diff --git a/www/datenspuren/2004/aftershow_party.html b/www/datenspuren/2004/aftershow_party.html new file mode 100644 index 000000000..a2d998975 --- /dev/null +++ b/www/datenspuren/2004/aftershow_party.html @@ -0,0 +1,80 @@ + + + + +
+ + + + + + + + + +
+
+ Wer mit uns am Abend quatschen, reden, diskutieren, trinken, tanzen, Musik hören, feiern ... möchte, komme bitte in den
+ Club Metha, Louisenstr. 55, Dresden Neustadt.
+
Zeit | +Raum 1 | +Raum 2 | +Raum 3 | +
---|---|---|---|
10:00 | +
+ Keynote + Prof. Pfitzmann |
+ + | + |
11:00 | +
+ Tauschrausch + Micha Bunzel |
+
+ AN.ON/JAP + Rainer Böhme |
+ + |
12:00 | ++ Mittagspause + | +||
13:00 | +
+ Nichts zu verbergen!? + Bettina Jodda (Twister) |
+
+ Email-Remailer / Mixe + Lutz Donnerhacke |
+
+ Kallisti (Systemli.org) + Alexander Heidenreich |
+
14:00 | +
+ Mut Mensch Macintosh + Dr. Dietmar Moews |
+
+ Trusted Computing + Rüdiger Weis |
+ + Sicheres Websurfen + | +
15:00 | +
+ Datenschutz in Sachsen und Europa + Andreas Schneider |
+
+ Email-Verschlüsselung + Konrad Rosenbaum |
+
+ Sichere Online-Kommunikation + Christian Horchert, Frank Becker, Alexander Heidenreich + |
+
16:00 | +
+ Videoüberwachung in Dresden + Silvio Heinze, Marcus Dreier, Mario Munzig |
+
+ Vorratsdatenspeicherung + Matthias Hannich |
+
+ E-Mail Verschlüsselung + Tibor Varkonyi + |
+
17:00 | +
+ Lawful Interception + Jaya Baloo |
+
+ Hinter den Kameras des Mautsystems + Frank Rosengart |
+ + Key-Signing Party + | +
18:00 | ++ Podiumsdiskussion + | +||
19:00 | +|||
20:00 | ++ After-Show Party + | +
+ Stand 4. Mai 2004. Einzelne Termine können sich unter Umständen noch verschieben. +
+ +DatenSpuren
Privatsphäre
+ war gestern
+
+ Zeit + |
+
+ Raum 1 + |
+
+ Raum 2 + |
+
+ Raum 3 + |
+
---|---|---|---|
+ 10:00 + |
+
+ Keynote |
+
+ + |
+
+ + |
+
+ 11:00 + |
+
+ Tauschrausch |
+
+ AN.ON/JAP |
+
+ + |
+
+ 12:00 + |
+
+ Mittagspause + + |
+ ||
+ 13:00 + |
+
+ Nichts
+ zu verbergen!? |
+
+ Email-Remailer
+ / Mixe |
+
+ Kallisti
+ (Systemli.org) |
+
+ 14:00 + |
+
+ Mut
+ Mensch Macintosh |
+
+ Trusted
+ Computing |
+ + + | +
+ 15:00 + |
+
+ Datenschutz + in Sachsen und Europa Andreas Schneider + |
+
+ Email-Verschlüsselung + Konrad Rosenbaum + |
+
+ Sichere + Online-Kommunikation Christian Horchert, Frank Becker, + Alexander Heidenreich + + |
+
+ 16:00 + |
+
+ Videoüberwachung + in Dresden Silvio Heinze, Marcus Dreier, Mario Munzig + |
+
+ Vorratsdatenspeicherung + Matthias Hannich + |
+
+ E-Mail
+ Verschlüsselung |
+
+ 17:00 + |
+
+ Lawful + Interception Jaya Baloo + |
+
+ Hinter + den Kameras des Mautsystems Frank Rosengart + |
+ + + | +
+ 18:00 + |
+ + + | +||
+ 19:00 + |
+ |||
+ 20:00 + |
+ + + | +
+
+
+
+
+
+
+
+
+ Stand 4. Mai 2004. Einzelne Termine können sich unter Umständen + noch verschieben.
+
+ Copyleft 2004, <<</>> + Chaostreff Dresden | + datenspuren@c3d2.de + + |
+
+
Chaostreff Dresden: Symposium "DatenSpuren - Privatsphäre war gestern"
+Wann: 8. Mai 2004 ab 10:00 - 19:00 Uhr (+Aftershow)
+ Wo: Medienkulturzentrum Pentacon, Schandauer Str.64, Dresden
+ Web: http://datenspuren.c3d2.de
+ Weitersagen: Karte senden!
+
Was:
+ Der Chaostreff Dresden veranstaltet ein eintägiges Symposium zum Thema
+ Datenschutz und informationelle Selbstbestimmung. Ihr seid herzlich
+ eingeladen, die Kehrseite einer Medaille kennen zu lernen, die jeder
+ von uns längst trägt und der wir uns nicht mehr entziehen können.
+ Erfahrt mehr über Technologien und Methoden der Überwachung und deren
+ Auswirkungen auf unsere Gesellschaft und wie ihr euch davor ggfs.
+ schützen könnt.
+
Willkommen sind wie immer alle selbst denkenden Wesen.
+ Der Eintritt ist frei.
+
Es finden u.a. folgende Vorträge statt:
+ Prof. Dr. Pfitzmann (TU Dresden): Keynote Geschichte, Gegenwart und Zukunft des Datenschutzes
+ Bettina Jodda (Twister): Nichts zu verbergen!?
+ Frank Rosengart: Hinter den Kameras des Mautsystems
+ Lutz Donnerhacke: E-Mail-Remailer / Mix / Web-Mailer
+ Rüdiger Weis: Trusted Computing (TCPA/TCG)
+ Jaya Baloo: Lawful Interception
+
Am Ende des Symposiums findet eine Podiumsdiskussion zum Thema "Habe ich etwas zu verbergen?" statt.
+ Moderation: Reinhard Wobst
+ Teilnehmer u.a.: Prof. Pfitzmann, Twister, Dr. Dietmar Moews
+
Es wird außerdem eine Reihe von Workshops sowie eine Keysigning-Party geben.
+ Wir freuen uns über zahlreiches Kommen!
+
Chaostreff Dresden: Symposium "DataTracks - Privacy was Yesterday"
+ +When: May 8, 2004, 10am - 7pm (+ Aftershow)
+ Where: Medienkulturzentrum Pentacon, Schandauer Str.64, Dresden
+ Web: http://datenspuren.c3d2.de
+
+ What:
+ The Chaostreff Dresden, a local group of the CCC, organizes a one-day
+ Symposium on the subject of data protection and self-determined use
+ of personal information.
+ You are invited to get to know the other side of a coin each
+ one of us has been using and which we can't evade anymore. Learn
+ more about the technology and methods of surveillance, the
+ impact this will have on our society and how to protect against it.
+
As usual, we welcome every individual able to think independently.
+ There will be no entrance fee.
Below is a list of speeches that will take place, amongst others:
+ (Please note: Almost all speeches will be held in German language!)
+ Prof. Dr. Pfitzmann (TU Dresden): Keynote - History, Present and Future of Data Protection
+ Bettina Jodda (Twister): Nothing to Hide!?
+ Frank Rosengart: Behind the cameras of the toll collect system
+ Lutz Donnerhacke: E-Mail-Remailer / Mix / Web-Mailer
+ Rüdiger Weis: Trusted Computing (TCPA/TCG)
+ Jaya Baloo: Lawful Interception
+
At the end of the symposium, a panel discussion will take place on the subject of "Do I have anything to hide?"
+ Presentation: Reinhard Wobst
+ Participants: Prof. Pfitzmann, Twister, Dietmar Möws and others
+
Moreover, there will be several workshops as well as a keysigning party.
+ We would be glad to welcome you!
+
"Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre. + Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst, + weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet, + Webseiten besucht, E-Mails schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt. + Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.
+ +Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber. + Zuallererst ist das Recht auf informationelle Selbstbestimmung zu nennen, + das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet. + Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt. + Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist, + formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten. + Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW, + an dem die TU Dresden als wichtiger Partner beteiligt ist.
+ +Der Chaostreff Dresden lädt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein, + auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten. + Sie sind herzlich eingeladen, die Kehrseite einer Medaille kennen zulernen, + die jeder von uns längst trägt und der wir uns nicht mehr entziehen können. + Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie, + was Sie konkret zur Wahrung Ihrer Rechte beitragen können.
+ +Willkommen sind wie immer alle selbst denkenden Wesen. Der Eintritt ist frei.
++ Eine Keysigning-Party gehört zu einer solchen Veranstaltung traditionell dazu. + Was ist das? Eine kurze Erläuterung: +
+ +
+ Um Mails zu verschlüsseln oder zu signieren, verwendet man meist ein
+ OpenPGP-kompatibles Programm wie beispielsweise
+ GnuPG oder PGP.
+ Um allerdings die Identität des Kommunikationspartners feststellen zu können,
+ hat es sich eingebürgert, OpenPGP-Schlüsseln erst dann zu vertrauen, wenn man
+ sich im wahren Leben einmal getroffen hat.
+ Die Sammlung aller solcher bestätigten Schlüssel innerhalb eines
+ Schlüsselbundes bilden dann die Basis für das Web of Trust. + + Die Keysigning-Party dient also dazu, sich gegenseitig die Schlüssel zu signieren. + |
+
+ Der Ablauf dazu ist wie folgt: +
+gpg --gen-key
gpg --fingerprint --list-keys
gpg --keyserver wwwkeys.de.pgp.net --send-keys Key-ID
+ Wir werden uns um 17:00 Uhr Workshopraum treffen. Du solltest einen Ausdruck + Deiner KeyID und Deines Fingerprint sowie einen gültigen Ausweis/Pass/Führerschein mitbringen. +
++ Bitte bring einen Ausdruck des Keyrings mit. + Berechne zu Hause die MD5-Summe des Keyrings, + vor Ort wird diese Summe verglichen. +
++ Anschließend werden Namen und Ausweise verglichen (das Verfahren wird vor Ort bekannt gegeben). +
+ ++ Zu Hause kann man dann in aller Ruhe die Schlüssel signieren. Es sollten nur gültige UIDs + signiert werden, wer es genau wissen will sollte einen Challenge durchführen. +
++ Dazu zieht man sich die Schlüssel aus dem Netz: +
+gpg --keyserver wwwkeys.de.pgp.net --recv-keys Key-ID+
+ Dann vergleicht man den Fingerprint. Jetzt kann man den Schlüssel entweder sofort signieren, oder wenn man absolut sicher gehen + will kann man noch eine Challenge durchführen. +
+
+
+ From: "Hans-Peter Popowski"
+ Newsgroups: de.etc.beruf.selbstaendig
+ Subject: Pizzabestellung im Jahr 2015 und der Große Bruder
+ Date: Fri, 16 Jan 2004 04:48:45 +0100
+ Message-ID: bu7n7s$4kk$01$1@news.t-online.com
+
+
"Hans-Peter Popowski" schrieb:
+
+ Hallo,
+ Pizzamann: "Danke, dass Sie Pizza Hut angerufen haben. Kann ich Ihre..."
+
+ Kunde: "Hi, ich möche etwas bestellen."
+
+ P: "Kann ich bitte erst Ihre NIDN haben?"
+
+ K: "Meine Nationale ID Nummer, ja, warten Sie, die ist 6102049998-45-54610."
+
+ P: "Vielen Dank, Herr Schwardt. Sie wohnen in der Rosenstraße 25 und Ihre Telefonnummer lautet 89 568 345.
+ Ihre Firmennummer bei der Allianz ist 74 523 032 und Ihre Durchwahl ist -56. Von welchem Anschluss aus rufen Sie an?"
+
+ K: "Hä? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?"
+
+ P: "Wir sind an das System angeschlossen."
+
+ K: (seufzt) "Oh, natürlich. Ich möchte zwei von Ihren Spezial- Pizzen mit besonders viel Fleisch bestellen."
+
+ P: "Ich glaube nicht, dass das gut für Sie ist."
+
+ K: "Wie bitte??!!"
+
+ P: "Laut Ihrer Krankenakte haben Sie einen zu hohen Blutdruck und extrem hohe Cholesterinwerte.
+ Ihre Krankenkasse würde eine solche ungesunde Auswahl nicht gestatten."
+
+ K: "Verdammt! Was empfehlen Sie denn?"
+
+ P: "Sie könnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken."
+
+ K: "Wie kommen Sie darauf, dass ich das mögen könnte?"
+
+ P: "Nun, Sie haben letzte Woche das Buch 'Sojarezepte für Feinschmecker' aus der Bücherei ausgeliehen.
+ Deswegen habe ich Ihnen diese Pizza empfohlen."
+
+ K: "Ok, ok. Geben Sie mir zwei davon in Familiengröße. Was kostet der Spaß?"
+
+ P: "Das sollte für Sie, Ihre Frau und Ihre vier Kinder reichen. Der Spaß, wie Sie es nennen, kostet 45 Euro."
+
+ K: "Ich gebe Ihnen meine Kreditkartennummer."
+
+ P: "Es tut mir leid, aber Sie werden bar zahlen müssen. Der Kreditrahmen Ihrer Karte ist bereits überzogen."
+
+ K: "Ich laufe runter zum Geldautomaten und hole Bargeld, bevor Ihr Fahrer hier ist."
+
+ P: "Das wird wohl auch nichts. Ihr Girokonto ist auch überzogen."
+
+ K: "Egal. Schicken Sie einfach die Pizza los. Ich werde das Geld da haben. Wie lange wird es dauern?"
+
+ P: "Wir hängen ein wenig hinterher. Es wird etwa 45 Minuten dauern.
+ Wenn Sie es eilig haben, können Sie sie selbst abholen, wenn Sie das Geld besorgen,
+ obwohl der Transport von Pizza auf dem Motorrad immer etwas schwierig ist."
+
+ K: "Woher wissen Sie, dass ich Motorrad fahre?"
+
+ P: "Hier steht, dass Sie mit den Ratenzahlungen für Ihren Wagen im Rückstand sind und ihn zurückgeben mussten.
+ Aber Ihre Harley ist bezahlt, also nehme ich an, dass Sie die benutzen."
+
+ K: "@#%/$@§?#!"
+
+ P: "Achten Sie lieber darauf, was Sie sagen. Sie haben sich bereits im Juli 2006 eine Verurteilung wegen Beamtenbeleidigung eingefangen."
+
+ K: (sprachlos)
+
+ P: "Möchten Sie noch etwas?"
+
+ K: "Nein, danke. Oh doch, bitte vergessen Sie nicht, die beiden kostenlosen Liter Cola einzupacken,
+ die es laut Ihrer Werbung zu den Pizzen gibt."
+
+ P: "Es tut mir leid, aber die Ausschlussklausel unserer Werbung verbietet es uns, kostenlose Softdrinks an Diabetiker auszugeben."
+
+
+ [top]
+
+
+
+
Das ist das Argument, mit dem der Chef die Überwachung seiner Angestellten rechtfertigt. + Das ist der Satz, mit dem zehntausende Männer zur Abgabe einer Genprobe gedrängt werden + - vorausgesetzt das Opfer ist prominent oder der Fall spektakulär genug. + Das ist die Begründung für das letzte, das nächste und das übernächste Anti-Terror-Gesetz, + die zentrale Speicherung von biometrischen Daten, die ausufernde Rasterfahnderei, + den Zugriff auf Telekommunikations- und Bankdaten ohne Kontrolle durch die Justiz, + die Aufhebung der Schranken zwischen Polizei und Geheimdiensten. +
+ +Wer nichts zu verbergen hat, hat also nichts zu befürchten?
+ +Leider sieht die Realität anders aus. Wer etwas befürchtet, macht sich dadurch automatisch zum Verdächtigen. + Die Trennung zwischen verdächtig und unverdächtig, zwischen schuldig und unschuldig wird aufgehoben, + die Beweislast umgekehrt. Sie möchten keine Speichelprobe abgeben? Kein Problem, + wo waren Sie denn an dem besagten Abend? Kann das jemand bestätigen? +
+ +Das Recht auf Privatsphäre schützt einen Menschen auf verschiedenen Ebenen.
+ +Es beschränkt die Macht des Staates, gegen bestimmte Arten von Handlungen, beispielsweise politische Opposition, vorzugehen. + Es schützt außerdem den Einzelnen als Mitglied der Gesellschaft. Täglich sagt oder tut fast jeder von uns Dinge, + die nicht an die Öffentlichkeit gelangen sollen, betreffe es die sexuellen Vorlieben, die Finanzlage, + die Bewerbung aus ungekündigter Stellung oder den Streit mit dem Ehepartner. +
+ +Die Weiterentwicklung der Technik hat dazu geführt, dass immer weitere Bereiche unseres Lebens im virtuellen Raum abgebildet werden; + die dort veröffentlichten, verbreiteten und gespeicherten Informationen werden immer vielfältiger. + Unter Zuhilfenahme der neuen Technologien zum Durchsuchen und Verknüpfen von Daten ließe sich mit dem so entstandenen Datenpool + viel Geld verdienen, insofern ist das Verhalten vieler Wirtschaftsunternehmen nicht verwunderlich und lässt sich mit einer Art pawlowschem + Reflex erklären. Aber auch bei den Sicherheitsorganen scheinen die Wünsche in Bezug auf Auswertung vorhandener und Erfassung neuer + Daten wesentlich schneller zu wachsen als das Bewusstsein für das damit verbundene Missbrauchspotential. +
+ +Nach der Logik der Sicherheitspolitiker, die mit immer neuen Überwachungsexorzismen die Teufel des 11. September zu vertreiben suchen, + ist jeder Einzelne ein Risikofaktor, den es zu kontrollieren gilt. Immer weniger Beachtung wird dabei der informationellen Selbstbestimmung, + der Freiheit und der Würde jedes Menschen geschenkt. Aber wir sollten nicht vergessen: + In einem maßlosen Staat kann es vielleicht mehr Sicherheit geben, aber sicher auch immer weniger Freiheit. + Insofern hat jeder etwas zu befürchten. +
+ +"Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre. + Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst, + weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet, + Webseiten besucht, E-Mails schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt. + Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.
+ +Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber. + Zuallererst ist das Recht auf informationelle Selbstbestimmung zu nennen, + das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet. + Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt. + Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist, + formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten. + Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW, + an dem die TU Dresden als wichtiger Partner beteiligt ist.
+ +Der Chaostreff Dresden lädt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein, + auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten. + Sie sind herzlich eingeladen, die Kehrseite einer Medaille kennen zulernen, + die jeder von uns längst trägt und der wir uns nicht mehr entziehen können. + Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie, + was Sie konkret zur Wahrung Ihrer Rechte beitragen können.
+ +Willkommen sind wie immer alle selbst denkenden Wesen. Der Eintritt ist frei.
+ + [top] +