v1.0 DS2015 Datenspuren 2015 2015-10-24 2015-10-25 2 00:15 2015-10-24T10:30:00+02:00 10:30 00:15 Erlebniswerkstatt DS2015-7125-eroffnung false Eröffnung lecture de Martin Christian 2015-10-24T10:45:00+02:00 10:45 00:45 Erlebniswerkstatt DS2015-7124-keynote false Keynote lecture de linusneumannDS 2015-10-24T11:45:00+02:00 11:45 01:00 Erlebniswerkstatt DS2015-7068-marchenstunde_it-security false Märchenstunde IT-Security lecture de Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . "...der Markt für IT-Security in Deutschland wächst auf 3,7 Milliarden Euro..." heißt es aktuell in den Sicherheitsstudien. Solche Meldungen liest man immer wieder. Und es wird alles sicherer, versprechen zumindest die Unternehmen. Trotzdem hat kaum einer das Gefühl, dass es sicher wird. Im Rahmen des nicht immer ganz ernst gemeinten Vortrages wird versucht, einen Einblick zu geben, warum dies so ist. dvalar 2015-10-24T13:00:00+02:00 13:00 01:00 Erlebniswerkstatt DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto false eCall - Lebensretter oder Datenwanze im Auto? Chancen und Risiken des neuen automatischen PKW-Notrufs lecture de Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht? Im Jahr 2003 lag die Zahl der Verkehrstoten in Europa bei etwa 43.000. Studien zeigten seinerzeit, dass durch frühzeitige Benachrichtigung von Rettungsleistellen, europaweit einheitlich auch Public Safety Answering Point (PSAP) bezeichnet, Unfälle mit Todesfolge durch frühere Hilfeleistung verringert werden können. Die Europäische Kommission setzte sich damals zum Ziel, die Zahl der Verkehrstoten durch geeignete Maßnahmen bis zum Jahr 2010 zu halbieren. Ein Baustein zu diesem Ziel war die Definition von Standards für einen europaweit einheitlichen automatischen Notruf, der vom Fahrzeug in kritischen Situationen – beispielsweise der Auslösung des Airbags – ohne Zutun des Fahrers ausgelöst wird. Auf diese Weise können wertvolle Minuten bei der Benachrichtigung der Rettungsfahrzeuge eingespart werden. Gerade bei Unfällen auf wenig befahrenen Straßen oder dann, wenn die Fahrzeuginsassen nach einem Unfall nicht mehr ansprechbar sind, kann das neu entworfene System eine wichtige Hilfestellung sein. Technisch gesehen ist eCall vergleichbar zu bereits existierenden Kommunikationslösungen fürs Fahrzeug, beispielsweise beim Flottenmanagement. Neu ist aber, dass diese Technologie erstmals flächendeckend verpflichtend in alle Neufahrzeuge eingebaut werden soll. Damit eröffnen sich für die Fahrzeughersteller neue Geschäftsfelder für Pannenrufe, Informationsdienste und das Reparaturmanagement, die bereits heute intensiv diskutiert werden. Mit der Vernetzung des Fahrzeugs und der Möglichkeit der Erfassung und Übermittlung digitaler Daten steigt aber auch das Interesse an diesen Daten. Automobilhersteller, Versicherungen, Automobilclubs und auch Strafverfolger sind denkbare Interessenten. Der Vortrag erklärt die Funktionsweise des europäischen eCall, beschäftigt sich mit den Interessen der Stakeholder und beleuchtet intensiv die Datenschutzaspekte und möglichen Backdoors bei eCall und weiterführenden Diensten. Frank Brennecke OECON-Webseite HeERO-Forschungsprojekt-Webseite 2015-10-24T14:15:00+02:00 14:15 00:45 Erlebniswerkstatt DS2015-7084-die_verangstigte_macht false Die verängstigte Macht Aufklärung für politische Sicherheitsesoteriker lecture de Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die "Sicherheit" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen. Was ist ein Sicherheitsesoteriker? Was sind typische Biographien? Was sind Lebenserfahrungen, Archetypen, Glaubenssätze? Wer sind die Unterstützer und Adressaten? Was ist die Moral dahinter? Sind moralische Urteile gerechtfertigt? Gibt es Möglichkeiten zum gegenseitigen Verstehen? Gibt es Argumente aus der eigenen Gedankenwelt und Werteumgebung? Wie könnte eine andere Form von Kommunikation aussehen, wer müsste sie führen und was würde sie nützen? Der Vortrag versucht in einer Dreiviertelstunde den Blick hinter den Verständnishorizont. Wir, die "Szene" mit unserem gefühlten Wissensvorsprung müssen anders zuhören und sprechen lernen. Wir können die da draußen nicht wegrendern. Die und wir entscheiden über die gemeinsame Zukunft. So oder so. Ist das politisch? So oder so. Aber erstmal wäre es der Versuch eines neuen Hacks. Sozial, kommunikativ, argumentativ. ajuvo damalsTM 2015-10-24T15:15:00+02:00 15:15 01:00 Erlebniswerkstatt DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick false 1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick lecture de Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch? Wir von netzpolitik.org begleiten den NSA-Untersuchungsausschuss seit Beginn an. Die Live-Blogs von Andre sind beinahe die einzige ausführliche Berichterstattung, die der Öffentlichkeit Einblick in die Arbeit des Ausschusses bringt. Immer wieder stoßen die Abgeordneten im Ausschuss auf Schwierigkeiten, bekommen Informationen vorenthalten oder sitzen vor Zeugen, die durch großflächige Erinnerungslücken glänzen. Und doch wissen wir bereits mehr als am Anfang, beispielsweise über die eigenartigen Rechtsauffassungen des BND, der meint, Grundrechte gelten nicht im Weltraum. Der Vortrag soll auf der einen Seite einen Überblick über das geben, was bereits passiert ist, aber auch über die zahlreichen Themen, die es noch zu behandeln gilt. Und nicht zuletzt Geschichten aus dem Nähkästchen erzählen, welche Schwierigkeiten und Überraschungen es gibt und wie man mit den riesigen Mengen an Informationen umgeht. anna 2015-10-24T16:30:00+02:00 16:30 00:30 Erlebniswerkstatt DS2015-7085-rise_of_the_machines_sie_beginnen_zu_lernen false Rise of the Machines: Sie beginnen zu lernen. Woher Amazon weiß, für was du dich als nächstes interessierst lecture de Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen? Maschinen können lernen und Algorithmen treffen Entscheidungen! Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden. Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt. Logo from: http://scikit-learn.org/stable/auto_examples/cluster/plot_mean_shift.html Paul 2015-10-24T11:45:00+02:00 11:45 01:00 Kino DS2015-7010-webrtc_security false WebRTC Security Was ist WebRTC und (wieso) ist es sicher? lecture de Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen? WebRTC ist ein in Entwicklung befindlicher Standard, der den Einsatz von Echtzeitkommunikation im Browser ermöglicht. Dabei wird für die Übertragung der Daten eine Ende-zu-Ende verschlüsselte Verbindung zwischen den Browsern verwendet und es werden keine, oft fehleranfällige, Plugins wie Adobe Flash benötigt. Nicht zuletzt aufgrund dieser Vorteile erfreut sich die Technologie zunehmender Beliebtheit und wird nicht nur in neu entstanden Projekten wie palava.tv sondern z.B. auch von Facebook verwendet. Der Vortrag bietet eine Einführung in die Möglichkeiten von WebRTC und gibt einen Überblick über den Standard aus der Sicht eines Webentwicklers bis hinunter zur Übertragung der Informationen im Netzwerk. Ein besonderer Fokus liegt auf den Chancen und Probleme die WebRTC in Bezug auf Datenschutz und Datensicherheit mit sich bringt. Ist alles wo WebRTC drauf steht automatisch sicher? Kann eine Webapplikation überhaupt absolute Sicherheit bieten? Stephan Thamm palava - browser-to-browser video 2015-10-24T13:00:00+02:00 13:00 01:00 Kino DS2015-7067-smartcards false Smartcards Crypto für die Hosentasche? lecture de Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate am Beispiel der OpenPGP Card und einer Smartcard von Feitian. Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert. Im Vortrag werden Vor- und auch Nachteile im Gebrauch von Smartcards herausgearbeitet. Es werden Lesegeräte gezeigt, mit denen die Karten beschrieben und auch gelesen werden können. Die entsprechenden Kommandos werden kurz erläutert und stehen zum Download zur Verfügung, sodass interessierte Leser mit Copy&Paste den Vortrag auf ihren eigenen Geräten nachvollziehen können. Am Beispiel des Testserver von CAcert wird gezeigt, dass ein Login mit Zertifikat auf einer Smartcard tatsächlich funktioniert. Das entsprechende Zertifikat wird während des Vortrags erzeugt und auf die Karten geladen. Der Vortrag gibt Tips zum Umgang mit der entsprechenden Soft- und Hardware. Es wird nicht verschwiegen, dass die Entwicklung der Software schneller vonstatten geht als die Entwicklung der Hardware. Im Zusammenhang mit Smartcards wird hierbei auf das Problem mit Kryptografie unter Verwendung elliptischer Kurven eingegangen. Der Vortrag wendet sich jedermann, spezielle Vorkenntnisse sind nicht erforderlich. reinhard 2015-10-24T14:15:00+02:00 14:15 00:30 Kino DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten false Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten Hardware & Making lecture de PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. Vorstellung des Konzepts, Designs und eines Prototypen des Geräts im Vortrag. Ziel: Sichere Verschlüsselung von Textnachrichten vor Versand über andere Devices Mikrocontrollerbasiertes, mobiles Device für die Verschlüsselung - Gerät (analog einem Pager) Verwendung von günstigen, weltweit verfügbaren Standardkomponenten, OSH - Basis AVR-Microcontroller, z.B. Arduino - Bauplan des Gerätes, Code, und Gehäuselayout wird frei bereitgestellt, einfacher Zusammenbau - klein, leicht, batteriebetrieben - daher: äußerst geringe elektromagnetische Emissionen - Minimalprinzip: kein BIOS, kein OS, keine überflüssigen Hardwarekomponenten > Reduzierung der Angriffsebenen. - Verbindung mit anderen Geräten über Optokoppler (wäre z.B. auch Schnittstelle zu EDN-Devices) - LCD-Textdisplay mit Sichtschutz - Portierung von AES oder anderen symetric-key Algorithmen auf den Microcontroller Zielgruppe (Nutzer): Bürgerrechtler Dissidenten politische Aktivisten Journalisten Whistleblower Anwälte Nerds ;-) Robert Bonča 2015-10-24T15:15:00+02:00 15:15 00:30 Kino DS2015-7094-honeysens false HoneySens Automatisierte. Angriffserkennung auf Netzwerke lecture de Der Vortrag gibt einen überblick über die Entwicklung des "HoneySens"-Projektes, das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können. Die IT-Systeme der Sächsischen Landesverwaltung unterliegen nicht nur Bedrohungen aus dem Internet, sondern können ebenso zum Ziel von Angriffen aus dem internen Netzwerk selbst werden. Ausgangspunkt sind typischerweise mit Schadsoftware befallene Rechner, können allerdings auch unbemerkt in das Netzwerk vorgedrungene Angreifer oder sich über ihre Sicherheitsfreigaben hinwegsetzende Mitarbeiter sein. Traditionelle Sicherheitsmaßnahmen, darunter Firewalls und Antivirensysteme, können auf diese Gefahrenquellen nur bedingt reagieren. Zur Bekämpfung dieser Gefahren wurde in Zusammenarbeit mit dem Beauftragten für Informationssicherheit in Sachsen ein auf Honeypot-Technologien basierendes Sensornetzwerk entwickelt, das auch innerhalb von sehr großen IT-Landschaften noch kostengünstig und effizient betrieben werden kann. Der Vortrag gibt einen knappen Überblick über den Themenkomplex der Erkennung von Angriffen auf IT-Systeme mit der Hilfe von Honeypots, um anschließend die Idee, Konzeption, und Entwicklung der "HoneySens"-Architektur näher zu beschreiben. Auf einzelne, beim Prototyping aufgetretene Schwerpunkte, darunter die komfortable Verwaltung einer großen Anzahl von Sensoren und das ressourcenschonende Detektieren von Verbindungsversuchen auf beliebigen TCP-Ports, soll dabei detaillierter eingegangen werden. Den Abschluss der Präsentation bildet ein kurzer Überblick über die Weiterentwicklung der Plattform im Rahmen eines Forschungsprojektes am Lehrstuhl für Datenschutz und Datensicherheit der TU Dresden. Pascal Brückner 2015-10-24T16:00:00+02:00 16:00 00:30 Kino DS2015-7088-can_we_stop_being_liberals_now false Can we stop being liberals now? lecture en Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not deciders of our own fate. Liberalism is held as an example of a guiding light in the dark world of shitty human behaviour. Its intentions are noble, but they are not exceptional. Liberal-democracy is an immensely successful outfit. Look at what we've got, what we're typing on, what we're using to drive around and how we can fly to another country for £20. But then look at how shitty the conditions are for the people who build the computers, how a two hour train journey can cost hundreds of pounds. The engines of capital produce some great things, but at a cost– that's the whole premise, cost/benefit. No prizes for realising things aren't quite right though. In the UK the Labour party, a bunch of confused socialists, are having an internal crisis/leadership election at the moment. In representing labour they are the face of a force that has been restraining the excesses of liberalism since their inception in the early 20th century. Now the time has come to stick two fingers up at liberalism, leave socialism int he 20th century and re-route the flows of capital into financial black holes. A complex system of debts makes us docile, it prevents people from rising and realising themselves. We need to do things with money that make money obsolete. Key concepts: <a href="http://www.michel-foucault.com/concepts/">discipline (ctrl+f it)</a>, <a href="http://www.azioni.nl/platform/wp-content/uploads/2013/04/Foucault-Security-Territory-Population.pdf#page=298">biopolitics</a>, <a href="http://www.azioni.nl/platform/wp-content/uploads/2013/04/Foucault-Security-Territory-Population.pdf#page=16">biopower</a>, <a href="https://cidadeinseguranca.files.wordpress.com/2012/02/deleuze_control.pdf">control</a>, <a href="http://www.degrowth.org/">degrowth</a>. Mat 2015-10-24T11:45:00+02:00 11:45 02:00 Technisches Theater DS2015-7097-das_internet_der_dinge_im_bildungskontext false Das Internet der Dinge im Bildungskontext Wie lernen und arbeiten wir in Zukunft? workshop de Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. Im Workshop soll zunächst kurz erläutert werden, welche Untersuchungsziele die Dissertation von Sirkka Freigang verfolgt. In der Arbeit geht es um die Gestaltung intelligenter & hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse. Hierbei handelt es sich um ein interdisziplinäres Promotionsvorhaben, welches an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt ist und sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements beschäftigt. Darauf aufbauend werden im Workshop folgende Fragestellungen anhand vorbereiteter Moderationskarten diskutiert und in Form von MindMaps o.ä. festgehalten: 1. Grundlagen Was ist das Internet der Dinge überhaupt (Konkrete Definitionen (aus der Wissenschaft) und erweiterte Konzepte) 2. Vision entwickeln Wie kann das "Internet der Dinge" für das Lernen genutzt werden? - wie sieht eurer "Lernraum der Zukunft" aus? - welche Funktionalitäten sollte ein "intelligentes Lernsystem" haben? - welche Möglichkeiten gibt es, smart devices (Tische, Stühle, Fenster, Screens/ Smartboard etc.) und smart services zu integrieren? 3. Wie sieht die Realität aus Welche Risiken sind mit "vernetzten Wissenswelten" verbunden und wie können die persönlichen Daten geschützt so verwendet werden, dass sie einerseits "intelligente/ adaptive Systeme schaffen", jedoch nicht zum Nachteil verwendet werden können? Sirkka Freigang 2015-10-24T14:00:00+02:00 14:00 00:45 Technisches Theater DS2015-7047-fenster_einschlagen_fur_dummys false Fenster einschlagen für Dummys Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann lecture de Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann. Die meisten Unternehmen nutzen Microsoft Windows auf PCs, Server und weiteren Geräten häufig in Kombination mit einer auf Active Directory basierenden Windows Domäne. Ein solches Netzwerk sicher zu betrieben, ist dabei eine echte Herausforderung. Häufig reichen kleine Fehlkonfigurationen, um einem beliebigen Benutzer die Schlüssel zum Königreich zu übergeben. Werkzeuge wie Powersploit erleichtern das Finden und Ausnutzen von Fehlkonfigurationen oder Datenlecks. So ist ein Benutzer mit lokalen Administratorrechten schnell Domänenadministrator. Der Vortrag zeigt häufig anzutreffende Schwachstellen, die ich aus meiner eigenen Administratortätigkeit kenne. An Beispielen wird gezeigt, wo man an interessante Daten kommt und wie man diese auswertet. Die Vorstellung von wirksamen Gegenmaßnahmen schließt die Beispiele ab. Alle Beispiele setzen dabei zumindest den Zugriff auf den PC in einer Windows-Domäne voraus sowie die Kenntnis von gültigen Anmeldedaten eines normalen Benutzers. Disclaimer: Ich möchte nichts ausgefallen Neues zeigen. Es geht vielmehr um eine Sammlung lange bekannter, aber verbreiteter Schwachstellen, die fast ausschließlich konfigurations- oder systembedingt sind. Es werden keine programmtechnischen Schwachstellen ausgenutzt. Rabbit@Net 2015-10-24T15:00:00+02:00 15:00 02:00 Technisches Theater DS2015-7100-zukunftsstadt false Zukunftsstadt Wir schreiben das Jahr 2030. Dresden hat sich verändert. Es leben viele neue Menschen hier, der Klimawandel ist spürbar, aber die Stadt ist für alle lebenswert und angenehm. Dresden ist eine nachhaltige Metropole. workshop de Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren. Wir schreiben das Jahr 2030. Dresden hat sich verändert. Es leben viele neue Menschen hier, der Klimawandel ist spürbar, aber die Stadt ist für alle lebenswert und angenehm. Dresden ist eine nachhaltige Metropole. Die Stadtgesellschaft reagierte, indem sie auf kluge Informations- und Kommunikationssysteme setzt. Aber: Wie entsteht Soft- und Hardware im Dresden 2030? Wie wird sie eingesetzt? Wie hilft sie Unternehmen und Verwaltung statt zu bürokratisieren? Lernen wir Programmieren in der Schule? Und: Wie werden IKT-Systeme so eingesetzt, dass ein Stromausfall oder Hackerangriffe nicht die ganze Stadt lahmlegen? Fährt die Stadtverwaltung auf DDLinux? Wie smart ist unsere city? Informationen zum Projekt "Zukunftsstadt": www.dresden.de/zukunftsstadt 2015-10-25T10:30:00+01:00 10:30 01:30 Erlebniswerkstatt DS2015-7083-die_grenzen_des_geheimen false Die Grenzen des Geheimen Transparenz und Geheimhaltung im digitalen Zeitalter podium de Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC) Angesichts vieler Whistleblowerinnen und Whistleblower gelingt es Staaten immer seltener, die Arcana Imperii wirksam zu schützen. Dabei sind es nicht nur die großen Veröffentlichungen von WikiLeaks und Edward Snowden, die geheimes Regierungshandeln zu einem Gegenstand öffentlicher Debatten machen, auch die vielen kleineren Leaks klassifizierter Dokumente, etwa zu den Geheimverhandlungen des Transatlantischen Freihandelsabkommens (TTIP) oder zum BND-Untersuchungsausschuss, haben unfreiwillige Transparenz staatlicher Akteure zur Folge. Die Befürworter von Whistleblowing argumentieren, dass geheimes Regierungshandeln sich einer wirksamen demokratischen Kontrolle entziehe und daher mit allen Mitteln unterminiert werden dürfe. Sie sehen in Institutionen, die einen Teil ihrer Macht jenen Geheimnissen verdanken, die sie anhäufen und hüten, eine Gefahr für die Demokratie. Sei es, weil ihrem Handeln die demokratische Legitimation fehle, sei es, weil solche Institutionen das diffuse Gefühl erzeugen, der Staat verschleiere seine wahren Ziele und führe seine Bürger hinters Licht. Von den Gegnern einer umfassenden Transparenz wird dagegen ins Feld geführt, dass Institutionen, um handlungsfähig zu bleiben, auf Geheimhaltung angewiesen sind, und dass Geheimhaltung für bestimmte Prozesse einen größeren Nutzen hat als Transparenz. Darüber hinaus sei der Umgang mit staatlichen Geheimnissen umfassend rechtlich geregelt und in rechtstaatlichen Händen besser aufgehoben als in den Händen nicht demokratisch legitimierter Organisationen wie etwa WikiLeaks. Umgekehrt sehen sich Bürgerinnen und Bürger damit konfrontiert, dass ein wesentlicher Teil der Spuren ihrer digitalen Kommunikation anlasslos gespeichert und für Zugriffe staatlicher Institutionen bereit gehalten werden sollen. Wirkungsvolle Verbrechensbekämpfung und nachhaltige -aufklärung seien im digitalen Zeitalter auf solche Mittel angewiesen, argumentierten die Befürworter der Vorratsdatenspeicherung. Schon die bloße Möglichkeit des Missbrauchs führe dazu, dass sich Bürgerinnen und Bürger in der Benutzung digitaler Medien einschränkten, was letztlich einen nicht mehr hinzunehmenden Eingriff in die Freiheitsrechte bedeute, argumentieren die Gegner. Auch hier stehen sich Transparenzansprüche und der Wunsch nach einem geheimen, dem Blick von Öffentlichkeit und staatlichen Institutionen entzogenen Raum gegenüber. Nutzen und Grenzen von Geheimhaltung und Geheimnis im digitalen Zeitalter auszuloten, soll Thema der Podiumsdiskussion sein. josch 2015-10-25T12:15:00+01:00 12:15 01:00 Erlebniswerkstatt DS2015-7060-predictive_policing false Predictive Policing das Hoverboard der Polizei lecture de Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren. Predictive Policing hat sich mittlerweile auch in die Praxis vorgewagt. Im deutschsprachigen Raum wird PRECOBS zur Vorhersage von Einbrüchen in einigen Großstädten erprobt. Umfangreicher ist das in den USA verbreitete Programm PREDPOL, das mit einem Algorithmus aus der Erdbebenforschung behauptet verschiedenste Delikte vorhersagen zu können. Andere Tools z.B. aus Chicago erstellen Listen von Personen, die dann auf ihr baldiges, nach den Regeln der Wahrscheinlichkeit wohl tödliches, Ende ihrer kriminellen Karriere hingewiesen werden. Einem Faktencheck halten die meisten Programme allerdings nicht stand. Bei einer der wenigen wissenschaftlichen Untersuchungen von Predictive Policing konnte keine dauerhafte Verringerung der Kriminalitätsraten festgestellt werden. Videoanalysen haben seit jeher so hohe False-Positive-Raten, dass eine menschliche Überwachung eigentlich ähnlich effektiv ist. Darüber hinaus bleibt eine Kritik stets erhalten: Was als "abweichendes Verhalten" markiert und erkannt wird, entscheiden Menschen. Deren Maßstäbe, die auch mal auf Racial Profiling basieren können, werden nur auf Computer übertragen und damit vermeintlich objektiv. Neben der Darstellung der aktuellen Entwicklungen und technischen Perspektiven sollen im Vortrag auch die Darstellung der Möglichkeiten von Predictive Policing diskutiert werden. Kaum ein Beitrag kommt etwa ohne den Verweis auf den Film Minority Report aus, der im Jahr 2054 spielt. Dabei sind Zweifel an der Realisierbarkeit der magische Big-Data Mensch/Maschine, die die Zukunft vorhersagen kann berechtigt. Schließlich warten wir auch noch auf das Hoverboard aus Zurück in die Zukunft II, mit dem wir zu den Datenspuren hätten anreisen können sollen. pilpul Report on Predictive Policing my blog 2015-10-25T13:30:00+01:00 13:30 01:00 Erlebniswerkstatt DS2015-7132-lightning_talks false Lightning Talks 5 Minuten Ruhm für jeden lightning_talk de <a href="https://pentapad.c3d2.de/p/DS2015-Lightning_Talks">https://pentapad.c3d2.de/p/DS2015-Lightning_Talks</a> <p> Tragt hier bitte eure Talks schonmal ein! Einfach die folgenden Abschnitt kopieren (Kurztitel, Name, Kontakt, Titel, Link) und nach den bereits eingetragenen Talks einfuegen. </p> <h2>Organisatorisches</h2> <p> Zu jedem Vortrag sollten Slides als PDF (empfohlen: maximal 5) oder wenigstens ein Bild als "Hintergrund" eingereicht werden. Eigene Präsentationstechnik ist möglich, sollte aber wegen des Umbauaufwandes vermieden werden. Jeder Vortrag geht 5 Minuten. </p> <h2>Deadline</h2> <p> Slides/Bild bitte einreichen bis Samstag 2015-10-25 10:00h an <a href="mailto:lightningtalks@datenspruen.de">lightningtalks@datenspruen.de</a> </p> eri! Organisations-Pad 2015-10-25T14:45:00+01:00 14:45 01:00 Erlebniswerkstatt DS2015-7123-hacken_der_freiheitssimulation false Hacken der Freiheitssimulation Hacken der Demokratiesimulation lecture de Teil 1: Gegen Überwachung (abstrakt) Teil 2: Gegen Überwachung (konkret) Teil 3: Gegen Manipulation und Zersetzung 2015-10-25T16:00:00+01:00 16:00 01:00 Erlebniswerkstatt DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution false Buchstaben-n-Gramme in der Autorenattribution Quantitative und Qualitative Analysen lecture de Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht. Im Rahmen meiner Masterarbeit im Bereich Angewandte Linguistik beschäftige ich mich mit maschinellen Methoden der Autorenattribution. Genauer gesagt untersuche ich die Klassifizierung der Autoren anhand von Buchstaben-n-Grammen (das erste Wort dieses Satzes kann beispielsweise in folgende Bigramme unterteilt werden: Ge, en, na, au, etc.). Diese Methode baut auf einer einfachen Erfassung der Häufigkeiten der n-Gramme auf, welche als Grundlage für die Klassifikation mittels maschineller Lernmethoden dient. In vielen Studien wird in diesem Kontext von einer äußerst effektiven – wenn nicht gar der effektivsten Vorgehensweise zur Bestimmung des Autors eines anonymen Textes gesprochen. Unklar bleibt jedoch, welche Textmerkmale durch die Buchstaben-n-Gramme überhaupt gemessen werden. An dieser Stelle setzt meine Untersuchung an, welche auf einem Perl-Skript beruht. Ausgehend von einem Korpus aus natürlichsprachlichen Texten von verschiedenen Autoren erfolgt die Bestimmung jener Buchstaben-n-Gramme, die für die Klassifikation am entscheidendsten sind. Im nächsten Schritt werden alle Wörter ausgegeben, welche diese Buchstabenkombination enthalten. Diese werden in der sich anschließenden qualitativen Analyse gemeinsam mit den dazugehörigen Wortarten genauer untersucht. Den Hintergrund bildet die Annahme, dass nicht die Inhaltsmerkmale, sondern bestimmte Stilmerkmale eines anonymen Textes die Kriterien zur Bestimmung der Autorschaft bilden. Aus diesem Grund muss überprüft werden, ob sich die Wörter eher inhaltlichen oder stilistischen Gesichtspunkten zuordnen lassen. Somit hoffe ich, die zentrale Fragestellung beantworten zu können: Welche Textmerkmale werden durch Buchstaben-n-Gramme gemessen? In meinem Vortrag im Rahmen der Datenspuren 2015 werde ich diese Problematik sowie meine methodische Vorgehensweise kurz vorstellen und anschließend ausführlich auf meine Ergebnisse eingehen. Der Vortrag stellt insgesamt ein Plädoyer für die unterstützende qualitative Analyse im Rahmen computergestützter Verfahren zur Autorschaftsattribution dar. Christopher Georgi 2015-10-25T12:15:00+01:00 12:15 01:00 Kino DS2015-7000-wir_kochen_hagebuttenmarmelade false Wir kochen Hagebuttenmarmelade Woran scheitert der Datenschutz? lecture de Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt. Datenschutz wird in der Gesellschaft als juristisches und politisches Problem erkannt und ausschließlich als solches behandelt. Eine andere Betrachtungsweise wird durch die Konzentration auf die juristisch-politische Dimension beinahe ausgeschlossen. Datenschutz als politisch-juristisches Problem zu behandeln bedeutet, dass für alle Beurteilungen die Unterscheidung von „Erlaubt und Verboten“ maßgeblich ist. Das bedeutet praktisch, dass zur Wahrung des Rechts auf informationelle Selbstbestimmung spezielle Experten zuständig sind, welche die Funktion haben als Anwälte für Bürger gegenüber dem Staat Rechte einzufordern und die Einhaltung von gesetzlichen Bestimmungen zu thematisieren. Die neuere Entwicklung des Internets zeigt, dass alle Maßnahmen zur Sicherstellung eines Datenschutzes gescheitert sind. In einem Vortrag möchte ich versuchen zu erklären, wie dieses Scheitern möglich ist und warum sich daran auch in nächster Zeit nichts ändern wird. Der zu erläuternde Grund dafür lautet, dass die Information über Daten nur in Ausnahmefällen von rechtlicher Relevanz ist und darum nur in Ausnahmefällen politisch und rechtlich geregelt werden kann. Tatsächlich hat aber der Informationsgehalt von Daten in den meisten Fällen kaum eine spezifische Bedeutung, es sei denn es finden sich Experten, die ein exklusives Recht auf den Informationsgehalt von Daten geltend machen können. Solche Exklusivpositionen, die durch ein Expertentum garantiert werden sollen, sind spätestens in Zeiten des Internets nur noch wenig überzeugend. kusanowsky Wir kochen Hagebuttenmarmelade, Teil I 2015-10-25T13:30:00+01:00 13:30 01:00 Kino DS2015-7081-einfuhrung_in_sdr false Einführung in SDR was offene Hard und Software in Deiner Garage anrichten können lecture de -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. _john polygon 2015-10-25T14:45:00+01:00 14:45 01:00 Kino DS2015-7069-edn_-_echt_dezentrales_netzwerk false EDN - Echt Dezentrales Netzwerk GNUnet meets OpenWrt lecture de EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken. Das EDN Projekt geht davon aus, dass alle bisherigen Versuche der Dezentralisierung von Kommunikation nicht weitgehend genug sind. EDN will genau dies ändern und die Kommunikation von Menschen vollständig dezentralisieren, damit unabhängig von regulierenden Maßnahmen machen, und Überwachung so weit wie möglich erschweren. Die Freifunker haben es vorgemacht, wir wollen ihnen folgen und ihren Ansatz erweitern. Dazu haben wir in einem ersten Schritt GNUnet und OpenWrt zusammengebracht. Damit wollen wir erreichen, dass die Kommunikation anonym, die Inhalte vor Ausspähung verborgen bleiben, und das vorhandene Internet als Verbindung zwischen Mesh Netzwerken genutzt werden kann. Es gibt bereits viele Projekte die in eine ähnliche Richtung gehen. Nach unserer Kenntnis decken diese Projekte aber immer nur Teilaspekte dessen ab, was wir uns als Endergebnis vorstellen. Diese Teilaspekte sollen durch EDN in einem für den Benutzer möglichst einfach zu bedienenden Produkt zusammengebracht werden, welches der Benutzer unter vollständiger Kontrolle behält. Nach unserer bisherigen Vorstellung ein Router, der auch von technisch nicht versierten Menschen daheim betrieben werden kann. Dieser Vortrag soll noch einmal die Motivation für das Projekt darlegen, das von uns vorgestellte Endergebnis beschreiben, den aktuellen Status berichten, und die verschiedenen Möglichkeiten der Mitarbeit vorstellen. t3sserakt EDN Projekt Seite 2015-10-25T16:00:00+01:00 16:00 00:45 Kino DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns false Sicherer Kontaktdatenaustausch mit Sm@rtRNS lecture de Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP Das DNS wurde nicht nur zum Hinterlegen von IP-Adressen zu Domainnamen vorgesehen. Es wurde auch geplant z. B. Telefonnummern zuzuordnen. Ein Domainname ist einfacher zu merken als die Nummer. Ein Wechsel der Nummer, z. B. bei einem neuen Handyvertrag stellt kein Problem dar. Keiner muss sich die neue Nummer erfragen oder merken, da wieder die gleiche Domain aufgerufen werden kann. Die Technik hat sich nur sehr wenig durchgesetzt, da die Inhalte nicht verschlüsselt werden. Unser Ziel ist die Eintragung verschlüsselter Inhalte, die nur entschlüsselt werden können, wenn der Domainname + evtl. Passwort bekannt sind. Der Datenzugriff ist nicht auf DNS begrenzt. Gerade für umfangreiche Informationen, dem Zugriff per Browser und sich häufig ändernden Inhalten erfolgt der Zugriff mittels HTTP. Tesla42 Sm@rtRNS-Projekt 2015-10-25T12:00:00+01:00 12:00 01:30 Technisches Theater DS2015-7078-webscraping_workshop false Webscraping Workshop workshop de In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert. Programmierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil. Als OpenData-Hacker hat man es nicht immer leicht im Leben. Häufig sind öffentliche Daten in für Programme nur schwer verständlichen Formaten, wie HTML oder sogar PDF verfügbar. So auch beim ParkenDD-Projekt, welches freie Parkplätze in ganz Deutschland aggregiert. Im Workshop wollen wir gemeinsam webbasierte Parkplatzseiten in Opendata verwandeln. Mic92 Park-Api ParkenDD 2015-10-25T13:45:00+01:00 13:45 01:30 Technisches Theater DS2015-7072-gnupg_in_der_praxis false Gnupg in der Praxis Vielseitige Nutzungsmöglichkeiten der Gnupg-Card workshop de Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren verwendet werden. Mit verschiedenen Erweiterungen kann es auch zur Authentifizierung genutzt werden. Besonders interessant wird das in Kombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf einer Smartcard gespeichert sind. Der Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen. In dem Workshop werden verschiedene Möglichkeiten zum Einsatz der Gnupg-Card vorgestellt und ausprobiert: * ssh Authentifizierung * Login an lokalen Computern * Freischalten von vollverschlüsselten Geräten (LUKS, dm-crypt) * Verwaltung von Passwörtern datenkollektiv.net Nutzungsmöglichkeiten der Gnupg-Card 2015-10-25T15:30:00+01:00 15:30 01:30 Technisches Theater DS2015-7071-nach_der_e-mail false Nach der E-Mail Sichere Kommunikation mit oder ohne SMTP workshop de Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert. Seit vor 2 Jahren das Ausmaß der Überwachung digitaler Kommunikation einer größeren Öffentlichkeit bekannt wurde, gab es eine Vielzahl von Ansätzen der digitalen Selbstverteidigung. Eine wichtige Rolle dabei spielen dabei sichere Kommunikationsdienste - entweder auf Basis der E-Mail-Protokolle zusammen mit Crypto-Techniken oder als komplettes Neudesign. Grob können die Ansätze in drei Kategorien unterteilt werden: 1. E-Mail-Server und -Provider, die ein besonderes Maß an Sicherheit dank ausschließlicher Übertragung per SSL, durch die Implementierung von DANE oder durch grundsätzlich verschlüsselte E-Mail-Postfächer versprechen. 2. E-Mail-Clients, die eine einfachere Implementierung von Crypto-Funktionen versprechen - als Webmailer oder lokaler Webclient. 3. Die Suche nach neuen Protokollen, die E-Mail-Protokolle bei ähnlicher Funktionalität komplett ersetzen können - ohne die Probleme des SMTP-Protokolls. Parallel dazu ist eine Debatte über die Funktionalität des bislang wichtigsten Crypto-Tools entbrannt: PGP/GnuPG. Bisher scheint es keinen Ansatz zu geben aus dem tatsächlich eine Alternative zu E-Mail werden könnte. Neben der technischen Umsetzung stellt sich schließlich auch die Frage, wie eine Ablösung einer weit verbreiteten Technologie vonstattengehen könnte. Diese Entwicklungen sollen eingangs kurz skizziert werden um gemeinsam die Perspektiven der verschiedenen Ansätze zu diskutieren. datenkollektiv.net PRISM Break project - Eine Sammlung von Software für sicherere Kommunikation