padeluun & Rena Tangens (Hrsg.)

Jahrbuch 2018

Wir legen Datenkraken trocken. digitalcourage.de Bibliographische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detailliertere bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar

Rechtehinweis: Dieses Werk steht – soweit beim jeweiligen Medienelement nichts anderes vermerkt ist – unter der Creative Commons Lizenz cc by-sa 4.0. Was das bedeutet, können Sie unter http:/de.creativecommons.org nachlesen.

Bitte geben Sie bei Namensnennung (by) immer den Namen des Autors oder der Autorin eines Textes mit dem Hinweis „aus dem digitalcourage Jahrbuch 2018“ an.

Impressum: (cc by-sa 4.0) 2017 Verlag Art d‘Ameublement Digitalcourage e.V., Marktstraße 18, 33602 Bielefeld Hrsg.: padeluun und Rena Tangens Redaktionelle Zusammenstellung: Claudia Fischer (verstandenwerden.de) Layout und Design: Isabel Wienold (iwi-design.de) ISBN 978-3-934636-16-3 padeluun & Rena Tangens (Hrsg.)

Jahrbuch 2018

Inhalt

Vorwort 8 Datenschutz einfach auf den Punkt 10

XAktuelles und Begleitendes 11 Was uns bewegt Unsere wichtigsten Aktionen und Kampagnen 2017/18 12 Bundesdatenschutzgesetz „Videoüberwachungsverbesserungsgesetz“ Warum wir dagegen protestiert haben 22 Gesichtserkennung am Berliner Bahnhof Südkreuz 25 Sicherheit durch Gesichtserkennung? Ein gefährliches Versprechen – Kommentar 28 Das Digitalcourage-Team Portraits 30 Unsere Überwachungsgesamtrechnung Warum die Vorratsdatenspeicherung verfassungswidrig ist 38 „Auch online tut‘s richtig weh“ Mobbing und sexuelle Übergriffe im Netz 48 Smart Citizens und die Rattenfänger 53 Smart Health Der verkabelte Mensch und seine Gesundheit 61 Der AKtiVCongrEZ in Hattingen Gemeinsam aktiv für Datenschutz und Bürgerrechte 66

XAbgemahntes: 67 Die Die BigBrotherAwards 2017 67 Backstage bei der Verleihungsgala 68 Kategorie Arbeitswelt Prof. Dr. Peter Wedde Die PLT Planung für Logistik und Transport GmbH 70 Inhalt Inhalt

Kategorie Wirtschaft Rena Tangens Der IT-Branchenverband Bitkom 76 Kategorie Politik Dr. Thilo Weichert Der Islamverband DİTİB 82 Kategorie Bildung Frank Rosengart Die Technische Universität München und die Universität München 87 Kategorie Behörden Dr. Rolf Gössner Die Bundeswehr und Ursula von der Leyen 92 Kategorie Verbraucherschutz padeluun Die Prudsys AG 100 Grußwort des Bielefelder Oberbürgermeisters Pit Clausen 105 BigBrotherAwards wirken 107 Entwicklungen von 2000 bis 2009 107 Entwicklungen von 2010 bis 2017 112 Eine Million Aufkleber „Asyl für Edward Snowden“ 117

XAktivierendes 119 Digitale Selbstverteidigung 120 Wie Sie Ihre Computer, Smartphones, E-Mails und Daten schützen können 120 Suchmaschinen: Sie brauchen mehr als eine! 121 Online zusammen arbeiten ohne Google Docs 123 Alternativen zu Dropbox und Cloud 124 Cloud selber machen: allein oder mit Freund.innen! 125 „WhatsApp kommt mir nicht in die Hosentasche!“ 126 Für E-Mails einen sicheren Anbieter finden 128 E-Mails verschlüsseln 129 Festplatten verschlüsseln 130 Navigation und offline nutzen 131 Vorratsdatenspeicherung – und wenn Sie kommt, was dann? 132 Inhalt Inhalt

„Wachsam bleiben!“ Wie Sie eine „Lesung gegen Überwachung“ organisieren 134 Ist Ihre Stadt datenschutzfreundlich? Worauf Sie achten und einwirken können 136 Digitale Selbstverteidigung für Unternehmen und Organisationen 142 Facebook nutzen – ja oder nein? 148 Apps und Grundwissen für Kinder und Eltern 152 Aus dem „Kids digital genial“-Lexikon 156

XRichtungsweisendes 157 Digitalcourage vor 30 Jahren – Public Domains 158 „Gott sieht alles, aber er petzt nicht!“ Eine Datenschutzpredigt von padeluun 163 Alice im Cyberspace Ein feministischer Blick auf das Netz von Rena Tangens 171 Leitfaden für gendergerechte Sprache 178

XAnhang 179 Preise und Auszeichnungen für Digitalcourage 180 Wichtige Datenschutztermine für 2018 181 Index 182 8 Vorwort Vorwort

Wir sind jetzt 30!

arallel zur Abschlussredaktion dieses PJahrbuches bereiten wir in diesen Ta- gen unsere 30. Geburtstagsfeier im Stadt- theater Bielefeld vor. Stilecht mit einer „Le- sung gegen Überwachung“ und anschlie- ßendem gemeinsamem Besuch der Büh- nenfassung von „1984“ von George Or- well. Jetzt, wenn Sie dieses Buch in den Händen halten, wird die Feier vorbei sein und der Arbeitsalltag hat uns wieder. Dieser Wechsel zwischen Genusspha- sen mit klugen Köpfen und kreativen Ide- en und harter Arbeit prägt unseren Alltag seit es uns gibt. Auch die Idee, Ihnen und uns zu unserem Geburtstag ein Jahrbuch zu „schenken“ (Danke an alle, die es bei uns gekauft und damit beim Finanzieren

geholfen haben), entstand bei einem Früh- Foto: Fabian Kurz, cc by-sa 4.0 stück im Mai. „Frühstück“ war schon immer eine wichtige Institution. In unserer Kunstgalerie Art d‘Ameublement gaben sich in den 1980er Jahren den ganzen Tag Menschen die Klinke in die Hand – und den ganzen Tag gab‘s „Frühstück“ mit großen Kannen Ostfriesentee. Weil wir dadurch irgendwann gar nicht mehr zum Arbeiten kamen, lagerten wir das aus – erst räumlich in ein Café, dann organisatorisch in einen Verein. 1987 gründeten wir den „FoeBuD e.V.“ – (Abkürzung von „Verein zur Foerderung des öffentlichen bewegten und unbewegten Datenverkehrs“). Der Name war ein Scherz auf Kosten der Deutschen Bundespost, die damals noch für die Telekommunikation zustän- dig war, und ihre komplizierten Abkürzungen. Das weiß heute kein Mensch mehr außer ein paar Steampunk-Hackern. „Fö-was? Können Sie das mal buchstabieren?“ hörten wir ein Dutzend Mal täglich am Telefon. FoeBuD erklärte nichts, verweigerte sich dem Gedächtnis und war gänzlich ungeeignet für TV-Untertitel oder Schlagzeilen. Sympa- thisch, aber unklug, wenn man – wie wir – viele Menschen erreichen und überzeugen will. Zum 25. Jubiläum 2012 änderten wir unseren Namen in „Digitalcourage“, und unter diesem Namen legen wir Ihnen nun unser Jahrbuch vor. Vorwort Vorwort 9

Es soll eine Momentaufnahme mit bleibendem Wert sein. Es enthält Aktuelles – was be- wegt uns gerade, welche Aktionen haben wir organisiert, an welchen Themen sind wir dran, von Videoüberwachung mit Gesichtserkennung bis zu Smart Cities. Abgemahn- tes – die BigBrotherAwards, alle Preisträger eines Jahres mit Begründung und aktuel- lem Update zu Reaktionen was seit der Preisverleihung geschehen ist. Aktivierendes – Hilfe zur digitalen Selbstverteidigung, wie organisieren Sie ein „Lesen gegen Überwa- chung“ bei sich vor Ort oder Checklisten, z.B. wie Ihre Stadt datenschutzfreundlich wer- den kann. Dazu Richtungsweisendes – Texte aus unserer Vergangenheit, die uns heute noch etwas zu sagen haben – wir waren selbst erstaunt beim Lesen. Im Anhang finden Sie noch ein paar nützliche Infos wie wichtige Datenschutz-Termine für 2018. Für Ak- tualisierungen, Quellen und weiterführende Links haben wir eine komfortable Webseite eingerichtet: digitalcourage.de/jahrbuch18. Damit Sie die langen Internetadressen nicht umständlich abtippen müssen.

Es gab noch viele „Frühstücke“ in den letzten dreißig Jahren. Einer unserer ersten Prak- tikanten formulierte die Kurzform seines Berichts für die Schule: „12 Uhr: Der Tag be- ginnt mit einem Frühstück. 16 Uhr: Welt gerettet. 17 Uhr: Logoff.“ Das kleine Wort „Logoff“ musste damals, 1992, der Lehrerin noch erklärt werden. So wie wir heute Leh- rer.innen und Schulleitungen erklären, dass Facebook kein guter Ort ist, um Hausauf- gaben zu verteilen und dass auf Google Docs keine Referate oder Klassenfotos gespei- chert werden sollten. Die Welt haben wir noch nicht gerettet, aber wir sind dabei! Dass Datenschutz als The- ma mitten in der Gesellschaft angekommen ist, werten wir unter anderem auch als ei- nen Erfolg unserer Arbeit. Manchmal packt uns die Wut, wenn – wie 2017 – Überwa- chungsgesetze nachts durch den Bundestag geschummelt werden. Aber dann gibt es auch wieder Erfolgsmeldungen, z.B. nach den BigBrotherAwards, die uns am Laufen halten. Vieles davon können Sie auf den folgenden Seiten lesen.

padeluun und Rena Tangens, November 2017

XXP.S.: Und auch wenn Sie nicht alle bei unseren kreativen Frühstücken dabei sein kön- nen: Wir laden Sie herzlich ein, mitzumachen bei der Rettung der Welt. Werden Sie Fördermitglied! Arbeiten Sie mit! Organisieren Sie eine Lesung gegen Überwachung! Alle sachdienlichen Hinweise finden Sie in diesem Buch und auf digitalcourage.de/ jahrbuch18. 10 Datenschutz einfach aufKapitelüberschirft den Punkt

Am Girl‘s Day 2017 waren Alwina und Sora (beide 14) bei uns im Büro. Vormit- tags haben sie mit unserem Admin einen Rechner zerlegt und nachmittags ging es in unsere Redaktion. Das Ergebnis ist ein kurzer Text, vor dem die Büro-Crew nur den Hut ziehen kann. Alwina und Sora er- klären klar und deutlich, warum Daten- schutz – nicht nur für Jugendliche, son- dern für alle – wichtig ist. Foto: Digitalcourage, alle Rechte vorbehalten

Links und weitere Infos: digitalcourage.de/jahrbuch18 Kapitelüberschirft

Foto: Digitalcourage (SL), cc by-sa 4.0 gegen Videoüberwachung in Berliner U-Bahnhöfen im Februar 2017. Aktuelles undBegleitendes Aktion „Ehrliche Schilder“ von Digitalcourage undFIfFAktion „EhrlicheSchilder“ vonDigitalcourage

11 12 Aktuelles und Begleitendes Aktuelles und Begleitendes

Was uns bewegt Unsere wichtigsten Aktionen und Kampagnen 2016/17/18 Von Claudia Fischer und Friedemann Ebelt

ie wichtigste Aufgabe eines Jahrbu- peitscht, mit Finten verabschiedet oder Dches ist, Ihnen einen Einblick zu ge- nachts durch den Bundestag gemogelt ben, was wir alles tun, um Grundrechte werden. Damit werden Fakten geschaffen und Privatsphäre zu schützen. Das kann ohne gesellschaftliche Debatte, in die wir immer nur eine Momentaufnahme sein. uns einbringen könnten. Und dann bleibt Der Redaktionsschluss dieses Buches lag uns nur noch die Möglichkeit, juristisch im Sommer 2017, noch vor der Bundes- dagegen vorzugehen. tagswahl. Wir sind uns aber sehr sicher: Die folgenden Themen werden uns auch Verfassungsbeschwerde gegen 2018 auf Trab halten. Schmökern Sie sich die Vorratsdatenspeicherung durch – Aktualisierungen und Hintergrün- eingereicht de finden Sie auf unserer Internetseite, Die Bundesregierung will einfach nicht ebenso unsere Jahres- und Transparenz- wahrhaben, dass das Gesetz zur Vor- berichte, die sich an Kalenderjahren orien- ratsdatenspeicherung von 2015 europa- tieren. rechtswidrig, unverhältnismäßig und ver- fassungswidrig ist. Es gibt zwar schon ei- „Wir sehen uns vor Gericht!“ Das sagen wir sehr ungern. Der Satz passt gar nicht zu uns, den „freundlichen Genies“, wie wir seit den 1980er Jahren immer genannt wurden. Eigentlich würden wir viel lieber argumentieren, debattieren, mit Andersdenkenden sprechen und sie überzeugen oder von ihnen lernen. Das sind für uns die besten Wege demokrati- scher Auseinandersetzung.

Häufig bleibt uns aber gar keine andere 3.0 CC-BY-SA Foto: Katarzyna Mazur, Wahl, als gerichtliche Entscheidungen ein- 29. Juni 2017, Demo im strömenden zufordern. Nicht nur, weil die Anhänger.in- Regen: padeluun spricht mit der nen der „Überwachung=Sicherheit“-Logik Bundestagsvizepräsidentin Petra Pau so beratungsresistent sind, sondern auch, (Die Linke) über unseren Protest gegen weil häufig Gesetze paketweise durchge- die Vorratsdatenspeicherung

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 13

nige Urteile, z.B. vom Europäischen Gerichtshof und vom Verwaltungs- gericht NRW, in denen unsere Ein- schätzung in Teilen bestätigt wird, aber wir wollen das Ge- setz insgesamt kip- pen. Deshalb ha- Christiane Pfohlmann, www.pfohlmann.de Karikatur urheberrechtlich geschützt; Rechte bei Karikatur urheberrechtlich ben wir am 19. De- zember 2016 mit unserem Anwalt Meinhard Starostik eine sam mit anderen europäischen Daten- Verfassungsbeschwerde gegen die Vor- schützer.innen ein Auge haben. ratsdatenspeicherung eingereicht. Verfassungsbeschwerde gegen Als wir den Brief eingeworfen haben, war den Staatstrojaner vorbereitet bereits klar, dass wir auf eine Entschei- Staatstrojaner sind ein Angriff auf all un- dung ein bis zwei Jahre warten müssen. sere Geräte: Die Schnüffeldateien werden Inzwischen hat das Bundesverfassungs- über Sicherheitslücken installiert, die dafür gericht uns mitgeteilt, dass sie unsere in jedem Smartphone, Computer, Tablet Beschwerde 2017 nicht mehr bearbeiten und in jeder Spielekonsole vorhanden sein werden. müssen. So wurde es am 22. Juni 2017 Wir blicken gespannt auf 2018. beschlossen. Jetzt darf die Polizei z.B. bei einer Personenkontrolle am Flughafen mit Auch, weil die Justiz- und Innenminister Ihrem Smartphone im Hinterzimmer ver- von Estland, Bulgarien und Österreich ihre schwinden und den Trojaner ins Gerät ein- jeweiligen EU-Ratspräsidentschaften, die pflanzen. Die technischen Hintertüren, mit von Juli 2017 bis Ende 2018 aufeinander denen das ermöglicht wird, können neben folgen, für eine Wiederbelebung der eu- der Polizei aber auch alle möglichen Ge- roparechtswidrigen Vorratsdatenspeiche- heimdienste und Kriminelle nutzen. rung nutzen wollen. Dazu entwickelten die drei Länder in einem informellen Treffen „Bereits der Schadcode von Wanna­Cry am 7. Juli 2017 ein gemeinsames 18-Mo- hat drastisch vor Augen geführt, dass nats-Programm, mit dem sie einen roten ganze nationale Systeme in sicherheits- Faden für Vorratsdatenspeicherung durch relevanten Bereichen gestört werden kön- ihre drei EU-Ratspräsidentschaften ziehen nen, so wie die IT-Systeme der Deutschen wollen. Auch darauf werden wir gemein- Bahn und der britischen Krankenhäuser“,

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 14 Aktuelles und Begleitendes Aktuelles und Begleitendes

sagt unser Rechtsanwalt Meinhard Sta- von erst im Nachhinein. Dieser Verfahren- rostik. „Angesichts dieser Bedrohungen strick war undemokratisch und hat eine hat der Staat eine Schutzpflicht für die Si- öffentliche Debatte und kritische Stellung- cherheit der Integrität und Vertraulichkeit nahmen verhindert. informationstechnischer Systeme. Das 2017 haben wir eine Verfassungsbe- Offenhalten von Sicherheitslücken wider- schwerde gegen den Staatstrojaner vor- spricht genau dieser Schutzpflicht.“ bereitet und kräftig Unterschriften gesam- Die Staatstrojaner werden übrigens entwi- melt. Auf unserer Webseite können Sie al- ckelt von dem Unternehmen „Gamma In- le unsere Argumente gegen den Staatstro- ternational“ (BigBrotherAward 2012) und janer nachlesen und sich über die Verfas- von der „Zentralen Stelle für IT im Sicher- sungsbeschwerde aktuell auf dem Laufen- heitsbereich“ (ZITiS). Einem geleakten Do- den halten. kument zufolge soll die neue Generation von Staatstrojanern mit erweiterten Funk- Verfassungsbeschwerden – tionen noch 2017 zum Einsatz kommen. im Dutzend billiger? Ermöglicht wurde der Staatstrojaner durch Leider nein – obwohl die Große Koalition eine juristische Hintertür: Die Regierungs- in Berlin im ersten Halbjahr 2017 gleich ei- parteien haben über den Rechtsaus- nen ganzen Stapel von gesetzlichen Un- schuss in ein laufendes Gesetzgebungs- geheuerlichkeiten verabschiedet hat: verfahren auf den letzten Metern noch XXAusweis- und Passbilder dürfen nun schnell eine „Formulierungshilfe“ für ei- von Geheimdiensten vollautoma- ne Änderung eingebracht. Darin war die tisch abgerufen werden. (Bundestags- rechtliche Grundlage für den erweiter- Drucksache 18/11279 und Drucksache ten Einsatz von Staatstrojanern verbor- 18/12417). gen. Auf diese Weise wurde die Überwa- XXDas „Videoüberwachungsverbesse- chungskanone im „Gesetz zur effektive- rungsgesetz“ empfiehlt öffentlich zu- ren und praxistauglicheren Ausgestaltung gänglichen Einrichtungen, sich im Zwei- des Strafverfahrens“ versteckt. Selbst die fel eher für die Videoüberwachung als Bundesdatenschutzbeauftragte erfuhr da- für Freiheitsrechte zu entscheiden. (18/78834) XXDas BKA-Gesetz (BKAG) erweitert Zu- Nicht jammern - klagen! ständigkeiten des Bundeskriminalamts Unterstützen Sie unsere Verfassungs- und hebt das Trennungsgebot zwischen beschwerden gegen Vorratsdaten- Nachrichtendiensten und Polizei, das speicherung und Staatstrojaner! sich aus dem Verfassungsprinzip des Rechtsstaats ableitet, auf. XXhttps://digitalcourage.de/spende XXDas neue Bundesdatenschutzgesetz

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 15 Foto: Digitalcourage, cc by-sa 4.0

Aktion vor dem Bundesrat: Anti-Terror- Gesetze sind Placebos. Die Pillendosen (BDSG) weicht den Datenschutz auf. mit Beipackzettel (Nebenwirkungen für Kritisch sind vor allem Videoüberwa- Freiheit und Menschenrechte) gibt es im chung, Scoring, Profiling, Betroffenen- Digitalcourage-Shop zu kaufen. rechte und Gesundheitsdaten. (Mehr zum Bundesdatenschutzgesetz an an- derer Stelle in diesem Buch.) Datenverkehr ihrer Kunden zu überwa- XXIm Gesetz über die Bundespolizei chen und zu filtern.“ (BSI-Gesetz) (BGSG) wird die Vorratsdatenspeiche- XXDie Entschlüsselungsbehörde ZITiS rung aller Fluggastdaten beschlossen. wird per Organisationserlass eingerich- XXKurz bevor die Vorratsdatenspeiche- tet (18/11813) rung im Sommer 2017 beginnt, wird der XXStart des Cyberkriegskorps der Bun- Schutz der Daten gesetzlich ausgehe- deswehr (KdoCIR, BigBrotherAwards belt und der Katalog der Tatbestände, 2017, Details in der Laudatio von Rolf für deren Ermittlung diese Daten offizi- Gössner in diesem Buch) ell genutzt werden können, ausgeweitet XXDas Prostituierten“schutz“gesetz (Pros- (18/12359). tSchG) zwingt Prostituierte, sich anzu- XXZur Aufklärung von Wohnungseinbrü- melden, und es hebt die Unverletzlich- chen sollen Handydaten aus der Um- keit der Wohnung aller Bürgerinnen und gebung in großem Umfang von Ermitt- Bürger in Deutschland auf. lungsbehörden genutzt werden können Dabei haben wir nicht verfolgen können, (18/12359) ob sich in dem einen oder anderen Bun- XXIT-Sicherheitsgesetz: „Internet-Anbie- desland auch noch datenschutzrelevante ter bekommen mehr Möglichkeiten, den Gesetze entwickelt haben.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 16 Aktuelles und Begleitendes Aktuelles und Begleitendes

Jammern, resignieren und zynisch werden sind nicht die Lösung. Viele dieser neuen Überwachungsgeset- Werden Sie Fördermitglied – ze sind im Eiltempo durch die Ausschüs- gemeinsam können wir was bewegen! se, Bundestag und Bundesrat geprügelt XXhttps://digitalcourage.de/mitglied worden, oft in nächtlichen Marathonsit- zungen. Auffällig ist, dass das schon 2016 stützungs-Unterschriften aufrufen und so war: Damals haben wir an alle Bundes- Spenden sammeln, damit wir diese lang- tagsabgeordneten und vor dem Bundes- wierigen und teuren Verfahren durchzie- rat selbsthergestellte Placebo-Pillen-Do- hen können. sen mit den Medikamenten Terrordilin An- Wir werden einen langen Atem ti (Wirkstoff Populismus) und BNDal For- brauchen. Und wir haben einen langen te (Wirkstoff Terrorangst) verteilt. Die Pa- Atem. Atmen Sie mit! ckungsbeilage warnte vor den Neben- wirkung der Gesetze für Demokratie und Strafanzeige gegen Real und Post Freiheit. geprüft – schneller Etappensieg Immer wird für solche Gesetze die Jo- gegen Gesichtserkennung kerkarte von angeblich drohenden Ter- Manchmal kann es so schnell gehen: Mit- ror-Anschlägen gezogen und damit die te Juni 2017 erschienen die ersten Arti- Totalüberwachung der gesamten Bevöl- kel darüber, dass in einigen Märkten der kerung legitimiert. Und „chillig“ (im Sin- Supermarktkette Real und in einigen Fili- ne von „beruhigend“) sind die Maßnah- alen der Deutschen Post Werbemonitore men nicht. Eher „chilling“ wie in „Chilling aufgehängt wurden, die die Gesichter von Effect“ – also im Sinne von Abschreckung Kundinnen und Kunden erfassen, sobald und Selbstzensur. sie auf diese Bildschirme blicken. Alter, Durch die Willkür und Hektik bei der Ge- Geschlecht und andere Merkmale wurden setzgebung konnten wir nur wenig im Vor- gescannt und ausgewertet. feld verhindern oder zumindest abmil- Wenige Tage nach Bekanntwerden die- dern – die Überwachungsgesetze sind ses „Marktanalyse-Feldversuchs“ haben beschlossen. Digitalcourage wird nun mit wir angekündigt, Strafanzeige zu erstatten Anwält.innen prüfen, ob wir gegen eini- und haben damit ein großes Medienecho ge oder alle oben genannten Gesetze ausgelöst. Am 27.6.2017, rund 14 Tage Verfassungsbeschwerde einlegen wer- später, verkündete Real, mit diesen Scans den. Glücklicherweise sind wir nicht al- aufzuhören und die Bildschirme wieder lein, auch andere werden nach Karlsruhe abzubauen. Das ist ein Erfolg – aber die ziehen. Wir werden auf jeden Fall sorgfäl- Affäre ist noch nicht vorbei. tig abwägen und bei Erfolgsaussicht han- deln. Wer uns dabei fachlich unterstützen Erstens hat bislang nur Real reagiert – wir möchte, möge sich bitte bei uns melden. fordern natürlich die Deutsche Post auf, Und natürlich werden wir auch zu Unter- ebenfalls mit dieser Gesichtserkennung

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 17

aufzuhören! Kundinnen und Kunden müs- sen sich darauf verlassen können, in Ruhe Besorgungen erledigen zu können, ohne dass sie von nahezu unsichtbaren Kame- ras erfasst, erkannt und analysiert werden. Zweitens suchen wir nach den Filialen, in

denen Bildschirme mit diesen zugeschal- Foto: Digitalcourage cc by-sa 4.0 teten Kameras hängen. Wir haben einen Gesucht: Wo hängen solche Monitore Aufruf mit Foto auf unserer Webseite ver- mit angebautem Gesichtsanalysegerät? öffentlicht (siehe Bild) und wiederholen Melden Sie sich bitte bei uns, wenn das hier im Jahrbuch: Wo hängen Bild- Sie sie entdecken. schirme, an denen so ein Zusatzgerät an- an anderen Orten als Real- und Postfilia- gebracht ist? len entdecken – falls ja, melden Sie sich Innerhalb weniger Tage nach unserem bitte bei uns (und wir freuen uns beson- Aufruf im Digitalcourage-Blog haben uns ders über Beweisfotos)! bereits engagierte Menschen Filialen mit Und drittens hat die Staatsanwaltschaft aufgerüsteten Bildschirmen von Real ge- Düsseldorf unsere Strafanzeige im Som- nannt. Viele haben uns für unsere Arbeit mer 2017 zwar vorerst zurückgewiesen, gelobt und erklärt, dass sie sich beim aber zur Drucklegung dieses Buches prü- Kundenservice über die Nutzung von fen wir noch, ob wir uns dagegen weh- Überwachungssensorik beschwert haben. ren. Wenn Sie mehr darüber lesen wollen, Das ist einfach toll – so funktioniert empfehlen wir Ihnen den Kommentar von Digitalcourage! Friedemann Ebelt zu Videoüberwachung Es ist übrigens auch nicht ausgeschlos- und Gesichtserkennung weiter hinten in sen, dass Sie diese Technik irgendwann diesem Buch.

Erhältlich im Digitalcourage-Shop! Massenüberwachung und globale Daten- Buch: Spionage Ade spionage: Wir erstatten Strafanzeige ge- gen Bundesregierung und Geheimdiens- te. Die Internationale Liga für Menschen- rechte, der Chaos Computer Club und Digitalcourage haben Strafanzeige gegen Bundesregierung und Geheimdienste gestellt, der sich mehrere tausend Men- schen angeschlossen haben. In diesem Buch finden Sie Details und Argumente,

die uns alle angehen. Preis. 8 Euro XXhttps://shop.digitalcourage.de Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 18 Aktuelles und Begleitendes Aktuelles und Begleitendes

 Und dann war da noch... unsere Strafanzeige wegen der NSA-Affäre Seit Februar 2014 liegt unsere Strafanzei- ge gegen die Bundesregierung und die Geheimdienste, namentlich auch gegen den Innenminister und Kanzlerin Angela Merkel, beim Generalbundesanwalt. Die Strafanzeige haben wir zusammen mit der Internationalen Liga für Menschenrechte (ILMR), dem Chaos Computer Club (CCC) und vier Einzelpersonen eingereicht. Wir erwarten, dass der Generalbundesan- walt prüft, ob die Regierung uns vor dem, was Edward Snowden enthüllt hat, hätte schützen müssen. Im Sommer 2015 be- kamen wir ein Antwortschreiben, dass der Generalbundesanwalt gedenkt, dies nicht zu verfolgen, und daraufhin haben wir ihn erneut offiziell juristisch aufgefordert.  Und was ist seitdem passiert? „Das lässt sich schnell und genau sagen:  Wir unterstützen die Nichts. Null-nada-nothing!“ padeluun wird Datenschutz-Bewegung schnell wütend, wenn man ihn darauf an- Alleine wird das nichts: Wenn wir Freiheit spricht. „Die Generalbundesanwaltschaft und Privatsphäre gestalten und verteidi- verharrt in Schockstarre und hat uns noch gen wollen, müssen wir gemeinsam an- nicht einmal ein Aktenzeichen zukommen packen. Darum organisiert Digitalcourage lassen. An unseren Ausführungen kann es Jahr für Jahr in Berlin, Brüssel, Bielefeld nicht liegen, dass wir so ignoriert werden. und vielen anderen Städten Treffen für En- Das können alle selbst überprüfen, denn gagierte und solche, die es werden wol- der juristische Schriftsatz ist als Buch bei len: uns im Shop erhältlich.“ Jährlich im Januar oder Februar treffen Mehr zum Thema „Fünf Jahre Edward sich auf dem AKtiVCongrEZ im DGB-Bil- Snowden“ finden Sie auch in unseren Big- dungsszentrum in Hattingen viele Aktive, BrotherAward-Updates weiter hinten in um sich zu vernetzen, gemeinsam Akti- diesem Buch. onen zu planen und – nicht zuletzt – ein tolles, energetisierendes Wochenende

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 19 Matthias Hornung, cc by-sa 4.0 Seit mehreren Jahren ist Digitalcourage Mitveranstalter der Freiheit-statt-Angst- Demos in Berlin.

zu verbringen. Einen gesonderten Artikel sung veranstalten können, erklären wir Ih- über den AKtiVCongrEZ finden Sie weiter nen weiter hinten im Abschnitt „Aktivieren- hinten in diesem Buch. des“.

Ebenfalls im Februar liegt der Safer Inter- Im April/Mai vergeben wir jedes Jahr un- net Day. Anlass für uns, bundesweit Dut- sere BigBrotherAwards. Damit platzie- zende Lesungen gegen Überwachung auf ren wir die jährlich neu ausgewählten und die Beine zu stellen. Menschen, die sich aktuell recherchierten Datenschutzthe- Überwachung einfach nicht gefallen las- men regelmäßig in den meisten großen sen wollen, lesen in Cafés, Bibliotheken, deutschsprachigen Medien von Tages- Büros oder auch zu Hause verschiedens- schau bis Tageszeitungen. Die Lauda- te Texte vor, die im Großen oder Kleinen tio-Texte für alle Preisträger aus unserer bewusst machen, wie dringend notwendig Preisverleihung 2017 und dazugehörige unsere Privatsphäre für Demokratie und Updates finden Sie auch in diesem Buch. Rechtsstaat ist. Wie Sie selbst so eine Le-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 20 Aktuelles und Begleitendes Aktuelles und Begleitendes Stefanie Loos, cc by-sa 4.0 Nicht vergessen: Wir fordern die Abschaffung der Geheimdienste! Im Oktober 2016 haben wir 1000 Männ- Bundesweit unterstützen oder veranstal- chen mit Gesichtern und Protestschild ten sowohl Digitalcourage als auch an- vor dem Bundestag aufgestellt. dere Organisationen und Privatpersonen Danke an alle, die mitgemacht haben – zahlreiche Cryptopartys und Cryptoca- wir bleiben dran! fés. Dabei zeigen erfahrene Aktivist.innen, wie sich jede und jeder einfach und prak- sam bilden wir das Gegengewicht zur Da- tisch gegen Überwachung im Netz schüt- tenkonzern-Lobby und diskutieren mit Po- zen kann. Probieren Sie es bei einer Party litiker.innen und Aktiven über unsere Zu- in Ihrer Nähe aus – und bringen Sie Ihr ei- kunft in der digitalen Welt. genes Gerät mit! Im Sommer suchen Rena Tangens und  Wir liefern Infrastruktur padeluun eine Woche lang beim Hattin- Politisches Engagement braucht Privat- ger Mediensommer mit Teilnehmer.innen sphäre. Allumfassende Ausspähung be- nach Antworten auf die Frage: „Was kön- deutet auch, dass Aktivistinnen und Ak- nen wir tun?“ tivisten nur vertraulich kommunizieren Und im Oktober fahren wir regelmäßig mit und recherchieren können, wenn sie sich einer Delegation nach Brüssel zu „Free- schützen. Deshalb betreiben wir einen dom not Fear“ – dem europaweiten Tref- -Knotenpunkt und einen zensurfreien fen für Aktivist.innen und Organisationen DNS-Server. Übrigens hat Digitalcourage aus der Datenschutz-Bewegung. Gemein- schon während des Jugoslawienkriegs ein

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 21

Mailbox-Netzwerk namens ZaMir (über- fiert, recherchiert, administriert, generdet setzt: „Für den Frieden“) unterstützt, das und übersetzt. der Zivilgesellschaft trotz Blockaden und Dafür ein ganz großes, herzliches Embargo ermöglichte, weiter den Kontakt Dankeschön an alle Aktiven! zur Außenwelt zu halten und auch zwi- Haben Sie Lust bekommen? Auf unserer schen den verfeindeten Ländern Ex-Jugo- Webseite gibt es unter der Rubrik „Mitma- slawiens kommunizieren zu können. Heu- chen“ und „Was kann ich tun?“ ein For- te erleichtern wir mit Tor-Knotenpunkt und mular, mit dem Sie auswählen können, wo DNS-Server vielen Aktiven die Arbeit für Sie sich engagieren möchten. Viele Tipps, Grundrechte und andere politische Anlie- wie Sie sich selbst schützen oder in Ihrem gen, die Vertraulichkeit brauchen. Umfeld, z.B. für eine datenschutzfreundli-  Ehrenamt bei Digitalcourage che Stadtverwaltung bei Ihnen vor Ort, en- gagieren können, finden Sie im Abschnitt Was viele nicht wissen: Digitalcourage hat „Aktivierendes“ auch in diesem Buch. nur ein kleines Büro mit elf Teilzeit-Mitar- beiter.innen. Warum wir trotzdem so viel Praktikumsstellen bieten wir auch an: Mit machen können? Weil es viele großartige technischem oder politischem Schwer- Menschen gibt, die ihre Freizeit spenden punkt. Ab 2018 ist es übrigens auch mög- und sich ehrenamtlich für unsere Grund- lich, ein Freiwilliges Soziales Jahr bei Di- rechte ins Zeug legen. Unsere Arbeit für gitalcourage zu machen. Melden Sie sich Bürgerrechte könnten wir nicht ohne die gerne bei uns! vielen aktiven Menschen bewältigen: Lek- torat, Grafik, Übersetzungen, und, und,  Digitale Selbstverteidigung: und – all das tun viele liebe Leute in ihrer konkrete Tipps und Tricks Freizeit, weil sie die gleiche Vision einer le- Die „Digitale Selbstverteidigung“ ist ein benswerten Welt im digitalen Zeitalter tei- Kern unserer Arbeit geworden. Die Idee: len. Wenn die Regierung uns nicht mit guten Gesetzen vor Überwachung schützt, müs- Digitalcourage ist vielleicht auch in Ih- sen wir das selber tun. Auch die Arbeits- rer Nähe! Unsere Zentrale ist in Bielefeld, gruppe dahinter lebt von der Arbeit vie- Ortsgruppen arbeiten aber auch in Berlin, ler Freiwilliger: Sie testen Software, lesen Braunschweig, Bremen und München. Sie Artikel, bleiben immer auf dem Laufen- streiten auf Demos und mit Aktionen für den. Ihre Tipps gibt‘s auf unserer Websi- Grundrechte und organisieren ihre eige- te, gedruckt in unserem Onlineshop und nen Lesungen gegen Überwachung. ein paar Auszüge auch in diesem Buch Wer nicht das Glück hat, eine Digitalcou- im Abschnitt „Aktivierendes“. Jeweils zu rage-Ortsgruppe in der Stadt zu haben, ist Weihnachten verstecken wir außerdem die herzlich in unseren Online-Arbeitsgruppen schönsten davon hinter den 24 Türchen willkommen! Hier wird getextet, fotogra- unseres Online-Adventskalenders.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 22 Aktuelles und Begleitendes Aktuelles und Begleitendes

Das neue Bundesdatenschutzgesetz und das „Videoüberwachungsverbesserungsgesetz“ Warum wir dagegen protestiert haben Von Kerstin Demuth Stefanie Loos, cc by-sa 4.0

Sarah Bollmann (mit Bauchladen) und Rena Tangens im Gespräch mit Kostantin von Notz (Grüne), Britta Haßelmann (Grüne) und Gerold Reichenbach (SPD), die ihre Mittagspause bei unserer Demo vor dem Bundestag verbracht haben.

Kurz vor der Sommerpause 2017 wurde lin vor dem Reichstagsgebäude demons- das Bundesdatenschutzgesetz vom Deut- triert. Ein Bericht von Kerstin Demuth, in schen Bundestag beschlossen. Zur ersten unserem Blog veröffentlicht kurz nach un- Lesung im März 2017 haben wir in Ber- serer Protestaktion.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 23

er Ausverkauf des Datenschutzes den, ob der daraus gewonnene Nutzen Dhat begonnen. Deshalb sind wir den Verlust an Freiheit rechtfertigt. Doch nach Berlin gefahren: Aktivist.innen von der oben zitierte Änderungsvorschlag ist Digitalcourage illustrieren mit Bauchladen, eine recht eindeutige Empfehlung: Statt Grundgesetzbüchern und Schildern, wie wie bisher zugunsten der Privatsphä- das Innenministerium unsere Grundrech- re, soll in Zukunft für mehr Überwachung te verramscht – „Heute 2 zum Preis von entschieden werden. Ein weiteres Prob- 1! Alles muss raus!“ Auch drei Abgeord- lem ist, dass das Gesetz den Trend fort- nete haben ihre Mittagspause gespendet, setzt, öffentliche Aufgaben in private Hand um sich mit den Protestierenden zu tref- auszulagern. Denn es soll private Betrei- fen. Im Folgenden die Hintergründe zu ber öffentlich zugänglicher Anlagen zum den Gesetzesvorhaben, gegen die wir auf Filmen motivieren: Besitzer von Einkaufs- die Straße gegangen sind. zentren, Restaurants, Flughäfen … All das geschieht unter dem Pseudoargument der Das Videoüberwachungsver- Sicherheit. besserungsgesetz – Mitternachts- snack für Datenkraken Datenschutzanpassungsgesetz – „Nicht euer Ernst!“ – das war unser ers- oder doch Datenschutzab- ter Gedanke, als wir erfahren haben, dass schaffungsgesetz? das sogenannte Videoüberwachungs- Die Große Koalition gibt sich Mühe, das verbesserungsgesetz mitten in der Nacht neue Bundesdatenschutzgesetz noch in durch den Bundestag gepeitscht wer- dieser Legislaturperiode durch die Parla- den soll. Um 2:15 geht es in die zweite mente zu jagen. Es enthält einige Rege- und dritte Lesung – und wird dann wahr- lungen, die klar erkennen lassen: Die Re- scheinlich von einer Handvoll übermü- gierung stellt die Interessen der Wirtschaft deter Abgeordneter verabschiedet. Da- über die der Bürgerinnen und Bürger. zu kommt auch noch der völlig misslun- Eigentlich soll das Gesetz deutsches gene Entwurf für ein neues Bundesdaten- Recht an das der EU anpassen. Denn schutzgesetz! Dieser ging heute in die ers- im Mai 2018 tritt die neue Datenschutz- te Lesung. grundverordnung (DSGVO) in Kraft. Ver- Das Videoüberwachungsverbesserungs- ordnungen sind unmittelbar gültig. Sie gesetz soll das Bundesdatenschutzge- können aber Öffnungsklauseln enthalten, setz ändern. Demnach soll in öffentlich zu- die es den Nationalstaaten gestatten, an gänglichen Einrichtungen „der Schutz von manchen Stellen noch nachzuregulieren. Leben, Gesundheit oder Freiheit von dort Die eigentliche Idee: Ein höheres Daten- aufhältigen Personen als ein besonders schutzniveau als die DSGVO vorschreibt wichtiges Interesse“ gelten. Bei der Ent- soll auch machbar sein. Die Umsetzung scheidung für oder gegen Videoüberwa- der Regierung: Möglichst viele Schlupflö- chung muss zwar weiterhin die sogenann- cher für Big-Data-Konzerne rausholen. te Abwägungsentscheidung gefällt wer-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 24 Aktuelles und Begleitendes Aktuelles und Begleitendes

So soll nach dem Entwurf des Daten- schutzanpassungs- und Umsetzungs- gesetzes, der am 1. Februar im Kabi- nett verabschiedet wurde, beispielsweise das Auskunftsrecht für Betroffene einge- schränkt werden. Die Verpflichtung, dass Alexander Barth, cc by 3.0 Personen erfragen können, welche Daten Am Dienstag, 9. August 2016, haben ein Unternehmen oder eine Behörde ver- Aktivist.innen von „Save the Internet“, arbeitet, gilt nur, wenn das keinen „unver- Digitalcourage, StopWatchingUs Köln hältnismäßigen Aufwand“ erfordern wür- und dem AK Vorrat ein riesiges Paket de. durch Bonn getragen. Darin waren mehr  Man kann es sich als 500.000 Eingaben für Netzneutralität und ein faires Internet, die die Bundes- lebhaft vorstellen: netzagentur entgegengenommen hat. Nutzerin so: „Hey, Facebook, wollt ihr mir bitte sagen, welche Daten ihr von seln der DSGVO haben teils sehr strenge mir gespeichert habt?“ Facebook so: Bedingungen. Und es gibt ein Wiederho- „Och, nee, das ist jetzt aber unverhält- lungsverbot: Was durch die DSGVO gere- nismäßig aufwendig. Sorry, geht nicht!“ gelt ist, darf nicht inhaltlich oder im Wort- Ein weiteres Problem stellt der Beschäf- laut in nationalen Gesetzen wiederholt tigtendatenschutz dar, der durch § 26 werden. des vorgeschlagenen Gesetzes geregelt Die Landesdatenschutzbeauftragte Nie- wird. Die Neuregelungen gehen weit über dersachsens, Barbara Thiel, hat Zweifel, das bislang geltende Gesetz hinaus. Sie ob das gegeben ist. In einem Gastbei- erlauben beispielsweise die Verarbeitung trag auf netzpolitik.org schreibt sie: „Aus von Beschäftigtendaten für die Erfüllung Sicht der DSK (Datenschützerkonferenz, einer Betriebs- oder Dienstvereinbarung, Anm. d. Red.) zeichnet sich leider auch ohne dass ein Mitbestimmungsrecht zum der aktuelle Entwurf durch eine fehlerhaf- Datenschutz geschaffen wird. So können te Anwendung und Ausfüllung von Öff- zur Beurteilung der Arbeitsunfähigkeit die nungsklauseln aus. Den Erwartungen der Gesundheitsdaten von Beschäftigten pau- DSK wird er allenfalls im Ansatz gerecht. schal durch „ärztliches Personal“ verar- In einigen Punkten ist sogar eine Euro- beitet werden. parechtswidrigkeit zu befürchten.“ Auch Auch in anderen Punkten bleibt der Ent- Thiel erhebt den Verdacht, dass das In- wurf für ein neues Bundesdatenschutzge- nenministerium auf diesem Wege ver- setz weit hinter den Standards des bishe- sucht, Regelungen durchzudrücken, die rigen zurück. Ein häufig kritisierter Punkt auf der europäischen Ebene verhindert ist der reine Umfang: Die Öffnungsklau- wurden.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 25

Gesichtserkennung am Berliner Bahnhof Südkreuz von Claudia Fischer

m 23. Juni 2017 startete die Bun- ter zur Erfassung zur Verfügung stellen. Al- Adespolizei am Berliner Bahnhof gorithmen würden dann die Gesichter und Südkreuz ein Pilotprojekt zur Gesichtser- Bewegungen von Passantinnen und Pas- kennung. Freiwillige wurden mit dem Ver- santen analysieren und „verdächtige Sub- sprechen auf Warengutscheine angewor- jekte“ melden. Die Entscheidungsfähigkeit ben, sich für diesen Feldversuch zu regis- der Technik sollte getestet werden. Das trieren. Ihnen wurde angekündigt, sie be- Projekt sollte im August 2017 beginnen. kämen für diesen Versuch demnächst ei- Direkt neben dem Infostand der Bundes- nen kleinen Transponder in Scheckkar- polizei im Juni haben wir einen Protest- tengröße, mit dem registriert würde, wann Stand aufgebaut mit der Aktion #Selfie- sie den Bahnhof Südkreuz betreten. Die- StattAnalyse: sen Transponder sollten die Versuchsper- sonen sechs Monate lang bei sich tragen „Wir rufen alle Menschen dazu auf: Bastelt und damit der Bundespolizei ihre Gesich- euch eine Kopfbedeckung oder schminkt Karikatur urheberrechtlich geschützt; Rechte bei Christiane Pfohlmann, www.pfohlmann.de Karikatur urheberrechtlich

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 26 Aktuelles und Begleitendes Aktuelles und Begleitendes

euch so, dass die Überwachungskameras euer Gesicht nicht automatisch auswerten können“, sagte padeluun von Digitalcou- rage. „Macht ein Foto von eurem Anti-Vi- deoanalyse-Outfit vor einem Bahnhof eu- rer Wahl und twittert das mit dem Hashtag #SelfieStattAnalyse.“ Wir haben – analog zum Warengutschein der Bundespolizei – ebenfalls kleine „Prei- se für die Privatsphäre“ aus unserem Digi- talcourage-Shop angeboten und padeluun ließ sich die Gelegenheit nicht entgehen, Kreative Tweets mit dem Hashtag sich offiziell als eine der Testpersonen von #Südkreuz zwitscherten den ganzen der Bundespolizei registrieren zu lassen. Tag durch die Twitter-Welt. Danach behielten wir das Thema weiter im Auge, widmeten uns aber wieder anderen Beschleunigung könnte – wenn sie Funkti- Aufgaben. onen eingeschaltet worden wären – dieser Bis an einem Tag im August der besag- Spionage-Knopf auf 50 Meter Entfernung te Transponder der Polizei bei Testperson übermitteln. padeluun eintraf. Die Testpersonen wurden darüber nicht Erwartet hatte padeluun einen RFID-Chip informiert. Die Testpersonen hatten dem – so war es ihm auch beim Unterschrei- nicht zugestimmt. Die Testpersonen wuss- ben seiner Einverständniserklärung gesagt ten nicht Bescheid. Und das ist illegal. worden. Was dann aber auf seinem Tisch landete, war ein runder Knopf von der  Also wurden wir wieder aktiv: Größe eines Anspitzers oder eines mittle- Pressemitteilung und Blog-Artikel am ren Pinnwand-Magneten. Und als wir ihn Montag, 21.8.17: „Der Test am Bahnhof näher untersucht haben, wurde klar: Das Südkreuz muss beendet werden!“ ist kein passiv sendender RFID-Transpon- Dutzende Presseanfragen und Interview- der, das ist ein kleines, mit Batterie aus- wünsche erreichten uns am 22. und 23.8. gestattetes und aktiv sendendes Über- wachungslabor. Temperatur, Neigung und Am 24.8. hat die Bundesdatenschutzbe- auftragte Andrea Voßhoff die Bundespoli- zei aufgefordert, von den Versuchsperso- Datenschutz ist Verbraucher- nen „eine erneute datenschutzrechtliche schutz. Machen Sie uns stark! Einwilligung einzuholen, die die Verwen- XXhttps://digitalcourage.de/Mitglied dung eines aktiv sendenden Bluetooth- Transponders mit einbezieht. Bis dies

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 27

„Das wäre ein geschehen ist, sollte totalitäres Regime, kein gentliche Problem ist das Verfahren man- Rechtsstaat.“ nicht die Versuchs- gels Rechtsgrundlage phase im Pilotprojekt ausgesetzt werden.“ Bundesinnenminis- und die Fehlinformation der Bundespo- ter Thomas de Mazière stattete am glei- lizei. Das eigentliche Problem ist die Ge- chen Tag dem Bahnhof Südkreuz einen sichtserkennung. Die Kameras scannen lange geplanten Besuch ab, um sich vor die Gesichter ALLER Personen im Bahn- Ort ein Bild von dem Gesichtserkennungs- hof Südkreuz, nicht nur die Gesichter der- Versuch zu machen. In einer Pressekonfe- jenigen, die dem Versuch zugestimmt ha- renz vor Ort warf er Frau Voßhoff Unkennt- ben. Würden Gesichtserkennungs-Kame- nis vor (laut Berliner Zeitung) und erteilte ras flächendeckend eingesetzt, so wie de den Bedenken der obersten Datenschüt- Mazière es sich wünscht, wäre quasi so, zerin eine Absage – stattdessen wies er als würde man von allen Bundesbürgerin- die Bundespolizei an, den Versuch unver- nen und Bundesbürgern ununterbrochen ändert fortzusetzen. Fingerabdrücke nehmen. Das dürfen wir nicht zulassen. Das wäre ein totalitäres „Wir wissen nicht, was hinter den Kulissen Regime, kein Rechtsstaat.“ der Regierung jetzt für ein Streit tobt, weil der Innenminister sich so über Frau Voß- Erhältlich im Digitalcourage-Shop! hoffs Aufforderung, nachzubessern, hin- Nicht nur für Kinder: wegsetzt. Wir wissen aber, dass es einen T-Shirts „Keine Bilder!“ bundesweiten medialen Aufschrei nach unserer Enthüllung gab und dass vie- le Menschen mit sehr kreativen Aktionen und Gesichts-Verhüllungsmaßnahmen bei de Mazières Besuch in Berlin protestiert haben“, freut sich Friedemann Ebelt von Digitalcourage, der an dem Tag in Berlin war. „So entwickeln sich unsere Aktionen häufig – planbar ist wenig, Überraschun- gen haben wir fast jeden Tag. Das Jahr- buch 2018 geht in den nächsten Tagen Shirts mit Aufschrift „Keine Bilder! Hier- in Druck. Wer weiß, ob es den Gesichts- mit widerspreche ich der Aufzeichnung, analyse-Test am Bahnhof Südkreuz oder Speicherung, Ausstrahlung und sonsti- anderswo (noch) gibt, wenn es auf dem gen Verwendung meines Bildes. Dieses Tisch liegt. Wir hoffen nicht.“ T-Shirt ist maschinenbedruckt und be- „Bei all der Freude über diesen kleinen darf daher keiner Unterschrift.“ schnellen Erfolg“, fügt padeluun hinzu, Größen: S-XXL Preis: 17 Euro „dürfen wir aber nicht vergessen: Das ei- XXhttps://shop.digitalcourage.de

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 28 Aktuelles und Begleitendes Aktuelles und Begleitendes

Sicherheit durch Gesichtserkennung? Ein gefährliches Versprechen Von Friedemann Ebelt

ie Flut von allgegenwärtigen Über- schlägt das System Alarm und alles ist Dwachungskameras beschäftigt Digi- gut. Die perfekte Überwachung ist das En- talcourage schon seit langem. 2017 kam de von Kriminalität? Nein, sie ist ein Alb- eine neue Dimension hinzu: Die Gesichts- traum. erkennung scheint Marktreife erlangt zu haben. Ob im öffentlichen Raum am Ber- Ein gefährliches Versprechen liner Bahnhof Südkreuz, in Real-Super- Politiker erpressen Stimmen im Wahl- märkten oder in Postfilialen – wir werden kampf, indem sie ein verlockendes, aber nicht mehr nur gefilmt, sondern erkannt. falsches Versprechen machen: „Ich be- So wünscht es sich Bundesinnenminister schütze euch vor allen Gefahren. Dafür Thomas de Maizière: Wer einen Bahnhof muss ich nur eure Grundrechte und Frei- oder ein Schwimmbad betritt, wird von ei- heiten nehmen.“ Die fatale Formel lautet: ner Videokamera erfasst. Sofort tastet ein Überwachung bringt Sicherheit. Allerdings Algorithmus das Gesicht automatisch ab. gibt es keine Studie, die belegt, dass Vi- Mit einer Datenbank wird im selben Mo- deoüberwachung eine Gesellschaft siche- ment abgeglichen, ob das Gesicht dem rer macht. Ja, in Einzelfällen kann durch einer gesuchten Person ähnelt. Wenn ja, intensive Polizeiarbeit ein schweres Ver-

Erhältlich im Digitalcourage-Shop! mit Pillen (nicht zum Verzehr geeignet). Terrordilin Anti + BNDal Forte Botschaft: Hilft bei Machtdefizit und 2 Pillendosen Placebos gegen Terror Wählermangel, aber nicht gegen Terror. Gefährdet Freiheit und Menschenrech- Gift für Freiheit und Menschenrechte te. Ein Deko- und Geschenkartikel, für alle, die ihren Humor noch nicht ganz verloren haben. XXJe eine Dose Terrordilin Anti und BNDal Forte kosten im Set zusammen 11,98 Euro. Ab 2 Sets zahlen Sie zusammen 8 Euro, ab 10 Sets 6 Euro, ab 50 Sets 5 Euro. XXDekoartikel zum Apothekerpreis, gefüllt XXhttps://shop.digitalcourage.de

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 29

brechen verhindert werden. Aber dann ist es die Polizeiarbeit, die Sicherheit bringt und nicht die Kamera an der Wand, die täglich zehntausende Gesichter scannt von Menschen, die gerade Zeitung le- sen, in der Nase bohren, sich streiten oder küssen. Ehrlich ist: Kriminalität chen jemals beenden, weil es selbst ein wird es immer geben Verbrechen ist. Videoüberwachung wird noch nicht einmal Gewalttaten signifikant Es ist wichtig, Sicherheit und Überwa- reduzieren, das belegen Studien. Wenn chung getrennt voneinander zu verstehen. Täter.innen im Affekt handeln, ignorieren Bei Überwachung geht es um Macht und sie Kameras. Wer kaltblütig einen Mord Kontrolle. Denn Überwachung produziert plant, bereitet sich auch auf die Video- nur: Überwacher und Überwachte. Sicher- überwachung vor und verkleidet sich so, heit ist ein anderes Thema. Wenn die Kri- dass der Algorithmus nichts erkennt. minalität von Wenigen politisch dazu ge- nutzt wird, die Grundrechte und Freiheit Südkreuz: Ein Schritt weiter aller abzuschaffen, dann ist der Rechts- Richtung Überwachungsstaat staat in Gefahr. Ehrlich ist, zu sagen: „Kri- Der Innenminister will jedes Gesicht ken- minalität wird es immer geben, egal, ob nen, auch wenn dafür die Rechtsgrundla- mit oder ohne Überwachung.“ ge fehlt. Er arbeitet an einem System der London: Überwachung steigt, kompletten Überwachung. Das Überwa- Verbrechen bleiben chungsprojekt am Südkreuz ist ein Schritt auf diesen Abgrund zu. Monate zuvor ha- Das belegen Studien und das zeigt auch ben SPD und CDU beschlossen, dass Be- der Blick nach London. Dort sind Millionen hörden automatisch auf die biometrischen Überwachungskameras installiert. Als Fol- Fotos aller Personalausweise zugreifen ge verlagern sich Diebstahl und Sachbe- dürfen. Die Büchse der Pandora wird Zen- schädigung in ärmere Viertel, also dorthin, timeter für Zentimeter aufgehebelt. wo keine Kameras sind. Aber die Delikte bleiben. Vor allem bleiben Gewaltverbre- XXEnde 2017, so wurde es auf der Sicher- chen. Ein konkretes Problem ist, dass die heitskonferenz in München in einem Ne- Hemmschwelle gesunken ist, Menschen benraum mitgeteilt, soll die Gesichtser- Gewalt anzutun. Hier helfen aber nur So- kennung auf möglichst viele Kameras zialarbeit, Einbindung in das kulturelle Le- ausgeweitet worden sein. Auch wenn ben, psychologische Betreuung und Poli- der Termin nicht eingehalten werden zeiarbeit, nicht Überwachung. Kein Über- kann: Das muss verhindert werden! wachungssystem der Welt kann Verbre-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 30 Aktuelles und Begleitendes Aktuelles und Begleitendes

Das Digitalcourage-Team Portraits Von Claudia Fischer

n jedem Jahrbuch stellen wir drei Mit- ja nicht anders – in unserem Großraum- Iglieder, Aktive oder Beschäftigte von Di- büro ist immer viel los und alle 5 Minu- gitalcourage vor. Was sind das eigentlich ten steht jemand neben einem und fragt für Leute, die für eine lebenswerte Welt im irgendwas. Da lernt man mit umzugehen.“ digitalen Zeitalter eintreten? Alles Technik- Genau dieser Trubel ist es nämlich auch, Freaks? Oder Studis mit viel Zeit, sich zu den Nils besonders mag. Den Überblick engagieren? Alle unter 20? Mitnichten! Le- behalten, Prioritäten setzen, mal politisch sen Sie selbst! nachdenken, Kisten schleppen oder De- Zwischen Buchhaltung mo-Plakate tackern. „Als Veranstaltungs- und Werkzeugkasten kaufmann würde ich immer nur bei politi- schen Initiativen arbeiten wollen. Weil ich Nils Büschke da weiß, wofür ich’s tue. Mir den Veran- staltungsorgastress zu geben für irgend- 2017 war ein entscheidendes Jahr für Nils ein Privatunternehmen, Messestände auf- Büschke. Als Veranstaltungskaufmann bauen oder am Wochenende mit irgend- waren die BigBrotherAwards am 5. Mai für welchen Schlagersängern durch Deutsch- ihn – wie für die gesamte Crew – das zen- land touren, nee, dann würde ich lieber trale Event im Jahr. Nur, dass er da noch was anderes machen.“ Erzieher vielleicht. gar kein Veranstaltungskaufmann war. Vier Schlagzeugspielen soll Hobby bleiben. Tage nach der BBA-Gala, am 9. und 10. Mai, hatte er nämlich seine schriftliche Mit 30 Stunden ist er bei Digitalcourage Abschlussprüfung. Beides quasi gleich- jetzt fest angestellt, unbefristet. Nach ei- zeitig zu stemmen, war vielleicht die ei- nem Praktikum 2011 hat er seine Talen- gentliche Leistung und damit ein würdiger te entdeckt: Er bewahrt Ruhe auch im Abschluss seiner Ausbildung. „Es ging ir- Sturm, behält den Überblick über fast al- gendwie. Ich habe da natürlich auch ge- les, was in den Vereinsräumen in Biele- merkt, dass ich schon 31 bin. Die Prüfung feld gerade passiert, welcher Karton mit war anspruchsvoll, aber schaffbar.“ Herzli- Flyern wo abgestellt wurde, wer welche chen Glückwunsch! Aufgabe übernommen hat, auch vor Mo- naten. Körperlich geht er ohne zu zögern Nils war der erste Auszubildende bei Digi- an seine Grenzen. So wie damals, als er talcourage. Mit Büroleiterin Sylke Kahrau mit zwei anderen Vereinsmitgliedern spon- hat er sich auch in der heißen Phase der tan in Nürnberg einen Stand auf einer IT- BigBrotherAwards regelmäßig zurück ge- Security-Messe gemacht hat. „Dafür bin zogen und gelernt. „Aber das kennen wir

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 31

Wirklich versinken kann er auch bei Lärm und Unruhe in die Buchhaltung von Digitalcoura- ge. Auch diese Lei- denschaft hat er während der Aus- bildung entdeckt: „Buchhaltung ist cool. Das sind Zah- len, das ist eindeu- tig, und das ist ir- gendwann fertig. Dann ist alles kon- tiert, sortiert und abrufbar, so dass andere damit weiter arbeiten können. Sehr befriedigend!“ Und das meint er ernst, auch wenn er – so wie immer eigentlich – dabei Digitalcourage, cc by-sa 4.0 lacht. ich mit dem Trans- „Als Veranstaltungs- Fragt man ihn nach porter von Bielefeld seiner schöns- nach Berlin, habe kaufmann würde ich ten Veranstaltung unsere neue Daten- immer nur bei mit Digitalcourage, krake abgeholt, bin kann er sich nicht von da nach Nürn- politischen Initiativen entscheiden. „Ei- berg gefahren, war arbeiten wollen.“ gentlich ist es eine 3-4 Tage auf der Kombination: ‚Die Messe und nett untergebracht bei Freun- Congresse‘ (Kurzform für die Chaos-Com- den von Digitalcourage-Mitglied Hartmut. munications-Congresse des Chaos Com- Dann kurz nach Bielefeld und direkt wie- puter Clubs, jedes Jahr zwischen Weih- der zurück nach Berlin zur Großdemo. Das nachten und Silvester) sind immer toll. war eine tolle Kombination.“ Und der Kirchentag 2015, das war auch

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 32 Aktuelles und Begleitendes Aktuelles und Begleitendes

Mitarbeiter auf Augenhöhe sein bei Digi- talcourage? „So ein Quatsch“, schnaubt er bei dieser Frage. „Ich habe mich nie als Azubi gefühlt.“ Aber irgendwas muss doch jetzt, mit der Prüfung in der Tasche, anders werden? „Irgendwie nicht“, grübelt er. „Ist alles okay so, wie es ist. Außer viel- leicht, dass wir weniger Themen gebrau- chen könnten. Aber das ist unsere Rea- lität: Die Digitalisierung durchdringt nun mal alle unsere Lebensbereiche, dement- sprechend hoch ist die Vielfalt an Themen und Katastrophengebieten. Da fällt es uns schwer, uns auf einzelne Dinge zu fokus- sieren und uns nicht in Dutzenden Pro- jekten zu verstrampeln, die aber eben al-

Foto: Sylke Kahrau, cc by-sa 4.0 le gleich wichtig sind. Eigentlich wissen Nils Büschke an seinem ersten wir das ja auch, aber wir kriegen es noch Schultag als Azubi bei Digitalcourage nicht wirklich umgesetzt. Das wäre defini- tiv was, was wir besser machen können, auf jeden Fall. Andererseits ist es aber super. Das hat mich echt beeindruckt, was auch genau die Breite an Themen, die für ein kritisches, offenes Publikum wir die Arbeit bei Digitalcourage für mich so dort getroffen haben. Den Unterschied zu spannend macht.“ sehen, war besonders spannend: Du hast auf ‚dem Congress‘ lauter Leute, die tie- risch tief im Thema Computer und Daten- Wenn sich der Raum schutz stecken, aber häufig nicht so das bewegt politische Bewusstsein haben. Während Du auf dem Kirchentag jede Menge Leu- Angelika Höger te hattest, die keine Ahnung von Digitali- „Manchmal macht Digitalcourage in- sierung haben, aber mit einem super-kriti- zwischen den Eindruck einer Firma, schen Bewusstsein gekommen sind. Das wenn man in das Büro in der Markstraße war echt toll, da Gespräche zu führen und kommt. Immer wieder andere Leute, vie- spontane Aktionen – wie den Kirchentags- le Praktikant.innen, alle sind konzentriert beschluß gegen Vorratsdatenspeicherung – aber irgendwie ist da eine Struktur ge- – zu planen und umzusetzen!“ schaffen worden, aus der man bereichert Und beginnt jetzt für ihn eine neue Le- wieder raus geht und Anregungen mit- bensphase? Nicht mehr Azubi, sondern nimmt.“

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 33 Justus Holzberger, cc by-sa 4.0 Justus Holzberger, Die Bielefelder Künstlerin Angelika Höger gestaltet für Digitalcourage jedes Jahr die Rauminstallationen bei den BigBrotherAward-Galas.

 Angelika Höger geht „Das war einfach eine „Payback-Karten wa- schon seit vielen Jah- geniale Idee! Gute Kunst ren etwas, über das ren im Digitalcourage-  wir uns geärgert ha- Büro ein und aus und entsteht oft so“ ben – und dieses Är- hat diese Entwicklung gernis wurde umge- miterlebt. „Als ich 2000 das erste Mal dort dreht, indem man die Technik nutzt und war, haben wir noch alleine mit padeluun für einen guten Zweck verwendet. Aus im Büro gesessen. Damals hatten sie ge- passiven Kunden, die ausgeforscht wer- rade die „Privacy Card“ entwickelt, das den, wurden damit aktiv Handelnde. fand ich ein tolles Projekt.“ Das war einfach eine geniale Idee! Gute Kunst entsteht oft so“, sagt Angelika Hö- Die Privacy-Card funktionierte an der Su- ger. „Und außerdem hat der FoeBuD hat permarkt-Kasse genau wie eine Payback- schon sehr früh den Wert von Privatsphä- Karte und die gesammelten Punkte wur- re erkannt – noch vor der allumfassenden den Digitalcourage, damals FoeBuD e.V., Digitalisierung. 2000 hatten wir ja noch gutgeschrieben. Das war eine Form, ge- keine Smartphones, kein Facebook, es meinsam Spenden zu sammeln, ohne hatte nicht mal jeder E-Mail.“ dass die Spender.innen ihre privaten Ein- kaufsprofile preis geben mussten. Inzwi- Privatsphäre? Angelika lebt im Künstler. schen funktioniert diese Karte nicht mehr. innenprojekt „Artists Unlimited“ in Biele-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 34 Aktuelles und Begleitendes Aktuelles und Begleitendes Claudia Fischer, cc by-sa 4.0 Claudia Fischer, Die neonfarbenen Gebilde von Angelika Höger bestehen aus Strohhalmen, die auf Fäden und Fiberglasstäbe aufgezogen sind. Sie reagieren auf Luftbewegungen und ergänzen die Stahl- und Betonkonstruktionsteile des Raumes. Das blaue Licht lässt sie aussehen, als würden sie von innen leuchten.

feld – einer Hausgemeinschaft mit über 30 sie das Schaufenster von Digitalcourage Menschen, die alle künstlerisch tätig sind. in der Bielefelder Marktstraße gestaltet, „Das geht nur mit viel gegenseitigem Re- nutzt die die Tiefe des Raumes gerne aus. spekt. Es gibt natürlich gemeinsame Ver- „Manchmal kann ich frei gestalten, dann einbarungen und es ist sehr wichtig, sich fallen mir Dinge ein, die vielleicht nur mit aktiv für gemeinsame Projekte einzuset- etwas Phantasie mit Digitalcourage asso- zen, aber es muss eben auch Verständ- ziiert werden können.“ Und manchmal be- nis dafür geben, dass man auch Zeit und kommt sie einen konkreten Anruf aus dem Raum für sich und seine eigenen Ideen Büro. „Kannst Du uns für diese oder jene hat. Dafür brauche ich keine geschlosse- Kampagne ein Schaufenster gestalten?“ nen Türen, sondern nur den Respekt der anderen, dann geht das ganz gut.“ „Dann fühle ich mich eher als Dienstleiste- rin, was auch mal eine spannende Aufga- Für Digitalcourage gestaltet sie schon seit be ist, das mache ich sonst nicht so oft“, mehreren Jahren den Veranstaltungsraum lacht sie. Digitalcourage ist nur eines ih- für die BigBrotherAwards. „In der Heche- rer Projekte – neben eigenen Einzel- oder lei, in der wir mit den Awards ja ein paar Dialogausstellungen mit anderen Künst- Jahre lang waren, habe ich die Verstre- ler.innen arbeitet sie auch im Kunstmuse- bungen und Vernetzungen der Industrie- um Marta Herford und gibt künstlerische kultur-Säulen aufgegriffen. Meine Stroh- Workshops. halm-Gebilde sollten Dynamik dort hinein- bringen, sich selbst bewegen und ein Ei- Auf 2018 ist sie schon sehr gespannt: genleben führen.“ Sich bewegende drei- „Dann sind wir mit den BigBrotherAwards dimensionale Räume gestaltet Angelika zum ersten Mal im Bielefelder Stadtthea- Höger am liebsten. „Ich denke nicht gerne ter. Da geht die Veranstaltung – auch bei linear oder wie beim Texte-Schreiben, ei- der Bühnengestaltung – wieder in eine an- nen Satz hinter dem anderen.“ Auch wenn dere Dimension.“

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 35

Rahmenbau in Bremen gehört inzwischen fest zur Foto-AG von Justus Holzberger Digitalcourage. Um die BigBrotherAwards „Im Nachgang merke ich, dass da so viele zu dokumentieren, reist er regelmäßig wie- Punkte zusammen kamen, die schon im- der nach Bielefeld. Auch wenn kreative mer Interessensgebiete von mir waren, die Bildideen für die Webseite gebraucht wer- ich aber nicht so verknüpft gesehen habe. den, bietet er gerne seine Bilder für den Sich mit freier Soft- ware auseinander- setzen und das als größere politische Bewegung begrei- fen zum Beispiel, das war für mich ein Push bei Digi- talcourage“, sagt Justus Holzberger über sein Prakti- kum bei uns 2015. Computer haben ihn schon seit der Schulzeit interes- siert. Auf freie Soft- ware war er auch schon gestoßen und während sei- nes Soziologie-Stu- diums an der Uni Bremen beschäf- Foto: padeluun, cc by-sa 4.0 tigte er sich mit Feminismus. In Bielefeld brachte er alles Pool an – selbstverständlich unter Crea- unter einen Hut.„Im Studium machen wir tive Commons-Lizenzen. Davon hat auch ein Pflichtpraktikum, und irgendwie war dieses Jahrbuch profitiert – viele Fotos ich auf der Website von Digitalcourage. sind von Justus.„Auf dem AKtiVCongrEZ Da stand, dass sie gerade Praktikanten 2017 habe ich Maike aus Bremen kennen suchen. Ich bin dann nach Bielefeld ge- gelernt und wir hatten die Idee, eine Orts- fahren und es hat gleich gepasst. Gera- gruppe von Digitalcourage zu gründen. de auch meine künstlerische Ader wurde Als wir mit Sarah aus dem Büro in Biele- gebraucht.“ Justus fotografiert seit etwa feld gesprochen haben, hat sie angebo- zehn Jahren leidenschaftlich gerne und ten, den 350 eingetragenen Fördermitglie-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 36 Aktuelles und Begleitendes Aktuelles und Begleitendes

 dern oder Unterstüt- „Digitalisierung ist kein bindet er ein größeres zer.innen aus Bremen Extra-Lebensbereich.“ Anliegen: Den Rah- eine Mail zu schicken. menbau – das künst- Ich war echt platt. So viele Menschen aus lerische Konzept, das Rena Tangens und Bremen? Damit hatte ich nicht gerechnet!“ padeluun schon seit den 1980er Jahren Mehrere Rundmails später hatten sich et- verfolgen. Es geht darum, die Umgebun- wa 20 Leute gefunden, die sich jetzt ein gen und Voraussetzungen zu schaffen, Mal monatlich jeden zweiten Dienstag im damit inhaltliche Arbeit gut gelingen kann „Ausspann“, mitten im Bremer Altstadt- und damit Menschen sich aktiv einbringen Viertel „Schnoor“ treffen. können. „Wir finden gerade noch unseren gemein- „Hier in Bremen sind viele kleine engagier- samen Schwerpunkt und Konsens als te Gruppen, die für ihre Ziele einzeln vor Ortsgruppe. Besonders viele haben aber sich hin arbeiten, aber „gefühlt“ mehr ge- meinsam machen könnten. Ich finde es total wichtig, de- nen zu sagen: Digi- talisierung ist kein Extra-Lebensbe- reich, den man be- liebig an- und aus- knipsen kann. Nein, der betrifft Men- schen auf der Ar- beit und zu Hau- se, in der Freizeit

Foto: Justus Holzberger, cc by-sa 4.0 Foto: Justus Holzberger, und bei politischer Presseschau am Morgen nach den Aktivität. Da kann BigBrotherAwards. So analog kann man sich einfach nicht rausnehmen. Des- Digitalcourage sein. halb möchte ich sagen: Ihr könnt weiter so aktiv sein wie bisher, aber es ist gut, ei- schon ihr Interesse an der Digitalcourage nen Raum zu haben oder Ansprechperso- AG Pädagogik geäußert. Bildung und Di- nen, bei denen man weiß, die setzen sich gitalisierung sind große Themen, die aber mit dem Thema auseinander und die kann oft nicht mit dem Schwerpunkt vermit- man dazu fragen. Und zu diesen Themen telt werden, den Digitalcourage hat. Da- können wir auch zusammen etwas erar- zu wollen wir hier Info-Abende und Fortbil- beiten oder Aktionen machen. Das wäre dungen anbieten“, sagt Justus. Damit ver- gut für Bremen.“

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 37 Foto: Justus Holzberger, cc by-sa 4.0 Foto: Justus Holzberger, Einen Beamer mit bunten Bildern  Das Auge arbeitet mit auf zwei Alu-Müll- Justus Holzberger: „Auf dem AKtiV­CongrEZ kam ich abends in eimer strahlen den großen Konferenzraum und dort wurde an verschiedenen Ti- zu lassen... schen gearbeitet, geredet, musiziert. Alles war unglaublich nett beleuchtet und ich fragte mich, woher – bis mir diese Konstruk- tion auffiel. Aus dem schnöden Konferenzraum wurden einfach zwei verchromte Mülleimer oder Schirmständer entwendet und als Discokugeln auf irgendeine Konstruktion mit dem Gardero- benständer vor den Beamer gestellt. Eine Musikvisualisierung sorgte dann über den Beamer für den Lichtzauber. Hacking, Rah- ... hat einen menbau, Kreatives, Fürsorge füreinander… da kommt für mich enormen Effekt ganz viel zusammen.“ auf die Arbeitsat- mosphäre. Foto: padeluun, cc by-sa 4.0

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 38 Aktuelles und Begleitendes Aktuelles und Begleitendes

Unsere Überwachungs- gesamtrechnung Warum die Vorratsdatenspeicherung verfassungswidrig ist Markus Winkler, cc by-sa 2.0 Markus Winkler,

Die Vorratsdatenspeicherung ist mit Art 10 Grundgesetz (Post- und Fernmelde- geheimnis) „schlechthin nicht vereinbar“ sagt das Bundesverfassungsgericht.

Diesen Artikel haben wir für unsere Ver- fassungsbeschwerde gegen die Vorrats- datenspeicherung zusammengestellt. Er m Jahr 2010 urteilte das Bundesverfas- steht für alle nutzbar auf unserer Webseite Isungsgericht (BVerfG), eine Vorratsda- und ist dort mit Dutzenden Links zu Studi- tenspeicherung sei „mit Art. 10 GG nicht en und Originaltexten versehen. Dort ad- schlechthin unvereinbar“. Voraussetzung dieren wir auch verabschiedete Gesetze sei es jedoch, dass sie legitimen Zwecken und neue Erkenntnisse laufend hinzu. In diene und in ihrer Ausgestaltung „dem diesem Jahrbuch lesen Sie „nur“ unse- besonderen Gewicht des hierin liegen- re grundsätzlichen Gedanken als Einfüh- den Eingriffs hinreichend Rechnung trägt“ rung ins Thema – wenn Sie ins Detail ge- (BVerfG, NJW 2010, 833 Rdnrn. 205f., hen wollen, schauen Sie bitte online nach. 213).

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 39

Die Notwendigkeit, alle staatlichen Über- nicht das für eine Demokratie erträgliche wachungsmöglichkeiten auf ein Maß zu Maß an Überwachung überschreiten. beschränken, bei dem die Freiheitswahr- Das heißt im Klartext: Für sich gesehen nehmung der Bürger nicht total erfasst könnte (auch wenn wir das anders sehen) und registriert wird, zählt sogar zur‚ eu- eine Vorratsdatenspeicherung bei richtiger roparechtsfesten‚ verfassungsrechtlichen Umsetzung verfassungsgemäß sein. Das Identität der Bundesrepublik Deutsch- gilt allerdings nur dann, wenn es nicht be- land‘. (Rossnagel, NJW 2010, Heft 18) reits zu viele andere Überwachungsmaß- Was ist der „Chilling Effect“? nahmen gibt, die in ihrer Gesamtheit das Gefühl der ständigen Überwachung aus- In seinem Grundsatzurteil von 1983 be- lösen. gründete das Bundesverfassungsgericht das Recht auf Informationelle Selbstbe- Das war 2010. Nun wissen wir seit Ed- stimmung mit der Gefahr einer Selbstzen- ward Snowdens Enthüllungen vor 5 Jah- sur, die ausgelöst wird durch die Verun- ren (2013), dass die tatsächliche Über- sicherung, welche wachungssituation Daten erfasst wür- weitaus umfangrei- den – dem soge-  Gefahr einer Selbstzensur  cher ist als bis da- nannten „Chilling hin angenommen. Effect“. Die Men- Und da seitdem schen dürften sich nicht totalüberwacht weitere Überwachungsgesetze erlassen fühlen, denn: „Wer unsicher ist, ob abwei- wurden, handelt es sich bei der Vorrats- chende Verhaltensweisen jederzeit notiert datenspeicherung aus unserer Sicht – ju- und als Information dauerhaft gespeichert, ristisch gesprochen– um einen additiven verwendet oder weitergegeben werden, Grundrechtseingriff. wird versuchen, nicht durch solche Verhal- tensweisen aufzufallen.“ Überwachungsmaßnahmen durch den Staat Was ist eine Konkret wird es schwierig, eine Über- Überwachungsgesamtrechnung? wachungsgesamtrechnung tatsächlich Aus dem Urteil von 2010, das die Vorrats- durchzuführen. Wir können nur die staat- datenspeicherung kippte, erwuchs der lichen Überwachungsmaßnahmen auflis- Begriff der „Überwachungsgesamtrech- ten, die wir kennen, und auf das Schutz- nung“, der einer Weisung des Bundesver- versagen des Staates verweisen. Wir be- fassungsgerichtes einen Namen gibt: Alle schränken uns für dieses Jahrbuch auf staatlichen Maßnahmen zur Überwachung die Gesetze von 2016 und 2017 – und wir dürfen nicht ausschließlich einzeln für sich weisen darauf hin, dass wir Gesetze, die bewertet werden, sondern müssen unbe- für einzelne Bundesländer beschlossen dingt in ihrer Gesamtsumme betrachtet wurden, nicht vollständig im Blick haben werden. Denn in ihrer Summe dürfen sie können.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 40 Aktuelles und Begleitendes Aktuelles und Begleitendes

Neue staatliche Überwachungsmaßnahmen (Bund) 2016/2017: §§ Gesetz zur Verbesserung der Registrierung und des Datenaustausches zu aufent- halts- und asylrechtlichen Zwecken (2. Februar 2016) §§ Gesetz zur Verbesserung der zivilrechtlichen Durchsetzung von verbraucherschüt- zenden Vorschriften des Datenschutzrechts (17. Februar 2016) §§ Gesetz zur Änderung des Hochschulstatistikgesetzes (2. März 2016) §§ Gesetz zur Einführung beschleunigter Asylverfahren (11. März 2016) §§ Anti-Terror-Paket (24. Juni 2016) §§ Vorratsdatenspeicherung (beschlossen, noch nicht angewendet) §§ Gesetz zur Regulierung des Prostitutionsgewerbes sowie zum Schutz von in der Prostitution tätigen Personen (21. Oktober 2016) §§ Gesetz zur Ausland-Ausland-Fernmeldeaufklärung des Bundesnachrichtendiens- tes – „BND-Gesetz“, Plenarsitzung ansehen (4. November 2016) §§ Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und -Umsetzungsgesetz EU – DSAnpUG-EU) (24. Februar 2017) XXZentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) wird ins Leben gerufen (März 2017) §§ Gesetz über die Verarbeitung von Fluggastdaten zur Umsetzung der Richtlinie (EU) 2016/681 (Fluggastdatengesetz – FlugDaG) (13. März 2017) §§ Gesetz zur Änderung des Strafgesetzbuches – Ausweitung des Maßregelrechts bei extremistischen Straftätern (20. März 2017) §§ Gesetz zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parla- ments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssyste- men in der Union (30. März 2017) XX„Kommando Cyber- und Informationsraum“ (KdoCIR) in Dienst gestellt (05. April 2017) §§ Gesetz zur Änderung des Bundesdatenschutzgesetzes – Erhöhung der Sicherheit in öffentlich zugänglichen großflächigen Anlagen und im öffentlichen Personen- verkehr durch optisch-elektronische Einrichtungen (Videoüberwachungsverbesse- rungsgesetz) (28. April 2017) §§ Gesetz zur Verbesserung der Fahndung bei besonderen Gefahrenlagen und zum Schutz von Beamtinnen und Beamten der Bundespolizei durch den Einsatz von mobiler Videotechnik (05. Mai 2017) §§ Gesetz zur Änderung des Strafgesetzbuches – Wohnungseinbruchdiebstahl (16. Mai 2017) §§ Gesetz zur Förderung des elektronischen Identitätsnachweises (17. Mai 2017) §§ Gesetz zur Neustrukturierung des Bundeskriminalamtgesetzes (01. Juni 2017)

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 41

Online-Durchsuchung Das Bundeskriminalamt kann mit Hilfe staatlicher Schadsoftware (einem soge- nannten „Staatstrojaner“) Online-Durch- suchungen durchführen sowie Internette- lefonie (beispielsweise über Skype oder andere Messenger-Dienste) abhören. In- formationen zu unserer Verfassungsbe- schwerde gegen den „Staatstrojaner“ fin- den Sie im Kapitel „Was uns bewegt“. Telekommunikationsdaten Telekommunikationsanbieter erfassen be- reits vor der Einführung der Vorratsda- Claudia Fischer, cc by-sa 4.0 Claudia Fischer, tenspeicherung neben den Bestandsda- Sieht harmlos aus, hat es aber in sich! ten eindeutige Geräteidentifikationen ih- rer Kundinnen und Kunden, Verkehrsda- len angefallenen Kommunikationsdaten. ten sowie Standortdaten. Folglich wird Laut Gesetz müssen die Betroffenen dar- erfasst, wer wo mit wem wie lange über über informiert werden (§101 StPO). Prak- Festnetz, Handy oder Smartphone telefo- tisch erfolgen solche Benachrichtigungen niert sowie SMS versendet und empfan- jedoch nur äußerst selten, denn: gen hat. Ermittlungsbehörden können die- se Informationen mittels Funkzellenab- „Die Benachrichtigung einer […] Person, fragen in Erfahrung bringen. gegen die sich die Maßnahme nicht ge- richtet hat, [kann] unterbleiben, wenn die- Die Anzahl der Funkzellenabfragen steigt se von der Maßnahme nur unerheblich be- stetig. Die Zahlen für September und troffen wurde und anzunehmen ist, dass Oktober 2015 zeigen, dass in Berlin die sie kein Interesse an einer Benachrichti- Funkzellenabfrage unverhältnismäßig und gung hat.“ (§101 StPO) entgegen geltender Beschlüsse des Ab- geordnetenhauses eingesetzt worden ist. Demnach entscheidet der zuständige So waren allein durch eine Maßnahme Staatsanwalt, ob es in Ihrem Interesse im Postleitzahlenbereich 12 über 1,4 Mil- liegt, über eine Überwachung Ihrer Kom- lionen Mobilfunkanschlüsse betroffen.“ munikation informiert zu werden. (Christopher Lauer) Das Telekommunikationsgesetz beinhaltet Von Funkzellenabfragen sind täglich zehn- außerdem das staatliche Instrument der tausende Menschen betroffen. Die Polizei Bestandsdatenauskunft, die sowohl ma- verfügt in der Folge über alle in den Zel- nuell als auch automatisch erfolgen kann.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 42 Aktuelles und Begleitendes Aktuelles und Begleitendes

gen werden. Durch das Gesetz zur För- derung der Steuer- ehrlichkeit haben Finanzbehörden und bestimmte an- dere Behörden die

Foto: Carolin Hinz, cc by-sa 2.0 Foto: Carolin Möglichkeit, Be- Noch Fragen? standsdaten zu Konto- und De- Trotz einer Entschärfung im Jahr 2013 gilt potverbindungen bei den Kreditinstituten bei der Erfassung: Die Polizei sowie Ge- über das Bundeszentralamt für Steuern heimdienste dürfen persönliche Informa- abzurufen. Eine übergreifende Politik für tionen von Mobiltelefonbesitzern und In- Finanzkriminalität und Finanzermittlungen ternetnutzern abrufen, und zwar automati- wird seitens der Europäischen Kommissi- siert und ohne größere rechtliche Hürden. on und Europol bereits seit mehreren Jah- ren forciert. Das Ausmaß der Kontenab- Überwachung von Postsendungen fragen nimmt konstant zu. Im Jahr 2010 Von einer verdachtsunabhängigen Spei- gab es bundesweit 105.615 Abfragen; im cherung der Adressdaten sind auch al- Jahr 2014 waren es bereits 131.753. Ursa- le Sendungen der Deutschen Post betrof- che ist insbesondere die deutlich gestie- fen. Die Zusammenarbeit mit Sicherheits- gene Zahl der Auskunftsersuchen von Po- behörden soll sich angeblich nur auf Sen- lizeibehörden. dungen in die USA beschränken. Mit Hilfe der massenhaften Datenüberwachung will Finanzermittlungen man beispielsweise die Zollabfertigung länderübergreifend vereinfachen, so heißt es. In Deutschland Inzwischen sind alle „Financial Intelligence werde zwar jede Adresse abfotografiert, Units“ der Mitgliedsstaaten der Europäi- aber nur für interne Zwecke wie den kor- schen Union miteinander verbunden. Auf rekten Briefversand, teilte die Deutsche diesem Wege ermöglicht Europol eine eu- Post mit. Unbefriedigenderweise ist nicht ropaweite und unverzügliche Verfolgung bekannt, wie lange eine Speicherung der auffälliger Transaktionen. Um ausreichend Adressen erfolgt. Kapazitäten für die Speicherung zur Verfü- gung zu haben, sind Finanzämter, Polizei Finanzdaten und Zollbehörden der EU-Mitgliedsstaa- Mithilfe von Metadaten, welche auch aus ten dazu angehalten, ihre Daten an Eu- Finanzdaten gewonnen werden, können ropol und Eurojust weiterzureichen. Hier- Beziehungsgeflechte unter Personen, Or- durch könnten wiederum in Deutschland ganisationen oder Ereignissen nachvollzo- nicht zulässige Analyseverfahren auf die

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 43

betreffenden Daten durch Europol ange- Wohnraumüberwachung wandt werden. Europol hat eine Software Die akustische Wohnraumüberwachung für das Data Mining programmiert, die in wurde durch das Einfügen der Absätze 3 Fachkreisen auch „Al-Capone-Methode“ und 6 des Artikel 13 Grundgesetz im Jahr genannt wird. Mit dieser inzwischen com- 1998 ermöglicht. Im Jahr 2004 erklärte putergestützten Analyse werden nicht nur das Bundesverfassungsgericht den „Gro- Finanzströmungen abgeglichen; es han- ßen Lauschangriff“ für teilweise verfas- delt sich um eine europaweite Raster- sungswidrig, woraufhin eine Gesetzes- fahndung in den jeweils vorhandenen Vor- anpassung im Jahr 2005 folgte. Das Ge- ratsdaten. Kritisch ist vor allem, dass die setz enthält jedoch kein absolutes Über- Datenschutzrichtlinien einzelner Staaten wachungsverbot für Gespräche im priva- über- beziehungsweise umgangen wer- ten Bereich; es regelt lediglich allgemeine den. Eingriffsbefugnisse und nennt die Bedin- Zugriff auf die Da- ten aller Finanz- transaktion der eu- ropäischen Bürge- rinnen und Bürger erhielten auch die USA, nachdem sie ein Abkommen mit der Europäischen Union aushandel- ten. Das sogenann- te SWIFT-Abkom- men (BigBrother- Award 2006, seit

01. August 2010 Foto: Panthermedia in Kraft) ermöglicht den US-amerikani- Wussten Sie, dass auch Ihr „smarter” schen Behörden nun nach Genehmigung Fernseher eine Kamera und ein Mikrofon durch Europol einen ungehinderten Zu- enthalten kann? Und per Internet- griff auf die Daten der Society for Worldwi- verbindung andere an seinem Wissen de Interbank Financial Telecommunication über Sie teilhaben lässt? (SWIFT), die den europäischen Zahlungs- verkehr überwacht. Darüber hinaus legiti- gungen, wann abgehört werden darf. Aber miert das Abkommen eine anschließende auch vergleichsweise „kleine Andwendun- Speicherung (bis zu 5 Jahren) sowie die gen“ wie Smart Meter gehören zum Be- Weitergabe der Daten. reich der Wohnraumüberwachung. Sie

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 44 Aktuelles und Begleitendes Aktuelles und Begleitendes Digitalcourage, cc by-sa 4.0

können häufiger und vor allem in kürzeren Dieses Foto haben wir vor 15 Jahren auf der CeBit gemacht. Schon damals Intervallen als herkömmliche Zähler Daten wurden Gesichter erkannt und zum Energieverbrauch abfragen und auf- Emotionen interpretiert. zeichnen. Die Verbrauchsdaten lassen vie- le Rückschlüsse auf den Tages- und sogar den Lebensablauf des Kunden zu. Bei ei- Überwachungsaufnahmen. Gleichzeitig ner sehr feinen Abfrage dieser Daten kön- ist immer weniger Kameras anzusehen, in nen Verbrauchsprofile und Analysen des welche Richtung sie ausgerichtet sind und Verhaltens von Menschen in den eigenen mit welcher Auflösung sie filmen. Beson- vier Wänden erstellt werden, die auf viel- ders erschreckend: Ein Großteil der Instal- fache Weise missbraucht werden kön- lationen im öffentlichen Raum verstößt ge- nen. Ferner sind moderne Rauchmelder in gen geltende Datenschutzbestimmungen. der Lage, mittels Funk und Ultraschall ihr So wurde beispielsweise in Niedersachen Umfeld zu überwachen, sogar Gespräche im Jahr 2010 festgestellt, dass zu diesem aufzuzeichnen. Eine gesetzlich verpflich- Zeitpunkt nur 23 von 3345 Kameras kor- tende Installation von Rauchmeldern ist rekt angebracht und betrieben wurden. aus diesem Grund äußerst kritisch. Mal fehlten Hinweisschilder auf die Video- überwachung, mal wurde das aufgezeich- Videoüberwachung nete Material über Monate nicht gelöscht, Über 500.000 Kameras überwachen in dann wieder wurde ohne Scheu in Woh- Deutschland die Umgebung – neben der nungen, Arztpraxen oder Anwaltsbüros Quantität steigt auch die Qualität der hinein gefilmt – technisch so hochwertig,

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 45

dass die abgelichteten Personen und ih- lich sind. Mit Hilfe des E-Health-Gesetzes re Handlungen detailliert erkennbar waren. wird der Ausbau der Nutzung der elektro- Am Berliner Bahnhof Südkreuz werden nischen Gesundheitskarte gefördert. Bis seit Mai 2017 sogar von der Bundespo- Ende 2018 sollen die Voraussetzungen lizei – ohne Rechtsgrundlage – Kameras dafür geschaffen werden, dass Daten der mit Gesichtserkennung und Verhaltenser- Patienten aus bereits vorhandenen An- kennung getestet. (Dazu gibt es ein Extra- wendungen und Dokumentationen (bei- Kapitel in diesem Buch.) spielsweise Notfalldaten oder Medikati- onspläne) in einer solchen elektronischen Reisedaten Patientenakte bereitgestellt werden. Durch Bereits im Anti-Terror-Gesetz war eine die elektronische Gesundheitskarte wird schärfere Überwachung des Flugverkehrs nicht nur eine horrende Geldsumme aus beschlossen worden – Dann verabschie- dem Gesundheitssektor hin zu Herstellern dete das EU-Parlament am 14. April 2016 technischer Systeme verschoben, auch eine neue EU-Richtlinie zur Vorratsdaten- das Gefühl der Bürger.innen, gläsern zu speicherung von Passagierdaten (pas- werden, nimmt immens zu. senger name records, kurz: PNR). In Zu- kunft sind alle Mitgliedsstaaten der EU da- Kommerzielle Überwachung zu verpflichtet, Fluggastdaten und Schiffs- Ebenfalls relevant für das Gefühl der per- passagierlisten von allen Reisen aus der manenten Überwachung sind Daten- EU und in die EU zu speichern. Pro Fahr- sammlungen von privaten Anbietern. Hier- gast fallen bis zu 60 Daten an, die jeweils bei handelt es sich zwar nicht um staatli- fünf Jahre zentral gespeichert werden. che Überwachung, doch in dem Wissen, Nachdem der Europäische Gerichtshof dass Geheimdienste und andere Behör- am 26.7.2017 das geplante Abkommen den auf diese Datenbestände zugreifen, mit Kanada gekippt hat, werden die Ab- spielt diese Unterscheidung eine immer kommen neu verhandelt werden müssen. kleinere Rolle. Außerdem steht der Staat in der Verantwortung, hier klare Rahmen- Krankendaten bedingungen zu stecken und deren Um- Gesundheitsdaten sind sehr sensibel. Da- setzung zu kontrollieren. Die fehlende kla- rum muss das, was gespeichert werden re Positionierung an dieser Stelle mehrt muss, zwingend besonders gut geschützt das Unbehagen und Misstrauen gegen- werden. Auch Abwesenheits- und Fehlzei- über dem staatlichen Schutz. ten von Mitarbeitenden werden durch Ar- beitgeber gespeichert. Jedoch dürfen Ar- Geheimdienste beitgeber insbesondere die krankheitsbe- Deutschland betreibt Geheimdienste und dingten Fehlzeiten nur so lange speichern, handelt mit Daten. Vorwürfe, dass da- wie sie für arbeitsrechtliche Maßnahmen, bei auch Daten von Deutschen verbrei- beispielsweise eine Abrechnung, erforder- tet wurden, konnten nicht entkräftet wer-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 46 Aktuelles und Begleitendes Aktuelles und Begleitendes

Meldedaten Mit der Einführung des neuen Rundfunk- beitrags (früher: Rundfunkgebühr) 2013 wurde ein erneuter bundesweiter Abgleich von Meldedaten beschlossen, §9a: „Zur Sicherstellung der Aktualität des Da- tenbestandes wird zum 1. Januar 2018 ein weiterer Abgleich entsprechend Absatz 9 durchgeführt. Die Meldebehörden über- mitteln die Daten bis längstens 31. De- zember 2018.“ Überwachungsgesetzespakete /

Karikatur: Panthermedia staatliche Datensammlungen Auch diese Bürgerin wurde nicht Es existieren ganze Gesetzespakete, die vor Geheimdiensten geschützt. in einer Form zusammengeschnürt wur- den, dass sie – auf einen Schlag – die Überwachung diverser Lebensbereiche den. Darüber hinaus ist die Unwilligkeit ermöglichen oder ausbauen. Das Anti-Ter- der Bundesregierung, die Menschen vor ror-Gesetz (Terrorismusbekämpfungsge- Übergriffen durch fremde Geheimdiens- setz, Sicherheitspaket II, Luftsicherheits- te zu schützen, oder gar überhaupt die- gesetz) beispielsweise hat Auswirkungen se Machenschaften aufzuklären, derzeit auf die Datenerhebung im Luftverkehr, an vielen Stellen zu bewundern: Durch bedingte biometrische Personalauswei- den Umgang mit der Selektoren-Liste, Be- se, unterstützte die Einführung einer Anti- schwichtigungen und nicht zuletzt durch terrordatei und führte zur Ausweitung der schallende Nichtaussagen im NSA-Un- Befugnisse verschiedener Sicherheitsbe- tersuchungsausschuss wird immer kla- hörden. rer: Die Bundesregierung hat kein Inter- esse daran, unsere Daten (und damit un- Datenabgleich bei Sozialhilfe ser Persönlichkeitsrecht) vor den Geheim- und Asylverfahren diensten zu schützen. Dafür erhielt das „Wissen ist Macht“, und folgerichtig sind Kanzlerinnenamt 2014 einen BigBrother- insbesondere Menschen, die von staatli- Award. Auch die ausbleibende Verteidi- cher Unterstützung abhängig sind, beson- gung unserer Grundrechte muss in die ders ausführlich registriert und unterliegen Überwachungsgesamtrechnung einbezo- gesonderten Gesetzen. gen werden. Denn sie vermittelt ein klares Bild davon, wie viel Vertrauen an dieser 2004 haben wir der Bundesagentur für Ar- Stelle angemessen ist: keins. beit einen BigBrotherAward verliehen für

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 47

die Ausgabe eines 16seitigen Antrags- formulars an Lang- zeitarbeitslose, mit dem hochsensib- le Daten teils un- zulässig abgefragt wurden und Infor- mationen auch un- befugten Stellen

zugänglich werden geschützt; Rechte bei Karikatur urheberrechtlich Christiane Pfohlmann, www.pfohlmann.de konnten. Damit ver- stieß die Bundesagentur massiv gegen der EU-Kommission, alle nationalen Si- den Sozialdatenschutz, das Grundrecht cherheits-Datenbanken aus den Sektoren auf informationelle Selbstbestimmung und „Sicherheit“, Grenzschutz und „Migrati- den Grundsatz der Datensparsamkeit. Bis onsmanagement“ zu vernetzen. heute wird das Privatleben von Hartz IV- (Die Materialsammlung zur Überwa- Empfänger.innen besonders durchleuch- chungsgesamtrechnung ist ein fortlau- tet. fendes Projekt vom Digitalcourage-Team. Menschen, die nach Deutschland ge- Hinweise und Ergänzungen nehmen wir flüchtet sind und Asyl suchen, müssen gerne entgegen.) ganz praktisch Einschnitte in ihre Privat- sphäre hinnehmen. In Notunterkünf- ten und Wohnhei- men ist Privatsphä- re ein sehr seltenes Luxusgut. Finger- abdrücke werden bei der Registrie- rung sowieso ge- nommen. Und im Mai 2017 geisterte plötzlich eine „Bio- metrie-Superda- tenbank“ durch die Schlagzeilen. Ge-

meint war der Plan geschützt; Rechte bei Karikatur urheberrechtlich Christiane Pfohlmann, www.pfohlmann.de

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 48 Aktuelles und Begleitendes Aktuelles und Begleitendes

„Auch online tut‘s richtig weh“ Mobbing und sexuelle Übergriffe im Netz was stämmige drückt den Kopf eines klei- neren, schmächtigen Jungen, in die Klo- schüssel. Niemand hilft. Niemand greift ein. Erst das Auftauchen der Lehrerin be- endet das böse Spiel. Waren Sie schon einmal oder öfter in der Situation der oder des Unterlegenen? Können Sie sich in die Gefühle des Opfers hineindenken, sie nachempfinden, mit- empfinden? Dieses Ausgeliefertsein? Die Angst sich zu wehren, weil es dann wohl noch schlimmer wird? Gleichzeitig diese Wut, dass man nichts machen kann? Und diese unglaubliche Scham, das Schlimms- te überhaupt, diese Scham, immer und immer wieder zu versagen, der Schwäch- ling zu sein, das Opfer, der Verspottete, der Mülleimer, der mit dem man‘s machen Foto: Eigensinn e.V. kann, der Unwerte, der Gemobbte ...? Dies ist eine Rede von padeluun, gehal- ten am 30.6.2016 anlässlich des 25jähri- Und im Lehrerzimmer? Da stand die An- gen Jubiläums von „Eigensinn – Präventi- sicht im Raum, dass die Jugendlichen das on von sexualisierter Gewalt gegen Mäd- unter sich aushandeln müssen, das gehö- chen und Jungen e.V.“, Bielefeld re zum Leben dazu. Erst eine heftige In- tervention der jungen Lehrerin führte da-

zu, dass der Fall als das behandelt wurde, ine Schule. Genauer: Ein Gymnasium. was er war: Ein gewalttätiger Übergriff, ich Ländliche Gegend. E möchte es sogar Folter nennen. Hofpause. Eine junge Lehrerin hört Ge- schrei aus dem Jungenklo und schaut Für das Opfer (und auch die Täter) ist die- nach: Eine Gruppe von Knaben steht im ser Fall (von der Traumatisierung mal ab- Kreis um zwei Jungs herum und feuern gesehen) vorerst ausgestanden. Wie an- den anscheinend Stärkeren an. Dieser et- ders wäre es, wenn das noch per Smart-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 49

 „Wenn eine herzlose Soft- phone mitgefilmt ware Klick um Klick hoch- Bundesjustizmi- worden wäre, wenn zählt, wie oft die Tat wieder nister Heiko Maas das auf Plattformen sagte letzten Mo- ins Internet ge- begangen wird.“  nat: „Im digitalen stellt worden wäre, Zeitalter kann Ge- wo es nicht (oder nur sehr schwer) lösch- walt Menschen überall erreichen“. Er sag- bar wäre? Wenn die Tat immer und immer te das anlässlich einer Preisverleihung des wieder angeklickt würde und eine herzlose Deutschen Anwaltsvereins an Schülerin- Software Klick um Klick hochzählt, wie oft nen und Schüler, die Arbeiten zum The- die Tat wieder begangen wird. Begangen ma „Menschenwürde“ eingereicht hatten. durch Begaffen. Immer wieder und immer Meine Kollegin Rena Tangens war dort als wieder. Die Demütigung von Handy zu Jurorin und hat sich alle 84 eingesand- Handy gesendet, via WhatsApp oder Fa- ten Arbeiten angeschaut. Es waren Filme cebook, und dem Opfer bewusst ist, dass dabei, Tonbeiträge, Texte, Bilder. Und sie die gesamte Schülerschaft das nun min- war sehr schockiert. Sie war schockiert, destens einmal gesehen hat. Das tut *rich- weil sich fast alle Beiträge statt mit ‚Men- tig* weh. schenwürde‘ mit Mobbing beschäftigen. Und wiederum viele dieser Beiträge be- Wie empathielos muss man sein, schrieben als Ausweg aus dem Mobbing um einem anderen Menschen den Freitod. so etwas anzutun? Stiller, viel stiller, noch als das Mobbing, Ich habe mir gestern Nacht – einem Hin- das von Handy zu Computer und von dort weis einer Freundin folgend – ein Video wieder zum Handy weiter gereicht wird, via Internet angesehen. Monica Lewins- ist eine andere Art von Übergriff. Das ist ky hielt im letzten Jahr einen sogenann- der Kerl, der im Chatprogramm lauert. Im ten TED-Talk. Sie beschreibt dort, wie sich harmlosen Onlinespiel nennt er sich „little- das anfühlte, innerhalb von Stunden von dog“, ist vorgeblich jung und chattet jun- der gesamten Welt gedemütigt zu werden. ge Mädchen – manchmal auch Jünglin- Gerettet, sagt sie, hat sie die „Compas- ge – an. Erst mal geht es nur um das On- sion“ ihrer Eltern und guter Freunde. Das linespiel, dann kommt schon bald die Fra- Mitgefühl, die Loyalität, der Trost. Des- ge, ob sein Gegenüber lieber junge Hun- wegen hat sie keinen Selbstmord began- de oder junge Katzen mag. Ein Gespräch gen. Aber noch sehr lange haben ihre El- kommt zustande. Man verlässt gemein- tern darauf bestanden, dass sie bei offe- sam den öffentlich einsehbaren Chatraum ner Badezimmertür duscht, damit sie sich und wechselt in einen etwas privateren nichts antut. Dieses Video, den TED-Talk, Kommunikationskanal. „littledog“ ist auf- haben sich bisher nur 8,5 Millionen Men- merksam, nimmt sich Zeit, hört zu, möch- schen angeschaut. te gerne mal ein Foto, damit er sieht, mit

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 50 Aktuelles und Begleitendes Aktuelles und Begleitendes

wem er da spricht. Und natürlich ist auch Vielleicht. Aber da gibt‘s auch noch „tom- die Frage „Hast Du einen Freund?“ bald cat“, der nicht Ruhe geben wird, bis man da – und die Unterhaltung führt mehr und in ein Treffen eingewilligt hat und nach mehr in die Richtung, die „littledog“ ein- Düsseldorf in die Wohnung seines Täters schlagen möchte. Bald telefoniert man fährt. auch. Oder trifft sich im Videochat. Auf den Webseiten von Organisationen, „Cybergrooming“ die Präventionsarbeit leisten, steht, dass wird das genannt. jede zweite / jeder zweite damit schon konfrontiert worden ist. Ich habe im letz- Die Absichten sind klar: Der Herr möchte ten Monat mal ein bisschen rumgefragt. Bilder haben, erotische natürlich. Und fast jede junge Frau, die ich letzten Und die bekommt er in der Regel auch. Monat fragte, hatte so etwas – zumindest Schließlich war er immer so nett. Und solche Versuche – schon einmal erlebt. dann hat man ihm auch schon ein Bild geschickt, wo die Bluse nur ein bisschen Ich habe eine betroffene Frau gefragt, was offen war. Man will ihn jetzt ja auch nicht ihr geholfen hätte. Sie sagte: „Mir hätte verärgern. Immerhin schenkt er einem ein Verbot geholfen. Das hätte mich stark Aufmerksamkeit. gemacht. Mir hätte Die will man nicht es geholfen, wenn  verlieren. Es ist so Es ist so schön, mir meine Mutter schön, wenn da ei- wenn da einer ist, der verboten hätte, mit ner ist, der einen Männern über 18  ernst nimmt. Und einen ernst nimmt. zu chatten oder gar man ist ja gerade aufreizende Bilder dabei, die Welt jenseits der Kindheit zu er- zu senden.“ Dann hätte sie sich nicht blöd kunden. Da wird man schon mal ein biss- gefühlt, wenn sie zu dem netten „littledog“ chen leichtsinnig ... denn die eigenen Ge- (so nannte er sich) „nein“ sagt und den fühle sind echt – und wie leicht lässt man Kontakt abbricht. Aber es gab kein Verbot, sich betrügen. Aber mit den leicht aufrei- das ihr den Rücken gestärkt hätte. Auf zenden Bildern gibt sich „littledog“ na- das sie sich hätte berufen können. So ka- türlich nicht zufrieden. Er möchte nackte men ihr ihre Freundlichkeit und Höflichkeit Tatsachen. Er möchte nackte Tatsachen in die Quere – und glücklicherweise nach in eindeutigen Posen. Er macht eindeu- einem heftigen Chat – ohne Pornofotos – tige Vorgaben. Erst schmeichelt er – und und einer schlaflosen Nacht, kam die Ei- wenn das nicht zum Erfolg führt, droht er generkenntnis, dass ‚das da‘ nicht gut ist mit den Bildern, die er schon hat. Dass er und sie den Kontakt beenden muss. diese an Mitschüler schickt, oder die El- Und sie sagte noch etwas: Aufklärungs- tern. ... Oft, sehr oft, führt das zum Erfolg. plakate in der Schule, auf denen vor sol- Genügt „littledog“ es, wenn er Bilder hat? chen Kerlen und Techniken gewarnt wird,

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 51

Je mehr wir als hätten ihr geholfen. Abstand zu Kin- „Natürlich“, sag- Erwachsene gebührenden dern und Jugend- te sie gleich dazu, Abstand zu Kindern und lichen halten, des- „werden sich alle to besser. Wir ha- Schülerinnen und Jugendlichen halten, ben nicht mit ihnen Schüler über die desto besser. auf Facebook oder Poster lustig ma- WhatsApp befreun- chen (wir kennen das von den Kondom- det zu sein. Wir haben als Lehrende nicht kampagnen) – aber sie helfen dennoch. das neue Bauchnabelpiercing der Schüle- Sie helfen, eine schamhaft verborgene rin lobend zu erwähnen. Wie vielen Jun- Unterwelt ans Licht zu zerren.“ gen fehlt ein Vater, der Lebensweisheiten mitgibt? In anderen kriminellen Bereichen ken- nen wir Aufklärungskampagnen. Ich er- Noch heute ist das Vergewaltigung ver- rinne an die Sendung „Vorsicht Falle“, die herrlichende Lied „Einst ging ich am ich schon als Kind gerne geschaut habe. Strande der Donau entlang“ in den Um- Dort wurde vor allen möglichen Betrugs- kleidekabinen der Schulen zu hören – zu- maschen gewarnt und aufgeklärt. Einige mindest in meiner Jugendzeit kam dann der Betrugsmaschen funktionieren heute nie der Sportlehrer herein und hat uns immer noch. Mit jeder Spammail, auf die mal erklärt, WAS wir da gerade singen. Sie nicht hereinfallen, mit jedem Preisaus- „Hey, das Lied ist doch nur Spaß, jetzt sei schreiben, das Sie nicht ausfüllen, können mal nicht so spießig.“ Nein, ich bin nicht Sie ihren kritischen Verstand schulen. Und spießig. Im Gegenteil. Ich bin aktiver Un- dennoch wird es immer wieder jemanden terstützer von Frauen, die freiwillig und geben, der reinfällt. Deswegen braucht es mit Freude ihr Einkommen in der Sexar- Organisationen, die immer wieder aufklä- beit verdienen. Ich unterstütze die sexu- ren. Und es braucht Auffangbereiche für elle (und gesellschaftliche) Selbstbestim- Menschen, die zu Opfern geworden sind, mung von Frauen. Ich arbeite aktiv an in denen den Menschen, die hintergangen der Verhinderung des sogenannten Pros- und missbraucht worden sind, die Scham tituiertenschutzgesetzes mit, das Frauen genommen wird. die Fähigkeit abspricht, für sich selbst zu entscheiden und weiterhin im Stigma der Und – auch das möchte ich nicht uner- ewigen Opfer verharren lässt. wähnt lassen – es braucht Präventions- maßnahmen für Menschen, die nicht zu Und ich sehe exakt und präzise, wie Frau- Tätern werden wollen. Diese Präventions- en nach wie vor von Rockern versklavt maßnahmen für Täter können wir nicht werden. Ich sehe exakt und präzise, das nur an die unterfinanzierte Charité in Ber- ich nur eine emanzipatorische Bemerkung lin abgeben. Sie gehören in den Alltag. Je in sozialen Netzwerken veröffentlichen mehr wir als Erwachsene gebührenden muss, um einen Schwall von Fäkalkom-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 52 Aktuelles und Begleitendes Aktuelles und Begleitendes

der bekommen mehr mit und sind viel ver- ständiger, als Sie denken. Ihre Kinder wis- sen, wer „verwahrlost“ und wer lautlos nach Hilfe schreit. Auch Lehrerinnen und Lehrer haben oft tiefere Einblicke in Fami- lienstrukturen. Zum Beispiel, wenn Kinder ohne Frühstück in die Schule geschickt werden, kann das ein Alarmsignal sein. Bedenken Sie aber: Auch Lehrenden fehlt Christiane Pfohlmann, www.pfohlmann.de Karikatur urheberrechtlich geschützt; Rechte bei Karikatur urheberrechtlich hier die Unterstützung, etwas tun zu kön- mentaren zu erhalten. Ich erspare Ihnen nen. Wir können unsere Barmherzigkeit die Zitate, ich finde es nicht hilfreich, diese nicht an Lehrende delegieren. zu verbreiten. Beobachten Sie sich selber: Schauen Sie Was können Sie tun? in der Straßenbahn auch auf Ihr Smart- phone? Gucken Sie im ICE Videos, an- Monica Lewinsky sagte, wir brauchen statt sich mit den anderen Reisenden zu „Compassion“. Das bedeutet Mitgefühl, unterhalten? Nutzen Sie Chatprogram- Mitleid – mir gefällt am besten die Über- me, um sich zu unterhalten, statt mitein- setzung „Barmherzigkeit“. Seien Sie ander zu reden? Sind Sie selbst Teil einer barmherzig – achten Sie auf Ihre Mitmen- Verwahrlosigkeitstendenz, die sich im On- schen. Nein, Sie sollen Ihre Nase nicht line-Sein immer mehr ausbreitet? Glau- in Dinge stecken, die Sie nichts ange- ben Sie, dass die Medien, die Regierung, hen. Aber auch in Ihrer Nachbarschaft le- Schulen oder Organisationen Sie von der ben Menschen, die von ihrem Elternsein Pflicht befreien, achtsam und barmherzig gerade in der digitalen Welt überfordert zu sein? Glauben Sie, dass man Übergrif- sind. Machen Sie die Augen auf. Spre- fe technisch beschränken kann, statt zu chen Sie mit Ihren eigenen Kindern offen. lernen, nicht übergriffig zu sein? Lassen Vertüddeln Sie sich dabei nicht. Ihre Kin- Sie zu, dass unser Alltag videoüberwacht der haben im Netz vielleicht schon mehr wird, statt dass wir lernen, nicht übergrif- Schrecklichkeiten gesehen, als Sie – spre- fig zu sein? Lassen Sie zu, dass der Ge- chen Sie darüber, was am Schrecklichen setzgeber immer übergriffiger wird, weil schrecklich ist, warum es bei aller Mei- er glaubt, dass wir das brauchen, weil wir nungsfreiheit immer noch ein „richtig“ und unser eigenes Leben nicht mehr selbst „falsch“ gibt. Und erklären Sie ihren Kin- geregelt bekommen wollen? dern, dass es auch im Umgang mit an- deren Kindern einen „richtigen“ und „fal- XXWir alle wünschen uns für unser Leben schen“ Umgang geben kann. Falsch ist: Sicherheit, heißt es. Ich wünsche mir Mitmobben. Richtig ist, Opfern Hilfe an- für unser Leben mehr: Ich wünsche mir zubieten und ihnen beizustehen. Ihre Kin- Frieden statt Sicherheit.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 53

Smart Citizens und die Rattenfänger von Rena Tangens

Dieser Text fußt auf einem frei gehaltenen zu lösen – oft handelt es sich dabei aller- Vortrag von Rena Tangens bei den Stadt- dings um Kleinkram, der bis dahin noch entwicklungstagen zum Thema „Smart Ci- gar kein Problem war. Oder es wird der ty“ im Mai 2017 in der Stadthalle Bielefeld. Eindruck erweckt, dass nur es mit Hilfe neuer Technologie möglich wäre, tatsäch-

lichen Problemen wie Klimawandel, Res- mart City“ ist ein Buzzword – sourcenverknappung und so weiter zu niemand weiß so ganz genau, „S begegnen. Dieser Eindruck wird vor allem was unter „Smart City“ zu verstehen ist. von denen geweckt, die an dem Hype ver- Klar, „smart“ wollen alle sein. Städte, die dienen wollen, also von den großen Tech- zeigen wollen, dass sie voll angesagt sind, nologiekonzernen IBM, Cisco, Microsoft, sehen das Label als Chance, etwas für Huawei, Siemens etc. Der Begriff „Smart ihr Marketing zu tun. Der Begriff ist wol- City“ ist weniger ein Beitrag von Stadt- kig, jede und jeder stellt sich etwas ande- planern, Architektinnen oder Klimaschüt- res darunter vor. Und es wird das Blaue zern zur Stadtentwicklung, sondern eher vom Himmel herunter versprochen: Bes- ein Marketinginstrument der Firmen, die sere Verkehrsleitung, mehr Umweltschutz, ihre Technik an Städte verkaufen wollen. Energie sparen, effizientere Verwaltung, Die Verantwortlichen bei den Kommunen mehr Bürgerbeteiligung und so weiter. fühlen sich im Zugzwang, weil „Smart Ci- Auf jeden Fall wird der Eindruck erweckt, ty“ voll im Trend ist; sie glauben, dass sie dass unbedingt neue Technologie ge- das jetzt ganz schnell starten müssen, um braucht würde, um bestimmte Probleme nicht ins Hintertreffen zu geraten. Foto: Claudia Fischer, cc by-sa 4.0 Foto: Claudia Fischer, Problematisch ist die Verknüpfung von Smart Cities mit Big Business.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 54 Aktuelles und Begleitendes Aktuelles und Begleitendes

„Hoppla, Ihre Daten wurden Mit der „Smart verschlüsselt“ schlüsselt“) mit ei- City“-Vision einher ner Geldforderung gehen leichtfertige Technologiegläubigkeit in anonymen Bitcoinstauchte sogar auf („Wir können soziale Probleme mit Technik den Anzeigetafeln an den Bahnhöfen der lösen!“) und Fortschrittsoptimismus („Al- Deutschen Bahn auf und wurde sogar von les wird immer besser!“). Dabei gerät aus internationalen Besuchern mit Grinsen zur dem Blick, dass viele Aufgaben auch ohne Kenntnis genommen („Hallo, Ihr habt ein neue Technologie, dafür mit besserer Auf- Schadsoftware-Problem“ - von @Avas_ klärung, mehr Bürgerbeteiligung und bes- Marco) serer Organisation zu lösen sind. Und es bleibt unberücksichtigt, dass die Techno- logien selbst ganz neue Probleme mit sich bringen können. Grundsätzlich problematisch ist die Ver- knüpfung von Smart City mit Big Busi- ness. Denn die Vertreter des Big Business meinen, dass „Daten das neue Öl“ seien. Sie wollen ihre Claims abstecken und be- trachten Bürgerinnen und Bürger als Roh- stoff, den sie ausbeuten können. Und es gibt noch mehr zu bedenken: 1. Sicherheitsprobleme und Missbrauchs- möglichkeiten, 2. Dauer-Überwachung WannaCry gab uns eine kleine Ahnung und Manipulation, 3. Abhängigkeit durch davon, was alles passieren kann, wenn Privatisierungs und 4. Technikpaternalis- z.B. übermütige jugendliche Hacker mit mus statt freier Entfaltung. der smarten Stromversorgung, dem Ver- kehrsleitsystem oder den Wasserwerken Aber der Reihe nach: Jojo spielen. 1. Sicherheit im System? – Je mehr wir uns von vernetzten Systemen Fragen Sie WannaCry! und Steuerungen abhängig machen, des- Im Mai 2017 gab es eine weltweites Re- to verletzlicher werden wir. Und je komple- al-Life-„Event“, das auch Nicht-Techies xer die Systeme sind, desto anfälliger sind nicht übersehen konnten: WannaCry, eine sie für Angriffe und desto folgenreicher Schadsoftware, hatte eine Unmenge von sind die Ausfälle. Das gilt insbesondere für Systemen gekapert. Die Erpressungsmel- Städte und Kommunen, die unsere Ener- dung („Ooops, your files have been enc- gie-, Wasser- und Verkehrsinfrastruktur rypted“ – „Hoppla, Ihre Daten wurden ver- verantworten.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 55

Sehr hübsch illustriert ist das Ausgeliefert- Während in Deutschland noch mit Begrif- sein in dem Cartoon „Internet of Ransom- fen wie Nachhaltigkeit, Umweltschutz, Ef- ware Things“ (Internet der Erpressungs- fizienz und Bequemlichkeit für die Smart dinge) von Joy of Tech mit einem Blick City geworben wird, sprechen die Techno- in ein Smart Home: Der elektronische logiefirmen in China, Dubai und der Tür- Rauchmelder droht, nicht mehr bei Feu- kei offen aus, um was es geht: Lückenlose er zu warnen, wenn nicht 30 Dollar in Bit- Überwachung und Kontrolle der Bevölke- coin überwiesen werden. Der Kühlschrank rung. Und: Staatliche Kontrolle und Busi- will erst Geld, bevor er die Tür öffnet und ness lässt sich ganz wunderbar miteinan- der Besen fordert 25 Dollar – sonst verrät der vereinbaren. er all deinen Social-Media-Freunden, dass Die Smart City soll zugleich eine „Safe Ci- du so blöd warst, einen Besen mit Interne- ty“ sein. Einmal mehr wird hier Sicherheit tanschluss zu kaufen. mit Überwachung und Kontrolle der Be- 2. Surveillance by Design – völkerung gleichgesetzt. So lesen wir in Überwachung eingebaut der Pressemeldung eines Überwachungs- technik-Anbieters: Als große Errungenschaft für eine Smart City wird zum Beispiel ein neuer Typ von „Mit der heutigen Technologie (...) kön- Straßenlaterne angepriesen. Die leuchtet nen vollkommen sichere Städte gestal- nicht nur, sondern enthält auch gleich Vi- tet werden. Gesichtserkennungssyste- deoüberwachung, me unter der Kon- Fußgängererken- Je mehr wir uns von trolle der Sicher- nung, Kfz-Kenn- heitsbehörden von zeichenleser, Um- vernetzten Systemen und Städten mit inten- weltsensoren, ei- Steuerungen abhängig siver Überwachung nen Schuss-Detek- können das welt- tor und einen Lo- machen, desto verletzlicher weite Sicherheits- cation-Beacon fürs werden wir. verständnis (…) völ- Tracking der Positi- lig verändern“, sagt on. Stellen wir uns dies noch kombiniert Ekin. „Die neue Gesichtserkennungs- mit WLAN vor, mit dem die Position eines technologie ermöglicht es Regierungen Smartphones durch Triangulation ermittelt und privaten Unternehmen, alle Gesich- werden kann, Gesichtserkennung jeder ter zu erkennen und zu archivieren, wäh- Person und Bewegungsanalyse, dann ist rend dies zuvor auf eingetragene Straf- klar: Wir werden keinen Schritt mehr un- täter beschränkt war.“ Er beendete sei- beobachtet tun können, wenn diese Vision nen Vortrag mit der Erwähnung mobiler tatsächlich gebaut wird. Das ist „Surveil- Geräte, die in Autos, Fahrräder und an- lance by Design“. (im Unterschied zu „Pri- dere Fahrzeuge eingebaut werden und vacy by Design“). die gesamte Stadt scannen können.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 56 Aktuelles und Begleitendes Aktuelles und Begleitendes

Es wird suggeriert, dass es eine Stadt si- haben sie keine Gelegenheit, eine eige- cher machen würde, wenn alle Bürger.in- ne Haltung zu entwickeln. Was werden sie nen jederzeit im Blick und unter Kontrol- tun, wenn dann mal das Überwachungs- le seien. Schalten Sie den Rechner jetzt system ausfällt? Richtiges Verhalten muss nicht aus – Panoptikon wird installiert – erlernt und geübt werden – auch unser willkommen im Polizeistaat. „Moralmuskel“ braucht Training. Am Bahnhof Südkreuz in Berlin testet die Freiheit beinhaltet die Möglichkeit, Fehler Bundespolizei seit August 2017 intelligen- zu machen. Und daraus zu lernen. te Videoüberwachung mit Gesichtserken- nung. Völlig egal, wie der „Test“ läuft – es 3. Privatisierung – ist sowieso klar: der Innenminister will das Städte verkaufen ihre Bürger haben und zwar an möglichst vielen öf- Microsoft, Cisco, Huawei, IBM und Sie- fentlichen Orten. Judith Horchert schreibt mens kaufen sich ein – sie machen güns- dazu auf Spiegel online: „Der Test am tige Angebote zum Einstieg und es locken Südkreuz wird auch ein Test für unsere ja auch Landes- und EU-Fördermittel für Freiheit.“ und „Noch mehr zu fürchten als Smart Cities. Doch diese Firmen sind die ein Staat, der seine Bürger überwachen Rattenfänger, die spätestens dann, wenn will, sind Bürger, die das gleichgültig hin- die Stadt nicht mehr zahlen will oder kann, nehmen.“ die Menschen, die in der Stadt leben, zum Produkt machen. Naive Gemüter meinen, dass sich Men- schen besser verhalten würden, wenn sie sich beobachtet fühlen, und dass das deshalb ok sei. Ich meine, dass Angst vor Entdeckung kein Ersatz für einen eigenen ethischen Kompass ist. Kleine Kinder klauen oft im Supermarkt – sie wissen zwar irgendwie, dass das nicht ok ist, aber es ist das schnelle Haben- Wollen und eine Grenzüberschreitung, ei- ne Mutprobe, ein Nervenkitzel. Egal, ob sie erwischt werden oder nicht: Die aller- meisten Kinder kommen zu der Einsicht, dass Klauen nicht ok ist und lassen es sein, denn sie selbst wollen auch nicht be- cc by-sa 4.0 Foto: Claudia Fischer, klaut werden. Wenn Kinder sich aber nur Wollen wir eine Welt, in der nur dort noch aus Angst vor Dauerüberwachung nicht geklaut wird, wo eine Kamera und Entdeckung korrekt verhalten, dann in der Nähe ist?

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 57

Eine Smart City in Konzernhand ist ein Danaergeschenk – „Timeo Dana- os et dona feren- tes“ („Ich fürchte die Griechen, auch wenn sie Geschen- ke bringen.“). In der griechischen Sa- ge bringt das ge-

schenkte hölzer- Grafik: Panthermedia ne Pferd das Verderben in die Stadt Troja. Wenn die Städte ihre Infrastruktur Sobald es in den Stadtmauern ist, ist die verschachern, werden die Bürger.innen Stadt schutzlos. zum Produkt. Städte werden wieder einmal verlockt, ih- re Infrastruktur in kommerzielle Hände zu lernt haben und nicht wieder denselben geben. Das ist kurzsichtig und gefährlich. Fehler mit den Smart-City-Anbietern ma- Die Erfahrungen mit Cross-Border-Lea- chen. sing zeigen sehr deutlich, dass das keine XXWer will schon in eine Stadt ziehen, de- gute Idee ist. Per Cross-Border-Leasing ren Infrastruktur Huawei, IBM oder Mi- wurden kommunale Anlagen wie Elektrizi- crosoft gehört? tätswerke, Wasserwerke, Straßenbahnlini- en, Schulen, Krankenhäuser an ausländi- Bei Public Private Partnerships für Smart sche Konzerne verkauft, um sie dann von Cities droht allerdings mehr als nur das ihnen zurück zu mieten. Das war ein Steu- billige Verscherbeln städtischer Infrastruk- ersparmodell insbesondere von US-Kon- tur: Städte könnten hier leichtfertig etwas zernen, mit dem der öffentlichen Hand in verkaufen, was ihnen gar nicht gehört, den USA Milliardenbeträge an Steuerein- nämlich die Daten der Bürgerinnen und nahmen verloren gingen. Gleichzeitig be- Bürger – und damit ihre Privatsphäre, ihre gaben sich deutsche Städte und Kommu- Autonomie, ihre Freiheit. nen in Abhängigkeit von profitorientierten Konzernen und wurden erpressbar. Viele 4. Kulturelle Veränderungen – Städte haben mittlerweile den Irrtum be- Bequemlichkeit macht dumm merkt und haben ihre Stadtwerke oder ih- Selbst wenn wir jetzt einmal annehmen, re Wasserversorgung teuer zurückgekauft. dass das Smart City System absolut si- Aus dem Debakel mit Cross-Border-Lea- cher wäre, dass die Technologie-Firmen sing sollten Städte und Kommunen ge- nichts Böses mit unseren Daten im Schil-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 58 Aktuelles und Begleitendes Aktuelles und Begleitendes

de führten und der Staat bei all der Über- wachung ausschließlich unser Wohl im Blick hätte – selbst wenn alles perfekt op- timiert wäre, gibt es doch fatale kulturelle und geistige Nebenwirkungen. Wenn die Smart City uns alles Mögliche abnimmt, ist das natürlich erst mal sehr bequem. Aber auf lange Sicht macht Bequemlich- keit träge und dumm. Und wir lernen nicht mehr, selbst Probleme zu lösen.

Im Märchen vom Schlaraffenland fliegen den Menschen die gebratenen Gänse ess- fertig in den Mund. Das moderne Pendant wäre wahrscheinlich die nach unseren er- rechneten Wünschen von Amazon ge- nerierte Bestellung, die uns sogleich von Leitsystemen brauchen wir mehr Men- einer Drohne geliefert wird, wo auch im- schen, die sich für ihr Umfeld, ihre Nach- mer wir gerade sind. Aber: Das Schlaraf- barn und für ihre Stadt verantwortlich füh- fenland ist nicht das Paradies. Es macht len. Dafür brauchen wir Freiräume, die uns satt, aber nicht glücklich. ermöglichen, dieses Verantwortungsge- Wir brauchen das Beinahe-Stolpern, um fühl zu entwickeln. unseren Gleichgewichtssinn zu trainieren. Der große Landschaftsarchitekt Frederick Wir brauchen die Anstrengung, um uns Law Olmsted (1828-1903) hat den Central über unsere eigene Park in New York, Leistung zu freuen.  Prospect Park in Wir brauchen den Statt mehr Überwachung Brooklyn und vie- Zufall, das Andere, und Kontrolle brauchen le andere Parks in das Unbekannte, Kanada und USA die Überraschung, wir mehr Menschen, die durchgesetzt, kon- die Herausforde- sich für ihr Umfeld verant- zipiert und gestal- rung, um zu lernen  tet. Olmsted hat und uns weiterzu- wortlich fühlen. den Satz geprägt: entwickeln. „Citizens need parks!“ Damit meinte er, Auch deshalb müssen wir uns wehren ge- dass Bürgerinnen und Bürger Grünflächen gen die Bevormundung durch Technik und und damit Freiraum brauchen, um Bürge- den Technik-Paternalismus. Statt mehr rinnen und Bürger sein zu können. Nur an Überwachung, Kontrolle, Sensoren und Orten, die wir als angenehm empfinden,

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 59

werden muss und es erkunden. So wie ein Hügel dazu einlädt, ihn zu erklimmen und zu schauen, was dahinter ist. Frei- er Ausblick schenkt uns Weite, ein hoher Raum oder freier Himmel gibt uns Raum zum Denken. Ein Versteck kann ein Wald- rand, ein Gebüsch oder auch eine Ecke in einem Cafe sein, wo ich mich geborgen fühle und wo ich nicht von Menschen be- obachtet werde, die ich selber nicht sehen kann. Das englische Wort für Erholung be- schreibt sehr viel schöner, um was es geht: Re-creation – das heißt, sich immer „Citizens need parks!“ wieder selbst neu zu erfinden. Foto: Rena Tangens cc by-sa 4.0 Eine Smart City, in der mir Technik die meisten Entscheidungen abnimmt, die können wir uns entspannen, unsere Um- alles für mich bequem macht, die mich welt mit allen Sinnen zugleich wahrneh- ständig mit auf mich zugeschnittenen An- men und uns als Teil der Gemeinschaft zu geboten begleitet und mich ständig im fühlen. Blick hat, gibt mir nicht mehr den Raum Was aber sind angenehme Orte? Dafür für persönliches Wachsen. haben Architekturpsychologie und Kog- nitionsforschung verschiedene Kriterien Fazit gefunden. Tony Hiss hat sie in seinem le- Eine Stadt ist nicht smart – smart sind die senswerten Buch „Ortsbesichtigung“ do- Menschen, die darin leben. „Smart Citi- kumentiert: Angenehme Orte sind 1. an- zens“ sehen sich als Bürgerinnen und Bür- regend 2. lesbar 3. geheimnisvoll 4. sie ger – nicht nur als Konsument.innen, die bieten Ausblick und 5. sie bieten ein Ver- es möglichst bequem haben wollen und steck. die geleitet, beobachtet, manövriert und bevormundet werden. Aktive Bürgerinnen Anregend bedeutet: vielfältig, nicht gleich- und Bürger wollen mitbestimmen, sich en- förmig. Lesbar bedeutet, dass der Ort den gagieren und ihre Stadt mitgestalten. Eindruck erweckt, dass ich lernen kann, mich hier zu orientieren und zurecht zu fin- Marta Suplicy, die als Kulturministerin und den und zu verstehen, was hier wie funkti- als Bürgermeisterin von Sao Paulo in Bra- oniert. Geheimnisvoll bedeutet, dass nicht silien für die dortige Ausgestaltung der alles offen liegt, sondern dass ich aktiv Smart City verantwortlich war, stellte 2017

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 60 Aktuelles und Begleitendes Aktuelles und Begleitendes

bei einem Panel auf der RightsCon-Konfe- sich treffen und kennenlernen können. renz in Brüssel klar: Eine Stadtverwaltung Parks, Cafés, öffentliche Plätze, Wochen- sollte zuerst die Menschen fragen, was märkte, Freibäder und so weiter. ihre Stadt, ihr Dorf, ihr Viertel lebenswert Wir haben die Wahl: Wollen wir in einer macht – und was ihnen dafür noch fehlt post-demokratischen Konsumwelt leben, oder was verändert werden sollte. Und: wo andere für uns entscheiden und die Viele der angesprochenen Punkte seien einzig mögliche Antwort „ok“ ist? (Sehr ganz ohne smarte Technik lösbar. schön beschrieben in „Qualityland“ von Wenn wir weniger Abgase und weniger Marc-Uwe Kling!) Oder wollen wir frei Lärm haben wollen, ist ein Verkehrsleit- sein? system, das vernetzte Autos optimal syn- Albus Dumbledore wusste schon in Harry chronisiert durch die Stadt schleust, eben Potter Band 4: nicht die richtige Maßnahme. Denn da- XX„Es wird die Zeit kommen, da ihr euch durch werden es nicht weniger, sondern entscheiden müsst zwischen dem, was mehr Autos in der Stadt. richtig ist und dem, was bequem ist.“ Wenn wir klug sind, sorgen wir dafür, dass Die Zeit ist jetzt. in der Stadt fast keine Autos mehr ge- braucht werden – durch den Ausbau eines Erhältlich im Digitalcourage-Shop! günstigen oder kostenlosen öffentlichen Buttons Nahverkehrs im Takt, attraktive und siche- „Frieden statt Sicherheit“ re Straßen für Fahrräder und Fußgänger und eine Stadtplanung, die Infrastruktur wie Läden, Restaurants, Kitas, Schulen, Arztpraxen in der Nachbarschaft fördert. Laut Staatssekretär im Bundesministeri- um für Umwelt, Naturschutz, Bau und Re- aktorsicherheit Gunther Adler sind die fol- genden fünf Einrichtungen die, die sich die Menschen am meisten in ihrer Nähe wün- schen: Einzelhandel, Kita, Schule, öffentli- chen Nahverkehr per Bus oder Bahn und Durchmesser 55 oder 25 mm eine Arztpraxis. Übrigens: 20% der deut- Wer dem Sicherheits-Terror dünngeis- schen Kommunen erfüllen kein einziges tiger Politiker wenigstens einen Button dieser Kriterien! Ja, natürlich wollen wir entgegenhalten möchte, darf sich das auch Breitband-Internet. Aber das ist kein Er- abgebildete Objekt des Künstlers pade- satz für alles andere. Denn es braucht auch luun ans Revers heften. Preis: 1 Euro öffentliche Orte abseits von Wohnung und XXhttps://shop.digitalcourage.de Arbeit, wo Menschen einfach hingehen,

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 61

Smart Health Der verkabelte Mensch und seine Gesundheit Von Maximilian von der Heyden

Dieser Artikel stammt aus unserer Blog- Was ist „Smart Health“? Reihe „Smart Everything – Das Internet „Smart Health“ beschreibt die Digitali- der Dinge“ (Stand April 2016). sierung des Gesundheitswesens; sowohl Vorsorge, Pflege als auch Betreuung wer- as Smartphone klingelt. Es hat ein den durch automatisierte Prozesse erwei- Dnahendes Nierenversagen erkannt. tert und ersetzt. Es geht um die Entwick- Über eine Echtzeit-Übertragung bekommt lung neuer IT-Methoden, wie zum Beispiel ein Facharzt die Informationen und über- die Nutzung von elektronischen Patiente- prüft sie. Die Smart Health-Anwendung nakten, die Möglichkeit zu Ferndiagnosen der Krankenkasse schlägt einen OP-Ter- via Telemedizin oder den Einsatz von Ma- min gleich nächste Woche vor. Die Krank- schinen, etwa in Form von Assistenzsys- heit wird schnell erkannt und eine frühe temen für ältere Menschen. Die Entwick- Behandlung ist möglich. Doch wer hört lung vollzieht sich zunehmend von der tra- bei der Datenübertragung mit und wer ditionellen „Boxenstopp-Medizin“ hin zu wertet die Daten aus? Ist der Tausch von einem kontinuierlichen Austausch von Ge- Privatsphäre gegen Gesundheit ein fairer sundheitsdaten und Diagnosen – so soll Handel? beispielsweise zukünftig der Arztbesuch, etwa zur Besprechung eines Laborberich- tes, völlig entfallen, um Ressourcen ein- sparen zu können. Wo stehen wir aktuell? Fitness-Apps kommen zunehmend zum Einsatz, um zur regelmäßigen sportlichen Tätigkeit zu motivieren und den gesund- heitlichen Fortschritt aufzuzeichnen. Über 100.000 Fitness-Apps und sogenannte „Wearables“ wie Armbänder, Uhren oder

Foto: Panthermedia aber auch Sportgeräte bieten derzeit ei- nen Zugang zu Datenbankservern, die Wenn der Arzt der App mehr glaubt als dem eigenen Fachwissen. wiederum Rückmeldungen über den ge- sundheitlichen Zustand ermöglichen. Das

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 62 Aktuelles und Begleitendes Aktuelles und Begleitendes

nannte Telediag- nosen – die Kran- kendaten werden immer dichter ver- netzt. Befürworter legen dies als ei- ne Chance aus, um schneller Fachleute erreichen zu kön-

Foto: Panthermedia nen, damit erkrank- Das Tablet als Gesundheitstrainer. te Menschen mög- Nur Turnen müssen wir noch selbst. lichst selten das häusliche Umfeld ver- lassen müssen. Beispielsweise kommuni- zieren Patientinnen und Ärzte mittlerwei- eigene Smartphone wird schnell zu einem le über eine Plattform namens SMAP, um persönlichen, jederzeit verfügbaren Fit- so einen direkten Kontakt zwischen Pati- ness- und Gesundheitscoach. Der Nach- enten, Hausärztinnen und Fachärzten zu wuchs lässt sich ganz sorgenlos durch ei- ermöglichen, sodass weite Anreisewege nen angebrachten Sensor via Smartpho- und doppelte Untersuchungen vermieden ne überwachen, sodass Zeit für anschei- werden können. nend wichtigere Dinge, wie Übungen auf der smarten Yogamatte, bleibt. In Deutschland wurde ein großer Schritt mit der Einführung der elektronischen Darüber hinaus werden immer häufiger Gesundheitskarte in diese Richtung ge- sogenannte „altersgerechte Assistenz- macht. systeme für ein selbstbestimmtes Le- ben“ beworben. Dieser Begriff umfasst Am 1. Januar 2014 löste die eGk offiziell Technologien, die sich auf das Leben und die alte Krankenkassenkarte ab, wobei die die Bedürfnisse der Menschen anpas- Versicherungspflichtigen freiwillig über die sen sollen und nicht umgekehrt. So rich- zentrale Speicherung von Patientenakten ten sich, im Sinne des „Smart Home-Prin- in der sogenannten „elektronischen Pati- zips“, Beleuchtungs-, Raumtemperatur- entenakte“ entscheiden konnten. Mit die- oder Musiksteuerungen nach den jeweili- ser sind einige Risiken verbunden (Big- gen, von einem Programmcode bestimm- BrotherAwards 2004 und 2015). ten Ansprüchen der Menschen. In anderen Industrienationen werden be- Aber auch das öffentliche Gesundheits- reits zunehmend Roboter innerhalb von system greift zunehmend auf Smart Pflegeberufen eingesetzt, sowohl unter- Health-Möglichkeiten zurück. Ob digita- stützend in der Pflege (z.B. für das Um- ler Abgleich von Messwerten oder soge- betten von Patient.innen), als auch er-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 63

setzend als Un- terhaltungsquelle und Anti-Depres- sionsschutz. Bei- spielsweise stellte der Konzern Toyo- ta 2007 den Robo- ter Robina vor, der künftig in der Kran- kenpflege assistie-

ren und Patient.in- Foto: opyh, cc by 2.0 nen betreuen soll. Silke Durchscheinend protestiert gegen die Elektronische Gesundheitskarte. Welche Daten werden gesammelt? Im Rahmen von Smart Health werden Da- graphien geschehen wird. Ebenfalls er- ten über den gesundheitlichen Zustand scheint fraglich, wie sich derzeitige Spar- erhoben, also das elektronische Sammeln, maßnahmen und die Kommerzialisierung Auswerten und Vernetzen von medizini- des Gesundheitswesens auf die Daten- schen Daten, wie Röntgenbildern, Medi- massen auswirken werden. kamentenlisten, psychologischen Gutach- „Es muss uns klar sein, dass Big Da- ten, Behandlungsnotizen und so weiter. ta, wie jedes andere Werkzeug, für gute Diese Daten können dann entweder direkt und schlechte Zwecke eingesetzt werden genutzt werden, um beispielsweise eine kann.“ (Spektrum Digital-Manifest S. 34) Diagnose treffen zu können. Darüber hin- Die Beziehung zwischen Patient und Ärz- aus können diese Daten aber auch lang- tin könnte sich durch Smart Health gravie- fristig gesammelt und aufbewahrt werden, rend verändern. Der persönliche Kontakt etwa in Form einer Gesundheitskarte oder während einer Behandlung lässt sich nicht mithilfe einer Datenbank. mit Robotern und Datenbanken ersetzen, Wo liegen die Gefahren? weil Gesundheit mehr ist als nur Messer- gebnisse und Behandlungsvorschläge. Big Data ist im Gesundheitswesen beson- ders kritisch zu betrachten. Zwar verspre- Darüber hinaus stellt sich die Frage, ob chen die meisten Anbieter in Form von nicht überall dort, wo Personen eindeuti- wohlklingenden Datenschutzerklärungen, ge Identifikations-Nummern zugewiesen dass man auf Datenschutz achte, den- werden, die Gefahr einer systematischen noch stellt sich die Frage, was langfristig Diskriminierung Einzug hält. Hacker.in- mit den gesammelten Gesundheits-Bio- nen, Versicherungen, Arbeitgeber.innen

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 64 Aktuelles und Begleitendes Aktuelles und Begleitendes

und Geheimdienste besitzen ein hohes die oben beschriebenen Assistenzsyste- Interesse, Zugriff auf diese Daten zu er- me oder Anwendungen wie zum Beispiel langen. Die ärztliche Verschwiegenheits- „Be My Eyes“, die Nutzer.innen via VoIP pflicht würde so langfristig faktisch ausge- mit Menschen mit Sehbehinderung überall höhlt werden. auf der Welt verbindet, um diese im Alltag zu unterstützen. Fraglich erscheint ebenfalls, welcher kör- perliche Zustand eigentlich als gesund gilt Allerdings verführt das Konzept auch da- und ab wann die Erkrankung beginnt. Ist zu, sich nicht mehr der Preisgabe der in- es eine Ausprägung von Autonomie, da- timsten aller Daten bewusst zu sein. So rüber entscheiden zu können, ein Wea- entsteht die Gefahr, Krankenkassen, Ar- rable zu benutzen, um die Kontrolle über den eigenen Körper zu erlan- gen, oder besteht nicht sogar eine Form von Fremd- bestimmtheit? Bei- spielsweise zeigten verschiedene Ver- sicherungskonzer- ne Interesse daran, Foto: Panthermedia Boni und günstige- Wer ist krank? Wer ist gesund? re Versicherungsprämien an das kontinu- Wer ist fit, wer faul? Soll das ein ierliche Sammeln und Kontrollieren von Computer entscheiden? Daten zu koppeln. Da Krankenkassen bis- lang vorrangig auf dem Solidaritätsprinzip beitgeber.innen, Versicherungen oder dem beruhten, könnte dieses mit der Koppe- Staat ausgeliefert zu sein. Die Verkabe- lung von Leistungen an Tracking unterlau- lung unserer Gesundheit komplettiert in fen und schließlich ganz abgeschafft wer- diesem Sinne die Metapher des gläsernen den. Im Ergebnis könnte das eine funda- Bürgers. mentale Entsolidarisierung bedeuten. Technische Entwicklung muss gerade im Fazit Gesundheitssektor streng an unserem Das Konzept von Smart Health ermöglicht Wertesystem ausgerichtet sein, zu dem es, die Lebensqualität von Menschen mit natürlich auch die Entscheidung zählt, Behinderung oder anderen Einschränkun- selbst darüber entscheiden zu können, ob gen zu verbessern, beispielsweise durch man krank ist.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktuelles und Begleitendes Aktuelles und Begleitendes 65

Der AKtiVCongrEZ in Hattingen Gemeinsam aktiv für Datenschutz und Bürgerrechte Von Claudia Fischer

s wird sehr viel moderiert. Das telang den Mund fusselig redet. Hier kann „Eist einerseits natürlich ein biss- man die bei einem Bier mal eben schnell chen einschränkend, andererseits aber beilegen.“ Insbesondere, so betont ein an- auch sehr, sehr ergebnisorientiert.“ So derer Teilnehmer: „Für jemanden, der ein beschreibt Digitalcourage-Mitglied Lee- bisschen alleine steht in seinem Ortskreis, na Simon den AKtiVCongrEZ im DGB-Ta- sind die Kontakte und Arbeitsgruppen hier gungszentrum Hattingen in einem Inter- sehr wichtig.“ net-Video. Seit 2010 richten Digitalcourage und Warum AKtiVCongrEZ? DGB-Gewerkschaften diesen Kongress aus, und schon im ersten Jahr münde- Dass dieser Tagungs-Titel so komisch ge- te eine der Arbeitsgruppen in einer Ver- schrieben wird, liegt an der Zusammen- fassungsklage: 22.005 Menschen betei- setzung: AK steht für die Arbeitskreise, ligten sich an einer Klage gegen ELENA, die an dem Kongress beteiligt sind. Das den „elektronischen Entgeltnachweis“, V steht für Vorratsdatenspeicherung. Das auch bekannt als die Massen-Datenspei- C für den CCC (Chaos Computer Club), cherung von Arbeitnehmer.innendaten, die das große E für den Arbeitskreis Elektro- bereits 2008 einen BigBrotherAward erhal- nische Verwaltung und das Z für Zensur ten hatte. Eine Arbeitsgruppe beim ersten oder Zensus (=Volkszählung). AKtiVCongrEZ hat diese Verfassungskla- ge maßgeblich mit vorangebracht – Ende Jedes Jahr im Januar oder Februar treffen 2011 wurde ELENA wieder eingestampft. sich Aktive aus Gewerkschaften, Bürgerin- itiativen und anderen Verbänden, um ihre Anfang des Jahres 2013 hat ein Entwurf Arbeit für Privatsphäre und Freiheitsrechte eines Gesetzes zum Beschäftigtendaten- zu koordinieren, Bündnisse zu schmieden schutz Gewerkschafter.innen, Beschäf- und gemeinsam Visionen zu entwickeln. tigte und Datenschützer.innen aufge- „Persönliche Treffen sind sehr sinnvoll“, schreckt. Im Entwurf waren viele Dinge findet padeluun von Digitalcourage, „denn enthalten, die Arbeitgeber gerne zur Kon- es laufen viele Sachen einfach nebenbei, trolle ihrer Beschäftigten verwirklicht ge- über die man sich in Mailinglisten mona- sehen hätten. Auch hier hat sich auf dem

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 66 Aktuelles und BegleitendesKapitelüberschirft Foto: padeluun, cc by-sa 4.0

AKtiVCongrEZ sehr schnell eine Arbeits- Drei Tage Zeit nehmen für Datenschutz gruppe gefunden, die eine Strategie zur und Bürgerrechte, Bündnisse schmie- Verhinderung dieses Entwurfes entwickelt den, Aktionen planen: Der AKtiV- und durchgezogen hat. Mit Erfolg! „Wir CongrEZ stärkt alle, die sich engagieren. haben einen juristischen Gegenentwurf entwickelt und um Stellungnahmen pro- minenter Arbeitsrechtler wie Peter Wed- courage, Arbeits- und Bürgerrechtsarbeit. de und Wolfgang Däubler gebeten. Diese Die Zukunft wird mit Industrie 4.0, Be- haben wir veröffentlicht, den DGB und die schäftigtendatenschutz nach der Neu- Einzelgewerkschaften aktiviert und eine regelung durch die Europäische Daten- riesengroße Campact-Kampagne durch- schutzgrundverordnung, Crowd- und geführt. Dies alles geschah innerhalb Clickworking noch viele Themen bringen, weniger Wochen“, erinnert sich Monika die in den Betrieben und Gewerkschaf- Heim, die von Anfang an beim dabei war. ten umgesetzt werden müssen. Ein Be- „Die Wellen, die wir geschlagen haben, triebsrat allein, eine Gewerkschaft allein, waren so hoch, dass der Entwurf noch eine Gruppe Ehrenamtlicher allein wird nach der zweiten Lesung im Bundestag da nicht so viel ausrichten können wie ei- zurückgezogen wurde. Ohne den AKtiV- ne Gemeinschaft Gleichgesinnter, die ihre CongrEZ wäre das nicht geschehen.“ unterschiedlichen Fähigkeiten und Sicht- Diese zwei Beispiele zeigen, wie erfolg- weisen zusammenbringen. „Die jährlichen reich Angriffe auf Beschäftigte (besser: auf Treffen auf einem AKtiVCongrEZ sind In- Grundrechte) abgewehrt werden können, itialzündung für viele Ideen und Hilfestel- wenn sich die richtigen Leute finden. Beim lung in den Betrieben. Die Kontakte, die AKtiVCongrEZ in Hattingen lernen sich mensch dort knüpft, sind Gold wert“, sagt Menschen aus den unterschiedlichsten Gewerkschafterin Monika Heim, und freut Handlungsfeldern kennen und vernetzen sich schon auf das nächste Mal in Hattin- sich miteinander: aus Betriebsräten und gen, im Februar 2018. Gewerkschaften, Datenschutz und Digital-

Links und weitere Infos: digitalcourage.de/jahrbuch18 : Kapitelüberschirft Abgemahntes: 67

Die 2017

Karikatur: Heiko Sakurai, cc by-sa 4.0 68 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

Die BigBrotherAwards 2017 Backstage Von Claudia Fischer

ektisch wird Hes immer, kurz vor der Verlei- hungsgala. Auch wenn „die Crew“, wie das Aufbau- team genannt wird, beim Stühlerücken, Lichtaufbau und

Sektflaschenvertei- cc by-sa 4.0 Foto: Justus Holzberger, len inzwischen sehr eingespielt ist. „Die- Der Technik-Raum während der ses Jahr kamen die Jungs von der Park- BigBrotherAward-Gala. Die Crew links our-Gruppe erst auf den letzten Drücker“, betreut Presse, Blog und Internetseite und schaltet live die Texte frei. erinnert sich Nils Büschke. „Das waren die Rechts arbeitet das Team „Livestream Artisten, die uns in den Pausen gezeigt und Bebilderung“. haben, wie man Hürden nimmt.“ Parkour ist eine Sportart, bei der man Hindernisse nur mit eigener Körperkraft überwindet – ne Preisträger vorab. 2017 allerdings gab als die jungen Männer aus Gütersloh dann es eine Klageandrohung von DİTİB, und während der Gala über die Bühne flogen, einige Medien hatten dies vor Ablauf der sah das fast schwerelos aus. „Aber die Sperrfrist schon veröffentlicht. Mehr da- riesigen Kisten, die sie dabei hatten, wa- zu lesen Sie im Update zur DİTİB-Laudatio ren ganz schön schwer! Und wir haben sie von Thilo Weichert. quasi in der letzten Minute noch auf die Inhaltlich standen die Preisträger dieses Bühne gewuppt.“ Jahr recht eindeutig fest – Dank der pro- Während am Veranstaltungsort in der Bie- fessionellen Vorbereitung im Digitalcou- lefelder Hechelei nach und nach die Ka- rage-Büro-Team. „Wir hatten im Herbst merateams, Übersetzer, Livestream-Be- 2016 den Recherche-Spezialisten Alb- treuer.innen und Jury-Mitglieder eintrafen recht Ude exklusiv bei uns für ein Seminar. und die letzten Tonproben gemacht wur- Danach haben wir einen Ablaufplan ent- den, hatten Rena Tangens und padeluun wickelt, wie wir für die BigBrotherAwards in der Marktstraße schon eine erste Pres- vorgehen, was wir prüfen und welche seschau hinter sich. Ungewöhnlich, denn Quellen wir nutzen wollen“, erklärt Rena eigentlich veröffentlichen die Medien kei- Tangens. „Damit haben wir die Arbeit der

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 69

Jury sehr gut vorbereitet, so dass wir uns 2018 ziehen die BigBrotherAwards um, flott und fundiert einigen konnten, wer die- aus der Hechelei ins Stadttheater Biele- ses Jahr preiswürdig ist. “Insgesamt, da feld. Live-Streaming, Bühnenbild, Publi- war sich die fast ausnahmslos ehrenamt- kumsraum – alles muss neu gestaltet und liche, stresserprobte Crew im Nachhinein geplant werden. Die Vorbereitungen dafür einig: „2017 ist alles ziemlich perfekt ge- haben schon kurz nach der 2017er Gala laufen.“ angefangen. Foto: Nils Büschke, cc by-sa 4.0

Die Jury der BigBrotherAwards 2017 Von links nach rechts: XXpadeluun, Digitalcourage XXProf. Dr. Peter Wedde ist Professor für Arbeitsrecht und Recht der Informationsge- sellschaft an der Fachhochschule Frankfurt a.M., Direktor der Europäischen Akade- mie der Arbeit an der Universität Frankfurt a.M., sowie Herausgeber und Autor. XXDr. Thilo Weichert, DVD, Netzwerk Datenschutzexpertise. Die Deutsche Vereinigung für Datenschutz e.V. (DVD) ist eine unabhängige Bürger.innenrechtsvereinigung, die sich für Datenschutzbelange in Deutschland und Europa einsetzt. XXRena Tangens, Digitalcourage XXDr. Rolf Gössner, ILMR. Die Internationale Liga für Menschenrechte e.V. (ILMR) ist eine traditionsreiche unabhängige und gemeinnützige Nichtregierungsorganisation, die sich im Geiste von Carl von Ossietzky für die Verwirklichung und Erweiterung der Menschenrechte und für Frieden einsetzt. XXFrank Rosengart, CCC. Der Chaos Computer Club e.V. (CCC) ist die größte europä- ische Hackervereinigung und seit 1981 Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 70 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

Kategorie Arbeitswelt: Die PLT Planung für Logistik und Transport GmbH Von Prof. Dr. Peter Wedde

er BigBrotherAward 2017 in der Ka- Dtegorie Arbeit geht an die PLT – Pla- nung für Logistik Transport GmbH, weil sie mit dem PLT Personal Tracker ein Ge- rät anbietet, dass eine „minutengenaue“ und „unterbrechungsfreie Spurenverfol- gung“ von Außendienstmitarbeiterinnen und -mitarbeitern ermöglicht. Dies führt zu einer lückenlosen Totalkontrolle der Be- schäftigten, die dieses Gerät bei sich tra- gen müssen. Der Tracker ist nur wenige Zentimeter groß, enthält einen GPS-Empfänger, ein GSM/GPRS-Modem, einen leistungsfähi- gen Akku und einen internen Datenspei- cher, damit die Tourdaten von Beschäf- tigten auch dann abrufbar sind, wenn das Foto: Fabian Kurz cc by-sa 4.0 Mobilfunknetz ausfällt. Laudator: Prof. Dr. Peter Wedde Besonders komfortabel ist die Echtzeit- steuern.“ Mit wenigen Klicks können hier Ortung, wenn die von PLT ebenfalls ange- verschiedene Berichte generiert und auf botene Begleitsoftware „TrackPilot“ ver- Wunsch exportiert werden. Durch das ver- wendet wird. Mit dem im „TrackPilot“ in- sprochene „metergenaue Tracking“ kann tegrierten „sehr genauen Kartenmaterial“ dabei beispielsweise erkannt werden, in können sich Arbeitgeber beispielsweise welchem Tempo sich Zeitungsausträger die von Beschäftigten absolvierte Stre- oder Zusteller bewegen, wie lange sie an cke „exakt“ anzeigen lassen. Den Anwen- einer Haustür oder in einem Büro verwei- dern werden nach Aussage von PLT auf len oder wann sie eine Pause machen. diesem Weg neben „exakten Fahrtenbü- chern und Arbeitszeitberichten zahlreiche Die Firma PLT erhält den BBA 2017 stell- Auswertungen und Statistiken geliefert, vertretend für alle Anbieter dieser Art von um Personal und Fuhrpark wirkungsvoll zu Überwachungstechnik, die ohne Rück-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 71 Grafik: Stephan Porada cc by-sa 4.0, Paketbote Dieter Petereit Stadtplan OpenStreetMap,

Die metergenaue Wegverfolgung ( Das Tracking) von Beschäftigten ist verboten!

Diese Werbeaussage ist eine echte sicht auf die Rech- nur um die Einhal-  te von Beschäftig- „Fake “. tung des Gesetzes ten eingesetzt wird. Unsere Preisverlei- zu dokumentieren und den Nachweis- hung soll diesen Trend stoppen. pflichten nachzukommen. Besonders hart betroffen sind vom Mindestlohn Zu- PLT hat den BigBrotherAward besonders stelldienste und Zusteller der Zeitungs- verdient, weil diese Firma in ihrer Werbung logistik und Brieflogistik. Die tatsächli- gesetzliche Vorschriften verfälscht, um chen Arbeitszeiten der Zeitungszusteller den Einsatz von Personal Trackern nicht müssen aufgezeichnet und für Prüfungen nur als gesetzeskonform, sondern quasi des Zoll mindestens 10 Jahre vorgehal- als gesetzlich erforderlich darzustellen. So ten werden.“ behauptet PLT auf seiner Webseite: „Insbesondere das neue Mindestlohnge- Diese Werbeaussage ist eine echte „Fake setz (MiLoG), welches am 01.01.2015 in News“: Richtig ist hieran eigentlich nur die Kraft trat, macht es in vielen Branchen Information, dass das Mindestlohngesetz notwendig, die Arbeitszeiten der Mitar- (MiLoG) Arbeitgebern mit Wirkung vom 1. beiter zu überwachen und minutengenau Januar 2015 bestimmte Nachweispflich- zu dokumentieren, damit später bewie- ten auferlegt. Nach § 17 Abs. 1 dieses Ge- sen werden kann, dass auch tatsächlich setzes sind sie verpflichtet, der Mindestlohn i. H. v. 8,50 Euro ge- „Beginn, Ende und Dauer der täglichen zahlt wurde. Daraus erwächst in einigen Arbeitszeit dieser Arbeitnehmerinnen Branchen ein immenser Mehraufwand, und Arbeitnehmer spätestens bis zum

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 72 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

Ablauf des siebten auf den Tag der Ar- beitsleistung folgenden Kalendertages aufzuzeichnen und diese Aufzeichnun- gen mindestens zwei Jahre beginnend ab dem für die Aufzeichnung maßgebli- chen Zeitpunkt aufzubewahren“. Dazu reicht es, wenn die Beschäftigten einen Stundenzettel ausfüllen, wie sie es seit Jahrzehnten tun. Von einer Verpflich- tung zur „minutengenauen“ Überwa- chung der Arbeitszeit ist hingegen im Mi- LoG ebenso wenig die Rede wie von ei- nem Recht der Arbeitgeber, den genau- en Standort von Beschäftigten perma- nent zu erfassen. Auch eine angebliche „zehnjährige Aufbewahrungspflicht“ gibt es schlicht nicht, auch nicht „für den Zoll“. Was die Firma PLT da auf ihrer WEB-Sei- te schreibt, ist damit eine plumpe Verfäl- schung der gesetzlichen Situation.

Die vollmundigen Werbeaussagen auf der April 2017 PLT Quelle: Webseite PLT-Website ändern aber nichts an der Ein Screenshot aus der PLT-Software eindeutigen arbeits- und datenschutz- “Trackpilot Go!” rechtlichen Situation, nach der eine per- manente und metergenaue elektronische nigen Ausnahmen, etwa für Besatzungen Totalüberwachung des Standorts und der von vollgepackten Geldtransportern oder Bewegungen von Beschäftigten in den für Berufsfeuerwehrleute während des allermeisten Fällen verboten ist. Daten- Einsatzes in einem brennenden Haus. Für schutzrechtlich zulässig ist eine exakte „normale“ Beschäftigte wie etwa für Aus- Online-Ortung von Menschen nur in we- lieferungsfahrer ist es völlig ausreichend, wenn ihr ungefährer Standort oder ihre Wenn Daten das neue Öl ungefähre Ankunftszeit bei Kunden an die sind, ist Datenschutz der Zentrale übermittelt wird. neue Umweltschutz. Das minuten- und metergenaue Tracking, Werden Sie Mitglied - gemeinsam dass der PLT Personal Tracker verspricht, können wir was bewegen! trifft damit auf leicht erkennbare und ein- deutige rechtliche Grenzen. Für die Bran- https://digitalcourage.de/mitglied chen, die PLT auf seiner Webseite nennt:

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 73

„Winterdienst (Handtouren), Wach- gerichts in Arbeitsverhältnissen unzuläs- dienst, Objektschutz, Gebietsbestrei- sig ist. fung, Agrar- und Forstbetrieb, Sportver- Deshalb haben wir uns den auf der PLT- anstaltungen oder Zustelldienst, Zustel- Website hinterlegten Link „Betriebsverein- ler der Zeitungslogistik und Brieflogis- barungen“ genauer angesehen. Erwartet tik.“ hätten wir hier ei- gibt es keine ge- ne Referenzliste mit setzliche Erlaubnis.  Der Einsatz von Personal Formulierungsbei- Deshalb ist der Ein- spielen aus bereits satz von Personal- Trackern zur Totalkontrolle abgeschlossenen trackern in derarti- von Beschäftigten ist Betriebsvereinba- gen Fällen arbeits- rungen. Stattdes- rechtlich und da- menschenunwürdig, rechts- sen finden sich hier tenschutzrechtlich  widrig und sinnlos. aber nur allgemei- unzulässig. ne Hinweise auf de- Umso erstaunlicher ist es, dass der Per- ren mögliche Regelungsinhalte sowie auf sonal Tracker laut der Web-Seite von PLT rechtliche Probleme. Auch dieser Teil der bereits vielfach „legal“ eingesetzt werden PLT-Präsentation ist wiederum eine ge- soll: schickte Marketingaussage, die vorgau- „Bereits etliche Zustelldienste haben Ih- kelt, dass rechtlich alles in Ordnung ist. re Zusteller mit dem PLT Personal Tra- Seltsam mutet auch die folgende Formu- cker ausgestattet und eine entsprechen- lierung an: de interne Betriebsvereinbarung getrof- „Durch die extrem kleinen Abmaße lässt fen. Danach werden die zurückgeleg- sich das Gerät sehr leicht am Körper ten Zustelltouren der Zeitungsausträger tragen oder versteckt positionieren und metergenau getrackt und im TrackPilot passt in jede Hosentasche.“ Ortungssystem zu übersichtlichen Ar- beitszeitberichten verarbeitet. Die Be- Wieso weist die Firma PLT darauf hin, richte können in Dateiform gespeichert dass es möglich ist, den Personal Tra- und dauerhaft archiviert werden.“ cker etwa auch versteckt in einem Auslie- ferungswagen oder in einer Tragetasche Der Hinweis auf Betriebsvereinbarun- unterzubringen? Die Ortung könnte dann gen, durch die ein metergenaues per- ohne Wissen der Beschäftigten erfolgen. sönliches Tracking von Zustellern erlaubt Dies aber wäre nach geltender Rechtslage wird, hat uns verblüfft. Das würde ja be- definitiv unzulässig. deuten, dass Betriebsräte einer Form der Totalüberwachung zugestimmt hätten, die Der Einsatz von Personal Trackern zur nach der Rechtsprechung des Bundesver- Totalkontrolle von Beschäftigten – sei fassungsgerichts und des Bundesarbeits- es das Gerät von PLT oder auch von ei-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 74 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 Foto: Justus Holzberger, cc by-sa 4.0 Foto: Justus Holzberger,

ner anderen Firma – ist menschenunwür- Dr. Peter Wedde kritisiert Kontrollwahn dig, rechtswidrig und sinnlos. Diese Ge- und übertriebenes Misstrauen von räte sind genau wie durch Videokameras Arbeitgebern. „totalüberwachte“ Arbeitsplätze Ausdruck des überbordenden Kontrollwahns und des übertriebenen Misstrauens von Ar- Hoffentlich können wir mit diesem Big- beitgebern, die meinen, jeden Meter und BrotherAward einige Firmenchefs und jede Minute der Arbeit ihrer Beschäftigten -chefinnen davor bewahren, auf diese überwachen und erfassen zu müssen. Propaganda herein zu fallen. Probieren Sie es doch einmal anders: Vermitteln Sie Hinzu kommt: Es gibt weder die von PLT Ihren Beschäftigten Vertrauen und Wert- behauptete gesetzliche Erfordernis, noch schätzung. Optimieren Sie mit ihnen zu- beinhaltet etwa die meter- und minuten- sammen Routenführungen und entwickeln genaue Erfassung eines Briefträgers ein sie mögliche Effizienz-Steigerungen ge- nennenswertes Einsparpotenzial für die meinsam. Nehmen Sie ernst, dass diese Unternehmen. Ganz im Gegenteil: Der- Menschen ihre Touren und Arbeitsabläufe artige Kontrollen kosten zunächst einmal am besten kennen. Das wirkt sich mit Si- Geld. Firmen wie PLT verdienen am Kont- cherheit positiv auf die Arbeitsmotivation rollwahn von Arbeitgebern und an der ab- aus – und steigert das Arbeitstempo viel- surden, aber weit verbreiten Logik „Über- leicht ganz ohne Zusatzkosten. wachung gleich Sicherheit“. Die angebo- tene Überwachungstechnologie wird auf XXHerzlichen Glückwunsch zum Big- Kosten der Persönlichkeitsrechte der Ar- BrotherAward 2017, Firma PLT – Pla- beitnehmerinnen und Arbeitnehmer ver- nung für Logistik und Transport GmbH. marktet.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 75

Wie es weiter ging: Von Claudia Fischer Aussage, dass das Mindestlohngesetz ei- ne exaktere Dokumentation nötig macht. Kommentare unseres Publikums: Und weiter heißt es: „Wir nehmen den XX„Hier war die Wirkung der Datenerfas- Preis mit einem gewissen Augenzwinkern sung am deutlichsten und eindrück- an und sehen uns an unsere Verantwor- lichsten sichtbar. Ganz unübersehbar – tung als Marktführer ermahnt, wirtschaft- auch für Menschen, die sich ansonsten lichen Erfolg nie über den Schutz und die wenig damit be- Würde des Einzel- fassen.“ „Ich bin für Vertrauen nen zu stellen.“ XX„Dem Kontroll- und Respekt. Ausbeutung Peter Wedde dazu: wahn der Arbeit- „Ein gewisses Au- geber muss et- ist demotivierend.“ genzwinkern zum was entgegenge- Thema Beschäf- setzt werden. Schon jetzt zeichnet sich tigtendatenschutz geht allein auf Kosten eine Zweiteilung der Arbeitswelt ab – in der Betroffenen. Mitarbeiter.innen, die mit ein Dienstleistungsprekariat und dessen Geräten von PLT permanent oder heim- Management.“ lich kontrolliert werden, finden das sicher überhaupt nicht komisch.“ „Dass die Fir- XX„Ich bin für Vertrauen und Respekt. Aus- ma PLT in ihrem Schreiben immer noch beutung ist demotivierend. Ich freue auf das Mindestlohngesetz verweist, mich, Mitarbeiterin bei einem Unterneh- macht deutlich, dass der Preis gerechtfer- men zu sein, dem respektvoller Umgang tigt ist. An anderer Stelle in dieser Antwort wichtig ist.“ begrüßen sie, dass § 32g Bundesdaten- Die Firma PLT hat uns schutzgesetz (BDSG) (Ortungssysteme) einen Brief geschrieben den Einsatz von GPS-Empfängern regelt. Darin bedauert sie unsere kurzfristige Ein- XXDiesen Paragrafen gibt es im BDSG ladung zur Preisverleihung und erklärt, aber gar nicht. PLT beruft sich da auf ei- dass der Personal Tracker unter Beach- nen Gesetzentwurf der vorletzten Bun- tung von Datenschutzgesetzen und für desregierung aus CDU/CSU und FDP. Transparenz von Zeitbedarf für die Zu- Er stammt also aus der Zeit vor 2013 steller.innen eingesetzt würde. Wir zitie- und ist nicht geltende Rechtslage. Im ren: „Es geht nicht darum, Mitarbeiter auf Gegenteil: Dieser Entwurf wurde nie Schritt und Tritt zu verfolgen, sondern um vom Bundestag verabschiedet und ist sicherzustellen, dass die geplante Zeit längst in irgendeiner Schublade ver- auch wirklich ausreichend ist. Insofern schwunden. Und damit argumentiert möchten wir doch den in der Begründung PLT heute noch? Das spricht nicht für verwendeten Begriff ‚menschenunwürdig‘ ihre Kompetenz in Sachen Datenschutz! zurückweisen.“ Die Firma bekräftigt ihre

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 76 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

Kategorie Wirtschaft: Der IT-Branchenverband Bitkom Von Rena Tangens

IT-Branchenverband in Deutschland, wur- de 1999 gegründet, hat rund 1.600 Mit- glieder, veranstaltet den jährlichen „IT-Gip- fel“ mit der Bundesregierung, macht Stu- dien, wird von der Bundesregierung immer gefragt, wenn „irgendwas mit Computern“ zur Debatte steht und hat beste Beziehun- gen zur Politik. Und was meint Bitkom zum Datenschutz? Datenschutz – findet Bitkom – „passt nicht in die heutige Zeit“, ist „veraltet“, „ana- log“, „letztes Jahrhundert“, überreguliert und nicht mehr zeitgemäß. (Anmerkung: Foto: Fabian Kurz cc by-sa 4.0 Quellennachweise finden Sie auf unserer Laudatorin: Rena Tangens Webseite) Hier bestimmt offenbar das Sein das Be-

wusstsein. Einbrecher finden auch, dass er BigBrotherAward 2017 in der Ka- das Prinzip des Eigentums veraltet sei. Dtegorie Wirtschaft geht an den deut- schen IT-Branchenverband Bitkom, ver- Aber lassen wir die Bitkom-Vertreter.innen treten durch seinen Präsidenten Thorsten doch selber zu Wort kommen: Dirks. Zitat Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder: Der IT-Branchenverband erhält diesen „Selbstverständlich kann es nicht da- BigBrotherAward für sein unkritisches rum gehen, den Datenschutz abzuschaf- Promoten von Big Data, seine penetrante fen. Im Gegenteil: Je stärker Daten ein- Lobbyarbeit gegen Datenschutz und weil gesetzt werden, umso stärker müssen er de facto eine Tarnorganisation großer sie gegen Missbrauch geschützt werden US-Konzerne ist, die bei Bitkom das Sa- – rechtlich, technisch, organisatorisch. gen haben. Genau diese Unterscheidung aber wird Bitkom – wer ist das überhaupt, was ma- kaum gemacht: Sinnvoller Gebrauch ge- chen die? Hier im Stakkato: Bitkom ist der gen unerwünschten Missbrauch.“

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 77

Doch halt – wer entscheidet eigentlich, beutet wird. Deshalb gab es für dieses was „Missbrauch“ und was „sinnvol- Wort im letzten Jahr auch schon den Neu- ler Gebrauch“ ist? Im Klartext heißt das sprech-Award! vermutlich: „Um Ihre Daten zu schützen, Bitkom propagiert „Datensouveränität“ müssen wir sie erstmal haben! Also her statt Datenschutz. So plädiert zum Bei- mit Ihren Daten, denn wir machen was spiel Geschäftsführer Bernhard Rohleder Sinnvolles damit, nämlich Geld! Wenn je- dafür, dass „der mand anderes an mündige Verbrau- unseren Daten- „Um Ihre Daten cher durch daten- schatz heranwill, zu schützen, müssen wir sie souveränes Ver- dann ist das Miss- halten entscheiden brauch.“ erstmal haben!“ können muss“, was Nächstes Zitat: Dieter Kempf, Ex-Bitkom- er nutzen und mit wem er Informationen Präsident, beim Safer Internet Day 2015: teilen wolle. „Ob das Konzept der Datensparsamkeit Euphemismus-Warnung: „Datensouverä- heute noch in dieser Absolutheit sinnvoll nität“ ist eine schöne Idee, aber wer das und geeignet ist, moderne Datenverar- sagt, tut so, als ob die Verbraucher.innen beitung zu regulieren, muss man auch tatsächlich die Macht hätten, zu entschei- einmal fragen dürfen.“ den, wer was von ihnen erfährt. Aber so Bitkom propagiert „Datenreichtum“ statt ist es nicht. Mit dem Wort „souverän“ soll Datensparsamkeit. So im Bitkom-Positi- den Menschen suggeriert werden, dass onspapier zur „Digitalen Souveränität“. Zi- Gesetze zu ihrem Schutz überflüssig seien tat: und dass Verbraucherschutz Bevormun- „Zwei Grundprinzipien des Datenschut- dung sei. zes – Datensparsamkeit und Zweckbin- Wer fordert, dass „Datensouveränität“ dung – sind zu überprüfen und durch nun den Datenschutz ersetzen soll, will die Prinzipien der Datenvielfalt und des nicht die Persönlichkeitsrechte der Bür- Datenreichtums zu ergänzen bzw. zu er- ger schützen, sondern Datenkraken-Fir- setzen.“ men vor wirksamen Gesetzen. Denn „sou- Auch Susanne Dehmel, Mitglied der Ge- verän“ klingt nett, ist aber wolkig statt schäftsleitung und bei Bitkom zuständig rechtsverbindlich. für Datenschutz, wirbt: Wer von „individueller Datensouveränität“ „Lassen wir Datenreichtum zu.“ spricht, meint damit die Digitalversion des Euphemismus-Warnung: Wer von „Da- „mündigen Bürgers“ – der normalerweise tenreichtum“ spricht, verschweigt, wer ei- nicht gefragt wird, aber der immer dann gentlich reich werden will und wer in Zu- herbeizitiert wird, wenn er über den Tisch kunft der Rohstoff sein soll, der ausge- gezogen werden soll.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 78 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

 … magischer Feen- staub: Bitkom stäubt ihn „Souverän“ klingt wie Puderzucker über unse- mit Big Data wol- erst mal gut. „Sou- len. Als gemeinsa- verän“ ist magi- re kritische Wahrnehmung. mer Feind ist aus- scher Feenstaub gemacht: Der Da- und Bitkom stäubt ihn wie Puderzucker tenschutz, der die Bürgerinnen und Bürger über unsere kritische Wahrnehmung. vor den schlimmsten Auswüchsen schüt- Wusch – weg sind die Persönlichkeits- zen soll. rechte. Plopp – da sind die Daten als Wirt- Und das Quengeln wirkt nicht nur bei der schaftsware, die die Verbraucher.innen Kanzlerin, sondern auch bei ihren drei Mi- einfach weitergeben können. Magischer- nistern, die gemeinsam fürs Digitale zu- weise entsteht so der Rohstoff des 21. ständig sind: Innenminister Thomas de Jahrhunderts, der aber – simsalabim – erst Maizière, Verkehrsminister Alexander Do- dann wirklichen Wert hat, wenn er in die brindt und (bis vor kurzem) Wirtschaftsmi- Hände der datensammelnden Firma gerät. nister Sigmar Gabriel. Und Bitkom-Präsident Thorsten Dirks legt Denn wenn man den Mitgliedern der Bun- noch einen drauf: desregierung zuhört, dann hat man fast „Wir wollen kein Supergrundrecht auf das Gefühl, eigentlich die Bitkom-Spre- Datenschutz.“ cher zu hören, die wir eben zitiert haben: Da erscheint vor meinem geistigen Auge Sigmar Gabriel auf IT-Gipfel in Saarbrü- doch gleich ein total unfaires Supergrund- cken 2016: recht, das die Wirtschaft drangsaliert. „Ich glaube, dass wir uns endgültig ver- Jetzt mal im Ernst: Das ist doch absurd! abschieden müssen von dem klassi- All dies wird immer und immer wieder wie- schen Begriff des Datenschutzes, weil derholt. Wir können es auch „Quengeln“ der natürlich nichts anderes ist als ein nennen. Minimierungsgebot von Daten. Das ist ungefähr das Gegenteil des Geschäfts-  Das Schlimme ist: modells von Big Data. Aber das heißt Das Quengeln zeigt Wirkung nicht Aufgabe jeder Form, sondern, statt Bundeskanzlerin Angela Merkel ist mittler- Datenschutz ‚Datensouveränität‘ zum weile weich geworden und erfüllt dem IT- Gegenstand von Politik und Umgang mit Kindergarten Bitkom jeden Wunsch. Denn Daten zu machen.“ diese Kinder behaupten ja, unsere Zukunft Bundesverkehrsminister Alexander Dob- zu sein. rindt auf einem Empfang von Bitkom: An dem einen Rockzipfel zerren die Fir- „Der bisher gültige Grundsatz, dass Da- men, die Überwachungstechnik verkau- tensparsamkeit das Übermaß der Dinge fen, an dem anderen Rockzipfel die Fir- ist, der hat sich überholt, der muss weg. men, die freie Bahn für ihr Big Business Datenreichtum muss der Maßstab sein,

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 79

nach dem wir unsere Politik ausrichten.“ Vermessung und Georeferenzierung à la Dafür wolle sich die Regierung zusam- Streetview – und, ja genau: Google. men mit Bitkom einsetzen. Freie Bahn für Big Data „Wenn wir es nicht machen, machen es Und damit wird offensichtlich, worum geht andere,“ sagt Thomas de Maizière in sei- es bei der Bitkom-Lobbyarbeit eigent- ner Bundestagsrede zum BDSG-Anpas- lich geht: Um freie Bahn für Big Data Ge- sungsgesetz. Das ist allerdings ein Argu- schäftsmodelle. Big Data bedeutet: Jede ment, das man auch als Entschuldigung Menge Daten werden über uns en passant für Waffenhandel, Zuhälterei und Drogen- gesammelt. Auf diese gemischten Daten Dealen anführen könnte – und das wir wollen Firmen ihre Algorithmen loslassen nichtsdestotrotz moralisch verwerflich fin- und schauen, ob sie interessante Muster den. erkennen können. Bitkom genießt seinen Einfluss auf die Re- Aus den gesammelten Daten werden gierung. Manchmal ein bisschen zu sehr. Schlussfolgerungen über unser Verhalten So sagte ein Bitkom-Vertreter bei einer und unsere Motive sowie Prognosen über Anhörung zum E-Government-Gesetz tri- unser zukünftiges Verhalten angestellt. umphierend: „Was soll ich denn gegen ein Und diese Prognosen werden von denen Gesetz sagen, das ich selbst geschrieben verwendet, die sie zu ihrem Vorteil nutzen habe?!“ Niemand bei der Anhörung schien können. Wir werden nicht mehr gefragt. Anstoß daran zu nehmen – soweit geht Big Data nimmt uns unsere Souveränität. die Selbstverständlichkeit der Lobby-Ein- flussnahme. Rührend, wie immer wieder nach guten Zwecken gesucht wird, für die Big Data Und nun raten Sie mal, was als nächstes angeblich die Lösung sein soll: Gesund- kommt in unserer Liste der Kritik-Punkte: heit, bessere Verkehrsleitung, medizini- Die altbekannte Strategie der schen Erkenntnisse, betrügerische Ge- „freiwilligen Selbstverpflichtung brauchtwagenhändler identifizieren, … der Wirtschaft“. ach ja, Arbeitsplätze natürlich auch. Für die Einflussnahme in Brüssel hat Bit- Big Data ist ein Euphemismus. Denn ei- kom den gemeinnützigen Verein „Selbstre- gentlich geht es um die Enteignung von gulierung Informationswirtschaft e.V.“, kurz Menschen – um die Enteignung von ihren SRIW, gegründet, der sich für „Selbst- und Daten, von ihren Motiven, von ihren Wün- Ko-Regulierung“ einsetzt, unter anderem schen, Plänen und Träumen und um die in einem Ausschuss der EU-Kommission. Enteignung von ihren eigenen Entschei- Neben Bitkom gehören zum Verein SRIW: dungen. Es geht um Manipulation und die Deutsche Telekom, DHL, Map & Rou- Kontrolle. Es geht darum, Claims abzuste- te, zwei Unternehmen für Panoramabilder, cken.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 80 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

nung gilt ab 2018 das Marktortprinzip. Das heißt, alle, die in Europa Geschäf- te machen wollen, müssen sich an die hier geltenden Da- tenschutzregeln hal-

Grafik: Stephan Porada cc by-sa 4.0, Dieter Petereit www.noupe.com, Figuren ten – egal, wo ih- Fünf von 16 Menschen im Präsidium re Firma angesiedelt ist. Auch deshalb ist des Deutschen IT-Branchenverbandes „Wenn wir‘s nicht machen, machen es an- Bitkom vertreten eigentlich US-Firmen. dere!“ ein schlechtes Argument. Warum also sind die Bitkom-Verantwortli- Aber Lobbyarbeit ist chen nicht selbstbewusst und bringen die doch Bitkoms Aufgabe? deutsche Wirtschaft voran? Warum nut- zen sie nicht die Qualität und die Kompe- Klar – sie machen ihren Job. Aber sie ma- tenz, die deutsche Unternehmen in die- chen ihn schlecht! Denn sie arbeiten nicht sem Bereich haben? Spannende Frage – nur gegen Grundrechte und soziale Ge- wir haben eine mögliche Antwort: rechtigkeit, sondern sie schaden letzten Endes auch der deutschen und europäi- Bei Bitkom bestimmen schen IT-Wirtschaft. Denn der Wildwuchs US-Konzerne den Kurs an Datenaneignung zerrüttet das Ver- 8 Prozent der rund 1.600 Bitkom-Mitglie- trauen der Nutzer.innen – Misstrauen und der kommen aus den USA. Das klingt erst mangelnde Akzeptanz werden die lang- einmal gar nicht sooo viel. Aber wenn wir fristige Folge sein. nicht auf die reine Mitgliederzahl schau- Die Lobbyisten von Bitkom tun so, als ob en, sondern wer diese 8 Prozent sind, die wir Angst vor Neuerungen hätten. Dabei sich neben den deutschen Mittelständ- sind sie es, die nicht den Mut haben, ei- lern tummeln, dann sollte der Groschen gene Lösungen zu erdenken und Dinge fallen: Amazon, Apple, Cisco, Ebay, Fa- anders zu machen als die großen Brüder cebook, Google, Hewlett Packard, IBM, in den USA. Warum nutzen sie nicht die Intel, Paypal, Xerox und Microsoft – die Vorteile, die deutsche und europäische Hechte im Karpfenteich in Sachen Um- Unternehmen haben, weil sie seit langem satz, Macht und Marktbeherrschung. Da- mit Datenschutz, Verbraucherschutz, Ar- neben hat‘s auch noch Marktforschungs- beitnehmerrechten, Umweltschutz und unternehmen (Forrester), Unternehmens- anderen Werten vertraut sind? Mit der beratungen (Accenture), Wirtschaftsprüfer Europäischen Datenschutzgrundverord- (PriceWaterhouseCoopers), Cloud- und

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 81

Wie es weiter ging: CRM-Anbieter (Salesforce), GPS-Naviga- tion (Garmin), Scoringunternehmen (Fair Von Claudia Fischer Isaac), Trackinganbieter (Zebra Technolo- Kommentare unseres Publikums: gies) und echte Sympathieträger wie Taxi- XX„Es ist unglaublich, dass die deutsche Konkurrenz Uber. Wirtschaft so stark korrumpiert wird!“ Die Machtverhältnisse bilden sich auch im XX„Bestätigt mal wieder die Macht der Bitkom-Präsidium ab: Von den 16 Men- Lobby und die Ohnmacht der Bürger schen im Bitkom-Präsidium sind 5, also gegenüber den gewählten Volksvertre- fast jede.r Dritte, von einer US-Tochterfir- tern.“ ma. Die Bitkom hat uns Und in der Tat: Seit Jahren bestimmen US-Internetkonzerne den Kurs von Bit- ein Videostatement geschickt kom. Von dort kommen die Ressourcen. Darin erklärt Bitkom-Hauptgeschäftsfüh- Sie sagen, wo es langgeht. Bitkom ist kein rer Dr. Bernhard Rohleder: „Endlich haben deutscher IT-Verband mehr – sondern Bit- wir ihn also bekommen, den BigBrother- kom ist inzwischen eine Lobbyorganisati- Award. Seit 15 Jahren arbeiten wir dar- on von US-Konzernen, die unter falscher an und setzen uns gegen Vorratsdaten- Flagge segeln. speicherung, gegen Netzsperren und ge- gen Zensur im Internet ein, setzen uns Liebe Bitkoms: Wir wünschen Ihnen mehr aber natürlich auch dafür ein, dass es ei- Mut zu einem eigenen deutschen und eu- ne sinnvolle Datennutzung gibt.“ Er führt ropäischen Weg, mehr Eigenständigkeit, an, dass jedes Jahr in Deutschland 19.000 eigene Visionen, echte Innovation! Besin- Menschen sterben, weil aus Datenschutz- nen Sie sich auf die eigenen Qualitäten, gründen auf die Einführung von elektroni- entmachten Sie die US-Konzerne in Ihrem schen Medikationsplänen verzichtet wür- Verband und hören Sie auf, gegen den de. Diese Zahl haben wir nicht überprüft. Datenschutz zu quengeln. padeluun: Liebe Bundesregierung: Hören Sie auf, XX„Ich hatte auch persönlich Kontakt mit dem Bitkom-Kindergarten jeden Wunsch Herrn Rohleder. Die Bitkom möchte zu erfüllen, solange sich dieser nicht von den BigBrotherAward gerne entgegen- dem Einfluss der US-Konzerne befreit hat. nehmen und gut Wer quengelnden Kindern dauernd nach- sichtbar in ihren gibt, tut auf lange Sicht weder der Gesell- Räumen ausstel- schaft noch den Kindern selbst einen Ge- len. Über das Wie fallen. und Wann müs- XXMöge der BigBrotherAward daran erin- sen wir uns noch nern – herzlichen Glückwunsch, Bitkom! unterhalten.“

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 82 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

Kategorie Politik Der Islamverband DİTİB Von Dr. Thilo Weichert

gen eine Datenkrake, die erst durch die digitale Welt möglich wurde und techni- scher Voraussetzungen bedarf. Nein, hier geht es um handfestes Bespitzeln, um das Ausnutzen menschlicher Kontakte von Angesicht zu Angesicht, und das im Rah- men einer religiösen Gemeinschaft. Religionsausübung, freie Meinungsäuße- rung und soziales Leben, „Real Life“, wie es heute heißt – mit der Spionage durch DİTİB-Imame sind elementare Grund- und Menschenrechte in Deutschland miss- braucht worden, um dem Wunsch einer Regierungsbehörde in der Türkei nachzu- kommen.

Foto: Fabian Kurz, cc by-sa 4.0 Was ist passiert? Laudator: Dr. Thilo Weichert Im Dezember 2016 veröffentlichte die re- gierungskritische türkische Zeitung „Cum- er BigBrotherAward 2017 in der Ka- huriyet“ Dokumente, die belegen, dass Dtegorie Politik geht an die Türkisch- Imame des in Deutschland eingetragenen Islamische Union der Anstalt für Religi- Vereins DİTİB Informationen über ihre Mit- on e.V., kurz DİTİB, vertreten durch den glieder und Besucher gesammelt und an DİTİB-Generalsekretär Dr. Bekir Alboğa, türkische Behörden weitergegeben haben. weil bei der DİTİB tätige Imame für türki- Im Mittelpunkt des Interesses standen da- sche Behörden und den Geheimdienst bei vermutete Anhänger des Predigers MİT ihre Mitglieder und Besucher ausge- Fethullah Gülen. Die türkische Regierung horcht und sie so der Verfolgung durch wirft der Gülen-Bewegung vor, für den mi- türkisch-staatliche Stellen ausgeliefert ha- litärischen Putschversuch im Juli 2016 in ben sollen. der Türkei verantwortlich zu sein. Nachwei- se hierfür wurden bisher nicht vorgelegt. Dieser BigBrotherAward ist etwas Beson- deres. Denn er richtet sich diesmal nicht In den Spitzelberichten der Imame werden – wie Sie es von uns gewohnt sind – ge- detaillierte Informationen über vermeintli-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 83

che Gülen-Anhän- ger gegeben, z.B. mit Details über de- ren Moscheebesu- che sowie auch zu deren Verbindung in der Türkei. Ei-

ne Nachhilfeein- Foto: Raimond Spekking, cc by-sa 4.0 richtung für Kinder Sitz der DİTİB: wurde in den Spitzelberichten als „Hort Die Zentralmoschee in Köln des Bösen“ beschrieben. Gemäß einem Bericht des Landesamtes für Verfassungs- von vier Imamen erfolgte erst am 15. Feb- schutz Nordrhein-Westfalen sind von den ruar 2017, nachdem Bundeskanzlerin An- Denunziationen mindestens auch fünf gela Merkel von ihrem Türkeibesuch zu- Lehrkräfte mit deutscher Staatsangehö- rückgekehrt war. Inzwischen hatten sich rigkeit betroffen. Die ausspionierten Men- sechs stark Verdächtige der damals insge- schen, die über diese Erkenntnisse von samt 16 von der Bundesanwaltschaft Be- deutschen Stellen informiert wurden, de- schuldigten auf Direktive von Diyanet zu- mentierten, mit Gülen zu sympathisieren. rück in die Türkei begeben. Die für DİTİB tätigen Imame sind türkische DİTİB sprach nach Bekanntwerden der Staatsbeamte und der türkischen Religi- Spitzelberichte zunächst empört von Un- onsbehörde Diyanet unterstellt. Ihre Spit- terstellungen. Wenig später erklärte der zelberichte gehen auf eine Aufforderung DİTİB-Generalsekretär Bekir Alboğa, die der Diyanet an die Botschaften und Gene- „schwerwiegenden Vorwürfe“ würden ralkonsulate vom September 2016 zurück. „sauber und transparent“ untersucht. Er Aus den Berichten kann aber geschlossen räumte ein, es habe zwar Berichte gege- werden, dass die Spitzelei durch DİTİB für ben, was aber eine auf einem „Missver- türkische Behörden schon seit längerer ständnis“ beruhende „Panne“ gewesen Zeit stattfindet. sei. Wiederum wenig später dementierte Alboğa, die Spitzeleien bestätigt zu haben. Nach der Veröffentlichung durch „Cumhu- riyet“ im Dezember 2016 erhob der grü- In ihren spärlichen Pressemitteilungen ne Bundestagsabgeordnete Volker Beck zum Thema betont die DİTİB immer wie- umgehend Anzeige bei der Generalbun- der, dass es sich um Privat-Aktivitäten desanwaltschaft wegen Spionagever- von Imamen der Diyanet gehandelt habe dachts gemäß § 99 StGB (Geheimdienstli- und es keinerlei organisatorische Mitwir- che Agententätigkeit). Erst Wochen später kung der DİTİB gegeben habe. Verantwor- wurden Ermittlungen eingeleitet. Eine poli- tung für das, was in ihren Räumlichkeiten, zeiliche Durchsuchung in den Wohnungen unter ihrem Dach passiert ist, übernimmt

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 84 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

dienstlichen Ausforschung durch die Tür- kei und insbesondere des dortigen Ge- heimdienstes MİT, der in Deutschland, so ein namentlich nicht genannter „ein- flussreicher Sicherheitspolitiker“ in der „Welt am Sonntag“, ca. 6.000 Informan- Sechs von 16 Beschuldigten waren ten beschäftigt. Die deutschen Sicher- bereits zurück in die Türkei beordert heitsbehörden gehen demgemäß davon worden, als die Ermittlungen offiziell aus, dass in Deutschland rund 150 MİT- begannen. Mitarbeiter an der türkischen Botschaft Collage: Stephan Porada, cc by-sa 4.0, Karte: Männchen: Dieter Petereit OpenStreetMap, und an den Konsulaten arbeiten. Gemäß sie nicht. Ein Bedauern oder ein Verur- der Gewerkschaft Erziehung und Wissen- teilen von Spionage-Aktivitäten in DİTİB- schaft sollen in Nordrhein-Westfalen tür- Moscheen liegt uns ebenfalls nicht vor. kische Schülerinnen und Schüler gar auf- gefordert worden sein, regierungskritische Der Präsident der Religionsbehörde Diy- Äußerungen ihrer Lehrer heimlich zu fil- anet, Mehmet Görmez, erklärte: „Es gibt men und an die Generalkonsulate weiter- keine Spionagetätigkeit“. Die zurückbe- zumelden. orderten Imame hätten zwar ihre Kompe- tenzen überschritten, sich aber nicht straf- Ziel der MİT-Aktivitäten ist die Über- bar gemacht. Er sei „sehr traurig“ darü- wachung der Türkinnen und Türken in ber, dass die Bemühungen, die Moschee- Deutschland, deren Beeinflussung pro gemeinde in Deutschland zu schützen, Erdoğan, die Einschüchterung und Iso- als Spionagetätigkeit bezeichnet werden. lierung von Regierungsgegnern sowie die DİTİB arbeite seit Jahrzehnten auf der Einflussnahme auf die deutschen Behör- „Grundlage des Rechts“. Für ihn sei nicht den und auf die hier bestehende öffentli- vorstellbar, dass der Moscheeverein Recht che Meinung. In Deutschland ausspionier- ignoriere. Die DİTİB erklärte die Affäre für te vermeintliche Regimegegner haben im intern aufgeklärt. Fall einer Reise in die Türkei eine Verhaf- tung, Strafverfahren und entwürdigende Der türkische Justizminister Bekir Bozdağ Behandlung, evtl. gar Folter zu befürch- verurteilte derweil die polizeilichen Durch- ten. Angehörigen in der Türkei drohen Re- suchungen bei den Imamen als „klaren pressalien. Und auch bundesdeutsche Verstoß gegen internationale Abkommen Politikerinnen und Politiker wie Cem Öz- und die deutsche Verfassung“, in der die demir von den Grünen, Michelle Münte- Religions- und Glaubensfreiheit festge- fering von der SPD oder Emine Demirbü- schrieben sei. ken-Wegner von der CDU stehen unter Die Spitzelberichte der Imame sind Be- Beobachtung des MİT wegen angeblicher standteil einer umfassenderen geheim- Sympathie für die Gülen-Bewegung.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 85

Die deutschen Behörden nehmen Rück- sicht auf die Befindlichkeiten der türki- schen Regierung, nicht zuletzt, um das ausgehandelte Flüchtlingsabkommen, mit Grafik: Panthermedia dem die sogenannte „Balkanroute“ blo- Deutsche Sicherheitsbehörden ckiert werden soll, nicht zu gefährden. gehen davon aus, dass rund 150 MİT- Auch die DİTİB wird geschont, um den Mitarbeiter an der türkischen Botschaft Gesprächsfaden mit den Islamverbänden und an den Konsulaten arbeiten. in Deutschland aufrecht zu halten. Dessen ungeachtet haben die Generalbundesan- Eine Umkehr und Aufarbeitung bei DİTİB waltschaft und die Polizei Ermittlungen ist nur möglich, wenn sich die türkisch-is- aufgenommen und erste Schritte zur Ver- lamische Union von der Abhängigkeit und folgung der Verletzungen der Rechte der der Einflussnahme durch türkische Behör- ausspionierten Menschen und zu deren den wie der Diyanet befreit. Hiervon müs- Schutz ergriffen. sen auch die deutschen Stellen abhän- Von den deutschen Behörden werden hier gig machen, ob sie die DİTİB weiterhin als aber – das ist offensichtlich – vorrangig Ansprechpartnerin akzeptieren. Zugleich diplomatische Interessen verfolgt. Diese müssen alle Spionageaktivitäten, auch hochpolitischen Interessen dürfen nicht wenn sie unter dem Dach von religiösen dazu führen, dass die schutzwürdigen Per- Organisationen erfolgen, vollständig auf- sönlichkeits- und Menschenrechte der ein- geklärt und vor allem auch strafrechtlich, zelnen, ausspionierten Moscheebesuche- nicht nur organisationsintern verfolgt und rinnen und -besucher geopfert werden. ohne diplomatische Rücksicht angeklagt werden. Inzwischen gibt es zwanzig kon- Es ist fatal, wenn Menschen durch ein krete strafrechtliche Ermittlungsverfahren. Ausspionieren an der Ausübung ihrer Re- Spionage verstößt gegen deutsches Straf- ligion gehindert werden. DİTİB darf ihre recht und ist keine „interne Angelegen- Spitzel-Affäre nicht für beendet erklären, heit“. muss die internen Vorgänge transparent machen und sich der öffentlichen Kritik Informationelle Grundrechte gelten nicht stellen. Wir machen es uns aber zu ein- nur für Deutsche, sondern für alle. Die- fach, wenn wir nur Forderungen an DİTİB se müssen sich in Deutschland angstfrei stellen. Auch der deutsche Staat und die friedlich religiös und politisch betätigen deutsche Gesellschaft müssen sich bewe- können. gen und den Weg für eine freie islamische XXDass sie dies nicht können, dafür ge- Religionsausübung ebnen – z.B. durch die bührt der DİTİB der BigBrotherAward Förderung politisch unabhängiger islami- des Jahres 2017 in der Kategorie Politik. scher Religionsgemeinschaften. Herzlichen Glückwunsch!

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 86 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

Wie es weiter ging: Ihnen viel Erfolg auf der Suche nach ech- ten BBA-Nominierungen.“ Von Claudia Fischer Auf den folgenden zwei Seiten schrieb uns Kommentare unseres Publikums: die DİTİB, sie sei nur die „Empfängerin der XX„Besonders am Beispiel DİTİB wird religiösen Dienste der Imame seitens der deutlich, wie sehr man persönliche Da- DIYANET“, dass sie mit der DIYANET über ten missbrauchen kann.“ den Vertrauensverlust gesprochen habe und die auffällig gewordenen Imame da- XX„Wirklich mutig! Hier geht es um Men- raufhin abberufen worden seien. Am En- schenleben! Gegen Bespitzelung und de weisen sie uns darauf hin, dass wir mit Diktatoren! Weiter so!“ unserem Preis und der Begründung gegen XX„Meinungsfreiheit ist eins der wichtigs- die pressemäßige Prüfungs- und Sorg- ten Grundrechte.“ faltsverpflichtung verstoßen hätten und eine Strafbarkeit nach § 186 StGB in Be- Die DİTİB hat uns tracht kommen würde. einen Brief geschrieben Diese Klageandrohung schien einigen Einige Tage vor der Preisverleihung haben Zeitungen wichtig genug, sie vor unse- wir die DİTİB – wie alle andere Preisträger rer Preisverleihung öffentlich zu machen. auch – über den BigBrotherAward infor- Eigentlich haben wir bei den BigBrother- miert und ihnen unsere Begründung zuge- Awards eine Sperrfrist vereinbart. Das be- schickt. Daraufhin schrieb uns die DİTİB: deutet, dass die Medien zwar kurz nach „Die vordergrün- unserer Information digen Vorwürfe in  an die Preisträger dem Schreiben und … nur die „Empfängerin selbst über unsere die daraus resul- der religiösen Dienste Preisvergabe infor- tierende Nominie- miert werden, dass rung fußen auf Tat- der Imame seitens aber bis zur Verle- sachenverdrehung, der DIYANET“  sung auf der Ver- Falschbehauptung leihungsgala keine und unzulässigen Verallgemeinerungen, Preisträger veröffentlicht werden. Sperr- die wir gerne richtstellen wollen. Diesbe- fristen sind eine absolut übliche Methode züglich möchten wir auch gerne auf die der Pressearbeit und sie werden normaler- Bundesstaatsanwaltschaft verweisen, die weise von den Medien auch eingehalten. nicht gegen die DİTİB oder den DİTİB- XXDass die Sperrfrist in diesem Fall un- Verband, sondern gegen einige wenige terlaufen wurde, hat unserer DİTİB- Personen diesbezüglich ermitteln. Ganz Nominierung viel öffentliche Aufmerk- zu Recht wollen und müssen wir daher Ih- samkeit beschert. Weitere Kontakte mit re Nominierung ablehnen und wünschen der DİTİB direkt hat es nicht gegeben.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 87

Kategorie Bildung: Die Technische Universität München und die Universität München Von Frank Rosengart

Online Course“, kurz MOOC, heißt diese Form von Bildungsglobalisierung. Die Fir- ma Coursera aus den USA ist unbestrit- tener Weltmarktführer unter den Anbietern von Online-Kursen.

Eine Firma? Ja, genau, es geht dabei ums Geldverdienen. Der Abruf der meis- ten Vorlesungsmaterialien ist kostenlos, wenn man sich erst mal mit seinen per- sönlichen Daten eingeloggt hat. Bezahlen

Foto: Fabian Kurz, cc by-sa 4.0 muss ein Student üblicherweise, wenn er Laudator: Frank Rosengart, CCC sich die Teilnahme offiziell bestätigen las- sen möchte, um sich bei seiner Uni den Besuch des Kurses für sein Studium an-

rechnen zu lassen. Doch lässt sich damit er BigBrotherAward 2017 in der Ka- das große Geld verdienen? Dtegorie Bildung geht an die TU Mün- chen und die Ludwig-Maximilians-Uni- Dazu werfen wir einen Blick in den Vertrag versität München, vertreten durch Prof. zwischen Coursera und – zum Beispiel – Dr. Dr. h.c. mult. Wolfgang A. Herrmann der Universität Michigan: Unter dem Ka- und Prof. Dr. rer. pol. Bernd Huber für die pitel „Ausblick – Monetarisierung“ findet Kooperation mit dem Online-Kurs-Anbie- sich ein Absatz, der vorsieht, dass Cour- ter Coursera. sera Firmen anbieten darf, Studierende nach bestimmten Kursen und Lernerfol- Die Idee klingt grundsätzlich verlockend: gen zu filtern und diese gezielt anzuspre- Eine Professorin oder ein Dozent hält ei- chen. Für Firmen oder Personalagenturen ne Vorlesung an der Uni. Diese Vorle- eine bequeme Möglichkeit, mit potenziel- sung zeichnet man „nebenbei“ auf Video le Kandidatinnen und Kandidaten für Top- auf und bietet das Ergebnis interessierten Jobs zu finden und mit ihnen in Kontakt zu Studierenden weltweit an. Diese können treten. Selbstverständlich nicht kostenlos. damit Vorlesungen hören und sehen, die an ihrem Studienort oder in ihrem Land Nun lässt sich bereits erahnen, welchen nicht angeboten werden. „Massive Open Datenschatz sich Coursera mit Hilfe der

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 88 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

Hochschulen hier aufbauen kann: Die Tatsache, an wel- chem Kurs jemand teilnimmt und wie Foto: Martin Kraft, cc by-sa 3.0 gut und schnell er Die Ludwig-Maximilans-Universität oder sie die Prüfung dazu ablegt, sind äu- in München ßerst interessante Informationen. Aber nicht nur für Firmen ist Coursera ein he internationaler Elite-Unis. Allerdings Datenschatz: Die Daten der Studierenden schmückt sich Coursera auch mit deren werden in den USA gespeichert und ver- Namen. arbeitet. Damit dürften sie auch dem Zu- Die Datenschutz-Problematik scheint da- griff durch US-Behörden ausgesetzt sein bei ausgeblendet zu sein. Ebenso wie ei- und können zum Beispiel Auswirkungen ne kritische Auseinandersetzung mit der auf Einreisegenehmigungen usw. haben. Frage, wem die produzierten Inhalte gehö- Wie offen und transparent Coursera im ren und wem mögliche Einnahmen zugu- Umgang mit den Daten und entsprechen- tekommen. den kritischen Nachfragen dazu ist, durfte ein Schweizer Professor erfahren, der ver- Noch ist das Kursangebot über Coursera sucht hat, bei Coursera eine Information übrigens freiwillig für die Studierenden – über die von ihm und seinen Teilnehmern dieser BigBrotherAward soll eine Warnung gespeicherten Daten zu bekommen: Er an die Hochschulen sein, Online-Kurse bei und sein Kurs wurde von der Online-Uni datenschutztechnisch zweifelhaften An- rigoros gesperrt. bietern nicht zum Pflichtangebot für den Scheinerwerb zu machen. Die Münchener Universitäten, die heute den BigBrotherAward bekommen, haben Es ist eigentlich schlimm genug, wenn Bil- eine Kooperationsvereinbarung mit Cour- dung zum Wirtschaftsgut verkommt, in- sera geschlossen. Ausgesuchte Vorlesun- dem öffentlich finanzierte Hochschulen gen werden von den Unis für die Online- ihr Angebot über kommerzielle Anbieter Präsentation produziert und bei Coursera verbreiten. Falls es keine geeignete eu- eingestellt. Studierende können Online- ropäische Plattform für das Angebot von Kurse besuchen und damit Leistungs- MOOC gibt, wäre es eine Sache der Unis, punkte für ihr Studium erwerben. eine solche Plattform aufzubauen. Wir bewerten die Kooperation der Münch- Mit der Verleihung des BigBrotherAwards ner Hochschulen mit Coursera vor allem an die TUM und die LMU möchten wir die als eine Marketingmaßnahme. Die Hoch- beiden Universitäten und auch alle ande- schulen können sich dort weltweit prä- ren Bildungseinrichtungen daran erinnern, sentieren und stehen damit in einer Rei- dass das langfristige Geschäftsmodell von

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 89

solchen „Bildungsanbietern“ daraus be- steht, dass die Studierenden durch die Verträge von Coursera nicht die „Kunden“ des Online-Bildungsangebotes sind, son-

dern das Produkt, das verkauft wird. Foto: Mattes, cc by-sa 2.0 Die Technische Universität München XXHerzlichen Glückwunsch an die Techni- sche Universität und die Ludwig-Maxi- milians-Universität München zum Big- habe man längst interne, selbstgestalte- BrotherAward 2017. te Angebote. Außerdem sei die Teilnahme an Coursera-Vorlesungen total freiwillig. Wir finden: Ein bisschen mehr Verantwor- Wie es weiter ging: tungsgefühl für die eigene Bildungsarbeit Von Claudia Fischer fänden wir bei den deutschen Hochschu- len wünschenswert. Aus den Kommentaren unseres Publikums: Die Speicherung der Daten in den USA sehen wir nach wie vor kritisch – und nicht XX„Bildung ist wichtig für die Gesellschaft. nur wir. Das alte Safe Harbor-Abkommen Sie ist keine Ware und steht jedem glei- zum Datenschutz zwischen der EU und chermaßen und kostenfrei zu. Das Bil- den USA ist bereits im Oktober 2015 vom dungssystem muss frei sein und darf Europäischen Gerichtshof für ungültig er- nicht monetarisiert werden.“ klärt werden. Das Nachfolgemodell „Priva- cy Shield“ steht sehr in der Kritik (nicht zu- Keine Reaktion aus München letzt finden Sie auf unserer Webseite mehr München blieb stumm. Wir haben keiner- dazu) und ist immer noch nicht verab- lei Reaktion aus der Technischen Universi- schiedet worden. Die Wahl Donald Trumps tät oder der Ludwig-Maximilians-Universi- zum amerikanischen Präsidenten hat die tät erhalten. Beide Hochschulen sind wei- Verhandlungen nicht leichter und die USA terhin auf der Webseite von Coursera zu nicht vertrauenswürdiger gemacht. Der finden und haben auch Kurse für das Win- Bayerische Rundfunk brachte es in seiner tersemester 2017/18 angekündigt – im- Berichterstattung über unsere BigBrothe- merhin scheinen sich aber keine weiteren rAward-Vergabe an die Münchner Unis so deutschen Hochschulen angeschlossen auf den Punkt: zu haben. XX„In einer Zeit, in der US-Behörden nach Journalisten gegenüber sagten die Hoch- Passwörtern für Social-Media-Accounts schulen, MOOCs seien ja nicht vorrangig fragen, um über die Einreise zu ent- für ihre eigenen Studierenden konzipiert, scheiden, ist Misstrauen gegenüber US- sondern für internationale Interessent.in- Datenschutzstandards durchaus nach- nen. Für die eigene Studierendenschaft vollziehbar.“

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Foto: Fabian Kurz cc by sa 4.0

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Die BigBrotherAward-Crew 2017 – 91 Sie machen es möglich

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 92 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 Kategorie Behörden: Die Bundeswehr und Ursula von der Leyen Von Dr. Rolf Gössner

„Zensursula“ wegen ihrer Vorstöße zur In- haltskontrolle und Sperrung von Websei- ten. Doch was haben die Verteidigungsmi- nisterin und das Militär mit Überwachung, Zensur, überhaupt mit Datensünden zu tun? Weshalb soll ausgerechnet die Bun- deswehr mit ihren Panzern, Bomben und Granaten eine auszeichnungswürdige Da- tenkrake sein – die in jüngerer Zeit eher durch Neonazi-Umtriebe, Gewaltexzes- se, Misshandlungen, sexuelle Übergriffe, Mobbing und einen ausgeprägten Korps- geist aufgefallen ist? Nun, die heutige Verleihung erfolgt für die massive digitale Aufrüstung der Bundes-

Foto: Fabian Kurz, cc by-sa 4.0 wehr mit dem neuen „Kommando Cyber- Laudator: Dr. Rolf Gössner und Informationsraum“ (KdoCIR) – das heißt im Klartext: für die Aufstellung ei- ner kompletten digitalen Kampftruppe mit er BigBrotherAward 2017 in der Ka- (geplant) fast 14.000 Dienstkräften, mit ei- Dtegorie Behörden geht an die Bun- genem Wappen, Verbandsabzeichen und deswehr und die Bundesministerin für Fahne – selbst ein Cyber-Marsch wurde Verteidigung, Dr. Ursula von der Leyen eigens für diese Truppe komponiert, die (CDU), als deren Oberbefehlshaberin. Frau von der Leyen just vor einem Monat (am 5.04.2017) in Bonn in Dienst gestellt Mit dieser Auszeichnung wagen wir uns hat. erstmals in der 17jährigen Geschichte des BigBrotherAwards auf militärisches Terrain Schon bislang existierte eine kleine, ge- beziehungsweise Sperrgebiet. Wohinge- heim agierende IT-Einheit in Rheinbach bei gen Frau von der Leyen schon einschlä- Bonn („Computer Netzwerk Operationen“) gig aufgefallen ist – schließlich haben wir mit etwa 70 bis 80 Soldaten, die für opera- sie bereits 2009 in ihrer damaligen Funk- tive Maßnahmen zuständig ist. Diese Ein- tion als Familienministerin mit dem Ne- heit wird nun mit weiteren IT-Einheiten der gativpreis bedacht; wir erinnern uns: als Bundeswehr, etwa dem Kommando Stra-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 93

Was müssen wir tegische Aufklä- befürchten? Wo sind die men ergreift, um rung, in der neuen  sich gegen Cyber- Cyber-Kampftrup- Betroffenen? attacken von au- pe verschmolzen und zentralisiert. Weitere ßen zu wehren, die gegen ihre eigene Mi- dringend benötigte IT-Fachleute versucht litär-IT gerichtet sind – angeblich sind das die Bundeswehr mithilfe großer Werbe- Zigtausende pro Tag (2016: über 47 Mio. kampagnen anzuheuern. IT-Angriffe auf die Bundeswehr). Doch das Bundesverteidigungsministerium gibt Mit dieser digitalen Aufrüstung wird – ne- sich damit nicht zufrieden. Im Gegenteil: ben Land, Luft, Wasser und Weltraum – Es erhebt den – unseres Erachtens nach ein fünftes Schlachtfeld, das sogenann- rechtsstaatswidrigen – Anspruch auf ko- te „Schlachtfeld der Zukunft“ eröffnet und operative Zuständigkeit der Bundeswehr der Cyberraum – man kann auch sagen: für die – so wörtlich – „gesamtstaatliche das Internet – zum potentiellen Kriegsge- Sicherheitsvorsorge“ und Abwehr von Cy- biet erklärt. Mit der Befähigung der Bun- ber-Angriffen. Also auch zum Schutz an- deswehr zum Cyberkrieg beteiligt sich derer staatlicher, kommunaler und ziviler die Bundesrepublik am globalen Wett- rüsten im Cyberspace – und zwar weitge- hend ohne Parlamentsbeteiligung, ohne demokratische Kontrolle, ohne rechtliche Grundlage. Das klingt zwar ziemlich beunruhigend, bleibt aber eher abstrakt. Was hat all das mit uns zu tun? Was müssen wir befürch- ten? Wo sind die Betroffenen? Berechtig- te Fragen, aber sie greifen zu kurz. Denn nicht alles, was wir hierzulande nicht un- mittelbar spüren und erleiden, ist problem- oder harmlos. Schließlich gelten Grund- und Menschenrechte auch für Menschen in anderen Ländern, die sehr wohl be- troffen sein können – ganz abgesehen vom Eskalationspotential dieser digitalen Aufrüstung, das auf uns zurückschlagen kann; und ganz abgesehen auch von un- Grafik: Werbekampagne der Bundeswehr Grafik: Werbekampagne gelösten völkerrechtlichen Problemen. So sieht sie aus, die Werbekampagne, Selbstverständlich ist es legitim, wenn die mit der die Bundeswehr IT- Bundeswehr geeignete Schutzmaßnah- Spezialist.innen anheuern will.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 94 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

Begleitmaßnahmen zu konventionel- len Kriegseinsät- zen der Bundes- wehr im Ausland, etwa in Afghanis- tan oder Mali. So sieht es die gehei- me Strategische Leitlinie Cyber-Ver- Fotorechte: Bundeswehr Fotorechte: teidigung des Ver- Bundesverteidigungsministerin teidigungsministe- Ursula von der Leyen beim Abschreiten riums (2015) vor und auch das „Weißbuch der Front am 5.4.2017 zur Sicherheitspolitik und zur Zukunft der Bundeswehr 2016“. Das bedeutet: Die Netzwerke im Innern des Landes, für den Bundeswehr soll eigene Cyberwaffen ent- in Friedenszeiten jedoch ausschließlich wickeln, um getarnt in fremde IT-Systeme Polizei, Geheimdienste und Justiz zustän- einbrechen, diese über Sicherheitslücken, dig sind sowie speziell das Bundesamt für Trojaner, Viren etc. ausspähen, manipu- Sicherheit in der Informationstechnik (BSI) lieren, fehlsteuern, lahmlegen, schädigen und das Nationale Cyber-Abwehrzentrum, oder zerstören zu können. in dem alle Sicherheitsorgane zusammen- Doch selbst wenn es sich dabei nicht um wirken. Bundeswehreinsätze im Innern eigene völkerrechtswidrige kriegerische zum Schutz nichtmilitärischer IT-Systeme Angriffe handelt, sondern um Cyberge- vor Cyber-Attacken sind insoweit weder walt zur Selbstverteidigung gegen Militär- verfassungsgemäß noch erforderlich. attacken von außen, dann wäre das zwar Doch es kommt noch härter: Denn die völkerrechtlich prinzipiell zulässig, doch Bundeswehr soll mit ihrer verharmlosend höchst riskant. Warum? Weil davon nicht „Cyber- und Informationsraum“ genann- allein militärische Ziele betroffen wären, ten Cyber-Kampftruppe nicht nur abweh- sondern – zumindest als „Kollateralschä- ren können – Ihre dort beschäftigten Cy- den“ – auch zivile Infrastrukturen. Denn berkämpfer sollen darüber hinaus bereits auch Cyberangriffe, die nur auf militäri- im Vorfeld in fremde IT-Systeme eindrin- sche Ziele gerichtet sind, können rasch gen und diese ausforschen können so- zum Flächenbrand führen, sobald sie sich wie zu eigenen Cyberangriffen auf ande- auf kritische zivile Infrastrukturen ausbrei- re Staaten und deren Infrastruktur befä- ten, diese lahmlegen oder gar zerstören. higt werden. Im Klartext: also zum Führen Digitale Waffen sind in einer vernetzten von Cyberkriegen – im Übrigen auch als Welt keineswegs Präzisionswaffen und die

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 95

Dabei lassen sich Daten- Streuwirkung kann ten sich ausdrück- immens sein. Und spuren leicht manipulieren, lich vor, im Einzel- das mit gravieren- verdecken oder anderen in fall zu entscheiden, den, ja lebensbe-  ab wann es sich um drohlichen Folgen die Schuhe schieben. einen solchen krie- für die Zivilbevöl- gerischen Angriff kerung, wenn die Gegenattacken etwa zu handelt und wie darauf reagiert wird – wa- lang andauernden Ausfällen der Strom- rum das so ist, verrät ein Oberstleutnant und Wasserversorgung oder des Kranken- im Verteidigungsministerium: „weil wir hier haus-, Gesundheits- oder Verkehrswesen auch ein Stück weit unberechenbar blei- führen. Dies wäre ein Verstoß gegen das ben wollen und müssen“. Diese Unbere- Humanitäre Völkerrecht. chenbarkeit hinsichtlich Anlass und Art ei- nes Gegenschlags diene letztlich auch der Zusätzlich zu solchen Auswirkungen von Abschreckung, so die NATO-Philosophie. Cyberangriffen kommen noch weitere, kaum zu lösende Probleme und Gefahren Zweitens: Im Cyberkrieg gibt es keine Ar- einer Militarisierung des Internets hinzu: meen, die sich gegenüberstehen und kei- ne Soldaten in Uniform. Stattdessen kom- Erstens besteht die große Gefahr, dass men etwa Viren, Würmer oder Trojaner es aufgrund von Fehlinterpretationen bei verdeckt und häufig auf Umwegen zum der Frage, ob es sich bei einem Cyber- Einsatz – also Software, die keine Uniform angriff um eine kriegerische oder um ei- oder Staatsabzeichen trägt. Dabei lassen ne nichtmilitärische, etwa kriminelle Atta- sich Datenspuren leicht manipulieren, ver- cke handelt, zu vorschnellen militärischen decken oder anderen in die Schuhe schie- Selbstverteidigungsschlägen kommt – ben – um etwa unter falscher Flagge Kon- und damit zu einer gefährlichen und fol- genschweren Eskalation. Derzeit ist im Völkerrecht nicht klar und verbindlich de- finiert, wann ein Cyberangriff als kriegeri- sche Angriffshandlung zu gelten hat. Nach derzeit noch vorherrschender Auffassung unter Völkerrechtlern liegt ein solcher An- griff jedoch nur dann vor, wenn die zerstö- rerischen Auswirkungen mit denen kon- ventioneller Waffengewalt vergleichbar sind – also wenn eine solche Online-Atta-

cke etwa Züge entgleisen, Flugzeuge ab- Bild: Panthermedia stürzen, Kraftwerke explodieren lässt und Rolf Gösssner: „Cyberangriffe und Menschen verletzt werden oder umkom- Computersabotage sind keine men. Doch NATO wie Bundeswehr behal- Präzisionswaffen!“

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 96 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

rung (2013). Zwanzig zumeist militärnahe Rechtsexperten aus NATO-Staaten, auch aus Deutschland, haben diesen Leitfaden erarbeitet. An den darin aufgelisteten 95 Regeln sollen sich alle NATO-Staaten im Fall eines Cyberkriegs orientieren – auch die Bundeswehr. Was aber ist daran so gefährlich? Drei Beispiele: XXDanach gelten selbst solche Operati- onen als Cyberwar-Angriffe, die bloße wirtschaftlich-finanzielle Schäden eines Das Interne Verbandsabzeichen betroffenen Staates verursachen, wenn des „Kommando Cyber- und diese gewisse Ausmaße annehmen, et- Informationsraum“ (CIR) wa einen Börsencrash. Dagegen wäre dann eine militärische, auch konventio- nelle Selbstverteidigung mit Kriegswaf- flikte zu schüren oder Kriegsgründe zu fin- fen rechtens, so der Leitfaden, was zu gieren. So ist nicht nur schwer herauszu- einer unkontrollierbaren Eskalation der finden, ob es sich bei IT-Angriffen um zi- Auseinandersetzungen führen könnte. vil-kriminelle und wirtschaftliche oder um XXLaut Handbuch gelten zivile Hacker geheimdienstliche und militärische Opera- („Hacktivists“) als aktive Kriegsteilneh- tionen handelt. Der angegriffene Staat hat mer, wenn sie Cyber-Aktionen im Verlauf außerdem das Problem, die wahren Urhe- kriegerischer Konflikte ausführen. Sol- ber zweifelsfrei zu identifizieren, um über- che Zivilisten können daher militärisch haupt rechtmäßig, angemessen und ziel- angegriffen und auch getötet werden. genau reagieren zu können. Die Beweis- Selbst das Suchen und Offenlegen von führung ist in aller Regel äußerst schwie- Schwachstellen in Computersystemen rig. Der Internationale Gerichtshof verlangt des Gegners gilt demnach als kriege- jedoch eine klare Beweislage, denn es rische Handlung. Auf diese Weise wird gibt kein Recht auf militärische Selbstver- die Kampfzone praktisch auf Privatper- teidigung ins Blaue hinein oder aufgrund sonen und deren Laptops ausgeweitet. bloßer Indizien; ein Gegenschlag ohne klar XXDas NATO-Tallinn-Manual sieht zu- identifizierbaren Aggressor ist jedenfalls dem vor, dass ein Staat sein Recht auf völkerrechtswidrig. Selbstverteidigung auch präventiv aus- Und drittens: Diese Probleme werden üben darf – bevor überhaupt ein digita- noch verschärft durch eine gefährliche ler Angriff stattgefunden hat. Auch hier, Rechtsauslegung im „Tallinn Manual“ – wie bei konventionellen Militär-Erst- einem NATO-Handbuch zur Anwendung schlägen, besteht hohe Missbrauchs- des Völkerrechts auf die Cyberkriegsfüh- oder Missinterpretationsgefahr.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 97

Wir fordern darüber XXMit der Rechts- unsere Preisträger. auslegung in die- hinaus eine weltweite innen nicht verloren sem NATO-Do- Cyberabrüstung. und verleihen den kument werden Preis gerne auch die hohen völkerrechtlichen Eingriffs- auf Bewährung. Voraussetzung dafür wä- schwellen für bewaffnete Gewaltan- re, dass Sie, Frau Verteidigungsministerin, wendungen zwischen Staaten unver- von der digitalen Aufrüstung abrücken, auf antwortlich weit herabgesenkt sowie offensive Cyberwaffen für die Bundeswehr die restriktiven Kriterien des Selbstver- verzichten und eine ausschließlich defen- teidigungsrechts aufgeweicht. Das ge- sive Cybersicherheitsstrategie verfolgen, fährdet die Zivilbevölkerungen und die um die Zivilbevölkerung effektiv zu schüt- internationale Sicherheit in erheblichem zen – flankiert von vertrauensbildenden Maße. Was einflussreiche, zumeist mi- Maßnahmen im Rahmen einer friedens- litärnahe Völkerrechtler da an Regeln orientierten Außenpolitik und Diplomatie für die NATO zusammengestellt haben, (Stichwort: „Cyberpeace“). Wir fordern da- ist geeignet, die Grenzen zwischen in- rüber hinaus eine weltweite Cyberabrüs- nerer und äußerer Sicherheit, zwischen tung sowie eine völkerrechtliche Ächtung Zivilem und Militärischem, zwischen von Cyberspionage und Cyberwaffen. Krieg und Frieden, zwischen Angriff Und wir fordern die Schaffung einer un- und Defensive zu verwischen – und ei- abhängigen Instanz der UN zur Untersu- ne schwere Datenattacke blitzartig in einen echten Krieg mit Raketen, Bom- ben und Granaten eskalieren zu lassen.

All dies bedeutet: Mit der Aufrüstung der Bundeswehr zum Cyberkrieg steigen Es- kalationspotentiale, Kriegsbereitschaft und Kriegsgefahr – und davor schützt auch die obligatorische Zustimmung des Bundestags zu Militäreinsätzen im Einzel- fall nur bedingt. Denn das Cyber-Konzept der Verteidigungsministerin für die Bun- deswehr ist letztlich demokratisch kaum zu kontrollieren. Wobei die längst zur In- terventionsarmee umgebaute Truppe oh-

nehin schwer kontrollierbar und skandal- Sticker: Forum InformatikerInnen für Frieden (FIfF) e.V. und gesellschaftliche Verantwortung trächtig ist. Der Cyberpeace-Sticker des FifF mit der Wir vergeben unsere Negativpreise zwar „verdrahteten“ Friedenstaube löste bei unserer Gala spontanen Applaus aus. für böse Pläne und Taten, aber wir geben

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 98 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 Fabian Kurz, cc by-sa 4.0, Hintergrundbild: Bundeswehr Fabian Kurz, cc by-sa 4.0, Hintergrundbild: Laudator Rolf Gössner, im Hintergrund: chung zwischenstaatlicher Cyberattacken Ursula von der Leyen befestigt das Fahnenband an der Flagge des CIR. und deren angemessener Abwehr.

Doch Sie, Frau von der Leyen, haben of- wird auch im Cyberraum verteidigt. Mach, fenbar anderes zu tun. Sie suchen statt- was wirklich zählt…“. Das klingt spannend dessen, so wörtlich, „händeringend und womöglich auch verlockend. Nerds“: „Hacker, IT-Programmierer, IT- Ob Sie, Frau Ministerin und ihre Werber- Sicherheitsfachleute, Penetrationstes- kolonnen schon mal beim Chaos Compu- ter, Systemadministratoren oder IT-Ent- ter Club oder bei Digitalcourage vorbei- wickler“. Der Bedarf der Bundeswehr lie- geschaut haben? Auch heute hier im Saal ge bei rund 800 IT-Administratoren und sitzen wohl reihenweise technikaffine und 700 IT-Soldaten, also Cyberkämpferin- -kundige Menschen, die genau in Ihr Beu- nen und -kämpfern pro Jahr. Flächende- teschema passen. Darum hoffen wir sehr, ckend und großflächig wirbt die Bundes- dass diese Laudatio und unsere Preisver- wehr auf Bahnhöfen, in Unis und Medi- gabe solche Menschen dazu ermutigen, en um Fachpersonal und Quereinsteiger ihre Fähigkeiten für Frieden und Verstän- für den Waffendienst am PC; auch zivile digung im Internet einzusetzen, statt für Experten aus Wirtschaft, Verbänden und digitale Angriffe und Cyberkrieg auf dem NGOs werden für eine schlagkräftige „Cy- „Schlachtfeld der Zukunft“! ber-Reserve“ geworben. In Anlehnung an den Kriegsslogan Ihres Vorvorgängers Pe- XXHerzlichen Glückwunsch zum Negativ- ter Struck – „Die Sicherheit der Bundes- preis BigBrotherAward 2017, Frau Bun- republik Deutschland wird auch am Hin- desverteidigungsministerin und Oberbe- dukusch verteidigt“ – werben Sie nun mit fehlshaberin der Bundeswehr. dem Sinnspruch: „Deutschlands Freiheit

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 99 Foto: Justus Holzberger, cc by-sa 4.0 Foto: Justus Holzberger,

Unser BigBrotherAwards-Publikum – Ob sich hier Nerds für die Bundeswehr Wie es weiter ging: finden lassen? Von Claudia Fischer

Der BigBrotherAward für Bundeswehr und Keine Reaktion aus Bonn Bundesverteidigungsministerin hat den oder Berlin Publikumspreis bei unserer Verleihungs- Das Bundesverteidigungsministerium hat gala gewonnen. unsere Preisvergabe nicht kommentiert – Folgende Kommentare fanden wir weder uns gegenüber, noch haben wir in auf den Abstimmungskarten: Presseberichten eine Reaktion lesen kön- nen. „Es ist die übliche, unsouveräne und XX„Die Demokratie wird ausgehöhlt und Kritik missachtende Nichtreaktion, wie wir der Frieden leichtfertig gefährdet.“ sie von staatlichen Sicherheitsorganen in XX„Das aggressive Potential von KdoCIR Bund und Ländern sowie von ihrer politi- und die mangelnde demokratische Kon- schen Führung bei BigBrotherAward-Ver- trolle machen die Bundeswehr beson- leihungen in den vergangenen 18 Jahren ders preiswürdig.“ leider gewohnt sind“, sagt Rolf Gössner, XX„Weil es die Kriegsgefahr für uns alle auf der seit Beginn der deutschen BigBrother- dem Planeten erhöht.“ Awards dabei ist und die meisten der Po- XX„Legaler Cyberwar, ein 3. Weltkrieg. litik- und Behörden-Preise laudatiert hat. Entmündigung der Bürger.“ Die gute Nachricht: XX„Menschenrechte und Datenschutz ge- hören zusammen (in allen Kategorien). XXRolf Gössners Laudatio wurde mehrfach Die Laudatio hat das sehr gut begrün- in verschiedenen Zeitschriften und On- det.“ line-Medien veröffentlicht und wird in- XX„Weil daraus innerhalb kürzester Zeit nerhalb der Antikriegs- und Friedensbe- tödlicher Ernst werden könnte.“ wegung diskutiert.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 100 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 Kategorie Verbraucherschutz: Die Prudsys AG Von padeluun

er BigBrotherAward in der Kate- Dgorie Verbraucherschutz geht an Jens Scholz, Vorstand der Prudsys AG, Chemnitz, für die Software zur Preisdis- kriminierung, also für Beihilfe zur Preistrei- berei und Verbreitung sozialen Unfriedens Wissenschaft – und das gilt auch für die Disziplinen Mathematik und Informatik – ist etwas Feines. Man forscht, gewinnt Erkenntnisse und setzt diese dann – zum Beispiel mittels Ausgründung aus der Uni- versität – zum Besten für die Menschheit um. Unser Preisträger, die Prudsys AG, ist ei-

ne Ausgründung der TU Chemnitz. Sie Foto: Fabian Kurz, cc by-sa 4.0 beschäftigt sich mit Data Mining. Sie ver- Laudator: padeluun anstaltet schon so lange, wie wir die Big- BrotherAwards veranstalten – seit dem 2000 begegnet, als wir die Firma Payback Jahr 2000 – den „Data Mining Cup“, wo für ihre Kundenkarten mit einem unserer sich die Besten der Besten einen Wettbe- hübschen, aber unbegehrten Awards be- werb liefern, um aus riesigen Kübeln voll ehrten. mit Big Data das eine oder andere Daten- Die Prudsys AG entwickelt Algorithmen Nugget herauszufischen. Mit solchen Fä- und Strategien, die es Händlern ermögli- higkeiten könne man – so wird erzählt – chen, für ein- und dasselbe Produkt, sei unbekannte Krankheiten heilen und das es Apfel, Milch oder Digitalkamera, online Hungerproblem der Welt lösen. und offline den höchstmöglichen Preis zu Die Prudsys AG, so scheint es, hat an verlangen, der eben noch möglich ist, oh- diesen guten Zielen wenig Interesse. Ihr ne dass Sie als Kundin oder Kunde ab- Businessmodell bietet etwas anderes an: springen. Also ist nicht mehr der Wert ei- „Preisdiskriminierung“. Und das ist uns ner Ware ausschlaggebend für die Preis- bei den BigBrotherAwards schon im Jahr gestaltung, sondern Sie sind es. Sie und

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 101

ich. Die Händlerin oder der Händler müs- sen genug über uns wissen, um heraus- zufinden, welchen größtmöglichen Preis wir zu zahlen bereit sind. Im Marketing-

Jargon heißt das: „Preisakzeptanzschwel- cc by-sa 4.0 Alby, Foto: Tom len explorativ dynamisch austesten“. Das Das Elektronische Preisschild sorgt klingt vielleicht absurd – ist aber so. für Unsicherheit: Bekommen Sie den gleichen Preis angezeigt wie Nehmen wir an, Sie sind alleinerziehen- Ihre Nachbarin? der Vater, müssen nach der Arbeit schnell in die Kita hasten, um Ihre Tochter abzu- sie haben möchte. Weg von den Artikeln, holen und husch husch, bevor Sie das an denen der Händler wenig verdient, Abendessen bereiten, noch einkaufen. hin zu den lukrativeren Artikeln. Er kann Dann, denke ich, werden Sie nicht drei abschätzen, wie viele Kunden zukünf- Läden besuchen, Preise vergleichen und tig wegbleiben, und ob es sich trotzdem günstiger einkaufen. Sie werden in das lohnt, wenn er die 2-Kilo-Packung Spa- Geschäft laufen, das auf dem Weg oder ghetti aus dem Angebot nimmt und statt kleinsten Umweg liegt und in den Korb dessen ausschließlich die 250-Gramm- werfen, was so auf dem Einkaufzettel Packungen – die leider etwas teurer sind steht. Wenn dieser Laden nicht „Dauertief- – ins Regal legt. preise statt Sonderangebote“ garantiert, dann werden Sie sicher mehr bezahlt ha- Und das entscheidet nicht der freund- ben, als jemand, der mehr Zeit hat. liche Marktleiter, sondern die Zentrale. Die kann das näm- „Ha!“, werden Sie lich viel besser ent- jetzt vielleicht ant-  „Preisakzeptanzschwellen scheiden, als der worten. „Ich habe Mensch vor Ort – meine Kundenkar- explorativ dynamisch denn die Zentra- te. Da bekomme  austesten“ le bündelt die Da- ich als treuer Kun- ten, wertet sie aus, de alles etwas günstiger.“ Doppel-HA! rechnet das Wetter, Saisonzeiten, Wo- Antworte ich. Jetzt haben Sie erst recht chen- oder Tageszeiten dazu, oder ob die verloren! Denn jetzt weiß der Händler, was Konkurrenz gerade eine Promotionakti- Sie so einkaufen – und wann – und wie on fährt (kein Witz!) und schon ändert sich viel Sie im Durchschnitt pro Einkauf aus- das elektronische Preisschild am Regal. geben – und ob Sie bar zahlen oder mit Karte. Er kann abschätzen, wie groß Ihr Denn die Zentrale hat guten Rat: Die Ent- Haushalt ist, und kann Sie ganz gezielt mit scheidungssysteme sind mit der Software Rabattcoupons dahin steuern, wohin er „Realtime Decision Engine“, kurz RDE, der

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 102 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

Was die Prudsys AG hier schreibt, ist schon eine Nummer härter, als dass die selben DVDs beim Marktkauf in Rahden (ein eher ärmerer Ort) grundsätzlich 30% teurer sind als beim Marktkauf in Lübbec- ke, wo eher reichere Leute wohnen.

Foto: Claudia Fischer, cc by-sa 4.0 Foto: Claudia Fischer, Und wenn das schon im Einzelhandel „Check-Out-Couponing“ – das an der Straße funktioniert, wie gut funk- ist Marketingsprech für Rabattgut- tioniert das erst in Online-Shops? Hier – scheine auf Kassenzetteln. meint einer der Prudsys-Chefs im Inter- view – kommen die Händler an der Preis- Firma Prudsys verbunden. Die Selbstbe- diskriminierung (die natürlich nicht Preis- schreibung: diskriminierung heißt, sondern „Dynamic „Die Prudsys RDE ist als erstes Dyna- Pricing“ genannt wird) im Zeitalter von mic-Pricing-Tool in der Lage, die best- Amazon & Co gar nicht vorbei: Online- mögliche Preisfindung in Echtzeit vorzu- Shops würden ohne Dynamic Pricing bald nehmen. Durch den Einsatz der Prudsys schlicht nichts mehr verkaufen. RDE werden tausende Produktpreise vollautomatisiert an das Kundenverhal- Was können wir tun? ten sowie sich ständig ändernde Markt- Hier sind ein paar praktische Tipps: Wenn und Unternehmenssituationen ange- Sie eine Reise buchen wollen, nehmen Sie passt. lieber einen Windows-Rechner, statt eines Macs. Sonst wird‘s gleich teurer. Sie wol- Durch die Kombination von personali- len vom Handy buchen? Ganz schlech- sierten Produktempfehlungen und in- dividuellen Preisvorteilen werden Kun- den durch Rabatte auf für sie relevante Produkte belohnt. Als Umsetzungsme- dium für personalisiertes Pricing eignen sich besonders vollautomatisch erzeug- te und personalisierte Coupons in Kun- den-Newslettern, in Mailings und in mo- bilen Apps. Individuelle Rabatte können zudem im Zuge des Check-out-Coupo-

nings [Anmerkung des Laudators: das cc by-sa 4.0 Foto: Claudia Fischer, sind diese Zusätze, die Ihren Kassenzet- Preisdiskriminierung: Wenn eine DVD tel neuerdings immer so lang machen], nicht mehr kostet, was sie wert ist, via Kundenkarten oder auf Instore-Ki- sondern das, was wir maximal zu osksysteme ausgespielt werden.“ zahlen bereit sind.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 103

te Idee – das wird meist richtig teuer, aber wenn, dann besser nicht vom iPhone aus, son- dern lieber mit ei- nem Smartphone mit dem Betriebs- system Android. cc by-sa 4.0 Foto: Justus Holzberger, Mit der freundlichen Markthändlerin auf Das ist noch eine recht grobe Art der Dif- Augenhöhe? Vorbei. Bei Prudsys weiß ferenzierung. Die Prudsys AG hat besse- der Computer alles über uns, wir aber re Algorithmen, die viel feinziselierter Da- nichts über den Algorithmus. ten zusammenraffen, die von den meisten Menschen als „sind doch eh nicht wich- ne Einzelprodukte, keine Zufriedenheit, tig“ fahrlässig abgegeben wurden. Jeder kein Service – hier gibt es nur eins: Zah- Kaffee, den Sie kaufen, kann gegen Sie len. Einsen und Nullen und am Ende mani- verwendet werden! festieren sich diese zu einem dicken fetten Plus an Euro und Dollar. Die Prudsys AG Wenn Sie im Web einkaufen, sehen Sie die sagt, dass jeden Tag eine Milliarde Ent- Oberfläche, die ein Designer im Auftrag scheidungen mit ihren Algorithmen getrof- des Händlers programmiert hat. Ihr Nach- fen werden – 8 Milliarden Dollar Handels- bar sieht eine andere. Ihre Kollegin eben- volumen jährlich werden mit diesen Algo- falls. Und das Wort „Oberfläche“ trifft es rithmen erwirtschaftet. Selbst wenn Sie genau. Sie sehen nur eine winzig kleine schon gelernt haben, dass man Begrif- Spitze Ihres Wahl- und Einkaufvorgangs. fe wie „Premium- Unter der Oberflä- kunde“, „Rabatt“ che aber werden Jeder Kaffee, den Sie und allein schon Daten geschaufelt, die Floskel „Spa- Berechnungen an- kaufen, kann gegen Sie ren Sie ...“ meiden gestellt, gescha- verwendet werden! sollte, wie der Teu- chert und alles mit fel das Weihwas- dem einen Ziel: Sie ser: Es gibt quasi kein Entkommen. Selbst abzuzocken. Bei jedem Kauf im Netz müs- wenn Sie, wie die junge Frau, die ein Ho- sen Sie sich vorstellen, dass unter der telzimmer in Brüssel buchen wollte, dieses Oberfläche ein leises Kichern und ein zu- 17mal stornieren, um am Ende 1,38 Euro friedenes Händereiben zu hören ist. weniger zu bezahlen. Die Welt wird nicht Das ist eine giergetriebene Welt. In die- zu einem lustigen gigantischen orienta- ser Welt existieren keine Menschen, kei- lischen Basar. Sie als Kundin haben es

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 104 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

nicht mehr mit einer Wochenmarkthänd- lerin zu tun, mit der Sie auf Augenhöhe um den Preis feil- schen können. Hier feilscht nur einer, denn der Händ- ler weiß alles über seine Kunden, die

Kunden nichts über Bild: Panthermedia die Händler. Es be- padeluun: „Ihr habt Euch leider steht keine Augenhöhe, kein Frieden, son- für die dunkle Seite der Macht dern ein immerwährender Quell für das entschieden: Die Gier.“ böse Gefühl, stets zu kurz zu kommen. Und das zu Recht. Wie es weiter ging: Mit Data Mining, liebe Prudsys AG, mit Von Claudia Fischer Euren Fähigkeiten könnte man vielleicht unbekannte Krankheiten heilen und das Aus den Kommentaren Hungerproblem der Welt lösen. Ihr habt unseres Publikums: Euch leider für die dunkle Seite der Macht XX„padeluun hat sehr überzeugend vorge- entschieden: Die Gier. tragen und das Thema war super inter- XXIhr habt schon ein paar Awards bekom- essant.“ men: Den „Top 100“, den „Innovations- preis-IT“, den „Top Produkt Handel“, Telefonat mit Prudsys den „Chemnitzer Meilenstein“ ... und Kurz vor der Preisverleihung hat padeluun jetzt auch noch den „Top BigBrother- mit einem Vertreter der Firma Prudsys te- Award 2017“. Herzlichen Glückwunsch, lefoniert. Sein Fazit: „Herr Scholz meinte, Jens Scholz von der Prudsys AG. die ethische Bewertung von Preisdiskrimi- nierungssoftware müsse erst noch gesell- schaftlich diskutiert werden. Das Thema würden wir so schnell nicht los. Kurz da- Datenschutz ist nach hat Prudsys eine eigene Veranstal- Verbraucherschutz. tung ausgerichtet – zu der sie uns aller- dings nicht einmal eingeladen haben. Machen Sie uns stark! XXDa hat Prudsys schon die zweite Chan- XXhttps://digitalcourage.de/mitglied ce verpasst, zu zeigen, dass sie diesen Dialog aktiv angehen wollen. Schade...“

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 105

Grußwort des Bielefelder Oberbürgermeisters Pit Clausen

träger eingeladen bin, sondern nur für ein Grußwort. Das hat es mir dann leicht ge- macht, auch zuzusagen. Jetzt bin ich wirklich gerne gekommen, aber ich sage ganz ehrlich: das erste „Uups“ hat schon eine gewisse Berechtigung. Ich bin nicht nur Chefrepräsentant hier in der Stadt, sondern leite eine Organisation mit mehr als 5000 Beschäftigten. Natürlich sind wir digital unterwegs und gehen mit unglaublich vielen, vor allem unglaublich sensiblen Daten um. Und natürlich kann in

Foto: Fabian Kurz, cc by-sa 4.0 so einem riesigen Laden auch mal unge- wollt etwas schief gehen. Wir haben na- Der Bielefelder Bürgermeister Pit Clausen (SPD) gelobt, niemals türlich ein Datenschutzsystem und wir be- Preisträger werden zu wollen. trieben unglaublich viel Aufwand, aber es kann immer auch was danebengehen.

Sehr geehrte Damen und Herren, Wir tun alles, damit wir nie Preisträger bei Ihnen werden! als Rena Tangens mich das erste Mal an- gesprochen hat, am Rande der Bundes- Ja, jetzt ist das natürlich schon bemer- versammlung, wo der Bundespräsident kenswert, dass wir es hier mit einem Preis gewählt wurde, fragte sie: zu tun haben, der in der ganzen Repub- lik Schlagzeilen macht, aber den eigent- „Möchten Sie nicht zur Verleihung der Big- lich gar keiner will. Das ist auch eine unge- BrotherAwards in Bielefeld zu uns kom- wöhnliche Kombination. Die Schlagzeilen, men?“ die mit den BigBrother Awards verbun- Da hatte ich so eine kleine Schreckse- den sind, sind, soweit ich das wahrneh- kunde. Kennen Sie das? So ein: „Uups… me, bundesweit durchweg positive. Egal Uups was ist schief gegangen?“ (Publi- in welche Medien ich hineingucke. FAZ, kum lacht und applaudiert) Spiegel, Zeit, in der Süddeutschen, überall Sie hat das aber ganz lieb, ganz nett, ganz wird das Thema positiv aufgenommen und schnell aufgeklärt, dass ich nicht als Preis- reflektiert. Da bin ich dann auch wieder so

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 106 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

das Beste daran ist, … ein bisschen Teufel- Der Verein heißt chen und denke: dass dann auch etwas in DigitalcourageIch „Ja wenn die Me- Bewegung kommt. verstehe unter dien das, egal von Courage insbeson- der oder der Seite, alle gut finden, ist das dere, dass man nicht nur GEGEN etwas vielleicht so eine Art vorbeugender Selbst- ist, sondern sich FÜR etwas einsetzt. Und schutz, so nach dem Motto ‚Ich tu dir Sie, liebe Rena Tangens, haben das ein- nichts, tu du mir auch nichts‘.“ mal so formuliert: Dass sich Digitalcoura- ge für Freiheit, für Bürgerrechte und für ei- Nein, da musste mein Teufelchen im Kopf ne lebenswerte Welt im digitalen Zeitalter wahrscheinlich irren, das stellt man fest, einsetzt. Und genau dieser Einsatz dafür wenn man auf die Liste der Preisträger ist unendlich wichtig und der erfolgreiche schaut. Diese Liste macht deutlich, dass Einsatz, den Sie jetzt seit vielen Jahren, Sie bisher in der Jury der BigBrother- seit 30 Jahren insgesamt, leisten, dem gilt Awards nun wirklich gar keine Angst vor unser aller herzlicher Dank. (Applaus) großen Namen haben: Google, Apple, der Verfassungsschutz, die Kanzlerin, Bitkom, Rena Tangens, padeluun, Sie sind die TTIP, alle kriegen ihr Fett weg, wenn sie es Speerspitze, aber in den vergangenen mal verdient haben. Und das Beste daran Jahren haben viele Menschen daran mit- ist glaube ich nicht nur der Moment, wo gewirkt, dass die BigBrotherAwards in man etwas aufruft und skandalisiert, son- unserem Land diesen Stellenwert erfah- dern das Beste daran ist, das beobachte ren haben. Natürlich gilt Ihnen allen mein ich, dass dann auch etwas in Bewegung Dank, unser Dank, aktuell natürlich der kommt. Vielleicht nicht immer, aber immer Jury 2017, den hauptamtlichen, den zahl- öfter. reichen ehrenamtlichen Akteuren, ich darf erwähnen auch den über 1400 Fördermit- Sie vergeben die Preise jetzt, wenn ich gliedern, so hat man mir aufgeschrieben, richtig informiert bin, seit dem Jahr 2000. den vielen Partnern und Spendern und Und ich beobachte, dass damit eine Öf- trotzdem der Speerspitze Rena Tangens fentlichkeit geschaffen wird, die durch und padeluun. Ich ziehe symbolisch mei- normale Medienarbeit, durch das, was wir nen Hut, den ich jetzt gerade nicht auf ha- klassisch mit Pressearbeit erreichen kön- be. Ziehe ihn also symbolisch für Ihre Ent- nen, so nie erreicht werden konnte. Sie schlossenheit, für Ihre Unerschrockenheit wollen nicht nur die Finger in eine Wun- und Tatkraft, wünsche mir, dass Sie noch de legen, sondern Sie wollen dadurch zur lange durchhalten, dass Sie lange dieses Diskussion anregen. Sie wollen Verände- Thema, dieses dicke Brett, was mit die- rungen forcieren. Und wie wichtig, wie un- sem Thema verbunden ist, weiter bohren bedingt notwendig das ist, werden Man- und Ihnen. liebes Publikum, danke ich, che wahrscheinlich in unserem Land erst dass Sie mir zugehört haben. in einigen Jahren merken.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 107

BigBrotherAwards wirken Entwicklungen von 2000 bis 2009 Von Rena Tangens

Den folgenden Text hat Rena Tangens im Jahr 2009 ge- schrieben. Damals hieß Digitalcourage noch FoeBuD e.V. Weitere Updates zu den Preisträgern vergangener Jahre finden Sie im An-

schluss. Foto: Digitalcourage, cc by-sa 4.0 Den Preis, den keiner haben will, hat der Bielefelder Künstler Peter

Sommer für uns gestaltet. n den 90er Jahren war Datenschutz Ikein Thema, mit dem jemand hin- ter dem Ofen hervorzulocken war. Wenn machten zum Beispiel Rabattkarten, Sco- heute dagegen Datenschutzskandale in ring, Mautkameras, Farbkopierer und der Wirtschaft hohe Wellen schlagen und Handyüberwachung als Gefahr für Bür- Großdemonstrati- gerrechte und Pri- onen gegen Über-  Ignorieren, Abstreiten, vatsphäre bekannt. wachungsgesetze Sie warnten schon stattfinden, dann Abwiegeln früh vor der Ge- ist das unter ande- sundheitskarte, der rem ein Verdienst dieser Preisverleihung, Steuer-ID und der Vorratsdatenspeiche- die zur Institution geworden ist: Die Big- rung. Und sie sprachen deutliche Worte BrotherAwards. zu Ausländerzentralregister, Lauschangriff und Anti-Terror-Gesetzen. Seit dem Jahr 2000 vergeben wir die- sen Negativ-Preis und nennen Ross und Und wie reagieren die Preisträger? Mit Reiter, die für Datenschutzvergehen, für dem klassischen Trio: Ignorieren, Abstrei- Überwachungstechnologien und -geset- ten, Abwiegeln. Politiker sind geübt darin ze und uferlose Datensammlungen ver- – die Public Relations Abteilungen von Fir- antwortlich sind. Die BigBrotherAwards men auch.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 108 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

Die Aufregung hin- ter den Kulissen ist derweil oft groß, besonders bei Be- hörden und Fir- men beginnt die fieberhafte Suche nach der „undich- ten Stelle“. Damit ist leider nicht das Screenshot: Sat1 Fernseh-Mitschnitt Screenshot: Datenleck gemeint, sondern der/die Informant.in, der/die Und noch ein BigBrotherAward wurde sich an uns gewandt hat. Die BigBrother- persönlich überreicht: Rolf Gössner Awards bekommen jedes Jahr mehrere traf 2011 im Frühstücksfernsehen Hundert Meldungen: von geprellten Ver- bei Sat1 auf Uwe Schünemann, der als Innenminister von Niedersachsen brauchern, von bespitzelten Arbeitneh- 2011 bereits seinen zweiten BBA merinnen, von Administratoren, Software- erhalten hatte. Entwicklerinnen und Behördenmitarbei- tern. Manchmal ist es eine kurze E-Mail, die den Anstoß gibt, manchmal kommt nate vorher diskret bei uns, ob sie etwa ei- ein ganzes Dossier. Wir gehen allen Hin- nen BigBrotherAward bekommen würde – weisen nach, beobachten die technische „sie könnten sich vorstellen, dass sie ihn und politische Entwicklung und recher- verdient hätten...“ chieren. Andere meinten, sie könnten den BBA ein- Egal, ob Firma oder Politiker: Die Preis- fach ignorieren. Zum Beispiel die Bay- träger sind durch die Bank wenig erfreut er AG – nominiert für den Drogentest per über ihre Auszeich- Urinprobe bei ihren nung. Sie kommen  Auszubildenden – auch eher selten Die Preisträger sind durch gab sich nicht die zur Preisverleihung. die Bank wenig erfreut über Mühe einer Ant- Erstaunliche Aus-  wort. Doch eini- nahme: Microsoft ihre Auszeichnung. ge Monate später flog 2002 ihren Da- bekamen wir eine tenschutzbeauftragten ein, der den Preis Einladung der Kritischen Aktionäre und fürs Lebenswerk entgegennahm. Auch die ein paar Bayer-Aktien übertragen. Damit Deutsche Telekom hatte 2008 den Mut hatten wir Rederecht auf der Bayer Akti- den Preis abzuholen. Tatsächlich erkun- onärsversammlung. So kam es, dass die digte sich die Telekom sogar schon Mo- Übergabe dieses BigBrotherAwards nicht

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 109

Die Politik ist weitgehend vor 500 Zuschau-  täterdatei Sport“ ern bei der Gala in beratungsresistent. keine zureichen- Bielefeld stattfand, de Rechtsgrundla- sondern vor 5.000 Zuschauern bei der ge gibt – sie muss also gelöscht werden. Bayer-Hauptversammlung in Köln. Das gilt auch für die anderen Präventiv- Dateien. Manche drohen offen oder verklausuliert mit Klage, wie die Deutsche Post oder Im Jahr 2000 hatten wir dem Ausländer- Lidl. Lidl – schon 2004 mit einem Big- zentralregister (AZR) einen BigBrother- BrotherAward für die Bespitzelung von Award verliehen wegen institutionalisierter Arbeitnehmerinnen beehrt – schickte am Diskriminierung von hier lebenden nicht- Tag der Preisverleihung ein Einschreiben deutschen Bürgern. Inzwischen hat der Rückschein, um uns von der Verlesung Europäische Gerichtshof mit Urteil vom der Laudatio abzuhalten. Natürlich haben 16.12.2008 festgestellt, dass das AZR ge- wir den Preis wie geplant verliehen. Wir gen das Diskriminierungsverbot verstößt. wussten, unsere Recherche ist wasser- An anderer Stelle, wo wir auf illegale Prak- dicht – und Lidl wusste, dass sie mit einer tiken hingewiesen haben, wurden die zwar Klage gegen die BigBrotherAwards noch zunächst abgestellt. So gab es 2003 ei- mehr unerwünschte Öffentlichkeit bekom- nen BigBrotherAward für T-Online für die men würden. Lidl – die bis dato sagten, Speicherung von Verbindungsdaten, ob- ihre Beziehung zur Presse bestünde dar- wohl die bei einer Flatrate nicht zur Ab- in, dass sie keine hätten – zog die Kon- rechnung gebraucht werden. Ein Nutzer sequenz. Nein, Lidl hörte nicht auf mit klagte gegen T-Online und gewann. Doch der Arbeitnehmerüberwachung, sondern schaffte sich eine Public Relations Abtei- lung an. Die Politik ist weitgehend beratungs- resistent. Weder Otto Schily noch Ulla Schmidt noch Volker Bouffier sind nach ihrem BigBrotherAward zurückgetreten. Doch immerhin war der Datenskandal bei der Deutschen Bahn das Ende von Bahn- chef Hartmut Mehdorn. Und hier und da gibt es späte Erfolge: Foto: Claudia Fischer, cc by-sa 4.0 Foto: Claudia Fischer, 2002 hatten wir das BKA für seine Präven- Lidl reagierte heftig auf den BigBrother- tiv-Dateien ausgezeichnet. 2008 hat das Award: Nach der Preisverleihung Niedersächsische Oberverwaltungsgericht gründete das Unternehmen erstmals eine PR-Abteilung. festgestellt, dass es im Fall der „Gewalt-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 110 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 Digitalcourage, cc by-sa 4.0 Dieses Bild ging um die Welt: nun ist dies wieder hinfällig, denn zum Ja- Wir demonstrierten 2004 vor dem Metro nuar 2008 wurde die Vorratsdatenspei- Future Store in Rheinberg gegen cherung sämtlicher Kommunikationsver- Schnüffelchips auf Frischkäse und bindungen von Telefon und Internet ein- Shampoo. geführt.

Die Metro AG war 2003 nominiert für ih- bemerkt geschehen. Wie berechtigt der ren „Freilandversuch“ mit RFID-Funkchips BigBrotherAward für die Metro AG war, auf den Waren in einem Supermarkt in stellten wir erst einige Monate später fest. Rheinberg bei Duisburg. RFID sind winzi- Der FoeBuD deckte auf, dass der Konzern ge Chips mit Antenne, die Informationen RFID-Schnüffelchips auch in den Pay- über das Produkt und eine eindeutige Se- back-Kundenkarten des Supermarktes riennummer enthalten, die per Funk aus- versteckt hatte – ohne Wissen der Kun- gelesen werden können. Eine Gefahr für den. Der FoeBuD brachte den Fall in die die Privatsphäre, denn das Auslesen funk- Presse und organisierte eine Demonstrati- tioniert ohne Sichtkontakt, kann also un- on – dies war die erste Demonstration ge- gen die RFID-Technologie, die Bilder gin- gen um die Welt. Digitalcourage wirkt, Schließlich zog Metro die verwanzte Karte wirken Sie mit! zurück. Ein Erfolg, der viele beflügelt hat – und gezeigt hat, dass Widerstand nicht XXhttps://digitalcourage.de/spende zwecklos ist. Der Spiegel schrieb damals:

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 111

Der eigentliche Erfolg „Es ist ein unglei- schichte der Bun- cher Kampf – eine aber ist in den Köpfen der desrepublik. An- Handvoll ehrenamt- Menschen passiert.  lässlich unserer De- licher Enthusias- monstrationen ge- ten vom FoeBuD gegen milliardenschwere gen Überwachung unter dem Motto „Frei- Konzerne – doch er zeigt Wirkung.“ heit statt Angst“ gehen immer wieder vie- le Zehntausend Menschen auf die Straße. Vom kleinen Club Zur Großdemonstration diesen September zur Bürgerrechtsbewegung in Berlin haben über 160 Organisationen mit uns gemeinsam aufgerufen. Der eigentliche Erfolg aber ist in den Köp- fen der Menschen passiert. Datenschutz Neben uns Bürgerrechtlern waren das Be- ist als Thema in der Mitte der Gesellschaft rufsverbände von Journalisten, Ärzten und angekommen. Dass in den letzten einein- Anwälten, Beratungsorganisationen, Ge- halb Jahren so viele Datenschutzverge- werkschaften und Parteien verschiedens- hen aufgeflogen sind – hat auch mit dem ter Couleur. Sie alle haben über unter- gestiegenen Bewusstsein zu tun, dass da schiedliche Standpunkte hinweg an dieser Unrecht geschieht – und dass wir dage- Stelle für Datenschutz und Bürgerrechte gen vorgehen müssen. eingesetzt. Aus der „Handvoll“ Enthusiasten (Zitat XXWir mischen uns ein – zum Beispiel bei Spiegel) ist mittlerweile eine große Bür- den Koalitionsverhandlungen, die gera- gerrechtsbewegung geworden. Die Ver- de laufen... Und wir werden auch wei- fassungsbeschwerde gegen die Vorrats- ter dranbleiben. Eins ist klar – unser Ein- datenspeicherung hat über 34.000 Be- satz für eine lebenswerte Welt im digi- schwerdeführer gefunden – das ist die talen Zeitalter hat gerade erst angefan- größte Verfassungsbeschwerde in der Ge- gen. Helfen Sie mit. Foto: Digitalcourage, cc by-sa 4.0

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 112 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

BigBrotherAwards wirken Entwicklungen von 2010 bis 2017 Von Claudia Fischer

eine Sorge, Kwir überwa- Foto: Fabian Kurz, cc by-sa chen unsere inzwi- BBA-Moderator Andreas Liebold spricht mit Digital- schen über 120 courage-Campaignerin Kerstin Demuth bei der Preis- Preisträger.innen verleihung 2017 über Tadel und Erfolge seit 2000 nicht lü- ckenlos. Wir sind ja kein Geheimdienst! Aber an einigen sind ratsdatenspeicherung als verfassungs- wir drangeblieben. Nicht selten bleiben widrig und nichtig. Alle bis dahin gesam- „unsere“ Datenkraken auch durch selbst- melten Daten mussten gelöscht werden. produzierte Pannen und Skandale in den Dann kippte zu unserer Freude im Ap- Schlagzeilen. ril 2014 auch noch der Europäische Ge- richtshof die europäische Richtlinie zur Allen voran natürlich die Vorratsdaten- Vorratsdatenspeicherung, weil sie gegen speicherung. 2009, im vorherigen Ka- die EU-Grundrechte-Charta verstößt. pitel, schrieb Rena Tangens noch, dass sie im Januar 2008 eingeführt worden In der Anhörung beim EuGH in Luxemburg sei. Wir sammelten mit dem „Arbeits- wurde deutlich, dass kein Land nachwei- kreis Vorratsdatenspeicherung“ mehr als sen konnte, dass Vorratsdatenspeiche- 35.000 Unterstützer.innen für unsere Ver- rung überhaupt positiv auf die Verbre- fassungsbeschwerde in Karlsruhe. Im chensaufklärung wirkt. Nach diesem Urteil März 2010 kassierte dann das Bundes- gab es keinen Vorwand mehr zur Einfüh- verfassungsgericht das Gesetz zur Vor- rung der Speicherung in Deutschland.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 113

Doch die Überwachungsfanatiker in der Bundesregierung wollten nicht aufgeben und haben Ende 2015 dank Großer Koa- lition ein neues Gesetz zur Vorratsdaten- speicherung auf den Weg gebracht (es heißt jetzt „Einführung einer Speicher-

pflicht und Höchstspeicherfrist für Ver- Foto: Digitalcourage, cc by-sa 4.0 kehrsdaten“ – Orwells „Neusprech“ lässt Übrigens haben wir für RFID-Techno- grüßen). logie 2011 nochmal einen BigBrother- Im Dezember 2016 haben wir in Karlsru- Award vergeben: Die Firma Peuterey he eine neue Verfassungsbeschwerde ge- hatte RFID-Chips in ihre Kleidung gen das Gesetz eingereicht (siehe Teil 1 eingenäht. Ein Tabubruch, denn damit „Aktuelles und Begleitendes“ in diesem sind Peuterey-Träger.innen berührungs- los identifizierbar, wenn Sie an einer Jahrbuch). Zum 1. Juli 2017 sollte die Antenne vorbei gehen. Speicherung der Telefon- und Internet- daten eigentlich beginnen. Aber diverse Gerichtsentscheidungen haben das kurz dort vor der Tür demonstriert. Das war ein vor knapp verhindert – als dieses Buch in Supermarkt aus der „Extra“-Kette. Nach Druck geht, herrscht Verwirrung, ob nun unseren Protesten hat die Metro AG den seit 1. Juli 2017 gespeichert werden muss RFID-Feldversuch zurückgezogen. Die- oder nicht. Vie- ses Jahr das glei- le große Telekom- Eine weitere alte che Spiel: Mitte munikationsanbie- Mai wird bekannt, ter haben öffent- Bekannte haben wir 2017 dass diesmal in 40 lich gesagt, dass auch wieder in den „Real“-Märkten, sie nicht speichern die auch zur Metro werden, bis ein Schlagzeilen getroffen: AG gehören, Video- endgültiges Urteil Die Metro AG. monitore hängen, da ist. Allerdings ist in denen Überwa- nicht ausgeschlossen, dass einige Firmen chungssensorik zur Gesichtsanalyse ver- es doch tun. Fragen Sie also in jedem Fall baut ist – und kurz nachdem der Skandal bei Ihrem Anbieter nach! bekannt wurde und wir Strafanzeige er- stattet haben, kam der Rückzug. Aber wir Eine weitere alte Bekannte haben wir 2017 sind sicher: Die Metro AG versucht es im- auch wieder in den Schlagzeilen getrof- mer wieder... fen: Die Metro AG. 2003 hatten wir sie für den RFID-Chip in der Payback-Kunden- Dass unsere BigBrotherAwards leider karte ihres „Future-Stores“ in Rheinberg noch nicht allen bekannt sind, hatte im Ju- mit einem BigBrotherAward bedacht und ni 2017 fatale Folgen für eine amerikani-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 114 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017

sche Whistleblo- werin. Sie hatte ein geheimes NSA- Dokument an die Presse weiter gege- ben („geleakt“), und die Journalist.innen der Redaktion „The

Intercept“ schick- cc by-sa 4.0 Foto: Jochen Wegner, ten es unbearbeitet an die NSA zur Ve- Überall in Deutschland hängen rifizierung. Hätten die zwei unsere Lauda- unsere „Asyl für Snowden“-Aufkleber tio von 2004 für Canon Kopierer gekannt und etwas weiter recherchiert, hätten sie wissen können, dass inzwischen die Farb- Das Stichwort „Whistleblowing“ bringt Kopierer und Drucker vieler großer Her- uns natürlich zu Edward Snowden, des- steller Kennungen auf dem Papier hinter- sen Enthüllungen 2018 bereits 5 Jah- lassen. Diese Markierungen sind für das re in der Welt sind. Wir hatten ihm 2014 Auge fast unsichtbar (hellgelb auf weiß). den bislang einzigen Positiv-BigBrother- Damit können Geräte, Zeitpunkte des Award (Julia-und-Winston-Award) verlie- Druckes und ande- hen und verspro- res identifiziert wer- chen, eine Million  den. Die amerikani- Im September 2014 Aufkleber „Asyl für sche Whistleblowe- haben wir den einmillions- Edward Snowden“ rin ist nun aufgeflo- kostenlos zu ver- gen und hat unter ten Aufkleber kostenlos teilen. Gleich in der diesem Versäumnis rausgeschickt. ersten Woche ha- der Journalisten zu ben Hunderte Men- leiden. Immerhin: Die Presse hat dadurch schen die Aufkleber in unserem Shop be- weltweit über diese Panne berichtet, so stellt, die wir nur Dank der Hilfe von vielen dass so etwas hoffentlich nicht noch ein- lieben Freiwilligen, Praktikanten und Mit- mal passiert. arbeiterinnen von Flensburg bis Freiburg ins ganze Land verschickt haben. Im Sep- Wichtige Lehre aus diesem Fall: tember 2014 haben wir den einmillionsten Journalistinnen und Journalisten sollten Aufkleber kostenlos rausgeschickt – aber sich dringend mit Überwachungstech- die Nachfrage reißt nicht ab. Die Aufkle- nik und geeigneten Gegenmaßnahmen ber sind weiterhin bei uns im Shop, inzwi- befassen, um ihre Informant.innen zu schen für 10 Cent das Stück, erhältlich schützen! (siehe Anzeige).

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Abgemahntes: BigBrotherAwards 2017 115

… nicht vergessen: Bei aller Freude tio für CSC gefor- über so viel Soli- Edward Snowden ist auch dert, dass die Ver- darität dürfen wir fünf Jahre nach seinem gaberichtlinien für nicht vergessen: öffentliche Aufträ- Edward Snowden mutigen Schritt immer noch ge geändert wer- ist auch fünf Jahre nicht in Deutschland. den. „Völlig un- nach seinem muti- möglich – das wird gen Schritt immer noch nicht in Deutsch- nicht geschehen“, sagten uns Kontakt- land, hat hier kein Asyl bekommen und personen aus dem Innenministerium. Ist auch nicht vor dem inzwischen beende- es aber doch! Am 16. Mai 2014 berichtete ten NSA-Untersuchungsausschuss aus- die Süddeutsche Zeitung: „Regierung ver- sagen können, obwohl der Ausschuss schärft Vergaberegeln für sensible IT-Auf- 2014 schon beschlossen hatte, ihn anzu- träge“ und am 4. März 2015 „Umstrittener hören. Der ehemalige US-Präsident Ba- NSA-Dienstleister verliert Ausschreibung“. rack Obama hätte ihn begnadigen kön- Lesen Sie weiter auf Seite 118 nen, als er zum Jahreswechsel 2016/17 seinen Posten als Präsident abgab – er hat es aber nicht getan. Erhältlich im Digitalcourage-Shop! Immerhin sorgen solche Diskussionen und Aufkleber „Asyl für Edward Snowden“ diverse Preisverleihungen weltweit aber dafür, dass Edward Snowden im öffentli- chen Bewusstsein bleibt, was ihm wahr- scheinlich das Leben rettet. Im selben Jahr 2014 verschafften wir ei- nem anderen Preisträger unerwünschte Öffentlichkeit: CSC (Computer Sciences Corporation). Diese Firma kannte bis da- hin fast niemand. Dabei ist die CSC-Mut- terfirma in den USA quasi die EDV-Abtei- Helfen Sie mit! Fordern Sie von unserer lung von CIA, NSA & Co. Sie war auch in Regierung Asyl und garantierten siche- andere illegale Geheimdienstaktivitäten ren Aufenthalt für den Whistleblower Ed- verwickelt, u.a. in die Organisation von ward Snowden. Zeigen Sie diese Forde- Entführungsflügen in Foltergefängnis- rung: An Ihrer Ladentür. An Ihrem Wohn- se. Dennoch haben die Bundesregierung zimmerfenster. Am Briefkasten. Auf Ih- und einige Bundesländer dieser Firma IT- rem Auto oder dem Fahrradanhänger. Aufträge für wichtige und vertrauliche In- Pro Stück 0,10 Euro frastruktur gegeben. Das finden wir un- XXhttps://shop.digitalcourage.de erträglich und haben in der BBA-Lauda-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18

Eine Million Aufkleber 117 „Asyl für Edward Snowden“ 118 Abgemahntes: BigBrotherAwards 2017 Fortsetzung von Seite 115 „…das Betriebsklima habe sich seit dem Big- Ein weiterer Erfolg, BrotherAward deutlich Laudatoren Sönke der erst mit Ver- verbessert.“ Hilbrans und Peter zögerung sichtbar Wedde, sollten sie wurde, war der BigBrotherAward 2012 für sich in change.COM umbenennen. Neben Bofrost wegen der Bespitzelung ihres Be- ihrer bekannten Kampagnen-Homepage triebsrates. Nachdem die Firma zunächst change.org gibt es jetzt eine neue Website sehr ungehalten auf den BBA reagiert hat- www.changeverein.org. Dort heißt es: „Wir te, wurden wir einige Jahre später vom sind ein unabhängiger Verein – Change. Bofrost-Betriebsrat org e.V. – mit ei- kontaktiert: Sie hät- ner Lizenzvereinba- ten gerne nachträg- rung mit Change. lich die BigBrother- org und unterstüt- Award-Statue, die zen die Kampagnen bei der Verleihung von Nutzer/innen in nicht abgeholt wor- Deutschland mit den war. Denn das unserer Expertise.“ Betriebsklima ha- Change hat zwar be sich seit dem nach dem Big- BigBrotherAward BrotherAward ge- deutlich verbessert, lobt, keine gespon- so dass sie jetzt die serten Petitionen BBA-Statue gerne mehr zu machen. als Erinnerung bei Dennoch landen die sich in eine Vitrine Daten aller Unter- stellen wollten. :-) zeichnenden wei- Viel Aufsehen er- terhin auf unsiche- regte 2016 der Big- ren Servern in den BrotherAward für USA, wo Geheim- die Kampagnen- dienste sich jeder- plattform Change. zeit bedienen und org. Unsere Be- sich damit Einsicht gründung: Sie ge- Foto: Digitalcourage, cc by-sa 4.0 in die politischen ben sich den An- Ansichten von Men- strich einer gemeinnützigen Organisati- schen in Europa verschaffen können. Im- on – doch in Wirklichkeit ist Change.org merhin sind seit der Preisverleihung die ein US-Unternehmen, das mit den Daten Aktivistinnen und Aktivisten hierzulande derer handelt, die Petitionen unterzeich- gewarnt – und können in Zukunft sichere- nen. Fairerweise, so empfahlen unsere re Plattformen für ihre Appelle benutzen.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Abgemahntes: BigBrotherAwards 2017 Aktivierendes 119 Foto: Digitalcourage, cc by-sa 4.0 “Der gläserne Kunde”, Skulptur von Peter Ehrentraut und Angelika Höger, 2004 120 Aktivierendes Aktivierendes

Digitale Selbstverteidigung Wie Sie Ihre Computer, Smartphones, E-Mails und Daten schützen können

Hinter den nächsten niken entwickeln sich weiter. Bleiben Sie Seiten steht ein gan- wachsam! Die folgenden Texte sind auch zes Team: Unsere Ar- über unsere Jahrbuch-Webseite (siehe un- beitsgruppe „Digitale ten) zu erreichen. Dort sind sie mit Links Selbstverteidigung“. Die Mit- versehen und unter Umständen aktuali- glieder dieser AG kennen sich technisch siert. Oder Sie geben unsere Stichworte gut aus, sie haben ihre Augen und Oh- in Ihre Lieblings-Suchmaschine ein, wenn ren überall, wo neue Entwicklungen prä- Sie Links oder Details zu unseren Tipps sentiert werden, und bohren nach, wel- brauchen. che Einflüsse auf Privatsphäre und Über- XXSollten Sie Fehler finden, Ergänzungen wachungsthemen im Anmarsch sind. Sie haben oder wenn Empfehlungen bei Ih- testen, probieren, zweifeln und diskutie- nen nicht funktionieren, geben Sie uns ren im Team, welche Konsequenzen ei- bitte Bescheid. ne neue Entwicklung hat. Und sie geben ihr Wissen und ihre Hinweise regelmäßig weiter: in Vorträgen auf Kongressen und Erhältlich im Digitalcourage-Shop! Messen, auf unserer Internetseite, im jähr- Flyer mit Tipps zur lichen Digitalcourage-Online-Adventska- Digitalen Selbstverteidigung lender, auf Cryptoparties, in einem Flyer oder auch hier im Jahrbuch.

Möchten Sie sich selbst gegen Über- wachung schützen, Ihre technischen Geräte selbst kontrollieren und bes- ser verstehen? Krempeln Sie die Ärmel hoch: Auf den kommenden Seiten gibt es viel zu tun! Die aktuellen Tipps zur Digitalen Selbst-  Hinweis: verteidigung können Sie auch als Flyer Hundertprozentige Sicherheit gibt es bei uns im Shop bestellen. nicht, auch nicht durch unsere Empfeh- Preis: 0,12 Euro pro Stück lungen. Programme können unentdeck- XXhttps://shop.digitalcourage.de

te Fehler haben, und Datenschnüffeltech- Selbstverteidigungsabbildungen: Panthermedia

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 121

Suchmaschinen: Sie brauchen mehr als eine!

Google hat aus vielen Gründen den Big- Vorab aber ein paar Hintergründe: BrotherAward 2013 erhalten: Google ist Beim Suchen kommt es ein Konzern, der aus Wissen und Daten auf den Index an ein Geschäft macht und dafür auch noch Suchmaschinen sind so gut wie ihr Index. ein Monopol anstrebt. Google arbeitet in- Das ist die Sammlung der Schlagwörter, transparent – es ist unbekannt, wie die die schnell durchsucht werden kann, um Treffer auf Suchanfragen zustande kom- die Seiten mit den gewünschten Inhalten men und wie sie angeordnet werden. im unübersichtlichen Internet zu finden. Außerdem sammelt Google ungeheu- Der Aufbau eines guten Indexes ist kos- er viele Daten über seine Benutzer.innen tenintensiv. Kleine Suchmaschinen, die und muss durch den Patriot Act mit Ge- keine oder wenig Werbung einblenden, heimdiensten kooperieren. Ähnliche Pro- haben oft zu wenig Geld zum Durchsu- bleme gibt es auch bei Bing, Yahoo, Ask chen des gesamten Internets zur Verfü- und Co. Gleichzeitig ist Google sehr zu- gung. Ihre Suchergebnisse liefern oft nicht rückhaltend mit dem eigenen Wissen: Nur die gewünschten Treffer. Andere Seiten die ersten 1000 Treffer einer Suche wer- wie startpage und ixquick nutzen den In- den angezeigt. Das klingt viel, ist aber dex der Großen wie Google, Bing, Yahoo nur ein kleiner Bruchteil aller Ergebnisse. oder Yandex. Ähnliche Probleme gibt es auch bei Bing, Yahoo, Ask und Co. Das Geheimnis liegt Für einen offenen Webindex im Index. SUMA e.V. – Verein für freien Wissens- zugang – hat einen Aufruf für einen offe- Auf der nächsten Seite werden wir Ihnen nen Webindex gestartet. Ziel ist es, einen nicht bestimmte Suchmaschinen empfeh- frei zugänglichen Webindex zu schaffen, len, sondern zeigen, wie unterschiedlich der von unterschiedlichen Suchmaschi- Suchdienste mit Daten umge- nen und anderen Diensten genutzt werden hen und wie sich diese Ange- kann. bote finanzieren. Dann ent- scheiden Sie selbst, wen und Folgende Suchmaschinen können was Sie nutzen wollen. Pro- eine Alternative zu Google sein: bieren Sie übrigens auch mal XXDeuSu arbeitet werbefrei und wird aus- die gleiche Anfrage in meh- schließlich durch Spenden finanziert. reren Suchmaschinen aus – DeuSu betreibt einen eigenen Suchin- unter Umständen erzielen dex, während Meta-Suchmaschinen die Sie damit überraschen- Suchergebnisse anderer (z.B. Google de neue Erkenntnisse! oder Bing) nutzen. Das Thema Suchin- dex erklären wir weiter unten.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 122 Aktivierendes Aktivierendes

XXduckduckgo.com unterhält einen XXSearx ist eigentlich kein Dienst, Suchindex, speichert nach eigenen sondern freie Software, mit der Angaben keine IP-Adressen und leitet man auf dem eigenen kleinen Li- Suchanfragen so weiter, dass die Ziel- nux-Server eine schlanke Me- seite keine Informationen über Suchbe- ta-Suchmaschine aufsetzen griffe erhält, die Sie eingegeben haben. kann. Sie verspricht, die Wenn es möglich ist, leitet DuckDuck- Privatsphäre zu respektie- Go immer auf Seiten mit „HTTPS“-Ver- ren. schlüsselung um. DuckDuckGo arbeitet XXstartpage.com ist die mit Online-Shops zusammen und erhält Schwesterseite von ixquick, bezieht Geld, wenn Suchanfragen zum Kauf aber ihre Suchergebnisse von Google. führen. DuckDuckGo sitzt in den USA Sie gehört ebenfalls dem niederländi- und unterliegt dem Patriot Act. schen Unternehmen Surfboard Holding XXeTools.ch ist wie .de eine Me- B.V. und verdient nach eigenen Anga- ta-Suchmaschine, die verspricht, keine ben mit „eindeutig gekennzeichneten, persönlichen Daten zu speichern. Wir gesponserten Links“ Geld. Die Daten- empfehlen, in den Präferenzen „HTT- schutzrichtlinien sind dieselben wie bei PS“ und die Methode „POST“ zu akti- ixquick. Teilweise stehen Server von vieren, damit der Suchausdruck nicht in startpage in den USA und unterliegen der URL erscheint (wie ixquick.eu und damit dem Patriot Act. In den Suchein- startpage.com es vormachen). stellungen kann man den Serverstand- XXixquick.eu ist eine Meta-Suchmaschine ort (EU oder USA) mittlerweile selbst über , Yandex und Yahoo, die wählen. 2008 vom Europäischen Datenschutz- XXYaCy.net ist ein dezentrales Suchkol- beauftragten Peter Hustinx das ers- lektiv auf Basis einer freien Suchma- te Europäische Datenschutzgütesiegel schinensoftware. „YaCy läuft nicht auf „EuroPriSe“ erhielt. Die Seite finanziert einem Server im Internet, sondern auf sich über gesponserte Treffer auf den Ihrem eigenen Rechner“ und strebt In- Ergebnisseiten. formationsfreiheit an, indem alle Nut- XXmetager.de wird vom SUMA-EV – Ver- zer.innen zu einem verteilten Suchindex ein für freien Wissenszugang – mit Sitz beitragen. Laut eigenen Angaben wer- in Hannover entwickelt. Metager spei- den keine Nutzerdaten gesammelt, und chert nach eigenen Angaben weder Ihre Zensur ist dadurch erschwert, dass der IP-Adresse noch den „Fingerabdruck“ Index verteilt und der Quellcode öffent- Ihres Browsers, verzichtet auf Tracking lich ist. Nach dem Download und dem und bietet einen Zugang über das an- Starten der Java-Software kann man onyme Tor-Netzwerk. Metager wird fi- den eigenen YaCy-Knoten so komfor- nanziert über Spenden, Fördermitglied- tabel wie andere Suchmaschinen per schaften und Text-Werbe-Links. Webbrowser benutzen. Selbstverteidigungsabbildungen: Panthermedia

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 123

Online zusammen arbeiten ohne Google Docs

Wenn gemeinsame Texte und Tabel- mäßig über HTTPS. Bei dudle lässt sich len entstehen sollen, muss es nicht immer zudem ein Passwort zur Teilnahme ein- GoogleDocs sein: EtherPad und Ether- richten und angemeldete Nutzer.innen Calc sind Alternativen, die auf dem eige- können gegenüber anderen Teilnehmer. nen Server laufen. Organisationen können innen anonym an Umfragen teilnehmen, beispielsweise Ihre Adressdaten-Verwal- das heißt, es wird kein Name angezeigt. tung mit CiviCRM im Griff behalten. Und Termine. Sie haben doch bestimmt schon EtherPad & Ethercalc: Texte und mal „gedudelt“, oder? Tabellen gemeinsam bearbeiten Gemeinsame Arbeit an Texten und Tabel- dudle / DFN-Terminplaner: len lässt sich mit EtherPad und EtherCalc Termine ohne Tracking und bewerkstelligen. Insbesondere für Fir- Werbung planen men und Organisationen ist interessant, Wenn es darum geht, einen gemeinsa- dass sich beide auf dem eigenen Server men Termin zu finden oder eine Umfra- betreiben und mit einem Passwort absi- ge zu starten, verwenden viele Menschen chern lassen. Damit steht dem guten Vor- Doodle. Das ist nicht unbedingt sicher: satz „raus aus der Cloud“ nichts mehr im Wer den Link kennt, kann Umfragen ab- Wege. Achtung: Über den Timeslider kön- rufen – ein zusätzlicher Passwortschutz nen auch „gelöschte“ Inhalte rekonstruiert ist nicht vorgesehen. Außerdem wird nicht werden – bedenken Sie dies, bevor Sie standardmäßig HTTPS verwendet, so- Daten in einem Pad oder Calc ablegen! dass die Daten unter Umständen nicht Francophile finden bei Framasoft, ei- verschlüsselt übertragen werden. Darü- nem der größten französisch-sprachi- ber hinaus verwendet Doodle laut eige- gen Portale zur Verbreitung von Open ner Datenschut- Source, neben zerklärung nach Tabellen (Fra- wie vor Goog- maCalc, die Me- leAnalystics und wei- nüs der Tabellen- tere Tracker. bearbeitung sind auf Eng- Zwei datenschutzfreundliche Alter- lisch) und Texten (FramaPad) wei- nativen sind der Terminplaner des tere „libres services“ wie Fra- Deutschen Forschungsnetzes maMap zum Editieren von (DFN) und dudle, das von der OpenStreetMap-Karten. TU Dresden entwickelt wird. Vieles lässt sich auch ohne Beide verwenden keine Tra- Französisch-Kenntnisse be- cking-Dienste und verschlüs- nutzen, einfach ausprobie- seln die Verbindung standard- ren!

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 124 Aktivierendes Aktivierendes

Alternativen zu Dropbox und Cloud

Prinzipiell gilt: „Es gibt kei- ne Empfehlungen aus, son- ne Cloud, nur die Compu- dern erläutern nur ein ter anderer Leute.“ Aus paar Hintergründe. diesem Grund hat „die Synchthing spei- Cloud“ 2012 auch chert die Daten gar einen BigBrother- nicht in die Cloud, Award gewonnen. Es sondern synchroni- gibt jedoch viele gu- siert sie zwischen Gerä- Illustrationen: Isabel Wienold te Alternativen zu den ten. Einfach auf den Geräten „Computern anderer Leute“. installieren und sie miteinander bekannt- Viele Argumente gegen Dropbox machen. Der Quelltext ist frei und damit einsehbar. Dropbox ist beliebt und bequem, aber problematisch in Bezug auf Datenschutz SpiderOak ist ein US-amerikanischer An- und Datensicherheit. Das Unternehmen bieter, der von Edward Snowden empfoh- setzt auf die Amazon-S3-Cloud und spei- len wurde. Das Datenschutzprinzip „Ze- chert in den USA. Damit haben US-Be- ro-Knowledge“ ist einen gründlichen Blick hörden Zugriff auf die Daten. Nur Daten wert. von Firmenkunden speichert das Unter- Teamdrive wird in Hamburg entwickelt nehmen auf Wunsch in Europa, aber auch und wurde mit dem Datenschutzgütesie- hier in der Struktur von Amazon. Große gel des Unabhängigen Landeszentrums Mengen von Daten sind für Hacker at- für Datenschutz Schleswig-Holstein aus- traktive Ziele. Liegen Ihre Daten bei gro- gezeichnet. Teamdrive kann die Daten ßen Unternehmen, gehen Sie immer das auch mit einem eigenen Server synchroni- Risiko ein, Opfer eines Massenhacks zu sieren, siehe unten. werden. Hacker haben 2012 eine Da- tenbank von Dropbox kopiert. Im Okto- Tresorit wird in Ungarn entwickelt, von ber 2016 wurden 68 Millionen E-Mail-Ad- der Europäischen Union unterstützt, er- ressen und Passwörter online veröffent- klärt sich als Zero-knowledge-Dienst und licht. Und bereits ein Blick auf die Drop- informiert ausführlich über Datenschutz- box-„Datenschutzrichtlinien“ genügt, um bestimmungen. zu erkennen, dass Ihre Daten bei diesem Ein Tipp: Studierende und Forschende Dienst nichts verloren haben. bekommen häufig über die Rechenzen- Wir haben die folgenden „Dropbox-Alter- tren ihrer Hochschule Speicherplatz zur nativen“ nicht technisch geprüft und die Verfügung gestellt. Fragen lohnt immer, Liste ist auch nicht vollständig. Wie schon aber auch dort gilt, auf Sicherheit zu ach- bei den Suchmaschinen sprechen wir kei- ten.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 125

Cloud selber machen: allein oder mit Freund.innen!

Wer Dienste nutzt, um Daten abzule- Seafile ist eine freie, quelloffene Soft- gen oder zu transportieren, muss sowohl ware, die stark an Dropbox erinnert. Freie die Angaben in den Datenschutzrichtlini- Clients gibt es für Windows, Mac und Li- en als auch die technische Funktionswei- nux (einschließlich Android). Die Server- se kennen und ihnen vertrauen. Darum ist software kann man auf dem eigenen Ras- es eine gute Idee, IT selbst in die Hand pberry Pi, einem anderen Linux-Computer zu nehmen. Alleine ist es mühsam, aber oder unter Windows installieren, und Da- Illustrationen: Isabel Wienold wer sich organisiert, lernt viel und gewinnt teiverschlüsselung ist möglich. Ein On- Unabhängigkeit. Das FreedomBox-Pro- line-Kalender mit CalDAV-Unterstützung jekt hat hier schon viel Vorarbeit geleistet wie bei ownCloud/Nextcloud ist und stellt vorkonfigurierte Systeme nicht enthalten. Dafür wird bereit, die auch auf stromsparenden oft Baïkal separat instal- Kleinstcomputern laufen. Wenn liert. Sie selbst ein System zusam- Synchthing ist eine menstellen möchten, könn- gute Möglichkeit, die ten Sie folgende Kom- IT im eigenen Viertel ponenten in Erwägung oder in der eigenen Stadt ziehen: selbst in die Hand zu neh- OwnCloud bzw. die men. Der Server speichert Abspaltung Nextcloud keine Daten, daher benötigen bietet nicht nur Datenablage und die Server-Komponenten nicht viel -synchronisation, sondern auch Kalender Plattenspeicher und Sie können dafür ei- und Adressbücher. Es lässt sich mit we- nen günstigen virtuellen Server benutzen. nig Aufwand auf einem eigenen Server in- Auch bei Teamdrive kann man den Ser- stallieren, denn die Voraussetzungen sind ver-Teil der Software auf einem eigenen einfach zu erfüllen: Ein Webserver mit Server installieren und damit die Kontrolle PHP genügt. Aktuelle Versionen bringen über die Daten behalten. Die Daten wer- die Fähigkeit zur Dateiverschlüsselung mit den sogar per Voreinstellung verschlüsselt – am besten aktiviert man sie gleich beim gespeichert. Wer bereits einen WebDAV- Installieren. Für Firmen und andere Orga- Server installiert hat, kann auch den ver- nisationen bieten beide kostenpflichtige wenden. Leider ist Teamdrive nicht quel- professionelle Unterstützung („Enterprise loffen. Support“) an. Wer nur eine zentrale Date- nablage mit Synchronisierung braucht, ist Auch Pydio kann man auf einem eigenen mit Seafile vielleicht besser bedient. Server betreiben.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 126 Aktivierendes Aktivierendes

„WhatsApp kommt mir nicht in die Hosentasche!“

Ob Kindergeburtstag, Arbeitsanweisun- XXSicherheit (Kryptografie): Die App gen oder Urlaubsfotos: Bei vielen Aktivitä- sollte aktuell, sicher und nachvollzieh- ten geht kaum noch etwas ohne Whats- bar verschlüsseln. App. Dabei sollten Sie aufpassen: Whats- XXUnabhängiges Audit: Unabhängige App gehört zu Facebook. Unternehmen Dritte sollten die Software auf Sicher- wie Facebook leben von Werbung und heitslücken geprüft haben und auch Datenhandel und arbeiten, wenn nötig, mit weiterhin regelmäßig prüfen. Geheimdiensten zusammen. Die verwen- XXMetadatensparsamkeit: Unnötige Zu- dete Software ist nicht frei. Die verspro- griffe auf Server (zum Beispiel zum chene Ende-zu-Ende-Verschlüsselung Nachladen von Bildern, Schriftarten, bei WhatsApp hat Lücken: z.B.wandern etc.) sollten vermieden werden, da- die Telefonnummern der Kommunikati- mit nicht noch mehr (Meta-)Daten der onspartner.innen nach wie vor im Klartext Vorratsdatenspeicherung anheimfallen

durchs Internet. oder zur Profilbildung missbraucht wer- Selbstverteidigungsabbildung: Panthermedia den. Dezentrale Dienste mit vielen Ser- Aus unserer Sicht sollten „gute“ Messen- vern haben hier Vorteile. ger folgende Kriterien erfüllen: XXAdressbuch-Synchronisation: Die XXOffene Schnittstellen: Das technische meisten Messaging-Apps arbeiten mit Kommunikationsprotokoll sollte voll- den Handy-Nummern der Nutzer.innen ständig dokumentiert oder anderwei- und erkennen automatisch, wenn je- tig verfügbar und kostenlos für Soft- mand aus Ihrem Adressbuch den glei- wareentwickler verwendbar sein. Wie chen Messenger benutzt. Dafür wer- bei E-Mails sollte Kommunikation zwi- den alle Telefonnummern aus Ihrem schen verschiedenen Anbietern funktio- Adressbuch an die Server des Anbie- nieren. Dies ist uns besonders wichtig, ters übertragen werden. Das ist ein damit eine Alternative langfristig nicht Eingriff in die Privatsphäre ihrer Kon- zu einem „zweiten WhatsApp“ wird. taktpersonen. XXFreie Software: Der Quellcode der XXNicknames: Gelegentlich möchte Software soll verfügbar und unter einer man mit Leuten chatten, denen man freien Lizenz stehen, nicht nur für die die eigene Handynummer nicht App, sondern auch für die Serversoft- unbedingt geben möchte. Gut ware. ist, einen Messenger zu ha- XXEnde-zu-Ende-Verschlüsselung: Nach- ben, der die Nutzer.in- richten sollten auf Ihrem Smartphone nen mittels Nickna- verschlüsselt und erst wieder auf dem mes verwaltet, anderen Smartphone entschlüsselt wer- ohne Handynum- den, damit „unterwegs“ niemand Zugriff mern. auf Ihre Nachrichten hat.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 127

XXBetriebssysteme: Wir möchten min- XXThreema ist nicht quelloffen. Des- destens Android und das iOS (iPhone/ halb lassen sich Threemas Aussagen iPad) unterstützt sehen, da diese mehr über die verwendete Verschlüsselung als 90% des Marktes ausmachen. Der nicht nachprüfen. Somit ist der ein- Anbieter sollte jedoch auch andere Be- zige Vorteil von Threema gegenüber triebssysteme ermöglichen. WhatsApp/Facebook, dass der Dienst XXOhne Playstore: Die App sollte in allen weniger Marktmacht hat. Da sich das gängigen App-Stores angeboten wer- schnell ändern kann und weil es quel- den – nicht nur im Google Play Store, loffene Alternativen gibt, empfehlen wir sodass die App auch ohne Google-Ac- Threema nicht mehr. count nutzbar ist. Besser sind direk- XXSurespot ist ein eigenständiger Mes- te Downloadmöglichkeiten oder F-Dro- senger und bietet Ende-zu-Ende-Ver- id, ein alternativer „Store“, in dem aus- schlüsselung. Aus Datenschutzgründen schließlich freie und quelloffene Soft- synchronisiert die App nicht Ihr Adress- ware angeboten wird. buch. Leider ist diese App vergleichs- XXManche dieser Kriterien wiegen schwe- weise schlecht bedienbar und auch rer als andere – welche Ihnen wich- schlecht ins Deutsche übersetzt. Sure- tig ist, müssen Sie selbst entschei- spot ist eine quelloffene, freie Software, den. Auch hier die aber nur 1000 Nachrichten spei- gilt wieder: Die chert. Außerdem ist die App unter And- folgenden Al- roid ohne Play Store nicht nutzbar. ternativen zu XXTelegram ist ein eigenständiger Mes- WhatsApp sind kei- senger mit Ende-zu-Ende-Verschlüsse- ne Empfehlungen, sondern wir möchten lung – jedoch nur als optionale Funk- Sie über Hintergründe informieren: tion, die man jeweils selbst anwählen Signal (ehemals Textsecure) bie- muss. Die Kryptografie („Verschlüsse- tet vertrauliche Kommunikation lung“) wird als anfällig bewertet und dank Ende-zu-Ende Verschlüsse- wurde bereits einmal gebrochen. Tele- lung. Bei einer unabhängigen Prü- gram lädt Ihre Kontakte auf den eigenen fung hat sie gut abgeschnitten. Si- Server. gnal ist eine quelloffene, freie XXXMPP (auch als „Jabber“ bekannt) ist Software, übersichtlich und ein offenes Protokoll, das ursprünglich intuitiv bedienbar. Allerdings für das Chatten auf Desktop-PCs ent- lädt auch Signal Ihr Adress- wickelt wurde. Es gibt zahlreiche Desk- buch auf den Server hoch. top Clients für XMPP, z.B. Pidgin für Für einige Funktionen in App Windows, Linux, BSD und Solaris. Man und Web-Browser greift Sig- kann mit Kontakten (ohne Adressbuch- nal auf Google-Dienste zu- Upload) chatten, ohne die eigene Tele- rück. fonnummer herauszugeben.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 128 Aktivierendes Aktivierendes

Für E-Mails einen sicheren Anbieter finden

Zu E-Mail- Diensten, die Ihre Nachrichten verschlüsselt durchs Netz schicken, hat un- sere AG Digitale Selbstverteidigung eine E-Mail vorbereitet, die Sie an Freunde verschi- cken könnten:

Liebe.r ..., nerven Dich die andauernde Werbung und die blinkenden Anzeigen in Deinem E-Mail Postfach? Mich stören diese Zeitfresser ja ziemlich. Mich stört auch, dass meine Post bei web.de, GMX, Yahoo und Gmail (Google) nicht vor automatischer Auswertung sicher ist. Und meine Daten geben sie auch noch weiter. Ich fände es gut, wenn wir uns über Anbieter schreiben, die sich mehr Gedanken um Privatsphäre und Datenschutz machen. Gmail durchsucht beispielsweise automatisiert sämtliche E-Mails, benutzt die Daten für individualisiertes Marketing (inhaltlich passende Werbung) und gibt die Daten im Zweifelsfall auch weiter. Brisant ist, dass Gmail auch Inhalte von Mails durchstöbert, die von anderen Postfachdiensten abgeschickt wurden. Damit bin nicht nur ich als Gmail-Nutzerin betroffen, sondern auch Du mit Deiner Adresse bei einem anderen Anbieter. Und GMX gewann schon im Jahr 2000 einen BigBrotherAward. Welche Postfächer haben‘s drauf? Anbieter wie Posteo und mailbox.org bieten werbefreie und datenschutzfreundliche Postfächer. Sie können anonym eingerichtet werden und die Server werden mit Öko-Strom betrieben. In jedem Fall solltest Du die Nutzungsbedingungen genau lesen und bei Unklarheit nachfragen. Wie kompetent und freundlich die Anbieter sind, kannst Du mit einem Anruf rausfinden. Die Daten werden beim Transport durchs Internet verschlüsselt. Eine Ende-zu- Ende-Verschlüsselung (nächstes Kapitel) sollte man zusätzlich vornehmen. Ein weiteres Qualitätsmerkmal sind die Transparenzberichte, die einige Anbieter veröffentlichen. Auch hier sind posteo.de und mailbox.org vorbildlich. Sind diese detailliert genug? Wurde jeder behördlichen Anfrage stattgegeben oder die Berechtigung genau geprüft? Liebe Grüße, Dein.e ... PS: Nein, das ist keine Werbe-Mail, Digitalcourage bekommt dafür kein Geld von den oben genannten Anbietern. Selbstverteidigungsabbildungen: Panthermedia

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 129

E-Mails verschlüsseln

Vertrauenswürdige E-Mail-Anbieter, Verschlüsseln Sie deshalb Ihre E-Mails, wie wir sie eben beschrieben haben, ver- zum Beispiel mit PGP. PGP steht für schlüsseln die Mails zwar auf dem Weg „Pretty Good Privacy“ (zu deutsch: „ziem- durchs Netz, auf dem Rechner Ihres Ge- lich gute Privatsphäre“), und wurde An- genübers können sie aber ohne weiteres fang der 1990er Jahre von Phil Zimmer- geöffnet und gelesen werden. Nur wenn mann entwickelt. Früher brauchte man für Sie eine E-Mail aktiv Ende-zu-Ende-ver- die Nutzung ein ganzes Handbuch, das schlüsseln, kann nur die adressierte Per- wir schon in den 1990er Jahren herausge- son diese Nachricht mit elektronischen bracht haben. Schlüsseln und einem Passwort öffnen. In der Zwischenzeit ist es mit der Thun- Elektronische Schlüssel müssen Sie vor- derbird-Erweiterung (Add-On) Enigmail, her angelegt und mit der Person ausge- die auf der modernen PGP-Reimplemen- tauscht haben. So können Sie sich auch tierung GnuPG aufbaut, richtig einfach sicher sein, dass Sie wirklich mit der rich- geworden. GnuPG gibt es für verschiede- tigen Person kommunizieren (Schutz der ne Betriebssysteme. So gibt es bei- Authentizität). Und es wird garantiert, spielsweise unter Mac OS X ein Ap- dass der Inhalt der Nachricht unter- pleMail-Plugin. Für Windows gibt es wegs nicht verändert wird (Schutz der Gpg4win. Die Links und Anleitun- Integrität). gen zu beiden Programmen fin- Wie geht verschlüsseln? den Sie ganz einfach über die Jahrbuch-Webseite (siehe unten). Der erste Schritt ist, dass Sie Ih- re Mails nicht im Browser verwal- Bedenken Sie: Bei der Verschlüs- ten, sondern auf Ihrem Rech- selung von E-Mails werden nur die ner ein E-Mail-Programm Inhalte verschlüsselt. Um auch An- wie zum Beispiel Thunder- hänge zu verschlüsseln, achten bird, The Bat!, Microsofts Outlook Sie darauf, das Übertragungsfor- oder Apples Mail installieren. Da- mat PGP/MIME und nicht PGP/ durch schreiben Sie Ihre E-Mails zu- inline zu verwenden! Absender nächst einmal nur auf Ihrem eigenen und Empfänger sind trotzdem Computer, ohne dass der Text Zei- sehr leicht einsehbar. Auch chen für Zeichen ins Internet übertra- der Betreff (engl.: Subject) der gen wird. Erst durch das Abschicken E-Mail wird nicht verschlüs- (oder Zwischenspeichern) verlässt selt. Diese Informationen wer- die Nachricht Ihren Computer und geht den Metadaten genannt und ins Internet. Im besten Fall ist sie sind von der Verschlüsselung dann verschlüsselt, und niemand ausgenommen. außer dem Empfänger kann sie lesen. Selbstverteidigungsabbildungen: Panthermedia

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 130 Aktivierendes Aktivierendes

Festplatten verschlüsseln Warum Festplatten verschlüsseln? gang mit unseren Tipps und informieren Die Daten, die Sie auf Ihrem eigenen Sie sich genau über die verwendete Soft- Computer oder auf einer transportablen ware! Außerdem ist eine Festplatten- Festplatte speichern, sollten Sie ebenfalls verschlüsselung nur wirksam, während verschlüsseln. 2017 wurde viel darüber das Gerät ausgeschaltet ist. Lassen Sie diskutiert, dass z.B. die USA unter Präsi- Ihr Gerät also möglichst nicht lange unbe- dent Donald Trump Menschen bei der Ein- aufsichtigt laufen. reise auffordern, ihre Festplatten durchsu- chen zu lassen. Gegen das Erpressen Ih- Was soll verschlüsselt werden? res Passwortes durch physische Gewalt, Die Daten auf Ihrer Festplatte und in Ih- die Verweigerung der Einreise oder Straf- rem Benutzerverzeichnis werden stan- androhungen helfen auch die bes- dardmäßig nicht verschlüsselt. Durch das ten Kryptoalgorithmen nicht. Login-Passwort für das Benutzerkonto Aber auch wenn Ihnen je- wird lediglich der Zugang über das Be- mand Ihre Festplatte triebssystem verwaltet. Wenn Computer- diebe Ihre Festplatte als normales Spei- chermedium, beispielsweise als ex- terne Festplatte benutzen, umge- hen sie die Passwortabfrage und können sich leicht Zugriff zu den Daten verschaffen. Deshalb soll- ten Sie mindestens Ihr Benut- zerverzeichnis, besser noch die gesamte Festplatte verschlüs- seln. Wenn Sie die Festplatte ver- schlüsseln, bedeutet das: Ohne das richtige Passwort kann Ihr Rechner nicht klaut oder Sie Ih- hochfahren. ren Laptop im Zug ver- Aktuelle Betriebssysteme bringen die Fä- gessen, sollten Ihre persönli- higkeit, Dateien, Partitionen oder die ge- chen Daten nicht unverschlüsselt samte Festplatte zu verschlüsseln, nor- erreichbar sein. Nicht zuletzt liegen un- malerweise mit. Die verschiedenen Be- ter Umständen auch Ihre Passwörter un- triebssysteme nutzen dabei unterschied- geschützt auf Ihrer Festplatte. liche Lösungen. Informieren Sie sich auf Auch die vermeintlich sicherste Daten- unserer Webseite über die Möglichkeiten, verschlüsselung kann jedoch gebrochen die Ihr Betriebssystem Ihnen bietet und werden. Seien Sie deshalb sorgfältig bei über speziell zu installierende Programme.

der Auswahl von Passwörtern, im Um- Illustration: Isabel Wienold Selbstverteidigungsabbildung: Panthermedia

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 131

Navigation und Wikipedia offline nutzen

Landkarten und die Texte der Wikipedia ternetverbindung navigieren zu können, lassen sich auch ohne Internetverbindung müssen Sie den entsprechenden Karten- nutzen. Das ist praktisch, weil es unab- bereich herunterladen (File -> Download hängig von der Datenverbindung funktio- Region) und die Navigation-Engine herun- niert, ob beim Wandern auf dem Smart- terladen. phone oder im Zug auf dem Laptop. Au- ßerdem ist die Offline-Nutzung absolut Wikipedia immer dabei – datensparsam. auch ohne Netz Orientierung und Navigation Ob mit Tablet, Smartphone oder für unterwegs PC: probieren Sie die freie Soft- ware Kiwix aus. Ki- Das Kartenmaterial des Freie Software- wix gibt es so- Projekts OpenStreetMap lässt sich herun- wohl für Linux, terladen und offline nutzen. Damit ist die Mac und Navigation unabhängig von einer Daten- verbindung. Das ist besonders im Aus- land praktisch, wenn das Datenvolumen begrenzt und teuer ist. Oder wenn weit und breit kein WLAN bereitsteht. Windows, als auch als App für OsmAnd – App, iOS und Android. die Navigation offline kann Die Android-App Die App OsmAnd („OpenStreetMap Au- lässt sich direkt tomated Navigation Directions“) nutzt über den F-Droid- OpenStreetMap-Daten für die Navigation Store herunterladen. Im Kiwis-Wiki las- – online und offline. Durch den Kauf von sen sich verschiedene Versionen der Wi- Karten und durch Spenden helfen Sie, kipedia und anderer Sammlungen herun- das Projekt weiterzuentwickeln. Das Geld terladen. Zum Beispiel passt die gesamte fließt in die Entwicklung. deutschsprachige Wikipedia ohne Bilder und Versionsgeschichte mit ca. 5,3 GB Marble – die Welt auf dem PC auf die meisten gängigen Smartphones Auf dem PC können Sie mit Marble (engl.: und 25GB (mit Bildern) lassen sich zumin- „Murmel“) die Welt als Kugel betrach- dest auf dem PC gut speichern. Die Inhal- ten und mit dem Zoom lassen sich Kar- te in den sogenannten ZIM-Dateien laden tenausschnitte betrachten. Neben Open- Sie am besten über Ihren PC herunter und StreetMap-Karten stehen Satelliten-Bil- überspielen sie später auf das Smartpho- der, historische Karten und allerlei ande- ne. Damit schonen Sie das Datenvolumen re Spielereien zur Verfügung. Um ohne In- Ihres Handyvertrags und Ihre Nerven. Selbstverteidigungsabbildung: Panthermedia

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 132 Aktivierendes Aktivierendes

Vorratsdatenspeicherung – und wenn Sie kommt,

was dann? Die Vorratsdatenspeicherungskrake lau- die Vorratsdatenspeicherung umsetzen? ert – ob wir sie gerichtlich aufhalten kön- Freifunk ist eine nichtkommerzielle Initia- nen oder ob es politisch noch ein Einse- tive, die ein freies Funknetz aufbaut, das hen gibt („Herr, wirf Hirn vom Himmel!“), aus selbstverwalteten lokalen Compu- ist völlig offen. Und wenn sie kommt, was ternetzwerken besteht. Es ist noch offen, dann? Einige Hinweise haben Sie bereits ob „Freifunk“ sich dem Überwachungs- auf den vorhergehenden Seiten erhalten. zwang widersetzen kann – und Sie kön- Andere Möglichkeiten, auf die Vorratsda- nen das unterstützen! Freifunk Rheinland tenspeicherung zu reagieren, sind sehr schrieb: „Wir wehren uns, ein paar Chan- technisch, wie zum Beispiel zum Tor-Netz- cen gibt es noch.“ Nach Meinung von Di- werk oder VPN-Verbindungen – dafür soll- gitalcourage ist Freifunk durch die Vorrats- ten Sie lieber im Internet vorbei schauen datenspeicherung nicht zur Überwachung (unsere Tipps sind ganz einfach zu errei- verpflichtet. chen über die Jahrbuch18-Seite, siehe unten). Außerdem sind hier noch ein paar Anonyme SIM-Karten nutzen Tipps in Kurzform: (soweit möglich) Seit 1. Juli 2017 sind Prepaid-Anbieter Internet-Telefonie (VoIP) verpflichtet, beim Verkauf von Prepaid- Die Richtlinie zur Umsetzung gesetzlicher Karten die Identität der Käufer.innen fest- Maßnahmen zur Überwachung der Tele- zustellen. Anonyme Prepaid-Karten gibt kommunikation der Bundesnetzagentur es damit nicht mehr. Dennoch: Teilweise (Stand TR TKÜV 7.0) ist detailreich, aber sind in anderen EU-Ländern und bei eini- unklar. Wir haben der Bundesnetzagentur gen Prepaid-Anbietern noch SIM-Karten 12 Fragen geschickt und um Klärung ge- zu erhalten, ohne dass ein Personalaus- beten. Noch haben wir keine Antwort er- weis vorgelegt werden muss. Ein ande- halten – wenn wir eine Antwort bekom- rer Weg zu einer SIM-Karte führt über ei- men, werden wir sie auf unserer Webseite ne Tauschbörse für Prepaid-Handykarten. veröffentlichen. Wer sich für Internet-Tele- Hier gibt es einiges zu beachten: Zum Bei- fonie interessiert, kann sich beispielswei- spiel ist das nur sinnvoll, wenn Handy und se die Projekte Open Secure Telephony SIM-Karte austauscht werden, weil mit- Network (OSTN) oder Linphone ansehen. tels (häufig auch umprogramierbarer) IMEI und anderen Kennungen (z.B. IMSI) das Freifunk nutzen und unterstützen! Telefon identifiziert werden kann. Schließ- „Erbringer öffentlich zugänglicher Tele- lich sind es die Verbindungen zu Kontak- kommunikationsdienste“ müssen Verbin- ten, die auf eine Person schließen lassen. dungs- und Ortsdaten speichern. Gehört Beim Kauf eines Smartphones sollte da- die „Freifunk“-Initiative dazu? Muss sie rauf geachtet werden, dass sich der Ak-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 133

ku herausnehmen lässt, um es zeit- weise ganz aus- schalten zu kön- nen. Empfohlen sei auch noch eine „Funkschutzhülle“ für das Telefon, die Funkverbindungen verhindert, wenn es ausgeschaltet oder im Flugmodus ist, sonst verliert der cc by-sa 4.0 Karikatur: Jascha Buder, Akku Energie durch die Suche nach einem Netz. lekommunikationsgesetz (TKG) Gebrauch machen. Demnach dürfen die Einzelver- Das Smartphone zu Hause lassen bindungsdaten von Personen, die in der Journalist.innen tun es schon länger, wenn telefonischen Gesundheits- und Seelsor- sie sich mit Informant.innen treffen: Leider geberatung arbeiten, nicht gespeichert muss in Zeiten von Vorratsdatenspeiche- werden. Voraussetzung dafür ist, dass Sie rung überlegt werden, das Smartphone sich bei der Bundesnetzagentur melden – auch mal zu Hause zu lassen. Besonders lesen Sie die entsprechenden Stellen im bei Demonstrationen und anderen Veran- TKG am besten selbst nach. staltungen, die zusätzlich mittels Funk- zellenabfrage überwacht werden können, Zu guter Letzt (natürlich): Finden kann es sinnvoll sein, das Telefon nicht Sie sich mit der Vorratsdaten- mitzunehmen. Nur dann können Sie si- speicherung nicht ab! cher sein, dass weder Ortungsdaten ge- Wir dürfen uns nicht daran gewöhnen, speichert werden, dass Sie nicht abgehört dass jede Telefon- und Internetverbindung werden können und auch die Funkzellen per Gesetz überwacht wird. Vorratsda- nicht verraten, wo Sie sich aufhalten. Aber tenspeicherung ist eine Säule des Über- Sie sind natürlich auch nicht erreichbar wachungsstaats. Technische Gegenwehr und können bei brenzligen Terminen auch kann nicht die Lösung sein – das Gesetz nicht um Hilfe rufen. muss weg! Unterstützen Sie uns bei un- serer Klage, halten Sie sich auf unserer Von Vorratsdatenspeicherung Webseite oder mit unserem Newsletter ausschließen lassen auf dem Laufenden. Beteiligen Sie sich an Wer kann, sollte vom Ausschluss von der Protesten, sprechen Sie mit Abgeordneten Verkehrsdatenspeicherung nach § 113b und unterstützen Sie Projekte, die für ver- Abs. 6 in Verbindung mit § 99 Abs. 2 Te- trauliche Kommunikation sorgen!

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 134 Aktivierendes Aktivierendes

„Wachsam bleiben!“ Wie Sie eine „Lesung gegen Überwachung“ organisieren

öchten Sie das Bewusstsein für MFreiheit und Bürgerrechte wach halten? Mit Freunden, Nachbarinnen, Ar- beitskollegen und Familie darüber spre- chen, dass es nicht darum geht, ob je- mand „etwas zu verbergen“ hat oder nicht? Organisieren Sie eine „Lesung ge- gen Überwachung“ – in Ihrem Wohnzim- mer, im Cafe um die Ecke, in der Schulau- la oder an einer Bushaltestelle. Wir unter- stützen Sie gerne dabei. Das Prinzip: Es wird Belletristik und Fach- literatur, z.B. aus der Philosophie, aus Kin- derbüchern oder Science Fiction vorgele- sen. Da kommt die Diskussion ganz von alleine.

Wie das geht? Nichts leichter als das: XXSie besorgen einen Raum für eine Lesung: Kneipe, Wohnzimmer, Bücherei, Bushalte- stelle. Auch kleinste Aktionen zählen.

XXSie besorgen einen oder mehrere Vorleser.innen. Das können Sie selbst sein, oder je- mand, den Sie für geeigneter halten (Künstler, Moderatorinnen, Schauspieler, Autorin- nen, Musiker etc.). XXSie melden eine Lesung bei uns an, damit wir sie zusammen mit anderen Lesungen bewerben können. XXSie werben für Ihre Lesung im direkten Umfeld. XXSie informieren die lokale Presse und das lokale Radio über Ihre Lesung (wir helfen Ih- nen dabei).

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 135 Foto: digitalcourage, cc by-sa 4.0 padeluun und Rena Tangens lesen gegen Überwachung im Literaturcafe der Stadtbibliothek Bielefeld

XXBei Bedarf: Twitter-Hashtag #LesenGegenÜberwachung XXSie suchen Texte aus. Entweder kennen Sie selbst Bücher oder Buchstellen zum The- ma, oder Sie lassen sich von uns ein paar Tipps geben. Dabei beachten Sie bitte das Urheberrecht: Texte sind erst „gemeinfrei“, wenn die Autor.innen länger als 70 Jahre tot sind oder wenn sie unter einer Creative Commons Lizenz veröffentlicht wurden. Andere Texte dürfen Sie auch vorlesen, diese müssen dann aber bei der VG Wort ge- meldet werden (Das machen wir für Sie, siehe unten). XXSie machen idealerweise ein Foto von der Veranstaltung und schicken es uns per E- Mail, damit wir es auf der Webseite veröffentlichen können. Sollten Gesichter zu se- hen sein, fragen Sie diese Menschen bitte um Erlaubnis. XXBitte bevorzugen Sie Texte unter freien Lizenzen. Auf unserer Webseite „Lesen-ge- gen-Ueberwachung.de“ gibt es einen Reader (PDF) mit freien Texten. XXDamit wir die Lesung bei der VG-Wort anmelden können, schicken Sie uns bitte direkt nach der Veranstaltung eine Liste: Autor.innen, Titel, Verlag(e) und gelesene Minuten. Die Kosten für die VG-Wort trägt Digitalcourage. Viele Lesungen finden am „Safer Internet Day“ (2018 am 6. Februar) statt, zum Tag des Grundgesetzes (23.5.) oder regelmäßig an einem bestimmten Tag im Monat. Trauen Sie sich – Lesen Sie mit!

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 136 Aktivierendes Aktivierendes

Ist Ihre Stadt datenschutzfreundlich? Worauf Sie achten und einwirken können Von Claudia Fischer und Christian Pietsch

tädte und Kommunen verwalten un- freundlich wie möglich gestaltet werden Ssere sensibelsten Daten: Ob Stan- kann. Diese Liste ist ausbaufähig. Und sie des- oder Steueramt, ob Grundsicherung sollte diskutiert werden. oder Schwerbehinderung: die Kommunen Wenn Sie mitmachen wollen: Recherchie- wissen viel Privates über ihre Bürgerinnen ren Sie in Ihrer Kommune, wie der Stand und Bürger und sollten diese Informatio- der Dinge ist. Versuchen Sie, darauf Ein- nen vertraulich behandeln. Niemanden fluss zu nehmen, wie bei Ihnen im Ort die geht an, wer auf der Website die Informa- Infrastruktur gestaltet wird. Schreiben Sie tionen zum Wohngeld sucht oder sich die Briefe oder sprechen Sie die Mitarbeiter. Wegbeschreibung zur Aidsberatung beim innen im Rathaus so oft wie möglich da- Gesundheitsamt anzeigen lässt. rauf an, dass Sie Datenschutz wichtig fin- Gleichzeitig stellen Städte und Kommu- den und wie Sie sich Ihre Kommunalver- nen die wichtigste Infrastruktur für die Be- waltung wünschen. völkerung vor Ort dar: Kindergärten und Veranstaltungsorte für Information und Die Internetseiten Freizeitaktivitäten, öffentlicher Nahverkehr, Ihrer Verwaltung Strom-, Wasser-, Gasversorgung – fast al- Die Webseiten Ihrer Stadt oder Kommu- les, was wir täglich brauchen, hat mit der ne sollten datenschutzfreundlich gestal- Stadt oder Gemeinde zu tun, in der wir le- tet sein. Das gilt ebenso für die Webseiten ben. der stadt-eigenen Betriebe (meist z.B. die Deshalb haben wir angefangen, Ideen zu Energieversorger oder Nahverkehrsunter- sammeln, wie diese direkte Umgebung nehmen, Bädergesellschaften usw.). Dazu unseres täglichen Lebens so datenschutz- sollten alle Webseiten auf HTTPS umge- Illustration: Isabel Wienold Selbstverteidigungsabbildung: Panthermedia

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 137

Niemanden geht an, stellt werden (z.B. chen Fristen für die https://www.biele- wer auf der Website Speicherdauer von feld.de) – nicht nur Informationen zum Webserver-Logda- bei der Eingabe teien nicht zu über-  von Daten in For- Wohngeld sucht. schreiten. Das wird mulare, sondern je- oft vergessen. Am de einzelne Seite. Das Kürzel HTTPS be- besten ist es, die Webserver so zu konfi- deutet, dass ein verschlüsseltes Übertra- gurieren, dass die Logdateien keine per- gungsprotokoll verwendet wird, für das sonenbeziehbaren Daten enthalten. Da- die Städte ein Zertifikat brauchen. Das rum sollten IP-Adressen nur gekürzt oder ist technischer Standard, kostet nicht viel pseudonymisiert gespeichert werden. oder gar nichts und ist für Techniker un- Ein dritter, leicht umzusetzender Aspekt kompliziert umsetzbar. für die IT-Abteilung Ihrer Stadtverwaltung HTTPS verschlüsselt nicht nur Ihre Daten, ist der Verzicht auf Inhalte, die von ande- wenn Sie z.B. ein Formular online ausfül- ren Webseiten nachgeladen werden. So len, sondern diese Technik bietet Ihnen verwenden z.B. viele Internetseiten Fa- auch die Sicherheit, dass Sie es wirklich cebook-Like-Buttons (BigBrotherAward mit Ihrer Kommune zu tun haben. Wird 2011), Javascript-Bibliotheken oder die HTTPS verwendet, kann kein Dritter se- Schriften, wie sie z.B. Google (BigBrother- hen, welche Seiten Sie aufgerufen haben, Award 2015) kostenlos anbietet. und Sie bekommen keine manipulierten Als Beispiel nehmen wir mal solche Informationen von jemandem, der nur von Schriften, die sogenannten „Web-Fonts“ sich behauptet, zu Ihrer Kommune zu ge- (Grund für eine Tadelnde Erwähnung für hören. Ohne HTTPS ist es möglich, dass WordPress beim BigBrotherAward 2017): jemand sich auf dem Kommunikationsweg Wenn Sie eine Webseite Ihrer Stadt aufru- dazwischen schaltet, ohne dass Sie es auf fen, kontaktiert Ihr Webbrowser automa- den ersten Blick bemerken. tisch z.B. den Server von Google Fonts, HTTPS schützt Daten nur auf dem Trans- um Ihnen den Inhalt in dieser Schriftart portweg. Die Speicherung von Daten ist anzuzeigen. Dabei wird unter anderem Ih- davon nicht betroffen. Webserver-Betrei- re IP-Adresse übermittelt, und damit weiß ber müssen darauf achten, die gesetzli- Google, dass Sie diese Seite aufgerufen Illustration: Isabel Wienold Selbstverteidigungsabbildung: Panthermedia

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 138 Aktivierendes Aktivierendes

Was hilft es ihrer haben. Gleiches gilt Technische Kennt- für Like-Buttons – Kommune, wenn sie viele nisse braucht man, Facebook erfährt Facebook-Likes hat? Stellen um die gängi- damit, dass Sie es gen Privatsphäre- waren, der oder die Sie diese Aufmerksamkeits- Checks im Internet auf dieser Seite den Hascherei in Frage! zu verstehen, z.B. Button gedrückt hat WebbKoll oder Pri- – aber auch hierfür gibt es Lösungen, die vacyScore. Sie finden Links dazu auf un- Ihre Grundrechte respektieren. serer Jahrbuch-Webseite (siehe unten). Geben Sie bei diesen Anbietern den Na- Diese Abhängigkeiten sind unnötig und men Ihrer kommunalen Webseite ein und können leicht abgestellt werden: Wer schicken Sie die Ergebnisse an Ihr Rat- Web-Fonts oder Javascript-Bibliotheken haus. Die IT-Abteilung dort sollte sich mit benutzen möchte, kann sie einfach auf den Rückmeldungen auseinandersetzen. dem eigenen Webserver ablegen. Websi- tes, die keine nachzuladenden Inhalte ver- Viele Webseiten arbeiten mit „Cookies“, wenden, nennt man „self-contained“ (in das sind kleine Dateien, mit denen Sie etwa übersetzbar mit „eigenständig“). Auf identifiziert werden können, wenn Sie die sogenannte Content-Delivery-Networks Seite später wieder aufrufen. Städten und (CDN) sollte grundsätzlich verzichtet wer- Gemeinden empfehlen wir, vorrangig auf den. Das Einbinden von Drittanbietern ist Cookies zu verzichten oder, sollten Coo- oft Gedankenlosigkeit oder Bequemlich- kies wirklich benötigt werden, nur Sessi- keit – mit Folgen für Sie und Ihre Privat- on-Cookies zu verwenden, also solche, sphäre. Und was hilft es ihrer Kommune, die beim Beenden des Webbrowsers au- wenn sie viele Facebook-Likes hat? Stel- tomatisch gelöscht werden. Selbstver- len Sie diese Aufmerksamkeits-Hascherei ständlich ist es ein toller Service, wenn Sie in Frage! sich online entscheiden können, ob Sie längerfristige Cookies akzeptieren wollen, Und wo wir gerade schon einmal bei um bestimmte Seiten Ihrer Stadt schnell Google waren: Wegbeschreibungen und ansurfen zu können (z.B. den Abfallka- Ortsangaben auf Ihrer städtischen Web- lender oder das Veranstaltungsverzeich- seite sollten nicht mit Google-Karten ar- nis). Aber es sollte Ihre ausdrückliche Ent- beiten, sondern OpenStreetMap verwen- scheidung erfragt werden (Fachbegriff: den.

Opt-in). Ein Nein muss akzeptiert werden, Illustration: Isabel Wienold Selbstverteidigungsabbildungen: Panthermedia

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 139

und Ihre Entscheidung sollte widerrufbar Dadurch können sie sich von der Abhän- sein. gigkeit von einzelnen Herstellern wie Mi- crosoft befreien und die Überprüfbarkeit Hard- und Software (Auditing: was die Software macht und ob der Verwaltung sie sicher ist) durch beliebige fachkundige Weitere Kriterien für eine datenschutz- Bürger.innen ermöglichen. freundliche Kommune betreffen die Com- Wie kommunizieren die städtischen Mitar- puter und Programme, die im Rathaus beiter.innen eigentlich untereinander und und den Ämtern verwendet werden. mit Ihnen? Ist verschlüsselter E-Mail-Kon- Grundsätzlich sollten keine Plattformen takt möglich bzw. sind verschlüsselte E- im außereuropäischen Ausland verwen- Mails innerhalb der Verwaltung Standard? det werden, wo europäische Datenschutz- richtlinien nicht gelten. Gut geschultes Personal Zum Beispiel ist Google Docs kein guter Alle Mitarbeiter.innen Ihrer Kommune – Rat für die Zusammenarbeit an öffentli- nicht nur der oder die Datenschutzbe- chen Papieren. Google Docs sollten auch auftragte! – sollten regelmäßig zu Daten- nicht Schülerinnen und Schülern oder schutz und Verschlüsselung geschult wer- der Elternpflegschaft in Schulen empfoh- den. Alle sollten die Anweisung bekom- len werden für Zu- men, die Bürger. sammenarbeit bei Sind verschlüsselte innen auf die Da- Referaten oder zur tenschutzoptio- Planung des Som- E-Mails innerhalb der nen aufmerksam zu merfestes. Im Ge- Verwaltung Standard? machen, z.B. beim genteil: Aufklärung Einwohnermelde- über die Risiken solcher Plattformen (Ur- amt „keine Adressweitergabe an Adress- heberrechte, Überwachung/Spionage, verlage“ festzulegen. Ankreuzen kann usw.) gehört als Thema in den Schulunter- man diese Option fast immer – meistens richt. Hier könnte Ihre Stadt Zeichen set- erfahren die Bürger.innen aber nichts da- zen. Das gleiche gilt für Microsoft Office von. Online (früher bekannt als Office 365). Wie viele Mitarbeiter.innen in Ihrem kom- Kommunen sollten bevorzugt freie und munalen Rechenzentrum arbeiten zum quelloffene Software (FOSS) einsetzen. Thema IT-Sicherheit? Machen Sie sich Illustration: Isabel Wienold Selbstverteidigungsabbildungen: Panthermedia

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 140 Aktivierendes Aktivierendes

Chipkarten bergen die schlau und regen Es muss auch Sie im Zweifel ei- Gefahr, dass Bewegungspro- möglich sein, ano- ne Aufstockung an, file erstellt werden können. nym mit Regional- falls man Ihre Da- zügen, Bussen und tenschutz-Anliegen mit „dafür haben wir Bahnen zu fahren. Papierfahrkarten müs- keine Leute“ abwimmeln will. sen erhalten bleiben und sie dürfen nicht teurer als die elektronischen Karten ge- Schon 2011 haben wir einen BigBrother- macht werden. Kartenzahlung oder indivi- Award an einen Verlag vergeben, der dualisierte Chipkarten bergen die Gefahr, Schulen mit Büchergutscheinen dazu ge- dass Bewegungsprofile erstellt werden bracht hat, die Daten ihrer Schülerinnen können. Einen besonders dreisten Fall ha- und Schüler an diese Firma weiter zu ge- ben wir 2016 mit einem BigBrotherAward ben. Geblendet von diesem Lockangebot ausgezeichnet: Die Berliner Verkehrsbe- haben viele Schulen übersehen, dass sie triebe (BVG) haben auf ihrer kontaktlos die Bücher mit diesem Datenschatz be- verwendbaren „VBB Fahrcard“ gespei- zahlt haben – und das auch noch ohne chert, welcher Bus an welcher Haltestelle Zustimmung der Eltern. Das war für un- betreten oder verlassen wurde. Wir emp- seren Preisträger, den Verlag für Wissen fehlen Ihnen, die Laudatio von Rena Tan- und Information in Starnberg, sehr lukrativ, gens zu diesem Preis aufmerksam zu le- denn er kooperierte mit Anlageberatern sen und ihren Verkehrsbetrieben dazu auf und einem Versandhandel für Vitaminpil- den Zahn zu fühlen. Den Link finden Sie len. Fazit: Insbesondere Lehrer.innen und auf der unten angegebenen Jahrbuch18- Schulleitungen sollten regelmäßig infor- Seite. miert und sensibilisiert werden, damit sie die neuesten Tricks der Datenkraken er- Öffentlicher Raum kennen. Wir wünschen uns Städte, in denen wir Bargeld-Verwendung, insbeson- uns ohne Angst, überwacht zu werden, dere im Öffentlichen Nahverkehr bewegen können. Überwachungssensorik wie Videokameras, Gesichts- und Stim- Die Möglichkeit, städtische Dienstleistun- merkennung sollten abgebaut werden, auf gen mit Bargeld zu bezahlen, muss bei- Straßen und Plätzen, in Parks und Bus- behalten werden. Und das darf auch nicht sen. Das sind kommunale Entscheidun- teurer als die Bezahlung per Karte ge- gen. Nehmen Sie Einfluss auf die Kom- macht werden.

munalpolitik. Schreiben Sie Leserbriefe, Illustration: Isabel Wienold

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 141

wenn wieder einmal die Notwendigkeit in der die digitale Infrastruktur Microsoft, von Videoüberwachung zur Verbrechens- Siemens oder Huawei gehört? Wenn es in bekämpfung gepriesen wird: Kameras Ihrer Stadt solche Überlegungen gibt, fra- schrecken nicht ab, und die Bilder sind gen Sie ruhig einmal nach: Woher kom- schon aus technischen Gründen selten men diese Ideen? Sind es Wünsche, die verwertbar, um Verbrechen aufzuklären. die Bürger.innen haben, oder sind Vertre- Jeder erfolgreiche Fall wird aber in den ter.innen Ihrer Stadt auf einer Werbeveran- Medien gefeiert – das verfälscht das Bild. staltung solcher Konzerne gewesen? Lesen Sie die Argumente im Blog auf un- serer Webseite, Suchwort „Überwachung Zu guter Letzt: Nutzen die Städte im Alltag“. ihre Einflussmöglichkeiten? Setzen Sie sich für freie, nichtkommerzi- Bei Gesetzgebung auf Landes-, Bundes- elle Netzwerke im öffentlichen Raum ein. und Europa-Ebene sollten sich Ihre Ver- Sogenannte „Freifunk“-Initiativen stellen treter.innen dafür einsetzen, dass Privat- inzwischen in vielen Städten kostenlose sphäre und Datenschutz von Kommunen WLAN-Hotspots zur Verfügung. Auch hier respektiert und aktiv umgesetzt wird. Sie können Sie auf unserer Webseite mehr sollten datenschutzfreundliche Innovation nachlesen, wenn Sie dort nach „Freifunk“ in und für Europa fördern: So gibt es zum suchen. Beispiel die Initiative für einen offenen eu- ropäischen Suchindex (Open Web Index), Ein recht neues Stichwort für die Gestal- auf den dann auch kleine neue Suchma- tung von sogenannten „Städten der Zu- schinen und andere datenintensive Star- kunft“ ist „Smart City“: (Einen Vortrag von tups zugreifen können. Das würde den Rena Tangens darüber finden Sie weiter Wettbewerb wieder herstellen und Goog- vorne in diesem Jahrbuch.) Häufig ist da- les de-facto-Monopol durch positive Maß- mit verbunden, dass die öffentliche Infra- nahmen abbauen. struktur an Firmen abgegeben wird, zum Beispiel als „Public Private Partnership“. Vielleicht geben Sie auch den Bundes- Damit verscherbeln die Kommunen ihr tags- oder Europaabgeordneten Ihres Tafelsilber und geben die eigene Kont- Wahlkreises mal einen freundlichen Stups, rolle über die Infrastruktur auf. Nicht sel- wie Sie als Teil der Wähler.innen-Basis ten bezahlen die Bürger.innen diese Fir- sich Ihre lebenswerte Welt im digitalen men unfreiwillig ein zweites Mal – mit ihren Zeitalter wünschen.

Illustration: Isabel Wienold Daten. Möchten Sie in einer Stadt leben, XXHaben Sie weitere Ideen? Oder Erfol- ge in Ihrer eigenen Kommune bewirkt? Schreiben Sie uns!

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 142 Aktivierendes Aktivierendes

Digitale Selbstverteidigung für Unternehmen und Organisationen Von der AG Digitale Selbstverteidigung

lle haben Daten, die sie nicht in der Öffentlichkeit sehen wollen, Unternehmen und politische Organisationen ganz

Foto: Panthermedia A besonders. Beide stehen zudem gegenüber ihren Kund.innen, Mitgliedern oder Angestellten in besonderer Verantwortung. Da- tenverluste können nicht nur peinlich sein, sondern ganz reale Profit- oder Imageeinbußen bedeuten. Und dann heißt es: „Ach, hätten wir doch...“ Politische Organisationen haben insbesondere ein großes Inter- esse daran, dass ihre Pläne nicht vom „Feind“ mitgelesen wer- den können. Und wer will schon unfreiwillig eine Liste von poten- tiellen Querulant.innen veröffentlichen? Grundsätzliches XXVerzichten Sie auf Google-Dienste und benutzen Sie Alternativen. Google ver- dient Geld mit den Daten, die Sie Google liefern und es gab wirklich viele Gründe für den BigBrotherAward, den wir 2013 verliehen haben. Bedenken Sie auch: Wenn Sie etwas über Google machen, setzen Sie Ihre Angestellten unter Druck, sich von Google ausspähen zu lassen. Besonders NGOs sollten sich bei ihrer politischen Ar- beit nicht so genau auf die Finger schauen lassen. Statt GoogleDocs können Sie z.B. EtherPad und EtherCalc nutzen. XXVerwalten Sie Ihre Kunden- oder Unterstützerinnen-Daten eigenständig. Perso- nenbezogene Daten haben in Clouds oder bei Dienstleistern nichts zu suchen! XXEs gibt nichts umsonst. Sie bezahlen immer – mit Ihren Daten. Bevor Sie ein kos- tenloses Tool auf Ihren Rechnern installieren, überlegen Sie sich gut, was der Anbieter sonst noch damit bezweckt. So wenig wie Sie es sich leisten können, Ihren Kunden kostenlos zu beliefern, so wenig kostenlos sind auch Dienste von Google, Skype oder Facebook. Sie bezahlen mit Ihren Daten. Erst wenn es weh tut und ihre Daten miss- braucht werden (z.B. Industriespionage), wird Unternehmen klar, wo und wie sie bes- ser auf Datenschutz Rücksicht genommen hätten. Leider. XXGefährlicher als Datenklau und Systemeinbrüche sind Gedankenlosigkeit, Ah- nungslosigkeit und Bequemlichkeit. Nicht alle Tools, die so praktisch und bequem scheinen, nützen auch Ihrer Organisation. Darum gilt die Devise: Prüfen Sie, ob Sie

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 143

messbaren Nutzen daraus ziehen und sie nicht nur verwenden, weil alle anderen das auch tun. XVerschlüsseln – die Mühe lohnt. Machen Sie sich die Mühe,

Foto: Panthermedia Ihre Daten zu verschlüsseln. Der kleine Aufwand bringt ein großes Mehr an Sicherheit. Es gibt inzwischen einfache, sichere Lösungen für wenig Geld. Bitte achten Sie darauf, dass das Unternehmen die privaten Schlüssel aller Mitarbei- ter braucht, um Geschäftskorrespondenz gesetzeskonform vorhalten zu können. XXSichere Passwörter: Trainieren Sie Ihr Team darin, Passwörter sicher zu wählen und sie dann nicht mit einem Zettel an den Monitor zu kleben, sondern eine Passwortver- waltung zu nutzen. XXTrainieren Sie Ihr Team regelmäßig in Digitaler Mündigkeit. Rundmails und kurze Info- Runden frischen die Themen regelmäßig auf. XXNutzen Sie Freie Software Oft spart das nicht nur Geld, sondern gibt Ihnen zudem Freiheit (von Herstellern) und Sicherheit (weil Sie den Quellcode prüfen lassen kön- nen). XXFür NGOs: Freie Software ermöglicht es allen, mitzumachen – nicht nur denen, die Geld für teure Software wie Photoshop ausgeben können. Facebook und Prüfen Sie, ob Sie auf Facebook ganz verzichten können. Falls Sie Facebook verwenden wollen, gibt es einiges, was Sie beach- ten sollten. Lesen Sie dazu auch das nächste Kapitel in diesem

Grafik: Panthermedia Jahrbuch. XXViele Internetdienste haben sehr „böse“ AGBs, die Ihr Surfverhalten auf anderen Sei- ten verfolgen, allen voran Facebook. Dabei ist noch nicht einmal abzusehen, wie weit Facebook es damit wirklich treibt. Stellen Sie gesonderte Rechner für Facebook zur Verfügung, wenn sie nicht darauf verzichten können. XXÜbrigens: Facebook ist gar nicht so nützlich, wie viele denken. Um wirklich Wirkung damit zu erzeugen, müssen Sie 1. primär Witze und Katzenbilder posten (Inhalte wer- den bei Facebook diskriminiert) und 2. sehr viel Zeit dort investieren. Wir bei Digital- courage haben nach einer internen Untersuchung entschieden, dass es sich für uns nicht lohnen würde, selbst wenn wir es wollten. XXWenn Sie wirklich nicht ohne Facebook auskommen, beachten Sie unsere Grundre- geln zur Nutzung von Facebook - Alternative Kommunikationsplattformen anbieten - Aus Facebook stets nur heraus linken, nicht hinein - Mitarbeiter.innen vor AGB schützen - Ablehnung von Facebook kundtun - Social-Media-Buttons allenfalls als Zwei-Klick-Lösung

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 144 Aktivierendes Aktivierendes

Cloud Eigene Infrastruktur aufbauen statt Cloud-Dienste nutzen: Ja, wir wissen, dass „Clouds“ sehr bequem scheinen. Die gu- te Nachricht ist: Sie können auch einfach Ihre eigene Cloud auf- setzen. Behalten sie Ihre Daten bei sich oder einem vertrau- enswürdigen lokalen Provider. Für den Datenaustausch gibt es z.B. ownCloud, für gemeinsames Arbeiten EtherPad (Lite) oder

Foto: Panthermedia Open-Xchange. XXAuch bei der Cloud: Verzichten Sie auf Google-Dienste und benutzen Sie Alter- nativen. (siehe oben) XXVerwalten Sie Ihre Kunden- oder Unterstützerinnen-Daten eigenständig. XXAuch zu Dropbox gibt es Alternativen.

E-Mail XXBenutzen Sie einen sicheren E-Mail-Provider. Nutzen Sie kleine, europäische An- bieter wie etwa posteo.de, oder mailbox.org oder gehen Sie zu einem lokalen Provi- der. Wenn Sie eine eigene Domain haben, verwenden Sie diese auch als E-Mail-Ad- resse. @t-online oder gar@googlemail sind Zeichen von Unprofessionalität. XXMails nicht im Browser verwalten. Nutzen Sie für sich und die Rechner Ihrer Ange- stellten einen E-Mail-Client wie Thunderbird oder Outlook. XXVerschlüsseln Sie Ihre E-Mails. Mit „Enigmail“ geht es z.B. für den E-Mail-Client „Thunderbird“ ganz leicht. Von der PGP-Verschlüsselung im Browser, die web.de und GMX jetzt anbieten, halten wir nicht viel – das ist ja wieder im Browser. Es gibt inzwi- schen auch Anbieter, die z.B. für einen Euro im Monat Ende-zu-Ende-verschlüsselte Mailadressen anbieten (Posteo.de oder mailbox.org). Dort können Sie sogar anonym bezahlen. XXBieten Sie eine Möglichkeit an, Ihnen verschlüsselt zu mailen. Stellen Sie ihren public key online zur Verfügung, drucken Sie dessen „Fingerprint“ mit auf ihre Visiten- karten, etc. XXWenn Ihre Mitarbeiterinnen oder Mitarbeiter E-Mails nach außen weiterleiten, richten Sie besser Outlook-Web-Access o.ä. ein. Oder geben Sie ihnen ein Smartphone mit Verbindung zur Firma – am besten über einen sogenannten VPN-Tunnel.

Chat und Messenger XXChatten Sie nicht über Facebook oder WhatsApp oder Threema, sondern be- nutzen Sie freie dezentrale Dienste, wie Jabber, Xabber, ChatSecure – auf Ihrem PC und auch auf Ihrem Mobilgerät. Dienste wie Threema und TextSecure wollen wir nicht empfehlen, können aber eine erste Alternative sein.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 145

Browser XXHindern Sie andere Websites daran, Ihren Mitarbeiter.innen hinterherzuschnüf- feln. Installieren Sie auf allen Rechnern uBlock Origin, Privacy Badger oder einen anderen Werbeblocker in Ihrem Browser. Ohne Werbung gibt‘s mehr Konzentration und weniger Ablenkung. Da sich Viren häufig über Werbung in Webseiten verbreiten, schließen Sie zudem noch dieses Einfallstor. (Kosten: keine; Aufwand: 10 Minuten; Schulung: 10 Minuten) XXAchten Sie beim Surfen darauf, dass hinter dem „http“ in der Adresszeile immer ein „s“ steht. XXDeaktivieren Sie Cookies. XXProbieren Sie andere Suchmaschinen: z.B. Startpage.com, Metager.de, DuckDuck- Go.com, ixquick.com. Oder wechseln Sie die voreingestellte Suchmaschine in regel- mäßigen Abständen. Sie können auch Ihre eigene Suchmaschine betreiben, um Su- chen geheim zu halten, z.B. mit YaCr. (Kosten: nix; Aufwand: 1 Minute) XXKonfigurieren Sie die Arbeitsrechner so vor, dass alternative Suchmaschinen und Werbeblocker bereits installiert sind. Das ist besonders wichtig unter Windows, da hier Browsererweiterungen als .exe installiert werden müssen. (Kosten: keine; Auf- wand: 1–2 Stunden; Schulung: 30 Minuten)

Smartphone befreien XXSchalten Sie Synchronisation aus und löschen Sie unbenutzte Konten. XXDeinstallieren Sie unnötige Apps. XXPlay-Store raus, F-Droid rein. XXKein WhatsApp und Facebook auf dem Smartphone: Beide sammeln im Minuten­ takt Ihre Aufenthaltsorte und Ihre Kontakte. Die Konkurrenz würde sich freuen! Ver- wenden Sie stattdessen dezentrale Dienste wie Jabber (XMPP). (Kosten: keine; Auf- wand: 5-20 Minuten; Schulung: 30 Minuten) Ihre Website, ihr Service Verschenken Sie keine Daten. Grundsätzlich sollten Sie nur Daten erheben, die Sie auch wirklich brauchen. Nur ein fähiges Marketing- und Vertriebsteam kann die Menge an Daten, die beispielsweise Google Analytics liefert, auch auswerten und in Kampagnen umsetzen, die messbar Umsatzzuwächse bringen. Haben Sie keins, liefern Sie Google gratis wertvolles Datenmate- rial, das Ihnen am Ende noch zum Verhängnis werden kann. Und die Zeit Ihrer Mitarbeitenden wird auch verschwendet. Auch Da- ten, die Sie wirklich brauchen, sollten Sie nicht ohne Notwendig-

Foto: Panthermedia keit an andere Unternehmen weitergeben.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 146 Aktivierendes Aktivierendes

XKein Facebook-Buttons o.ä. auf Ihrer Website. Sonst verfol- gen die Datenkraken alle Ihre Besucher. Nutzen Sie stattdessen „2-click“-Lösungen oder einen datenschutzkonformen „Sharrif“. XPiwik statt Google Analytics: Google Analytics brauchen Sie nur, wenn Sie auch Google-Adwords-Kampagnen fahren. Alles

Foto: Panthermedia andere kann Piwik auch und das sammelt die Daten auf Ihrem ei- genen Server. Aber auch Piwik sollte mit Bedacht konfiguriert sein. Am besten lassen Sie es gleich ganz sein, da Ihre Marketingabteilung ohnehin aus den gesammelten Daten nur bunte Folien macht. (Kosten: keine; Aufwand: ½ – 1 Stunde) XXAlle Websites mit SSL verschlüsseln: Es geht niemanden etwas an, was die Besu- cher Ihrer Website bei Ihnen ansehen – auch nicht Ihre oder deren Provider. Außerdem vereinfacht es das Setup. Einfachste und preiswerteste Lösung: Let’s encrypt (Kos- ten: ab 0 €; Aufwand: ½ – 1 Stunde) XXKeine externen Inhalte: Holen Sie alles, was Ihre Website braucht, auf Ihren Server: Schriften, Scripte, CSS, etc. Sonst sammeln Google & Co. bei Ihren Besucherinnen fleißig weiter. Einfach die Dateien auf den eigenen Webserver kopieren. XXMit Privacy Badger können Sie selbst ausprobieren, ob ihre Seite Tracker hat oder ex- terne Inhalte enthält, die Ihnen gar nicht bewußt sind. (Kosten: keine; Aufwand: 1–2 Stunden) XXVerwenden Sie Karten von OpenStreetMap statt Google Maps. Diese Karten kön- nen Sie frei veröffentlichen, ohne gegen Urheberrechte zu verstoßen oder eine Ab- mahnung durch Google befürchten zu müssen. OpenStreetmap kann auch Routen- planung. Eigene Karten mit Punkten, Strecken, Flächen erstellen Sie unter http://um- ap.openstreetmap.fr/de/ -- auch diese Software können Sie auf Ihrem eigenen Server installieren. XXZwingen bzw. animieren Sie Menschen nicht, schnüffelnde Dienste zu nutzen. z.B. indem Sie ihre App nur über Google Play Store zur Verfügung stellen (es gibt ja auch den F-Droid), oder Dienste nutzen, die man nur mit einem bestimmten Betriebs- system nutzen kann (selbstverständlich gibt es Ausnahmefälle, in denen es einfach nicht anders geht). Softwareempfehlungen XXstatt Internet Explorer, Edge oder Chrome: – auch mobil XXstatt Windows oder Mac OS: GNU/Linux (z.B. Ubuntu, Mageia) XXstatt SmallBusiness Server: Univention Corporate Server oder Zentyal XXstatt MicrosoftOffice, Office 365 oder ähnlichem: LibreOffice XXEin sehr gutes Contact Management System ist z.B. die freie Software „CiviCRM“. Der Verein „Software für Engagierte“ kümmert sich darum, dass diese gut gepflegt und auf Ihre Bedürfnisse angepasst wird.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 147

Wichtige Punkte, die ein Datenschutzkonzept beachten sollte XXGesetzliche Bestimmungen einhalten. Da steckt schon viel Wichtiges drin. - Opt-in: Das bedeutet, dass die Kund.innen explizit einen Haken setzen müssen, oder ihren Willen z.B. per Mail bekunden müssen, wenn sie den Datenschutzbe- stimmungen zustimmen oder einem zusätzlichen Service (z.B. Newsletter) erhalten möchten. - Nur Daten erheben, die man auch zum Erbringen der Dienstleistung (und zur Ab- rechnung) braucht. (Datensparsamkeit) Und diese Daten danach auch wieder lö- schen. - Verfahrensverzeichnis erstellen: Eine Art Bestandsaufnahme über „die laufenden Verarbeitungen von personenbezogenen Daten“ mehr dazu z.B. bei den Daten- schutzbeauftragten. - Wir können hier keine Rechtsberatung leisten. Fragen Sie daher Ihre.n Datenschutzbeauftragte.n oder informieren Sie sich z.B. bei Ihrer IHK. XXDatenschutzfreundliche Voreinstellungen – die Verbraucherzentralen (vzbv.de) haben unter diesem Stichwort eine Liste veröffentlicht. XXAnonyme Bezahlmöglichkeiten mit Bargeld anbieten. Nicht nur Kreditkarte, Bankein- zug oder Paypal. Der alte Grundsatz „Erst die Ware, dann das Geld“ sollte auch heu- te noch gelten. XXVertrauliche Kommunikation darf Geld kosten. Es muss ja nicht gleich ein eigener Ser- ver sein. Vertrauenswürdige E-Mail-Dienstanbieter sind nicht teuer. XXAchtung mit kostenlosen Diensten: z.B. Keine Kund.innendaten oder Angestelltenin- formationen in einer Google-Tabelle oder Ähnliches online speichern. XXMitarbeiter.innen respektieren - z.B. nicht verlangen, dass sie Lizenzbestimmungen akzeptieren (aka. sich einen Account anlegen) z.B. spioniert Facebook un- seren Browser vollständig aus. Somit könnte es auch nach Fei- erabend den Angestellten hinterherschnüffeln. Auch wenn diese „nur“ den Firmenaccount nutzen. - keine Videoüberwachung von Angestellten - Schulungen zum sensiblen Umgang mit Daten und Passwör-

Foto: Panthermedia tern - Kund.innen respektieren - Keine Daten weitergeben, auch nicht versehentlich z.B. durch den Mailprovider oder Websitehoster - kurze, verständliche Datenschutzerklärung. Was genau darin stehen muss erfahren Sie z.B. bei den Datenschutzbeauftragten. Als Positivbeispiel für vorbildliche Daten- schutzbestimmungen schauen Sie sich doch mal bei Posteo.de deren Datenschut- zerklärung an ....

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 148 Aktivierendes Aktivierendes

Facebook nutzen ja oder nein? Eine Grundsatzentscheidung Von David Bergmann

ir haben es uns nicht leicht ge- nieren. Wir können aber gut nachvollzie- Wmacht. Wir möchten mit unserer hen, wenn Sie privat, als Unternehmen Arbeit möglichst viele Menschen erreichen oder Verein sich dafür entscheiden, Face- – also gilt es, Menschen dort zu erreichen, book trotz der damit verbundenen Risiken wo sie sich tummeln. Und da ist Face- zu benutzen. Wir möchten Ihnen aber ei- book ganz oben auf der Liste. Gleichzei- nige Tipps geben, wie Sie das möglichst tig haben wir Facebook 2011 aus sehr gu- „schonend“ tun können. ten Gründen einen BigBrotherAward ver- liehen. Also standen wir vor einer Gewis- Grundregeln zur Nutzung sensfrage: Können wir es uns leisten, auf von Facebook Facebook zu verzichten? Aber wenn wir Gegen die grundsätzlichen Probleme be- uns anschließen, müssen wir den zweifel- züglich Facebook, beispielsweise Mono- haften Allgemeinen Geschäftsbedingun- polisierung, Kommerzialisierung und die gen (AGB zustim- Umgehung des men). Das war für Können wir es uns deutschen und eu- viele in unserem ropäischen Daten- Verein eine Unmög- leisten, auf Facebook zu schutzes, helfen lichkeit. Kommerzi- verzichten? die folgenden Re- elle Überwachung geln natürlich nicht. ist eines unserer Kernthemen. In zahlrei- Aber es ist möglich, den gesellschaftli- chen Interviews kritisieren wir das maßlo- chen Schaden, der durch die Nutzung von se Sammeln von Daten durch Facebook. Facebook entsteht, ein bisschen zu be- Nichtsdestotrotz sind die Chancen für die grenzen. Vereinsarbeit mithilfe eines Facebook-Zu- gangs nicht von der Hand zu weisen. Wie 1. Alternative Kommunikations- also sollen wir damit umgehen? plattformen anbieten: Wer Facebook & Co. nutzt, sollte zusätz- Unsere Entscheidung lautet: lich mindestens einen weiteren Kommu- Kein Facebook! nikationskanal anbieten. Dieser sollte frei Nach langen Diskussionen haben wir den sein und ebenfalls alle Inhalte verbreiten, allgemeinen Konsens erreicht, dass wir die Sie auf Facebook zur Verfügung stel- uns deutlich gegen Facebook positio- len. Die Auswahl der Anbieter ist groß ge-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 149 Foto: Panthermedia Facebook will alles! Laut AGB darf nug: Friendica, Quitter oder GNUnet, Sie Facebook alles überwachen, was Sie haben die Wahl. Denn wer selbst keine ansurfen, auch wenn Sie gerade gar Alternative anbietet, ist mitverantwort- nicht angemeldet sind. lich dafür, dass manche Menschen inzwi- schen Facebook für „das Internet“ halten. nutzer.innen, welche Sie außerhalb von Durch das Befüttern alternativer Plattfor- Facebook erreichen, sollten Sie wiede- men steigt auch deren Attraktivität. Wenn rum nicht zu Facebook weiterleiten. Kei- sich alle Organisationen, die Facebook & ne Links zu Facebook zu verwenden, ist Co. nutzen, allein an diese Regel hielten, im Interesse jeder Organisation: Denn Sie wäre schon viel gewonnen. verbreiten damit Ihr eigenes Angebot, oh- ne parallel kostenlos Werbung für Face- Mit Accountverwaltungsprogrammen wie book zu machen. Hootsuite sparen Sie Zeit bei der Pflege verschiedener Social-Media-Plattformen. 3. Ihr Team vor Je höher die Nachfrage nach alternati- AGB schützen: ven Plattformen wird, desto verlässlicher Das Facebook-Konto Ihres Unternehmens werden auch die Verwaltungsprogramme, oder Ihrer Organisation sollte von einem welche diese einbinden. Dann wäre es at- gesonderten Rechner verwaltet werden. traktiver, auf andere Kommunikationska- Denn es ist unklar, was es im Detail be- näle umzusteigen, sodass langfristig die deutet, dass – so heißt es in den Allgemei- Marktmacht von Facebook aufgebrochen nen Geschäftsbedingungen – das Online- werden kann. verhalten außerhalb Facebooks ebenfalls 2. Aus Facebook raus linken, erforscht wird. Der Verbraucherzentrale nicht hinein: Bundesverband (vzbv) mahnte Facebook bereits ab, da 19 Klauseln der Geschäfts- Es sollte stets auf Websites außerhalb von bedingungen aus Sicht des vzbv rechts- Facebook verwiesen werden. Die Internet- widrig seien. Es ist demnach verantwor-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 150 Aktivierendes Aktivierendes

Erhältlich im Digitalcourage-Shop! Anonym surfen mit dem PrivacyDongle 5. Social-Media-Buttons allenfalls als Ein-Klick-Lösung: Sollten Sie auf Ihrer Website Social-Me- dia-Buttons einbinden, gibt es auch hier- für eine Möglichkeit, dies zu tun, ohne die Besucher.innen ihrer Site gesammelt an die Datenkraken auszuliefern. Mit den pri- vatsphäretauglichen Buttons per „Shariff“ können Share-Buttons mit „Ein-Klick-Lö- sung“ datenschutzkonform auf der eige- Die Tor-Anonymisierungssoftware ist auf nen Website eingebunden werden. Nut- dem PrivacyDongle bereits konfiguriert. zer.innen stehen hierdurch erst dann mit Einfach einstecken und anonym lossur- Facebook und Co. direkt in Verbindung, fen. USB 2.0, erhältlich für Windows XP, wenn sie aktiv werden. Vorher können die Vista, 7, 8, 10, Mac OS X (10.6+), Linux, sozialen Netzwerke keine Daten über sie Unix, BSD (Für Linux auf den Rechner erfassen. kopieren und dort starten).  Jetzt mit 16GB! Facebook lohnt sich nicht mehr Preis: 25 Euro pro Stück Auch wenn die Verlockung groß ist, auch wirtschaftlich betrachtet gibt es gute XXhttps://shop.digitalcourage.de Gründe, gegen eine Facebook-Nutzung: Grund 1: Reichweite ist begrenzt Eine große Reichweite in den sozialen Me- tungslos, Facebook von einem für diverse dien macht viel Arbeit. Aufmerksamkeit Zwecke genutzten Arbeitsrechner zu be- kann nur durch eine hohe Interaktivität dienen. Abhilfe kann ein sogenannter „vir- hergestellt werden. Sie müssen kommuni- tueller Rechner“ schaffen. zieren mit den Nutzer.innen, Inhalte bereit- 4. Ablehnung von Facebook stellen, Umfragen oder Spiele durchführen kundtun: und Vieles mehr. Dies kostet viel Arbeits- zeit und bedeutet viel Aufwand für eine Eine kritische und reflektierte Haltung ge- vergleichsweise kurze Aufmerksamkeits- genüber Facebook sollte auf Ihrer Face- spanne der Konsumierenden. Und vor al- book-Seite sehr deutlich kommuniziert lem: Menschen, die politisch denken und werden. Machen Sie ihren Umgang mit kritisch mit ihrer Mediennutzung umge- dieser Seite transparent und animieren hen, erreichen Sie dort unter Umständen Sie andere zur Einhaltung der hiesigen Re- gar nicht. geln. Verweisen Sie stets auf die alternati- ven Plattformen, auf denen Sie ebenfalls Grund 2: Inhalte haben es schwer kommunizieren. Die Inhalte, welche Nutzer.innen auf Fa-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes Aktivierendes 151

Im Zweifel hat Facebook cebook angezeigt Facebook-Algorith- werden, werden mehr von Ihrer Organisation mus sind Sachin- ähnlich wie bei als Sie von Facebook. formationen we- Google anhand von niger relevant und Algorithmen und Rankings errechnet. Fa- werden entsprechend eingestuft. Darum cebook filtert, was die Nutzer.innen sehen raten wir: Stellen Sie Ihre Inhalte auf Ihrer (sollen). Wenn eine Facebook-Seite bei- eigenen Seite zur Verfügung und investie- spielsweise 200 „Gefällt-mir“-Angaben ren Sie dort Ihre Energie. hat, wird ein Posting der betreffenden Sei- Grund 4: Ohne Moos, nix los te möglicher Weise zwischen 15 und 30 Wer mehr Reichweite will, muss der Da- Leuten angezeigt. Die Reichweite ihrer In- tenkrake Geld in den Schlund werfen. Bei formationen ist somit häufiger geringer, als einem bezahlten Account sind Ihre Mög- angenommen. lichkeiten – Überraschung! – völlig andere. Grund 3: Katzenvideos Facebook stellt Ihre Inhalte, in diesem Fall, sind interessanter allen Nutzer.innen vor. Der Slogan, „Face- Es ist kein Geheimnis: Die Beiträge mit der book ist und bleibt kostenlos“, ist somit höchsten Resonanz auf Facebook sind Augenwischerei. emotionale Inhalte wie Musik- und Kat- zenvideos. Da die meisten Inhalte von Or- Unterm Strich: ganisationen aber eher informativer Natur Facebook ist vergebene Liebesmüh sind, werden diese nur ein vergleichsweise Sie und Ihre Organisation verpassen kleines Zielpublikum erreichen. Denn laut nichts, wenn Sie nicht auf Facebook ver- treten sind. Ganz im Gegenteil; in Relation überwiegt der Aufwand ge- genüber dem Nut- zen. Überlegen Sie es sich daher gut, ob Sie Facebook auch wirklich nut- zen möchten. Im Zweifel hat Face- book mehr von Ih- rer Organisation als Sie von Facebook. Illustration: Isabel Wienold

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 152 Aktivierendes für Kinder und Eltern Aktivierendes für Kinder und Eltern

Apps und Grundwissen für Kinder und Eltern Von Jessi Wawrzyniak Hallo, eine Themenkategorie mitzuteilen. Dar- ich bin Jessi, arbeite bei Digitalcourage aufhin erzählt dir das Äffchen etwas über und betreibe außerdem den Blog #kids dich, was es eigentlich gar nicht wissen #digital #genial (www.kidsdigitalgenial.de). kann. In diesem Blog findest du viele Themen und Beiträge, die dir dabei helfen, sicher Ein ausgedachtes Beispiel: im Internet zu surfen und über das The- Lisa: ma Datenschutz nachzudenken. Die Tex- „LIEBE Lisa Müller Berlin“ (Kategorie te sind ganz leicht formuliert, damit du sie „Liebe“, Vorname, Nachname, Wohnort gut verstehen kannst und die Tipps, z.B. – das alles hast du selbst Bongo vorher Einstellungen an deinem Smartphone, so- mitgeteilt) fort umsetzen kannst. So wie diese hier zum Beispiel: Bongo: „Bongo weiß, dass Lisa ihre große Lie- „Askbongo“ be bald finden wird. Wenn sie nicht zu Eine Kostenfalle bei Instagram der Party ihres Klassenkameraden Max „Askbongo“ (über- am Samstag geht, könnte sie ihre Chan- setzt: „Frag Bon- ce verpassen. Und ihr Traummann könn- go“) oder auch te stattdessen mit ihrer Freundin Laura „BONGO“ ist ein zusammenkommen.“ SMS-Dienst, der im Wie kann Bongo von Max‘ Party am Internet angeboten Samstag und von Lisas Freundin Laura wird (www.askbon- wissen? Für viele ist das der Beweis, dass go.com). Du kannst einem kleinen Äffchen Bongo wirklich überirdische Kräfte hat. namens Bongo eine kostenpflichtige SMS Aber das ist alles FALSCH! schicken (1,99€), eine Frage stellen und Bongo beantwortet diese erschreckend Bongo weiß nicht mehr als jede Such- genau, als würde er dich kennen. maschine! Und bei Instagram weiß Bongo nicht mehr, als dein Instagram-Profil über Dieser Dienst hat auch eine eigene Sei- dich verrät. Die Vorhersagen sind alle aus- te bei Instagram und verbreitet sich dort gedacht! bei Jugendlichen rasend schnell, denn der Slogan „Bongo weiß alles“ macht neugie- XXGefährliche Kostenfalle! Wer von Bon- rig. Du wirst dazu aufgerufen, Bongo dei- gos Vorhersagen fasziniert ist und un- nen vollständigen Namen, Wohnort und bedingt noch mehr erfahren will, lässt

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes für Kinder und Eltern Aktivierendes für Kinder und Eltern 153

sich schnell über einen Link zu der offi- ziellen Webseite leiten, wo die Nummer für kostenpflichtige SMS sofort ins Au- ge sticht.

XXBongo sammelt nur deine Daten! Es geht darum, möglichst viele Informatio- XXSoziale Netzwerke und Messenger nen über dich zu sammeln und zu Geld Facebook, Instagram, musical.ly, Snap- zu machen. Außerdem schließt du au- chat, MovieStarPlanet, live.ly,... Du hin- tomatisch ein SMS-Abo ab. Aus all die- terlässt überall Posts, Profileinträge, Fo- sen Gründen raten wir Dir sehr davon tos und Videos. Schau dir genau an, ab, auf Bongo hereinzufallen. Sprich welche davon du wirklich weiterhin ver- auch mit deinen Freunden darüber, dass öffentlichen willst. Du solltest vor allem Bongo nur der Versuch ist, an Dein Geld alte Beiträge und Fotos immer löschen! und Deine Daten zu kommen. Schau auch in die Datenschutz- oder Frühjahrsputz: Entferne Deine Privatsphäre-Einstellungen, wer diese privaten Daten aus dem Netz Inhalte sehen kann und stelle deine Pro- file, z.B. bei Instagram, auf „privat“. Weißt du eigentlich, welche Daten du im XXAbonnements, Follower, Freunde Internet von dir preisgegeben hast? Vie- Möchtest du wirklich über alles und je- le Einträge sind schnell geschrieben und den informiert werden? Und auch jedem geraten auch schnell wieder in Vergessen- die Möglichkeit geben, in deinen Profi- heit. Deshalb solltest du dir regelmäßig len zu stöbern oder sogar zu stalken? Zeit nehmen, alle deine Profile in Sozialen Geh‘ deine Freundeslisten durch und Netzwerken zu durchstöbern und aufzu- lösche Personen, zu denen du gar kei- räumen. nen Kontakt mehr hast. Überleg auch XXRecherchiere deinen Namen ganz genau, welchen Personen und Sei- Such in verschiedenen Suchmaschi- ten du folgst und ob diese dich wirk- nen und vor allem bei Google nach dei- lich noch interessieren. Wenn du eine nem eigenen Namen, Wohnort, Nickna- E-Mail-Adresse hast, dann kannst du mes, etc. So erfährst du, welche Fotos auch im Posteingang nachschauen, ob und Beiträge von dir öffentlich in Such- du unerwünschte Newsletter bekommst maschinen zu finden sind. Wenn du bei- und diese meistens am Ende des News- spielsweise Fotos entdeckst, die nicht letters über einen Link abbestellen. öffentlich sein sollen, dann kannst du XXNachrichten und Beiträge die verantwortlichen Stellen anschrei- Du bekommst bestimmt jeden Tag viele ben und sie bitten, das Bild zu löschen, Nachrichten von Freunden und Bekann- denn du hast das Recht am eigenen ten, die du gar nicht alle lesen kannst Bild. oder willst. Bitte deine Freunde, dir kei-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 154 Aktivierendes für Kinder und Eltern Aktivierendes für Kinder und Eltern

Diese Apps wurden 2017 ne Kettenbriefe zu schicken und versu- für dich gecheckt: che an so wenigen Gruppengesprächen 9 wie möglich teilzunehmen. Oft kannst 9Instagram du Gruppen auch stumm schalten. 99Live.ly XXAccounts Weißt du überhaupt noch, wo du über- 99Musical.ly all angemeldet bist? In welchen Sozia- len Netzwerken? In welchen Foren? Bei 99Snapchat welchen Spielen? In welchen Online- Shops? Bei welchen anderen Internet- 99WhatsApp Diensten? Accounts, die du nicht mehr nutzt, solltest du alle löschen. XXDatenmüll auf dem Smartphone gen (AGB) und sind nur schwer zu verste- Lösche Bilder, Videos und Chatverläufe, hen. Nach einem Blick in den App-Check die du nicht mehr brauchst. Und vor al- kannst du für dich selbst entscheiden, ob lem Apps, die du nicht mehr nutzt. Du die Nutzungsbedingungen für dich in Ord- kannst auch zwischendurch mal in den nung sind oder nicht. Einstellungen kontrollieren, welche App- Berechtigungen von dir verlangt werden und entscheiden, ob du die App wei- Lexikon terhin behalten möchtest. Gerade „Or- Im Lexikon auf www.kidsdigitalgenial.de tungsdienste“ werden oft verlangt, ob- findest du viele Erklärungen zu Begriffen wohl sie gar nicht nötig sind. Warum rund um die Nutzung von Medien, prak- muss eine Foto-App wissen, wo Du ein tische Tipps zur Mediennutzung und ver- bestimmtes Foto gemacht hast? Das schiedene Anleitungen. Es ist bestimmt kannst Du abschalten. auch der ein oder andere Begriff dabei, App-Checks den du schon oft gehört hast, aber gar nicht so genau beschreiben kannst. Könn- Beispiel: WhatsApp test du erklären, was „Medien“ sind? Was Im App-Check auf meinem Blog nehme bedeutet „digital“? Und was ist diese Vor- ich die beliebtesten Apps genauer un- ratsdatenspeicherung von der alle spre- ter die Lupe und prüfe sie auf ihre Daten- chen? Schau es nach! schutztauglichkeit und ob sie für Kinder und Jugendliche geeignet sind. Dort be- So, wenn du jetzt neugierig auf weitere kommst du Tipps für die richtigen Einstel- Tipps geworden bist, kannst du auf www. lungen und einen Überblick darüber, wie kidsdigitalgenial.de weiter lesen und stö- die Apps mit deinen Daten umgehen. Die- bern. se Informationen verstecken sich meist Liebe Grüße in den Allgemeinen Geschäftsbedingun- Deine Jessi

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes für Kinder und Eltern Aktivierendes für Kinder und Eltern 155

Findest Du die folgenden Worte? Kleiner Tipp: Du musst waagerecht, senkrecht, vor- wärts und rückwärts suchen. ADMINISTRATOR | ALGORITHMUS | APPLIKATION | BACKUP | BETRIEBSSYSTEM | BROWSER | BOT | CACHE | CLOUD | COOKIE | DATENBANK | FIREWALL | INTERNET | LINK | QUELLCODE | SERVER | SETUP | SOFTWARE | THREAD | VIDEOKAMERA | VIRUS | WLAN |

R O K B R O W S E R F E I S L

J A L E X D L H S M C L O U D

M B O T I U A S U H O Z C M B

S N I R S J N G R F O N Y H Q

O B G I H A M L I N K T A T U

F I R E W A L L V B I D P I E

T A F B O P U T E S E J P R L

W E Q S E R V E R C A Y L O L

A H N S A T E N R E T N I G C

R C L Y S P A M E H H E K L O

E A G S T G C H V R A J A A D

G C O T H R E A D A F T T S E

B A R E M A K O E D I V I L G

J A D M I N I S T R A T O R F

S H I Y F D A T E N B A N K A

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 156 Aktivierendes für KinderKapitelüberschirft und Eltern Aktivierendes für Kinder und Eltern

Aus dem „Kids digital genial“-Lexikon

Betriebssystem den Vorstellungen Ein „Betriebssystem“ entsprechen, wird die sorgt dafür, dass dein Übertragung blockiert. Gerät überhaupt funktio- So kann verhindert wer- niert, denn es arbeitet wie den, dass Hacker oder Vi- ein Übersetzer zwischen der ren in das Computersystem Grafikkarte im Gerät (damit Bil- eindringen. der und Texte angezeigt werden Quellcode können), der Sound-Karte im Ge- Jede Software und auch jede In- rät (damit Töne abgespielt werden ternetseite hat einen Quelltext/Quell- können), der Festplatte (auf der Daten code, der sozusagen als Bauplan gespeichert werden) und jeder ande- dient. Dort sind alle Befehle festgehal- ren Hardware, die in deinem Smartphone ten, wie das Programm oder die Seite oder Tablet verbaut ist. funktionieren und aussehen soll. Bei vie- Browser len Programmen ist der Quelltext geheim, Einen „Browser“ (oder auch „Webbrow- damit nicht einfach jemand den Bauplan ser“) benötigst du, um Internetseiten des kopieren, klauen oder bearbeiten kann. World Wide Web (WWW) aufrufen zu kön- Dadurch weiß man allerdings nie genau, nen. Dort sind Funktionen enthalten wie was sich in dem Programm versteckt (z.B. z.B. „vor“, „zurück“, „Lesezeichen anle- ein Programm zum Ausspionieren). Einige gen“, „Suche“ und viele weitere Funktio- Programme fallen jedoch in den Bereich nen, die du benötigst, um auf einer Web- „Open Source“ und stellen ihren Quelltext seite surfen zu können. Doch Browser öffentlich zur Verfügung, damit andere speichern oft viele Daten über dein Surf- diesen Bauplan auch verwenden und wei- verhalten. Du solltest in deinem Brow- terentwickeln können. ser unbedingt einige Einstellungen zum Thread Schutz deiner Daten und Privatsphäre „Thread“ ist das englische Wort für vornehmen. Anleitung dazu findest du auf „Strang“ und wird im Internet genutzt, um www.kidsdigitalgenial.de. eine Hierarchie, also eine Ordnung von Firewall über- und untergeordneten Elementen Eine „Firewall“ (Deutsch: „Brandmauer“) darzustellen. Meistens begegnet dir das ist eine Software, welche die Datenverbin- Wort wahrscheinlich in Blogs und Foren, dungen zwischen Computern und Netz- wo ein „Thread“ einen Knotenpunkt, also werken überwacht. In dem Programm ein Thema abbildet, auf das dann geant- wird festgelegt, unter welchen Bedin- wortet werden kann. Man kann einen Th- gungen und nach welchen Regeln Daten read als Erzählstrang oder Gesprächsfa- übertragen werden. Wenn die Daten nicht den bezeichnen.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Aktivierendes für KinderKapitelüberschirft und Eltern AktivierendesRichtungsweisendes für Kinder und Eltern 157 Foto: Freiheit statt Angst 2008, cc by-sa 2.0 Foto: Freiheit Unternehmen oder Staat - Wir treten ein gegen den Überwachungswahn Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 158 Richtungsweisendes Richtungsweisendes

Digitalcourage vor 30 Jahren – Public Domains

padeluun erinnert sich: Lesungen statt und seit 1987 dann auch „Im Februar 1987 haben wir unsere ers- unsere PUBLIC DOMAINS. Der Name be- te PUBLIC DOMAIN-Veranstaltung, kurz deutet „öffentlicher Bereich“ oder „öffent- PD, in Bielefeld gemacht. Die Idee hatten liche Angelegenheit“. wir beim Congress des Chaos Compu- Eingeladen haben wir – außer bei der ers- ter Clubs. Dort haben Menschen, die sich ten Veranstaltung – immer mit weißen gut auskennen, anderen erklärt, was sie Postkarten. Die überzähligen Drucke nut- wissen. Dieses Format wollten Rena Tan- zen wir heute noch gens und ich regi- im Digitalcourage- onal anbieten. Co- Das war eine handfeste Büro als Notizzet- rinna Luttmann und „Raubkopier-Party“. tel. Die Einladun- Rainer Schürmann gen zu den ersten hatten damals den „Bunker Ulmenwall“ PUBLIC DOMAINS sind leider verloren übernommen, einen urigen Veranstal- gegangen. Die älteste Einladung, die wir tungsort unter der Erde nahe der Biele- noch als schwarz-weiß-Kopie haben, war felder Altstadt. Dort fanden Konzerte und für die dritte PD. Sorgfältig mit dem Ata- ri und der Layoutsoftware Signum herge- stellt, dreispaltig in rot und blau auf eine halbe DIN-A-4-Seite kopiert, lud „Häcker und Häcksen“ ein, zu kommen, Ideen mit- zubringen und gemeinsam Spaß mit Com- putern zu haben. Aus 1987 ist außerdem noch die Einla- dung zur Bit-Napping-Veranstaltung V1.0 erhalten. Das war eigentlich gar keine Public Domain, das war eine handfeste „Raubkopier-Party“, die wir in Zusammen- arbeit mit dem Jugendamt veranstaltet haben. Deshalb sind die Karten auch lau- fend durchnummeriert gewesen. Die Bit- Napping-Karten waren laminiert und un- ter der Laminierung war mit UV-fluoreszie- render Farbe „Arte Absolutamente Moder- ne“ aufgestempelt, so dass wir die Echt- heit am Eingang kontrollieren konnten.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Richtungsweisendes Richtungsweisendes 159

mals) ohne Rena und mich gemacht, denn wir waren da- mals drei Monate als „Artists in Resi- dence“ in Kanada. Und die Zeit zwi- schen zwei „PDs“ dauerte unseren Mitgliedern zu lan- ge, also haben sie gehandelt. Da die Nummer neun aber bereits fertig ge- plant war, wurde die eingeschobe- ne PD 8,5 genannt. Die weitere Zählung stimmte dann ab PD 43 wieder, weil wir die 42 ausge- lassen und für Dou- glas Adams, den Autor der Buchrei- he „Per Anhalter Ohne Einladung kam niemand rein, und durch die Galaxis“ reserviert haben. Der durch die Nummer hat sich niemand ge- ist aber leider verstorben, bevor er nach traut, die Karte bei der Polizei abzugeben. Bielefeld kommen konnte. Wir hätten ja wissen können, wer das war. 1987 gab es vier reguläre PUBLIC DO- Tatsächlich haben wir uns aber gar nicht MAINS und die Bit-Napping-Party. Mot- notiert, wer welche Kartennummer hat. tos oder Themen hatten die PDs anfangs Angezeigt hat uns dann trotzdem jemand nicht. Die 8,5 hieß – daran erinnere ich und die Bit-Napping V1.0 hat uns unsere mich – „in between“. Ab PD 06 sind al- erste Hausdurchsuchung eingebracht. le Daten, Themen und gestalteten Einla- Die PD 8,5 haben übrigens die FoeBuD- dungskarten erhalten.“ Mitglieder (so hieß Digitalcourage da-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 160 Richtungsweisendes Richtungsweisendes

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Richtungsweisendes Richtungsweisendes 161

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 162 Richtungsweisendes Richtungsweisendes

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Richtungsweisendes Richtungsweisendes 163

„Gott sieht alles, aber er petzt nicht!“ Eine Datenschutzpredigt Von padeluun und Pastor Florian Schwarz, 2009

as Thema „Datenschutz“ im Got- sen, muslimische Gebete, buddhistische Dtesdienst? Auf diese Idee kam Pas- Gespräche, jüdische Gottesdienste etc., tor Florian Schwarz im Jahr 2009 und er- würden wir uns freuen. arbeitete eine Liturgie, die sich dem Da- tenschutz widmete. Er suchte Bibelstellen Begrüßung durch Herrn heraus, die zum Thema passten und lud Pastor Florian Schwarz padeluun ein, bei seinem „Kulturgottes- 701 987 453 22 dienst“ in der Cuxhavener Martinskirche eine Predigt zum Thema Datenschutz zu Mit dieser Zahl begrüße ich Sie ganz herz- halten. Wir fanden dieses Experiment, un- lich zum Kulturgottesdienst am Samstag- ser Thema auch in den Kulturraum Kirche abend. 701 987 453 22 – Diese Zahl war zu tragen, so spannend, das wir zusagten. der Grund, warum wir diesen Kulturgot- tesdienst zum Thema Datenschutz und Und tatsächlich beschäftigten sich al- Menschenwürde veranstalten. In der Ja- le Textstellen (von den lithurgischen For- nuarausgabe der Kulturgottesdienste malien mal abgesehen) mit den Themen, wollten wir einen Gastprediger zu Wort „zählen“, „Wissen“ und der „Hybris“ (grie- kommen lassen, der kompetent über ein chisch ὕβρις hǘbris ‚Übermut, Anma- Thema des vergangenen Jahres predigen ßung‘). Denn – so die Interpretation – nur kann. Dass wir das Thema Datenschutz Gott darf alles wissen. Wenn die Men- gewählt haben, liegt an einen Brief, der schen sich aufschwingen, alles wissen zu vor einigen Wochen in meinem Briefkas- wollen, dann wird (Gottes) Strafe folgen. ten lag und in dem die Zahl 701 987 453 Man mag nun zu Religion und Kirche, 22 stand. 701 987 453 22, das ist mei- grundgesetzlich garantiert, eingestellt ne Tochter Julia. Zweieinhalb Jahre alt sein, wie man will. Wir fanden diese Arbeit und von ihren Eltern heiß geliebt. In dem so spannend, dass wir diesen Text auch Brief wurde uns mitgeteilt, dass Julia Ma- hier im Jahrbuch noch 2018 einmal doku- ria Schwarz, geboren am 12. Mai 2006 die mentieren wollen. Vielleicht motiviert es Steuernummer 701 987 453 22 zugeteilt ja auch andere Kirchengemeinden, sich wurde. (Anmerkung der Jahrbuch-Redak- dem Thema zu nähern? Über Zusendun- tion: Die Steuernummer, Namen und Da- gen von Glaubensgemeinschaften seien ten haben wir natürlich verändert) es katholische oder pastafarische Mes-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 164 Richtungsweisendes Richtungsweisendes

Ein Kind Gottes, ne Motivation gegen die Datensammelei reduziert auf eine Zahl zu kämpfen zu sprechen. Padeluun war im vergangenem Jahr die treibende Kraft Der Versuch, jedem Menschen in die- hinter der Verfassungsbeschwerde gegen sem Land eine Personenkennziffer zu Vorratsdatenspeicherung und Organisator verpassen, scheiterte vor einigen Jah- der Demonstration „Freiheit statt Angst“. ren am Bundesverfassungsgericht, weil Mit seinem Verein FoeBuD deckte er in dies nicht mit der Würde des Menschen den vergangenen Jahren immer wieder zu vereinen wäre. Dann eben eine Steuer- heimliche Datenspeicherung von Konzer- nummer für jeden Menschen, egal ob er nen und staatlichen Stellen auf und mach- Steuern zahlt oder nicht – das erfüllt den te sie mit der Verleihung des BigBrother- gleichen Zweck. Für den Staat ist meine Awards öffentlich. Den Titel für diesen Tochter jetzt nur noch eine Nummer. Was Gottesdienst „Der liebe Gott sieht alles – für ein Menschenbild. In der Bibel heißt aber er petzt nicht“ ist auch das diesjähri- es über den Menschen: „Und Gott schuf ge Motto seines Vereins. den Menschen zu seinem Bilde, zum Bilde Gottes schuf er ihn.“ Das Ebenbild Gottes Ich wünsche ihnen einen spannenden reduziert auf eine Zahl. Für mich als Chris- Gottesdienst, den wir feiern im Namen ten ein unmög- des Vaters, der licher Zustand. uns Menschen Ein Zustand, bei Für den Staat ist meine zu seinem Eben- dem wir als Kirche Tochter jetzt nur noch bild geschaffen nicht umhin kom- hat, im Namen men, Stellung zu eine Nummer. des Sohnes, der beziehen. Ich war Was für ein Menschenbild. auch die Aus- selber überrascht, gestoßenen und in welch großem Abgestempelten Ausmaß die Bibel auf diesen Punkt ein- als Kind Gottes angenommen hat, und geht. Es ist nicht nötig, Parallelen zu zie- im Namen des Heiligen Geistes, der uns hen oder biblische Texte in Analogien he- die Kraft gibt, unsere Mitmenschen nicht ranzuziehen. Nein, die biblischen Texte als Zahl, sondern als einzigartige Wesen sprechen Datensammelei und Volkszäh- wahrzunehmen. Amen lung und die Reduzierung von Menschen auf Zahlen deutlich an. Wir sind als Chris- Lesung aus dem 1. Buch ten nicht alleine auf dieser Welt. Abscheu der Chronik im 21. Kapitel vor der Reduzierung des Menschen auf Es ist kein Phänomen der Neuzeit, Men- Zahlen haben auch andere Menschen. Ich schen zu Zahlen zu machen. Die Volkszäh- freue mich, dass wir padeluun gewinnen lung in der Weihnachtsgeschichte ist ihnen konnten, in diesem Gottesdienst über sei- sicherlich bekannt. Aber bereits 1000 Jah-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Richtungsweisendes Richtungsweisendes 165

re früher gab es bereits eine Volkszählung gnädig, und die Plage wich von dem Volk unter König David. Meines Wissens der äl- Israel. teste Bericht über ein solches Vorhaben überhaupt. Der biblische Text lässt keinen Lesung aus dem Buch Hiob Zweifel daran, was eine Volkszählung in im 28. Kapitel Gottes Augen darstellt und David erkennt In der Geschichte von der Vertreibung aus es im Verlauf der Geschichte selbst: Eine dem Paradies verführt die Schlange die schwere Sünde und eine Torheit. Ich lese Menschen mit den Worten: An dem Ta- aus dem 1. Buch der Chronik im 21. Kapi- ge, da ihr vom Baum der Erkenntnis es- tel. (Wir kürzen den set, werden eu- Bibeltext an den mit Eine schwere Sünde re Augen aufgetan, eckigen Klammern und ihr werdet sein gekennzeichneten und eine Torheit. wie Gott und wis- Stellen [...] ein. Bit- sen, was gut und te nehmen Sie eine Bibel zur Hand oder böse ist. Die Geschichte sagt nicht, ob lesen Sie die „Datenschutzpredigt“ auf un- die Schlange gelogen hat oder ob Adam serer Webseite in voller Länge, wenn Sie und Eva einfach nur nicht genug von der mehr darüber wissen möchten.) Frucht gegessen haben. Die Geschich- te vom Sündenfall will in der Sprache des Und der Satan stellte sich gegen Israel Mythos davon erzählen, dass der Mensch und reizte David, dass er Israel zählen lie- über sich selbst hinauswachsen will, mehr ße. 2 Und David sprach zu Joab und zu wissen will als er kann und nicht akzeptie- den Obersten des Volks: Geht hin, zählt ren kann, dass Gott allein alles weiß und Israel von Beerscheba bis Dan und bringt der Mensch sich mit einem beschränktem mir Kunde, damit ich weiß, wie viel ihrer Wissen abfinden muss. sind. 3 Joab sprach: Der HERR tue zu sei- nem Volk, wie es jetzt ist, hundertmal so- In der Geschichte von Hiob, das vom Lei- viel hinzu! Aber, mein Herr und König, sind den eines Gerechten erzählt und die Fra- sie nicht alle meinem Herrn untertan? Wa- ge nach der Gerechtigkeit Gottes stellt, rum fragt denn mein Herr danach? War- gibt es eine Szene, in der Hiob Gott an- um soll eine Schuld auf Israel kommen? klagt. Ganz formal nach den juristischen [...] 17 Und David sprach zu Gott: Bin ich‘s Gepflogenheiten seiner Zeit klagt er Gott nicht, der das Volk zählen ließ? Ich bin‘s vor Zeugen an, ungerecht zu sein. Gott doch, der gesündigt und das Übel getan reagiert auf diese Anklage. Es ist eine hat; diese Schafe aber, was haben sie ge- harte Antwort angesichts Hiobs Leiden. tan? HERR, mein Gott, laß deine Hand Gott weist ihn auf seinen Platz. Bei allem gegen mich und meines Vaters Haus sein menschlichem Streben ist das, was der und nicht gegen dein Volk, es zu plagen. Mensch wissen kann begrenzt. Ich lese Und der HERR wurde dem Land wieder aus dem Buch Hiob im 28. Kapitel. [...]

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 166 Richtungsweisendes Richtungsweisendes

Predigt von padeluun eigentlich gar nicht geheim, das ist nicht besonders wichtig für andere. Aber es Fühlen Sie sich wohl? Ich meine jetzt nicht geht auch niemand anderen etwas an. Sie die täglichen kleinen Misslichkeiten: ein brüllen ja auch nicht im Bus lauthals ins Zwicken hier, ein wenig Liebeskummer da. Handy: „Hallo Enkelin, ich hab dich lieb!“ Wenn ich Sie frage, ob Sie sich wohlfüh- Denn das ist etwas was nur Sie beide an- len, meine ich was ganz Anderes. geht, Sie und Ihre Enkelin. Sie möchten Ich persönlich kenne eine ganze Men- doch sicherlich nicht, dass heimliche Lau- ge Menschen, die haben da so ein komi- scher das mitbekommen. sches Gefühl in der Magengrube. Ein Ge- Ich möchte keine heimlichen Lauscher in fühl, das sie gar nicht so richtig artikulie- meinem Telefon. Und doch werden seit ren können. „Ach egal“, sagen wir uns oft, Anfang Januar letzten Jahres alle Verbin- „Was soll mir schon passieren? Ich ha- dungsdaten von Telefon- und Internetver- be doch gar keine wichtigen Geheimnis- bindungen aufgezeichnet. Also, wenn Sie se, nichts zu verbergen.“ Und doch ist da telefonieren, nimmt es ein Rechner auf – dieses seltsame Gefühl. Zum Beispiel am nicht das Gespräch, sondern dass Sie te- Telefon. Soll ich meiner Enkelin am Tele- lefonieren, mit wem Sie telefonieren, wie fon sagen: „Ich hab dich lieb.“? Das ist ja lange und von wo aus Sie telefonieren. Ein Rechner speichert das für mindestens ein halbes Jahr. Das heißt „Vorratsdatenspei- cherung“. Aber ich will nicht überwacht werden. Ich bin nämlich ein ganz unbescholtener Mensch und ich habe nichts Illegales im Sinn. Und deswegen will ich auch nicht überwacht werden. Kürzlich war ein freundlicher Herr am Tele- fon, der hat mich Nachmittags, kurz nach- dem ich aus dem Büro kam, angerufen. Er kannte sich ziemlich gut aus mit meiner Familie und meinte es nur gut. Er sagte, dass wir da so Probleme hätten, mit unse- rem Versicherungsvertrag. Wir sind unter- versichert. Und da ist eine Versicherungs- lücke über Hausrat und Haftpflicht. Mit

Foto: Daniel Kuri cc-by einem ein wenig teureren Vertrag könn- Im Namen der Sicherheit ten wir das dann ausgleichen. Aber war-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Richtungsweisendes Richtungsweisendes 167

nes Rechtsstaates komplett über Bord zu werfen. Wir nei- gen dazu dem – ich nenne das im- mer „populisti- schen Geschwätz“ – von mehr Sicher- heit zu glauben. Al- so wir neigen dazu Bild: Panthermedia dem populistischen Wer weiß wie viel über uns? Geschwätz, (wenn uns jemand sagt wir brauchen mehr Sicherheit) von mehr Si- um wusste er so viel über mich und meine cherheit zu glauben. Statt den Wissen- Familie? Firmen und auch die Politik wan- schaftlern, die sich wirklich mit dem The- deln auf ganz gefährlichen Wegen. ma auskennen, zuzuhören. Klingt kompli- ziert, ist scheinbar nicht so einfach. Um Wartungsverträge zu verkaufen, die monatlich Geld einbringen, ohne, dass Aber wir könnten uns auch selbst fragen, sie dafür etwas leisten müssen, und um einmal in uns hinein hören: Leben wir nicht Gebühren für Datenleitungen zu kassie- in einem der sichersten Länder der Er- ren, jubeln sie unsägliche Technik hoch de? – Ja. Muss ich dann ganz persönlich und verkaufen zum Angst vor einem Beispiel Video- terroristischen An- überwachung und „Eine Einbruchmelde- schlag haben? (pa- Einbruchmeldean- anlage nutzt gar nichts“. deluun adressiert lagen an Kommu- gezielt Personen in nen und an Privat- der Zuhörerschaft) besitzer von Häusern. Obwohl die Kri- Sie? Sie? Nein? – Nein. Was soll also die- minalistik und jeder Kriminalbeamte uns se ganze Überwachungsfrage, mit der wir sagen wird: „Eine Einbruchmeldeanlage uns immer mehr auseinandersetzen müs- nutzt gar nichts“. Was man sicherstellen sen? Diese Überwachungspakete, die ge- muss, ist, dass ein Täter gar nicht erst schnürt werden, statt Sozialpakete für Ar- ins Haus kommt. In den Medien werden beitslose? Warum lassen wir so etwas trotz sinkender Kriminalitätszahlen ein- wie Vorratsdatenspeicherung zu? War- zelne schlimme Fälle so aufgebauscht, um schreien wir nicht auf, wenn das Tren- dass wir gerade zu freiwillig bereit zu sein nungsgebot von Geheimdienst und Polizei scheinen, die Errungenschaften von De- aufgelöst wird? Wenn so etwas auf uns zu mokratie und die Errungenschaften ei- kommt, wie das BKA-Gesetz, in dem eine

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 168 Richtungsweisendes Richtungsweisendes

unglaubliche Macht einer zentralen Stellen Wissen Sie, wann ich zum ersten Mal zu übergeben wird? Warum lassen wir das dem Thema Datenschutz gekommen bin? zu? Warum stehen wir nicht auf und pro- Wann ich das erste Mal richtig das Gefühl testieren laut gegen diese Hybris der Pol- hatte, dass wir uns mit diesem Thema in titik, die anscheinend allwissend werden einer digitalen vernetzten Welt beschäfti- möchte? Warum lassen wir es zu, wenn gen müssen; und zwar intensiv beschäfti- unsere Rechte ausgehebelt werden, damit gen müssen? Das war so etwa 1989 oder der ehemalige Innenminister Otto Schi- 1990 – ich weiß es nicht mehr so genau ly bei gleich zwei RFID-herstellenden Fir- – Ich arbeitete damals mit einem Vorläufer men im Aufsichtsrat sitzen kann? Dass wir dessen, was man heute Internet nennt. Es in unseren Reisepässen und demnächst in hieß „Mailbox“. Das war ein ganz normaler unseren Personalausweisen einen RFID- Computer, und diesen konnten Menschen Chip haben müssen? Das hat keinen Sinn, mit ihren Computern anrufen und Nach- außer, dass die Bundesdruckerei Geld richten für andere Menschen hinterlassen. verdient. Es gibt keinen sicherheitsrele- Eine „E-Mail“ – nennt man das heute. Die- vanten Grund für diesen Chip, im Gegen- se Mailbox zeigte übrigens alles, was je- teil; diese Chips machen die Ausweise un- mand schrieb, direkt auf dem Monitor an. sicher, weil sie ortbar sind. Der Computer stand in meinem Hausflur Bild: Digitalcourage, cc by-sa 4.0 Warum lassen wir Überwachung zu? Wehren Sie sich!

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Richtungsweisendes Richtungsweisendes 169

Mir war sofort klar, – ich musste im- Im Fall von Peter mer nachsehen, ob dass mich das überhaupt und Monika war er noch lief, denn er nichts angeht. es nun sehr ein- stürzte damals im- fach. Mein Freund mer ab – und wenn ich dann darauf guck- Peter ist, wie ich schon sagte, Program- te, sah ich eben, was passierte. Bei so ei- mierer. Und so zwang ich ihn quasi, Da- nem Kontrollblick sah ich eines Tages, tenschutz in die Software einzubauen. Ich dass sich gerade Peter – ein sehr guter erzählte ihm von dem Vorfall, dass ich das Freund von mir, Programmierer von Beruf Gespräch von ihm und Monika mitbekom- – eingeloggt hatte und begann eine Nach- men hatte, und schnell war er sehr, sehr, richt zu schreiben; an Monika. Da durch- sehr engagiert, dafür zu sorgen, dass ich fuhr es mich: „Na, zwischen den beiden nicht mehr mitlesen kann. Im Feld, in dem läuft doch ‚was.“ man tippte, wurden fortan nur noch Stern- chen ausgegeben. Das war ganz einfach: Und wenige Sekunden später melde- vier Zeilen Programmcode. te sich mein Gewissen und sagte: „Das geht dich aber gar nichts an. Wenn sich Ich kann Ihnen dazu kurz sagen, wir ha- zwischen den beiden etwas anbahnt, hast ben später eine Firma gegründet und die- du das entweder von ihr oder von ihm zu se datenschutzfreundliche Software ange- erfahren. Aber nicht dadurch, dass du auf boten, mit noch weiteren Möglichkeiten. dem Rechner siehst, dass er ihr eine Mail Dort war dann eine richtige Verschlüsse- schreibt.“ Mir war sofort klar, dass mich lung eingebaut. Doch das war kein gutes das überhaupt nichts angeht. Und überall Verkaufskonzept. Die meisten Leute ha- im Land gab es solche Systeme, wo Leu- ben lieber die Software gekauft, wo die te zuschauen konnten, was andere schrie- Datenübermittlung nicht so sicher war. ben. Unsere Software hat sich nicht durch- Doch die meisten Leute, die es genutzt gesetzt. Heute haben wir das Internet. haben, wussten nicht, dass dort jemand In dem können sehr viele Leute, an sehr zuschauen kann. In einer digitalen ver- vielen Stellen einfach mitlesen. Im Grun- netzten Welt sind Sachen anders gewor- de genommen ist in all unseren Datenlei- den. Heute gibt es nicht mehr ausschließ- tungen eine Art Stasi eingebaut. Politik lich den Briefumschlag, in den man ein und Industrie machen sich die Unwissen- Blatt Papier hinein legt, ihn zuklebt und heit der Öffentlichkeit zu Nutze. Und bau- der dann – von Gesetzen geschützt – en momentan an einem Datensammelpro- transportiert wird. Mir wurde schlagartig jekt nach dem anderen. Wenn ich einmal klar, dass wir Menschen vor der Technik aufzähle: Das Mautsystem, diese komi- sowie den Technikern, den Systemhaus- schen Teile über den Autobahnen, die je- meistern und unseren Vorgesetzten schüt- des Autokennzeichen erst einmal aufneh- zen müssen. men können. Die Gesundheitskarte: Die

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 170 Richtungsweisendes Richtungsweisendes

schen sein, unser Grundgesetz ist da- für errichtet worden – damals unter dem Eindruck dieses schrecklichen Krie- ges, mit dem Men- schenvernichtung einher ging – dass Bürgerinnen und

Bild: Ralph Steffen für Stadtmagazin Ultimo Bild: Ralph Steffen Bürger den Staat ...als der Mailbox-Rechner immer abwehren noch im Flur stand... können. Das gesamte Strafgesetzbuch ist dafür da, um zu regeln, was der Staat darf, wie viel Zugriff er auf die Menschen Daten der Gesundheitskarten werden erst haben darf - und wie viel auch nicht. einmal zentral erfasst. Und klar, wird ge- sagt, kommen an diese Daten nur die be- Manchmal ist es so, dass wir uns bei ei- rechtigten Leute heran. Doch überall dort, nigen Sachen wünschen, härter durch- wo Daten zentral erfasst sind, gibt es auch greifen zu können. So etwas kommt im- Übergriffe. Denken Sie an den Fall der Te- mer gut an beim Volk. Tatsächlich ist das lekom. Viele Da- in einer rechtsstaat- ten waren zent- …wo Daten zentral lichen Gesellschaft ral in den Händen bewusst nicht ge- der Telekom, und erfasst sind, gibt es auch wünscht, denn här- die obersten Leu- Übergriffe. ter durchzugrei- te der Telekom ha- fen bedeutet auch, ben darin herum gewühlt und darin her- Fehler zu machen. Fehlerhaft über Men- umgeschnüffelt, um ihre eigenen Interes- schen zu urteilen, die, öfter als man denkt, sen, z.B. gegen Gewerkschaften, durch- unschuldig sind. Allwissend, das erlaube zusetzen. ich mir hier in der Martinskirche zu sagen, ist eben nur Gott. Und Gott petzt nicht, Und ich glaube, das ist der Punkt, an darauf können wir setzen. dem wir Bürgerinnen und Bürger aufste- hen müssen, uns versammeln müssen, Pastor Schwarz: um laut unsere Grundrechte einzufor- Und der Friede Gottes, welcher höher ist dern. Sonst ändert sich nichts in diesem als alle unsere Vernunft, er bewahre unse- Jahr 2009, in dem Europawahl, Bundes- re Herzen und Sinne in Jesus Christus un- tags- und Kommunalwahlen sind. Allwis- serem Herrn. Amen. send soll die Politik niemals über Men-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Richtungsweisendes Richtungsweisendes 171

Alice im Cyberspace

Ein feministischer Blick auf das Netz

Rena Tangens erinnert sich: wollte nicht nur erforscht, sondern auch kultiviert werden. Unendliche Weiten, Vi- „Dieser Text ist uralt – er stammt aus der sionen von globaler Gemeinschaft, allge- Frühzeit der Vernetzung! Grundlage war mein verfügbarem Wissen und gleichbe- ein wissenschaftlicher Beitrag von mir rechtigter Kommunikation, Utopien wie zum Thema Androzentrismus aus dem Marianne Brüns „Socially beneficial infor- Jahr 1995. Da Menschen aus Geschichten mation processor“ anstelle einer Weltre- besser lernen als aus wissenschaftlichen gierung – Welten unendlicher Möglichkei- Texten, habe ich den Inhalt 1999 zur Ge- ten taten sich auf. schichte von „Alice im Cyberspace“ um- geschrieben. Die ist 2000 bei Telepolis Journalisten fragen Alice immer wieder, veröffentlicht worden. Gewiss – seitdem ob sie sich nicht als Exotin vorkäme, ob hat sich einiges verändert, doch anderes es sie nicht nerve, dauernd von Männern ist erstaunlich aktuell. Achja: Die meisten angemacht zu werden und überhaupt die Stories von Alice habe ich in der Tat selbst viele Pornographie im Netz. Alice ist ge- erlebt. Viel Spaß bei der Zeitreise!“ (Die nervt: als ob es keine wichtigeren Fragen Links zu den Original-Quellen für diesen gäbe. Wo wir doch gerade dabei sind, die Text finden Sie auf der Jahrbuch-Websei- Welt zu retten. te, siehe unten) Aber Alice wundert sich auch. Warum Alice ist online. Und das nicht erst seit trifft sie so wenige Frauen in dieser neu- gestern. Datenreisen waren schon ih- en Welt? Wollen die wirklich mit Tech- re Leidenschaft, als Laptop, Modem, Te- nik nichts zu tun haben, interessiert es lefonkabel und Schraubenzieher nicht als sie nicht oder was hält sie davon ab? Da normales Gepäck einer Frau angesehen könnte glatt der Eindruck entstehen, mit wurden und das Frauen gäbe es per Hilton-Hotel Mün- definitionem im- chen ihre Bitte um mer Probleme. Sie eine Dreiersteck- beginnt, der Frage dose noch mit der nachzugehen. Frage „Wozu brau- Und Alice wird fün- chen Sie die denn – dig. Ein Lob auf die wollen Sie etwa auf Wissenschaft – ge- dem Zimmer ko- nauer gesagt, die chen?!“ quittierte. Wissenschaftskri-

Zeichnung John Tenniel, cc 0, bearbeitet von Isabel Wienold, by-sa 4.0 Zeichnung John Tenniel, Das Wunderland tik. „Androzentris-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 172 Richtungsweisendes Richtungsweisendes

mus“ heißt das Schlüsselwort. Wissen- schaftssprech ist meist grauslich, aber bringt es in diesem Fall auf den Punkt. „Zentrismus“ bedeutet, den eigenen Bauchnabel als Zentrum der Welt anzu- sehen; das Wort, das davorsteht, gibt an, in welcher Eigenschaft das passiert – z.B. als Europäer (Euro-), als Mensch (Anthro-

po-) oder eben als Mann: Andro-Zentris- cc 0, bearbeitet von Zeichnung John Tenniel, Isabel Wienold, cc by-sa 4.0 mus. „Androzentrismus“ heißt das Schlüsselwort Auch die dümmsten Chauvis wissen, was sie tun, wenn sie Sprüche loslassen wie Alice findet die Parallelen zwischen Wis- „Frauen können nicht logisch denken.“ senschaft und Netz, die sich hier auftun, oder „Frauen gehören nach Hause an den faszinierend. Herd.“ Das ist Sexismus. Klar gibt’s den im Auch in den Netzen sind Frauen und The- Netz, aber davon lassen wir uns im wirk- men, die das Leben von Frauen betreffen, lichen Leben doch auch nicht beeindru- unterrepräsentiert. Das Handwerkszeug, cken. Androzentrismus dagegen kommt die Software, gibt sich gleich den Metho- ganz unauffällig daher und setzt still- den wertfrei, ist aber doch häufig nur für schweigend Mensch = Mann; Frau sein ist Männer maßgeschneidert. Das gesamte Zusatzeigenschaft, Sonderfall, Ausnahme. System schließlich beruht auf der Unter- Man nimmt einfach an, dass die männliche scheidung von 0 und 1. Sicht der Welt die allgemeine und für alle gültige sei. Inzwischen wird allgemein Entwarnung gegeben: Die Frauen holen auf. Im Gegen- Die Auswirkungen solcher Voreingenom- satz zu anderen benachteiligten Gruppen menheit sind vielfältig: In der Wissen- steigt ihr Anteil unter den Internetnutzern. schaft sind weit weniger Frauen als Män- Die E-Mail- und Web-Adresse auf der Vi- ner tätig, es werden nur wenige Themen sitenkarte gehört mittlerweile zum guten erforscht, die mit dem Leben von Frau- Ton. Wortschöpfungen wie „Webgrrrls“ en zu tun haben, und sogar die Metho- und „Cyberweiber“ liegen voll im Trend. den sind oft einseitig. Die radikale Wis- Multimedia- und Webdesign wird gera- senschaftskritik ortet eine solche Vorein- de zu einem neuen Modeberuf für Frauen. genommenheit schließlich sogar in den Die Medien sind voll entsprechender Ge- Grundprinzipien der Wissenschaft selbst, schichten. Rationalität und Objektivität, die z.B. die strikte Abgrenzung zwischen Forscher Also alles bestens? Alice freut sich: mitt- und Forschungsgegenstand (der Wissen- lerweile sind auch etliche ihrer Freundin- schaftler und die Natur) fordert. nen online, es gibt mehr interessante Net-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Richtungsweisendes Richtungsweisendes 173

zangebote von Frauen und einige echte Auch von der Industrie werden Erfolgsstories (z.B. amazon.de). Dennoch, Frauen allerorten als Konsumen- ein Gefühl der Skepsis bleibt. Der Anteil tinnen in Sachen Telekommunika- der Studentinnen an den Universitäten ist tion entdeckt. in einigen Studiengängen nun auch über Der schwedische Hersteller Nokia brach- 50%, aber C4 Professorinnen suchen te ein besonders einfach zu bedienendes wir immer noch mit der Lupe. Der Anteil Funktelefon auf den Markt. Empörung der Internet-Nutzerinnen steigt, doch wie wurde laut, als sie die angepeilte Ziel- sieht es aus bei den Netzknotenbetrei- gruppe bekanntgaben: Frauen und Rent- berinnen und Programmiererinnen? Und ner. Ein Sprecher von Nokia entschuldigte wer von ihnen arbeitet nicht nur innerhalb sich umgehend: Nein, sie hätten nicht vor- des vorgegebenen Systems, sondern an gehabt, irgendjemand zu diskriminieren – den Netz-Strukturen selbst? Wem gehört das sei ja kein „Bimbophone“… Die Com- das Netz? Nach welchen Kriterien arbei- puterzeitung kommentierte: Merke – hinter ten Suchmaschinen? Welche Regeln wer- jedem Fettnäpfchen lauert ein weiteres… den durchgesetzt? In welcher Richtung wird die Technik weiterentwickelt? Hier Alice lacht laut und hemmungslos. Ob- entscheiden sich die Machtverhältnisse. wohl das mit der Technikgestaltung ja Wer glaubt, mit einer hübsch gestalteten eher ein ernstes Thema ist. Technik ist Homepage sei sie schon aktiv im Netz, keineswegs neutral. Auch Computerpro- lässt sich einlullen. Gerade der große Zu- gramme schaffen eine Sicht der Welt, spruch, den Netz-Frauen zur Zeit von den schon allein dadurch, dass sie einen be- Medien bekommen, sollte sie misstrau- stimmten Sachverhalt als das Problem isch machen – Lob dient zum Ruhigstel- darstellen und die Lösung dafür anbieten. len. Eine Software, mit der wir das Internet nutzen, kanalisiert ganz erheblich, ob, wie Internet-Propagandist John Perry Bar- und mit wem wir kommunizieren. Ein Pro- low (derselbe, der meinte, der Hunger in gramm kann viele Möglichkeiten beinhal- der Dritten Welt sei nur ein Informations- ten – es reicht aus, eine wichtige Funktion problem) verkündete auf einer Konferenz als Unterpunkt in der dritten Ebene eines in Amsterdam: „Das Internet ist der weib- Menüs unterzubringen, und die überwie- lichste Ort der Welt – es ist nämlich ho- gende Mehrzahl der Nutzerinnen und Nut- rizontal organisiert.“ (unterstrichen durch zer wird diese Funktion niemals verwen- nivellierende Handbewegung). Wir lassen den, weil sie für sie unsichtbar geblieben netterweise mal die Psychoanalyse beisei- ist. So transportiert unser digitales Werk- te und überlegen, was er uns damit sagen zeug unmerklich Welt-Anschauungen. wollte: Internet = hierarchiefrei = weiblich = gut? Vorsicht – die vorgebliche Hierar- Alice fällt das User-Eintragsmenü einer chiefreiheit des Internet ist Legende. Netzwerksoftware wieder ein; da gibt es

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 174 Richtungsweisendes Richtungsweisendes

unter dem Namensfeld ein Kästchen zum Ankreuzen, wo „weiblich“ dransteht. Was zunächst möglicherweise praktisch er- scheint (von wegen richtige Anrede etc.), hat es auf den zweiten Blick in sich. Die- ses Menü vermittelt uns nämlich ganz im Nebenbei: Der Normalfall ist männlich – weiblich ist eine Zusatzeigenschaft zum Ankreuzen. Das ist keine böse Absicht – es wurde ganz im Gegenteil überhaupt nicht darüber nachgedacht – es transpor- tiert einfach die Vorstellungen des Pro- cc 0, Zeichnung John Tenniel, bearbeitet von Isabel Wienold, cc by-sa 4.0 grammierers von den Tatsachen des Le- Das Internet ist eine Mogelpackung bens. Und die bekommen wir ungefragt ponist über die Musik sagte, gilt auch für mitgeliefert, wann immer wir Software ver- das Programmieren. wenden. Programmiertechnisch wäre es übrigens kein Problem, das Menü anders Wahrscheinlich sähen Computer insge- zu gestalten: ein sogenannter Radiobut- samt ganz anders aus, wenn sie von ei- ton, bei dem die Möglichkeiten, zwischen nem Team von lebenslustigen, aktiven denen ausgewählt wird – „weiblich“ und Menschen aus unterschiedlichen Kulturen, „männlich“ gleichberechtigt nebeneinan- und z.B. Frauen, die auch noch jede Men- der stehen. So wird deutlich, dass männ- ge anderes im Leben zu tun haben, völlig lich auch nur eine Option ist. neu entworfen würden. Der überwiegende Teil der Program- Alice sieht das Netz me, die wir benutzen, wird nach wie vor vor lauter Webseiten nicht… von 20- bis 35-jährigen männlichen wei- ßen US-Amerikanern geschrieben. Übli- Sie denkt an die Visionen, die viele in den cherweise wird in solchen Jobs 12 bis 16 Netzpioniertagen bewegt haben: allge- Stunden pro Tag gearbeitet — da bleibt mein verfügbares Wissen, mehr Beteili- wenig Raum für Freundschaften, Kinder, gung und mehr direkte Demokratie, glo- Reisen, Kontakt mit anderen Menschen bale Verständigung, Interaktion von vielen außerhalb der Arbeit, politisches Engage- mit vielen… „Wir wollten alles – und was ment oder Beschäftigung mit Kultur. An- haben wir nun…?“ („Wir wollten alles – geblich finden 16% der erwachsenen US- was haben wir nun?“ ist übrigens der Titel Amerikaner die USA nicht auf einer unbe- eines empfehlenswerten Buches von Ur- schrifteten Weltkarte. Schade eigentlich. sula Nuber (Hsg.) – eine Bestandsaufnah- me der Frauenbewegung.) „Wer nur etwas von Musik versteht, ver- steht auch davon nichts.“ Was ein Kom- Das Internet ist eine Mogelpackung – die

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Richtungsweisendes Richtungsweisendes 175

Anpreisung ist noch die gleiche, aber das Partizipation ist anstrengend. Produkt hat sich fundamental geändert. Für alle Beteiligten. Wie schaut die hauptsächliche Netznut- Wo sind denn nun die Frauen, die uns et- zung aus: „Surfen“ im WWW unterschei- was zu sagen haben? Die intelligenten, det sich nur graduell vom „Zappen“ quer kämpferischen, musischen, scharfzüngi- durch die TV-Programme mit der Fernbe- gen, lustigen, politisch aktiven…? Warum dienung. Hier wie dort kann etwas ausge- meinen sie eigentlich, dass eigene Wer- wählt werden, aber es handelt sich um Al- ke, die unterhalb einer Doktorarbeit sind, ternativen, die von anderen vorgegeben nicht veröffentlichungswürdig seien? Ist wurden. Solch ein Angebot schafft nur ei- das Faulheit, Harmoniesucht oder Selbst- ne scheinbare Individualität. Interaktion ist mitleid („Keiner versteht mich…“)? etwas anderes. Leider neigen viele Frauen dazu, nach den Die Möglichkeit, zwischen vorgegebe- ersten Auseinandersetzungen im Netz nur nen Alternativen auszuwählen, schafft kei- noch mit Menschen zu kommunizieren ne mündigen Bürgerinnen, sondern bes- und zusammenzuarbeiten, mit denen sie tenfalls zufriedene Konsumentinnen. Ei- gleicher Meinung sind und nur noch pri- ne lebendige demokratische Gesellschaft vate Nachrichten zu schreiben. Das führt braucht Menschen, die bereit sind, selbst zum einen dazu, dass sie im Netz unsicht- und gemeinschaftlich mit anderen zu han- bar bleiben, zum anderen berauben sie deln. Abstimmungsrituale sind keine Ga- sich damit selbst der Möglichkeit, durch rantie für Teilhabe. So mutiert Demokratie Auseinandersetzung und Kritik etwas zu zu Demoskopie – das Volk soll den Mund lernen, und sei es auch nur, ihren Stand- nur noch aufmachen, wenn es gefragt punkt allgemein verständlich zu formulie- wird. ren. Eine virtuelle Demokratie ist eine nicht- Natürlich ist es frustrierend, wenn auf ei- existierende Demokratie. Direkte Demo- nen eigenen Text in einer Newsgroup oder kratie dagegen wurde immer als eine De- Mailingliste nur Antworten kommen wie mokratie des Dialogs gedacht. Entschei- „Stell deine Umlaute gefaelligst richtig dungen werden getroffen, indem man mit- ein!“, „Das Thema hatten wir doch vor ein einander spricht, indem man die Ideen der paar Monaten schon mal.“ oder „Ist doch anderen anhört und seine eigenen erläu- Unsinn!“. Widerspruch, Genervtsein und tert. Wenn diese Vorgehensweise zu ei- persönliche Ablehnung führen im Netz oft nem Druck auf die Fernbedienung ver- zu einer schnellen Antwort, während Zu- kümmert, erreichen wir keine Demokra- stimmung viel seltener aktiv als Nachricht tie, sondern nur eine Willensbekundung. formuliert wird. Das zustimmende Kopfni- Die unmittelbare Interaktivität verliert ihren cken und das gemurmelte „Genauso ist Inhalt und wandelt sich zu einem gefährli- es!“ von vielen anderen beim Lesen des- chen Multiplikator von Dummheit.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 176 Richtungsweisendes Richtungsweisendes

selben Artikels bleibt in diesem Medium unsichtbar. Das müssen wir uns mitden- ken. Folglich: Mehr Gelassenheit im Um- gang mit Kritik! Und weitergedacht: Selbst häufiger einmal anderen (insbesondere anderen Frauen!) eine positive Rückmeldung auf etwas Ge- lesenes geben, wenn es uns gefallen hat, cc 0, bearbeitet Zeichnung John Tenniel, von Isabel Wienold, cc by-sa 4.0 Der Blick über den Monitorrand wenn wir etwas gelernt haben! Danke-Sa- ist gefragt gen ist wichtig – dem Netz etwas von den eigenen Erkenntnissen zurückzugeben ist liert werden kann, kann auch keine wirk- gelebte Solidarität in einer Ökonomie des samen Gegenmaßnahmen ergreifen (z.B. Schenkens. Nachrichten mit PGP verschlüsseln und signieren, Empfangsbestätigung anfor- Es ist gut, dass Frauen sich in den Daten- dern). netzen ihre eigenen Zusammenhänge und Freiräume schaffen (das geschieht zur Zeit Das gilt im weiteren Sinne auch für die vor allem in verschiedenen Frauen-Mai- Wahl der verwendeten Software oder des linglisten). Ebenso wichtig ist es, öffent- Netzzugangs: Wer anstatt zu der örtlichen lich sichtbar zu werden – nicht nur mit der unabhängigen Betreibergemeinschaft zu eigenen Homepage, sondern in der allge- einem zentralen kommerziellen US-ba- meinen Diskussion mitzumischen, eigene sierten Internet-Provider geht (weil es da Themen und Anliegen aufzubringen und zwei DM pro Monat weniger kostet und sich damit bewusst auch der Auseinan- die Software geschenkt gibt), nervt... dersetzung zu stellen. 1. ... anschließend garantiert Freundinnen und Bekannte, ihr beim Anschließen des Unabhängigkeit gibt es Rechners zu helfen (kein Support vor nicht geschenkt Ort!) und ärgert sich. Obacht: Wer dauerhaft mit Technikfer- 2. ... sich selbst über die zielgerichtete ne und Pragmatismus kokettiert und sich Werbeflut an ihre Adresse (die Weiterga- nur ins gemachte Netz setzen will („Ich be persönlicher Nutzungsdaten ist ein will das alles gar nicht so genau wissen, zunehmend wichtiger Zweig des Busi- wie das funktioniert – ich will nur Briefe ness – wen kümmern da deutsche Da- an meine Freundin schreiben.“), demons- tenschutzgesetze?) und wundert sich. triert eigentlich nur die eigene geistige Be- 3. ... als sie den Provider wechseln will quemlichkeit. Wer nicht wissen will, wel- (z.B. weil ihre Rettet-den-Regenwald- chen Weg eine elektronische Nachricht Gruppe in den USA unerwünscht ist), nimmt, an welchen Stellen sie unter Um- dass es mittlerweile keinen Netz-Anbie- ständen mitgelesen, kopiert oder manipu- ter vor Ort mehr gibt.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Richtungsweisendes Richtungsweisendes 177

Kurz: Die Neigung, sich mit Dingen erst im Dialog, Netzstrukturen und Machtver- auseinanderzusetzen, wenn sie ein spür- hältnisse, Ökonomie und Bürgerrechte, bares Problem geworden sind, ist fatal. Technikgestaltung. Das ist Netzpolitik im weitesten Sinne. Und dabei geht es eben Zap-Netz oder Surf-TV? nicht nur um Frauen. Kürzlich sagte der Multimediachef von Der Blick über den Monitorrand ist ge- Bertelsmann im Rahmen eines Vortrags: fragt: Zum Beispiel die Netzressourcen „Das Internet wird erst dann breitenwirk- sinnvoll einzusetzen. Webdesignern und sam sein, wenn es mit der TV-Fernbedie- Programmierern, die bei ihrer Arbeit über nung bedient werden kann.“ In der an- Standleitung mit dem Netz verbunden schließenden Diskussion meldete sich sind, fehlt oft jegliches Bewusstsein da- eine Frau aus dem Publikum: „Jetzt bin für, dass andere 1. ihren Netzanschluss ich aber erleichtert. Ich hatte bisher et- über Modem und eine normale Telefonlei- was Angst, dass wir eine 2-Klassengesell- tung haben und 2. ihre Telefonkosten sel- schaft bekommen, also von Leuten, die ber bezahlen müssen. Der verschwende- am Netz sind und denen, die es nicht sind. rische Umgang mit Plugins, Grafik, Ani- Doch wenn das in Zukunft so einfach mit mation, Sounds und so weiter schließt de der Fernbedienung geht – dann bin ich ja facto viele Menschen (insbesondere sozi- beruhigt.“ al Benachteiligte und solche aus Ländern Alice rauft sich die Haare. Genauso sieht der Dritten Welt) von der Kommunikation er aus, der Weg in die 2-Klassengesell- aus. Weiterhin muss der Schutz der Pri- schaft, und die, die es betrifft, merken es vatsphäre ernstgenommen werden. Die nicht einmal. Es geht in unseren Breiten- Netze der Zukunft brauchen eigene Re- graden nicht mehr um „online“ oder „off- geln, die sie auch als sozialen Raum über- line“, sondern um die Qualität dessen, leben lassen. was wir online tun. Gestatten: Info-Elite Es gibt nichts geschenkt, aber wir haben und Unterhaltungsproletariat. Die einen die Chance vieles besser zu machen. Die werden das Geschehen im Netz aktiv mit- Welt ist voll faszinierender Probleme, die gestalten, die anderen rufen fertige Ange- gelöst werden wollen. bote ab – dafür reichen die Tasten „order“ und „pay“. Schließlich und überhaupt geht es nicht um die Vernetzung von Computern, son- Alice sagt es nochmal zum Mitschreiben: dern um die von Menschen — und nicht Um Himmels willen nicht die Tastatur aus um den virtuellen Raum, sondern um das der Hand geben! wirkliche Leben. Apropos, kennen Sie ei- Es gibt viel zu tun! gentlich Ihre Nachbarinnen? Maybe you are living next door to Alice… Gerade auch für Frauen. Jetzt mal im Stakkato: Präsenz im Netz, Demokratie

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 178 Richtungsweisendes Kapitelüberschirft

Leitfaden für gendergerechte Sprache Von Leena Simon

igitalcourage ist schon seit der – und somit kommen z.B. weniger Frau- DGründung als FoeBuD in den 1980er en auf ein Podium, wenn es in der Vorbe- Jahren feministisch ausgerichtet. Es ist reitung heißt „Welchen Redner wollen wir wissenschaftlich belegt, dass beim ge- denn?“. Deshalb ist es wichtig, dem Ge- nerischen Maskulinum im Gehirn auch hirn einen kleinen Stolperstein zu legen, ein männlicher Prototyp entsteht. So et- so dass klar wird: Es sind nicht nur Män- was gibt es auch in anderen Zusammen- ner gemeint. hängen. So ist z.B. in unserer Gegend der Prototyp für das Wort „Baum“ meist ein Stolpern, aber nicht stürzen Laubbaum, während er auf Hawaii eher Wir sind der Ansicht, dass dieser Stolper- eine Palme ist. So ändern sich Antworten stein das Gehirn nur aufwecken, es aber auf die Frage, wer sich als Bundeskanz- nicht durcheinanderbringen soll. Daher ist ler.in eignen würde, wesentlich, wenn die für uns die beste Art von gendergerechter weibliche Form in der Frage mit verwen- Sprache eine, die beide Geschlechter glei- det wird. Wenn man immer nur von Män- chermaßen nennt, aber möglichst wenig nern spricht, dann denkt man sie auch im Lesefluss stört.

Unsere Strategie Kann eine geschlechtsmarkierte Form vermieden werden? (z.B. „Grundrechte“ statt „Bürgerrechte“, „Studierende“ statt „Studenten“ oder „alle“ statt „jeder“) 1. Falls nein, ist Beidnennung elegant möglich? 2. Falls nein, lässt sich ggf. abwechseln? („Ärztinnen und Patienten“) 3. Falls nein, Beidnennung durch den Punkt („Redner.in“). Der Punkt ist das kleinste Satzzeichen und quasi die verkleinerte Form des „Gender-Gap“ (z.B. „Redner_in“) und beinhaltet auch das Wissen, dass es Menschen gibt, die sich weder männ- lich noch weiblich zuordnen wollen/können. Wer den Punkt häufiger nutzt, bemerkt noch einen entscheidenden Vorteil: Als häufigstes Satzzeichen liegt der Punkt so gut erreichbar, wie kaum ein anderes Satz- oder Sonderzeichen. Die Finger kennen den Weg deutlich besser als zum Stern oder Unterstrich und werden daher weniger im Schreibfluss gestört. Zitate lassen wir (im Normalfall) so, wie sie sind, und wir versuchen, damit nicht allzu dogmatisch aufzutreten (etwa bei „der Anbieter“ oder „der Gesetzgeber“). An anderen Stellen experimentieren wir gerne auch etwas. Wir bemühen uns um Konsistenz, aber da wir hier eben selbst noch experimentieren, bitte nicht wundern, wenn diese Strate- gie nicht überall zu 100% eingehalten wurde.

Links und weitere Infos: digitalcourage.de/jahrbuch18 Kapitelüberschirft Anhang 179 Foto: Digitalcourage, cc by-sa 4.0 Geballtes Zubehör zum Datenschutz – auf den folgenden Seiten, aber auch bei uns im Shop (ehemals im Shop-Team: David Höger) 180 Anhang Anhang

Preise und Auszeichnungen für Digitalcourage

igitalcourage hat in den vergange- Dnen Jahren einige Preise und Aus- zeichnungen gewonnen. Hier ein kleiner Überblick aller Ehrungen, die der Verein – auch schon zu FoeBuD-Zeiten – bekom- men hat.

XX„Bielefelder Frauenpreis“ für Rena Tangens für ihre zukunftsweisenden Gedanken und ihr Durchhaltevermögen. (2016) XX„Der Heinrich“ der Heinrich-Böll-Stif- Foto: Digitalcourage CC BY 4.0 tung NRW (2015), weil wir mit unse- So sieht er aus: Der „Bielefelder Frauen- rer Arbeit „Müde und Zweifelnde zum preis“ auf der Hand von Rena Tangens. Nachmachen“ ermuntern. XX„Open Source-Preis“ für „Software Webtool, das digitale Spuren sichtbar für Engagierte“ für Arbeit an civiCRM machte. (2015) XX„Theodor Heuss Medaille“ (2008) für XX„Bundespreis Verbraucherschutz – außerordentlichen Einsatz für die Bür- Persönlichkeit des Verbraucherschut- gerrechte, u.a. durch die Organisation zes 2015“ der Deutschen Stiftung der BigBrotherAwards. Verbraucherschutz an Rena Tangens XXKunstpreis „Evolutionäre Zellen“ vom für ihr jahrzehntelanges Engagement für Karl-Ernst-Osthaus-Museum Hagen die Wahrung der digitalen Privatsphäre und der Neuen Gesellschaft für Bil- der Bürgerinnen und Bürger dende Kunst (NGBK) Berlin an Rena XX„taz Panter Preis für die Held.innen Tangens und padeluun (2004) des Alltags – Preis der Jury“ an Digi- XXIdeenwettbewerb zur Gründung der talcourage für Weitblick und Engage- Stiftung.bridge für die Idee zum RFID- ment für Grundrechte (2014) Privatizer. (2003) XX„For..Net-Award“ an Digitalcourage für XX„Sinnformation“ Preis der Grünen den PrivacyDongle als benutzerfreundli- Bundestagsfraktion an FoeBuD für che Möglichkeit zur anonymen Internet- den Aufbau des ZaMir Mailbox-Netzes nutzung (2013) in Ex-Jugoslawien (1998) XX„Goldener Löwe“ in Cannes für die XX„Videokunstpreis Marl“ an Re- „fingerprints“-Kampagne von „Nordpol na Tangens & padeluun für „TV Hamburg“ (2008) für den AK Vorrat – ein d’Ameublement“ (1984)

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Anhang Anhang 181

Wichtige Datenschutz- termine für 2018 24.-26.1.2018 cpdp Internationale Datenschutzkonferenz in Brüssel. Info: cpdpconferences.org/ 28.1.2018 Europäischer Datenschutztag. Dieser Aktionstag erinnert an die Unterzeichnung der Europäischen Datenschutzkonvention am 28. Januar 1981. 16.-18.2.2018 AKtivCongrEZ – für alle, die sich für Datenschutz, Grundrechte und Netzpolitik aktiv engagieren wollen. Dieses Jahr nicht in Hattingen, sondern im Bunten Haus von ver.di in Bielefeld Sennestadt. Anmel- dung: https://digitalcourage.de/aktivcongrez 8.2.2018 Safer Internet Day / Tag der Internetsicherheit. Wir finden: Zur Si- cherheit gehört auch, nicht überwacht zu werden! Besuchen Sie od- er organisieren Sie für diesen Tag doch einfach mal selbst ein „Lesen gegen Überwachung“ (Seite 134) – im Cafe oder im eigenen Wohnz- immer. Info: lesen-gegen-ueberwachung.de 20.4.2018 BigBrotherAwards. Die Verleihung der „Oscars für Überwachung“ findet dieses Jahr im Bielefelder Stadttheater statt. Info: bigbrotherawards.de 23.5.2018 Tag des Grundgesetzes. Am 23. Mai 1949 wurde das deutsche Grundgesetz verkündet. Lesetipp: Christian Bommarius: Das Grund- gesetz – eine Biographie. Auch ein geeigneter Termin für ein „Lesen gegen Überwachung“! 25.5.2018 Ab heute gilt die Europäische Datenschutz-Grundverordnung in al- len EU-Mitgliedstaaten unmittelbar. Damit sollte der Datenschutz eu- ropaweit einheitlich geregelt werden. Allerdings gibt es Öffnungsklau- seln, durch die einzelne Länder doch wieder abweichende Regelun- gen einführen können. Es lohnt sich also, weiter für starken Daten- schutz zu kämpfen! 6.6.2018 Heute vor 5 Jahren wurden Edward Snowdens geheime Dokumen- te vom Guardian und der Washington Post veröffentlicht September Freedom not Fear in Brüssel. Hier treffen sich Datenschutz- und oder Netz-Aktivist.innen aus ganz Europa für ein langes Wochenende zu Oktober 2018 einem selbstorganisierten Kongress: Sich informieren und vernetzen, voneinander lernen, Aktionen planen. Montags besuchen wir gemein- sam das Europäische Parlament. 27.-30.12.2018 Chaos Communication Congress. Großes internationales Treffen von Hackern und Häcksen. Ort noch unbekannt. Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 182 Anhang Anhang Index

Abhören 41 Bundesverfassungsgericht ordnung Gabriel, Sigmar 78 Adressdaten 42, 123 13, 38f., 43, 73, 112, 164 Dynamic Pricing 100ff., GDPR siehe Europäische AK Vorrat 24, 180 Bundeswehr 15, 92ff. bes. 102 Datenschutz-Grundver- AKtiVCongrEZ 18f., 35, CDU 29, 75, 84, 92 Ebay 80 ordnung 65f. Change.org 118 E-Government 79 Geheimdienst 13f., 18, 20, Amazon 58, 80, 102, 124 Chaos Computer Club E-Health 45, 61ff. 42, 45f., 64, 82ff., 94, 112, Android 103, 125, 127, 131 (CCC) 18, 31, 65, 69, ELENA 65 115, 118, 121, 126, 167 Antiterrordatei 46 98, 158 Eltern 49, 50, 52, 139f., Generalbundesanwalt 18, Anti-Terror-Gesetze 15, 40, Chilling Effect 16, 39 152, 163 83, 85 45f., 107 CIA (Central Intelligence E-Mail 33, 108, 120, 124, Gesetze 9, 12ff., 21, 23f., Apple 80, 106, 129 Agency) 115 126, 128f., 135, 139, 144, 38ff., 45f., 65, 71, 75, 77, Arbeitswelt 70, 75 Cisco 53, 56, 80 147, 153, 168, 172 79, 112f., 133, 141, 147, Ausländerzentralregister CiviCRM 123, 146 EtherCalc 123, 142 167, 169 107, 109 Clausen, Pit 105 EtherPad 123, 142, 144 Gesichtsanalyse 17, 27, 113 Bahnhof Südkreuz 25ff., Cloud 80, 123ff., 142, 144 Europa 12f., 20, 24, 39, Gesichtserkennung 9, 16, 45, 56 Computer 13, 32, 64, 124f., 42f., 69, 80, 118, 124, 141, 25, 27ff., 45, 55f. Bargeld 140, 147 129f., 132, 139, 156, 158 170, 181 Gesundheit 61ff., 79 Bayer AG 108 Coursera 87ff. Europäische Datenschutz- Gesundheitsdaten 15, 24, Beck, Volker 83 Creative Commons 35, 135 Grundverordnung (GDPR 45, 61ff. Beschäftigtendatenschutz Cross-Border-Leasing 57 oder DSGVO) 23, 26, Gesundheitskarte 45, 62f., 24, 65f., 75 Cryptoparty, Cryptocafe 66, 80 107, 169f. Bestandsdaten 42 20, 120 Europäischer Gerichts- Gewerkschaften 65f., 84, Bestandsdatenauskunft 41 CSC (Computer Sciences hof 89 111, 170 Bewegungsanalyse 55 Corporation) 115 Europol siehe Polizei GnuPG siehe PGP BigBrotherAwards 9, 15, 19, Cybergrooming 50 Facebook 9, 24, 33, 49, 51, Gössner, Rolf 15, 69, 92, 30, 34ff., 43, 62, 67-118, Cybermobbing siehe 80, 126f., 137f., 142ff., 98f., 108 121, 124, 137, 140, 142, Mobbing 148ff., 153 Google 79f., 106, 121ff., 148, 164, 180f. Data Mining 43, 100, 104 FDP 75 127f., 137ff., 141f., 144ff., Big Data 63, 76, 78f., 100 Datenreichtum 77f. F-Droid 127, 131, 145f. 151, 153 Bildung 30, 36, 87ff. Datenschutzgrundverord- Feminismus/feministisch GPS 70, 75, 81 Biometrie 27, 29, 47, 122 nung 23, 66, 80 35, 171, 178 Grooming 50 Bitkom 7ff., 106 Datensouveränität 77f. Fernsehen siehe TV Großer Lauschangriff 43, BKA siehe Bundeskrimi- Datensparsamkeit 47, 77f., Festplatte 130, 156 107 nalamt 126, 147 Finanzdaten 42 Grüne (Partei) siehe unter BND siehe Bundesnachrich- de Maizière, Thomas 25, Fingerabdrücke 27, 47, 122 „Die Grünen“ tendienst 27f., 78f. Fitness-Apps 61 Grundgesetz 38, 43 Bofrost 118 Dehmel, Susanne 77 Fluggastdaten 15, 40, 45 Grundrechte 12, 21, 23, Bürgerrechte 106, 111 Demirbüken-Wegner, Flughafen 13, 23 28f., 39, 46, 66, 80, 85f., Bundesdatenschutzbeauf- Emine 84 Flugverkehr 45f. 112, 138, 170, 178, 180f. tragte 14, 26 Deutsche Bahn 13, 109 FoeBuD 8, 33, 107, 110f., Handydaten / Handyüber- Bundesdatenschutzgesetz Deutsche Post 16, 42, 109 159, 164, 178, 180 wachung 15, 107 (BDSG) 14f., 22ff., 40, 75 Deutsches Forschungsnetz FOSS (Freie und Quel- Haßelmann, Britta 22 Bundesinnenminister 27f. 123 loffene Software) siehe Hewlett Packard 80 Bundesjustizminister 49 DHL 79 Freie Software und Open Hochschulen 87ff. Bundeskriminalamt 14, Die Grünen 22, 83f. Source http / https 122, 123, 136, 40f., 109, 167 Die Linke 12 Freedom not Fear 20, 181 137, 145 Bundesnachrichtendienst Digitale Selbstverteidigung Freie Software 35, 122, Huawei 53, 56f., 141 40 9, 21, 120, 128, 142 126f., 131, 139, 143, 146, IBM 53, 56f., 80 Bundesnetzagentur 24, Dirks, Thorsten 76, 78 156 Intel 80 132f. DİTİB 68, 82ff. Freifunk 132, 141 Internationale Liga für Bundespolizei siehe Polizei DNS 20 Freiheit 15f., 18, 23, 28f., Menschenrechte (ILMR) Bundesrat 15f. Dobrindt, Alexander 78 56f., 65, 98, 106, 134, 143 18, 69 Bundesregierung 12, 18, 46, Doodle 123 Freiheit statt Angst 111, 164 Jabber 127, 144f. 75ff., 113, 115 Dropbox 124f., 144 Freiwilliges Soziales Jahr 21 Jugendschutz 48ff. Bundestag 12, 16, 20, 22, 75 Drucker 114 Frieden statt Sicherheit Jugendseiten 152ff. Bundestrojaner siehe Staats- DSGVO siehe Europäische 52, 60 KdoCIR (Kommando trojaner Datenschutz-Grundver- Funkzellenabfragen 41, 133 Cyber- und Informations-

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Anhang Anhang 183

raum) 15. 40, 92ff. 100, 104, 106, 135, 158, Selektoren-Liste 46 Überwachungsgesetze siehe Kempf, Dieter 77 163f., 166f., 180 SelfieStattAnalyse 25f. Gesetze Kfz-Kennzeichenleser 55 Paradies 58, 165 Sexarbeit 51 Überwachungsgesamtrech- Kinderschutz 48ff. Passagierdaten 45 Sexualisierte Gewalt 48 nung 38f., 46f Kinderseiten 152ff. Passbilder 14 Sicherheit 12, 14, 23, 28f., Überwachungskameras 28 Kirchentag 31f. Patientenakten 61f. 40, 47, 52, 54f., 60, 74, 94, Überwachungssensorik 17, Kontenabfragen 42 Pau, Petra 12 97f., 120, 124, 126, 137, 113, 140 Kopierer 114 Payback 33, 100, 110, 113 139, 143, 166f., 181 Ultraschall 44 Krankendaten 45, 62 Paypal 80, 147 Sicherheitslücken 13f., Ursula von der Leyen 92, Kriminalität 28f., 167 Personalausweis 29, 46, 94, 126 94, 98 Kriminalität / Kriminelle 132, 168 Sicherheitsprobleme 54 USA 42f., 57f., 80, 87ff., 13, 51, 95f. Personenkontrolle 13 Siemens 53, 56, 141 115, 118, 122ff., 130, Kryptografie 126f., 169 PGP 129, 144, 176 Skype 41, 142 174, 176 Lauschangriff 43, 107 Placebo 15f. Smart Cities 9, 53ff., 141 Verbraucherschutz 26, 77, Leak / geleakt 14, 114 PLT, Planung für Logistik Smart Health 61ff. 80, 100, 104, 180 Lehrerinnen und Lehrer 52 und Transport 70ff. Smart Meter 43 Verbraucherzentrale Lesen gegen Überwachung PNR, Passenger Name Re- Smartphone 13, 33, 41, 48, Bundesverband (vzbv) 8f., 19, 21, 134f., 181 cord, siehe Passagierdaten 52, 55, 61f., 103, 120, 126, 147, 149 Lewinsky, Monica 49, 52 Polizei 13f., 26, 28f., 41f., 131ff., 144f., 152, 154, 156 Verfassungsbeschwerde Lidl 109 56, 85, 94, 159, 167 Snowden, Edward 18, 39, 12ff., 16, 38, 41, 111ff., 164 Linke (Partei) siehe „Die Bundespolizei 15, 25ff., 114ff., 124, 181 Verfassungsschutz 106 Linke“ 40, 45, 56 SPD 22, 29, 84, 105 Verschlüsseln 123, 126f., Linux 122, 125, 127, 131, Europol 42 Spielekonsole 13 129, 130, 143f., 146, 169, 146 Post 16, 17, 28, 38, 128 Staatstrojaner 13f., 41 176, siehe auch Krypto- Ludwig-Maximilians-Uni- Praktikum 21, 30, 35 Starostik, Meinhard 13f. grafie versität München 87ff. Prävention 48, 50f. Steuernummer 163f., 164 Versicherungen 63, 64, 166 Luftverkehr siehe Flug- Preisdiskriminierung 100ff. Strafanzeigen 16ff., 113 Videoüberwachung 9, 11, verkehr Privacy Card 33 Strafgesetzbuch 40, 170 14f., 17, 23, 28f., 44, 55f., Maas, Heiko 49 Privacy Shield 89 Strafverfahren 14, 84 141, 147, 167 Mailbox 21, 168, 170, 180 Privatsphäre 12, 18ff., 23, Suchindex 121f., 141 Videoüberwachungsverbes- Maut 107, 169 26, 33, 47, 57, 61, 65, 107, Suchmaschinen 120ff., 124, serungsgesetz 14, 22f., 40 Menschenwürde 49, 163 110, 120, 122, 126, 128f., 141, 145, 152f., 173 Volkszählung 65, 164f. Merkel, Angela 18, 78, 83 138, 141, 150, 153, 156, Südkreuz siehe Bahnhof von Notz, Konstantin 22 Messenger 41, 126f., 144, 177, 180 Südkreuz Vorratsdatenspeicherung 153 Profiling 15 SWIFT 43 12ff., 32, 38ff., 45, 65, 81, Metro AG 110, 113 Prostituiertenschutzgesetz / Tablet 13, 62, 131, 156 107, 110ff., 126, 132f., 154, Microsoft 53, 56f., 80, 108, Prostitution 15, 40, 51 Tangens, Rena 9, 20, 22, 36, 164ff. 129, 139, 141, 146 Prudsys AG 100ff. 49, 53, 68f., 76, 105ff., 112, Wahlen 12, 141, 170 Mobbing 48f., 92 PUBLIC DOMAIN 158f. 135, 140f, 158, 171, 180 WannaCry 13, 54 Müntefering, Michelle 84 Public Private Partnership Telekom 79, 108, 170 Wedde, Peter 66, 69f., Navigation 81, 131 57, 141 Telemedizin 61 74f., 118 Netzneutralität 24 Rahmenbau 35ff. Terror 16, 40, 45f., 107 Weichert, Thilo 68f., 82 Netzsperren 81 Rauchmelder 44, 55 Threema 127, 144 WhatsApp 49, 51, 126f., NSA (National Security Real 16f., 28, 113 T-Online 109, 144 144f., 154 Agency) 18, 46, 114f. Reichenbach, Gerold 22 Tor-Server / Tor-Netzwerk Whistleblowing 114, siehe Obama, Barack 115 Reisepass 168 (The onion router) 20f., auch Snowden, Edward Özdemir, Chem 84 RFID 26, 110, 113, 168, 180 122, 132 Wikipedia 131 Olmsted, Frederick Law 58 Rohleder, Bernhard 76f., 81 Tracking 55, 64, 70ff., 81, Wirtschaft 23, 76ff., 98, 107 Online-Durchsuchung 41 Rosengart, Frank 69, 87 122f. Wohnraumüberwachung Online-Zusammenarbeit Rundfunkbeitrag 46 Transponder 25f. 43, 107 123ff., 139, 142, 144 Safe Harbor 89 Trump, Donald 89, 130 Xerox 80 Open Source 123, 139, Safer Internet Day 19, 77, TU München 87ff. ZaMir Transnational Net- 156, 180 135, 181 TV 8, 175, 177, 180 work 21, 180 OpenStreetMap 123, 131, Schadsoftware 41, 54 Ude, Albrecht 68 Zensur 65, 81, 92, 122 138, 146 Scham 48, 51 Überwachung 8f., 12, 19ff., Zensursula 92 Ortsgruppen 21, 35f. Schiffspassagierlisten 45 23, 28f., 39, 41, 45f., 54f., Zensus siehe Volkszählung Orwell, George 8, 113 Schlaraffenland 58 58, 72, 74, 84, 92, 107, 111, ZITiS 14f., 40 padeluun 9, 12, 18, 20, 26f., Scoring 15, 81, 107 120, 132, 139, 141, 148, Zoll 42, 71f. 33, 36, 48, 65, 68f., 81, Selbstzensur 16, 39 168, 181

Links und weitere Infos: digitalcourage.de/jahrbuch18 Links und weitere Infos: digitalcourage.de/jahrbuch18 Foto: Justus Holzberger Bis zum nächsten Jahr ;-) Jahrbuch 2018

Aktuelles, Aktivierendes, Richtungsweisendes �Die Themen und Aktionen, die uns 2017/2018 auf Trab halten: Vorratsdatenspeicherung, Gesichtserken- nung am Bahnhof Südkreuz, bei Real und Post usw. �Wo die Datenkraken lauern – Unsere Überwachungsgesamtrechnung �Die kompletten Texte der BigBrotherAwards 2017 und alles, was sich daraus entwickelt hat �Digita- le Selbstverteidigung: Wie Sie Ihr Smartphone und ihren Computer aktiv vor Datenkraken schützen können �Hinter den Kulissen von Digitalcourage: Das Team, die Aktionen, die Themen 1987/1988 �„Alice im Cyberspace“ – Frauen im Netz �Es geht auch ohne Facebook! Wetten? �Und was sind eigentlich „Smart Cities“?

ISBN 987-3-93463-616-3