Am Samstag, den 3.12.2011 lädt das Cafe P.O.T. (Arbeitstitel) im Rahmen einer „Skill Sharing“ Reihe im WiSe 2011/12 zu zwei Mitmach-Veranstaltungen ein: „Anonym im Internet mit Tor und VPN“ und „Internetnutzungs/verhaltenskontrolle im Web 2.0“
18.00 - Workshop „Anonym im Internet mit Tor und VPN“
In Zeiten einer drohenden totalen Netzüberwachung ist Verschlüsselung des Datenverkehrs alleine nicht mehr ausreichend. Obwohl die so genannte Vorratsdatenspeicherung (in ihrer bisherigen Umsetzung) im März 2010 vom Bundesverfassungsgericht gekippt wurde, ist es IT- und TK-Providern weiterhin erlaubt, Verbindungsdaten bis zu 80 Tage lang zu speichern. Bei Bedarf, d.h. richterlicher Anordnung, ist auch eine weitergehende Überwachung z.B. von politisch-sozialen Netzwerke über einen längeren Zeitraum möglich. Dies erlaubt es den Behörden unter dem Deckmantel der Gefahrenabwehr etwa detaillierte Kommunikationsprofile („wer-mit-wem“) zu erstellen.
Eine komfortable Möglichkeit sich dennoch anonym im Internet zu bewegen bietet die freie Anonymisierungssoftware Tor („The Onion Router“). Der Vortrag richtet sich in erster Linie an unerfahrene Nutzer, die ihre Privatsphäre in der digitalen Welt nicht für die „inneren Sicherheit“ opfern wollen. Dabei wird u.A. die Anonymisierung der Dienste WWW und E-Mail mit Hilfe von Tor erklärt. Bei Bedarf wird auch auf weiterführende Details, wie die Konzepte des Onion Routings, das Betreiben „versteckter Server“ und Angriffe gegen die Tor-Infrastruktur eingegangen. Eine weitere Möglichkeit, Big Brother hinter's Licht zu führen, ohne dabei allzu viel Komfort (gefühlte „Surfgeschwindigkeit“) aufzugeben, bietet die Nutzeung eines VPNs (virtual private network). Auch auf die Nutzung dieser Technik soll im Rahmen des Vortrag diskutiert werden. Für den anschließenden Workshop dürfen gerne eigene Computer mitgebracht werden, um Installation und Nutzung von Tor und VPN „direkt am Gerät“ in die Praxis umzusetzen.
20.00 - Vortrag „Internetnutzungs/verhaltenskontrolle im Web 2.0“
Das Web2.0 setzt auf Personalisierung. Mit kryptischem Namen und unkenntlichem Foto wird die Kommunikation bei Facebook schwierig. Google verbietet sogar die pseudonyme Nutzung. Aber auch andere Werbetreibende und nicht zuletzt diverse Innenminister_innen wüssten gerne wer, was, wo im Netz macht. Seit einiger Zeit ist es nicht mehr damit getan einen Proxy zwischen zu schalten und sich einen neuen Namen auszudenken um die Anonymität im Internet genießen zu können. Sei das Ziel nun die halb-legale Kino.to alternativen, das unbemerkte Stalken in Netzwerken oder die Revolutionskoordination. Neben (Super-)Cookies, Browser und Like-Buttons gibt es eine ganze Kette von Techniken und Möglichkeiten die_den einzelnen Surfer_innen von anderen zu unterscheiden. Glücklicherweise haben nur weniger Institutionen die Möglichkeiten die auf versprengten Servern gespeicherten Spuren zusammenzuführen. Der Vortrag versucht einen Überblick über die Technologien zur Internetnutzungs- und -verhaltenskontrolle zu vermitteln und Abwehrmöglichkeiten vorzustellen. Auch für Anfänger_innen und Windows-Nutzer_innen geeignet! Paranoia keine Teilnahmebedingung!