Am Samstag sind traditionell wieder eine Reihe von Workshops geplant. Im Programm sind dafür zwei 90-Minuten-Zeitslots am Samstagvormittag und -nachmittag vorgesehen.
Workshops müssen nicht notwendigerweise inhaltlich mit dem Tagungsthema verwandt sein sondern können aus dem gesamten Themenspektrum der kritischen Informatik stammen. In einen Workshop kann man ein solches Thema innerhalb von 90 Minuten gemeinsam mit interessierten Teilnehmern erarbeiten. Im Rahmen der Tagung haben wir Raum für bis zu vier parallele Workshops.
Workshop Übersicht
- Vormittags
- Ein Thinktank über das Internet der Dinge
- Workshop Cyberpeace – Herausforderungen für das zivile Engagement gegen die Militarisierung des Cyberspace
- Nachmittags
- Cyberpeace – Wir bringen die Taube zum Blinken
- Teilhabe an der allgegenwärtigen Kommunikation
- Grenzen der Biometrie
Beschreibung der Workshops
Ein Thinktank über das Internet der Dinge
Beschreibung
Welche Innovationen werden kommen, und warum werden diese vom
Verbraucher angenommen? (Beispiel Apple Watch, Health App und das
Angebot der Krankenkasse, vernetzte Autos und Versicherungen…)? Welche
Faktoren bestimmen aber einen Flop? Wir möchten dies am Beispiel von
Google Glas herausarbeiten. Im Folgenden wollen wir aber auch die
gesellschaftlichen Auswirkungen des Internet der Dinge betrachten. Wie
können wir damit umgehen? Gibt es einen Ausweg? Kann es eine
Gegenbewegung zu der digitalen Kompletterfassung geben? Wie könnte diese
aussehen?
Workshop Cyberpeace – Herausforderungen für das zivile Engagement gegen die Militarisierung des Cyberspace
Beschreibung
Thematisch soll es darum gehen Zukunftsperspektiven
zivilgesellschaftlicher Aktivitäten zu durchdenken, Ideen zu entwickeln
die über die aktuellen Kampagne hinaus gehen und auszuloten, wie weitere
Schritte in Richtung des Banns von Cyberwaffen anzugehen sind.
Cyberpeace – Wir bringen die Taube zum Blinken
Beschreibung
Im Workshop soll die Erstellung eines Taubenlogos mit Blinkenlights für
den Chaos Computer Congress 32C3 geplant und Vorbereiter werden.
Teilhabe an der allgegenwärtigen Kommunikation
Moderation
Der Workshop wird von Henning Lübbecke, Diplom Informatiker, Mitglied
des FIfF und Sprecher des Arbeitskreises „Inklusion in Social Media“ des
Fachbereichs Informatik und Gesellschaft der Gesellschaft für
Informatik, organisiert.
Beschreibung
Computer werden allgegenwärtig. Sie versprechen unsere Sinne zu
erweitern, unser Gedächtnis zu unterstützen, uns von Arbeit zu entlasten
und unsere Sicherheit zu erhöhen. Dinge werden mit einander
interagieren und uns von Alltäglichem befreien. Wie können diese
technischen Entwicklungen dazu beitragen, alle Menschen mit und ohne
spezielle Bedürfnisse am beruflichen und gesellschaftlichen Leben
teilhaben zulassen.
Zugänglichkeit, Barrierefreiheit Accessibility war bisher ein Thema, das
sich zum größten Teil auf das Web und seine Technologien beschränkte.
In Deutschland gelten die „Verordnung zur Schaffung barrierefreier
Informationstechnik nach dem Behindertengleichstellungsgesetz“ (BITV)
und die entsprechenden Regelungen auf Länderebene nur für Behörden. Die
Web Content Accessibility Guidelines des W3C sind zwar in einer
internationalen Norm (ISO/IEC 40500) umgesetzt, haben aber darüber
hinaus keinerlei Verbindlichkeit. Über das Web hinausgehende Standards,
Richtlinien, Regelungen sind nicht bekannt.
In dem Workshop wollen wir Möglichkeiten und zukünftigen Entwicklungsoptionen kennenlernen und im Hinblick auf die Teilhabe aller an der allgegenwärtigen Kommunikation diskutieren. Die Barrierefreiheit neuer „Endgeräte“ und Benutzungsoberflächen, wie z. B. Tangible User Interfaces oder Natural User Interfaces, wird ebenso Thema des Workshops sein. Die Entwürfe und Skizzen zur Umsetzung von Barrierefreiheit im Rahmen der allgegenwärtigen Kommunikation und des Internets der Dinge sind ebenfalls Gegenstand des Workshops.
Organisation
Zunächst wird innerhalb der Gruppe ein gemeinsames Verständnis von
entscheidenden Grundbegriffen wie „Barrierefreiheit“, „Behinderung“,
„allgegenwärtiger Kommunikation“ erarbeitet.
Anschließend werden gemeinsam Kriterien für die Barrierefreiheit von
neuen Kommunikationsoberflächen und –formen erarbeitet und diese dann
beispielhaft auf ausgewählte Interfaces und Kommunikationsformen, wie z.
B. Media Facades oder Bewegung, angewendet.
Den Abschluss bilden gemeinsame Überlegungen, wie wir (kritischen)
Informatikerinnen und Informatiker Teilhabechancen für alle an einer
informatisierten Gesellschaft ermöglichen können und in diesem Sinne in
der eigene Community und in die Gesellschaft wirken können.
Grenzen der Biometrie
Moderation
Peter Bittner ist Grenzgänger zwischen den Disziplinen, er arbeitet in
und zwischen Informatik, Wirtschaftswissenschaften, Philosophie und
Soziologie. Als wissenschaftlicher Mitarbeiter beschäftigte er sich mit
der Ethik und Profession der Informatik, arbeitete zu
gesellschaftlichen, politischen und juristischen Fragen der Informatik,
zur informationellen Selbstbestimmung und über Überwachungstechniken
(mit dem Schwerpunkt auf Videoüberwachung und Biometrie). Als
IT-System-Berater konfigurierte er ERP-Systeme und entwickelte
Betriebs-, Datenschutz- und Sicherheitskonzepte. Als Berater für
Betriebsräte kämpfte er für „datenschutzgerechte“ IKT-Systeme in den
Betrieben und den Beschäftigtendatenschutz. Er war zehn Jahre im
Bundesvorstand des FIfF und ist derzeit Mitglied des Beirates.
Beschreibung
Der Workshop versucht eine Klassifikation der Fakten und Fiktionen zur
An-Eignung biometrischer Verfahren und Systeme. Das Unterwandern,
Hintergehen und Austricksen biometrischer Systeme ist überhaupt kein
neues Phänomen.
Gezeigt werden Mittel und Wege, eigene Spuren zu vermeiden oder zu
beseitigen. Hernach stellt sich die Frage der gezielten – zeitlich
befristeten oder persistenten – Elimination oder Veränderung des
Merkmalsträgers zur Verschleierung eigener Spuren. Als „Déjà vu“ könnte
man die Wiederverwendung vorhandener Spuren bezeichnen. Eine
Latenzbildreaktivierung auf einem Sensor gehört in diese Kategorie.
Verwirrung stiften Kontextwechsel, wenn „abnehmbare“ Spuren an einem
anderen Ort hinterlassen werden. Unter dem Oberbegriff Ent-Eignung
könnte man die Varianten zusammenfassen, bei denen ein Merkmalsträger
gewaltsam von Fremden genutzt wird. Weiters besteht die Möglichkeit von
„echten“ Vorlagen Attrappen herzustellen. Schließlich bleibt der Weg des
Transfers von Merkmalsträgern.
Dazu kommen noch Manipulationen der Datenbanken, in denen biometrische
Rohdaten oder Templates abgespeichert sind (Backend-Angriff) oder
Angriffe auf die Kommunikationsstrecken im System bzw. auf
Systemkomponenten. Im Ausblick stellt sich also nicht nur die Frage des
„authentischen“ Nutzers (oder sagen wir besser Betroffenen), sondern
auch die Frage des „authentischen“ Biometriesystems.