Datenspuren 2009 Hands off - Privacy on Dresden 2009-10-03 2009-10-04 2 PREVIEW 09:00 00:15 09:45 00:15 Großer Saal Begrüßung lightning de Begrüßungsveranstaltung Begrüßungsveranstaltung aeon koeart mrnice 10:00 01:00 Großer Saal Rechtliche Rahmenbedingungen für Datenschutz in Sachsen Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte Politik & Recht lecture de Andreas Schneider 11:00 01:00 Großer Saal Eine Zensur findet statt Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie? Politik & Recht lecture de Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie die Technik hierzu aussieht. China macht es. Iran macht es. Aber auch westliche Länder wie Australien oder Belgien zensieren das Internet und sperren Seiten. Doch was passiert dabei eigentlich genau? Die verwendeten Methoden sind vielfältig. Sie reichen von der Filterung unerwünschter Begriffe über die Blockierung bestimmter Webseiten bis hin zur gezielten Manipulation gesicherter Verbindungen ("Man in the middle") oder gar einer Komplettabschaltung des Internets. Anhand ausgewählter Länder stellen wir euch vor, was so alles gesperrt wird und wie der Surfer - direkt oder indirekt - davon erfährt. Wir gehen dabei insbesondere ein auf die technische Umsetzung der jeweiligen Sperr- und Zensurmaßnahmen, Möglichkeiten zu deren Umgehung sowie möglichen Konsequenzen für die Internetbenutzer. Jens Kubieziel Konrad Schöbel AnonWiki: Zensur in der Welt 13:00 01:00 Großer Saal Protest aus dem Netz Wie man Argumente und Meinungen in die Welt hinausträgt Gesellschaft lecture de In den letzten Jahren wurden die aufkommenden technischen Möglichkeiten von der Politik hauptsächlich zu verstärkter Kontrolle, Überwachung und Zensur genutzt. In dem Vortrag wollen wir einen Rückblick auf kleine und große, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen. farao Thammi 14:00 01:00 Großer Saal Internet-Kommunikation ohne Zwischenspeichern QOUX - Redesigning the Internet Internet & Sicherheit lecture de Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können. Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“. Jochen Schumacher http://www.qoux.com 15:00 01:00 Großer Saal epass_epa ePass und ePA Fingerzeig auf Unsicherheiten in Prozeß und Hardware Politik & Recht lecture de Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung. Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes über Personalausweise und den elektronischen Identitätsnachweis zugestimmt. Der Feldtest an der Bevölkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen. Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische Daten in digitaler Form enthalten, ein elektronischer Identitätsnachweis im ePA soll Identitätsmerkmale für Online-Shopping oder ähnliche Anwendungen übermitteln und zusätzlich eine qualifizierte elektronische Signatur ermöglichen. Wenn das nicht nach Spaß für den geneigten Hacker riecht, was dann? Constanze Kurz starbug 16:00 01:00 Großer Saal Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten Internet & Sicherheit de Kurzbeschreibung: Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt: - Patientendaten werden als XML-kodierte Daten erfasst - Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert - Ein Referenzmonitor übersetzt die Richtlinien in eine Java Security Policy - Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an Thema: Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten Beschreibung: Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt: - Patientendaten werden als XML-kodierte Daten erfasst - Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert - Ein Referenzmonitor übersetzt die Richtlinien in eine Java Security Policy - Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an Eine praktische Vorführung des Systems ist möglich. In der Diskussion kann auf weitere mögliche Anwendungsmöglichkeiten für die kontrollierte Weitergabe schützenswerter Daten eingegangen werden. Thomas Scheffler http://www.cs.uni-potsdam.de/bs/research/security/index.html 17:00 01:00 Großer Saal Wider das unauslöschliche Siegel Spoofing biometrics in science and fiction Internet & Sicherheit lecture Peter Bittner 18:00 01:00 Großer Saal Sicherheit durch Verunsicherung Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit Gesellschaft lecture de Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer veränderten Sicherheitslage begründet. Der Internationale Terrorismus, die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von kriminellen Organisationen würden die Bevölkerung verunsichern und neue Herausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Gefahrenabwehr begegnet werden. Bei dieser Diskussion geraten drei Aspekte oft in den Hintergrund. Erstens sind die behaupteten Kriminalitätssteigerungen weder empirisch nachweisbar, noch plausibel erklärbar. Sie können daher nicht für eine rationale Begründung einer Ausweitung staatlicher Kontroll- und Überwachungsbefugnisse herangezogen werden. Zweitens wird übersehen, dass die derzeitige Verunsicherung in der Bevölkerung viel mit den tief greifenden sozialen und ökonomischen Veränderungen der letzten Jahrzehnte zu tun hat. Die Flexibilisierung sämtlicher Bereiche des Lebens und die zunehmende Prekarisierung von Arbeitsbeziehungen haben für einen nicht unwesentlichen Teil der Bevölkerung eine soziale und ökonomische Situation zur Folge, die für sie keine Aussicht mehr auf gesellschaftliche Teilhabe bietet oder ihnen zumindest diesen Eindruck vermittelt. Parallel dazu ist ein gesellschaftlicher Diskurs hegemonial geworden, der das Bild einer ständigen Bedrohung der persönlichen Sicherheit der Bürger und der gesellschaftlichen Ordnung im Ganzen konstruiert. Im Mittelpunkt dieser veränderten Wahrnehmung steht das Bild des „gefährlichen Anderen“, vor dem sich die Bevölkerung schützen muss. Drittens wird zumeist verschwiegen, dass sich Sicherheit nicht auf die – nicht zu erreichende – Abwesenheit von Kriminalität und von störenden Verhaltensweisen reduzieren lässt. Sie umfasst vielmehr auch und gerade den Schutz vor einem übermächtigen, unkontrollierbaren Staatsapparat, der jederzeit und ohne wirksame Fesseln in die Rechte der Bürger/innen eingreifen kann. Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit lassen sich daher nicht vorrangig mit einer veränderten Bedrohungslage erklären. Vielmehr haben sich die gesellschaftlichen Bedingungen für diese Politik selbst geändert. In dem Vortrag soll dieser Zusammenhang aufgezeigt sowie dargestellt werden, dass diese Entwicklung nicht zu mehr Sicherheit, sondern im Gegenteil zu einer Steigerung gefühlter Verunsicherung wie auch tatsächlicher Bedrohung führt. Peer Stolle 19:00 01:00 Großer Saal Internetsperren Gesellschaft lecture Christian Bahls 20:15 01:00 Großer Saal polit-bash.org Jeopardy Wer sagte was? Spiel & Spaß contest de polit-bash.org jeopardy Alien8 21:15 01:00 Großer Saal Lightning Talks Kurzvorträge Spiel & Spaß lightning de Kurzvorträge Sven Guckes Browser mit Kommandozeile Sven Guckes Web 3.0 equinox dn42.net streetcleaner betrachtung zur FDP conny wikipedia is proppenvoll mit datenspuren Thammi pfadfinder in brainfuck Benjamin Kellermann TikZ+gimp Benjamin Kellermann Lokale Notizverwaltung in man pages Benjamin Kellermann screen message Benjamin Kellermann fish Sven Guckes Filter fuer Kinder? Oliver Pritzkow Barcamp Kirgisistan Alex Handcuffs hacking with RedBull Jan Wulfes Medienkompetenz Jan Wulfes Kinderbetreuung bei der DS10 Sven Guckes JuxLaLa jux-info.net Benjamin Kellermann Conrad Nutschan David L. klobs streetcleaner Sven Guckes Thammi 11:00 01:00 Kleiner Saal Selbstverteidigung im Internet Internet & Sicherheit Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden Mausklick mitprotokollieren und eine Familienministerin, die mit leyenhaften Vorstellungen das Internet zensieren will sind Alltag in 2009. In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen, Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden, sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden, um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im Internet und anderen Kommunikationsmitteln entwickeln zu können. Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum Eigenschutz vor. Alexander Heidenreich 12:00 01:00 Kleiner Saal Datenschutzfreundliche Terminplanung Gesellschaft lecture de Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt. Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle. All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden. In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst. Benjamin Kellermann detaillierte Beschreibung des Protokolls (en) Vortrag von der PASSAT 2009 13:00 01:00 Kleiner Saal Anonym surfen Datenspuren im World Wide Web vermeiden Internet & Sicherheit lecture de Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben. Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese können dort ausgewertet und auch gespeichert werden. In der Antwort des Servers können zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers ermöglichen. Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Schutz vor den Datenkraken des World Wide Web oder vor repressiven Regierungen aufgezeigt. streetcleaner 14:00 01:00 Kleiner Saal Kryptographische Grundlagen Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC? Internet & Sicherheit lecture In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet. Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten. Eine mathematisches Grundverständnis ist natürlich nie verkehrt. Benjamin Kellermann 16:00 01:00 Kleiner Saal QOUX - ein Blick auf die Technik Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens Internet & Sicherheit workshop Jochen Schumacher 17:00 01:00 Kleiner Saal politics-social-network Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit? Brainstorming über alle Wünsche an ein "Politik Social Network" Politik & Recht workshop de Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input für Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen! Alien8 18:00 01:00 Kleiner Saal Open source through microsocieties Gesellschaft lecture Open source through microsocieties This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment. Examples of civic disobediences, hactivism and piracy are always period juridical prism and are always presented more or less negatively. Is Open source in its presently known form another abnormality in the development of the society? To make it clearer, the author is going back into the history to find some local examples from the Middle Ages over the contemporary European separatistic enclaves up to the marketing approach of Creative Commons. DigiLab http://dl.avu.cz 19:00 01:00 Kleiner Saal Tor - The Onion Router Wie richte ich Tor auf meinem PC ein? Internet & Sicherheit workshop Hilfe bei der Einrichtung & Benutzung von Tor Erklärungen zu speziellen Fragen Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit gefährden, zu schützen. Verbindungen werden durch ein verteiltes Netzwerk von Servern geleitet. Diese Server, genannt Onion Router, werden von Privatpersonen betrieben und schützen dich vor Webseiten, die Profile deiner Interessen erstellen, und vor "Lauschern", die deinen Datenverkehr abhören und dadurch erfahren, welche Webseiten du besuchst. Tor funktioniert mit vielen deiner bestehenden Anwendungen. Dies schließt Webbrowser, Chatprogramme, Remote Login und andere Programme ein, die auf TCP basieren. Hunderttausende von Anwendern in aller Welt setzen aus verschiedenen Gründen auf Tor: Journalisten und Blogger, Aktivisten für Menschenrechte, Strafverfolger, Soldaten, Firmen, Menschen, die in Unterdrückung leben und ganz gewöhnliche Menschen. Tor ist kein Wundermittel, das deine gesamte Internetaktivität verschlüsselt. Du solltest verstehen, was Tor für dich macht und was es nicht macht. Komm zum Workshop! Die Sicherheit von Tor verbessert sich, indem die Nutzerbasis wächst und mehr Freiwillige bereit sind, Server zu betreiben. (Es ist gar nicht so schwer einzurichten und für einige Angriffe kannst du deine eigene Anonymität signifikant erhöhen.) Falls du keinen Server betreiben willst, könnten wir auch Hilfe bei anderen Aspekten des Projektes gebrauchen. Des Weiteren benötigen wir Gelder, um das Netzwerk zu beschleunigen und leichter benutzbar zu machen. Bitte spende auch du! www.torproject.org Jens Kubieziel morphium www.torproject.org - Die Webseite des Tor-Projekts 21:00 03:00 Kleiner Saal Lockpicking Kleiner Workshop über das öffnen von Schlössern Spiel & Spaß meeting de Chillen, ein bisschen versuchen, Schlösser zu öffnen, mit Leuten quatschen, die auch gerne versuchen, Schlösser zu öffnen. BITTE bringt Pickset(s) etc. mit, wenn ihr was habt. morphium 09:45 00:15 Lounge Wikipedia Tag Dresden ganztägig Internet & Sicherheit other de Wikipedia Tag Dresden GANZTÄGIG "Datenspuren in Wikipedia" - Diskussionen, Kurzvorträge, Werkzeuge und Beispiele. Mehr Informationen: http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden Wikipedia 13:00 02:00 Lounge Openstreetmap Workshop Einführung in Mapping & Rundgang durch Neustadt Spiel & Spaß workshop de Eine kleine Einführung in das Mapping einer freien Weltkarte. Anschließend ein Rundgang durch die Neustadt. *Das Projekt, Zahlen und Lizenzmodell *Das Datenmodell *Datenfluß online und offline *Karten für verschiedene Plattformen *Editoren *Umgang mit GPS-Geräten und Daten *Daten erfassen Der Workshop gliedert sich in einen Vortrag und einen kleinen, entspannten Rundgang durch die Neustadt. Conrad Nutschan Kolossos 16:00 01:00 Lounge Kontrollverluste. Interventionen gegen Überwachung Buchvorstellungmit Leipziger Kamera und Autorinnen Gesellschaft podium de Buchvorstellung: Kontrollverluste. Interventionen gegen Überwachung mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli Das Buch "Kontrollverluste. Interventionen gegen Überwachung" versammelt Beiträge zu Fragen einer emanzipatorischen und praktischen Kritik an der aktuellen Überwachungsgesellschaft. Es führt sehr unterschiedliche Strategien und Perspektiven der linken Überwachungskritik zusammen. Kritische WissenschaftlerInnen, AktivistInnen und Initiativen stellen theoretische, aber vor allem strategische und aktionsorientierte Überlegungen an, reflektieren ihre Handlungserfahrungen und beleuchten Probleme und Potenziale von Bewegung(en) gegen immer mehr Überwachung und Kontrolle. Es diskutieren verschiedene AutorInnen des Bandes (Peer Stolle, Gipfelsoli) und Peter Ullrich (Leipziger Kamera - Initiative gegen Überwachung, Mitherausgeber) Leipziger Kamera (Hrsg.): Kontrollverluste . Interventionen gegen Überwachung, 1. Auflage, März 2009, Unrast Verlag, Münster, ISBN 978-3897714915, 256 S., mit Abbildungen, € 18. http://kontrollverluste.twoday.net Peter Ullrich (Leipziger Kamera) http://kontrollverluste.twoday.net http://leipzigerkamera.twoday.net 21:00 03:00 Lounge CC Lounge Musik für Nachtschwärmer Spiel & Spaß other Creative Commons vom Netlabel Phonocake phonocake.org netlabel dresden presents: live: cyclotron live (downbeats, electronica) dj (free digital music): parmon (phonocake.org) ko (rowolo.de) 10:00 01:00 Großer Saal Goorakel & Co. Spurensuche im Web 2.0 Internet & Sicherheit lecture de Der Vortrag gibt zunächst ein paar kurze Informationen zum Suchen im Netz im Allgemeinen, um sich dann der Spurensuche im Web 2.0 zuzuwenden. Wie durchsucht man das soziale Netz? Wie kann man selbst Datamining betreiben? Mark Neis 11:00 01:00 Großer Saal Systematik der Schutzziele Internet & Sicherheit lecture de Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit). Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358 maro 12:00 01:00 Großer Saal Daten im Netz aus rechtlicher Sicht Politik & Recht lecture Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen. Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder veröffentlicht werden dürfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Videoüberwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbehörden Dr. Christian Klostermann 13:00 01:00 Großer Saal Verbraucherschutz im Netz Politik & Recht lecture Wie schützen? Von Daten, Verbrauchern und Plagegeistern Datenschutz ist Verbraucherschutz, doch im Netz muss man an vielen Stellen Daten von sich preisgeben. Was macht der Verbraucherzentrale Bundesverband, um seinen Zielgruppen den Datenschutz näherzubringen? Was macht die Vermittlung des Themas so schwierig? Falk Lüke 14:00 01:00 Großer Saal Drahtlose Spuren Internet & Sicherheit lecture de Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat. Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. Joachim Balder 15:00 01:00 Großer Saal AK Datenbank Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen Gesellschaft lecture Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden. Über 7 Millionen Personendatensätze sind derzeit im elektronischen Datenverarbeitungssystem, der sogenannten Integrierten Vorgangsbearbeitung der Sächsischen Polizei (IVO), gespeichert. Kerstin Harzendorf 16:00 01:00 Großer Saal Wikileaks Internet & Sicherheit lecture wikileaks 17:00 01:00 Großer Saal Trotz Aufklärung nichts zu verbergen? Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz Gesellschaft lecture de Keine Frage: Die Aufklärung über Stasi 2.0, über die Erosion von Grundrechten, Überwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verständlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition. Dennoch haben alle, die aufklärend unterwegs sind, auch schon dieses erlebt: Das Gegenüber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswahn - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? Müssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen? Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction) befasst sich nicht nur mit der benutzergerechten Gestaltung (Usability) von Computersystemen, sondern ergründet auch, woran es liegt, wenn Menschen nicht oder nicht gut mit Systemen zurecht kommen und diese ablehnen. Konzepte, Methoden und Modelle der HCI - die neben technischen Fachdisziplinen auf Erkenntnissen aus Psychologie und Soziologie aufbauen - lassen sich vorzüglich verwenden, um die Reflexe und Rezeptionsmuster zu interpretieren, die uns bisweilen von Nichts-zu-verbergen-Habern entgegenschlagen. Weiterhin sind sie geeignet, die Ansätze für politisches Handeln über Aufklärung hinaus zu erweitern, und können Wege aufzeigen, den Kreis derer, die sich gegen die fortschreitende Beschneidung von Grundrechten zur Wehr setzen, weiter zu vergrößern. Aufklärung über die mannigfaltigen Bedrohungen digitaler Bürgerrechte bewirkt im besten Fall dreierlei: erstens Sensibilisierung für Selbstschutz; zweitens Mobilisierung zu politischem/gesellschaftlichem Engagement; und drittens die Vervielfältigung von Aufklärung, einen Schneeballeffekt. Es ist aber bereits der erste Punkt, der manchen Menschen (zu) viel Kopfzerbrechen bereitet: Wer auf die Notwendigkeit digitalen Selbstschutzes gestoßen wird und nicht über die dafür benötigte Technik- und Medienkompetenz verfügt, ist zunächst einmal überfordert und reagiert mit einem Abwehrreflex. Entlastungsbehauptungen wie "Ich habe nichts zu verbergen" oder "Die interessieren sich doch nicht ausgerechnet für mich" lassen sich mit der aus der Sozialpsychologie stammenden Theorie der kognitiven Dissonanz schlüssig erklären. Unsere Aufklärung stößt hier an psychologische Grenzen. Menschen, die mit aktivem Selbstschutz überfordert sind und sich in solche Entlastungsbehauptungen "retten", werden nicht für die Verteidigung digitaler Bürgerrechte aktiv werden. Und das, obwohl ihnen die Argumente zunächst durchaus einleuchten. Schlimmer noch: Diese Menschen wären womöglich relativ leicht für eine Internet-"Sicherheit" mit eingebauter Überwachung, Backdoor und Zensur als staatliches Rundum-Sorglos-Paket zu begeistern. Dies ist ein Plädoyer für Usability im digitalen Selbstschutz. Denn um mit unserer Aufklärung Menschen zu mobilisieren, die heute noch vor den Implikationen zurückschrecken, gibt es nur zwei Stellschrauben: Erstens kann sich durch Erhöhung der Technik- und Medienkompetenz in der Gesellschaft die Zahl derer erhöhen, die mit uns der weiteren Beschneidung von Grundrechten entgegentreten. Dazu ist allerdings zu sagen, dass es selbst mit der Technik- und Medienkompetenz, die Jugendliche heute an Schulen lernen, nicht sehr weit her ist. Deshalb halte ich die zweite Option für besonders wichtig: digitaler Selbstschutz muss einfacher werden. Wir brauchen Lösungen, die für viel breitere Kreise, auch für relativ unbedarfte Anwender, handhabbar sind. Nicht als Rundum-Sorglos-Paket, aber doch immerhin als Befähigung zur selbstverantwortlichen (digitalen) Verteidigung wertvoller Grundrechte. Und als Immunisierung gegen andere (s.o.) sogenannte Rundum-Sorglos-Pakete. An diesem Punkt scheint eine politische Dimension von Usability auf. Nehmen wir zum Beispiel GPG. Den meisten Menschen leuchtet der Vergleich "unverschlüsselt = Postkarte, verschlüsselt = mit Briefumschlag" unmittelbar ein; spontan ist vielen die Vorstellung, "mit Briefumschlag" zu kommunizieren, angenehm. Um dies umzusetzen, müssen sie sich allerdings einer Schulung unterziehen und sich mit mentalen Modellen (wie privaten und öffentlichen Schlüsseln) auseinandersetzen, die in der realen Welt keine konsistente Entsprechung haben [2]. Tatsache ist: die Zahl der GPG-Anwender ist trotz breiter Aufklärung nicht sprunghaft gestiegen. Und damit auch nicht die Zahl derer, die, sollte man ihnen eines Tages die Verwendung von GPG verbieten wollen, auf die Barrikaden gehen. Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert. [1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung. [2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren. [3] HCI ist parteilich. Es gilt die Prämisse, dass im Fall von Interaktions-Problemen nicht der Mensch, sondern das System, mit dem er arbeitet (oder arbeiten soll) einer Optimierung bedarf. Helga Huppertz Folien 18:00 00:15 Großer Saal ... und Tschüß! Bis zum nächsten Mal lecture de Auswertung Event aeon koeart mrnice 12:00 01:00 Kleiner Saal Selbstdatenschutz für EinsteigerInnen Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln Internet & Sicherheit de Wie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt? Wozu können solche Daten missbraucht werden? Welche alltäglichen Datenspuren sollte und kann ich deshalb wie vermeiden? Wie transparent ist meine Computer- und Internetnutzung? Welche dabei anfallenden Daten sollte ich weshalb schützen? Wie kann ich meine Daten schützen? Welche Fallen lauern dabei? Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen: - Abschütteln von spionierenden Datenkraken und Tracking (Rabattkarten, Cookies, Seriennummern ...) - Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...) - Verschlüsseln von Kommunikation (E-Mail, Chat ...) - Anonym surfen Markus Mandalka Markus Mandalka Selbtdatenschutz: Daten und Kommunikation verschlüsseln 13:00 01:00 Kleiner Saal Bürgerportale, Egov-Gateways, GoogleAnalytics Daten-Konzentratoren Gesellschaft lecture An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen von Menschen und Organisationen im komfortabel automatisierten Zugriff. Rost, Martin, 2008: Gegen große Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung; in: Vorgänge, Heft 4/2008, Nr. 184: 15-25 maro 15:00 01:00 Kleiner Saal GnuPG workshop mit Signing-Party Let's build a web of trust! Internet & Sicherheit workshop GnuPG ist ein Programm, um Dateien mittels verschiedener Möglichkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung von emails benutzt. In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in sein System integriert und den Teilnehmern die Möglichkeit bieten, sich gegenseitig ihre Schlüssel zu signieren. Teilnehmer, die an der Einrichtung von GnuPG auf ihrem System interessiert sind, sollten ihren Computer (vorzugsweise Laptop) mitbringen. GnuPG folgt dem Prinzip der asynchronen Verschlüsselung, was bedeutet, dass man zum verschlüsseln einen anderen Schlüssel benutzt, als zum entschlüsseln. Der Schlüssel zum verschlüsseln ist der so genannte Public-Key und muss an alle Teilnehmer, mit denen man vertraulich schreiben möchte ausgetauscht werden. Um diesen Austausch vertrauenswürdiger zu machen, besteht die Möglichkeit Schlüssel anderer Teilnehmer zu überprüfen, und anschließend digital zu unterschreiben. Anschließend ist für alle Teilnehmer, die einer spezifischen digitalen Signatur vertrauen, möglich auch dem unterschriebenen Schlüssel zu vertrauen. Das mag jetzt so geballt alles etwas kompliziert klingen, aber gemeinsam werden wir das Kind schon schaukeln. Diejenigen, die ihre Schlüssel gerne signieren würden, werden gebeten einen Zettel, auf dem Fingerprint und Name mehrfach paarweise angeordnet sind, vorzubereiten. Teilnehmer, die einen Schlüssel vor Ort erstellen, können diesen Zettel per Hand anfertigen. klobs Offizielle GnuPG Website Keysigning Party Howto auf Englisch GPG auf Windows betreiben GnuPG in Mac OS Mail installieren Zeigt auf Informationen zum Betrieb von GnuPG unter Mozilla Thunderbird 17:00 01:00 Kleiner Saal piratenbewegung Vom Aufstieg der Piraten Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt Gesellschaft lecture de Mirco da Silva