40
die datenschleuder. das wissenschaftliche fachblatt für datenreisende ein organ des chaos computer club #98 ISSN 0930-1054 • 2018 250 100 e

diedatenschleuder. - ds.ccc.deds.ccc.de/pdfs/ds098.pdf · Leserbriefe Gesundheitswesenhaben,daesunsallefrüheroder späterbetreffenwird. SehrgeehrteDamenundHerren,seit

  • Upload
    lethu

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

die datenschleuder.das wissenschaftliche fachblatt für datenreisendeein organ des chaos computer club

#98ISSN 0930-1054 • 2018250100e

Geleitwort

GeleitwortEs war lange Zeit still um das wissenschaftliche Fachblatt für Datenreisende. Die letzte Ausgabeerschien im November 2014, seitdem war Funkstille.

Von verschiedensten Seiten wurde nachgefragt,wann denn die nächste Datenschleuder herauskäme.Es gab viele verschiedene Ideen und Diskussionen,wie die Zukunft der Datenschleuder aussehen könn-te. Einigkeit herrschte eigentlich bei fast allen Teil-nehmern dieser Diskussionen: Es soll weiterhin eineDatenschleuder geben. Sie ist ein wichtiges Organdes Clubs, das nicht nur Tradition hat, sondern auchein Publikum außerhalb unserer eigenen Kreise er-reicht.

Aber in welcher Form? Analog auf Papier oderdoch lieber digital? Wer ist die Zielgruppe, die wirerreichen wollen? Wer kümmert sich darum, nimmtdas sprichwörtliche Heft in die Hand und belebt dieRedaktion wieder?

Bis zum EasterHegg 2017 bei Frankfurt am Maintat sich wenig, als sich der Workshop „ReanimateDatenschleuder“ im Fahrplan fand. Trotz der kurz-fristigen Ankündigung kamen genügend Interessier-te zusammen, um eineWiederbelebungmit Aussichtauf Erfolg zu starten. Auf diesem Treffen wurdeentschieden, dass es wieder eine Datenschleuderin gewohnter Form auf Papier geben soll, was denVorteil hat, dass sie ohne große (elektronische) Vor-kehrungen archiviert und wieder herausgeholt wer-den kann. Sie kann jemandem in die Hand gedrücktwerden und um eine Meinung gebeten werden, oh-ne dass diese Person ein Gerät dafür braucht. Und

es kann niemand auf die Idee kommen, ein Rechte-Management darum zu binden.

Die Redaktion wurde neu gebildet und vergrö-ßert, Wissen von verschiedenen Stellen und Perso-nen zusammengetragen, um den ganzen Prozess derErstellung einer Datenschleuder wiederzubeleben,alte Mailinglisten aus ihrem Dornröschenschlaf ge-weckt, Artikel aus angegilbten Wikis extrahiert undeine neue Infrastruktur aufgebaut. Ein Prozess mitvielen kleinen Details, der immer länger dauert alsman denkt, aber am Ende doch zum Erfolg führte.

Ein besonders großer Schritt war die Umstellungdes Designs der Datenschleuder, weg von InDesignhin zu LATEX. Dies hilft nicht nur, die Datenschleudervon mehreren Leuten parallel bearbeiten zu lassen,auch das Wissen, wie man das Layout erstellt, wirderklärbar und mehrere Leute können Artikel oderFotos einbinden, prüfen und modifizieren.

Die 98. Ausgabe der Datenschleuder fasst Arti-kel aus den Jahren von 2014 bis 2018 zusammen, dietrotz ihres teilweise hohen Alters noch von Relevanzsind. Aber auch aktuelle Themen werden behandelt.

Ein nahezu zeitloses Thema sind mögliche Versi-cherungsmodelle mit Zuhilfename persönlicher Da-ten des Versicherten, die in einem fiktiven Prospektaus dem Jahre 2023 ausgemalt werden (Seite 8). The-matisch nicht weit davon entfernt haben wir zweiArtikel zum Dauerbrenner elektronische Gesund-heitskarte, die noch immer nicht im vollen Umfangumgesetzt ist. Daher haben beide Artikel (Seiten 27,28) zu diesem Thema immer noch aktuellen Bezug,auch wenn ersterer fast vier Jahre alt ist.

Geheimdienste sind auch ein Thema, das nicht anAktualität verliert. In diesem Heft haben wir einenArtikel, der sich mit den Auswirkungen von Geheim-diensten auf unsere Gesellschaft beschäftigen, imSpeziellen auf Journalisten (Seite 10).

Ein Projekt, welches in der Bildung immer mehrBeachtung findet, ist das inzwischen über zehn Jahrealte Projekt „Chaos macht Schule”, das in dieser Aus-gabe die aktuelle Bildungspolitik analysiert und auf

Datenschleuder. 98 / 2018 0x01

Geleitwort

Grundlage der eigenen Kompetenz und Erfahrungwichtige Forderungen aufstellt (Seite 16).

Außerdem gibt es einen Bericht von der Priva-cy Week 2017 in Wien (Seite 14) und einen weite-ren Beitrag in einer Debatte um das Urheberrecht,ausgelöst von 51 Tatortautoren, die 2012 einen offe-nen Brief schrieben [1] und darin wütend über die„Umsonstkultur“ und die „Netzgemeinde“ herzogen.Selbstredend gab es postwendend eine Antwort von51 unserer Mitglieder [2] und in dieser Datenschleu-der nun eine Antwort eines Einsenders auf unsereAntwort, die die Diskussion eine Runde weiter dreht(Seite 35).

Das aktuelle Redaktionsteam strebt an, fortan je-des Jahr zwei Datenschleudern zu veröffentlichen.Damit das funktioniert, sind alle Mitglieder desClubs, aber auch alle anderen Leser, gefragt. Dennohne Eure Artikel gibt es keine nächste Ausga-be. Wie wäre es, den nächsten, wohlrecherchierten„Long Read“ statt auf dem eigenen Blog in der Da-tenschleuder zu veröffentlichen? Oder eine schöneBastelanleitung für den nächsten Hack?

Erinnert sich noch jemand an die Datenschleuder87, die nicht nur aussah wie ein Personalausweis,sondern auch diesen als Thema hatte? [3] Gerne sol-len auch wieder Themen-Hefte erscheinen, die ineiner Ausgabe einen Themenkomplex ausführlichund tief von allen Seiten beleuchten.

Danke allen, die diesen Neustart möglich gemachthaben − den Teilnehmern des Treffens auf demEasterhegg 2017, den Ideen-Gebern, den Mitdisku-tierern, den technischen Umsetzern, den In-Den-Arsch-Tretern, den Autoren der Artikel und denRedakteuren.

Feedback hören und lesen wir gerne! Was fehltEuch? Was wünscht Ihr Euch für die Zukunft derDatenschleuder? Schreibt uns an unsere Redaktions-adresse: [email protected].

Referenzen

[1] Offener Brief von 51 Tatort-Autoren:http://urheber.info/sites/

default/files/story/files/20120329_brief-der-tatort-autoren.pdf

[2] Antwort von 51 CCC-Mitgliedern:https://ccc.de/de/updates/2012/drehbuchautoren

[3] Datenschleuder #87:http://chaosradio.ccc.de/media/ds/ds087.pdf

InhaltGeleitwort 1

Leserbriefe 3

Chaos Lokal 7

DieWelt vonmorgen: Smart Insurer —die persönliche Versicherung 8

ImMinenfeld der Information — Jour-nalismus imZeitalter derKryptographie 10

Bericht von der Nachwuchsveranstal-tung U23 12

PrivacyWeek 2017 in Wien 14

Bildung auf demWeg ins Neuland 16

Die Gesundheitskarte - Ach wenn esdoch nur. . . 27

Die Gesundheitskarte, die Gematikund was wir eigentlich gerne hätten 28

White Chamber — Ein Vorschlag zurErhöhung der Verschlüsselungsquote 32

Antwort auf die Antwort auf den Briefvon 51 Tatortautoren 35

0x02 Datenschleuder. 98 / 2018

Leserbriefe

Leserbriefe

Sehr geehrte Damen und Herren, in unseremnächsten Linux-Sonderheft gibt es einen Artikel zuo. g. Thema. Hier gehen wir der Frage nach, warumsich ausgerechnet in der Open Source Gemeinde ver-gleichsweise wenig Frauen finden, teilweise wenigerals bei Projekten proprietärer Software. AnspruchundWirklichkeit scheinen da in der Community aus-einander zu driften. Derzeit haben wir Material vonden Kollegen aus UK und würden das Ganze abergerne noch einmal von deutscher Seite aus beleuch-ten. Wenn Sie uns eine Gesprächspartnerin vermit-teln könnten, wären wir daher sehr dankbar (auchnatürlich für alle sonstigen Hinweise und Tipps).<Thorsten H.>

Ich hab ein wenig rumgefragt bei verschiedenen Ha-ckern, die sich beruflich oder privat im Open-Source-Bereich engagieren. Leider fühlte sich niemand kom-petent, etwas Fundiertes zur Genderforschung sagenzu können. Ich bin selber auch in meiner Freizeit aneinem Open-Source-Projekt beteiligt, habe aber bisherebenfalls keine Forschung im Bereich Geschlechterun-terschiede betrieben.

Dann fiel mir eben auf, dass Sie explizit nach einer Ge-sprächspartnerin fragten, was den Kreis der Befragtenreduziert und auf allgemeines Unverständnis stiess.

Wir sind ein Hackerverein, unsere wesentliche Kom-petenz liegt bei technischen Themen. <constanze>

Hallo CCC, in 3 Monaten benötige ich einen neuenReisepass. Ich bin aber ein überzeugter Gegner vonbiometrischen Daten auf Ausweisdokumenten. Na-türlich werde ich den RFID-Chip später deaktivierenbzw. zerstören. Jedoch will ich verhindern, dass ichüberhaupt einen brauchbaren Fingerabdruck abge-be, der dann in einer staatlichen Datenbank landet.Könnt Ihr mir helfen? <H.>

Heyho H., was die biometrischen Passbilder angeht,kann man oft schon beim Fotographen Manipulatio-nen vornehmen lassen (stauchen oder sonstiges Verzer-ren der Proportionen, die dem menschlichen Auge garnicht auffallen) oder das am Rechner zuhause machen.

Bei den Fingerabdrucken hilft nach unserer Erfahrungnur Sekundenkleber, der zuverlässig dazu führt, dasskeine Abdrücke vom Sensor aufgenommen werdenkönnen. Allerdings braucht man eine gewisse Geduld,

Die Datenschleuder Nr. 98

Herausgeber(Abos, Adressen, Verwaltungstechnisches etc.)Chaos Computer Club e. V., Zeiseweg 9, 22765 [email protected] PGP: 7845 0E35 3C70 05BA E2E7CDDA 5E71 40C3 0426 8556Redaktion(Artikel, Leserbriefe, Inhaltliches)Redaktion Datenschleuder, Chaos Computer Club e. V.,Zeiseweg 9, 22765 Hamburg [email protected] https://ds.ccc.de/Redaktion dieser AusgabeJens „qbi“ Kubieziel, Apfelkraut, Janine „sharon“ Frisch,Hanno „Rince“ Wagner, Stephan „tomate“ Urbach, Jan„vollkorn“ GirlichV.i.S.d.PHanno „Rince“ Wagner

Titelfoto; vorletzte Seite; RückseiteMichael Gaida, Michael Merz, Yves SorgeDruckPinguin Druck Berlin http://pinguindruck.de/NachdruckAbdruck für nicht-gewerbliche Zwecke beiQuellenangabeerlaubtEigentumsvorbehaltDiese Zeitschrift ist solange Eigentum des Absenders, bissie dem Gefangenen persönlich ausgehändigt worden ist.Zurhabenahme ist keine persönliche Aushändigung imSinne des Vorbehaltes. Wird die Zeitschrift dem Gefange-nen nicht ausgehändigt, so ist sie dem Absender mit demGrund der Nicht-Aushändigung in Form eines rechtsmit-telfähigen Bescheides zurückzusenden.

Datenschleuder. 98 / 2018 0x03

Leserbriefe

da meistens mehrfach versucht wird, Abdrücke zunehmen, bis der Beamte auf dem Bürgeramt dann den„Keine Finger“-Button drückt. Es schadet auch nicht,auf häufigen beruflichen Kontakt mit Chemikalienhinzuweisen. Man könnte beispielsweise behaupten,dass man als Friseurin arbeite.

Wenn man sich das nicht traut, kann man sich auch ei-ne Hand oder mehrere Finger verbinden, um eben nurden übrig gebliebenen Ringfinger einer Hand abgebenzu müssen oder sowas. <constanze>

Lieber Chaos Computer Club, dadurch, dass icheinem Pflegedienst und einem Arzt bei der Erstel-lung von Webseiten helfe, wurde ich mit zwei Din-gen konfrontiert, die ich Euch mitteilen möchte.Falls Ihr diese Dinge (oder eins davon) als proble-matisch und als wichtig genug einschätzt, könntez.B. schon eine öffentliche Stellungnahme von euchhilfreich sein.

(1) Pflegedienste fragen detaillierte Daten zu Pflege-bedürftigen ab, die über Webformulare unverschlüs-selt verschickt werden und auch keine Hinweiseenthalten, dass die Pflegebedürftigen da irgend-wie mitzureden haben. Beispiel: http://www.pflegeathome.de/anfrageformular.html‚Mein‘ Pflegedienst wollte nun auch so ein For-mular. Es zeichnet sich ab, dass sowas um sich greift.Ich habe erstmal gesagt: über SSL und nur die PLZder Pflegebedürftigen, nicht Namen/Adressen, ab-fragen, was für Preiskalkulationen ausreichen sollte.Aber mir mangelt es an Kompetenz, um das wirk-lich einschätzen zu können, und der Pflegediensthat, wenn er diese Dinge berücksichtigt, erhöhtenAufwand gegenüber anderen Pflegediensten. Hier-zu habe ich den Bundesdatenschutzbeauftragtenkontaktiert. Er bzw. sein Sekretariat hat Nichtzu-ständigkeit erklärt und scheint das auch nicht anirgendwie zuständige Stellen weitervermitteln zuwollen (falls es die überhaupt gibt).

(2) Patienten werden animiert, kommerziell in-teressierten Unternehmen mitzuteilen, wann siewelche Art von Arzt konsultieren: https://www.arztbuchen24.de/ Ein Arzt bat mich, ihn da ein-zutragen, falls das „etwas wäre“. Ich habe erstmalgesagt: nicht, wenn er den Schutz der Daten seiner

Patienten ernst nimmt, u.a. wegen unverschlüsselterÜbermittlung per Email und Unklarheit, wer eigent-lich Zugriff auf die Datenbank hat oder bei Verkaufdes Portals bekommt. Ob ich das übertrieben sehe?Und auch hier wieder: dem Arzt entstehen Wett-bewerbsnachteile, wenn er dabei nicht mitmacht.<M.>

Lieber M., Sehr wichtige Hinweise.

Zu (1): Gerade im Gesundheitsbereich fallen, auchlt. Gesetz, besonders schützenswerte Daten an. Es istvollkommen unverständlich, warum gerade hier dieÜbertragung von Formularen über den Äther nochunverschlüsselt erfolgt, während der Rest der Weltendlich zunehmend auf Verschlüsselung setzt. ZumUmfang der erfassten Stammdaten sollte der jewei-lige Anbieter natürlich nur soviel abfragen, wie füreine unverbindliche Angebotserstellung unbedingt not-wendig ist, Stichwort Datensparsamkeit. Vielleicht hat‚Dein‘ Pflegedienst durch die genannten Maßnahmeneinen erhöhten Aufwand, aber vielleicht auch einenWettbewerbsvorteil, da immer mehr Patienten undAngehörige dies zu schätzen wissen. Hast Du die ge-nannte Firma mal direkt angesprochen oder Dich anden Landesbeauftragten für den Datenschutz des be-treffenden Bundeslandes gewandt? Vielleicht kannstDu da mehr als beim Bund erreichen.

Zu (2): Hier wird wieder mal Komfort gegen Privat-sphäre gehandelt. DSGVO und ePrivacy-Reform kön-nen sicher die ein oder andere fragwürdige bis kri-minelle Praxis auch auf diesem Gebiet eindämmen.Vielleicht könnte auch der Arzt selbst und unter seinerDatenhoheit, z.B. direkt über das Praxisinformations-system, einen Online-Buchungsmöglichkeit anbieten.Trotzdem ist es am Ende die Entscheidung des Einzel-nen, sich auf solche Angebote überhaupt einzulassen.Genauso wie ohne Anonymisierung das Internet zuThemen wie Schwangerschaft, Krankheit oder Medi-kamenten zu bemühen . . .

Klar kann der CCC auch speziell zu dieser Brancheeine Stellungnahme abgeben. Diese würde sich abernicht von den Grundsätzen und Wertvorstellungenunterscheiden, die der Club im Allgemeinen bereitsvertritt und propagiert. Trotzdem sollten wir, wie Dubereits, ein wachsames Auge auch speziell auf das

0x04 Datenschleuder. 98 / 2018

Leserbriefe

Gesundheitswesen haben, da es uns alle früher oderspäter betreffen wird. <Apfelkraut>

Sehr geehrte Damen und Herren, seit Jahrenwird auf krimineller Basis, aus Wohnungen, Dop-pelhäuser etc. Vertreibungen durch hochfrequente– äußerst unangenehme – Töne, das Pfeifen in denOhren erzeugt (gibt es zu kaufen, beispielsweise beiConrad) oder Mikrowellen, wo Bauanleitungen imInternet zu sichten waren – und nachts, wenn dieMenschen schlafen, regelrecht überfallen werden.Sie bekommen Hitzewellen, spüren schmerzhafteeinzelne oder kreisförmige brauseartige Stiche, dieje Stärke wie Pickel aufgehen. Darüber wird in Medi-en nicht berichtet! Wohl aus politischen wirtschaft-lichen Gründen? Seit Jahren schreibt ein Dr. Mun-zert darüber, der zu unrecht nicht ernst genommenwird. Ein Ex-Ermittler der Kriminalpolizei Berlinund ein Mitarbeiter zum oben genannten Unterneh-men konnten Details und mehr erzählen. Oder auchein Anwalt westlich in Deutschland, der einer FrauwegenVersagen der deutschen Justiz nicht unterstüt-zen konnte – schon vor 6 Jahren und Deutschlandverlassen hat. Ist auf seiner Homepage nachzulesen.Wir selbst sind Betroffene im hohen Alter, die sichkeinen Rat wissen und mehrmals vom Pech verfolgt,umziehen mussten. Ordnungsamt, Polizei oder Ärz-te wissen, kennen diese Art ja, des Terrorismus nicht.Sie stehen im Deutschland allein da, und dies ist ver-breiteter, als viele vermuten. Wer hat einmal denMut darüber zu berichten? Printmedien u. a. bishernicht. <H. F.>

Ohai,wir hatten heuteMorgen einen etwas lustigenEinbruch in unsere Clubräume. Und das Protokollder geklauten und uns von der Polizei wieder zu-rückgegebenen Dinge hat durchaus humoristischenWert.

Der Einbruch selber wurde von einigen Leuten, dieanscheinend sehr viel von den richtigen Drogen ge-nommen hatten, durchgeführt. Leider hatten Sie –wir gehen von einer durchfeierten Nacht aus – mit9 Uhr Morgens einen Zeitraum gewählt, zu dem dasGebäude, in dem sich unsere Clubräume befinden,durchaus belebt ist und wurden dann auch direkt

gepackt. Auf jeden Fall hatten sie anstatt sich wert-volle Dinge wie unseren neuen Beamer oder so zuschnappen, die Kiste mit Pickmaterial gefunden undden Inhalt eingesteckt. Das Übergabeprotokoll derPolizei hat bei uns für entsprechende Erheiterunggesorgt. <lubiana>

Sehr geehrte DamenundHerren, für unsere Sen-dung am, dasMorgenmagazinWeck Up in Sat.1, zumThema Zukunftsforschung suchen wir für den 19.07eine Expertin auf diesem Gebiet, die wir als zweitenGast ins Studio einladen können. Wir möchten vorallem auf technische Entwicklungen in der Zukunfteingehen in jeglicher Hinsicht. Zum Beispiel alter-native mobile Schulkonzepte, Fortbewegungsmittelder Zukunft usw. Noch stehen wir am Anfang derPlanung und können detaillierte Informationen erstim Laufe der Woche geben.

Datenschleuder. 98 / 2018 0x05

Leserbriefe

Können Sie mir jemanden empfehlen, der für die-ses Thema in Frage kommen könnte? Wichtig wäre,dass es eine Frau ist.

Ich freue mich über jeden Hinweis. Vielen Dank!<Isabel H.>

Sehr geehrte Frau H., es tut mir leid, Ihnen mitteilenzu müssen, dass wir keine Frauen vermitteln. <con-stanze>

Re: Bilderrätsel #97

Auf der vorderen Umschlaginnenseite der Ausgabe97 aus 2014, ist ein Bedienfeld abgebildet und dieFrage war: Welche Maschine ist dies? Als Hinweiswurde dieser Absatz gegeben:

„Das Gerät ist, wie man unschwer erkennen kann, eindeutsches Fabrikat aus Darmstadt. Es wurden unge-fähr 100 bis 200 zum Listenpreis von etwa 250.000 DMgebaut und verkauft. Die Amerikaner haben damalsgrob 5.000 Stück von ihren etwa gleichwertigen Gerä-ten verkauft. In der Billigversion kennt das Teil fastjeder, wobei diese Datenverarbeitungsanlagen immerseltener vorkommen.“

Unter https://ds.ccc.de/ wird die Ausgabe 97zum Download als PDF angeboten und lohnt sichals kleiner Auffrischer für die Erinnerung.

Ahoi, es handelt sich bei dem Foto des Bilderrät-sels der datenschleuder #97 um ein Magnetaufzeich-nungsgerät (MAZ) der Firma Fernseh GmbH ausDarmstadt.

Das Modell ist eine BCM 40 aus dem Jahre 1967 oderetwas später. Eine BCM 40C sieht etwas anders aus.<Toertsche>

Korrekt, die Fernseh GmbH wurde auch gerne mit „Fe-se“ abgekürzt, weshalb das Fabrikat oft als „Fese BCM-40“ bezeichnet wird. 1967 als Baujahr stimmt auch.Von der Funktionsweise her lasst sich dieses Gerät alseinen Vorfahren eines Videorekorders beschreiben. Ein-satzort waren öffentlich-rechtliche Fernsehanstalten,

wo sie in klimatisierten Räumen von Operatoren be-trieben wurden, die, wenn man den Gerüchten trauendarf, auch damals schon einen ganz eigenen Ruf hat-ten. <vollkorn>

Hallo zusammen, das Bilderrätsel aus der daten-schleuder #97 zeigt das Bedien-Panel einer „MAZ“(Magnetaufzeichnungsgerät) aus deutscher Produk-tion, aus der (nicht ganz Ende der 60er Jahre) Früh-zeit des deutschen TV, genauer gesagt eine „FeseBCM-40“ („2”Quadruplex MAZ Farbe, Halbleiter”aus Darmstadt, BOSCH Fernseh GmbH).

War für mich als „technisch Interessierten“ (abersonst fachlichen Laien, Jg. 1953) schon etwas zumKnobeln…

Zum Glück gab das Foto (und der Begleittext) jaein paar zarte Hinweise. Und vor allem gibt’s diehervorragenden (nicht vom Layout, mehr so vom In-halt her) Seiten des online-„Fernsehmuseums”, hiervor allem: http://www.fernsehmuseum.info/fese-bcm40b.html <Peter Koch>

Gratulation, das ist ebenfalls richtig. Der Link vonPeter führt noch ein paar technische Details aus, dieganz interessant sind. So ist die BCM-40, zum Beispiel,ein transistorbasiertes Nachfolgemodell der röhren-basierten BCM-20. Und auch sonst lohnt es sich indem Fernsehmuseum herumzustöbern und ein wenigüber die Technikgeschichte des Fernsehens zu lernen.<vollkorn>

Bilderrätsel dieser Ausgabe

Die Maschine auf der vorderen Umschlaginnenseitesieht auf den ersten Blick aus wie ein Motorblockund tatsächlich ist das auch eine Nockenwelle. Bis indie 80er Jahre hinein hat jeder nahezu jeder unwis-sentlich die Leistungen dieserMaschine inAnspruchgenommen, außer vielleicht Gehörlose.

Eine Idee, was das sein könnte? Schreibe uns deineVermutung an [email protected].

0x06 Datenschleuder. 98 / 2018

Chaos Lokal

Erfahrungsaustauschkreise

Aachen :: CCCAC :: Chaos Computer Club Aachen e. V. https://aachen.ccc.de/Mi, 20 Uhr :: Jülicher Straße 191, 52070 Aachen

Aalen :: a2cn :: Chaostreff Aalen https://a2cn.de/Hochschule Aalen, 73430 Aalen

Bamberg :: backspace e. V. https://hackerspace-bamberg.de/Di, 19 Uhr :: backspace, Spiegelgraben 41, 96052 Bamberg

Berlin :: CCCB :: Chaos Computer Club Berlin e. V. https://berlin.ccc.de/Di, 19 Uhr, Do, 19 Uhr :: Club Discordia, Marienstraße 11, 10117 Berlin

Bremen :: CCCHB :: Chaos Computer Club Bremen e. V. https://ccchb.de/Di, 20 Uhr :: FabLab Bremen, An der Weide 50a, 28195 Bremen

Darmstadt :: Chaos Darmstadt :: Chaos Darmstadt e. V. https://chaos-darmstadt.de/Di, 19 Uhr :: Trollhöhle, Wilhelminenstraße 17, 64283 Darmstadt

Dresden :: C3D2 :: Netzbiotop e. V. https://c3d2.de/Di, 19 Uhr :: HQ, Riesaer Straße 32, 01127 Dresden

Dortmund :: Chaostreff Dortmund :: Chaostreff Dortmund e. V. https://chaostreff-dortmund.de/Di, 19 Uhr, Do 19 Uhr :: Langer August, Braunschweiger Straße 22, 44145 Dortmund

Düsseldorf :: Chaosdorf :: Chaos Computer Club Düsseldorf e. V. https://chaosdorf.de/Fr, 18 Uhr :: Chaosdorf, Hüttenstr. 25, 40215 Düsseldorf

Erlangen :: Bits’n’Bugs :: Bits’n’Bugs e. V. https://erlangen.ccc.de/Di, 19:30 Uhr :: E-Werk Erlangen, Fuchsenwiese 1, Gruppenraum 5, 91054 Erlangen

Essen :: Chaospott :: foobar e. V. https://chaospott.de/Mi, 19 Uhr :: foobar, Sibyllastr. 9, Hofgebä.de/, 45136 Essen

Frankfurt am Main :: CCCFM :: Chaos Computer Club Frankfurt e. V. https://ccc-ffm.de/Di, 19 Uhr, Do, 19 Uhr :: Hackquarter ccc-ffm, Häuser Gasse 2, 60487 Frankfurt am Main

Freiburg :: CCCFR :: Chaos Computer Club Freiburg e. V. https://cccfr.de/Mo, 19 Uhr, Di, 19 Uhr :: Hackspace, Dunantstr. 16A, 79110 Freiburg

Göttingen :: CCC Göttingen :: Chaostreff Göttingen e. V. https://cccgoe.de/2. Di, 20 Uhr :: Neotopia, Von-Bar-Straße 2-4, 37075 Göttingen

Hamburg https://hamburg.ccc.de/letzter Di, 20 Uhr :: Zeiseweg 9, Viktoria-Kaserne, Raum 119, 22765 Hamburg

Hannover :: C3H :: Leitstelle 511 e. V. https://hannover.ccc.de/2. Mi 20 Uhr, letzter So, 16 Uhr :: Leitstelle511, Raum 3.1 Bürgerschule, Stadtteilzentrum Nordstadt, 30167 Hannover

Kaiserslautern :: Chaos inKL. :: Chaos inKL e. V. https://chaos-inkl.de/Sa, 19 Uhr :: Klubraum, Rudolf-Breitscheid-Straße 65, 67655 Kaiserslautern

Karlsruhe :: Entropia :: Entropia e. V. https://entropia.de/Sa, 19:30 Uhr :: Entropia, Steinstraße 23, 76133 Karlsruhe

Kassel :: CCC Kassel :: flipdot e. V. https://kassel.ccc.de/Di, 19 Uhr :: flipdot, Franz-Ulrich-Straße 18, 34117 Kassel

Köln :: c4 :: Chaos Computer Club Cologne e. V. https://koeln.ccc.de/letzter Do, 20 Uhr :: Chaoslabor, Heliosstraße 6a, 50825 Köln

Mainz/Wiesbaden :: CCCMZWI :: ChaosComputerClub Mainz e. V. https://cccmz.de/Di, 19 Uhr :: cccmz, Sedanplatz 7, 65183 Mainz

Mannheim :: C3MA :: Chaos Computer Club Mannheim e. V. https://ccc-mannheim.de/Fr, 19 Uhr :: Neckarauer Str. 106-116, 3. OG, Raum 2.4.15, 68163 Mannheim

München :: muCCC :: Chaos Computer Club München e. V. https://wiki.muc.ccc.de/2. Di, 20 Uhr :: muc, Schleißheimer Str. 39, 80797 München

Paderborn :: C3PB :: C3PB e. V. https://c3pb.de/Mi :: Westernmauer 12-16, 33098 Paderborn

Salzburg :: Chaostreff Salzburg :: Chaostreff Salzburg http://sbg.chaostreff.at/Fr 20 Uhr :: Ulrike-Gschwandtner-Straße 5, 5020 Salzburg

Stuttgart :: CCCS :: Chaos Computer Club Stuttgart e. V.1. Di 18:30 Uhr (Lichtblick), 3. Mi (shackspace) :: Lichtblick, shackspace, Stuttgart

Ulm :: CCC Ulm :: Hackerspace Ulm e. V. https://ulm.ccc.de/oft :: Freiraum, Platzgasse 18, 89073 Ulm

Wien :: C3W :: Chaos Computer Club Wien https://c3w.at/3. Di, 19 Uhr :: Metalab, Rathausstraße 6, 1010 Wien

Würzburg :: N2N :: Nerd2Nerd e. V. https://nerd2nerd.org/Do 18 Uhr :: Nerd2Nerd, Veitshöchheimer Str. 14, 97080 Würzburg

Zürich :: CCCZH :: Chaos Computer Club Zürich https://ccczh.ch/Mi, 19 Uhr :: Röschibachstrasse 26, 8037 Zürich

Es gibt in den folgenden Stadten Chaostreffs: Aalen, Aargau, Amsterdam, Augsburg, Aschaffenburg, Basel, Bayreuth, Bern, Bielefeld, Budapest, Chem-nitz, Coburg, Flensburg, Fulda, Gießen/Marburg, Graz, Halle (Saale), Heidelberg, Hildesheim, Ingolstadt, Innsbruck, Iserlohn, Itzehoe, Jena, Kiel, Kon-stanz, Lübeck, Luxemburg, Markdorf, Münster, Neuss, Nürnberg, Offenburg, Osnabrück, Recklinghausen, Regensburg, Rothenburg ob der Tauber, Rot-terdam, Siegen, Trier, Villingen-Schwenningen, Wetzlar, Winterthur, Wuppertal.

Detailinformationen siehe https://www.ccc.de/regional

Datenschleuder. 98 / 2018 0x07

Smart Insurer

Die Welt von morgen: Smart Insurer — die per-sönliche Versicherung

von maha <[email protected]>

Aus dem Prospekt derMitro-Versicherer vom 23.Mai2023

Smart Insurer ist die intelligente Versicherung fürintelligente Menschen: die erste Versicherung, diesich Ihrem persönlichen Risiko anpasst – sekunden-genau! Mit Hilfe Ihrer Smart Watch ermittelt SmartInsurer jederzeit ihr persönliches Risikoprofil undpasst die Versicherungsprämie sofort an. Wenn IhrRisiko auf Erkrankung sinkt, zum Beispiel wenn Siesich gesund ernähren, fällt auch die Prämie, undzwar schon während des Essens – oder Ihnen wirdsogar Geld gutgeschrieben. Wenn kaum ein Scha-densrisiko besteht, dann sinkt auch die Risikoprämie– zum Beispiel wenn Sie mit Ihrem selbstfahrendenAuto auf Straßen fahren, auf denen nur Selbstfahrerzugelassen sind.

Häufig gestellte Fragen (FAQ):

Gegen was kann ich michversichern?

Das Smart Insurer-Paket umfasst eine Kranken- undUnfallversicherung und ist erweiterbar auf alle indi-viduellen Risikoversicherungen aus unserem Ange-bot.

Woher weiß Smart Insurer, wiegesund ich lebe?

Nach einer gründlichen Gesundheitsprüfung zu Ver-sicherungsbeginn übermittelt die Smart Watch se-kundengenau Gesundheitsdaten an den Versicherer.Diese Gesundheitsdaten geben nicht nur Aufschlussüber den aktuellen Gesundheitszustand, sondernauch darüber, welche Nahrungs- und Genussmittelgerade in den Körper aufgenommen wurden undwelche körperliche Tätigkeit ausgeübt wird. Natür-lich wird auch – wie bisher – übermittelt, wo sichder Träger der Smart Watch befindet. Aus all diesenDaten kann dann ein persönliches aktuelles Risiko-profil errechnet werden. Das Risikoprofil wird stän-dig angepasst und hat einen unmittelbaren Einflussauf die Prämienberechnung.

Ist diese Form derGebührenberechnung für michungünstig, wenn ich ungesundlebe?

Im Vergleich zu einer Flatrate-Versicherung mit Prä-mienpauschale ist die sekundengenau berechnetepersönliche Risikoprämie in der Regel günstiger. Eszahlt sich allerdings auch aus, gesünder und risikoar-mer zu leben, da dann automatisch weniger berech-net wird. Ab sofort gilt nicht nur: „Jeder Gang machtschlank“, sondern auch einen dickeren Geldbeutel.

Wann werden mir Prämienerstattet?

Prämien werden immer dann gutgeschrieben, wennsich Risiken nachhaltig durch das Verhalten des Ver-sicherungsnehmers gesenkt haben. Zu viel gezahlte

0x08 Datenschleuder. 98 / 2018

Smart Insurer

Prämien werden mit zukünftig anfallenden Prämi-en verrechnet. Entsteht dabei ein Guthaben für denVersicherungsnehmer, kann dieses auch ausgezahltwerden.

Was passiert, wenn gerade keineDaten übertragen werdenkönnen?

Dieser Fall ist äußerst selten. Das Risiko wird dannvorläufig geschätzt und später angepasst. Bei länge-rem Ausfall treten Default-Werte ein. Ist der Aus-fall der Datenübertragung vom Träger verschuldet,wurde zum Beispiel vergessen, die Smart Watch zuladen, so wird ein Aufschlag berechnet. Im Übri-gen greift der Versicherer auf alle Daten zu, derer erhabhaft werden kann, also nicht nur auf die SmartWatch, sondern auch auf die eCall-Daten von Ihnengenutzter Autos, Mautdaten, Smart Phone-Daten,Payback-Daten, Kreditkartendaten, Flugdaten, Vor-ratsdaten usw. Der Versicherer betreibt zudem Droh-nenschwärme, die der Datenerhebung dienen.

Sind meine Daten sicher?

Der Versicherer schützt die Daten gemäß seinerDatenschutzerklärung. Versicherungsnehmer, dieder Weitergabe der Daten zu Werbezwecken zustim-men, erhalten großzügige Prämienvergünstigungen.Selbstverständlich garantieren wir allen Sicherheits-behörden vollumfänglichen Zugriff auf unsere Da-ten – zu Ihrer Sicherheit!

Gibt es Tätigkeiten, die ich nichtunternehmen darf?

Nein! Dank der intelligenten Risikoberechnung gibtes keine Einschränkung, selbst hochriskante Tätig-keiten, wie ein Auto selbst zu steuern, Wingsuit-Sprünge, Pizza-Essen, Alkoholkonsum usw. werdenunterstützt. Der Versicherungsnehmer muss dann

geringfügig höhere Prämien in Kauf nehmen – je-doch nur solange das Risiko andauert. Die Risikoein-ordnung und der Prämienstand kann jederzeit aufder Smart Watch oder dem Smart Phone abgerufenwerden.

Darf ich meine Smart Watchabnehmen?Selbstverständlich! Die Smart Watch erkennt dassofort und die Risikoprämie wird auf einen Default-Wert gesetzt. Wird die Smart Watch längere Zeitnicht getragen, wird der Flatrate-Tarif berechnet. Ei-ne Rückkehr auf den Flatrate-Tarif ist ebenfalls vor-gesehen, wenn eine andere Person die Smart Watchträgt. Am besten ist es jedoch, sie tragen die SmartWatch ständig.

Zusätzliche DiensteDa die Smart Watch ständig Ihre Gesundheitsda-ten überwacht, kann sie Ihnen auch Ernährungs-und Fitnesstipps geben und Arztbesuche nahelegen.Kochrezepte können Ihren individuellen Bedürfnis-sen angepasst werden. Gesundheitsdaten könnenvom Arzt problemlos ausgelesen werden. Notfällekönnen automatisch erkannt und Ärzte, Angehörigeoder die Polizei verständigt werden (ohne Gewähr).Sollten Sie mit dem Gesetz in Konflikt gekommensein, ist eine Fußfessel überflüssig.

Datenschleuder. 98 / 2018 0x09

Minesweeper

(BY-NC-SA) Jan GUTH

Im Minenfeld der Information — Journalismus imZeitalter der Kryptographie

von Jonas Schneider <[email protected]>

Der aktuelle Skandal um den Militärischen Ab-schirmdienst (MAD) zeigt: Auch Journalisten ge-raten mehr und mehr ins Visier der deutschen Ge-heimdienste. Längst sind die Autoren in der Realitätnicht mehr die unabhängigen, unantastbaren Beob-achter, wie sie vom Gesetz legitimiert und gefordertsind.

Im Rahmen der Affäre um die Mängel amG36-Sturmgewehr der Bundeswehr forderte der Her-steller der Waffe Heckler & Koch den Militärgeheim-dienstMADdazu auf, Journalisten beimUmgangmitBerichten über Mängel am G36 zu überwachen. Diesgeht aus einem internen Papier des Verteidigungs-ministeriums hervor, das unter anderem dem SPIE-GEL vorliegt.[1] Demnach sollte durch eine gezielteÜberwachung einzelner Journalisten die Quelle inder Behörde identifiziert werden, die Informationen

über die interne Untersuchung des G36 lieferte. DerAnfrage des Herstellers kam man offiziell nie nach,die Umsetzung wurde aber prekärerweise erwogenund diskutiert.

Ebenso bedenklich sind auch die jüngsten Enthül-lungen um die Zusammenarbeit des Bundesnach-richtendienstes (BND) mit dem amerikanischen Ge-heimdienst NSA, wonach der BND ohne Legitimati-on Daten über deutsche und europäische Ziele nachAmerika leitete. Diese Ziele, bis zu 40 000 an derZahl, wurden vom US-Geheimdienst frei vorgege-ben und vom BND nicht hinterfragt. Ob auch Jour-nalisten von dieser Überwachung betroffen sind, istnoch ungeklärt. Für die Kommunikation mit sensi-blen Quellen sollte diese Enthüllung in jedem Fallein Aufhorchen bedeuten; der BND ist an allen deut-schen Internet-Knotenpunkten wie dem DE-CIX in

0x0a Datenschleuder. 98 / 2018

Minesweeper

Frankfurt am Main vertreten. Per Gesetz ist er le-gitimiert, unter bestimmten, kaum kontrolliertenAuflagen nach Belieben Datenverkehr im Internetmitzuschneiden.

Viele unabhängige Journalisten wie Glenn Green-wald, einer der Veröffentlicher der Snowden-Dokumente, empfehlen deshalb anderen Autoren,die sich mit sensiblen politischen Themen befassen,sich Grundkenntnisse in Kryptographie anzueignen.Dazu gehört insbesondere der Umgangmit Software,die von Sicherheitsexperten als vertrauenswürdigeingestuft wurde, wie dem Betriebsystem Tails.[2]Dieses vergisst beim Herunterfahren grundsätzlichalle Daten und ist von Haus aus mit einer Reihe vonProgrammen zur Verschlüsselung von Informatio-nen ausgestattet. Bei der richtigen Benutzung sinddie Daten vor fast allen Bedrohungen sicher, auchvor dem Zugriff durch Geheimdienste. Tails ist freiverfügbar und kann kostenlos bezogen werden.

Im Kanzleramt scheint man vor der rigorosen undrestlosen Aufklärung dieser Geheimdienstskanda-le durch die Presse Angst zu haben. Informationender Regierungssprecher sind meist wortkarg undverweisen ohne weiteren Kommentar auf nicht ein-sehbare, da als geheim gestufte Dokumente oder aufinhaltsleere Pressemitteilungen.

Doch selbst die Untersuchung durch parlamenta-rische Kontrollgremien wird penibel kontrolliert. Sowurde beispielweise Andre Meister, Redakteur beiNetzpolitik.org, bei einer öffentlichen Sitzung desNSA-Untersuchungsausschusses im Oktober 2014von einem für ihn abgestellten Polizisten begleitet.Auf die Frage, ob dieser ihm folgen würde, wenn ersich auf der Zuschauertribüne einen anderen Platzsuchen würde, bekam er eine klare Antwort: „Ja“.

Und das alles ist nur die Situation in Deutsch-land, auch weltweit ist bisher nur die Spitze des Eis-

bergs bekannt geworden. Wir leben in einem Zeit-alter, in dem Geheimdienste ihre Abhörprogrammenach dystopischen Weltherrschaftsszenarien benen-nen, wie es Bond-Bösewichte nicht besser könn-ten. Erst im Mai 2015 berichtete The Intercept vom„Skynet“-Programm der NSA[3], das maschinellesLernen nutzt, um anhand von BewegungsmusternSpähziele zu identifizieren. Aus den geheimen Prä-sentationsfolien geht hervor: Das ‚beste‘ bisherigeErgebnis des Algorithmus ist Ahmad Zaidan, angeb-liches Mitglied von Al-Qaida. Diese Einschätzungwird ihn und seine Kollegen sicher überraschen; erist ein bekannter Chefkorrespondent aus Islamabadfür den Sender Al-Jazeera. Eine Begründung für dieEinstufung als Terrorverdächtiger wird nicht gege-ben.

Referenzen

[1] Spiegel - „Geheimdienst MAD solltekritische Journalisten ausspähen“:http://www.spiegel.de/politik/deutschland/g36-geheimdienst-mad-sollte-journalisten-ausspaehen-a-1032454.html

[2] Tails: https://tails.boum.org/

[3] The Intercept - „U.S. GovernmentDesignated Prominent Al JazeeraJournalist as ‚Member of Al Qaeda‘“:https://theintercept.com/2015/05/08/u-s-government-designated-prominent-al-jazeera-journalist-al-qaeda-member-put-watch-list/

Datenschleuder. 98 / 2018 0x0b

Bericht von der Nachwuchsveranstaltung U23von C4 <[email protected]>

Bei uns hat’s gefunkt! Und zwar richtig weit mit LoRa-WAN! Zum 14.Mal fand die Nachwuchs-veranstaltung U23 [1] in Köln statt und dies zum zweiten Mal in Kooperation mit dem CCCAachen.

Insgesamt 42 TeilnehmerInnen, im Alter zwischen14 und 23 Jahren, haben sich im Herbst 2017 an zehnTerminen zusammengefunden, um sich mit LoRa-WAN und Funk theoretisch wie auch praktisch aus-einanderzusetzen und sich eigenen Projekten zu stel-len. LoRa-WAN (Long Range W ide Area N etwork)ist ein Netzwerkprotokoll, das mit der proprietärenModulationstechnik LoRa verwendet wird.

Die Grundlage bildete dabei ein STM32F103 Mi-krocontroller Breakoutboard („Bluepill“) nebst ei-nem eigens dafür entwickelten Entwicklungsboardinklusive Funkmodul für einen Unkostenbeitrag von23 €.

Die Rohfassung des Breakoutboards

Die Komponenten sind günstig zu bekom-men (z. B. in China), leistungsfähiger als AVR-Mikrocontroller und bieten gute Unterstützung zumDebugging während der Laufzeit. Gleichzeitig sindsie Arduino-kompatibel, sollte man so etwas wirk-lich verwenden wollen.

Die TeilnehmerInnen trafen sich nun wöchent-lich jeweils in Aachen und Köln zu Einheiten mit

verschiedenen Themenschwerpunkten. Gleich zuBeginn hatten die JunghackerInnen die Gelegenheitsich gegenseitig und gemeinsam die Programmier-sprache C kennenzulernen. In den folgenden Ter-minen wurden die Boards gelötet und Antennengebastelt; die Grundlagen zum Experimentieren wa-ren gelegt!

Nun fehlten noch die theoretischen Grundlagenzu LoRa-WAN und zur Funktechnik im Allgemeinen,die von zwei Dozenten der Hochschule Bonn-Rhein-Sieg vorgetragen und erläutert wurden. Dabei lern-ten die TeilnehmerInnen, dass LoRa eine Modulati-onsart ist, welche enorme Reichweiten ermöglicht.Durch sogenannte Chirps, in der Frequenz kontinu-ierlich ansteigende oder abfallende Signale, und einerobuste Kodierung können auch unglaublich schwa-che Signale noch über lange Strecken empfangenwerden. Erkauftwird dies durch eine niedrige Daten-rate und der Verwendung einer großen Bandbreite.LoRa sendet in Europa dabei auf dem 868 MHz-ISM-Band, welches lizenzfrei verwendet werden kann.Dadurch eignet sich diese Technik außerordentlichgut für IoT- wie Sensoranwendungen.

So sind die Funkmodule trotz ihrer belastendenPatentbestimmungen, das LoRa-Protokoll selbst istproprietär, in der IoT-Szene ziemlich beliebt. Sie bie-ten doch einige Vorteile, die LoRa-WAN als Einstei-gerprojekt besonders attraktiv machen. Es muss einwenig gelötet werden, jedoch kann das Breakout-board auch mit wenig Löterfahrung schnell zumLaufen gebracht werden, genau wie die selbst gebas-telten Antennen.

Herausfordernder war das Programmieren in C,doch auch diese Hürde nahmen die TeilnehmerIn-nenmit Bravour. Das Ganzewurde soweit getrieben,dass eine eigene Serverstruktur zum Sammeln undVerarbeiten der Daten entwickelt wurde. Ansonstengibt es für recht wenig Geld eine große Reichweite,

0x0c Datenschleuder. 98 / 2018

die sich bei einem geringen Stromverbrauch übermehrere Kilometer erstreckt. Dass damit Einiges an-gestellt werden kann, zeigten die TeilnehmerInnenin ihren Projekten:

Ein fertiges Modul mit Antenne

Reichweite-Messungen, P2P-Messaging, einen ei-genen Gateway bauen, Messdaten visualisieren, miteinem eigenen Media Access-Protokoll ein Mesh-netzwerk bauen oder eben eine eigene Serverstruk-tur entwickeln. In der Auseinandersetzung mit demproprietären LoRa-Standard und der Entwicklungeiner offenen Serverstruktur konnten die Jungha-

ckerInnen die Grenzen von Hard- und Software ana-lysieren und durchaus ausreizen. Abgerundet wurdedie Veranstaltung durch einen Besuch im Fernmelde-museum in Aachen. Kurz vor demCongress konntendie JunghackerInnen ihre Erkenntnisse dann in einerAbschlusspräsentation im Rahmen des Dezember-OpenChaos im Kölner Club vorstellen.

Die Videoaufzeichnung der Präsentation ist selbst-verständlich auf media.ccc.de [2] verfügbar.

Gut zu gebrauchen:

• günstige STM32F1 Boards „Bluepill“ als Entwick-lungsboard

– ARM Cortex-M3 Microcontroller– 72 MHz– 64/128 kB Flash– 20 kB RAM– jede Menge leistungsfähige Kommunika-

tionsschnittstellen (SPI, UART, I2C, FullSpeed USB)

• RFM95W Funkmodul

– kann unter anderem LoRa, FSK (FrequencyShift Keying), OOK (On/Off Keying)

– wird über SPI angesprochen– teilt dem µC über 3 bis 6 Interrupt-

Leitungen Ereignisse mit• Software in C• Sensoren für z. B.

– Luftdruck– Luftfeuchtigkeit– Temperatur– Bewegung über neun Achsen– Bodenfeuchte

Referenzen[1] Nachwuchsveranstaltung U23 in Köln:

https://u23.koeln.ccc.de/

[2] Video der Abschlusspräsentation:https://media.ccc.de/v/c4.openchaos.2017.12.u23-abschlusspraesentation

Datenschleuder. 98 / 2018 0x0d

PrivacyWeek

PrivacyWeek 2017 in Wienvon CCC Wien <[email protected]>

Der CCCWien (C3W) hat vom 23. bis 29. Oktober 2017 zum zweiten Mal die „PrivacyWeek“ [1]veranstaltet: Eine volle Veranstaltungswoche mit Vorträgen, Workshops und Kunstprojektenzum Thema „Privatsphäre im digitalen Zeitalter“. Auch „Chaos macht Schule“ war beide Malemit Workshops für Schulklassen direkt vor Ort im VolkskundemuseumWien gut gebucht.

Erst imMärz 2016 wurde der Verein, der 2002 als cha-osnahe Gruppe Wien gegründet wurde, reaktiviertund sendet seither ein starkes Signal. Ein halbes Jahrspäter starteten die Wiener*innen mit ihrer erstenGroßveranstaltung: Die „PrivacyWeek“, die sich anein breites Publikum richten soll und in mehrerenEvents das Themenfeld „Privacy“ kritisch, aber tech-nologiefreundlich thematisieren soll: Aufklären undlernen, erleben und mitmachen, diskutieren und be-wegen.

Ursprüngliche Planungen sahen dabei lediglich einbis zwei Events pro Tag während der Woche vor,wobei bestehende monatliche Veranstaltungen wiedie Wiener CryptoParty [2], der Metaday [3] unddie österreichischen Big Brother Awards [4] einge-bunden werden sollten. Nach dem Call for Participa-tion wurde das Ganze allerdings etwas größer: dasTeam von 8 Personen jonglierte 64 Einzelveranstal-tungen über eine ganze Woche hinweg und füllteden großen Saal im Volkskundemuseum, sowie ei-nenWorkshop-Raum. Der Fail des ersten Jahres: Derambitionierte Livestream wurde zwar 6 von 7 Tagenvon zwei Personen komplett durchgezogen, aller-dings waren die vorhandenen Aufzeichnungen nachder #pw16 leider unbrauchbar.

2017 lag der Schwerpunkt auf Daten und Daten-spuren, die wir online und offline hinterlassen:Datenhandel, BigData, Anonymisierung von Da-ten, Tracking sowie Analyse und Auswertung vonNutzer- und Nutzungsdaten. Diesmal konnte derC3W mit einem vergrößerten Kernteam von 15 Per-sonen, ca. 25 Engeln, einem Twitter-Bot und einemSchaf während der PrivacyWeek bereits zwei Sälefüllen. 95 einzelne Vorträge undWorkshops auf zweiStreams. Dabei war es Glück im Unglück, dass diezwei von einem Lokalsender zugesagten Kamerasnicht kamen. Ein lokaler Equipment-Verleih war soangetan von dem Projekt, dass er nicht nur zwei Ka-meras und Talkback für dasWiener Video OperationCenter (VOC), sondern auch noch einen Recorderschickte, der die Aufnahmen deutlich vereinfachte.Aufgrund des Speditions-Versagens, weswegen dervom Berliner VOC geschickte Koffer erst währendTag 1 der #pw17 ankam, taten sich am Tag 2 vor derEröffnung drei Personen heldenhaft zusammen undstellten ein Setup zusammen, das – zusammen mitder VOC-Kamera und der Winkekatze – dann diegesamte Woche über Saal2 streamte. Die beim Teambeliebteste Neuerung war jedoch die Sternenküche,welche die freiwilligen Helfer*innen die gesamteWoche mit Schmankerln verköstigte. Auch 2018 solles wieder eine PrivacyWeek geben, dann zumThema

0x0e Datenschleuder. 98 / 2018

PrivacyWeek

„Generationen“. Das „Chaos macht Schule“-Team istebenfalls wieder unermüdlich im Einsatz. Zusätz-lich kommentieren die Wiener*innen (oft gemein-sam mit anderen österreichischen Erfas, Chaostreffsund NGOs) Gesetzesvorschläge und sind auch sonstnicht still. Viel Chaos in Wien – und das ist gut so.

Referenzen

[1] PrivacyWeekhttps://privacyweek.at/

[2] Cryptoparty Wienhttps://cryptoparty.at/#wien

[3] Metaday des Metalabs in Wienhttps://metalab.at/wiki/Kategorie:Metaday

[4] Big Brother Awards Österreich http://www.bigbrotherawards.at/

Datenschleuder. 98 / 2018 0x0f

Medienkompetenz- und Informatikunterricht

Bildung auf dem Weg ins Neulandvon Dorina Gumm, Steffen Haschler, Benjamin Schlüter <[email protected]>

Im Rahmen von Chaos macht Schule geben wir seit über 10 Jahren Workshops, in denen wiruns in der thematischen Schnittmenge von Technik und Gesellschaft bewegen. Diese Arbeitgibt uns tiefe Einblicke in die bundesweite Schullandschaft, sowie in die bestehenden Defizitebei der Vermittlung digitaler Themen. Die Politik hat das Problem erkannt. Doch die aktuellenbildungspolitischen Beschlüsse adressieren die bestehenden Probleme nicht oder lösen sie nurunzureichend. Wir fassen die wichtigsten Entwicklungen zusammen und haben fünf Forderun-gen an die Bildungspolitik formuliert. Eine zeitgemäße Bildung, bei der die digitale Mündigkeitder Schülerinnen und Schüler imMittelpunkt steht, scheint 2018 immer noch in weiter Ferne.

Chaos macht Schule — dasBildungssystem hacken

Obwohl Computer mittlerweile in nahezu alle Le-bensbereiche eingezogen sind, hat sich der Unter-richt in den letzten zwanzig Jahren in Bezug auf dieDigitalisierung kaum verändert. Smartphones, dasInternet und soziale Netzwerke sind zwar zentralerBestandteil der heutigen Lebenswelt von Schülerin-nen und Schülern (SuS), aber digitale Medien spielenim Unterricht kaum eine Rolle.

Aufgrund dieses kontinuierlich wachsenden Un-gleichgewichts zwischen der digitalisierten Weltund dem Schulalltag erhielten schon 2007 lokaleCCC-Gruppen Workshopanfragen von Schulen, umSuS etwas über das Internet zu erzählen. Erste Schu-len verstanden, dass dies ein wichtiges Thema fürdie Jugendlichen darstellte, zu welchem das Lehr-personal kaum etwas wusste. Die von uns durch-geführten Workshops waren erfolgreich, sprachensich herum und es folgten weitere Anfragen. So ent-stand unser Projekt Chaos macht Schule. Es wurde

gewissermaßen aus der Not geboren: Während dieInhalte über Computer und die vernetzte Welt inden Schulen sehr gefragt waren, war es dem CCCein wichtiges Anliegen, Wissen und Diskussionenüber die Technologien des Alltags in die breite Ge-sellschaft zu transportieren. Und dafür sind Schulenein großartiger Ort.

In unseren Workshops sprechen wir SuS in ihrereigenen Lebenswelt an und diskutieren mit ihnendie Chancen und Risiken digitaler Technologien wieSmartphones oder soziale Netzwerke. Dabei ermög-lichen wir einen Blick hinter die Kulissen der di-gitalen Welt, von der die meisten Nutzer nur diegrafischen Benutzeroberflächen kennen. Wir möch-ten in unseren Workshops mit Heranwachsendenkeine Vorschriften machen oder zwingend die poli-tischen Standpunkte des CCC vermitteln. Die Teil-nehmenden sollen durch neues technisches Wissenbefähigt werden, die Folgen ihres Handelns in ei-ner technologiebasierten Umgebung einzuschätzenund sich eine eigene Meinung bilden zu können. MitChaos macht Schule verfolgen wir also das zentra-le Ziel, die digitale Mündigkeit von SuS zu fördern.Wir sehen unser Angebot als wichtige Ergänzungzu klassischen, aber nicht überall verankerten The-men wie dem Programmieren, der Bedienung einesOffice-Pakets oder den von uns auch angebotenenLötworkshops.

Da die Technik- und Internetnutzung vonKindernund Jugendlichen oft von ihren Eltern beeinflusstwird, geben wir mittlerweile auch für diese GruppeVorträge. Gleiches gilt für Lehrkräfte und andereMultiplikatorInnen, die die von uns vermittelten In-

0x10 Datenschleuder. 98 / 2018

Medienkompetenz- und Informatikunterricht

halte dann hoffentlich weitergeben. Neben unserenSchulworkshops bringen wir uns mit Vorträgen oderBesuchen bei lokalen Veranstaltungen in Diskussio-nen rund um die Digitalisierung an Schulen ein. Wirberaten Organisationen im Umgang mit Jugendli-chen und Technik und unterstützen uns generellgerne gegenseitig.

Als Chaos macht Schule sind wir in über einemDutzend Städten in Deutschland und Österreich ak-tiv. Wir betreiben das Projekt in unserer Freizeitund ehrenamtlich, weshalb wir es auch kostenfreianbieten können. Je nach Kapazität geben mancheOrtsgruppen einige Workshops im Jahr, andere überdreißig.

Die vielen hundert Workshops, die wir bundes-weit durchführt haben, geben uns einen umfassen-den Einblick, was die SuS, Lehrkräfte und Elternbezüglich der Digitalisierung beschäftigt. Diskutie-ren wir mit Lehrkräften die Vermittlung bestimmterThemen im Unterricht, zeigt ihr Feedback die be-stehenden systemischen Probleme auf. Unsere Ge-spräche mit SuS zeigen, wie stark die Vermittlungvon digitalen Themen zwischen den Schulen, garschulintern zwischen Klassenstufen, variiert oderdass einige Kompetenzen gar nicht vermittelt wer-den, weil sie den „Digital Natives“ fälschlicherweisebereits zugesprochen werden.

Ein Blick hinter dieSchulkulissenUnsere Eindrücke von den Schulen sind so vielfäl-tig wie die Schullandschaft und Lehrerschaft. Vorallem ist uns bewußt geworden, dass es nicht aus-reicht, über fehlende Technik oder mangelhafte Ein-bindung von digitaler Technik in den Unterrichtzu sprechen. Neben der technischen Ausstattungmüssen wir organisatorische Rahmenbedingungenverbessern oder gar erst schaffen, die auch die Fort-bildung der Lehrkräfte beinhalten. Zudem müssenwir über verschiedene inhaltlichen Aspekte der di-gitalen Bildung sprechen.

Schule und TechnikUm die oft bemängelte technische Ausstattung derSchulen ist es tatsächlich nicht gut bestellt: Es gibt

meist zu wenige oder veraltete Computer, um siesinnvoll im Unterricht einsetzen zu können. Einfunktionierender Internetzugang mit ausreichenderBandbreite steht nur in Ausnahmefällen zur Verfü-gung. Dass die Beschäftigung mit Computern immernoch ein quasi vom normalen Unterricht abgekop-peltes Zusatzfach ist, manifestiert sich durch separa-te und in der Regel verschlossene Computerräume,die nur sporadisch von Klassen genutzt werden. Vie-le Klassenräume sind zwar mit Smartboards ausge-stattet, doch erfahrungsgemäß werden diese häufigwie Tafeln eingesetzt, auf denen man bspw. einenFilm zeigen kann.

NeONBRAND

Allerdings liegen die größten Missstände nicht inder technischen Ausstattung, sondern in der fehlen-den Unterstützung für die Lehrkräfte beim Einsatzund der Wartung der vorhandenen Technik. So istes in Schulen üblich, dass die (wenn überhaupt vor-handene) Informatiklehrkraft oder eine fachfremde,aber IT-affine Lehrkraft sich um die Administrationder Geräte kümmern muss – eine Aufgabe, für dieLehrkräfte nicht ausgebildet sind, auch Informatik-lehrkräfte nicht. Deshalb werden Geräte entwedernur rudimentär gewartet oder die verantwortlicheLehrkraft muss unverhältnismäßig viel Zeit in dieAufgabe stecken – meist fällt beides zusammen. Da-bei bekommen sie für die Administration ein nurgeringes Lehrdeputat angeschrieben, welches nichtim Verhältnis zum tatsächlichen Arbeitsaufwandsteht. Nicht umsonst stellen Firmen gut bezahlteSystemadministratoren in Vollzeit ein, die deren IT-Infrastruktur hauptamtlich pflegen und gestaltenkönnen.

Unserem Eindruck nach erhalten Lehrkräfte sogut wie keine Unterstützung darin, wie sie ihren

Datenschleuder. 98 / 2018 0x11

Medienkompetenz- und Informatikunterricht

Unterricht bezüglich „digitaler Kompetenz“ umge-stalten können. Wir hören von ihnen immer wieder,dass sie gerne mehr machen würden. Allerdingsstehen den Lehrkräften dafür weder ausreichendZeit, noch auf ihre Bedürfnisse zugeschnittene Fach-bücher bzw. Unterrichtsmaterialien zur Verfügung.Dass auch Lehrpläne in den Augen einiger Lehrkräf-te nicht immer den gewünschten Spielraum lassen(eine Diskussion, die wir hier nicht vertiefen kön-nen), vereinfacht die Situation zumindest nicht.

Auf der anderen Seite treffen wir viele engagierteLehrkräfte (oft mit einer guten Portion technischenWissens), die etwas verändern und Neues ausprobie-ren wollen und dafür mehr arbeiten, als sie müssten.Aber sie haben nicht die Ressourcen, um alle Kol-leginnen und Kollegen mitzunehmen: Es brauchtneben Zeit umfassende Kenntnisse, um diese in derBedienung der Technik zu schulen, ihnen bei denvielen kleinen Fallstricken in der alltäglichen Com-puternutzung zu helfen oder ihnen Anregungen zugeben, wie sie Themen der „digitalen Welt“ auch oh-ne Computernutzung in den Unterricht integrierenkönnten.

Zudem gehen manche IT-affinen Lehrkräfte miteiner viel zu unkritischen Haltung an die komplexeThematik heran, insbesondere was den sorgsamenUmgang mit Schülerdaten angeht. Ein Beispiel istdie Integration von Facebook oder Google-Dienstenin den Unterricht. Einen Vorwurf kann man ihnennur bedingt machen, da dies jahrelang kein Themader Aus- und Weiterbildung von Lehrkräften warund auch derzeit nicht in genügendem Maße ist. Esgibt Workshops zum Thema Datenschutz und Ver-bote bzw. Hinweise vonseiten der Behörden. Diesewerden aber erstens nicht flächendeckend durchge-führt und zweitens nicht in ausreichendem Maßemit der alltäglichen Praxis in Verbindung gebracht.Ähnlich verhält es sich in der Ausbildung der Lehr-kräfte.

Dass SuS viel zu wenig an digitale Technik, ihreMöglichkeiten, Grenzen und Risiken herangeführtwerden, ist ein systemimmanentes Problem, welchesauch an Schulen mit vergleichsweise guter Ausstat-tung besteht. Wir gewinnen den Eindruck, dass dieBildungssysteme eine quasi beiläufige Aneignungvon Technikkompetenz für den Unterrichtsalltagals unproblematisch und selbstverständlich erach-ten. Vorhandene Technologie kann aber letztlich

den Unterricht nur dann bereichern, wenn sie durcheine entsprechende Lehreraus- und fortbildung so-wie durch eine adäquate technische Administrationunterstützt wird.

Digitaler Unterricht oderUnterricht zu digitalen Themen?Wir stellen in unseren Workshops und Gesprächenfest, dass die Blickwinkel auf digitale Bildung sehrunterschiedlich sind. Da diese in Bildungsdiskus-sionen häufig nicht transparent werden, erfolgt dieVerständigung, was Schulen erreichen wollen oderwas sie dafür brauchen, meist zu undifferenziert.Aus unserer Arbeit mit Schulen lassen sich drei Zie-le extrahieren: Unterricht medial unterstützen, Un-terricht zu Informatikthemen und Anwendungensowie die Stärkung einer digitalen Mündigkeit.

Unterricht medial unterstützenBei dem ersten Ziel geht es darum, Computer bzw.verschiedene Softwaresysteme zu nutzen, um denUnterricht inhaltlich oder administrativ medial zuunterstützen. Hier sind Schulen seit vielen Jahrenaktiv und haben einiges ausprobiert und zum Teilbereits etabliert:

Lehrkräfte können mit medial unterstütztem Un-terricht denselben interessanter gestalten und Inhal-te anschaulicher vermitteln. Mit der Nutzung derSysteme lernen die SuS zudem, mit solcher Tech-nik selbst umzugehen. Durch Online-Tests werdenSelbstlernphasen unterstützt und Lehrkräfte bezüg-lich Korrekturaufwand entlastet. Digitale Klassenbü-cher und andere Verwaltungstools vereinfachen denSchulalltag. Die Systeme erweitern auch die Hand-lungsräume der SuS, indem sie sich beispielsweisein Lerngruppen vernetzen, kollaborativ Texte gestal-ten oder Informationen aus weiterenQuellen als nuraus einem Schulbuch zusammentragen.

Es ist notwendig und gewinnbringend, digitaleTechnik in den Unterricht zu integrieren. Trotzdemist es nicht das Einzige, worauf Schulen abzielensollten. Denn hier geht es erst einmal nur um dieUnterrichtsgestaltung selbst und die dafür genutz-ten Werkzeuge – und nebenbei auch um den Er-werb von punktuellem Anwendungswissen. Diese

0x12 Datenschleuder. 98 / 2018

Medienkompetenz- und Informatikunterricht

Perspektive befasst sich aber nicht damit, den SuSein Verständnis für die Technik und ihre zugrunde-liegenden Funktionsprinzipien zu vermitteln odersie darüber kritisch reflektieren zu lassen.

Informatik- undAnwendungsunterrichtEin weiteres Ziel ist die Vermittlung von techni-schem Wissen, um die SuS mit moderner Fach-kompetenz auf den Arbeitsmarkt vorzubereiten. Indiesem Feld sind Schulen sehr unterschiedlich ak-tiv und bieten ihren SuS häufig komplett unter-schiedliche Angebote an. Die einen lehren reinesAnwendungswissen, bspw. wie man ein Grafik-,Textverarbeitungs- oder Tabellenkalkulationspro-gramm oder einen Browser bedient. Andere Schu-len gehen weiter und vermitteln echte Informatik-kenntnisse, jedoch in sehr unterschiedlicher Tiefe.Die einen beschäftigen sich mit Web-Design, dienächsten lernen eine Programmiersprache und ver-einzelt geht es um Netzwerke und den Aufbau vonComputern. Informatik wird selten als Wissenschaftabgebildet, denn die wenigsten Lehrkräfte haben In-formatik studiert oder verfügen über vergleichbareKenntnisse, wie es bei Fächern wie Mathematik oderBiologie normalerweise der Fall ist.

chaospott.de

Digitale Mündigkeit stärkenDas aus unserer Sicht und im Sinne der Allgemein-bildung wichtigste Ziel ist eine digitale Mündigkeit.Die SuSmüssen in der Lage sein, aktuelle technologi-sche Entwicklungen bezüglich ihrer Chancen, aberauch ihrer Risiken sowie ihrer Auswirkungen auf

unseren Alltag oder unser Handeln einzuschätzenund diese für sich zu nutzen.

Die vielen Anfragen anChaosmacht Schule zeigenuns, dass genau hier ein enormer Aufklärungs- undDiskussionsbedarf besteht. Das spiegelt sich auchin den Fragen wider, die SuS in unseren Workshopsrund um die Geräte und Dienste, die sie täglich nut-zen, stellen. Nach fachlichen Impulsen unsererseitsbeginnen sie meist schnell, Zusammenhänge oderunterschiedliche Interessensgruppen zu erkennen,Funktionalitäten in Frage zu stellen oder Chancenund Risiken zu diskutieren.

Deshalb ist der Datenschutz und was mit unserenDaten alltäglich passiert, ein sehr zentrales Themaunserer Arbeit. Zwar konnten wir über die Jahrefeststellen, dass die Sensibilisierung diesbezüglichzugenommen hat. Leider wird an Schulen darüberhauptsächlich im Kontext von sozialen Medien undMobbing diskutiert. So lässt sich der Lehrstoff un-ter dem Slogan „Think before you post“ zusammen-fassen. Man solle aufpassen, dass sich unüberlegtePosts möglicherweise negativ auswirken, wenn El-tern oder zukünftige Arbeitgeber diese im Netz fin-den. Eine Ausweitung der Betrachtung auf andere,mindestens genauso relevante Bereiche wie z. B. Ein-kauf, Telekommunikationsüberwachung oder Da-tensicherheit findet dagegen so gut wie nicht statt.Ebenso fehlt eine Diskussion der Vorzüge von freienNutzungsrechten, sei es in Bezug auf offene Datenbspw. in der Verwaltung oder bei Open Source Pro-jekten. Gesamtgesellschaftliche Perspektiven fehlenweitgehend und werden von den SuS daher oft alsbesonders spannend in den Diskussionen mit unsempfunden.

Auf dem Weg zurAlpha-BIT-isierung

Mit diesen drei unterschiedlichen Perspektiven aufBildungsfragen bezüglich digitaler Technologie undKompetenz lässt sich differenzierter über Herausfor-derungen und Bedarfe diskutieren.

Das erste unterrichtsspezifische Ziel ist ein vor-nehmlich medienpädagogisches mit dem Fokus dar-auf, wie gute Lehre gestaltet und Computer dafürfächerübergreifend verwendet werden können. Kon-zepte als auch Softwareanwendungen sind seit ei-

Datenschleuder. 98 / 2018 0x13

Medienkompetenz- und Informatikunterricht

nigen Jahren verfügbar und werden mehr oder we-niger erfolgreich erprobt, wie wir aktuell bei denBildungsclouds verfolgen können.

Mit der Integration von Informatikthemen in dasSchulcurriculum ist es noch nicht so weit, obwohles schon seit Anfang der 1990er Jahre vereinzeltInformatikkurse an Schulen gibt. Insbesondere inder letzten Zeit sind einige durchaus durchdachteKonzepte vorgelegt worden, die derzeit intensiv dis-kutiert werden (siehe nächster Abschnitt „Sprungnach vorne — ins digitale #Neuland“).

Die digitale Mündigkeit als letzte und wichtigstePerspektive wird unserer Erfahrung nach kaum kon-zeptionell und im größeren Kontext bearbeitet oderdiskutiert. Dabei ist dieses Thema von zentraler Be-deutung in unserer heutigen digitalen und durch Da-ten gestaltetenWelt und ließe sich auch ohne großenTechnologiefuhrpark aufgreifen — und das fächer-übergreifend. Natürlich hilft das Anwendungs- undInformatikwissen, darüber zu diskutieren und es ein-zuordnen. Einzelne Lehrkräfte und Schulen gehenhier bereits vielversprechende Wege, die aber bis-her aus o.g. Ressourcenproblemen scheinbar (noch)nicht skalierbar sind.

dome

Sprung nach vorne — ins digitale#Neuland

Den enormen Handlungsbedarf sehen nicht nur wirin unserer Arbeit an den Schulen. Vergleichsstudienzur Medienkompetenz der SuS belegen die Missstän-de [1], die Industrie beklagt den Fachkräftemangelund weite Teile der Politik sind sich einig, dass diedigitale Bildung vorangetrieben werden muss. Dieszeigt sich in zahlreichen Strategiepapieren und Be-

schlüssen der verantwortlichen Behörden, die wirim Folgenden näher betrachten.

Zunächst schauen wir uns das politische Strate-giepapier der Kultusministerkonferenz (KMK) ge-nauer an, um dann einen exemplarischen Blick aufdie konkrete Umsetzung in Baden-Württemberg zuwerfen. Dass man auch die digitale Mündigkeit inden Mittelpunkt rücken kann, zeigt eine Studie derKörber-Stiftung zur aktuellen Situation in Hamburg.Zuletzt blicken wir auf die großen Internetfirmen,die ihre Bildungsangebote immer weiter ausbauen.

KMK beschließt Strategie fürbundesweite Digitalbildung

Bildung ist bekanntlich Ländersache, deshalb hatjedes Bundesland eigene Bildungspläne, die an diefortschreitend digitalisierte Welt angepasst werdenmüssen. Die Gestaltung der Bildungspläne ist inDeutschland die Aufgabe der 16 Kultusministeriender jeweiligen Bundesländer. Für Themen, die bes-ser überregional beschlossen werden sollten, wiebeispielsweise der Umgang mit der Digitalisierung,koordinieren sich die Länder in der Kultusminister-konferenz (KMK) zusammen mit dem Bundesminis-terium für Bildung und Forschung (BMBF).

Das wohl wichtigste bildungspolitische Ereigniswar die Verabschiedung des Strategiepapiers „Bil-dung in der digitalen Welt“ Ende 2016 von der KMK[2], welches die Richtung für die nächsten Jahrevorgibt. Das Dokument definiert verbindliche Richt-linien, die alle Schulen in Deutschland umsetzenmüssen. Die Richtung wird folgendermaßen vorge-geben:

„Wenn sich in der ‚digitalen Welt‘ die Anforder-ungen an Schule und damit an alle Lehrkräfte nach-haltig verändern, dann wird perspektivisch Medi-enbildung integraler Bestandteil aller Unterrichts-fächer sein und nicht mehr nur schulische Quer-schnittsaufgabe. Alle Lehrkräfte müssen selbst überallgemeineMedienkompetenz verfügen und in ihrenfachlichen Zuständigkeiten zugleich ‚Medienexper-ten‘ werden.“ (S. 23/24)

Dies ist aus unserer Sicht eine sehr wichtige For-derung, die wir deshalb auch in unserem Forderungs-katalog im Abschnitt „Fazit: Unsere Forderungen füreine zeitgemäße digitale Bildung“ aufgegriffen ha-

0x14 Datenschleuder. 98 / 2018

Medienkompetenz- und Informatikunterricht

ben. Leider bleiben die Begriffe „digitale Welt“, „Me-dienbildung“ und „Medienkompetenz“ im Strategie-papier ungeklärt. Die „Medienbildung“ beschränktsich scheinbar hauptsächlich auf Medien für den Un-terricht bzw. aus dem privaten Alltag der SuS. Dennder Begriff „Medienexperte“ wird an anderer Stellewie folgt umrissen:

„Konkret heißt dies, dass Lehrkräfte digitale Medi-en in ihrem jeweiligen Fachunterricht professionellund didaktisch sinnvoll nutzen sowie gemäß demBildungs- und Erziehungsauftrag inhaltlich reflektie-ren können. Dabei setzen sie sich mit der jeweiligenFachspezifik sowie mit der von Digitalisierung undMediatisierung gekennzeichneten Lebenswelt undden daraus resultierenden Lernvoraussetzungen ih-rer Schülerinnen und Schüler auseinander.“ (S. 24)

Digitale Medien sollen also gezielt eingesetzt wer-den und Lehrkräfte müssen überblicken, wie jungeMenschen das Netz und neue Medien verwenden.Diesen Überblick zu gewinnen und zu behalten be-nötigt viel Zeit, da die jeweils bei den SuS aktuellenMedien in Erfahrung gebracht und Unterrichtskon-zepte an sie angepasst werden müssen. Der darausresultierende Aus- und Fortbildungsbedarf der Lehr-kräfte müsste also neben der IT-Ausstattung undderenWartung dauerhaft finanziert werden. Im Stra-tegiepapier findet sich dazu folgender Absatz:

„Das Ziel aller Schularten, die Schülerinnen undSchüler zu befähigen, die eigene Medienanwendungkritisch zu reflektieren und Medien aller Art zielge-richtet, sozial verantwortlich und gewinnbringendzu nutzen, gehört damit perspektivisch in jedes fach-liche Curriculum. Daher ist in der fachspezifischenLehrerbildung für alle Lehrämter die Entwicklungentsprechender Kompetenzen verbindlich festzule-gen.“ (S. 24)

So schön diese Aussage zunächst klingt: die For-mulierung „perspektivisch“ erlaubt, die Thematikbeliebig in die Zukunft zu verschieben. Die Bedar-fe an den Schulen bestehen aber schon heute. Undneben dem Strategiepapier von 2016 gab es bereits2012 einen ähnlichen KMK-Beschluss [3]:

„Medienbildung [ist] sowohl in den Bildungswis-senschaften als auch in der fachbezogenen Lehrer-ausbildung der ersten und zweiten Phase in denPrüfungsordnungen ausreichend und verbindlich zuverankern. Diese grundlegende Ausbildung für Lehr-kräfte muss fortgeführt und ergänzt werden durch

entsprechende bedarfsgerechteQualifizierungs- undFortbildungsangebote, in denen Medienkompetenzund medienpädagogische Kompetenzen für be-stimmte Anwendungssituationen und Aufgabenstel-lungen im Zusammenhang von Schule und Unter-richt vermittelt und erworben werden können.“ (S.7)

Dieser Absatz bestärkt uns in der Annahme, dassman sich auf die Ausbildung neuer Lehrkräfte be-schränken möchte. Eine baldige Fortbildung der be-reits unterrichtenden Lehrkräfte scheint nicht vorge-sehen. Und es ist kein gutes Zeichen, wenn es bereits2012 solche konkreten Beschlüsse gab, davon aberbis heute kaum etwas in den Schulen angekommenist. Ob ein erneuter Beschluss daran etwas ändernwird, ist fraglich.

Gute Ansätze, falscheSchwerpunkte

Die Strategiepapiere der KMK [2, 3] bieten keineLösung für die Herausforderung, vor der Lehrkräfteneben ihrer Kernaufgabe stehen: Sie müssen sichdas nötige Fachwissen über Digitalisierung imAllge-meinen und über die in der Schule neu eingeführtenTechnik aneignen, sowie einen Überblick über dieMedienwelten der SuS gewinnen. Dabei müssen siesich zusätzlich mit den damit einhergehenden neuenUnterrichtsformen und Rechtsfolgen (Datenschutzund Urheberrecht — insbesondere in Bildungscloudsbrisante Themen) beschäftigen sowie ihren Unter-richt daran anpassen. Die im Papier genannten wei-terführenden Fortbildungsangebote werden den ak-tuellen Lehrkräften vermutlich nicht helfen, da sienie eine entsprechende Grundausbildung hatten.

Es ist zu auch darauf hinzuweisen, dass der Fokusin beiden Dokumenten stark auf einen mediengelei-teten Unterricht gelegt wurde. Technische Grund-kompetenzen sind nicht verbindlich festgeschriebenund Aspekte der digitalen Mündigkeit werden nuram Rande erwähnt.

Ein weiterer Kritikpunkt ist, dass die Auswirkun-gen der Digitalisierung als Ganzes in den Strategie-papieren kaum berücksichtigt werden. Während dieDigitalisierung unsere gesamte Lebens- und Arbeits-welt verändert, sehen die KMK-Beschlüsse lediglichvor, im klassischen Unterricht neue Medien einzu-

Datenschleuder. 98 / 2018 0x15

Medienkompetenz- und Informatikunterricht

setzen, um die traditionellen Inhalte effizienter zuvermitteln und den klassischen Unterricht besserzu individualisieren. Dabei würden neue Medienmoderne Unterrichtskonzepte wie beispielsweise„Flipped Classroom“ (SuS lernen den Stoff zu Hauseund erledigen ihre Hausaufgaben stattdessen in derSchule), projektorientierter und fachübergreifenderUnterricht, kollaboratives Lernen, der Einsatz von„OER“ (Open Educational Ressources, also Lehrmate-rialien unter freier Lizenz, welche ähnlich wie FreieSoftware verwendet, angepasst und weiterverbrei-tet werden dürfen), internationale Kommunikationbeim Sprachenlernen oder „eTwinning“ (Schulenführen mit anderen Schulen im Ausland gemeinsa-me Projekte durch) ermöglichen. Auch kann heutigeLern-Software Bildungsziele individueller abbilden,überprüfen und steuern und so könnten SuS an au-ßerschulischen Lernorten selbstbestimmter lernen.Der dafür notwendige Kulturwandel fehlt völlig.

Bund stattet Schulen mit IT aus –trotz ungeklärter Wartung

Trotz der aus unserer Sicht falschen Schwerpunktebei den Bildungszielen und der mangelnden Berück-sichtigung bereits unterrichtender Lehrkräfte ist dasStrategiepapier der KMK ein wichtiger Schritt nachvorn, vorausgesetzt es wird von den einzelnen Bun-desländern gut umgesetzt.

Da für die Realisierung der Beschlüsse an denSchulen sehr viel Geld benötigt wird, sicherte diedamalige Bildungsministerin Wanka Ende 2016 [4]den Schulen die Unterstützung des BMBF zu:

„Das BMBF bietet demnach an, über einen Zeit-raum von fünf Jahren mit rund fünf Milliarden Eu-ro die rund 40.000 Grundschulen, weiterführendenallgemeinbildenden Schulen und Berufsschulen inDeutschland mit digitaler Ausstattung wie Breit-bandanbindung, WLAN und Geräten zu versorgen.Im Gegenzug sollen sich die Länder verpflichten, dieentsprechenden pädagogischen Konzepte, die Aus-und Fortbildung von Lehrerinnen und Lehrern so-wie gemeinsame technische Standards umzusetzen.“

Doch wie oben argumentiert fehlt den Lehrkräf-ten bereits jetzt genügend Zeit und Freiraum, ent-sprechende Konzepte zu entwickeln. Überhauptwirft der Deal die Frage auf, ob der Bund lieber

Wirtschaftsförderung betreibt, als in die Bildung zuinvestieren.

Zunächst gab es bei der Umsetzung des Verspre-chens Probleme, denn der von Wanka angekündigtemilliardenschwere Digitalpakt wurde vom damali-gen FinanzministerWolfgang Schäuble überraschen-derweise im Sommer 2017 ausgesetzt und aufgescho-ben [5]. Im Anfang 2018 verabschiedeten Koaliti-onsvertrag von SPD, CDU und CSU wurde jedochfestgelegt, dass die 5 Milliarden ausgezahlt werdensollen — 3,5 Milliarden in dieser Legislaturperiodeund die verbleibenden in der nachfolgenden.

Weiterhin muss die Summe für die technischeAusstattung hinterfragt werden: Vereinfacht gerech-net erhält jede deutsche Schule im Schnitt 125.000 €über mehrere Jahre verteilt für ihre IT-Infrastruktur.Dies klingt zunächst einmal viel, relativiert sich aberschnell: Beispielsweise rechnet die Stadt Bremen fürden WLAN-Ausbau einer Oberschule bereits mitca. 35.000 € [6]. Dazu kommen Wartungskosten, diejährlich in etwa gleicher Größenordnung liegen wer-den, wenn man eine Faustregel aus der Wirtschaftanwendet, die für jeden Euro Hardware etwa einenEuro laufende Kosten pro Jahr einplant. So ist dervom Bund zur Verfügung gestellte Betrag schnellaufgebraucht. Noch dazuwurde bei dieser Rechnungaußer dem WLAN an der Schule noch keine weite-ren Komponenten, wie beispielsweise die für einenNetzzugang nötigen Endgeräte, eingerechnet.

Für technische Komponenten und die jährlichenWartungskosten müssen in Deutschland die Schul-träger aufkommen, also die Städte und Kommunen.Diese sind unterschiedlich finanzstark, was manschon heute am katastrophalen Zustand der Toi-letten vieler Schulen erkennt ([7], [8]). SinnvolleWartungskonzepte der vom Bund finanzierten IT-Infrastruktur sind also nicht gesichert bzw. die ak-tuellen Zuständigkeiten führen zu einer weiterenVerstärkung der Kluft zwischen finanzstarken und-schwachen Regionen in Deutschland.

Es ist zu befürchten, dass mit dieser Strategie dasvon uns jetzt schon beobachtbare Phänomen, dassnämlich vorhandene Technik nicht richtig nutzbarist, bestehen bleiben oder gar verstärkt wird. Somitwürde die gut gemeinte Finanzspritze am Ende nurzu einer Verschwendung von Steuergeldern führen.Nicht zu Ende gedachte Konzepte führen außerdemschnell zu einer negativen Haltung der Lehrkräf-

0x16 Datenschleuder. 98 / 2018

Medienkompetenz- und Informatikunterricht

te gegenüber einem dringend nötigen Update desSchulunterrichts für das Digitalzeitalter.

Blick nach Baden-Württembergoffenbart Probleme bei derUmsetzung

Was die KMK für die Schulbildung in Deutschlandvorgeschrieben hat, muss von den 16 Bundeslän-dern in ihren Bildungsplänen umgesetzt werden. DaBaden-Württemberg als erstes Bundesland die Vor-gaben der KMK in seinem Bildungsplan von 2016 [9]integriert hat, sehen wir uns an, was die konkreteUmsetzung in der Praxis bedeutet.

Obwohl fächerübergreifendes Vermitteln von Me-dienkompetenz im baden-württembergischen Bil-dungsplan festgeschrieben ist, überlässt das „Länd-le“ die konkrete Umsetzung den einzelnen Schulen.Dies mutet jeder Schule eine riesige Aufgabe zu, anderen Lösung besser überregional gearbeitet wor-den wäre. Zusätzlich sind die Schulen mit weiterentiefgreifenden Änderungen belastet, wie beispiels-weise mit der Einführung von vier neuen Schulfä-chern allein am Gymnasium — oder auch durch diebundesweite Herausforderung durch die Willkom-mensklassen.

Im Schuljahr 2017/18 wird in Baden-Württembergdas neue Fach Informatik in Klassenstufe 7 nur anGymnasien unterrichtet. Das ist diskriminierendund widerspricht dem in Abschnitt „KMK beschließtStrategie für bundesweite Digitalbildung“ zitiertenKMK-Beschluss. Für diesen Fachunterricht fehlt eszudem an ausgebildeten Informatiklehrkräften. Umdiesen Mangel zu beheben, wurden in einer zweitä-gigen Veranstaltung Programmierung und Grundle-gendes zum Aufbau von Computern und Netzwer-ken vermittelt. Die teilnehmenden Lehrkräfte, dieoft völlig andere Fächer studiert haben, sollen da-nach das Fach Informatik unterrichten und sogarversetzungsrelevante Noten vergeben.

Initiative in Hamburg macht Mut

Doch nicht nur in Baden-Württemberg gibt es Pro-bleme bei der Umsetzung der KMK-Strategie, wiebspw. eine von der Körber-Stiftung in Auftrag gege-

bene Studie für Hamburg [10] zeigt. Wir erwähnendiese Studie in unseren Artikel, da sie die so wichtigedigitale Mündigkeit unserer SuS in den Mittelpunktstellt [11]. Außerdem hat die Körber-Stiftung im Vor-feld der Studie eine ganze Reihe unterschiedlicherAkteure der Bildungslandschaft Hamburgs an einenTisch zusammengebracht, um sich über wesentlicheZiele einer digitalen Ausbildung zu verständigen.Wir wünschen uns, dass dies auch in anderen Bun-desländern Schule macht.

Die Stiftung empfiehlt ausdrücklich eine „kohä-rente Bildungs- und Qualifizierungsstrategie“ undfordert ein „klares politisches Bekenntnis, dass di-gitale Kompetenzen zentraler Schlüssel zur Bewäl-tigung des digitalen Wandels sind“ [12]. Mit derFormulierung „Bewältigung des digitalen Wandels“öffnet die Körber-Stiftung die Diskussion von derengen Sicht auf digitale Medien im Unterricht undfachbezogene Informatik- und Anwendungskennt-nisse hin zu der großen Aufgabe, unsere Jugendauf gesellschaftliche Fragen und Herausforderungenvorzubereiten, die sich im Zuge der Digitalisierungstellen.

Wer macht, hat Recht?Tech-Konzerne schaffenBildungsangebote

Auch der Wirtschaft, die nicht müde wird, immerwieder einen Fachkräftemangel zu betonen, entge-hen die Probleme nicht. Mittlerweile scheinen alleder großen Big Five Tech-Konzerne Bildungspro-gramme zu digitalen Themen anzubieten. Die bishervielleicht größte Initiative ist das im Sommer 2017von Google eröffnete dauerhafte Schulungszentrumin München. Das Programm umfasst ein breites Bil-dungsprogramm für Unternehmen, Vereine, Univer-sitäten und Schulen. Weitere Schulungszentren inDeutschland sollen folgen, mit denen die Initiativebis zu 2 Millionen Menschen erreichen möchte. Dieselbstgesetzten Ziele sind groß: „Digitale Bildungist der Schlüssel, um alle in Deutschland fit für denWandel zu machen und unser Land internationalwettbewerbsfähig zu halten“, erklärt der Leiter desZentrums Wieland Holfelder. „Auch wir sehen unshier in der Verantwortung und wollen Teil der Lö-sung sein.“ [13]

Datenschleuder. 98 / 2018 0x17

Medienkompetenz- und Informatikunterricht

Wie man mit dieser Verantwortung umgeht, zeigtsich in der „Themenbibliothek“ der sogenannten Zu-kunftswerkstatt von Google [15]. Neben Program-mierworkshops für Schulen liegt der Schwerpunktder auf der Webseite beworbenen Bildungsangebo-te auf Search Engine Advertisement, Search EngineOptimization, Web-Analytics und ähnlichen Themen(Stand: März 2018). Dass der Großteil der angebo-tenen Inhalte den zentralen Geschäftsfeldern vonGoogle sehr nahe steht, ist sicher kein Zufall. Dochob das Bildungsangebot inhaltlich „fit für den Wan-del“ — auch im Sinne des kritischen Hinterfragens— machen kann, ist fraglich.

Dass große Internetfirmen in der Lage sind, tech-nische Lösungen für bestehende Probleme zu schaf-fen, die von großen Teilen der Internetnutzer ange-nommen werden, ist bekannt. Viele dieser Lösungenhaben deutliche Auswirkungen auf unsere Gesell-schaft und bringen neue Probleme mit sich. Da die-se Konzerne auch politische Interessen verfolgen,die mit ihren wirtschaftlichen Zielen einhergehen,sollten wir nicht zulassen, dass die Bildungspolitikdie technischen Entwicklungen weiterhin verschläftund sich die Aufgabe aus der Hand nehmen lässt.

(CC-BY) BlinkenArea.Org

Für welche Zukunft lernen wir?

Von der Lösung der beschriebenen Probleme undeiner zeitgemäßen digitalen Bildung sind die Bil-dungssysteme also weit entfernt. Selbst wenn nunalle Ziele des KMK-Strategiepapiers umgesetzt wür-den: Allenfalls orientieren sich diese am aktuellenStand der Digitalisierung, als sei diese bereits abge-schlossen. Doch die technischen Entwicklungen ge-hen weiter und immer neue Technologien erhalten

Einzug in unseren Alltag, die unsere SuS einordnenkönnen sollten.

Entsprechend wichtig wäre es, in der Bildung aufeine digitale Mündigkeit hinzuarbeiten, die unab-hängig von einer gerade aktuellen Programmier-sprache oder Technologie ist. Heute kann niemandwissen, welche Technologien in 10-15 Jahren, al-so wenn heutige SuS das Bildungssystem verlas-sen, unseren Lebens- und Berufsalltag bestimmenwerden. Experten erwarten, dass schon heute exis-tente Technologien wie beispielsweise das Internetder Dinge, der 3D-Druck, selbstfahrende Autos, Ma-chine Learning, künstliche Intelligenz oder gar dieRechenpower von Quantencomputern unsere zu-künftige Lebens- und Arbeitswelt revolutionierenwerden. Viel spricht dafür, dass zahlreiche Berufesich grundlegend verändern oder gar vollständig derAutomatisierung zum Opfer fallen werden. Auf dievon digitalen Technologien bestimmte Lebens- undArbeitswelt der Zukunft muss die heutige Schulefolglich vorbereiten.

Fazit: Unsere Forderungen füreine zeitgemäße digitale Bildung

Unsere Erfahrungen über die technologisch undadministrativ-personell schlechte Ausstattung derSchulen und Lehrerausbildung selbst, die oft undiffe-renzierten Diskussionen zu „digitaler Bildung“ bzw.„Medienkompetenz“, sowie die Vernachlässigung der„Digitalen Mündigkeit“ unserer SuS im hier erläuter-ten Sinne haben uns dazu bewogen, folgende For-derungen an die Bildungspolitik zu formulieren, diewir auch online [14] ausführlich begründet haben:

• Zeitgemäße Bildungmuss die digitale Mundigkeitder SuS als ein zentrales Ziel anstreben.

• Die Themen der digitalisierten Lebenswelt mus-sen facherubergreifend betrachtet werden.

• Digitale Bildung erfordert die Starkung unsererLehrkrafte, diese wird nicht nur durch die techni-sche Ausstattung von Schulen erreicht.

• Lehrkräfte mussen auch im Umgang mit digitalenMedien Vorbilder sein.

0x18 Datenschleuder. 98 / 2018

Medienkompetenz- und Informatikunterricht

• Zur kurzfristigen Umsetzung einer zeitgemaßenBildung mussen externe Experten eingebundenwerden.

SuS werden derzeit nicht auf die aktuelle odergar zukünftige Welt vorbereitet und dies scheintauch noch in weiter Ferne. Damit unsere Gesell-schaft zukünftig in der Lage ist, die technologischenEntwicklungen richtig einzuordnen und sich souve-rän in einer digitalisierten Welt zu bewegen, müs-sen sich in unserem Bildungssystem einige Dingegrundlegend ändern. Denn wir können es uns alsGesellschaft nicht leisten, dass diese Entwicklungennur von einzelnen Gruppen diskutiert und gestal-tet werden, während der Rest der Gesellschaft nichtin der Lage ist, sich ernsthaft in die Debatten ein-zubringen. Sozialethische Weichen müssen durcheinen gesamtgesellschaftlichen Diskurs und nichtnur durch einzelne Interessensgruppen gestellt wer-den.

Referenzen

[1] Vergleichsstudien zurMedienkompetenz der SuS:https://www.waxmann.com/fileadmin/media/zusatztexte/ICILS_2013_Berichtsband.pdf

[2] Strategiepapier „Bildung in der digitalenWelt“: https://www.kmk.org/fileadmin/Dateien/pdf/PresseUndAktuelles/2016/Bildung_digitale_Welt_Webversion.pdf

[3] Beschluss „Medienbildung in derSchule“:http://www.kmk.org/fileadmin/Dateien/veroeffentlichungen_beschluesse/2012/2012_03_08_Medienbildung.pdf

[4] Bundesministerin Wanka „Sprung nachvorn”:https://www.bmbf.de/de/sprung-nach-vorn-in-der-digitalen-bildung-3430.html

[5] „vernetzte Schulen” aufgeschoben:https://www.heise.de/newsticker/meldung/Vernetzte-Schulen-Bundesregierung-verschiebt-milliardenschweren-Digitalpakt-3819138.html

[6] WLAN-Kosten in Bremen:http://www.taz.de/!5241118/

[7] Marode Schulen in Mosbach:https://www.rnz.de/nachrichten/mosbach_artikel,-Mosbach-Auf-den-Toiletten-der-Mosbacher-Gymnasien-stinkt-es-gewaltig-_arid,253884.html

[8] Marode Schulen in Berlin: http://www.tagesspiegel.de/berlin/marode-schulen-in-berlin-in-diesen-schulen-werden-die-toiletten-saniert/19736812.html

[9] Bildungspläne Baden-Württemberg:http://www.bildungsplaene-bw.de/

[10] Studie „digitaler BildungsstandortHamburg“: https://www.koerber-stiftung.de/mediathek/digitaler-bildungsstandort-hamburg-1365.html

[11] Fokusthema „Digitale Mündigkeit“:https://www.koerber-stiftung.de/themen/digitale-muendigkeit.html

[12] Hamburgs digitale Hausaufgaben:https://www.koerber-stiftung.de/pressemeldungen-fotos-journalistenservice/hamburgs-digitale-hausaufgaben-1025.html

[13] Google Zukunftswerkstatt:https://www.pressebox.de/pressemitteilung/google-germany-

Datenschleuder. 98 / 2018 0x19

Nutzlose Gesundheitskarte

Die Gesundheitskarte - Ach wenn es doch nur. . .von Anonym

Ein verzweifelter Brief erreichte unsere Redaktion. Über Berge von Papier und die Nutzlosig-keit der elektronischen Gesundheitskarte im Alltag einer Person mit chronischer Erkankung.

Guten Tag. Ich habe eine elektronische Gesundheits-karte in meinem Geldbeutel. Leider ist sie völlignutzlos. Zumindest für mein Szenario und das voncirca einem Drittel aller Menschen in der Bundesre-publik Deutschland: den chronisch Kranken. Meinechronische Erkrankung ist tödlich - es gibt keineHeilung. Mein Hausarzt schrieb mir die Diagnoseauf einen Zettel, dazu ein weiterer Zettel mit denLaborwerten. Ein Dritter mit der bisherigen Kran-kengeschichte. Damit ich nichts vergesse, wenn ichzum Facharzt gehe.

Beim Facharzt fülle ich Zettel aus – die ich schonmehrfach bei meinemHausarzt ausgefüllt habe. Undbei einem anderen Spezialisten. Die Zettel werdenabgetippt und verschwinden in meiner Akte. „Achgäbe es doch nur eine kleine Plastikkarte, auf der ichmeine Krankenakte von Arzt zu Arzt tragen könnte“,denke ich mir während ich auf meine Laborergeb-nisse warte. Ich bekomme einen Zettel für meinenHausarzt, der mir davon eine Kopie für einen weite-ren Facharzt macht. „Ach wenn es doch nur. . .“

Ich spreche mit einem Freund beim CCC darüber.Er findet die Idee nicht so gut. Ich höre die alten Ar-gumente: Die Technik ist nicht gut, Verschlüsselungnicht ausreichend und überhaupt, was ist, wenn dieKrankenkasse einfach Tarife aufgrund meiner Er-krankungen anpasst? Ich lache kurz darüber, denndas sind wirklich nicht die Sorgen, die andere chro-nisch Kranke und ich haben.

Ich muss berufsbedingt umziehen. Drei Wochenlang klappere ich meine bisherigen Ärzte ab undbekomme Kopien von Zetteln, die mal Kopien vonanderen Ärzten waren. Umzug. Mein Medikamentist fast leer und ich brauche ein Rezept für ein Neues.Dafür muss ich zum Facharzt – das hat kein Haus-arzt im Budget. In meinem neuen Wohnort benötigeich aber trotzdem erstmal einen Hausarzt, der michentsprechend überweist. Ich klappere wieder Ärzteab und finde schließlich einen, der mich als Patien-

ten nimmt. Er bekommt meinen Stapel Papier, ko-piert sich raus, was er benötigt und legt meine Aktean. Einen Anamnesebogen fülle ich auch noch aus.Ich bekomme endlich die Überweisung. Auf Papier.Damit gehe ich zum Facharzt, wo ich einen Anamne-sebogen ausfülle und meine Akten zum Kopierenabgebe. „Ach wenn. . .“

Mittlerweile habe ich einige Ärzte überredet, perE-Mail zu kommunizieren. Das dürfen sie eigentlichnicht, weil sie nicht die Möglichkeit zum Verschlüs-seln haben. Ich würde mich ja sehr darüber freuen,wenn ich eine Karte hätte, wo alle Daten struktu-riert drauf sind und die ich auch selbst auslesen kann.Damit ich selbst einen Überblick behalten kann. Wä-re irgendwie ziemlich gut. Ich stelle mir auch vor,wie es ist, wenn ein Notarzt das bestehende Anste-ckungsrisiko von dieser Karte auslesen kann, wennich mal in einen Unfall verwickelt bin. Mein Blut istimmerhin tödlich (was ich ja bereits sagte) und derKontakt kann anderen Menschen das Leben versau-en.

Ich weiß, die technische Lösung ist nicht trivialund so wie die Karte letztendlich ausgestaltet wurde,gibt es zu viele Single Points of Failure. Ich möch-te halt eine automatische Benachrichtigung, wennjemand die Daten meiner Karte ausgelesen hat. Ichmöchte eine dezentrale Speicherung – im Vereinig-

Datenschleuder. 98 / 2018 0x1b

Die eGK - Antwort und Überblick

ten Königreich klappt das doch auch. Und mein Ver-ein, immerhin der Verein, der nun wirklich der Ver-ein ist, in dem die Kompetenzen versammelt sind,dem fällt nicht mehr ein als „so nicht“ zu sagen. Dasfinde ich schade, denn eine sinnvolle Lösung wird esdann einfach nicht geben. So lange tragen ich und

ein Drittel aller Menschen in der BundesrepublikDeutschland weiter Papier durch die Gegend undsammeln Kopien.

„Ach, wenn es doch nur. . .“ denke ich, währendich wieder ein Stück Papier irgendwo abhefte.

Netztopologie der Telematik-Infrastruktur lt. Gematik [14]

Die Gesundheitskarte, die Gematik und was wireigentlich gerne hätten

von Apfelkraut <[email protected]>

Der Versuch einer Antwort in Form eines Überblicks mit leicht polemischer Note.

Vielen Dank für Deine Zuschrift. Wie ärgerlich, dassDu Dich – als wäre die Diagnose nicht genug – zu-sätzlich damit befassen musst, Deine betreuendenÄrzte mit den notwendigen Informationen zu ver-sorgen.

Du sprichst ein grundlegendes und nach wie vorungelöstes Problem unseres Gesundheitswesen an.Wenn die Ärzte nicht sehr umsichtig agieren bzw.die Patienten nicht so engagiert sind wie Du, kann esdurch fehlende oder unvollständige Informationenzu unnötigen, wenn nicht sogar gesundheitsbelas-

0x1c Datenschleuder. 98 / 2018

Die eGK - Antwort und Überblick

tenden Wiederholungsuntersuchungen (z. B. Rönt-gen) kommen. Im schlimmsten Fall sogar zu Fehldia-gnosen und falscher Behandlung. Abgesehen vonden Folgen für den betroffenen Patienten könnteman den Zusatzaufwand anderweitig sicher sinnvol-ler nutzen. Umso verwunderlicher ist es, dass sichDeutschland im europäischen und weltweiten Ver-gleich eher im Schlussfeld der Digitalisierung desGesundheitswesens bewegt [1].

Deine Präferenz wäre es, die Gesundheitsdatendezentral, also (nur) auf der elektronischen Gesund-heitskarte (eGK) zu speichern. Als Träger der Kartebehältst Du die Kontrolle über Deine Daten, da Dusie nur den Personen in die Hand gibst, denen Duvertraust bzw. die Dich behandeln. Dabei hast Duhoffentlich auch selbst Einsicht in die gespeichertenDaten.

Aber was passiert, wenn Deine eGK verloren geht,Stichwort Gullideckel oder Langfinger? Hoffentlichist sie gut geschützt. Vielleicht gibt es ein Back-up. Aber ist dieses auch abgesichert und noch vordem nächsten Behandlungstermin abrufbar? Oderbeginnt die Odyssee wieder von vorn? Und was,wenn die neuesten Laborergebnisse noch nicht aufder eGK gespeichert wurden, Du aber schon auf demWeg zum nächsten Arzt bist? Wieder im Klartextaber dafür praktisch per Mail oder Fax?

Eine mögliche, nicht unbedingt bessere Alternati-ve wäre eine zentrale Datenhaltung in Form einerpersönlichen, einrichtungsübergreifenden Patien-tenakte [2]. Die letzten Untersuchungsergebnissekönnten automatisiert einfließen und wären sofortfür behandelnde Ärzte verfügbar. Aber hast Du im-mer noch die Kontrolle über Deine Daten? Werdenbzw. können sie durch die zentrale Datenhaltungüberhaupt ausreichend vor unberechtigtem Zugriffgeschützt werden? Gelangen sie dann doch früheroder später auf die Marktplätze der globalen Daten-händler oder direkt in die Hände des Arbeitgebersoder Versicherers?

Neben den angerissenen architektonischen Be-trachtungen – zentral vs. dezentral – ist spezielldas Gesundheitswesen geprägt von einer Vielzahleigener Gesetze und IT Standards. Wenn es um tech-nische und semantische Interoperabilität geht, be-gegnet man zwangsläufig den Dinosauriern HL7(zur Text-Kommunikation, [3]) und DICOM (zurBild-Kommunikation, [4]). Dinosaurier, nicht nur

weil sie der Urzeit der Gesundheitsinformatik ent-stammen, sondern weil sie sich auch in ihrer Größeund Komplexität sehr ähneln. Besserung brachtedie IHE-Initiative [5], die sich an klinischen Work-flows orientiert und zur Unterstützung dieser durchIT auf konkrete Elemente diverser Standards (ne-ben HL7/DICOM auch XML) zurückgreift. Auch eineinrichtungsübergeifender Datenaustausch ist dar-in bereits konkretisiert und wurde zuletzt auch fürDeutschland lokalisiert [6]. Der neueste Rockstar indiesem Feld ist FHIR [7], der abgesehen von einerdeutlich vereinfachten und frei verfügbaren Spezi-fikation zusätzlich mit konkreten und offenen Bei-spielimplementationen daherkommt. Sogar ein kali-fornischer Obsthändler hat dafür bereits Unterstüt-zung in seinen neuartigen Rundfunkgeräten ange-kündigt [8].

„Die eGK-Kosten-Uhr – So teuer kommt uns die elek-tronische Gesundheitskarte“ lt. IKK e. V. mit Stand03/2018 [9]

Aber zurück zu Deiner eGK. Seit 2005 beschäftigtsich die Gesellschaft für Telematikanwendungen derGesundheitskarte mbH [10] per gesetzlich festgehal-tenem Auftrag mit Deinem Anliegen. Sie wurde vonden Spitzenorganisationen des Gesundheitswesensgegründet, um die sichere, sektorenübergreifende,digitale Vernetzung des Gesundheitswesens und An-wendungen der elektronischen Gesundheitskartenach § 291 / § 291a / § 291b SGB V zu realisieren. Undwas macht man, wenn mehr als ein Jahrzehnt undunzählige Millionen [9] später Du immer noch daskopierte Papier von einem Arzt zum Nächsten tra-gen musst? Genau, ein weiteres Gesetz. Das 2016 inKraft getretene E-Health-Gesetz [11]. Damit sollenu. a. Notfalldaten und der Medikationsplan noch in

Datenschleuder. 98 / 2018 0x1d

Die eGK - Antwort und Überblick

diesem Jahr auf Deine eGK wandern. Auch werdenfinanzielle Anreize geschaffen, um die Ärzteschaftzu motivieren, auf den eArztbrief [12] umzusteigen.Erste Softwarehersteller scheinen dies zumindestlaut Papier schon mal zu unterstützen [13]. Undbis Ende 2018 soll die Gematik die – nicht weiterspezifizierten – Voraussetzungen schaffen, um eineelektronische Patientenakte zu unterstützen. Einezur Zeit 6041 Seiten umfassende Spezifikation derTelematikinfrastruktur (TI) existiert bereits [14].

Auch Universitäten, regionale Versorgungsnetz-werke und Versicherer sind nicht untätig. Zumeistgefördert durch die öffentliche Hand, haben auch siedie Initiativen ergriffen, um dem lückenlosen Infor-mationsaustausch endlich etwas näher zu kommen.Bisher haben jedoch die wenigsten Projekte [15] dieTestphase verlassen. Sie warten mit eigenen tech-nischen Ansätzen auf und sind nur im regionalenKontext verfügbar.

Könnte ich mir eine Lösung wünschen, dann wä-ren für mich die folgenden Anforderungen von be-sonderer Bedeutung:

• Volle Kontrolle über meine Daten – unabhängigvon der Architektur. Hiermit ist die wirkliche,physikalische Kontrolle gemeint und nicht dasrein logische Abprüfen von Zugriffsregeln. Esmuss jederzeit möglich sein, selektiv datenver-arbeitenden und -speichernden Stellen den Zu-griff zu entziehen. Gleichzeitig sollte keine drittePartei in der Lage sein, die Daten ohne expliziteZustimmung zu verarbeiten. Unberechtigte Drittesollten damit nur Datenmüll sehen, selbst wennsie meines Datensatzes habhaft wurden.

• Basierend auf freien, offenen, idealerweise bereitsetablierten Interoperabilitätsstandards. Damit sollnicht nur der Datenaustausch zwischen den Ge-sundheitsversorgern und der Karte bzw. Akte si-cher gestellt werden. Mindestens genauso wichtigist, dass ich als Patient mich jederzeit für ein an-deres System entscheiden kann und meine Datenohne Verlust oder Mehraufwand migrieren kann(siehe auch Art. 20 DSGVO, Recht auf Datenüber-tragbarkeit).

• Implementiert in Form von freier und offener Soft-ware [16].

• Höchste Sicherheit: nach den Lehren aus PC-Wahl, Ladesäulen und dem besonderen elektroni-schen Anwaltspostfach brauchen wir kein weite-res Exempel.

• Regelmäßige, öffentliche und unabhängige Audi-tierung der Sicherheitsarchitektur.

• Kontinuierliche Anpassung der Sicherheitsarchi-tektur an sich ständig ändernde Rahmenbedigun-gen (Sicherheitslücken, Angriffsformen, Schutz-mechanismen, . . .)

• Volle Transparenz über jegliche Zugriffe und Zu-griffsversuche und eine entsprechende Historieüber diese.

• Dokumentation der Umsetzung auf mindestenszwei Ebenen. Technisch, so dass ein Experte beur-teilen kann, ob das Systen grundsätzlich vertrau-enswürdig erscheint. Aber noch viel wichtiger,auch Patienten die sich noch nie mit Computernbefasst haben oder/und krankheits- oder altersbe-dingt kognitiven Herausforderungen unterliegen,sollten trotz allem in die Lage versetzt werden, zuverstehen, um was es eigentlich geht und was mitihren Daten passiert. Stichwort: „Leichte Spra-che“.

Und bis dahin: „Ach, wenn es doch nur . . .“ denkeauch ich, während ich wieder ein Stück Papier vomletzten Arztbesuch irgendwo abhefte. Aber wir ha-ben ja schon 2018.

Referenzen[1] siehe z.B. „Atlas of eHealth country

profiles 2015“ der WHO,http://www.who.int/goe/publications/atlas_2015/en/,Deutschland wurde zuletzt von derUmfrage 2009 erfasst:http://www.who.int/goe/publications/atlas/deu.pdf

[2] „Elektronische Patientenakten“ vonPeter Haas,https://www.bertelsmann-stiftung.de/fileadmin/files/

0x1e Datenschleuder. 98 / 2018

Die eGK - Antwort und Überblick

BSt/Publikationen/GrauePublikationen/VV_eEPA_Expertise_final.pdf

[3] Health Level 7,https://www.hl7.org/

[4] Digital Imaging and Communications inMedicine,http://www.dicomstandard.org/

[5] Integrating the Healthcare Enterprise,https://www.ihe.net/

[6] „IHE-D Cookbook“ von IHEDeutschland, http://www.ihe-d.de/projekte/ihe-d-cookbook/

[7] Fast Healthcare InteroperabilityResources,https://www.hl7.org/fhir/

[8] „Apple to launch Health Records appwith HL7’s FHIR specifications at 12hospitals“ von Jonah Comstock,http://www.healthcareitnews.com/news/apple-launch-health-records-app-hl7s-fhir-specifications-12-hospitals

[9] eGK-Kosten-Uhr derInteressenvertretung vonInnungskrankenkassen aufBundesebene IKK e.V. https://www.ikkev.de/politik/egk/

[10] Gesellschaft für Telematikanwendungender Gesundheitskarte mbH,https://www.gematik.de/

[11] E-Health-Gesetz, https://www.bundesgesundheitsministerium.de/service/begriffe-von-a-z/e/e-health-gesetz.html

[12] „Spezifikation KV-CONNECTAnwendungsdienst eArztbrief v1.1“ derKV Telematik GmbH,https://www.kv-telematik.de/fileadmin/DOWNLOADS/Spezifikation_KV-CONNECT_Anwendungsdienst_eArztbrief_v1.1-v10-20141030.pdf

[13] „Komplettubersicht derKV-Connect-auditierten oderzertifizierten Softwareprodukte, Stand:02.02.2018“ der KV Telematik GmbH,https://www.kv-telematik.de/fileadmin/DOWNLOADS/%C3%9Cbersicht_Audit_2018_02_02.pdf

[14] Spezifikation „Release 2.1Online-Produktivbetrieb (Stufe 1 undStufe 2.1) - OPB“ der TI,https://fachportal.gematik.de/fileadmin/user_upload/fachportal/files/Spezifikationen/Produktivbetrieb/Konzepte_Spezifikationen/OPB2.1_Spezifikationen_20180221.zip

[15] Übersicht telemedizinischer Projekte,https://telemedizinportal.gematik.de/index.php?id=2&page=3&no_cache=1&formSortType=alphabetischKurztitel

[16] Public Money - Public Code,https://publiccode.eu/de/

Datenschleuder. 98 / 2018 0x1f

White Chamber

White Chamber — Ein Vorschlag zur Erhöhungder Verschlüsselungsquote

von Moritz Fago <[email protected]>

White Chamber ist ein „wanted man-in-the-middle“ [1], der die Verschlüsselung für den Nut-zer unsichtbar machen soll. Dieser Artikel soll nicht als fertige Lösung verstanden werden, son-dern als möglicher Beginn des Diskurses über die Reduzierung der Hürden für die Nutzung vonEmailverschlüsselung.

Das Problem

GnuPG (Gnu Privacy Guard) [2] ist eine Software,die den Standard PGP (Pretty Good Privacy) zumVerschlüsseln von E-Mails und Dateien umsetzt. Lei-der ist die Verbreitung von PGP bis heute als geringanzusehen. Ca. 5.000.000 öffentliche Schlüssel [3]und ca. 4.920.000.000 E-Mail-Adressen weltweit [4]ergeben, dass für ca. jede 1000. E-Mail-Adresse Gn-uPG eingerichtet wurde. Insbesondere Probleme mitdem Schlüsselmanagement und Bequemlichkeits-probleme, wie nicht funktionierende Suchfunktio-nen, werden als Gründe für die Nichtverwendunggenannt.

Das Ziel

White Chamber soll die Verschlüsselung als „wan-ted man-in-the-middle“ unsichtbar machen, so dassder Nutzer sich mit der Kryptografie weder ausken-nen noch sich mit ihr beschäftigen muss, so wie esApples iMessage erfolgreich vormacht [5]. Außer-dem soll White Chamber dazu beitragen, dass derAnteil der verschlüsselten Kommunikation größerwird, um die massenhafte Speicherung verschlüs-selter Nachrichten durch die NSA zu erschweren[6].

White Chamber — Das Konzept

White Chamber soll zwischen E-Mail-Client und-Server „geschaltet“ werden. Die Software soll alsIMAP (Internet Message Access Protocol)- undSMTP (Simple Mail Transfer Protocol)-Proxy (sie-he Abbildungen 1 und 2) realisiert werden, der aus-

schließlich per verschlüsselter Verbindung zwischenE-Mail-Client und -Server vermitteln und die E-Mails on-the-fly, das heißt ohne das die E-Mailszwischengespeichert werden, ver- und entschlüsselt.IMAP ist ein Protokoll, das zum Empfangen von E-Mails vom E-Mail-Server eingesetzt wird, währendSMTP zum Versenden von E-Mails verwendet wird.Ein Proxy ist ein Vermittler zwischen zwei Compu-tern, der in diesem Fall zusätzlich in die Kommuni-kation eingreift.

E-Mails werden vom Endgerät per SMTP anWhite Chamber geliefert. White Chamber prüft, obder Empfänger einen öffentlichen Schlüssel auf ei-nem der Keyserver (ein öffentliches Verzeichnis vonöffentlichen Schlüsseln) veröffentlicht hat. Soferndas der Fall ist, wird die E-Mail mit dem öffentli-chen Schlüssel verschlüsselt. Wenn kein öffentlicherSchlüssel bekannt ist, wird die E-Mail nur signiert,also digital unterschrieben, um Absender und Inte-grität zu verifizieren. Im Anschluss verbindet sichWhite Chamber mit dem E-Mail-Server und ver-schickt die E-Mail.

Wenn das Endgerät neue E-Mails per IMAP abruft,fragt es diese nicht direkt beim E-Mail-Server, son-dern bei der White Chamber an, welches seinerseitsdie E-Mails vom E-Mail-Server erhält, sie entschlüs-selt und die Signaturen überprüft. Schließlich sendetWhite Chamber die E-Mails transportverschlüsseltan das Endgerät. Durch diese Vorgehensweise lie-gen die E-Mails, sofern sie verschlüsselt gesendetwurden, nur in verschlüsselter Form vor.

0x20 Datenschleuder. 98 / 2018

White Chamber

E-Mail-Server White Chamber E-Mail-Client

Abbildung 1: White Chamber vermittelt als IMAP-Proxy: verschlüsselte E-Mail: verschlüsselte Verbindung

Was White Chamber nicht bietet

Gegenüber Entschlüsselung auf dem Endgerät istWhite Chamber unsicherer, da es die Komplexitäterhöht. Gegenüber keiner Verschlüsselung ist ei-ne kryptografisch sichere Verschlüsselung, wie sievorhandene PGP-Librarys bieten, vorzuziehen. UmImplementierungsfehler zu vermeinden, soll WhiteChamber diese Librarys nutzen. Die erhöhte Angriff-oberfläche, die White Chamber, als mit dem öffentli-chen Internet verbundenen Server, der den privatenSchlüssel des Nutzers vorhalten muss, ist nur fürMenschen relevant, die Ziel von Geheimdienstensind. Damit ist White Chamber für diese Menschenungeeignet. Insgesamt ist die Sicherheit gegenüberunverschlüsselten E-Mails erhöht.

White Chamber wird safe-by-default, so wieSteckdosen in der analogen Welt, ausgeliefert wer-den. Das bedeutet, dass die Software direkt sicherverwendet werden kann [7]. White Chamber könnteso E-Mail-Verschlüsselung alltagstauglich machen.

Offene Fragen und Probleme

Ich freue mich über konstruktive Verbesserungs-und Lösungsvorschläge, unter anderem für folgendeProbleme:

• Schlüssel, und Passphraselagerung auf dem End-gerät, unter Umständen interaktive, Übermitt-

lung im standardkonformen IMAP- und SMTP-Protokoll

• Absicherung und Authentifizierung von WhiteChamber gegenüber dem Nutzer (auch für tech-nische Laien verständlich)

• Sowohl der Server, auf dem White Chamber läuft,als auch alle, die administrativen Zugriff haben,müssen uneingeschränkt vertrauenswürdig seinund nicht juristisch verpflichtbar sein die Schlüs-sel zu extrahieren. Lösungsansatz: Smartcard oderSchlüssel auf Endgerät, alternativ base64 in derSignatur.

Alle diese Probleme sollen unter dem Gesichtspunktder Minimierung der nötigen Interaktionen mit demUser erfolgen, mit dem Ziel, dass die Verschlüsse-lung vollständig unsichtbar erfolgt.

Referenzen[1] „wanted man-in-the-middle“:

https://schleuder.nadir.org/docs/#a-wanted-man-in-the-middle

[2] https://www.gnupg.org, implementiert denOpenPGP Standard, so wie er in RFC4880https://www.ietf.org/rfc/rfc4880.txtdefiniert ist

E-Mail-Client White Chamber E-Mail-Server

Abbildung 2: White Chamber vermittelt als SMTP-Proxy: verschlüsselte Verbindung: verschlüsselte E-Mail

Datenschleuder. 98 / 2018 0x21

White Chamber

[3] Anzahl öffentlicher GPG-Schlüssel:https://sks-keyservers.net/status/key_development.php

[4] Schätzung der Anzahl Emailadressen weltweit:http://www.radicati.com/wp/wp-content/uploads/2013/04/Email-Statistics-Report-2013-2017-Executive-Summary.pdf)

[5] Cattiaux, Cyril/gg (2013), iMessage Privacy:http://blog.quarkslab.com/imessage-privacy.html

[6] Greenberg, Andy (2013), Leaked NSA Doc SaysIt Can Collect And Keep Your Encrypted DataAs Long As It Takes To Crack It:https://www.forbes.com/sites/andygreenberg/2013/06/20/leaked-nsa-doc-says-it-can-collect-and-keep-your-encrypted-data-as-long-as-it-takes-to-crack-it/

[7] CTRL Shift (2015), DO CONSUMERS REALLYNEED ‘INFORMED CONSENT’?:https://www.ctrl-shift.co.uk/news/2015/03/16/do-consumers-really-need-to-be-informed/

0x22 Datenschleuder. 98 / 2018

Antwortschreiben

Antwort auf die Antwort auf den Brief von 51 Tat-ortautoren

von Michael Wogh <[email protected]>

Dieser Brief erschien als Antwort auf die Antwort an den offenen Brief von 51 Tatortautoren*in-nen. Der Autor möchte in diesem Brief nicht für die Tatort-Autoren sprechen, sondern aus-schließlich seine private Meinung wiedergeben. Die Antwort ist in voller Länge wiedergegeben,lediglich die Rechtschreibung wurde korrigiert.

Hallo CCC (via Datenschleuder) - Danke für EureAntwort auf den Offenen Brief, dessen Mitunter-zeichner ich bin. Vorab eines: Über die Antwort warich glücklicher als über den Brief selber, der IMHOden falschen Ton erwischt. Böser Fehler, die Netz-gemeinde in einen großen Topf zu werfen, ohnenachzusehen, was da alles drinnen schwimmt.

Reden wir über Realitäten. Autor sein, ist keineNebenbeschäftigung. Geschichten zu finden und zuerzählen, braucht Zeit und einen freien Kopf. Derlässt sich deutlich leichter herstellen, wenn mannicht Sorge habenmuss, dass einem gleich der Stromabgestellt wird. Die Frage ist, ob diese Art der Ge-schichten noch erwünscht ist. Ich rede ausdrücklichnicht über Tatort-Autoren, sondern über unsere Kul-tur. Alles, was uns aus der Vergangenheit gebliebenist, was wir erinnern, was uns vielleicht davon ab-hält, uns gegenseitig mit großen Keulen die Köpfeeinzuschlagen, sind die Werke, die irgendwann ein-mal von jemandem erschaffen wurden, der sich ei-nen geistigen Freiraum erschaffen hat. Was passiert,wenn es keine Geschichten mehr gibt, keine Songs,keine Filme, weil diejenigen, die sie erschaffen, sicheinen anderen Lebenserwerb suchen müssen? Klarsind wir im digitalen Zeitalter angekommen, keineFrage. Nur – ist es sinnvoll, die Freiheit der Netz-Kommunikation gleichzusetzen mit einem: „Es be-darf keiner Schöpfer mehr, die Community liefertdie Inhalte kostenfrei?“ Ich frage mich, was von demganzen täglichen elektronischen Grundrauschen fürmeine Urenkel erhalten bleibenwird. Vermutlichwe-nig. Nicht dass Ihr jetzt denkt, ich würde „Tatorte“zum Kulturgut der Menschheit rechnen. Aber einelangsame Aufweichung und Zerstörung der Lebens-grundlagen betrifft ja nicht nur die Tatort-Autoren,sondern alle, die ihre Lebenszeit investieren, um

etwas Bleibendes, Weitergebbares, ein paar helleGedanken in einen stupiden Alltag Zauberndes zuerschaffen.

Ich persönlich glaube nicht, dass die Netzgemein-de samt und sonders daran interessiert ist, eine „apo-kalyptische Zeit der Kulturlosigkeit“ einzuläuten. ImGegenteil. Ich brauche die Freiheit des Netzes undihre mühelose und atemberaubend fortschrittlicheMöglichkeit, die Welt endlich neu zu begreifen. Ichbin überzeugt davon, dass sich neben dem ganzenGelabere heute die hellsten und klarsten Gedankenim Netz finden. Aber wird das bleiben, was an Ideen,Anregungen, Veränderungen täglich verschossenwird? Ihr habt möglicherweise recht mit Eurer Sicht,dass die meisten Autoren anderen Tribut schulden,auf deren Schultern sie stehen. Nicht unbedingt nurE. A. Poe, wie Sir Conan Doyle meint. Aber jedesBuch, jedes Musikstück, jeder Film und vermutlichauch jede Software baut auf den Gedanken andererauf. Nur muss sich jemand hinsetzen, seinen Ver-stand benutzen, sein Wissen, sein Erfahrenes undErlesenes, um aus dieser kulturellen Ursuppe Neueserschaffen zu können.

Wenn unsere Gesellschaft insgesamt davon pro-fitiert, dass sie auf so Erschaffenes zurück greifenkann, dann frage ich mich schon, wer eigentlichein Interesse daran haben kann, diesen Sammlernund Schöpfern unserer Kultur die Lebensberechti-gung abzusprechen. Wer meinen kann, dass man sieeinfach einsparen sollte und durch das kollektiveAustauschen der Community ersetzen. Denn: Auchwenn diese Community überragende Arbeit darinleistet, alle Gedanken der Welt zu sammeln, Enzy-klopädien des menschlichen Wissens zu erschaffen -irgendwann kommt der Punkt, an dem alles Wisseneingesammelt, alles Vorhandene vernetzt ist. Und

Datenschleuder. 98 / 2018 0x23

Antwortschreiben

dann? Gibt es dann noch große, neue Ideen? Gibtes Romane, die die gemeinsame Fantasie in neueWelten führen, Filme, die jeder Mensch sehen möch-te, Musik, die viele tauschen und die sie zusammenglücklich macht? Gibt es dann den einen, großen,singulären Input, den auch die Community braucht,um ihre eigenen Ideen entwickeln zu können?

Was hat das mit ACTA zu tun? ACTA ist einfachein rundum unglücklicherWeg, sich quasi per Erlassin die immanente Unterschiedlichkeit der Interessenzwischen Schaffen und Teilen einzumischen. Wieimmer, wenn Staat und Gesellschaft versuchen, et-was festzuschreiben, kommt dabei eine Verkürzungheraus, die eher schadet als nützt. Viel wichtiger wä-ren grundsätzliche Überlegungen: Wer verdient ander Freiheit des Netzes? Wer schafft sich Milliarden-vermögen dadurch, dass er anderer Menschen Geistund Arbeit für seine Zwecke einsetzt? Und, vor al-lem: Wieso bedienen wir alle, mich eingeschlossen,uns jeden Tag so klammheimlich und bedenkenlosall dessen, was Andere erschaffen haben? Ich fürchtedie Anonymisierung und Vergemeinschaftung geis-tigerWerke könnte eines Tages zum großen Problemunserer Kultur werden. Wenn eine Gesellschaft kei-nen Respekt mehr zeigt vor dem, was einzelne ihrerMitglieder leisten, dann verliert sie womöglich auch

insgesamt den Respekt vor den Individuen, aus de-nen sie sich zusammensetzt.

Man kann lange über Schutzfristen und derenNotwendigkeit diskutieren. Es gibt Beispiele, in de-nen Enkelgenerationen gedankenlos von Vermögenzehren, die ein Vorfahre mit einem geistigen Werkerarbeitet hat. Es gibt die Gegenbewegung der völ-ligen Ausbeutung durch gnadenlose Stückverträge,an denen nur noch clevere Vermarkter profitieren.All das geht am Kern der Diskussion vorbei. Der dawäre: Warum geben wir ohne Murren unsere Kohlean Immobilienbesitzer, Mineralölkonzerne, Lebens-mittelgiganten, stehlen uns aber einfach zusammen,was wir an geistiger Grundausstattung benötigen?Leisten wir uns Kultur, auch wenn sie schutzloserist als eine panzerglasgesicherte Bank und deutlichnahrhafter als das tägliche Fast Food unserer (!) Com-munity?

Referenzen[1] https://www.ccc.de/de/updates/

2012/drehbuchautoren

[2] http://www.drehbuchautoren.de/news/2012-03-29/offener-brief-von-51-tatort-autoren

0x24 Datenschleuder. 98 / 2018