Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Informatik und Rüstung, 29.-30. September, Berlin: ausführliches Tagungsprogramm



Auf Bitte der Veranstalter hier das vollständige Program der interessanten Tagung in Berlin (in der aktuellen Version). Die Teilnahme ist kostenlos. Wer noch teilnehmen will, sollte sich bald anmelden bei <Einstein-weiterdenken -!
- web -
de>
RB

---------------------

Tagung
INFORMATIK und RÜSTUNG
29.–30. September 2006
Humboldt Universität zu Berlin

TAGUNGSPROGRAMM
In der Nachfolge der Einsteinfriedenskonferenz 2005 veranstaltet der Trägerkreis „Einstein weiterdenken“ (Arbeitsgemeinschaft der Friedens- und Konfliktforscher (AFK), Deutsche Stiftung Friedensforschung (DSF), Forschungsverbund Naturwisseschaft, Abrüstung und internationale Sicherheit (FONAS), NaturwissenschaftlerInnennitiative Verantwortung für Frieden und Zukunftsfähigkeit (NATWISS), Vereinigung Deutsche Wissenschaftler (VDW) und das Forum Informatikerinnen und Informatiker für Frieden und gesellschaftliche Verantwortung (FIFF)) im Informatikjahr die Tagung „Informatik und Rüstung“.

Zuse, Turing, von Neumann - mit diesen Pionieren beginnt die Entwicklung digitaler Computer. Computer und Informatik entstehen im Krieg; ihre Entwicklung ist seit langer Zeit eng verwoben mit militärischen Bedürfnissen. Ende der 60er Jahre begann mit der Entwicklung der Grundlagen für Internet und PCs, die heute typisch für den Computeralltag sind, zugleich die Ablösung der Informatik von ihren militärischen Bindungen. Die rasante technologische Entwicklung durch PC und Internet bildete allerdings auch die Basis für das neuartige sicherheitspolitische Gewicht der Informationstechnologie, ebenso wie für zivil genutzte Sicherheitstechnologien.

Information Warfare und Cyberterrorismus sind heute Synonyme für den Einsatz von Computern als Waffensysteme. In dieser Rolle machen Computer die Welt jedoch nicht sicherer, sondern bringen neue sicherheitspolitische Risiken mit sich: Information Warfare markiert die Strategie hoch technisierter Armeen, mit Hilfe von Informations- und Kommunikationstechnik die Daten militärischer Konfliktsituationen zu erheben, zu analysieren und in kürzester Zeit in militärische Aktionen zu überführen („shock and awe“). Information Warfare gibt der Kriegsführung den Anschein verbesserter Steuerbarkeit. Diese setzt zugleich die Hemmschwelle herab, militärische Mittel zur Erreichung sicherheitspolitischer Ziele einzusetzen.

Cyberterrorismus bezeichnet die Ausdehnung asymmetrischer Konflikt-strategien kleiner Gruppen auf die IT-Infrastruktur von Organisationen und hoch entwickelter Staaten. Was bisher als außer Kontrolle geratener Computervirus von Jugendlichen erschien, könnte damit zur Attacke von politischen Attentätern mutieren, die eine militärische Eskalation nach sich ziehen kann.

Militärische Einsatzzwecke haben die Entwicklung von Sensoren und Datenanalyse vorangetrieben. Automatisierte Gesichtserkennung, Satellitenna-vigation, umfassende Kommunikationsüberwachung und Personenidentifikation etwa durch Chipimplantate sind Technologien, die vielfach zu militärischen Zwecken entwickelt oder dort in der Praxis verfeinert wurden. Ihre Anwendung im Zivilleben jedoch müsste bedeuten, Grundrechte preiszugeben und die Grundlage eines demokratischen Rechtsstaates zu verlassen.

Informatik und ihre Produkte sind also einerseits eindeutig ziviler geworden, andererseits hat der militärische Einsatz der Informationstechnik sicherheitspolitisch destabilisierende Folgen, und viele technologische Komponenten der Informationstechnik verwischen die Trennlinie zwischen zivilem und militärischem Bereich und gefährden die Demokratie und den Rechtsstaat.

Der Zweck der Tagung ist daher, sicherheitspolitische Folgen des militärischen Einsatzes von Informationstechnik ebenso zu erörtern und einzuschätzen, wie über Gefahren informationstechnischer Entwicklungen für das Zivilleben und über das verantwortungsvolle Handeln von Informatikerinnen und Informatikern in ihrem Beruf zu diskutieren.

Ein erweitertes Programm ist im Internet ab dem 01.07.2006 zu finden unter www.Einstein-weiterdenken.de.

Konkrete Informationen zu den Örtlichkeiten und der detaillierten Organisation erhalten Sie nach Eingang Ihrer Anmeldung. Sie können sich sowohl telefonisch, per Fax oder E-Mail als auch über unsere Homepage anmelden.

Tagungsanschrift:
Anmeldung und Informationen zur (kostenlosen) Teilnahme:

Humboldt Universität
Erwin Schrödinger-Zentrum Adlershof
www.Einstein-weiterdenken.de
Rudower Chaussee 26, 12489 Berlin
Einstein-weiterdenken -!
- web -
de

Projektkoordinator: Reiner Braun
Tel:  +49 (0)30 20653 831
Mobil: +49 (0)172 231 7475
Fax: +49 (0)30 20653 837


Freitag, 29. September 2006

19.00 – 19.30	Begrüßung und Eröffnung durch die Veranstalter
Prof. Dr. Volker Rittberger, Vorsitzender,  DSF
NN, BMBF

19.30 – 21.00	Informatik: Militär – Rüstung und Alternativen
im Gespräch mit:
Prof. Dr. Joseph Weizenbaum, ehem. MIT
Prof. Klaus Brunnstein, Präsident, IFIP
Moderation: Christoph Droesser, Redakteur, Die Zeit

ab 21.00	Get together Party


Samstag, 30. September 2006

09.30 - 10.15	Einleitung: Informatik und Rüstungsdynamik
Dr. Götz Neuneck, ISFH

10.15 - 13.00 	Einführungsvorträge zu den thematischen Blöcken a 20
Minuten. Die Diskussion findet anschließend in den themengleichen Arbeitsgruppen statt.

1. Zivile Überwachungstechnologien:  militärisch - ziviler Einsatz
Dr. Johann Bizer, Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein

2. Medien, Computer und Krieg (Computerspiele, Werkzeuggebrauch) - historische Entwicklung Informatik und Rüstung nach 1945
Prof. Dr. Friedrich Kittler, Humboldt Uni (angefragt)

3. Technologische Entwicklungen und Krieg (Einleitungsvortrag 9.30 – 10.15)
Dr. Götz Neuneck, ISFH

4. Zivile Gegenöffentlichkeit zu Kriegen
Andreas Zumach, Journalist, TAZ, WDR

5. Verantwortung des Informatikers heute
Prof. Dr. Hans-Jörg Kreowski, Vorsitzender FIFF

6. Sicherheitsforschung
NN, BSI


14.15 - 16.15	Arbeitsgruppen

1. Überwachungstechnologien: militärisch –
ziviler Einsatz
Dr. Johann Bizer, Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein

2. Historische Entwicklung Informatik und Rüstung nach 1945 (Medien-Computer-Krieg)
Ute Bernhardt, FIFF

3. Technologische Entwicklungen und Krieg
Dr. Götz Neuneck, ISFH

4. Zivile Gegenöffentlichkeit zu Kriegen
Reiner Braun, NATWISS

5. Verantwortung des Informatikers heute
Dr. Wolfgang Liebert, INESAP

6. Sicherheitsforschung
NN, BSI


16.30 - 18.00	Schlussplenum

Zivile Technologien/ technologische Zivilisation
Herausgearbeitet werden sollen Alternativen zur militarisierten Informatik, die sich u.a. an folgenden Kriterien orientieren sollten: Menschenrechte, Demokratie, Gegen-öffentlichkeit, verantwortungsvolle Technikentwicklung, Transparenz und Öffentlichkeit.

ReferentInnen:
Prof. Ulrike Beisiegel, Ethikbeauftragte der DFG
Rena Tangens, Art d´Ameublement
Gernot Erler, Staatsminister AA (angefragt)
Prof. Dr. Matthias Jarke, Präsident GI (angefragt)


AG-Beschreibungen

1. Zivile Überwachungstechnologien (militärisch–ziviler Einsatz)
Den technischen Möglichkeiten sind kaum Grenzen gesetzt: Kommunikationsprofile, Personenortung, Identitätsfeststellung aus großer Distanz und Bewegungsbilder sind technologische Entwicklungen, die in militärischen Kontexten erprobt und dort erwünscht sind. Nichts bliebe verborgen, kämen diese schier grenzenlosen informationstechnischen Möglichkeiten bei der Sammlung umfangreicher Daten über den Lebensalltag von Bürgerinnen und Bürgern zum Einsatz. Das Rechtssystem offener und demokratischer Staaten setzt daher solchen Anwendungen im Zivilleben enge Grenzen. Doch seit der mit dem Kriegsfall und bei inneren Unruhen begründeten Einschränkung des Fernmeldegeheimnisses in Deutschland 1968 und erst recht seit den Terroranschlägen 2001, ist die Trennung von zivilen und nicht-zivilen Technologien zur Überwachung unschärfer geworden. Welche informationstechnologischen Entwicklungen erwarten uns? Lässt sich der Schutz der Grundrechte gewährleisten?

2. Medien, Computer und Krieg (Computerspiele, Werkzeuggebrauch) historische Entwicklung Informatik und Rüstung nach 1945 Die Medienberichterstattung beschreibt Kriegshandlungen oft als irreales Geschehen. Ähnliches gilt für die Steuerung von Kriegshandlungen am Computerbildschirm. Krieg ist Ausnahmezustand. Medien, Computer und Krieg scheinen die Vernunft zu überfordern. Mediale Darstellung und Wirkung rücken in den Mittelpunkt der Aufmerksamkeit, der Krieg und der Computer als Werkzeug verschwinden hinter der medialen Oberfläche. Der Computer wird damit zum Instrument zur Kontrolle von Kriegshandlungen, überdies zu einem Instrument zur Manipulation kritischer Berichterstattung und investigativem Journalismus. Welche Chancen haben dann noch die Medien? Tun sich alternative Informationswege auf?

3. Technologische Entwicklungen und Krieg
Der Einsatz der Informationstechnik für militärische Zwecke ist gekennzeichnet durch eine über die Befehlshierarchie verstärkt kontrollierte militärische Gewaltausübung und die Koordination komplexer Abläufe. Großrechner hielten die Lage in Zeiten der nuklearen Abschreckung unter Kontrolle. Informationstechnik verbindet heute Sensoren und Waffen-systeme zu möglichst punktgenau wirkenden militärischen Systemen und vernetzt einzelne Soldaten an beliebigen Orten auf dem Globus mit ihren zentralen Kommandostellen. Kriegsführung wird heute gesehen als ein Daten verarbeitender Knoten, als engmaschiges Netzwerk welches definierte militärische Ziele verfolgt. Wie weit ist diese Entwicklung gediehen? Was bedeutet dies aus sicherheitspolitischer Sicht?

4. Zivile Gegenöffentlichkeit zu Kriegen
Kriege werden auch in den Herzen und Hirnen vorbereitet, diese muss der Kriegsbefürworter und der Kriegsgegner gewinnen. Wie kann eine Gegenöffentlichkeit zu Kriegen hergestellt werden? Welche Rolle spielen dabei die Medien und damit die modernen Informationstechnologien? Sind sie die „neue Supermacht“ (New York Times am 17.02.03) oder sind sie Teil des kapitalistischen Verwertungsprozesses und mit der politisch herrschenden (kriegstreibenden) Klasse verbunden. Wie kann Gegenöffentlichkeit von „oben“ und/oder von „unten“ auf Dauer (über den Protest gegen den aktuellen „Krieg“ hinaus) organisiert werden? Welche Rolle spielt eine kriegsmüde/resignative, aber auch eine nationalistisch kriegseuphorische Öffentlichkeit? Was kann Politik, Wissenschaft für den Frieden bewegen? Welche Rolle spielen die NGOs und eine aktive Friedensbewegung bei der Organisation einer zivilen Gegenöffentlichkeit? Eröffnet das Internet dazu eine völlig neue Perspektive? Das erste Opfer des Krieges ist die Wahrheit. Wie kann Gegenöffentlichkeit/Öffentlichkeit zur Wiedergewinnung der Wahrhaftigkeit in den gesellschaftlichen Auseinandersetzungen beitragen?

5. Verantwortung des Informatikers heute
„Informatikerinnen und Informatiker tragen Verantwortung für die sozialen und gesellschaftlichen Auswirkungen ihrer Arbeit“. Die deutsche Gesellschaft für Informatik (GI) hat – ähnlich den großen Standesvereinigungen in anderen Ländern – ethische Leitlinien formuliert, nach denen Informatikerinnen und Informatiker professionell handeln und die Ergebnisse ihres Tuns bedenken sollen. Die Bedingungen in der Arbeitswelt sehen heute anders aus. Sie erschweren professionelles Arbeiten und die Abschätzung der Folgen des eigenen Tuns. Ist die Verantwortung des Informatikers nur eine leere Forderung, wie kann sie heute wahrgenommen werden?

6. Sicherheitsforschung
Computersysteme sind anfällig für böswillige Manipulationen und Eingriffe. Wir verlassen uns auch in sicherheitskritischen Bereichen immer stärker auf das korrekte Funktionieren von Computersystemen. Der Erhalt der Sicherheit, Zuverlässigkeit und Integrität dieser Systeme lässt sich nur mit stetig steigendem Aufwand erreichen. Vollständig sind diese Ziele nie zu erreichen. Ein Fortschritt wäre aber schon, die offensichtlichen Lücken in der Sicherheit von IT-Systemen zu verkleinern. Neue Arbeiten zur IT-Sicherheitsforschung sollen diese Lücken vermindern. Welche Sicherheit wollen wir? Was läßt sich technologisch erreichen, was ist technologisch notwendig, aber noch ungelöst?


---------------------------------------------------------------------
To unsubscribe, e-mail: infowar -
de-unsubscribe -!
- infopeace -
de
For additional commands, e-mail: infowar -
de-help -!
- infopeace -
de