Workshops

Am Samstag sind traditionell wieder eine Reihe von Workshops geplant. Im Programm sind dafür zwei 90-Minuten-Zeitslots am Samstagvormittag und -nachmittag vorgesehen.

Workshops müssen nicht notwendigerweise inhaltlich mit dem Tagungsthema verwandt sein sondern können aus dem gesamten Themenspektrum der kritischen Informatik stammen. In einen Workshop kann man ein solches Thema innerhalb von 90 Minuten gemeinsam mit interessierten Teilnehmern erarbeiten. Im Rahmen der Tagung haben wir Raum für bis zu vier parallele Workshops.

Workshop Übersicht

 

Beschreibung der Workshops


Ein Thinktank über das Internet der Dinge

Beschreibung
Welche Innovationen werden kommen, und warum werden diese vom Verbraucher angenommen? (Beispiel Apple Watch, Health App und das Angebot der Krankenkasse, vernetzte Autos und Versicherungen…)? Welche Faktoren bestimmen aber einen Flop? Wir möchten dies am Beispiel von Google Glas herausarbeiten. Im Folgenden wollen wir aber auch die gesellschaftlichen Auswirkungen des Internet der Dinge betrachten. Wie können wir damit umgehen? Gibt es einen Ausweg? Kann es eine Gegenbewegung zu der digitalen Kompletterfassung geben? Wie könnte diese aussehen?


Workshop Cyberpeace – Herausforderungen für das zivile Engagement gegen die Militarisierung des Cyberspace

Beschreibung
Thematisch soll es darum gehen Zukunftsperspektiven zivilgesellschaftlicher Aktivitäten zu durchdenken, Ideen zu entwickeln die über die aktuellen Kampagne hinaus gehen und auszuloten, wie weitere Schritte in Richtung des Banns von Cyberwaffen anzugehen sind.


Cyberpeace – Wir bringen die Taube zum Blinken

Beschreibung
Im Workshop soll die Erstellung eines Taubenlogos mit Blinkenlights für den Chaos Computer Congress 32C3 geplant und Vorbereiter werden.


Teilhabe an der allgegenwärtigen Kommunikation

Moderation
Der Workshop wird von Henning Lübbecke, Diplom Informatiker, Mitglied des FIfF und Sprecher des Arbeitskreises „Inklusion in Social Media“ des Fachbereichs Informatik und Gesellschaft der Gesellschaft für Informatik, organisiert.

Beschreibung
Computer werden allgegenwärtig. Sie versprechen unsere Sinne zu erweitern, unser Gedächtnis zu unterstützen, uns von Arbeit zu entlasten und unsere Sicherheit zu erhöhen. Dinge werden mit einander interagieren und uns von Alltäglichem befreien. Wie können diese technischen Entwicklungen dazu beitragen, alle Menschen mit und ohne spezielle Bedürfnisse am beruflichen und gesellschaftlichen Leben teilhaben zulassen.
Zugänglichkeit, Barrierefreiheit Accessibility war bisher ein Thema, das sich zum größten Teil auf das Web und seine Technologien beschränkte. In Deutschland gelten die „Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz“ (BITV) und die entsprechenden Regelungen auf Länderebene nur für Behörden. Die Web Content Accessibility Guidelines des W3C sind zwar in einer internationalen Norm (ISO/IEC 40500) umgesetzt, haben aber darüber hinaus keinerlei Verbindlichkeit. Über das Web hinausgehende Standards, Richtlinien, Regelungen sind nicht bekannt.

In dem Workshop wollen wir Möglichkeiten und zukünftigen Entwicklungsoptionen kennenlernen und im Hinblick auf die Teilhabe aller an der allgegenwärtigen Kommunikation diskutieren. Die Barrierefreiheit neuer „Endgeräte“ und Benutzungsoberflächen, wie z. B. Tangible User Interfaces oder Natural User Interfaces, wird ebenso Thema des Workshops sein. Die Entwürfe und Skizzen zur Umsetzung von Barrierefreiheit im Rahmen der allgegenwärtigen Kommunikation und des Internets der Dinge sind ebenfalls Gegenstand des Workshops.

Organisation
Zunächst wird innerhalb der Gruppe ein gemeinsames Verständnis von entscheidenden Grundbegriffen wie „Barrierefreiheit“, „Behinderung“, „allgegenwärtiger Kommunikation“ erarbeitet.
Anschließend werden gemeinsam Kriterien für die Barrierefreiheit von neuen Kommunikationsoberflächen und –formen erarbeitet und diese dann beispielhaft auf ausgewählte Interfaces und Kommunikationsformen, wie z. B. Media Facades oder Bewegung, angewendet.
Den Abschluss bilden gemeinsame Überlegungen, wie wir (kritischen) Informatikerinnen und Informatiker Teilhabechancen für alle an einer informatisierten Gesellschaft ermöglichen können und in diesem Sinne in der eigene Community und in die Gesellschaft wirken können.


Grenzen der Biometrie

Moderation
Peter Bittner ist Grenzgänger zwischen den Disziplinen, er arbeitet in und zwischen Informatik, Wirtschaftswissenschaften, Philosophie und Soziologie. Als wissenschaftlicher Mitarbeiter beschäftigte er sich mit der Ethik und Profession der Informatik, arbeitete zu gesellschaftlichen, politischen und juristischen Fragen der Informatik, zur informationellen Selbstbestimmung und über Überwachungstechniken (mit dem Schwerpunkt auf Videoüberwachung und Biometrie). Als IT-System-Berater konfigurierte er ERP-Systeme und entwickelte Betriebs-, Datenschutz- und Sicherheitskonzepte. Als Berater für Betriebsräte kämpfte er für „datenschutzgerechte“ IKT-Systeme in den Betrieben und den Beschäftigtendatenschutz. Er war zehn Jahre im Bundesvorstand des FIfF und ist derzeit Mitglied des Beirates.

Beschreibung
Der Workshop versucht eine Klassifikation der Fakten und Fiktionen zur An-Eignung biometrischer Verfahren und Systeme. Das Unterwandern, Hintergehen und Austricksen biometrischer Systeme ist überhaupt kein neues Phänomen.
Gezeigt werden Mittel und Wege, eigene Spuren zu vermeiden oder zu beseitigen. Hernach stellt sich die Frage der gezielten – zeitlich befristeten oder persistenten – Elimination oder Veränderung des Merkmalsträgers zur Verschleierung eigener Spuren. Als „Déjà vu“ könnte man die Wiederverwendung vorhandener Spuren bezeichnen. Eine Latenzbildreaktivierung auf einem Sensor gehört in diese Kategorie. Verwirrung stiften Kontextwechsel, wenn „abnehmbare“ Spuren an einem anderen Ort hinterlassen werden. Unter dem Oberbegriff Ent-Eignung könnte man die Varianten zusammenfassen, bei denen ein Merkmalsträger gewaltsam von Fremden genutzt wird. Weiters besteht die Möglichkeit von „echten“ Vorlagen Attrappen herzustellen. Schließlich bleibt der Weg des Transfers von Merkmalsträgern.
Dazu kommen noch Manipulationen der Datenbanken, in denen biometrische Rohdaten oder Templates abgespeichert sind (Backend-Angriff) oder Angriffe auf die Kommunikationsstrecken im System bzw. auf Systemkomponenten. Im Ausblick stellt sich also nicht nur die Frage des „authentischen“ Nutzers (oder sagen wir besser Betroffenen), sondern auch die Frage des „authentischen“ Biometriesystems.