Menschen könnten wütend werden - das BMBF, die Not-Hilfe und das IFG

Mit dem IFG lassen sich viele Dinge herausfinden - auch darüber, warum so wenige Studierende Unterstützung erhalten haben und was es mit dem IT-Tool für die Not-Hilfe auf sich hat. Eine Leidensgeschichte über das BMBF, die Not-Hilfe und das IFG
Ende April 2020 kündigt die damalige Bundesministerin für Bildung und Forschung einen Not-Hilfe-Fonds für Studierende an. Im Hintergrund laufen die Diskussionen zwischen dem Bundesministerium für Bildung und Forschung und dem Deutschen Studentenwerk e.V. Wie kann den Studierenden geholfen werden? Welche Kriterien werden genutzt? Wer haftet im Falle einer Klage oder ähnlichem? Wie kann Missbrauch sichergestellt ... äh ... verhindert werden? Was sind die Anforderungen an das IT-Tool? Diese und noch mehr Fragen werden im Hintergrund diskutiert. Janfred und Franziska haben mit ihren verschiedenen IFG-Anfragen die Diskussionen, Dokumente, Schulungsunterlagen, E-Mails, Tweets und Pressemitteilungen an die Öffentlichkeit gebracht. Dabei haben sie mehr entdeckt, als in der Presse diskutiert wurde und als sie erwartet und befürchtet hatten. Nach einer längeren Tortur, die kostenpflichtige IFG-Anfragen, einen Widerspruch und eine Klageandrohung beinhaltete, sind über 500 Seiten Dokumente vom BMBF freigegeben und von einem Team ausgewertet worden. In diesen Dokumenten finden sich eine Vielzahl von Mails, die sehr interessante Einblicke in die Entwicklung der Förderrichtlinien und des IT-Tools geben und in denen zum Teil auch ein beeindruckende Ignoranz der Probleme von Studierenden zum Ausdruck gebracht wird. Datenschutz, IT-Sicherheit und die studentische Lebensrealität fallen hierbei komplett hinten runter. In diesem Talk wollen wir uns mit verschiedenen Themen beschäftigen: * Wie ist es zu der Not-Hilfe für Studierende gekommen? Welche Stellen haben welche Teile der Förder-Richtlinien zu verantworten? Und warum gab es dabei so heftige, berechtigte Kritik aus den Reihen der Studierenden? * Unter welchen Vorgaben und Richtlinien wurde das IT-Tool für die Antragstellung implementiert? Warum ist dieses Tool zum Anfang der Not-Hilfe so krachend zusammengebrochen? * Wie das BMBF mit unseren inzwischen 14 IFG-Anfragen in diesem Themengebiet umgegangen? Warum war es hier nötig, einen Widerspruch zu schreiben, bei dem ganz offensichtliche Fehler des BMBF bemängelt werden mussten? Welche Fehler haben wir aber auch bei den Anfragen gemacht? * Wie muss das IFG von der neuen Bundesregierung weiterentwickelt werden?

Additional information

Live Stream https://streaming.media.ccc.de/rc3/chaoszone
Type Talk
Language German

More sessions

12/27/21
r3s - RemoteRheinRuhr Talk
Daniel Maslowski
r3s - Monheim/Rhein
With approaches dating back to the 20th century, the idea of a TPM is simple: An isolated, constrained environment to offload trust establishment in a larger computing environment. That implies cryptography, firmware, hardware, and per application, different requirements. This talk elaborates on how the seemingly simple concept has been expanded over the years, enumerating implementations in hardware, firmware, other layers of software, and even web browsers, explaining why it is in fact far ...
12/27/21
chaoszone crew
ChaosZone TV
Feierliche Eröffnung des ChaosZone TV Channels beim rC3 2021.
12/27/21
Thomas Fricke
c-base
In den letzten Wochen der scheidenden Bundesregierung erhielt der Sprecher eine Mail von der Open Knowledge Foundation https://okfn.de/en/ über seine Meinung zur Open Source Sicherheit. Daraufhin erstellte er er eine Studie zum Thema Sicherheit von Open Source Projekten. Vier Projekte dienten als Beispiele und deren Hauptakteur:innen wurden befragt. Darunter "the random programmer from Nebraska" https://www.explainxkcd.com/wiki/index.php/2347:_Dependency Ariadne Connill ...
12/27/21
r3s - RemoteRheinRuhr Talk
Siebo M. H. Janssen
r3s - Monheim/Rhein
kommt noch - wird nachgereicht - Wunschtermin: 27.12.2021 gegen Mittag - einzige Möglichkeit
12/27/21
Thomas Fricke
c-base
Tokens are a powerful way of controlling the access to to Rest APIs. Chasing them should be hard. Unfortunately, there is a widespread habit of leaving tokens lying around allowing very powerful attack vectors. An attack demonstrates how to hack an OpenShift cluster, which is fully securty compliant to the accepted standards of NIST and CIS. Hijacking a container gives full control to the cluster, including host access. If running in the cloud, the cluster can be used for further attacks, ...
12/27/21
Back to Basics
avocadoom
Chaos-West TV
Ein Einsteiger-Talk über statische Webseiten, wie man sie erstellt oder auf diese umstellt und dabei seinen bisherigen Workflow beibehält und welche Vor- und Nachteile diese mit sich bringen.
12/27/21
Chaosstudio Hamburg
Chaosstudio Hamburg
In diesem Talk stellt sich die 2020 gegründete Volksinitiative Hamburg Werbefrei vor, für alle die etwas gegen die zunehmende Vereinnahmung der Stadt durch Außenwerbung unternehmen möchten.