Datenspuren 2012 Voll Verwanzt! Kulturzentrum Scheune Dresden 2012-10-13 2012-10-14 2 1.1 09:00 00:15 10:00 01:00 Großer Saal ds12_5021 Keynote: Voll verwanzt! Gesellschaft lecture de Keynote Datenspuren 2012 Keynote Datenspuren 2012 fukami 11:15 01:00 Großer Saal internetgrundlagen Technische Grundlagen des Internets für Nichttechniker Was jeder über die Technik des Internets wissen sollte. Technik lecture de Das Internet lässt sich besser nutzen, wenn man weiß wie es funktioniert, zumindest grob. So wie es in der Fahrschule auch ein paar Theoriestunden über den Motor gibt, wird die Technik hinter dem Netz vorstellt. Vorkenntnisse braucht man nicht. Im Vortrag werden hoffentlich einige Zusammenhänge über dieses globale Kommunikationsgewirr klarer und man versteht besser z. B. warum mal was nicht funktioniert oder warum es wichtig ist die Netzneutralität zu erhalten. Es ist also was für Leute, die schon immer mal die Daten auf der Reise durchs Internet begleiten wollten. Alien8 12:30 01:00 Großer Saal ds12_5029 Chaos macht Schule Gesellschaft lecture de Dieser Vortrag soll einen Einblick in die Motivation hinter Chaos macht Schule und die Arbeit im Rahmen dieses Projekts geben. Chaos macht Schule ist eine seit etwa 2008 bestehende Initiative mehrerer Erfa-Kreise des Chaos Computer Clubs (CCC), die mit verschiedenen Bildungsinstitutionen zusammenarbeiten. Ziel des Projekts ist es, Schüler, Eltern und Lehrer in den Bereichen Medienkompetenz und Technikverständnis zu stärken. Websites: http://ccc.de/schule http://c3d2.de/schule.html Marius Melzer Stephan Thamm 13:45 01:00 Großer Saal ds12_5144 Meldegesetz Das neue Bundesmeldegesetz - ein Risiko für die Persönlichkeitsrechte Betroffener? Gesellschaft de Das neue Bundesmeldegesetz steht kurz vor der Verabschiedung. Vortrag und Diskussion sollen zeigen, ob der Gesetzgeber die Datenschutzrechte der Bürger bei der Verarbeitung von Meldedaten ausreichend berücksichtigt hat. Im Rahmen der Föderalismusreform hat der Bund die Gesetzgebungskompetenz für das Meldewesen übernommen. Diese soll nun durch das neue Gesetz zur Fortentwicklung des Meldewesens (MeldFortG) ausgestaltet werden. Wesentliche Neuerungen betreffen die Anforderungen für die Erteilung von Melderegisterauskünften, die Mitwirkung der Vermieter bei der Anmeldung sowie die Möglichkeit der phonetischen Suche im Meldedatenbestand bei Datenübermittlungen. Hier stellt sich die Frage, ob es zu einem angemessenen Ausgleich zwischen dem öffentlichen Interesse an einem funktionierenden staatlichen Meldewesen und dem Eingriff in die Persönlichkeitsrechte Betroffener kommt. In dem Vortrag werden die praktischen Auswirkungen der einzelnen Regelungen aufgezeigt und bewertet. Dabei wird auch der zunehmende Einsatz automatisierter Datenübermittlungs- und -abrufverfahren mit beleuchtet. Jürgen von der Ohe Entwurf eines Gesetzes zur Fortentwicklung des Meldewesens Bundesratsbeschluss MeldFortG 15:00 01:00 Großer Saal ds12_5063 Technologieentwicklung als soziales Phänomen Fragen zur Entwicklung des Personal Computers und zur Datensicherheit Gesellschaft lightning de Paul Stadelhofer 16:15 01:00 Großer Saal ds12_5062 Gibt es einen sprachlichen Fingerabdruck? Gängige Irrtümer bei der automatischen Autorenidentifizierung Technik lecture de Der Vortrag setzt sich kritisch mit den theoretischen Grundlagen der automatischen Autorenidentifizierung auseinander und diskutiert datenschutzrechtliche und ethische Fragen, die bei der Erhebung und Verwendung linguistischer Profile auftreten. Weil Cyberkriminelle keine Fingerabdrücke hinterlassen, suchen Strafverfolgungsbehörden nach anderen Mitteln zur Identifizierung von Personen. Als vielversprechende Methode, die Identität anonymer Schreiberinnen und Schreibern aufzudecken, erscheint ihnen die Analyse ihres "writeprints" (linguistischer Fingerabdruck). Beim linguistischen Fingerabdruck handelt es sich in der Vorstellung von Sicherheitsinformatikern um ein unveränderliches, den Schreibenden nicht bewusstes Set an sprachlichen Merkmalen, das den Stil aller Texte eines Autors prägt. In meinem Vortrag möchte ich aus sprachwissenschaftlicher Perspektive Einwände gegen das Konzept des linguistischen Fingerabdrucks formulieren und den vollmundigen Versprechen der sog. Sicherheitsinformatik eine fundierte Einschätzung über Möglichkeiten und Grenzen der automatischen Autorenerkennung entgegensetzen. Dies soll anhand einer exemplarischen Autorschaftsanalyse zu den Texten der "militanten gruppe" illustriert werden. Zuletzt möchte ich datenschutzrechtliche und ethische Fragen der automatischen Autorenerkennung zur Diskussion stellen: Wo sind die Grenzen des Einsatzes linguistisch-forensischer Methoden? Welche Beweiskraft haben sie vor Gericht? Sollte die Erhebung und Speicherung linguistischer Profile datenschutzrechtlich begrenzt werden? Joachim Scharloth 17:30 01:00 Großer Saal ds12_5072 Max Mustermann und Du The Panoptic Sort Gesellschaft Informationelle Selbstbestimmung setzt die Kontrolle von personenbezogenen Daten durch die User voraus. Wenn aber die neue Informationen später auf Basis von Data Mining erzeugt werden schlägt der Datenschutz fehl. "The Panoptic Sort" beschreibt die Folgen von Data Mining und übermäßiger Statistigläubigkeit. Der Vortrag stellt aktuelle Verfahren vor und soll die Diskussion über Gegenmaßnahmen und Alternativen anregen. Seit 1983 werden „personenbezogene Informationen“ als Teil der Persönlichkeit verstanden und im Datenschutz institutionalisiert. Dabei werden (nur) solche Daten als schützenswert betrachtet, die einer "bestimmten oder bestimmbaren" Person zugeordnet werden können. Kern der Idee der informationellen Selbstbestimmung ist die Kontrolle der Informationen über eine Person durch eben diese selbst. Knapp 30 Jahre später gilt es Vielen als unmöglich, dieses Recht wahrzunehmen und die Kontrolle über die eigene Selbstbeschreibung durch Informationen aufrecht zu erhalten. Eines der Probleme ist dabei, dass nicht mehr die klassischen personenbezogen Informationen - wie Namen und Merkmale - zur „Kontrolle“ des Selbstbildes ausreichen, sondern die Beschreibung von der anderen Seite her erfolgt. Der Kontrollverlust erfolgt nicht nur durch das, vom User aktivierte, frictionless sharing mit nicht kontrollierbarer Weiterverbreitung, sondern auch dadurch, dass die den User beschreibenden Informationen durch Data Mining generiert und durch die, die Computer bedienendene Menschen, verbreitet werden. Die Höhe eines Einkommens ist also nicht deswegen öffentlich, weil es getwittert oder sonst wie veröffentlicht wird, sondern weil aus einer Statistik über das durchschnittliche Einkommen von Max Mustermann in jenem Wohnblock, bei jenem Geschlecht und jener Nationalität berechnet wird. Diese informationelle Fremdbestimmung findet ihrer Sinn darin, dass Informationen, die eine Person beschreiben, nicht nur einen Wert für den_die Einzelne haben, sondern zunehmend auch einen ökonomischen. Die Wertschöpfung erfolgt dabei über die Transformation von Daten – für sich selbst genommen wertlose Datenkolonnen – in verwertbare Informationen, die oft konform mit dem Datenschutzrecht – etwa auf Basis anonymisierter Daten – arbeiten. Durch Profiling und statistische Analysen werden auch pseudonyme oder anonyme Daten zu Informationen, die Auswirkungen auf die Freiheit in der Lebensgestaltung der Einzelnen haben, wenn sie wieder mit personenbezogenen Daten zusammengeführt werden. Vom behavioural targeting und Empfehlungen, wie sie etwa Amazon benutzt, bis zum Scoring der Schufa werden Einzelne immer wieder automatisch kategorisiert, einsortiert und Handlungsmöglichkeiten - z.B. was du von welchem Geld kaufen kannst - eingegrenzt. Weil solche Techniken besonders gerne für Marketingzwecke benutzt werden, sind die Folgen dieser Kategorisierung auf Grund von Statistiken und Prognosen – schon 1993 von Oscar H. Gandy als “panoptic sort“ beschrieben - meist ökonomische. Durch Preisdiskriminierung werden etwa unterschiedliche Preise für unterschiedliche 'Zielgruppen' berechnet oder bei Marktdiskriminierung ein Produkt einer bestimmten Gruppen gar nicht angeboten. Gleichzeitig funktioniert das Einsortieren nie perfekt, das zeigen immer wieder Beispiele schlecht gezielter Marketingaktionen. Gefährlich ist der panoptic sort aber gerade dann, wenn er unbemerkt – vermeintlich gut - funktioniert. Die Folgen sinid dabei unterschiedlich weitreichend. Ob man etwa ständig an der Kasse im Supermarkt das Unterschrift- oder das PIN-Verfahren bei Kartenzahlung angeboten bekommt oder die Wohnung nach SCHUFA Abfrage doch nicht kriegt. Unbemerkte Diskriminierung sorgen für sich selbst erfüllende Prognose und die Festigung von bestehenden Verhältnisse. Der Vortrag beschreibt Beispiele von gelungenem und misslungenem panoptic sort, sowie die theoretischen Hintergründe, will aber auch (technische) Gegenstrategien diskutiere. Martin Pilpul 18:45 01:00 Großer Saal ds12_5054 Zur Evolution der Netze Wie man aus dem Internet wieder ein Allmende macht Gesellschaft lecture de Das Internet. Wir alle lieben es. Viele von uns nutzen es täglich. Es ist zu einer Erweiterung der Welt in der wir leben geworden. Es gibt uns die Möglichkeit Zeit und Raum zu überwinden, Dinge zu tun die nur einige Jahrzehnte zuvor undenkbar waren. Wie können wir diesen neuen Lebensraum formen, sodass er unsere Bedürfnissen besser entspricht? Was können wir mit ihm tun um unsere Fähigkeiten zu kommunizieren und zu kooperieren zu verbessern? Mit diesem Talk möchten wir einige Ideen zu einem möglichen Infotopia einführen und diskutieren. Wir werden über die politischen, wirtschaftlichen, sozialen und technologischen Prozesse reden, die sowohl die Entwicklung von sozialen Netzen, als auch die der Plattformen über die Kommuniziert wird, beeinflussen. Der Schwerpunkt wird auf der wachsenden Kommerzialisierung des Internets und insbesondere des Webs liegen. Dies ist ein grundlegendes Problem von öffentlich genutzter Infrastruktur die jedoch nicht öffentlich finanziert wird. Im gegenwärtigen Wirtschaftssystem existieren nur wenige Geschäftsmodelle die es ermöglichen "kostenlose" Infrastruktur anzubieten. Eines davon ist es Nutzerdaten anzusammeln und an dritte weiterzuverkaufen. Durchzuführen ist dies nur mit zentralisierter Infrastruktur und der Erschaffung von unnötigen Hierarchien. Das stellt uns vor einige Probleme betreffend Privatsphäre, Machtungleichgewicht und den Kontrollverlust über Nutzerdaten. Wir werden Ideen vorstellen wie eine Supranationale Informationsinfrastruktur finanziert, gebaut und gewartet werden kann. Astro Daniel Reusche 20:30 01:00 Großer Saal ds12_5080 PentaNews GameShow Pentaradiohörer wissen mehr - ein Beweis Gesellschaft contest de Die coole Pentanews gameshow hat das Publikum schon auf zahlreichen (3) Chaos-Events zum lachen und mitdenken gebracht. In heiterer Runde geht es darum, details absurder News, die eh jeder schon bei fefe & co gelesen hat, zu ergänzen. Das is' aber dann doch immer gar nicht so einfach und deswegen stehen den Mitspielern hierfür mächtige Joker (wie z.B. aktuelles Meinungsbild aus dem IRC) zur Seite. … denn pentaradio Hörer/innen wissen mehr! Alien8 koeart 11:15 01:00 Kleiner Saal ds12_5053 Einführung zu SecuShare Peer-To-Peer, verschlüsseltes, Social Networking Technik lecture Warum benutzen wir immer noch unsichere Kommunikationskanäle wie e-Mail, Skype, IRC und Facebook? Warum vertrauen wir zentralen Autoritäten unsere privaten Daten an und warum verlassen wir uns auf ihre Infrastruktur? Weil es noch keine einfach zu benutzende Alternative gibt! Ende-zu-Ende Verschlüsselung und dezentrale soziale Interaktion sind immer noch mühsam. Unser Ziel ist es Entwicklern ein einfach zu benutzendes Framework zu bieten, das die Komplexität von dezentraler Kommunikation versteckt, sowie einen sozialen Graphen und eingebaute Verschlüsselung bereitstellt. Wir hoffen die Entwicklung von Applikationen anzuregen, die so nutzerfreundlich wie sind wie sie sein können. Denn am Ende kann eine soziale Plattform nur vorankommen, wenn sie von allen benutzt wird. Das Netzwerk was wir aufbauen wird von der Geschwindigkeit von Servern die mithelfen, ohne etwas über uns zu wissen, dem Vertrauen von sozialen Beziehungen zwischen Teilnehmern und der Privatsphäre von ausgeklügelten Verschleierungs Strategien profitieren. Wir verwenden GNUnet für die peer-to-peer Routenfindung und Verschlüsselung und PSYC um den sozialen Vertrauensgraphen zu bauen. Daniel Reusche 12:30 01:00 Kleiner Saal ds12_5372 Wie surfe ich sicher im Netz? Ein Demo-Workshop zur Praxis Workshop workshop de Anhand von Musterbeispielen und live-Vorführungen werden die Grundschritte des sicheren Surfens aufgezeigt. Dieser Workshop richtet sich an unerfahrene Nutzer des internets und möcte die typischen Gefahren zeigen und wie man diese umgehen kann. Mit einer Live-Vorführungen von Musterkonfigurationen und Erklärungen wird das Thema erklärt und den Zuhörern auch Werkzeuge in die Hand gegeben. neko 13:45 01:00 Kleiner Saal ds12_5004 Sichere Kommunikation auf großen und kleinen Computern Workshop zur Verschlüsselung und Signatur von E-Mails und anderen Daten Workshop workshop Erklärt werden die theoretischen und praktischen Grundlagen der Verschlüsselung und Signatur von E-Mails sowie anderen Daten. Am Beispiel der freien Software GnuPG wird die Einrichtung und Verwendung der Verschlüsselung in gängigen E-Mailprogrammen und verschiedenen Smartphones gezeigt und geübt. tomkaa 15:00 01:00 Kleiner Saal ds12_5071 Sicherheitsmechanismen in Sensornetzwerken Analyse datenschutzrelevanter Aspekte von IEEE 802.15.4 und ZigBee Technik lecture Sensornetzwerke spielen in unserem heutigen Alltag eine immer größer werdende Rolle. Mit ihnen können Heizungsstände von der Straße mittels Funk abgelesen, Lichtschalter gesteuert und andere Anlagen und Geräte, die in unserer Umwelt nicht mehr wegzudenken sind, kontrolliert und deren Informationen ausgelesen werden. Diese Informationen können auch wichtige uns betreffende Aussagen vermitteln: Der Zustand eines Herzschrittmachers, die Überwachung von Vitalwerten der Patienten in einem Krankenhaus oder schon einfache Sachen wie: Wann komme ich regelmäßig abends nach Hause. Dies ist alles Wissen, das durch unsere Privatsphäre geschützt werden soll. Die Sicherheitsaspekte neuer Funktechnik muss deshalb immer an neue Begebenheiten angepasst und ständig hinterfragt werden. Dieser Vortrag soll nun eine Einführung in die grundlegenden Techniken sein, wie ein solches Funknetzwerk abgesichert werden kann und gegen welche Angriffsszenarien es eigentlich geschützt werden muss. muckepuck Hier sind die aktuellen Versionen der Studienarbeit zu finden 16:15 01:00 Kleiner Saal ds12_5005 Irrwege und irre Wege in die digitale Zukunft Ein Aufruf zum Optimismus Gesellschaft lecture de Das Problem mit unserer Gegenwart ist, dass sich die Möglichkeiten und Arten der Informationsverbreitung schneller entwickeln, als wir mit unserem Verhalten und versuchten Regulierungen hinterherkommen. Das ist faszinierend, macht neugierig auf die Zukunft, erzeugt aber auch starke Reibungen. Der Zuhörer wird nach dem Vortrag vermutlich nicht mehr Antworten wissen, aber er sollte Anregungen zum Nachdenken bekommen haben und etwas optimistischer sein, als einer schrumpfenden Privatsphäre nachzutrauern. Die "Digitalisierung" passiert so schnell, dass Gesetze, Modelle zum Geld verdienen und sogar das soziale Verhalten dem Stand der Technik oft hilflos hinterherhinken. Speicherplatz vergrößert sich viel schneller, als wir es geahnt haben, und die Vernetzung übersteigt die kühnsten Utopien. Das gebiert natürlich eine Masse an Problemen: Daten lassen sich nicht mehr zuverlässig löschen oder sicher und dauerhaft zurückhalten, alte Modelle des Geld Verdienens (Stichwort Urheberrecht) scheitern grandios, ebenso die Manipulierung der Medien, die Privatsphäre ist gefährdet, die Sicherheitsindustrie ist eigentlich ziemlich ratlos (ohne das einzugestehen). Auf der anderen Seite erzeugt diese Entwicklung aber viel mehr Positives: Wir können uns das Leben mit der Technik von vor 10 (oder weniger) Jahren gar nicht mehr vorstellen - und das geht schon lange so. Der Konsument von Nachrichten wird zum Produzenten, Wissen wird Allgemeingut, soziale Kontakte explodieren förmlich. Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht am eigenen Bild" leise weinend trennend und überlegen, wie wir die Zukunft gestalten könnten. Reinhard Wobst 17:30 01:00 Kleiner Saal ds12_5051 Von Toren und Zwiebeln Torservers.net - ein Statusreport und was die Zwiebelfreunde sonst so treiben Gesellschaft lecture Der Zwiebelfreunde e.V. ist ein noch junger Verein, der seine Aufgabe darin sieht, Anonymität im Netz zu fördern und ihre gesellschaftliche Akzeptanz zu stärken. Das Projekt Torservers.net zählt zu den größten Betreibern von Tor-Knoten weltweit. Wir möchten in dem Talk einen Einblick hinter die Kulissen geben, den Stand der Dinge darlegen und zukünftige Aktivitäten darlegen und diskutieren. Julian Wissmann Marius Melzer Zwiebelfreunde Homepage Torservers Homepage Tor Homepage 10:00 06:00 Lounge ds12_5370 Junghackertrack Samstag buntes Programm für Junghacker Junghacker workshop de Junghackertrack Mehr Infos s. u. und auf https://www.c3d2.de/news/ds12-jht.html Samstag: - Pentabug (Chaos Computer Club Dresden) - Alarmanlage (Chaos Computer Club Essen) - Raketen (Chaos Computer Club Essen) - Von Schreibmaschinen zu Tastaturen (Chaos Computer Club Dresden) Benjamin Kellermann bigalex gammlaa Hauro _john 20:30 03:30 Lounge ds12_5373 CC Lounge Creative Commons Musik Gesellschaft other de Creative Commons Musik Den Abend im wahrsten Sinne des Wortes "ausklingen lassen" mit feiner CC Musik. Zusammengestellt von uns - und euch. Der freundliche DJ Was ist Creative Commons? 10:00 01:00 Großer Saal ds12_5064 Multonymität Mittelweg zwischen Datenschutz und Post-Privacy Gesellschaft lightning Multonymität – ein Mittelweg zwischen Datenschutz und Post-Privacy - „Radikales Recht Des Anderen“ – kein Recht an eigenen Daten - analog zum überholten Urheberrecht müssen wir technische Realität, neue Rechtswirklichkeit, Kontrollverlust endlich eingestehen - nicht nur „Filtersouveränität“ – sondern Souverän seiner Identität(en) - Minderheitenschutz/Opt-Out/Wahlfreiheit berechtigtes Anliegen Vs. Data-Mining/Verdatung  Ableitung der Identitätssouveranität Praktikabilität: - unregistrierte beliebige Vielzahl von Identitäten möglich (Abgrenzung zu Persönlichkeit) - Validierung von Identitäten durch „Nutzer“-Bewertung - Kreativität der Namen - usw. - Probleme: Missbrauch, Gesichtserkennung, etc. Fazit: Datenschutz als Brückentechnologie, bis wir selbst Souverän unserer Identität(en) Multonymität – ein Mittelweg zwischen Datenschutz und Post-Privacy Vorneweg: es gibt einen umfassenden Kontrollverlust. Durch die (informations-)technische Realität stehen gesellschaftliche Gewohnheiten und bisherige Rechtswirklichkeiten in Frage. Die Transformation von Informationen in maschinenlesbare Daten ermöglicht eine unkontrollierbare Verbreitung, sei es durch Kopie von digitalisierten Musikstücken oder von personenbezogenen Datensätzen. Der Eintritt in das Immaterialzeitalter beseitigt die Knappheit und stellt erneut die Eigentumsfrage – an allen Immaterialgütern und somit auch an den eigenen Daten. Die Post-Privaten („Post-Privacy“) erkennen diese Entwicklung nicht nur an, sie sehen die Entfesselung der Daten als gesamtgesellschaftlichen Fortschritt. Ich teile ihre Ansicht. Das „Radikale Recht des Anderen“ besagt, dass selbst die persönlichsten Informationen einen Nutzen für Andere darstellen können, von denen der sogenannte Eigentümer gar nicht wissen kann. Im Falle der Krankenakte können die Daten über den eigenen Symptomverlauf lebensrettend für einen erkrankten Anderen sein. Im Falle der gegenwärtigen Ortsposition kann deren Öffentlichkeit zu einem nützlichen Treffen mit Bekannten führen, das ohne Wissen um den aktuellen Standort nicht zustande gekommen wäre. Die technische Realität führt nicht nur sukzessive zu einer Verschmelzung von Öffentlichkeit und Privatsphäre – diese Verdatung der Welt ist zudem auch eine Chance, gesamtgesellschaftliche Erkenntnisse aus Daten zu gewinnen, die das Individuum für sich als unnütz betrachtet. Den Gegenpart zu dieser positiven Utopie nehmen die Datenschützer ein, welche vor dem Missbrauch personenbezogener Daten warnen. Privatsphäre ist für sie Bedingung für Freiheit und Selbstbestimmung. Wer Dinge über den Anderen weiß, der hat Macht über den Anderen – sei es der Staat in Form von Überwachung oder die Gesellschaft in Form von Diskriminierung – und kann dessen Freiheit und Selbstbestimmung folglich einschränken. Ich teile diese Ansicht nicht. Durch eine Vervielfältigung, eine Verbreitung, eine Verteilung des scheinbar kompromittierenden Wissens verliert dieses seine Macht als Druckmittel. Der offene bzw. öffentliche Umgang mit Peinlichkeiten, Fehlern oder scheinbar nachteiligen Merkmalen fördert neue individuelle wie gesellschaftliche Lernprozesse und ermöglicht nachhaltige Reflexion – Ursachen- statt Symptombekämpfung. So weit, so gut, so post-privat. Nimmt man jedoch die Freiheit des Einzelnen und dessen Selbstbestimmungsrecht ernst, kommt man auch auf diesem Weg in eine alternativlose Sackgasse. Wenn die Post-Privatheit auch enorme praktische Vorteile bietet, wenn ihr Zweck auch dienlich ist für die Gesellschaft als Ganzes, was kann der Einzelne denn tun, wenn er trotzdem nicht post-privat sein will? Florian André Unterburger 11:15 01:00 Großer Saal ds12_5169 Datenschutz in der EU Gesellschaft lecture de Was bringt uns die EU in puncto Datenschutz? Für Nutzerinnen und Nutzern sozialer Netzwerke, Suchmaschinen und Smartphones zukünftig eine ganze Menge. Der Weg dahin ist die Harmonisierung der bisher noch stark fragmentierten Rechtslage in Europa. Mit den Vorschlägen der Europäischen Kommission für eine grundlegende Reform des europäischen Datenschutzrechts soll den VerbraucherInnen und BürgerInnen ein einheitlicher EU-Standard für den effektiven Schutz ihrer Daten an die Hand gegeben werden und ihnen zukünftig mehr Sicherheit garantieren. Neben besseren Informations- und Kontrollmöglichkeiten für den Einzelnen sieht die Reform auch härtere Strafen für den Missbrauch vor, etwa beim Verlust oder Weiterverkauf der Daten von Nutzerinnen und Nutzern. VerbraucherInnen und BürgerInnen sollen bessere Kontrolle über ihre Daten erhalten. Die Löschung und Korrektur von Informationen bei alltäglichen Anwendungen soll in Zukunft deutlich vereinfacht werden. Ein längst überfälliger Schritt. Doch die zunächst vernünftige Grundlage der Kommission könnte am Ende den Interessen von Konzernen und Sicherheitsbehörden zum Opfer fallen... Der grüne EU-Abgeordnete Jan Philipp Albrecht bricht als Berichterstatter für die EU-Datenschutzverordnung eine Lanze für Datenschutz in der EU. Seine parlamentarische Assistentin Zora Siebert berichtet über die aktuellen Entwicklungen des Gesetzgebungsprozesses im Europäischen Parlament. Zora Siebert 12:30 01:30 Großer Saal ds12_5147 Lightning Talks Workshop lightning de Lightning Talks sind kurze (hier: 5 Minuten) Präsentationen über alles was das Auditorium interessieren könnte. Lightning Talks leben vom Mitmachen, jeder kann nach vorn kommen und etwas berichten. Das kann mit oder ohne Präsentationsfolien sein. Keine Angst falls ein Vortrag mal nicht so spannend ist, der nächste kommt in 5 Minuten… - Du hast die letzten Monate viel Zeit in ein cooles Projekt investiert? - Du hast ein interessantes Projekt kennengelernt von dem du anderen berichten willst? - Du hast viel Zeit investiert um ein Problem zu lösen und habt eine todschicke™ Lösung dafür gefunden? - Du benutzt ein Tool, von welchem du unbedingt anderen erzählen willst? - Du hast eine Idee und brauchst noch Mitstreiter diese Umzusetzen? Wenn du eine der Fragen mit Ja beantworten kannst, dann halte einen Lightning Talk auf den Datenspuren. Trage dich im hier verlinkten Wiki ein oder schicke eine Mail an Benjamin <Punkt> Kellermann <at> gmx <dot> Deutschland Benjamin Kellermann Datenspuren Lightning Talks Wikipedia über Lightning Talks 14:15 01:30 Großer Saal ds12_5020 Die maschinenlesbare Regierung Von der Informationsfreiheit zum transparenten Regierungshandeln? Gesellschaft lecture de In diesem Vortrag soll untersucht werden, wie weit oder wie wenig weit wir einer maschinenlesbaren Regierung in den letzten zweieinhalb Dekaden näher gekommen sind. Der Begriff "Maschinenlesbare Regierung" ist in den 80ern entstanden und fand im Editorial der Datenschleuder Nr. 29 im Jahre 1987 erstmals Erwähnung. Zitat: "Sicherheit durch absolute Offenheit beinhaltet [...] die für jede Demokratie notwendige Übersicht über die laufenden Entwicklungen. Freie Daten, lautet die Forderung für die Zukunft - und das ist gemeint, wenn Hacker die maschinenlesbare Regierung fordern." Im Vortrag wird der Versuch unternommen, die Gründe für das bisherige, letztendlich doch weitgehende Scheitern der Open Data-Bewegung in Deutschland der letzten 25 Jahre zu hinterfragen. Es werden Initiativen vorgestellt, die sich in dem Bereich beschäftigen, mit welchen Problemen sie zu kämpfen haben und wo dringend Unterstützung geboten ist. Ausserdem werden Probleme thematisiert, die sich mit dem Einstieg größer Player in dem Bereich ergeben (ÖPP, Arvato usw.). Aber es gibt auch seltene Fälle, in denen es Erfolge zu vermelden gibt. So wurde in Hamburg ein Transparenzgesetz beschlossen, das vorher durch eine zivilgesellschaftliche Initiative auf den Weg gebracht wurde. Es wird also auch um die Geschichte dieses Gesetzes gehen, an dem auch der CCC in nicht unerheblichem Maße beteiligt war und erläutert, was dieses Gesetz genau auszeichnen und was wir daraus für die Weiterentwicklung der Informationsfreiheit lernen könnten. fukami http:// 16:00 01:00 Großer Saal ds12_5008 Netzneutralität: Wer, was, wieso? ... und wieso und wie wir sie schützen müssen. Gesellschaft lecture de "Unbegrenzt Spotify für unterwegs – nur bei T-Mobile!" "Vollen Zugang zum iPlayer für nur 3 Euro monatlich!" "Für nur 10 Euro im Monat können Sie auch Skype nutzen" Auf der Suche nach zusätzlichen Einnahmequellen beginnen Internetprovider, ihren Nutzern Dienste zu drosseln oder zu sperren, um für die Freischaltung zusätzliche Gebühren verlangen zu können. Sie töten damit den freien Geist des Internets bereits auf der kleinstmöglichen technischen Ebene, indem sie dort kartellartige Strukturen etablieren. Linus Neumann 11:15 01:00 Kleiner Saal ds12_5074 Pentabug bugs hacken für einsteiger Technik lecture Der Pentabug ist ein einsteigergeeignetes Bastel- und Programmierprojekt zum spielerischen Erlernen des Zusammenbaus und der Programmierung von Microcontroller-Schaltungen. Es richtet sich insbesondere an Kinder und Jugendliche ab 10 Jahren, bietet aber auch Erwachsenen einen leichten und nachhaltigen Einstieg in die Welt der Microcontroller und lädt zum selbständigen Weiterbasteln und Programmieren ein. Im Rahmen des Junghackertracks auf den Datenspuren 2012 wird eine Bastelstation eingerichtet, an der interessierte Hacker einen eigenen Pentabug aus Elektronikbauteilen zusammenlöten und mit nach Hause nehmen können. Dieser Vortrag richtet sich an alle, die mehr über Aufbau, Funktion und Programmierung des Pentabug erfahren oder auch dieses Projekt im Rahmen eigener Lernangebote für z. B. Schülergruppen einsetzen wollen. Die Hardware des Pentabug besteht aus wenigen, preiswerten Bauteilen, mit denen sich jedoch eine Vielzahl grundlegender Konzepte der Beschaltung und Programmierung von Microcontrollern zeigen und erleben lassen. Besonderer Wert wurde darauf gelegt, Einsteigern schnell erste Erfolge beim Aufbau und der Programmierung zu ermöglichen. An diese können Fortgeschrittene anküpfen, um auch komplexere und anspruchsvolle Software zu entwickeln oder die Schaltung mit eigenen Ideen zu erweitern. Herzstück ist ein batteriebetriebener ATMEGA88-Microcontroller, der zwei LEDs, einen Vibrationsmotor, einen Piezo-Schallwandler und zwei Taster ansteuert bzw. abfragt. Die Programmierung kann sowohl über die ISP-Schnittstelle des Controllers, als auch über ein serielles Interface erfolgen. Letzteres kann auch zum Datenaustausch genutzt werden, um dz. B. den Pentabug extern zu steuern oder Meßwerte an einem Rechner zu übertragen. Die reinen Hardwarekosten aller Bauteile einschließlich der Leiterplatte liegen dabei unter 8 Euro. bigalex _john 12:30 01:00 Kleiner Saal ds12_5003 Project Danube / FreedomBox Decentralized Communication with Plug Computers Workshop workshop de In diesem Workshop wird das "FreedomBox"-Projekt vorgestellt, dabei handelt es sich um sogenannte "Plug Computer", die einfach an eine Steckdose angesteckt werden können und dann für mehr Privatsphäre und mehr Kontrolle über die eigenen persönlichen Daten im Internet sorgen sollen. So kann die FreedomBox beispielsweise gewisse Tracking-Scripts der Werbeindustrie filtern und dadurch die allgegenwärtige Überwachung des Surfverhaltens etwas lindern. Weiters kann man die FreedomBox als "persönlichen Datenspeicher" verwenden, was bedeutet dass man seine persönlichen Daten nicht mit unbekannten Risiken in der "Cloud" ablegt, sondern sicher und kontrolliert bei sich zu Hause. Das Ziel des FreedomBox-Projekts ist es letztlich, dezentrale Alternativen zu großen und sehr stark zentralisierten Internet-Diensten zu schaffen. Während des Workshops werden einige FreedomBoxen vorhanden sein, die selbst getestet werden können. Das FreedomBox-Projekt wurde aus der Überlegung geboren, dass stark zentralisierte Internet-Dienste wie Google und Facebook eine enorme Ansammlung von persönlichen Daten zur Folge haben, was wiederum zu Kontrolle, Macht und Missbrauchspotenzial führt. Von FreedomBox-Gründer Eben Moglen stammt der Ausspruch, dass Facebook inzwischen mehr Daten über Menschen gesammelt hat, als das alle totalitären Regimen das 20. Jahrhunderts geschafft haben. Das Weltwirtschaftsforum bezeichnet in einem Bericht persönliche Daten als das neue Öl des 21 Jahrhunderts. Die Europäische Union sieht persönliche Daten als potenzielle Quelle für einen Aufschwung und sogar Weg aus der Wirtschaftskrise. In manchen Ländern können persönliche Daten in den falschen Händen zu Folter und Tod führen. Netzpolitische Fragen rund um persönliche Daten sind hochaktuell. In diesen Bereich fallen zum Beispiel Themen wie die Vorratsdatenspeicherung und die Netzneutralität. Immer mehr Menschen haben das Gefühl, dass persönliche Daten im Internet weder vom Staat noch von kalifornischen Unternehmen abgefangen und ausgewertet werden sollten. Ein möglicher Ansatz scheint zu sein, dezentrale Netzwerke verschiedener Ausprägung zu schaffen, in denen entweder mehrere Dienstanbieter zur Auswahl stehen, oder sogar jeder Teilnehmer quasi nach dem BitTorrent-Prinzip sein eigener Anbieter sein kann. Dies ist das Ziel der FreedomBox. In einem solchen System ist Privatsphäre nicht nur ein Schlagwort, sondern tief in der technischen Architektur verankert. Inzwischen gibt es eine offizielle Version 0.1 der FreedomBox-Software, die z.B. Tracking-Scripts und Werbebanner mittels der Softwarepakete "Privoxy", "AdBlock Plus", und "HTTP Everywhere" filtern kann. The idea of the FreedomBox is to produce a small electronic device (a mini computer) that enables private, encrypted communication over the Internet. While the project is only at an early stage, there are many ideas and visions on what such a device could be used for, e.g. for avoiding surveillance and circumventing censorship. Myself, I have experimented with such ideas in the context of Project Danube, an open source project that has worked on decentralized communication for several years. This workshop will give a live demonstration of 4 Guruplug mini computers that can act as FreedomBoxes. After plugging them into a power outlet, they will automatically connect to each other and form a peer-to-peer network. They can be controlled via a web interface. The peer-to-peer network makes it possible to send messages and share personal data between the Guruplugs. During the last few months, I have been to several conferences and demonstrated what such mini computers could be used for, e.g. at the Internet Identity Workshop in Mountain View, California, and at the European Identity Conference in Munich, Germany. At those events, the scenario of the demo was as follows: 1. The Guruplugs were handed out to volunteer participants and plugged into power outlets. 2. Upon being plugged in, these small personal servers booted their Debian operating system and custom Project Danube demo software. 3. The volunteer participants of the demo were able to control their box via a web interface. 4. The first step to perform was to connect one’s box to the other boxes (using a button on the web interface). 5. The second step was to sign in to the network with an identifier (using a Distributed Hash Table), in order for boxes to be able to find each other. 6. After being connected and identified, the demo allowed participants to do the following: 7. Enter personal data which is stored in an XDI-based Personal Data Store on the box (first name, last name, email, etc.) 8. Establish a relationship with other participants, which allowed access to the personal data on their boxes via XDI Messaging. 9. Sending text messages from one box to another. 10. Sending an “intent” to all boxes on the network (via multicasting), indicating what one would be willing to buy at a given price. 11. Viewing “intents” received from the network. During the workshop, we will perform the above steps. Attendants can borrow one of the Guruplugs and participate, and we can have a discussion on the technology and the potential uses of such a mini computer. Project Danube is an open-source project offering software for identity and personal data services on the Internet. The core of this project is an XDI-based Personal Data Store - a semantic database for your personal data, which always remains under your control. Applications on top of this database include the Federated Social Web, the selective sharing of personal data with organizations, and experimental peer-to-peer communication architectures. The efforts of this project reflect ongoing discourse about political and social questions about anonymity vs. veronymity, centralization vs. decentralization, and the appropriate handling of personal data online. Markus Sabadello Project Danube FreedomBox Foundation Blog post Blog post 14:15 00:30 Kleiner Saal ds12_5065 Informationssicherheit in Unternehmen – Qualitätskontrolle in der Praxis geprüft, gestempelt, abgeheftet Technik lecture Webapplikation geschrieben; Startup gegründet; 100000 Kundendatensätze in 3 Monaten; über den letzten Datenskandal der Konkurrenz gelesen; Angst bekommen Dieser Vortrag beschreibt, wie Qualitätskontrolle im Informationssicherheitsbereich in Unternehmen durchgeführt wird. Benjamin Kellermann 16:00 01:00 Kleiner Saal ds12_5118 BitTorrent Basics Wohin fließen die Daten beim Leechen? Technik lecture Es geht um das Protokoll wo für viele Privatsphärenverletzung heutzutage so richtig teuer werden kann. Astro 10:00 06:00 Lounge ds12_5371 Junghackertrack Sonntag buntes Programm für Junghacker Junghacker workshop Junghackertrack Mehr Infos s. u. und auf https://www.c3d2.de/news/ds12-jht.html Sonntag - Blödsinn mit Lötzinn (Schräge Runde) - Pentabug (Chaos Computer Club Dresden) - Computersicherheit (Chaos Computer Club Dresden) bigalex _john Marius Melzer Stephan Thamm störenfried