Konferenz des Forums InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF)
Vom 25.11. bis zum Sonntag, den 27.11. findet z.Zt. die Konferenz des Forums InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) in Kooperation mit dem Zentrum für Technik und Gesellschaft (ZTG), der Fachgruppe Informatik und Ethik der GI und dem CCC im Mathegebäude der Technischen Universität in Berlin statt. Die Konferenz wurde im Livestream auch im Internet verfügbar gemacht.
Aktive von Aktion Freiheit statt Angst haben heute einige der sehr interessanten Vorträge besucht.
Das Programm beleuchtet das Thema Frieden und gesellschaftliche Verantwortung von diversen Seiten:
Programm
Freitag, 25.11.
19:00 | Begrüßung durch Stefan Hügel |
19:10 | Stefan Ullrich: Kleine Geschichten verborgener Technik Das Verstecken von Zahnrädern, Kabeln und sonstigen technischen Bestandteilen hat Tradition, man denke nur an Vaucansons Flötenspieler oder den doppelten Boden in den Serverräumen von IBM. Interessierte oder gar versierte Nutzerinnen und Nutzer sind in der Schönen Neuen Welt nicht erwünscht: »You Press the Button, We Do the Rest«. Doch was passiert, wenn wir die Wartungsklappe öffnen? |
19:55 | Erich Möchel: CYBER! Der Staat als Krimineller. Nach Stuxnet, Duqu, oder Zeus und Black Energy, nach dem Re-Engineering des Bundestrojaners und den Enthüllungen Edward Snowdens über den massiven Einsatz hochentwickelter Schadsoftware durch NSA und GCHQ ist klar, dass hier ein neuartiger Rüstungswettlauf außer Kontrolle geraten ist. |
20:40 | kleine Pause (20 Minuten) |
21:00 | Jan Philipp Albrecht: Weitergehende Erkenntnisse aus den Verhandlungen zur EU-Datenschutzgrundverordnung Im Vortrag wird es darum gehen, welche Grundannahmen der Unternehmen und staatlichen Akteure sich in den DSGVO-Verhandlungen gezeigt haben. Welche Punkte waren ihnen sehr wichtig, welche eher weniger und was kann man daraus ableiten, wie ihre zukünftigen Geschäftsmodelle aussehen. |
21:50 | Anna Biselli: Geheimdienste außer Kontrolle und warum die BND-Reform keine ist. In den letzten 2,5 Jahren sind im NSA-Untersuchungsausschuss des Bundestages zahlreiche Rechtsverstöße und fragwürdige Praktiken des BND zu Tage getreten. Doch anstatt dafür zu sorgen, dieses Vorgehen abzustellen, Geheimdienste zu beschränken und besser zu kontrollieren, werden ihre Befugnisse ausgeweitet und die bisherigen Aktivitäten weitgehend legalisiert. Es stellt sich die Frage, wie und ob Geheimdienste kontrollierbar sind, wenn ihre Haupteigenschaft ist, im Geheimen zu agieren und selbst das Parlament nicht wissen soll, was sie genau tun. Und: Passen solche Institutionen überhaupt in eine demokratische Gesellschaft? |
22:35 | Bunte Bar mit freiem Audiogemüse vom Tonkerl Chak'pur: Bedingungsloses Grundeintanzen (BGE, pure Creative-Commons-Musike) |
Samstag, 26.11.
Vorträge
10:00 | Leon Hempel: Transparenz zwischen normativem Anspruch und kultivierter Unsichtbarkeit Beobachtung erfolgt in sozialen Situationen. Sie verlangt Kooperation zwischen den Akteuren, der beobachtenden Instanz und den Beobachteten – und dies in Kontexten von Überwachung und Kontrolle als Zwang. Wird die Lebenswelt zunehmend verwandelt in eine Art Laborsituation, in der jede soziale Situation ihrer Analysierbarkeit unterworfen ist, so verflüchtigt sich die Tatsache, dass permanent kooperiert wird ins Unbewusste. An drei unterschiedlichen Praktiken alltäglicher Techniknutzung werde ich das Problem der Transparenz in diesem Raum kooperativen Zwangs diskutieren. |
10:50 | Corinna Bath: Sozial gerechte Algorithmen? Problematiken, theoretische Konzepte und Perspektiven der Geschlechterforschung Dass Algorithmen häufig als neutral gelten, setzt voraus, sie zunächst von ihren jeweiligen sozialen Kontexten der Entstehung und Wirkung abzutrennen. Im Vortrag möchte ich – aus der Tradition der Geschlechterforschung heraus – Unsichtbares sichtbarer machen und damit Problematiken dieses Neutralisierungstricks verdeutlichen. Im Fokus stehen Verzerrungen, die als sexistisch, rassistisch oder anderweitig ungerecht bezeichnet werden können. Zugleich geht es mir darum, ein performatives Verständnis von Algorithmen vorzustellen, welches diese Kontextualisierungen theoretisch zu fassen sucht. Ziel ist es, damit Möglichkeiten der Analyse ungerechter und der Gestaltung sozial gerechterer Algorithmen zu eröffnen. |
11:50 | kleine Pause |
12:25 | Marit Hansen: Funktioniert Datenschutz im Unsichtbaren?- Datenschutzgarantien, Transparenz und Intervenierbarkeit in versteckter Informationstechnik - Datenschutz bedeutet nicht nur informationelle Selbstbestimmung, sondern dient auch als Korrektiv beim Machtgefälle zwischen Datenverarbeitern und betroffenen Personen. In dem Vortrag geht es um die folgenden Fragen: Kann Datenschutz in versteckter Informationstechnik überhaupt realisiert werden? Bedeutet "Privacy by Default", dass Datenschutz fest eingebaut ist und gar nicht mehr im Blickfeld der Nutzenden stehen müsste? Welche Herausforderungen bestehen angesichts einer für die Betroffenen (und sogar für so manchen Datenverarbeiter) unsichtbaren Funktionalität? |
13:30 | Mittagessen (60 Minuten) |
14:30 | Hans-Jörg Kreowski: Die weitgehend verborgene Entwicklung autonomer Waffen In den Waffenschmieden und Denkfabriken der NATO und sicher auch darüber hinaus findet seit einigen Jahren eine weitgehend vor der Öffentlichkeit verborgene Entwicklung autonomer Waffen statt. Sie sollen so programmiert werden, dass sie in der Luft, auf dem Boden, auf und unter Wasser eigenständig Ziele finden und zerstören können. Insbesondere sollen sie selbständig über Leben und Tod entscheiden können. In dem Vortrag gehe ich auf den Stand der Technik, auf die technischen Herausforderungen autonomer Systeme und auf die Perversität des autonomen Tötens ein. |
Constanze Kurz' Vortrag entfällt leider | |
15:35 | Klaus Landefeld: Die neue Globalisierung - wenn das Inland zum Ausland wird Was hat die Klage gegen den BND wegen Überwachung am Internetknoten DE-CIX mit der BND-Reform nach dem Beschluss zur Ausland-Ausland-Fernmeldeaufklärung zu tun? Sehr sehr viel und darum soll es gehen. |
16:35 | kleine Pause (20 Minuten) |
16:55 | Cyberpeace Im Vortrag wollen wir Rückschau auf die vom FIfF vor zwei Jahren gestartete Cyberpeace Kampagne halten und die Highlights Revue passieren lassen. Mit der Cyberpeace Kampagne will das FIfF der Öffentlichkeit die gefährliche Durchdringung des virtuellen Raumes mit militärischen Aktivitäten bewusst machen. Ziel der Kampagne ist es, die Zivilgesellschaft zum politischen Handeln zu mobilisieren: gegen Ausspähung der Privatsphäre, zum informationellen Selbstschutz, zur Einforderung sicherer und unkompromittierbarer IT-Produkte und -Infrastrukturen. Sie soll ihr Schutzbedürfnis durch die Politik artikulieren und die Achtung der Menschenrechte im virtuellen Raum einfordern. |
17:45 | Judith Simon: Un.Sichtbare Datenpraktiken? Big Data in Wirtschaft, Wissenschaft & Politik Die Proliferation von Big-Data-Praktiken sind ein relativ neues und komplexes Thema. Insbesondere die Intransparenz der verwendeten – häufig zudem proprietären – Systeme bereitet dabei Schwierigkeiten. Dabei muss man zwischen funktionaler Intransparenz ("kein Zugriff") und epistemischer Intransparenz ("Schnelligkeit", "Komplexität der Prozesse", usw.) unterscheiden, um sinnvolle Desiderate für die Governance von Big Data ableiten zu können. Ein wesentlicher Teil solcher Governancebemühungen sind neben den rechtlichen Regelungen natürlich auch die transparenzföderliche Gestaltung der IT-Systemen (Stichwort: value-sensitive Design). |
18:30 | Abendessen (60 Minuten) |
19:30 | Wolfgang Coy: An den Enden der Informatik So wie die Physik vom Subatomaren bis zum Kosmischen forscht, spannt sich die Informatik von den beliebig unterteilten Dingen des Internet of Things bis zu den weltumspannenden Netzen, die im letzten Jahrzehnt riesige Data Centers als Knoten ausgebildet haben. Wir bewegen uns im digitalen Nebel der Clouds und im Dunstkreis unserer Wearables in immer engmaschigeren Datengeweben. Wo soll das Alles enden? |
20:20 | Andrea Knaut: Sie haben den Nutzen der Technik noch nicht rational erkannt! – Biometrie verstehen und akzeptieren Fingerabdruckscanner in Notebooks, Tablets oder Smartphones reißen heute niemanden mehr vom Hocker. An die Abgabe der Fingerabdrücke für Ausweisdokumente hat man sich gewöhnt. Die Biometrie-Industrie war in Reaktion auf erfolgreiche Hacks ihrer Produkte stets um Aufklärung von Missverständnissen über ihre Technik bemüht. Wird Biometrie inzwischen breiter akzeptiert, weil die Nutzerinnen sie besser verstehen? Der Vortrag diskutiert die Bedeutung der Offenlegung der Fehler und Funktionsweisen von biometrischer Überwachungstechnik für ihre bessere Akzeptanz im Alltag. |
21:25 | Gaby Weber: Informationen verstecken und Informationen herauskitzeln Wie kommen Bürger an staatliche Informationen? Da gibt es – grob gesehen – zwei Möglichkeiten: entweder man besorgt sie sich "irgendwie", indem man sich (physisch oder digital) dort "hineinschleicht"... aber das ist nicht immer legal. Oder aber man beschreitet den vorgesehenden Weg, der ist jedoch kompliziert, benötigt juristischen Sachverstand und verlangt einen langen Atem. Gut; und wie verhindern Regierungen den freien Informationszugang? Sie haben – grob gesehen – auch zwei Möglichkeiten, eine legale und eine illegale (aber tolerierte). Die legale Möglichkeit besteht darin, keine befriedigenden Zugangsgesetze zu erlassen, immer neue Ausnahmeregelungen zu schaffen, hohe Gebühren einzufordern und die Antragstellenden auf einen langen, kostspieligen Rechtsweg zu schicken. Die zweite Möglichkeit umfasst, dass Minister sensible Akten stehlen, diese mit nach Hause nehmen oder sie in einer privaten Stiftung ablegen. Das ist Diebstahl, wird aber toleriert; legaler Datendiebstahl sozusagen. Gaby Weber hat einige Fälle mitgebracht und wird dann Vorschläge präsentieren, was wir da tun können. |
22:10 | Bunte Bar mit Jams von diskodirk3000: From Field Recording to Cosmic |
Sonntag, 27.11.
10:00 | FIfF-Mitgliederversammlung (öffentlich) |
12:10 | Kai Nothdurft und Sylvia Johnigk: We hate to say we told you so – IT Sicherheit als Kriegshandwerk IT-Sicherheit und Cyperwar stehen im Widerspruch zu einander, obwohl sich Militär und Geheimdienste Methoden und Wissen der IT-Sicherheit zu nutze macht. Baut man Cyperwaffen und setzt sie ein, so schwächt man die Sicherheit der IT Infrastruktur und daran angeschlossene Systeme. Für Cyberwaffen benötigt man geheimgehaltene Schwachstellen. Doch das Wissen um diese Schwachstellen bleibt nicht geheim, sondern gelangt irgendwann auch zu anderen nicht staatlichen Kriminellen und gefährdet die IT-Sicherheit. |
13:00 | Debora Weber-Wulff: Viel Licht und noch mehr Schatten: Plagiat in Dissertationen Seit 2011 wird bei VroniPlag Wiki Plagiat in Dissertationen dokumentiert, aktuell sind 175 Fälle publiziert worden. Obwohl diese Fälle nur die Spitze des Eisbergs sind, reagieren die Hochschulen teilweise sehr träge auf Plagiatsanzeigen, obwohl es durchaus Lichtblicke gibt. Interessanterweise sind die Dissertationen alle veröffentlicht, also eigentlich sichtbar für jedem. Nur, wie macht man Plagiat sichtbar? |
13:45 | kleine Pause (20 Minuten) |
14:05 | Arne Semsrott: 10 Jahre Informationsfreiheitsgesetz – Wie wir den Staat zu mehr Transparenz zwingen Das Informationsfreiheitsgesetz feiert dieses Jahr seinen zehnten Geburtstag – und niemand feiert mit. Zwar ist der Zugang zu staatlichen Informationen längst als Teil der Menschenrechtskonvention und der Jahrhundertziele der Vereinten Nationen anerkannt. In Deutschland bleibt das Thema aufgrund mangelnden Engagements und schlechten Gesetzen aber meist unter dem Radar. Wie können wir das ändern? Und welche Mittel haben wir, um den Staat zu mehr Transparenz zu zwingen? |
15:10 | Ok-Hee Jeong: Social Media in Südkorea: Staatliches Machtinstrument vs. „fünfte Gewalt“ in einer defekten Demokratie Seit der Gründung der Republik 1948 herrschten jahrzehntelang Diktatoren über Südkorea. Erst Ende 1980 gelang es den Bürgern, sich die Demokratie zu erkämpfen. Dennoch ist das Erbe der Diktaturzeit immer noch nicht überwunden. Mittlerweile nennt sich Südkorea stolz eine „digitale Supermacht“. Nirgendwo sonst ist die Infrastruktur des Internets so fortgeschritten wie in Südkorea, die Internetverbindung so schnell und die sozialen Netzwerke so unentbehrlich. Der Geheimdienst und eine Cybereinheit des Militärs machten sich bei der Präsidentschaftswahl 2012 genau das zunutze und führten mithilfe der Social Media für den Wahlsieg der jetzigen Präsidentin Park Geun-Hye verdeckt Wahlkampf. Wie der Staat mithilfe der Social Media die Bürger manipuliert und lenkt, aber gleichzeitig wie unentbehrlich die Rolle der Social Media als „fünfte Gewalt“ in dieser defekten Demokratie ist, soll in diesem Beitrag anhand einiger Beispiele beleuchtet werden. |
15:55 | Ausklang |
Daneben gab es noch ein Programm mit Workshops, u.a. von Amnesty International.
So berichtete Marit Hansen heute Vormittag über Datenschutz im Unsichtbaren? - Datenschutzgarantien, Transparenz und Intervenierbarkeit in versteckter Informationstechnik -
Ihr Thema betrifft die tägliche Datensammelei, der wir im Internet ausgesetzt sind - ohne es zu merken und welche Möglichkeiten die neue EU Datenschutz Grundverordnung (DS-GVO) dagegen liefern kann.
Erstmals werden rechtsverbindlich Sanktionen gegen Verstöße definiert. Weiterhin sind wir als normale Nutzer im Internet durch das reale Machtgefälle weit von einer demokratischen Gesellschaft entfernt. Zuerst müssen wir den Missbrauch unserer Daten überhaupt bemerken und dann an der richtigen Stelle reklamieren.
So werden bei einem einzigen Aufruf der Webseite von z.B. bild.de 2339 Verbindungen zu 195 verschiedenen Hosts aufgebaut, nur 13 davon gehören dem Besitzer der aufgerufenen Seite, 182 sind fremde Hosts mit denen wir in keiner Weise kommunizieren wollten. Wer welche Daten von uns erhält ist nur für Experten nachvollziehbar.
Eine ähnliche Situation ergibt sich für den Nutzer, wenn er seine Daten einer Cloud überantwortet oder wenn man sich Dienste ins Haus holt. Wer kann die eigene Heizung regulieren? Oder wer hat Zugriff auf die Steuerung meines vernetzten Autos? In den USA wurde einer Kundin der Mietwagen wegen austehender Zahlungen bei der Fahrt auf der Straße abgeschaltet (remote kill), so dass es zum Unfall kam.
Der Informatik Professor Hans-Jörg Kreowski berichtete über die Entwicklung autonomer Waffen.
Die zentralen Fragen bei autonomen Waffensystemen sind
- Welche Entscheidungen kann man ein autonomes Waffensystem treffen? Eigentlich müssen alle Möglichkeiten vorher einprogrammiert werden.
- Problem: veränderbare Situationen, Nichtdeterminismus, fehlerhafte Programme
- Problemlösungen von Algorhytmen sind stets Näherungslösungen, also fehlerhaft.
Er setzte sich mit 2 Büchern aus US- und NATO-Kreisen zu dem Thema auseinander. Deren Autoren versicherten, dass autonome System das Kriegsvölkerrecht einhalten sollten und könnten. Das ist aus oben genannten Gründen unmöglich.
Das Kriegsvölkerrecht ist in seiner Undefiniertheit nie in Algorhytmen zu gießen. Ethik ist nicht programmierbar.
In der anschließenden Diskussion wies ein Zuhörer auf die Auflösung von Verantwortung durch autonome Waffensysteme hin. Während jetzt wegen der militärischen Befehlsstruktur theoretisch für jedes Vorgehen (Kriegsverbrechen) ein Verantwortlicher zu finden sein müsste, ist dies bei einem autonomen Waffensystem, welches von Hunderten Programmierern eingerichtet wurde, auch wegen der zeitlichen Differenz zum Geschehen, nie möglich.
Neben dem Livestream sind auch die Folien einiger Vorträge online verfügbar und zwar hier: https://media.ccc.de/c/fiffkon16
Mehr dazu bei https://2016.fiffkon.de/
Alle Artikel zu
- Militär,
- Bundeswehr,
- Aufrüstung,
- Waffenexporte,
- Drohnen,
- Frieden,
- Krieg,
- Friedenserziehung,
- Menschenrechte,
- Zivilklauseln,
- Geheimdienste,
- Hacking,
- Geodaten,
- Lauschangriff,
- Überwachung,
- Vorratsdatenspeicherung,
- Videoüberwachung,
- Rasterfahndung,
- Zentrale Datenbanken,
- Unschuldsvermutung,
- Verhaltensänderung,
Kategorie[25]: Schule ohne Militär Short-Link dieser Seite: a-fsa.de/d/2Hz
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/5819-20161126-fiff-konferenz-2016-in-visible-systems.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/5819-20161126-fiff-konferenz-2016-in-visible-systems.htm
Tags: #Militaer #Bundeswehr #Aufruestung #Waffenexporte #Drohnen #Frieden #Krieg #Friedenserziehung #Menschenrechte #Zivilklauseln #Aktivitaet #FsaMitteilung #FiffKon16 #TU-Berlin #Konferenz #Geheimdienste #Hacking #Geodaten #Lauschangriff #Ueberwachung #Vorratsdatenspeicherung #Videoueberwachung #Rasterfahndung #ZentraleDatenbanken #Unschuldsvermutung #Verhaltensaenderung
Erstellt: 2016-11-26 17:15:49 Aufrufe: 2568
Kommentar abgeben