"],"view_count":501,"promoted":false,"date":"2016-11-27T00:00:00.000+01:00","release_date":"2016-11-27T01:00:00.000+01:00","updated_at":"2026-02-28T11:30:05.857+01:00","length":2925,"duration":2925,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4018-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4018-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/9c6d3dca-ef43-548a-97e8-b574b8e08891-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/9c6d3dca-ef43-548a-97e8-b574b8e08891-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4018-we_hate_to_say_we_told_you_so_it_sicherheit_als_kriegshandwerk","url":"https://api.media.ccc.de/public/events/9c6d3dca-ef43-548a-97e8-b574b8e08891","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":490,"event_guid":"import-01080654e07d3f6ea8","weight":3},{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":14},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":18},{"event_id":3569,"event_guid":"9c00b430-17a7-58af-9daa-0bea4c0d5a4e","weight":4},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":14},{"event_id":3572,"event_guid":"97eb193e-25c8-5ae8-b83c-a0de3daa31fc","weight":4},{"event_id":3574,"event_guid":"391366a5-a55c-52b1-b027-ae0ea3f8b1f2","weight":3},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":8},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":7},{"event_id":3578,"event_guid":"5c131502-5ff3-5bd6-80f7-231a44575164","weight":6},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":13},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":8},{"event_id":3582,"event_guid":"9e10862d-aca8-5e32-ab05-7affc9afbc4c","weight":5},{"event_id":3583,"event_guid":"644ddfa9-2ae4-5d6f-aea8-ef23138d3f0f","weight":3}]},{"guid":"9e10862d-aca8-5e32-ab05-7affc9afbc4c","title":"Viel Licht und noch mehr Schatten: Plagiat in Dissertationen","subtitle":"","slug":"fiffkon16-4019-viel_licht_und_noch_mehr_schatten_plagiat_in_dissertationen","link":"https://c3voc.de","description":"Seit 2011 wird bei VroniPlag Wiki Plagiat in Dissertationen dokumentiert, aktuell sind 175 Fälle publiziert worden. Obwohl diese Fälle nur die Spitze des Eisbergs sind, reagieren die Hochschulen teilweise sehr träge auf Plagiatsanzeigen, obwohl es durchaus Lichtblicke gibt. Interessanterweise sind die Dissertationen alle veröffentlicht, also eigentlich sichtbar für jedem. Nur, wie macht man Plagiat sichtbar?","original_language":"deu","persons":["Debora Weber Wulff"],"tags":["fiffkon16"],"view_count":272,"promoted":false,"date":"2016-11-27T00:00:00.000+01:00","release_date":"2016-11-27T01:00:00.000+01:00","updated_at":"2026-03-21T17:00:04.662+01:00","length":2845,"duration":2845,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4019-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4019-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/9e10862d-aca8-5e32-ab05-7affc9afbc4c-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/9e10862d-aca8-5e32-ab05-7affc9afbc4c-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4019-viel_licht_und_noch_mehr_schatten_plagiat_in_dissertationen","url":"https://api.media.ccc.de/public/events/9e10862d-aca8-5e32-ab05-7affc9afbc4c","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3572,"event_guid":"97eb193e-25c8-5ae8-b83c-a0de3daa31fc","weight":6},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":5},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":6},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":10},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":8},{"event_id":3581,"event_guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","weight":5},{"event_id":3583,"event_guid":"644ddfa9-2ae4-5d6f-aea8-ef23138d3f0f","weight":8}]},{"guid":"329245ef-e5c3-5eda-b7bb-ab14898ff642","title":"Begrüßung","subtitle":"","slug":"fiffkon16-4001-begr_ung","link":"https://c3voc.de","description":"EInleitende Worte und kurze Vorstellung des FIfF.","original_language":"deu","persons":["Stefan Hügel"],"tags":["fiffkon16"],"view_count":98,"promoted":false,"date":"2016-11-25T00:00:00.000+01:00","release_date":"2016-11-26T01:00:00.000+01:00","updated_at":"2024-06-07T23:15:03.063+02:00","length":469,"duration":469,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4001-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4001-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/329245ef-e5c3-5eda-b7bb-ab14898ff642-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/329245ef-e5c3-5eda-b7bb-ab14898ff642-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4001-begr_ung","url":"https://api.media.ccc.de/public/events/329245ef-e5c3-5eda-b7bb-ab14898ff642","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":6},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":7}]},{"guid":"97eb193e-25c8-5ae8-b83c-a0de3daa31fc","title":"Sozial gerechte Algorithmen? Problematiken, theoretische Konzepte und Perspektiven der Geschlechterforschung","subtitle":"","slug":"fiffkon16-4008-sozial_gerechte_algorithmen_problematiken_theoretische_konzepte_und_perspektiven_der_geschlechterforschung","link":"https://c3voc.de","description":"\u003cp\u003eDass Algorithmen h\u0026auml;ufig als neutral gelten, setzt voraus, sie zun\u0026auml;chst von ihren jeweiligen sozialen Kontexten der Entstehung und Wirkung abzutrennen. Im Vortrag m\u0026ouml;chte ich \u0026ndash; aus der Tradition der Geschlechterforschung heraus \u0026ndash; Unsichtbares sichtbarer machen und damit Problematiken dieses Neutralisierungstricks verdeutlichen. Im Fokus stehen Verzerrungen, die als sexistisch, rassistisch oder anderweitig ungerecht bezeichnet werden k\u0026ouml;nnen. Zugleich geht es mir darum, ein performatives Verst\u0026auml;ndnis von Algorithmen vorzustellen, welches diese Kontextualisierungen theoretisch zu fassen sucht. Ziel ist es, damit M\u0026ouml;glichkeiten der Analyse ungerechter und der Gestaltung sozial gerechterer Algorithmen zu er\u0026ouml;ffnen.\u003c/p\u003e","original_language":"deu","persons":["Corinna Bath"],"tags":["fiffkon16"],"view_count":190,"promoted":false,"date":"2016-11-26T00:00:00.000+01:00","release_date":"2016-11-26T01:00:00.000+01:00","updated_at":"2025-04-11T17:15:02.928+02:00","length":3954,"duration":3954,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4008-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4008-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/97eb193e-25c8-5ae8-b83c-a0de3daa31fc-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/97eb193e-25c8-5ae8-b83c-a0de3daa31fc-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4008-sozial_gerechte_algorithmen_problematiken_theoretische_konzepte_und_perspektiven_der_geschlechterforschung","url":"https://api.media.ccc.de/public/events/97eb193e-25c8-5ae8-b83c-a0de3daa31fc","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":6},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":8},{"event_id":3571,"event_guid":"8864ea7c-3218-566d-8609-0c69f90a367b","weight":6},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":8},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":7},{"event_id":3582,"event_guid":"9e10862d-aca8-5e32-ab05-7affc9afbc4c","weight":6}]},{"guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","title":"Kleine Geschichten verborgener Technik","subtitle":"","slug":"fiffkon16-4002-kleine_geschichten_verborgener_technik","link":"https://c3voc.de","description":"Das Verstecken von Zahnrädern, Kabeln und sonstigen technischen Bestandteilen hat Tradition, man denke nur an Vaucansons Flötenspieler oder den doppelten Boden in den Serverräumen von IBM. Interessierte oder gar versierte Nutzerinnen und Nutzer sind in der Schönen Neuen Welt nicht erwünscht: »You Press the Button, We Do the Rest«. Doch was passiert, wenn wir die Wartungsklappe öffnen?","original_language":"deu","persons":["Stefan Ullrich"],"tags":["fiffkon16"],"view_count":557,"promoted":false,"date":"2016-11-25T00:00:00.000+01:00","release_date":"2016-11-26T01:00:00.000+01:00","updated_at":"2026-01-18T19:00:14.464+01:00","length":2163,"duration":2163,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4002-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4002-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/40332b3d-c3b6-5c10-be52-1014af10f5ad-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/40332b3d-c3b6-5c10-be52-1014af10f5ad-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4002-kleine_geschichten_verborgener_technik","url":"https://api.media.ccc.de/public/events/40332b3d-c3b6-5c10-be52-1014af10f5ad","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3567,"event_guid":"329245ef-e5c3-5eda-b7bb-ab14898ff642","weight":6},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":31},{"event_id":3569,"event_guid":"9c00b430-17a7-58af-9daa-0bea4c0d5a4e","weight":5},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":13},{"event_id":3571,"event_guid":"8864ea7c-3218-566d-8609-0c69f90a367b","weight":7},{"event_id":3572,"event_guid":"97eb193e-25c8-5ae8-b83c-a0de3daa31fc","weight":6},{"event_id":3573,"event_guid":"61913062-cf39-57ad-9edb-79fce0898bda","weight":3},{"event_id":3574,"event_guid":"391366a5-a55c-52b1-b027-ae0ea3f8b1f2","weight":3},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":11},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":17},{"event_id":3578,"event_guid":"5c131502-5ff3-5bd6-80f7-231a44575164","weight":4},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":15},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":17},{"event_id":3581,"event_guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","weight":14},{"event_id":3582,"event_guid":"9e10862d-aca8-5e32-ab05-7affc9afbc4c","weight":4},{"event_id":3584,"event_guid":"41ddf6eb-eca7-529e-bb7d-3b1a01993f28","weight":3}]},{"guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","title":"Un.Sichtbare Datenpraktiken? Big Data in Wirtschaft, Wissenschaft \u0026 Politik","subtitle":"","slug":"fiffkon16-4014-un_sichtbare_datenpraktiken_big_data_in_wirtschaft_wissenschaft_politik","link":"https://c3voc.de","description":"Die Proliferation von Big-Data-Praktiken sind ein relativ neues und komplexes Thema. Insbesondere die Intransparenz der verwendeten – häufig zudem proprietären – Systeme bereitet dabei Schwierigkeiten. Dabei muss man zwischen funktionaler Intransparenz (\"kein Zugriff\") und epistemischer Intransparenz (\"Schnelligkeit\", \"Komplexität der Prozesse\", usw.) unterscheiden, um sinnvolle Desiderate für die Governance von Big Data ableiten zu können. Ein wesentlicher Teil solcher Governancebemühungen sind neben den rechtlichen Regelungen natürlich auch die transparenzföderliche Gestaltung der IT-Systemen (Stichwort: value-sensitive Design).","original_language":"deu","persons":["Judith Simon"],"tags":["fiffkon16"],"view_count":467,"promoted":false,"date":"2016-11-26T00:00:00.000+01:00","release_date":"2016-11-27T01:00:00.000+01:00","updated_at":"2025-07-14T10:45:04.056+02:00","length":2711,"duration":2711,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4014-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4014-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/bcec5baa-fd40-5313-b54a-890557c21d8b-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/bcec5baa-fd40-5313-b54a-890557c21d8b-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4014-un_sichtbare_datenpraktiken_big_data_in_wirtschaft_wissenschaft_politik","url":"https://api.media.ccc.de/public/events/bcec5baa-fd40-5313-b54a-890557c21d8b","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3566,"event_guid":"40332b3d-c3b6-5c10-be52-1014af10f5ad","weight":17},{"event_id":3568,"event_guid":"63660fa9-8613-5150-9b8b-1b5cd9cd42ef","weight":12},{"event_id":3570,"event_guid":"adc46ce2-f407-51b3-8fe9-7cd63d3a290b","weight":6},{"event_id":3571,"event_guid":"8864ea7c-3218-566d-8609-0c69f90a367b","weight":8},{"event_id":3572,"event_guid":"97eb193e-25c8-5ae8-b83c-a0de3daa31fc","weight":8},{"event_id":3573,"event_guid":"61913062-cf39-57ad-9edb-79fce0898bda","weight":9},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":11},{"event_id":3578,"event_guid":"5c131502-5ff3-5bd6-80f7-231a44575164","weight":12},{"event_id":3579,"event_guid":"37781754-b1cd-5304-9b68-4a7507e32608","weight":16},{"event_id":3580,"event_guid":"cdd8cb41-3d60-5a65-b725-bb1897015710","weight":12},{"event_id":3581,"event_guid":"9c6d3dca-ef43-548a-97e8-b574b8e08891","weight":7},{"event_id":3582,"event_guid":"9e10862d-aca8-5e32-ab05-7affc9afbc4c","weight":6}]}]}