<abstract>Seit dem 1.November 2005 gibt es in Deutschland den neuen elektronischen Reisepass. Auf einem RFID-Chip sind dort, neben den bisher schon auf dem Pass befindlichen Daten ein digitales Gesichtsbild gespeichert, für das ganz neue Anforderungen gelten. Ab März 2007 werden zusätzlich noch Fingerabdrücke in digitaler Form aufgenommen.
Der Vortrag beschäftigt sich mit den im Pass verwendeten Techniken der Biometrie und der Funktechnik und deren Unzulänglichkeiten im Bezug auf den Einsatz in Ausweisdokumenten.
Der der dazugehörige Workshop beschäftigt sich speziell mit der Sicherheit der verwendeten Komponenten. Es gibt eine kurze Einführung in die Angreifbarkeit der RFID-Chips und hands-on Demonstrationen zur Überwindbarkeit verschiedenen biometrischer Systeme.</abstract>
<abstract>In diesem Vortrag geht es um das Informationsfreiheitsgesetz des Bundes, dass am 1.1.2006 in Kraft getreten ist. Damit hat sich Deutschland endlich in den Kreis der Länder eingereiht, für die dies eine Selbstverständlichkeit ist. In Schweden beispielsweise seit 1766. Dennoch bleibt das Gesetz auch hinter manchen Erwartungen zurück. Welche Chancen bietet es, wie kann es genutzt und möglicherweise weiterentwickelt werden?</abstract>
<description></description>
<person>Jörg Tauss</person>
<links>
</links>
</event>
<eventid="1277">
<start>16:00</start>
<duration>01:00</duration>
<title>Daten-Dammbrüche</title>
<subtitle>Lust auf Mehr, Lust am Ertrinken</subtitle>
<track></track>
<abstract>Das Dammbruch- oder Slippery Slope-Argument warnt davor, eine bestimmte Handlung vorzunehmen, weil es danach kein Zurück und kein Halten mehr gebe. Man findet es bei der Diskussion um Studiengebühren ebenso wie in der Sterbehilfedebatte oder eben beim Erheben, Verwerten und Vernetzen von Daten. Das Dammbruchargument selbst ist maßlos bzw. witzlos, wenn es nicht gebändigt wird. Denn das Zuviel eines jeden ist stets verderblich. Soll also das Dammbruchargument ernst genommen werden, ist darzulegen, warum plausible Eskalationsszenarien existieren. Bei Daten ist eine unheilvolle Allianz auszumachen: Nicht nur der Staat, sondern auch die Wirtschaft haben Lust auf Mehr, es wird munter untereinander ausgetauscht, der Träger der Daten gibt sie auch noch ohne zu zögern her.</abstract>
<description></description>
<person>Roland Hefendehl</person>
<links>
</links>
</event>
<eventid="1250">
<start>18:00</start>
<duration>01:00</duration>
<title>Netzzensur am Beispiel China</title>
<subtitle></subtitle>
<track></track>
<abstract>Das bevölkerungsreichste Land der Erde, die Volksrepublik China, ist einerseits eine aufstrebende Cyber-Nation, andererseits aber eine Gesellschaft, die von staatlicher Repression geprägt ist. Übergriffe auf Dissidenten und Online-Zensur gehören zum Alltag. Der Vortrag versucht einen Überblick über Internetzensur im Reich der Mitte zu geben. Der momentane Stand von Rede- und Pressefreiheit und der Freiheit des Internets werden anhand von unabhängigen Untersuchungen kurz dargestellt. Danach geht es um die technische Implementierung der "Great Firewall of China". Den Abschluß machen einige Überlegungen zur Umgehung der Sperrmaßnahmen und eigene Beobachtungen auf chinesischen Hosts.</abstract>
<description></description>
<person>Jens Ohlig</person>
<links>
</links>
</event>
<eventid="1251">
<start>19:00</start>
<duration>01:00</duration>
<title>We lost the war - revisited</title>
<subtitle></subtitle>
<track></track>
<abstract>Wir betrachten den drohenden Verlust von Privatsphäre und Bürgerrechten, ohne lethargisch zu werden.
Wir analysieren die gegenwärtigen Ereignisse, wie sie unserer Meinung nach die uns wichtigen Themen beeinflussen und wie wir unter den neuen Umständen am effektivsten arbeiten können. Oder einfach nur: Wie können wir die Zeiten überleben, die vor uns liegen?</abstract>
<abstract>Gezeigt und kommentiert werden Ausschnitte und Szenen biometrischer Techniken aus Film und Fernsehen.</abstract>
<description>Daß Film Fiktion ist, weiß der gemeine Kinogänger - Hollywood eben. Doch die Inszenierung von Biometrie im Film prägt das Bild der Menschen. Beim Blick in vergangene Film- und Fernsehproduktionen gehen wir der Frage nach, wie biometrische Techniken in Zukunft aussehen und funktionieren könnten.
Zu Beginn des Workshops werden die drei Verfahren (Gesichts-, Fingerabdruck- und Iriserkennung) in ihrer Funktionsweise vorgestellt sowie ihre Stärken und Schwächen im Einsatz analysiert. Ein Schwerpunkt liegt dabei auf der Fälschbarkeit der Merkmale und der damit verbundenen Überwindbarkeit der Systeme.
Anschliessend steht zu jedem Verfahren ein konkretes System zur Verfügung, an denen die Arbeitsweisen und Überwindungsversuche vorgeführt werden.</abstract>
<subtitle>Wie man Tor Client, Server und versteckten Service nutzen kann</subtitle>
<track></track>
<abstract>Der Workshop soll Interessenten vermitteln, wie man Tor im täglichen Betrieb nutzen kann. Dabei wird sowohl auf die Einrichtung als Client und Server wie auch auf den Betrieb eines versteckten Service eingegangen.</abstract>
<description>Ich möchte mit diesem Workshop allen Interessierten einen Einblick in die Einrichtung und den Betrieb der Anonymisierungssoftware Tor geben. Dazu soll es zu Beginn einen kurzen Überblick zu Tor geben. Danach werde ich erklären, wie man den Torclient einrichten kann und welche nützlichen Einstellungen es gibt. Des weiteren werde ich kurz ein Wort zur Konfiguration von Privoxy verlieren und darauf eingehen, welche Programme man mit Tor nutzen kann. Ein weiterer Schwerpunkt des Workshops soll der Betrieb eines Torservers sein. Neben der grundsätzlichen Verfahrensweise zur Einrichtung des Servers werde ich erklären, wie dieser als Mittelknoten bzw. als Exitknoten betrieben werden kann. Bei letzterem werde ich auch zeigen, wie man auf Basis von IP-Adressen und Ports flexible Policies einsetzt. Ein weiterer Punkt wird das Management der verfügbaren Bandbreite sein. Zu guter Letzt gehe ich dann nochmal theoretisch auf die Funktionsweise der versteckten Services ein und werde im Anschluss zeigen, wie man einen solchen einrichtet.
Nach diesem Workshop sollten die Teilnehmer alle drei Arbeitsmodi von Tor kennen und in der Lage sein, diese eigenständig einzurichten. Alle Beispiele werden anhand eines GNU/Linux-System erläutert werden. Die Einrichtung auf Windows- oder Mac-Rechner ist äquivalent, so dass der Workshop auch für Nutzer der anderen Betriebsysteme nützlich ist.</description>
<linkhref="http://tor.eff.org/">Webseite des Torprojektes</link>
</links>
</event>
<eventid="1253">
<start>18:00</start>
<duration>02:00</duration>
<title>Telemediengesetz 1</title>
<subtitle></subtitle>
<track></track>
<abstract>Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.</abstract>
<description></description>
<person>Alvar C.H. Freude</person>
<links>
</links>
</event>
</room>
</day>
<dayindex="2">
<roomname="Saal">
<eventid="1273">
<start>12:00</start>
<duration>01:00</duration>
<title>Chancen und Risiken von DNSSEC</title>
<subtitle></subtitle>
<track></track>
<abstract>DNSSEC macht viele Versprechungen bis hin zum Schutz gegen Phishing. Warum
<title>Der Wert von Aufenthaltsinformationen</title>
<subtitle>Der Versuch einer Antwort an Hand von Umfragen</subtitle>
<track></track>
<abstract>Der monetäre Wert, den Menschen als Gegenwert für die Preisgabe personenbezogener Informationen erwarten, wird oft als Maß für die Wichtigkeit von Datenschutz (für diese Menschen) benutzt. In dem Vortrag geht es im Speziellen um den Wert von Aufenthaltsinformationen -- also die Frage: "Wieviel ist den Menschen der Schutz der Informationen über ihren Aufenthaltsort wert?" bzw. "Für welchen Preis sind Menschen bereit, Informationen über ihren Aufenthaltsort preiszugeben?".
Eine dieser Studien wurde im Rahmen eines europäischen Forschungsnetzwerkes namens "FIDIS - Future of Identity in the Information Society" durchgeführt. Dieser Forschungsverbund und die bisher erzielten Ergebnisse werden ebenfalls kurz vorgestellt.</abstract>
Alles wird besser -- bloß für wen? Damit will sich dieser Vortrag befassen, und insbesondere mit den Konsequenzen für diejenigen, für die es nicht besser wird.</abstract>
<abstract>Zum Abschluss der Veranstaltung wird ein kurzes Fazit über den Verlauf der letzten beiden Tage gezogen und die Ergebnisse des Workshops zum Telemediengesetz vorgestellt.</abstract>
<description></description>
<person>fukami</person>
<person>nulli</person>
<person>Mirko Swillus</person>
<person>Mark Neis</person>
<links>
</links>
</event>
</room>
<roomname="Workshopraum">
<eventid="1306">
<start>15:00</start>
<duration>02:00</duration>
<title>Telemediengesetz 2</title>
<subtitle></subtitle>
<track></track>
<abstract>Wie sollte ein Telemediengesetz aus Sicht von ambitionierten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, welche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzmechanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.</abstract>