|
Wie jede FIfF-Jahrestagung, so bietet auch die diesjährige ein breites Angebot von Arbeitsgruppen zu alten und neuen FIfF-Themen. Neben
aktuellen Informationen zu den Themen steht vor allem der Austausch und die Diskussion darüber im Vordergrund.
Bisher geplante Arbeitsgruppen: [AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP
AG 1: e-learning
Organisation: Werner Sesink (Darmstadt) und Reinhard Keil-Slawik (Paderborn)
[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP
AG 2: e-rights (insb. Urheberrecht)
Organisation: Volker Grassmuck (Berlin)
In der auf Informatikprodukten beruhenden Wissensordnung zeichnen sich zwei Trends ab: eine Technikregulierung durch das Urheberrecht und eine Verlagerung vom
Urheberrecht zur Regulierung mit Hilfe von Technologie. Die zentralen Punkte des neuen deutschen Urheberrechts, das Digital Restrictions Management (DRM) sowie
die Filterung von Internet-Inhalten werden zu Diskussion gestellt. Diese Entwicklung bedroht nicht nur etablierte urheberrechtliche Nutzungsfreiheiten, sondern auch das
Recht, anonym zu lesen, den Datenschutz und die Unverletzlichkeit der Wohnung.
Vortragende:
- Till Kreutzer, Institut für Rechtsfragen der freien und Open Source
Software (ifrOSS)
- Alvar Freude, Initiative für ein freies Internet ODEM und Deutsche Arbeitsgemeinschaft zur
Verteidigung der Informationsfreiheit in Datennetzen (DAVID)
- Volker Grassmuck, Helmholtz-Zentrum für Kulturtechnik der Humboldt-Universität zu Berlin und Initiative privatkopie.net
Links:
[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP
AG 3: e-identity: Wenn der Körper vermessen zur Information wird! (Biometrie, insb. Gesichtserkennung)
Organisation: Peter Bittner (Berlin)
„Die Menschen machen sich endlich auf, die Einzigartigkeit jedes Menschen anzuerkennen eine
Utopie wird Wirklichkeit. So könnte man meinen. Aber in einem völlig anderen Kontext, als [wir] dies vielleicht in unserem humanistischen Ideal und unseren vielleicht naiven Vorstellungen erwartet haben:
statt um konkrete zwischenmenschliche Anerkennungsverhältnisse auf gleicher Augenhöhe geht es um die Feststellung der Einzigartigkeit in einem hochabstrakten und hochkomplexen technischen
Verfahren: und erst wenn das technologische Verfahren die behauptete Identität verbürgt, kann ich vielleicht auf die freie Entfaltung meiner Ich-Behauptung hoffen und meiner Wege ziehen.“
Nach einer kurzen Reise in die Geschichte biometrischer Verfahren und ihres
Einsatzes (Bertillonage, Daktyloskopie) soll es um ihre Prinzipien und Grenzen gehen. Exemplarisch soll dies am Stand der Gesichtserkennung (Hersteller, Systeme, Einsatzfelder) vermittelt werden.
In einem zweiten Teil des Workshops wird es um den Einsatz von biometrischen Merkmalen in Ausweispapieren gehen. Die sogenannten Antiterror-Gesetze vom
Januar 2002 ermöglichen es, durch die entsprechenden Änderungen des Pass- und des Personalausweisgesetzes (noch mit Gesetzesvorbehalt) biometrische Merkmale
in hiesige Ausweispapiere einzubringen. Induziert durch den US Enhanced Border Security and Visa Reform Act von 2002 soll der Rest der Welt gezwungen werden,
biometrische Merkmale in Ausweispapieren bis Oktober 2004 umzusetzen. Pflichtschuldigst werkeln Standardisierungsgremien wie ISO und vor allem die International Civil Aviation Organization (ICAO) an Blaupausen, wie denn die neuen
Ausweise aussehen sollen. Da die EU sich nicht widersetzen mochte, hat man sich im Juni 2003 auf höchster Ebene darauf verständigt, einen „coherent approach on
biometric identifiers“ und „harmonized solutions for documents“ zu entwickeln. Die Entwicklungen gehen momentan sogar dahin, dass die biometrischen Daten via
RFID (Radio Frequency Identifier) aus dem Ausweis ausgelesen werden können natürlich unbemerkt vom Besitzer des Ausweises. Und sicher ist sicher es sollen
gleich mehrere biometrische Merkmale auf den Ausweis. Dies, kombiniert mit einer allerorten sich vernetzenden Videoüberwachung, kann einem schon einmal die
Gesichtszüge entgleisen lassen zumal die Politiker im Fahrwasser der Techniker jegliches Gespür für die Angemessenheit gesetzlicher Regelungen zu verlieren
scheinen zumindest was die Überwachung angeht. Drum soll es im dritten Teil des Workshops nicht nur um die gründliche interdisziplinäre Analyse jener Technologien
und ihrer Einsatzfelder gehen, sondern auch um die Organisation einer effektiven Gegenwehr. Einstweilen könnte man empfehlen: „Barcode yourself!“. Mit einem Barcode auf der
Stirn, am besten eintätowiert, braucht es nur noch ein Gesetz zur Reglementierung der Haarlänge. Mit den Barcode-Scannern hat man ja genug Erfahrung. Das jedenfalls
wäre ein bedenkenswerte Billig-Lösung und man könnte sich den Aufstand mit den neuen Ausweisen wirklich sparen ... oder?. Kontakt: Peter Bittner (Humboldt-Universität zu Berlin, Institut für Informatik), bittner@informatik.hu-berlin.de
[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP
AG 4: e-libraries - wozu?
Organisation: Julia Stoll (Darmstadt)
Wissenschaftliche Arbeit basiert auf dem Austausch von Ergebnissen innerhalb einer
Diziplin, zwischen Diziplinen, an verschiedenen Orten ansässigen Forschern und Forschergruppen. Bibliotheken und "e-Libraries" sind eine Grundlage
wissenschaftlicher Arbeit. Zudem erlauben Web-Applikationen den Austausch von Informationen weltwelt, zwischen [beinahe] jedem Ort und zu [fast] jeder Zeit. Um
bibliotheksorientierte Web-Dienste zu spezifizieren und umsetzen zu können, bedarf es einer Klärung des Begriffs "e-Library". Der Begriff "e-Library" läßt die
unterschiedlichsten Assoziationen zu: Programmbibliotheken, digitale und virtuelle Bibliotheken, Integration heterogener, dezentraler Informationsdienste, die ihre Daten
aus einer verteilten Datenbank erhalten oder auf strukturierte Quellen aus dem Web zugreifen, hybride Bibliotheken u.v.m. Im Rahmen des Workshops wollen wir
Ausprägungen verschiedenster Bibliotheken betrachten, um den Begriff einer "e-Library" zu bestimmen. Zu diskutieren sind Aufgaben, Ziele und gleichzeitig Abgrenzungen
- von web-basierten Suchdiensten zur Suche in der "globalen Bibliothek" des Web,
- von traditionellen [wissenschaftlichen] Bibliotheken, die ortsgebunden sind,
- von heterogenen Informationsdiensten, die in einem Portal den Zugriff auf strukturierte (Fach-)Informationen erlauben,
- oder auch Kombinationen dieser aufgeführten [Bibliotheks- und web-basierten] Dienste.
Hinzu kommt, dass sich Publikationsverfahren unter dem Einsatz von Web-Publishing-Methoden geprägt von neuen Arbeitsweisen verändert haben. Wir
müssen unterscheiden zwischen
- "review-before-commit", bei der ein fertiges Produkt entsteht, das z.B. in Form
eines Buches, einer Zeitschrift oder auch in Form einer geschlossenen, digitalen, strukturierten Quelle, wie z.B. e-magazines, über einen Verlag oder
- "review-on-commit", bei der auch ein Zwischenstand zur Diskussion gestellt werden kann.
Der Ansatz "review-on-commit" ist aus der Open Source Community entliehen. Hier
werden erfolgreich andere Interessierte in eine Diskussion eingebunden, indem nach dem Motto "publish early, publish often" vorgegangen wird. Diese Arbeitsweise lässt
sich auf andere Quellen als Programmquellen übertragen. Sie wird ermöglicht durch die inzwischen weitverbreitete Trennung zwischen Syntax und Inhalt in der Darstellung
und dem Austausch von strukturierten (Hypertext-)Quellen bzw. Dokumenten unter Benutzung von RDF, XML, SOAP oder auch im Moment noch in Entwicklung
befindlichen Web Services basierend auf WSDL. Ein Dokument unterliegt damit einem offenen Entwicklungsprozess, der nicht abgeschlossen sein muss, wie bei einer Publikation über einen Verlag.
Eine klassische Definition des Begriffs "Bibliothek" besagt, dass eine Bibliothek eine
Sammlung von Quellen ist, die um Dienste für eine adäquate Nutzung angereichert ist. Ist das die größte Gemeinsamkeit in den genannten Aufgaben und Zielen? Fragen, die
sich anschließen, sind: Wer sammelt was? Was für Quellen sind relevant? Was heißt Nutzung, wovon? Welche Gruppen von Dienstleistern und Nutzern treffen aufeinander?
Selbst wenn einige der aufgeführten Fragen schnell beantwortbar scheinen, liegen Gründe für die diversen Interpretationen des Begriffs "e-Library" möglicherweise tiefer? Was wird aufbewahrt; wenn ja, wie?
Der halbtägige Workshop möchte während der FIfF-Jahrestagung einige Fragen beantworten und gleichzeitig Probleme in der Umsetzung ins Bewusstsein rufen, an
denen bereits gearbeitet wird.
Eine Auswahl von Quellen:
- W. Arms: Digital Libraries. MIT Press, McGraw Hill, 2. Aufl. 2002.
- W3C: Extended Markup Language (XML) http://www.w3.org/XML
- W3C: Resource Description Format (RDF) Primer http://www.w3.org/rdf-primer
- E. Raymond: The Cathedral and the Baszar. O´Reilly, Cambridge, Köln, Paris, Sebastopol, Tokio 1999.
- W3C. Simple Open Access Protocol (SOAP) http://www.w3.org/soap12-{part0, part1, part2, testcollection}
- W3C: Web Service Description Language (WSDL) http://www.w3.org/ws
[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP
AG 5: e-privacy
Organisation: Werner Hülsmann (Mörgen), Uli Moser (Gottmadingen)
Jeder, der sich heute in das Internet begibt, hinterlässt dort Spuren. Diese lassen sich
durch Suchverfahren und Korrelationsbildung zu elektronischen Identitäten zusammenfassen, die mehr oder weniger die Reale Person identifizieren. Darüber
hinaus wird eines mit diesen virtuellen Abbildern im Gegensatz zum Original nie passieren. Sie sterben nicht. Sie mögen lange Zeit irgendwo in Datenbank oder
Archiven ruehn, aber sie bleiben extistient und können auch nach langer Zeit mit Leichtigkeit wieder zu neuen virtuellen Egos kombiniert werden.
Methoden zum anonymen Surfen, E.Mail Anonymisierer, Personal Firewalls und
ähnliches sollen verhindern, das solche Spuren entstehen. Die Frage ist aber, ob sie es wirklich können.
Andererseits können wir natürlich auch gezielt versuchen unsere elektronischen Clones
in unserem Sinne zu gestalten. Dsa tut z.B. jeder, in der Regel aber eher unbewusst, der eine eigene Homepage betreibt und sich dort darstellt.
Vielleicht ist aber auch eine Mischung aus beidem der richtige Weg, indem wir
bestimmt Dinge verschleiern und andere gezielt veröffentlichen. Allerdings bleibt uns diese Wahl fast nur noch, wenn wir in unseren eigenen vier Wänden bleiben. In
öffentlichen Bereichen werden bereits derart viele Informationen über jeden Einzelnen zusammen getragen, dass eine Rückkehr zur informationellen Selbstbestimmung wohl nicht mehr möglich ist.
Literatur zum Thema:
Brin, David, The Transparent Society: Will Technology Force Us to Choose Between Privacy and
Freedom? Bäumler, Mutius (Hrsg.): Anonymität im Internet Christiane Schulzki-Haddouti (Hrsg.): Bürgerrechte im Netz
[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP
AG 6: e-enemy: Feindbild-Manufaktur und Kriegspropaganda
Organisation: Ralf E. Streibl (Bremen) & Markus Hoff-Holtmanns (Baesweiler)
Die Welt ist nicht so einfach, wie die Gut-Böse-Schemata in machen Computerspielen.
Aber manchmal wird sie so einfach gemacht. Mit dem richtigen Feindbild läßt sich Politik machen, Krieg führen, die Wirtschaft beleben, Überwachung und Kontrolle zur
Verbesserung der inneren und äußeren Sicherheit rechtfertigen u.v.m.
In der AG soll ausgehend vom “Feindbild” als psychologischem Konstrukt ein kritischer
Blick auf die Informatik und Medieninformatik geworfen werden. Angedacht sind u.a. folgende Themen:
- Feindbilder in Computerspielen
- Möglichkeiten der (technischen) Manipulation von Medieninhalten
- Funktionalisierung von Informations- und Kommunikationstechnik zur Verbreitung von Feindbildern
Die AG ist derzeit noch in der Planungsphase. Anregungen und Angebote zur aktiven Mitwirkung bitte an res@fiff.de.
[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP
|