Datenspuren 2009Hands off - Privacy onDresden2009-10-032009-10-042#<Conference_release::Row:0x35a5155a0678>09:0000:1509:4500:15Großer SaalBegrüßunglightningBegrüßungsveranstaltungBegrüßungsveranstaltungaeonkoeartmrnice10:0001:00Großer SaalRechtliche Rahmenbedingungen für Datenschutz in SachsenKeynote: Referatsleiter d. Behörde der sächs. DatenschutzbeauftragtelectureAndreas Schneider11:0001:00Großer SaalEine Zensur findet stattEine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?lecturedeDer Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.China macht es. Iran macht es. Aber auch westliche Länder wie Australien
oder Belgien zensieren das Internet und sperren Seiten. Doch was passiert
dabei eigentlich genau? Die verwendeten Methoden sind vielfältig. Sie
reichen von der Filterung unerwünschter Begriffe über die Blockierung
bestimmter Webseiten bis hin zur gezielten Manipulation gesicherter
Verbindungen ("Man in the middle") oder gar einer Komplettabschaltung des
Internets. Anhand ausgewählter Länder stellen wir euch vor, was so alles
gesperrt wird und wie der Surfer - direkt oder indirekt - davon erfährt.
Wir gehen dabei insbesondere ein auf die technische Umsetzung der
jeweiligen Sperr- und Zensurmaßnahmen, Möglichkeiten zu deren Umgehung
sowie möglichen Konsequenzen für die Internetbenutzer.
Jens KubiezielKonrad Schöbel
AnonWiki: Zensur in der Welt
12:0001:00Großer SaalArbeitstitel: Den Bock zum Gärtner machenTelko Fail TaleslectureTelekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.h1ro13:0001:00Großer SaalProtest aus dem NetzWie man Argumente und Meinungen in die Welt hinausträgtlecturedeIn den letzten Jahren wurden die aufkommenden technischen Möglichkeiten von der Politik hauptsächlich zu verstärkter Kontrolle, Überwachung und Zensur genutzt. In dem Vortrag wollen wir einen Rückblick auf kleine und große, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.faraoThammi14:0001:00Großer SaalInternet-Kommunikation ohne ZwischenspeichernQOUX - Redesigning the InternetlectureDemokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können.
Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“.Jochen Schumacher
http://www.qoux.com
15:0001:00Großer Saalepass_epaePass und ePAFingerzeig auf Unsicherheiten in Prozeß und HardwarelecturedeStatus Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes über Personalausweise und den elektronischen Identitätsnachweis zugestimmt. Der Feldtest an der Bevölkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische Daten in digitaler Form enthalten, ein elektronischer Identitätsnachweis im ePA soll Identitätsmerkmale für Online-Shopping oder ähnliche Anwendungen übermitteln und zusätzlich eine qualifizierte elektronische Signatur ermöglichen. Wenn das nicht nach Spaß für den geneigten Hacker riecht, was dann?Constanze Kurzstarbug16:0001:00Großer SaalSicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale PatientenaktendeKurzbeschreibung:
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
- Ein Referenzmonitor übersetzt die Richtlinien in eine Java Security Policy
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an Thema:
Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten
Beschreibung:
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
- Ein Referenzmonitor übersetzt die Richtlinien in eine Java Security Policy
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an
Eine praktische Vorführung des Systems ist möglich. In der Diskussion kann auf weitere mögliche Anwendungsmöglichkeiten für die kontrollierte Weitergabe schützenswerter Daten eingegangen werden.Thomas Scheffler
http://www.cs.uni-potsdam.de/bs/research/security/index.html
17:0001:00Großer SaalWider das unauslöschliche SiegelSpoofing biometrics in science and fictionlecturedePeter Bittner18:0001:00Großer SaalSicherheit durch VerunsicherungZu den aktuellen Bedingungen der Politik der Inneren SicherheitlectureWenn von gewandelten Sicherheitsbedürfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer veränderten Sicherheitslage begründet. Der Internationale Terrorismus, die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von kriminellen Organisationen würden die Bevölkerung verunsichern und neue Herausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Gefahrenabwehr begegnet werden.Bei dieser Diskussion geraten drei Aspekte oft in den Hintergrund. Erstens sind die behaupteten Kriminalitätssteigerungen weder empirisch nachweisbar, noch plausibel erklärbar. Sie können daher nicht für eine rationale Begründung einer Ausweitung staatlicher Kontroll- und Überwachungsbefugnisse herangezogen werden. Zweitens wird übersehen, dass die derzeitige Verunsicherung in der Bevölkerung viel mit den tief greifenden sozialen und ökonomischen Veränderungen der letzten Jahrzehnte zu tun hat. Die Flexibilisierung sämtlicher Bereiche des Lebens und die zunehmende Prekarisierung von Arbeitsbeziehungen haben für einen nicht unwesentlichen Teil der Bevölkerung eine soziale und ökonomische Situation zur Folge, die für sie keine Aussicht mehr auf gesellschaftliche Teilhabe bietet oder ihnen zumindest diesen Eindruck vermittelt. Parallel dazu ist ein gesellschaftlicher Diskurs hegemonial geworden, der das Bild einer ständigen Bedrohung der persönlichen Sicherheit der Bürger und der gesellschaftlichen Ordnung im Ganzen konstruiert. Im Mittelpunkt dieser veränderten Wahrnehmung steht das Bild des „gefährlichen Anderen“, vor dem sich die Bevölkerung schützen muss. Drittens wird zumeist verschwiegen, dass sich Sicherheit nicht auf die – nicht zu erreichende – Abwesenheit von Kriminalität und von störenden Verhaltensweisen reduzieren lässt. Sie umfasst vielmehr auch und gerade den Schutz vor einem übermächtigen, unkontrollierbaren Staatsapparat, der jederzeit und ohne wirksame Fesseln in die Rechte der Bürger/innen eingreifen kann.
Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit lassen sich daher nicht vorrangig mit einer veränderten Bedrohungslage erklären. Vielmehr haben sich die gesellschaftlichen Bedingungen für diese Politik selbst geändert. In dem Vortrag soll dieser Zusammenhang aufgezeigt sowie dargestellt werden, dass diese Entwicklung nicht zu mehr Sicherheit, sondern im Gegenteil zu einer Steigerung gefühlter Verunsicherung wie auch tatsächlicher Bedrohung führt.Peer Stolle19:0001:00Großer SaalInternetsperren lecturedeChristian Bahls20:1501:00Großer Saalpolit-bash.org JeopardyWer sagte was?contestdepolit-bash.org jeopardyAlien821:1501:00Großer SaalLightning TalksKurzvorträgelightningdeKurzvorträge5 minütige Kurzvorträge11:0001:00Kleiner SaalSelbstverteidigung im InternetBedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernenOnlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
Mausklick mitprotokollieren und eine Familienministerin, die mit
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in
2009. In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen,
Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und
zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden,
sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden,
um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im
Internet und anderen Kommunikationsmitteln entwickeln zu können.
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
Eigenschutz vor.Alexander Heidenreich12:0001:00Kleiner SaalDatenschutzfreundliche TerminplanunglecturedeTerminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.Benjamin Kellermann
detaillierte Beschreibung des Protokolls (en)
Vortrag von der PASSAT 2009
13:0001:00Kleiner SaalAnonym surfenDatenspuren im World Wide Web vermeidenlecturedeBeim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben.Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese können dort ausgewertet und auch gespeichert werden. In der Antwort des Servers können zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers ermöglichen.
Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Schutz vor den Datenkraken des World Wide Web oder vor repressiven Regierungen aufgezeigt.streetcleaner14:0001:00Kleiner SaalKryptographische GrundlagenWas ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?lecturedeIn diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.Benjamin Kellermann16:0001:00Kleiner SaalQOUX - ein Blick auf die TechnikZusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-VerfahrensworkshopJochen Schumacher17:0001:00Kleiner Saalpolitics-social-networkWünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?Brainstorming über alle Wünsche an ein "Politik Social Network"workshopdeDas momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input für Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!Alien818:0001:00Kleiner SaalOpen source through microsocietieslectureenOpen source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
Examples of civic disobediences, hactivism and piracy are always period juridical prism and are always presented more or less negatively. Is Open source in its presently known form another abnormality in the development of the society? To make it clearer, the author is going back into the history to find some local examples from the Middle Ages over the contemporary European separatistic enclaves up to the marketing approach of Creative Commons.DigiLab
http://dl.avu.cz
19:0001:00Kleiner SaalTor - The Onion RouterWie richte ich Tor auf meinem PC ein?workshopHilfe bei der Einrichtung & Benutzung von Tor
Erklärungen zu speziellen FragenTor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit gefährden, zu schützen.
Verbindungen werden durch ein verteiltes Netzwerk von Servern geleitet. Diese Server, genannt Onion Router, werden von Privatpersonen betrieben und schützen dich vor Webseiten, die Profile deiner Interessen erstellen, und vor "Lauschern", die deinen Datenverkehr abhören und dadurch erfahren, welche Webseiten du besuchst. Tor funktioniert mit vielen deiner bestehenden Anwendungen. Dies schließt Webbrowser, Chatprogramme, Remote Login und andere Programme ein, die auf TCP basieren.
Hunderttausende von Anwendern in aller Welt setzen aus verschiedenen Gründen auf Tor: Journalisten und Blogger, Aktivisten für Menschenrechte, Strafverfolger, Soldaten, Firmen, Menschen, die in Unterdrückung leben und ganz gewöhnliche Menschen.
Tor ist kein Wundermittel, das deine gesamte Internetaktivität verschlüsselt. Du solltest verstehen, was Tor für dich macht und was es nicht macht. Komm zum Workshop!
Die Sicherheit von Tor verbessert sich, indem die Nutzerbasis wächst und mehr Freiwillige bereit sind, Server zu betreiben. (Es ist gar nicht so schwer einzurichten und für einige Angriffe kannst du deine eigene Anonymität signifikant erhöhen.) Falls du keinen Server betreiben willst, könnten wir auch Hilfe bei anderen Aspekten des Projektes gebrauchen. Des Weiteren benötigen wir Gelder, um das Netzwerk zu beschleunigen und leichter benutzbar zu machen. Bitte spende auch du!
www.torproject.orgJens Kubiezielmorphium
www.torproject.org - Die Webseite des Tor-Projekts
21:0003:00Kleiner SaalLockpickingKleiner Workshop über das öffnen von SchlössernmeetingdeChillen, ein bisschen versuchen, Schlösser zu öffnen, mit Leuten quatschen, die auch gerne versuchen, Schlösser zu öffnen.
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.morphium09:4500:15LoungeWikipedia Tag DresdenganztägigotherWikipedia Tag Dresden
GANZTÄGIG"Datenspuren in Wikipedia" - Diskussionen, Kurzvorträge, Werkzeuge und
Beispiele.
Mehr Informationen:
http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_DresdenWikipedia10:0001:00LoungeInformation is leverage, information is powerLicht/RauminstallationotherEine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
Ganztägig zu sehenArbeit zur Zwischenprüfung an der Hochschule der bildenden Künste Saar in Saarbrücken/Saarland.
Aus Interesse am Thema und mit Gedankenstichworten wie Generationskonflikt, virtuelle und reale Welt, Privatsphäre und totale Kontrolle bin ich zu dem Entschluss gekommmen, eine Installation rund um den obigen Themenbereich zu erarbeiten.
Die Arbeit wird am 13. Oktober 2009 in der hbksaar den prüfenden Professoren als Zwischendiplom präsentiert.
Mein selbstgesetztes Ziel ist es, das Thema visuell-künstlerisch zu erfassen und zugänglich zu machen.
Als künstlerische Mittel wähle ich Licht und verschiedene Projektionsflächen, wie z.B. Röntgenbilder.
Zusammen mit Beamertechnik und selbstgerenderten Animationen, die sich an grafischen Benutzeroberflächen wie etwa in dem Datamining-Programm maltego orientieren, soll eine raumfüllende Lichtinstalltion entstehen. Maik Helfrich
youtube video von 'cube'
13:0002:00LoungeOpenstreetmap WorkshopEinführung in Mapping & Rundgang durch NeustadtworkshopdeEine kleine Einführung in das Mapping einer freien Weltkarte. Anschließend ein Rundgang durch die Neustadt.*Das Projekt, Zahlen und Lizenzmodell
*Das Datenmodell
*Datenfluß online und offline
*Karten für verschiedene Plattformen
*Editoren
*Umgang mit GPS-Geräten und Daten
*Daten erfassen
Der Workshop gliedert sich in einen Vortrag und einen kleinen,
entspannten Rundgang durch die Neustadt.
Conrad NutschanKolossos16:0001:00LoungeKontrollverluste. Interventionen gegen ÜberwachungBuchvorstellungmit Leipziger Kamera und AutorinnenpodiumdeBuchvorstellung: Kontrollverluste. Interventionen gegen Überwachung
mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von GipfelsoliDas Buch "Kontrollverluste. Interventionen gegen Überwachung" versammelt Beiträge zu Fragen einer emanzipatorischen und praktischen Kritik an der aktuellen Überwachungsgesellschaft. Es führt sehr unterschiedliche Strategien und Perspektiven der linken Überwachungskritik zusammen. Kritische WissenschaftlerInnen, AktivistInnen und Initiativen stellen theoretische, aber vor allem strategische und aktionsorientierte Überlegungen an, reflektieren ihre Handlungserfahrungen und beleuchten Probleme und Potenziale von Bewegung(en) gegen immer mehr Überwachung und Kontrolle.
Es diskutieren verschiedene AutorInnen des Bandes (Peer Stolle, Gipfelsoli) und Peter Ullrich (Leipziger Kamera - Initiative gegen Überwachung, Mitherausgeber)
Leipziger Kamera (Hrsg.): Kontrollverluste . Interventionen gegen Überwachung, 1. Auflage, März 2009, Unrast Verlag, Münster, ISBN 978-3897714915, 256 S., mit Abbildungen, € 18.
http://kontrollverluste.twoday.netPeter Ullrich (Leipziger Kamera)
http://kontrollverluste.twoday.net
http://leipzigerkamera.twoday.net
21:0003:00LoungeCC LoungeMusik für NachtschwärmerotherCreative Commons vom Netlabel Phonocakephonocake.org netlabel dresden presents:
live:
cyclotron live (downbeats, electronica)
dj (free digital music):
parmon (phonocake.org)
ko (rowolo.de)10:0001:00Großer SaalGoorakel & Co.Spurensuche im Web 2.0lecturedeDer Vortrag gibt zunächst ein paar kurze Informationen zum Suchen im Netz im Allgemeinen, um sich dann der Spurensuche im Web 2.0 zuzuwenden. Wie durchsucht man das soziale Netz? Wie kann man selbst Datamining betreiben?Mark Neis11:0001:00Großer SaalSystematik der SchutzzielelecturedeSchutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358maro12:0001:00Großer SaalDaten im Netz aus rechtlicher SichtlecturedeDaten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder veröffentlicht werden dürfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Videoüberwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an ErmittlungsbehördenDr. Christian Klostermann13:0001:00Großer SaalVerbraucherschutz im NetzlecturedeWie schützen? Von Daten, Verbrauchern und PlagegeisternDatenschutz ist Verbraucherschutz, doch im Netz muss man an vielen Stellen Daten von sich preisgeben. Was macht der Verbraucherzentrale Bundesverband, um seinen Zielgruppen den Datenschutz näherzubringen? Was macht die Vermittlung des Themas so schwierig?Falk Lüke14:0001:00Großer SaalDrahtlose SpurenlecturedeSpuren der gewollten und ungewollten drahtlosen Abstrahlungen. Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. Joachim Balder15:0001:00Großer SaalAK DatenbankDas jüngste Gemeinschaftsprojekt von Piratenpartei und GrünenlectureVorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
Über 7 Millionen Personendatensätze sind derzeit im elektronischen Datenverarbeitungssystem, der sogenannten Integrierten Vorgangsbearbeitung der Sächsischen Polizei (IVO), gespeichert.Kerstin Harzendorf16:0001:00Großer SaalWikileakslecturewikileaks17:0001:00Großer SaalTrotz Aufklärung nichts zu verbergen?Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen SelbstschutzlectureKeine Frage: Die Aufklärung über Stasi 2.0, über die Erosion von Grundrechten, Überwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verständlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
Dennoch haben alle, die aufklärend unterwegs sind, auch schon dieses erlebt: Das Gegenüber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswahn - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? Müssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction) befasst sich nicht nur mit der benutzergerechten Gestaltung (Usability) von Computersystemen, sondern ergründet auch, woran es liegt, wenn Menschen nicht oder nicht gut mit Systemen zurecht kommen und diese ablehnen. Konzepte, Methoden und Modelle der HCI - die neben technischen Fachdisziplinen auf Erkenntnissen aus Psychologie und Soziologie aufbauen - lassen sich vorzüglich verwenden, um die Reflexe und Rezeptionsmuster zu interpretieren, die uns bisweilen von Nichts-zu-verbergen-Habern entgegenschlagen. Weiterhin sind sie geeignet, die Ansätze für politisches Handeln über Aufklärung hinaus zu erweitern, und können Wege aufzeigen, den Kreis derer, die sich gegen die fortschreitende Beschneidung von Grundrechten zur Wehr setzen, weiter zu vergrößern.Aufklärung über die mannigfaltigen Bedrohungen digitaler Bürgerrechte bewirkt im besten Fall dreierlei: erstens Sensibilisierung für Selbstschutz; zweitens Mobilisierung zu politischem/gesellschaftlichem Engagement; und drittens die Vervielfältigung von Aufklärung, einen Schneeballeffekt. Es ist aber bereits der erste Punkt, der manchen Menschen (zu) viel Kopfzerbrechen bereitet: Wer auf die Notwendigkeit digitalen Selbstschutzes gestoßen wird und nicht über die dafür benötigte Technik- und Medienkompetenz verfügt, ist zunächst einmal überfordert und reagiert mit einem Abwehrreflex. Entlastungsbehauptungen wie "Ich habe nichts zu verbergen" oder "Die interessieren sich doch nicht ausgerechnet für mich" lassen sich mit der aus der Sozialpsychologie stammenden Theorie der kognitiven Dissonanz schlüssig erklären.
Unsere Aufklärung stößt hier an psychologische Grenzen. Menschen, die mit aktivem Selbstschutz überfordert sind und sich in solche Entlastungsbehauptungen "retten", werden nicht für die Verteidigung digitaler Bürgerrechte aktiv werden. Und das, obwohl ihnen die Argumente zunächst durchaus einleuchten. Schlimmer noch: Diese Menschen wären womöglich relativ leicht für eine Internet-"Sicherheit" mit eingebauter Überwachung, Backdoor und Zensur als staatliches Rundum-Sorglos-Paket zu begeistern.
Dies ist ein Plädoyer für Usability im digitalen Selbstschutz. Denn um mit unserer Aufklärung Menschen zu mobilisieren, die heute noch vor den Implikationen zurückschrecken, gibt es nur zwei Stellschrauben: Erstens kann sich durch Erhöhung der Technik- und Medienkompetenz in der Gesellschaft die Zahl derer erhöhen, die mit uns der weiteren Beschneidung von Grundrechten entgegentreten. Dazu ist allerdings zu sagen, dass es selbst mit der Technik- und Medienkompetenz, die Jugendliche heute an Schulen lernen, nicht sehr weit her ist. Deshalb halte ich die zweite Option für besonders wichtig: digitaler Selbstschutz muss einfacher werden. Wir brauchen Lösungen, die für viel breitere Kreise, auch für relativ unbedarfte Anwender, handhabbar sind. Nicht als Rundum-Sorglos-Paket, aber doch immerhin als Befähigung zur selbstverantwortlichen (digitalen) Verteidigung wertvoller Grundrechte. Und als Immunisierung gegen andere (s.o.) sogenannte Rundum-Sorglos-Pakete.
An diesem Punkt scheint eine politische Dimension von Usability auf. Nehmen wir zum Beispiel GPG. Den meisten Menschen leuchtet der Vergleich "unverschlüsselt = Postkarte, verschlüsselt = mit Briefumschlag" unmittelbar ein; spontan ist vielen die Vorstellung, "mit Briefumschlag" zu kommunizieren, angenehm. Um dies umzusetzen, müssen sie sich allerdings einer Schulung unterziehen und sich mit mentalen Modellen (wie privaten und öffentlichen Schlüsseln) auseinandersetzen, die in der realen Welt keine konsistente Entsprechung haben [2]. Tatsache ist: die Zahl der GPG-Anwender ist trotz breiter Aufklärung nicht sprunghaft gestiegen. Und damit auch nicht die Zahl derer, die, sollte man ihnen eines Tages die Verwendung von GPG verbieten wollen, auf die Barrikaden gehen.
Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert.
[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.
[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren.
[3] HCI ist parteilich. Es gilt die Prämisse, dass im Fall von Interaktions-Problemen nicht der Mensch, sondern das System, mit dem er arbeitet (oder arbeiten soll) einer Optimierung bedarf.Helga Huppertz18:0000:15Großer Saal... und Tschüß!Bis zum nächsten MallecturedeAuswertung Eventaeonkoeartmrnice12:0001:00Kleiner SaalSelbstdatenschutz für EinsteigerInnenWeshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsselndeWie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt?
Wozu können solche Daten missbraucht werden?
Welche alltäglichen Datenspuren sollte und kann ich deshalb wie vermeiden?
Wie transparent ist meine Computer- und Internetnutzung?
Welche dabei anfallenden Daten sollte ich weshalb schützen?
Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?
Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:
- Abschütteln von spionierenden Datenkraken und Tracking (Rabattkarten, Cookies, Seriennummern ...)
- Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)
- Verschlüsseln von Kommunikation (E-Mail, Chat ...)
- Anonym surfen
Markus Mandalka
Selbtdatenschutz: Verschlüsseln von Daten und Kommunikation
Markus Mandalka
13:0001:00Kleiner SaalBürgerportale, Egov-Gateways, GoogleAnalyticsDaten-KonzentratorenlecturedeAn einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen
von Menschen und Organisationen im komfortabel automatisierten Zugriff.Rost, Martin, 2008: Gegen große Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung; in: Vorgänge, Heft 4/2008, Nr. 184: 15-25maro15:0001:00Kleiner SaalGnuPG workshop mit Signing-PartyLet's build a web of trust!workshopdeGnuPG ist ein Programm, um Dateien mittels verschiedener Möglichkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung von emails benutzt.
In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in sein System integriert und den Teilnehmern die Möglichkeit bieten, sich gegenseitig ihre Schlüssel zu signieren.Teilnehmer, die an der Einrichtung von GnuPG auf ihrem System interessiert sind, sollten ihren Computer (vorzugsweise Laptop) mitbringen.
GnuPG folgt dem Prinzip der asynchronen Verschlüsselung, was bedeutet, dass man zum verschlüsseln einen anderen Schlüssel benutzt, als zum entschlüsseln. Der Schlüssel zum verschlüsseln ist der so genannte Public-Key und muss an alle Teilnehmer, mit denen man vertraulich schreiben möchte ausgetauscht werden.
Um diesen Austausch vertrauenswürdiger zu machen, besteht die Möglichkeit Schlüssel anderer Teilnehmer zu überprüfen, und anschließend digital zu unterschreiben. Anschließend ist für alle Teilnehmer, die einer spezifischen digitalen Signatur vertrauen, möglich auch dem unterschriebenen Schlüssel zu vertrauen.
Das mag jetzt so geballt alles etwas kompliziert klingen, aber gemeinsam werden wir das Kind schon schaukeln.
Diejenigen, die ihre Schlüssel gerne signieren würden, werden gebeten einen Zettel, auf dem Fingerprint und Name mehrfach paarweise angeordnet sind, vorzubereiten.
Teilnehmer, die einen Schlüssel vor Ort erstellen, können diesen Zettel per Hand anfertigen.klobs
Offizielle GnuPG Website
Keysigning Party Howto auf Englisch
GPG auf Windows betreiben
GnuPG in Mac OS Mail installieren
Zeigt auf Informationen zum Betrieb von GnuPG unter Mozilla Thunderbird
17:0001:00Kleiner SaalpiratenbewegungVom Aufstieg der PiratenHintergründe der Piratenbewegung in Sachsen, Deutschland und der WeltlectureMirco da Silva