Am Samstag sind traditionell wieder eine Reihe von Workshops geplant. Im Programm sind dafür zwei 90-Minuten-Zeitslots am Samstagvormittag und -nachmittag vorgesehen.
Workshops müssen nicht notwendigerweise inhaltlich mit dem Tagungsthema verwandt sein sondern können aus dem gesamten Themenspektrum der kritischen Informatik stammen. In einen Workshop kann man ein solches Thema innerhalb von 90 Minuten gemeinsam mit interessierten Teilnehmern erarbeiten. Im Rahmen der Tagung haben wir Raum für bis zu vier parallele Workshops.
Workshop Übersicht
- Vormittags
 - Ein Thinktank über das Internet der Dinge
 - Workshop Cyberpeace – Herausforderungen für das zivile Engagement gegen die Militarisierung des Cyberspace
 
- Nachmittags
 - Cyberpeace – Wir bringen die Taube zum Blinken
 - Teilhabe an der allgegenwärtigen Kommunikation
 - Grenzen der Biometrie
 
Beschreibung der Workshops
Ein Thinktank über das Internet der Dinge
Beschreibung
Welche Innovationen werden kommen, und warum werden diese vom 
Verbraucher angenommen? (Beispiel Apple Watch, Health App und das 
Angebot der Krankenkasse, vernetzte Autos und Versicherungen…)? Welche 
Faktoren bestimmen aber einen Flop? Wir möchten dies am Beispiel von 
Google Glas herausarbeiten. Im Folgenden wollen wir aber auch die 
gesellschaftlichen Auswirkungen des Internet der Dinge betrachten. Wie 
können wir damit umgehen? Gibt es einen Ausweg? Kann es eine 
Gegenbewegung zu der digitalen Kompletterfassung geben? Wie könnte diese
 aussehen?
Workshop Cyberpeace – Herausforderungen für das zivile Engagement gegen die Militarisierung des Cyberspace
Beschreibung
Thematisch soll es darum gehen Zukunftsperspektiven 
zivilgesellschaftlicher Aktivitäten zu durchdenken, Ideen zu entwickeln 
die über die aktuellen Kampagne hinaus gehen und auszuloten, wie weitere
 Schritte in Richtung des Banns von Cyberwaffen anzugehen sind.
Cyberpeace – Wir bringen die Taube zum Blinken
Beschreibung
Im Workshop soll die Erstellung eines Taubenlogos mit Blinkenlights für 
den Chaos Computer Congress 32C3 geplant und Vorbereiter werden.
Teilhabe an der allgegenwärtigen Kommunikation
Moderation
Der Workshop wird von Henning Lübbecke, Diplom Informatiker, Mitglied 
des FIfF und Sprecher des Arbeitskreises „Inklusion in Social Media“ des
 Fachbereichs Informatik und Gesellschaft der Gesellschaft für 
Informatik, organisiert.
Beschreibung
Computer werden allgegenwärtig. Sie versprechen unsere Sinne zu 
erweitern, unser Gedächtnis zu unterstützen, uns von Arbeit zu entlasten
 und unsere Sicherheit zu erhöhen. Dinge werden mit einander 
interagieren und uns von Alltäglichem befreien. Wie können diese 
technischen Entwicklungen dazu beitragen, alle Menschen mit und ohne 
spezielle Bedürfnisse am beruflichen und gesellschaftlichen Leben 
teilhaben zulassen.
Zugänglichkeit, Barrierefreiheit Accessibility war bisher ein Thema, das
 sich zum größten Teil auf das Web und seine Technologien beschränkte. 
In Deutschland gelten die „Verordnung zur Schaffung barrierefreier 
Informationstechnik nach dem Behindertengleichstellungsgesetz“ (BITV) 
und die entsprechenden Regelungen auf Länderebene nur für Behörden. Die 
Web Content Accessibility Guidelines des W3C sind zwar in einer 
internationalen Norm (ISO/IEC 40500) umgesetzt, haben aber darüber 
hinaus keinerlei Verbindlichkeit. Über das Web hinausgehende Standards, 
Richtlinien, Regelungen sind nicht bekannt.
In dem Workshop wollen wir Möglichkeiten und zukünftigen Entwicklungsoptionen kennenlernen und im Hinblick auf die Teilhabe aller an der allgegenwärtigen Kommunikation diskutieren. Die Barrierefreiheit neuer „Endgeräte“ und Benutzungsoberflächen, wie z. B. Tangible User Interfaces oder Natural User Interfaces, wird ebenso Thema des Workshops sein. Die Entwürfe und Skizzen zur Umsetzung von Barrierefreiheit im Rahmen der allgegenwärtigen Kommunikation und des Internets der Dinge sind ebenfalls Gegenstand des Workshops.
Organisation
Zunächst wird innerhalb der Gruppe ein gemeinsames Verständnis von 
entscheidenden Grundbegriffen wie „Barrierefreiheit“, „Behinderung“, 
„allgegenwärtiger Kommunikation“ erarbeitet.
Anschließend werden gemeinsam Kriterien für die Barrierefreiheit von 
neuen Kommunikationsoberflächen und –formen erarbeitet und diese dann 
beispielhaft auf ausgewählte Interfaces und Kommunikationsformen, wie z.
 B. Media Facades oder Bewegung, angewendet.
Den Abschluss bilden gemeinsame Überlegungen, wie wir (kritischen) 
Informatikerinnen und Informatiker Teilhabechancen für alle an einer 
informatisierten Gesellschaft ermöglichen können und in diesem Sinne in 
der eigene Community und in die Gesellschaft wirken können.
Grenzen der Biometrie
Moderation
Peter Bittner ist Grenzgänger zwischen den Disziplinen, er arbeitet in 
und zwischen Informatik, Wirtschaftswissenschaften, Philosophie und 
Soziologie. Als wissenschaftlicher Mitarbeiter beschäftigte er sich mit 
der Ethik und Profession der Informatik, arbeitete zu 
gesellschaftlichen, politischen und juristischen Fragen der Informatik, 
zur informationellen Selbstbestimmung und über Überwachungstechniken 
(mit dem Schwerpunkt auf Videoüberwachung und Biometrie). Als 
IT-System-Berater konfigurierte er ERP-Systeme und entwickelte 
Betriebs-, Datenschutz- und Sicherheitskonzepte. Als Berater für 
Betriebsräte kämpfte er für „datenschutzgerechte“ IKT-Systeme in den 
Betrieben und den Beschäftigtendatenschutz. Er war zehn Jahre im 
Bundesvorstand des FIfF und ist derzeit Mitglied des Beirates.
Beschreibung
Der Workshop versucht eine Klassifikation der Fakten und Fiktionen zur 
An-Eignung biometrischer Verfahren und Systeme. Das Unterwandern, 
Hintergehen und Austricksen biometrischer Systeme ist überhaupt kein 
neues Phänomen.
Gezeigt werden Mittel und Wege, eigene Spuren zu vermeiden oder zu 
beseitigen. Hernach stellt sich die Frage der gezielten – zeitlich 
befristeten oder persistenten – Elimination oder Veränderung des 
Merkmalsträgers zur Verschleierung eigener Spuren. Als „Déjà vu“ könnte 
man die Wiederverwendung vorhandener Spuren bezeichnen. Eine 
Latenzbildreaktivierung auf einem Sensor gehört in diese Kategorie. 
Verwirrung stiften Kontextwechsel, wenn „abnehmbare“ Spuren an einem 
anderen Ort hinterlassen werden. Unter dem Oberbegriff Ent-Eignung 
könnte man die Varianten zusammenfassen, bei denen ein Merkmalsträger 
gewaltsam von Fremden genutzt wird. Weiters besteht die Möglichkeit von 
„echten“ Vorlagen Attrappen herzustellen. Schließlich bleibt der Weg des
 Transfers von Merkmalsträgern.
Dazu kommen noch Manipulationen der Datenbanken, in denen biometrische 
Rohdaten oder Templates abgespeichert sind (Backend-Angriff) oder 
Angriffe auf die Kommunikationsstrecken im System bzw. auf 
Systemkomponenten. Im Ausblick stellt sich also nicht nur die Frage des 
„authentischen“ Nutzers (oder sagen wir besser Betroffenen), sondern 
auch die Frage des „authentischen“ Biometriesystems.