Die e-lektrisierte Gesellschaft. 19. FIfF-Jahrestagung, 21.-23.11.2003 in Bad Hersfeld
Arbeitsgruppen
Infos
Programm
AGs
Podium
Anmeldung
Tagungshaus
Kontakt

Wie jede FIfF-Jahrestagung, so bietet auch die diesjährige ein breites Angebot von Arbeitsgruppen zu alten und neuen FIfF-Themen. Neben aktuellen Informationen zu den Themen steht vor allem der Austausch und die Diskussion darüber im Vordergrund.

Bisher geplante Arbeitsgruppen:
[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP


AG 1: e-learning

Organisation: Werner Sesink (Darmstadt) und Reinhard Keil-Slawik (Paderborn)

[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP


AG 2: e-rights (insb. Urheberrecht)

Organisation: Volker Grassmuck (Berlin)

In der auf Informatikprodukten beruhenden Wissensordnung zeichnen sich zwei Trends ab: eine Technikregulierung durch das Urheberrecht und eine Verlagerung vom Urheberrecht zur Regulierung mit Hilfe von Technologie. Die zentralen Punkte des neuen deutschen Urheberrechts, das Digital Restrictions Management (DRM) sowie die Filterung von Internet-Inhalten werden zu Diskussion gestellt. Diese Entwicklung bedroht nicht nur etablierte urheberrechtliche Nutzungsfreiheiten, sondern auch das Recht, anonym zu lesen, den Datenschutz und die Unverletzlichkeit der Wohnung.

Vortragende:

  • Till Kreutzer, Institut für Rechtsfragen der freien und Open Source
    Software (ifrOSS)
  • Alvar Freude, Initiative für ein freies Internet ODEM und Deutsche Arbeitsgemeinschaft zur Verteidigung der Informationsfreiheit in Datennetzen (DAVID)
  • Volker Grassmuck, Helmholtz-Zentrum für Kulturtechnik der Humboldt-Universität zu Berlin und Initiative privatkopie.net

Links:

[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP


AG 3: e-identity: Wenn der Körper vermessen zur Information wird! (Biometrie, insb. Gesichtserkennung)

Organisation: Peter Bittner (Berlin)

 „Die Menschen machen sich endlich auf, die Einzigartigkeit jedes Menschen anzuerkennen  eine Utopie wird Wirklichkeit. So könnte man meinen. Aber in einem völlig anderen Kontext, als [wir] dies vielleicht in unserem humanistischen Ideal und unseren vielleicht naiven Vorstellungen erwartet haben: statt um konkrete zwischenmenschliche Anerkennungsverhältnisse auf gleicher Augenhöhe geht es um die Feststellung der Einzigartigkeit in einem hochabstrakten und hochkomplexen technischen Verfahren: und erst wenn das technologische Verfahren die behauptete Identität verbürgt, kann ich  vielleicht  auf die freie Entfaltung meiner Ich-Behauptung hoffen und meiner Wege ziehen.“

Nach einer kurzen Reise in die Geschichte biometrischer Verfahren und ihres Einsatzes (Bertillonage, Daktyloskopie) soll es um ihre Prinzipien und Grenzen gehen. Exemplarisch soll dies am Stand der Gesichtserkennung (Hersteller, Systeme, Einsatzfelder) vermittelt werden.
In einem zweiten Teil des Workshops wird es um den Einsatz von biometrischen Merkmalen in Ausweispapieren gehen. Die sogenannten Antiterror-Gesetze vom Januar 2002 ermöglichen es, durch die entsprechenden Änderungen des Pass- und des Personalausweisgesetzes (noch mit Gesetzesvorbehalt) biometrische Merkmale in hiesige Ausweispapiere einzubringen. Induziert durch den US Enhanced Border Security and Visa Reform Act von 2002 soll der Rest der Welt gezwungen werden, biometrische Merkmale in Ausweispapieren bis Oktober 2004 umzusetzen. Pflichtschuldigst werkeln Standardisierungsgremien wie  ISO und vor allem die International Civil Aviation Organization (ICAO) an Blaupausen, wie denn die neuen Ausweise aussehen sollen. Da die EU sich nicht widersetzen mochte, hat man sich im Juni 2003 auf höchster Ebene darauf verständigt, einen „coherent approach on biometric identifiers“ und „harmonized solutions for documents“ zu entwickeln.
Die Entwicklungen gehen momentan sogar dahin, dass die biometrischen Daten via RFID (Radio Frequency Identifier) aus dem Ausweis ausgelesen werden können  natürlich unbemerkt vom Besitzer des Ausweises. Und  sicher ist sicher  es sollen gleich mehrere biometrische Merkmale auf den Ausweis. Dies, kombiniert mit einer allerorten sich vernetzenden Videoüberwachung, kann einem schon einmal die Gesichtszüge entgleisen lassen  zumal die Politiker im Fahrwasser der Techniker jegliches Gespür für die Angemessenheit gesetzlicher Regelungen zu verlieren scheinen zumindest was die Überwachung angeht. Drum soll es im dritten Teil des Workshops nicht nur um die gründliche interdisziplinäre Analyse jener Technologien und ihrer Einsatzfelder gehen, sondern auch um die Organisation einer effektiven Gegenwehr.
Einstweilen könnte man empfehlen: „Barcode yourself!“. Mit einem Barcode auf der Stirn, am besten eintätowiert, braucht es nur noch ein Gesetz zur Reglementierung der Haarlänge. Mit den Barcode-Scannern hat man ja genug Erfahrung. Das jedenfalls wäre ein bedenkenswerte Billig-Lösung und man könnte sich den Aufstand mit den neuen Ausweisen wirklich sparen ... oder?.
Kontakt: Peter Bittner (Humboldt-Universität zu Berlin, Institut für Informatik), bittner@informatik.hu-berlin.de

[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP


AG 4: e-libraries - wozu?

Organisation: Julia Stoll (Darmstadt)

Wissenschaftliche Arbeit basiert auf dem Austausch von Ergebnissen innerhalb einer Diziplin, zwischen Diziplinen, an verschiedenen Orten ansässigen Forschern und Forschergruppen. Bibliotheken und "e-Libraries" sind eine Grundlage wissenschaftlicher Arbeit. Zudem erlauben Web-Applikationen den Austausch von Informationen weltwelt, zwischen [beinahe] jedem Ort und zu [fast] jeder Zeit. Um bibliotheksorientierte Web-Dienste zu spezifizieren und umsetzen zu können, bedarf es einer Klärung des Begriffs "e-Library". Der Begriff "e-Library" läßt die unterschiedlichsten Assoziationen zu: Programmbibliotheken, digitale und virtuelle Bibliotheken, Integration heterogener, dezentraler Informationsdienste, die ihre Daten aus einer verteilten Datenbank erhalten oder auf strukturierte Quellen aus dem Web zugreifen, hybride Bibliotheken u.v.m. Im Rahmen des Workshops wollen wir Ausprägungen verschiedenster Bibliotheken betrachten, um den Begriff einer "e-Library" zu bestimmen. Zu diskutieren sind Aufgaben, Ziele und gleichzeitig Abgrenzungen 

  • von web-basierten Suchdiensten zur Suche in der "globalen Bibliothek" des Web,
  • von traditionellen [wissenschaftlichen] Bibliotheken, die ortsgebunden sind,
  • von heterogenen Informationsdiensten, die in einem Portal den Zugriff auf strukturierte (Fach-)Informationen erlauben,
  • oder auch Kombinationen dieser aufgeführten [Bibliotheks- und web-basierten] Dienste.

Hinzu kommt, dass sich Publikationsverfahren unter dem Einsatz von Web-Publishing-Methoden geprägt von neuen Arbeitsweisen verändert haben. Wir müssen unterscheiden zwischen

  • "review-before-commit", bei der ein fertiges Produkt entsteht, das z.B. in Form eines Buches, einer Zeitschrift oder auch in Form einer geschlossenen, digitalen, strukturierten Quelle, wie z.B. e-magazines, über einen Verlag  oder
  • "review-on-commit", bei der auch ein Zwischenstand zur Diskussion gestellt werden kann.

Der Ansatz "review-on-commit" ist aus der Open Source Community entliehen. Hier werden erfolgreich andere Interessierte in eine Diskussion eingebunden, indem nach dem Motto "publish early, publish often" vorgegangen wird. Diese Arbeitsweise lässt sich auf andere Quellen als Programmquellen übertragen. Sie wird ermöglicht durch die inzwischen weitverbreitete Trennung zwischen Syntax und Inhalt in der Darstellung und dem Austausch von strukturierten (Hypertext-)Quellen bzw. Dokumenten unter Benutzung von RDF, XML, SOAP oder auch im Moment noch in Entwicklung befindlichen Web Services basierend auf WSDL. Ein Dokument unterliegt damit einem offenen Entwicklungsprozess, der nicht abgeschlossen sein muss, wie bei einer Publikation über einen Verlag. 

Eine klassische Definition des Begriffs "Bibliothek" besagt, dass eine Bibliothek eine Sammlung von Quellen ist, die um Dienste für eine adäquate Nutzung angereichert ist. Ist das die größte Gemeinsamkeit in den genannten Aufgaben und Zielen? Fragen, die sich anschließen, sind: Wer sammelt was? Was für Quellen sind relevant? Was heißt Nutzung, wovon? Welche Gruppen von Dienstleistern und Nutzern treffen aufeinander? Selbst wenn einige der aufgeführten Fragen schnell beantwortbar scheinen, liegen Gründe für die diversen Interpretationen des Begriffs "e-Library" möglicherweise tiefer? Was wird aufbewahrt; wenn ja, wie?

Der halbtägige Workshop möchte während der FIfF-Jahrestagung einige Fragen beantworten und gleichzeitig Probleme in der Umsetzung ins Bewusstsein rufen, an denen bereits gearbeitet wird.

Eine Auswahl von Quellen:

  1. W. Arms: Digital Libraries. MIT Press, McGraw Hill, 2. Aufl. 2002.
  2. W3C: Extended Markup Language (XML) http://www.w3.org/XML
  3. W3C: Resource Description Format (RDF) Primer http://www.w3.org/rdf-primer
  4. E. Raymond: The Cathedral and the Baszar. O´Reilly,  Cambridge, Köln, Paris, Sebastopol, Tokio 1999.
  5. W3C. Simple Open Access Protocol (SOAP) http://www.w3.org/soap12-{part0, part1, part2, testcollection}
  6. W3C: Web Service Description Language (WSDL) http://www.w3.org/ws

[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP


AG 5: e-privacy

Organisation: Werner Hülsmann (Mörgen), Uli Moser (Gottmadingen)

Jeder, der sich heute in das Internet begibt, hinterlässt dort Spuren. Diese lassen sich durch Suchverfahren und Korrelationsbildung zu elektronischen Identitäten zusammenfassen, die mehr oder weniger die Reale Person identifizieren. Darüber hinaus wird eines mit diesen virtuellen Abbildern im Gegensatz zum Original nie passieren. Sie sterben nicht. Sie mögen lange Zeit irgendwo in Datenbank oder Archiven ruehn, aber sie bleiben extistient und können auch nach langer Zeit mit Leichtigkeit wieder zu neuen virtuellen Egos kombiniert werden.

Methoden zum anonymen Surfen, E.Mail Anonymisierer, Personal Firewalls und ähnliches sollen verhindern, das solche Spuren entstehen. Die Frage ist aber, ob sie es wirklich können.

Andererseits können wir natürlich auch gezielt versuchen unsere elektronischen Clones in unserem Sinne zu gestalten. Dsa tut z.B. jeder, in der Regel aber eher unbewusst, der eine eigene Homepage betreibt und sich dort darstellt.

Vielleicht ist aber auch eine Mischung aus beidem der richtige Weg, indem wir bestimmt Dinge verschleiern und andere gezielt veröffentlichen. Allerdings bleibt uns diese Wahl fast nur noch, wenn wir  in unseren eigenen vier Wänden bleiben. In öffentlichen Bereichen werden bereits derart viele Informationen über jeden Einzelnen zusammen getragen, dass eine Rückkehr zur informationellen Selbstbestimmung wohl nicht mehr möglich ist.

Literatur zum Thema:

Brin, David, The Transparent Society: Will Technology Force Us to Choose Between Privacy and Freedom?
Bäumler, Mutius (Hrsg.): Anonymität im Internet
Christiane Schulzki-Haddouti (Hrsg.): Bürgerrechte im Netz

[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP


AG 6: e-enemy: Feindbild-Manufaktur und Kriegspropaganda

Organisation: Ralf E. Streibl (Bremen) & Markus Hoff-Holtmanns (Baesweiler)

Die Welt ist nicht so einfach, wie die Gut-Böse-Schemata in machen Computerspielen. Aber manchmal wird sie so einfach gemacht. Mit dem richtigen Feindbild läßt sich Politik machen, Krieg führen, die Wirtschaft beleben, Überwachung und Kontrolle zur Verbesserung der inneren und äußeren Sicherheit rechtfertigen u.v.m.

In der AG soll ausgehend vom “Feindbild” als psychologischem Konstrukt ein kritischer Blick auf die Informatik und Medieninformatik geworfen werden. Angedacht sind u.a. folgende Themen:

  • Feindbilder in Computerspielen
  • Möglichkeiten der (technischen) Manipulation von Medieninhalten
  • Funktionalisierung von Informations- und Kommunikationstechnik zur Verbreitung von Feindbildern

Die AG ist derzeit noch in der Planungsphase. Anregungen und Angebote zur aktiven Mitwirkung bitte an res@fiff.de.

[AG1] - [AG2] - [AG3] - [AG4] - [AG5] - [AG6] - TOP


[Infos] [Programm] [AGs] [Podium] [Anmeldung] [Tagungshaus] [Kontakt]

Tagungsbüro / Kontakt:
E-Mail:
2003@fiff.de
Tel.: 0421 / 33 65 92 55
Fax: 0421 / 33 65 92 56

Die Webseiten werden
betreut von
Ralf E. Streibl

Vorbereitungsteam FIfF 2003:
Dagmar Boedicker (München)
Werner Hülsmann (Mörgen)
Klaus Köhler (München)
Uli Moser (Gottmadingen)
Michael Riemer (Bremen)
Ralf E. Streibl (Bremen)
Werner Winzerling (Fulda)

Veranstalter:
Forum InformatikerInnen für Frieden
und gesellschaftliche Verantwortung (FIfF) e.V.
Goetheplatz 4
D-28203 Bremen
Tel.: 0421 / 33 65 92 55
Fax: 0421 / 33 65 92 56
E-Mail:
fiff@fiff.de
Internet:
http://www.fiff.de