Blockseminar

Gesellschaftliche Aspekte der Informatik

FH-Schmalkalden

SS 2013

20.06.2013

Dozent: Dipl.-Phys. Jo Tzschenscher Inhaltsverzeichnis

Internet-Aktivismus Katja Subirre Stephan Kohlhause

Aktivismus definiert sich nach dem Philosophen Karl Popper als "Neigung zur Aktivitaet und Abneigung des passiven Hinnehmens". Internet-Aktivismus gibt es, seitdem das Internet ein Breitenmedium geworden ist, aber mit Aaron Swartz gibt es wahrscheinlich das bis jetzt prominenteste und aktuellste Opfer. Beschreiben Sie den Werdegang dieses Aktivisten. Ziehen Sie Vergleiche mit anderen Aktivisten, auch solchen, fuer die diese Laufbahn nicht toedlich endete. Fuer welche Ziele wird hier gekaempft? Sind diese immer systemfeindlich? Ist Internet-Aktivismus illegal? Bereits im ausgehenden Mittelalter gab es Aktivisten, die das Verhaeltnis zwischen Obrigkeit sowie Klerus und gemeinem Volk neu definiert sehen wollten. Deren Aktivitaet endete in etlichen Bauernaufstaenden. Stellen Sie zeitenuebergreifend einige Beispiele heraus, und beschreiben Sie deren Integrationsfiguren, den Verlauf der ergriffenen Aktionen und deren Ergebnis. Gibt es ein gemeinsames Erfolgsrezept, und welche Rolle spielten und spielen die dabei jeweils verfuegbaren Breitenmedien?

WhatsApp als Beziehungskiller Robert Mächler Michael Schwarz

Die neuesten Moeglichkeiten von Social Media, quasi rund um die Uhr fuer Netzfreundschaften erreichbar zu sein, scheint ernste Konsequenzen fuer feste Beziehungen zu manifestieren. Untersuchungen stellen einen Zusammenhang zwischen der Aktivitaet im Netz und der Langlebigkeit von Partnerbeziehungen her. Stellen Sie entsprechende Untersuchungen vor. Steht das im Einklang mit den gesellschaftlichen Erwartungen, nach denen Familien als eher dauerhafte Beziehungen definiert sind, in denen auch Kinder grossgezogen werden? Gibt es bereits Anhaltspunkte dafuer, dass Social Media mithelfen, das Rentenproblem der naechsten Jahrzehnte zu verschaerfen? Untersuchen Sie dazu Geburtenstatistiken der letzten 20 Jahre. Bestehen Koinzidenzen zwischen der Erfindung und Verbreitung des Internet und den Geburtenraten?

Medienverwertungsgesellschaften im Zeitalter des Internet Stephan Knie David Kovacs

Die Rechte der im Verband organisierten Kunstschaffenden zu schuetzen und wahrzunehmen ist deren eigentliche Aufgabe. Dennoch gibt es immer mehr Kuenstler, die im Internet vertretene Medienportale als Verbreitungsmedium fuer ihre Werke nutzen, und ungeklaerte Lizenzfragen zwischen Verwertungsgesellschaften und Medienportalen daher als stoerend empfinden. Beschreiben Sie den Aufbau und die Zweckbestimmung von Medienverwertungsgesellschaften. Diskjockeys sollen zu einer Pauschalabgabe ohne Angabe der tatsaechlich gespielten Titel gezwungen werden. Kann diese Abgabe so ueberhaupt den eigentlichen Kuenstlern zugefuehrt werden? Einige Kuenstler waehlen alternative Copyright-Modelle wie Creative Commons fuer ihre Werke: Inwieweit unterliegen diese dem Recht auf Verwertung? Juengst wurde eine bekannte Verwertungsgesellschaft von einer Band als "Evolutionsbremse" bezeichnet. Diskutieren Sie, wie das gemeint sein koennte. Oder andersherum: Waere eine Gesellschaft ohne Medienverwerter gerechter und besser? Datenhoheit in der Cloud Kai Lebruschka Alexander Auras

Dass Cloud-Computing das Potential hat, um sich als ubiquitaeres Computing- Theorem erfolgreich zu etablieren, scheint mittlerweile auch an prominenter Stelle erkannt worden zu sein. Geben Sie einen Ueberblick ueber derzeit verfuegbare Produkte von IT-Dienstleistern, deren Eigenschaften, und wie sie sich voneinander unterscheiden. Entsprechen diese alle der akademischen Definition? Ein bekanntes damit einhergehendes Problem ist die verteilte Speicherung der Daten und die dadurch fehlende physische Zugriffsmoeglichkeit auf die Speichermedien. Untersuchen Sie Sicherheitsaspekte, die den Nutzen fuer die breite Netzgemeinde schmaelern koennten. Vor einiger Zeit machte die "Bundes-Cloud" von sich reden: Wie soll diese funktionieren? Wird dadurch auf Datenebene die Gewaltenteilung im Staat aufgehoben? Steigt dadurch das Risiko von Datenmanipulation? Kuerzlich wurde in einer Untersuchung des Cloud- Angebots eines Online-Buchhaendlers festgestellt, dass ein nicht unerheblicher Teil der darin gelagerten Daten frei von allen Benutzern dieser Cloud gelesen werden konnte: Beschreiben Sie diese Untersuchung. Worin bestand der Fehler? Wie koennen in der Cloud gelagerte Daten geschuetzt werden?

Computerviren in Industrieanlagen Alexander Nelke

Vermutlich wird jeder Internetnutzer mindestens einmal in seinem Leben Bekanntschaft mit einem unliebsamen Mitbewohner auf seiner Festplatte machen, und der Maximalschaden besteht darin, dass man den Rechner neu einrichten muss, um danach mit einem zeitgemaessen Virenschutz hoffentlich unbehelligt zu bleiben. Mitunter treten aber auch Epidemien auf, die Industrieanlagen bedrohen, und das koennte signifikante Auswirkungen auf die Umwelt haben, denn davon koennen Oelfoerderanlagen genauso betroffen sein wie das Kraftwerk an der naechsten Strassenecke. Beschreiben Sie die Mechanismen, wie diese Art von Viren wirken, sowie aktuelle konkrete Faelle von deren Verbreitung. Sind diese Art von Viren tatsaechlich so gefaehrlich wie gemeinhin angenommen? Welche Mittel gibt es zu ihrer Erkennung und Unschaedlichmachung?

Quantified Self im Internet Christopher Nelke

Die Tage der traditionellen Selbsthilfegruppen zum Abzaehlen aufgenommener Kalorien scheinen gezaehlt zu sein: Mittlerweile gibt es eine Vielzahl von Erfassungsgeraeten fuer Koerperdaten, die diese via Smartphone gleich noch mit den einschlaegigen Aufenthaltsorten und Aktivitaetsmustern verknuepfen und veroeffentlichen koennen. Die Tatsache, dass auch namhafte Sportartikelhersteller solche Messgeraete im Portfolio haben, scheint darauf hinzudeuten, dass sich dahinter eine lukrative Markterwartung verbirgt. Geben Sie einen Marktueberblick ueber verfuegbare Geraete und deren Eigenschaften, und zeigen Sie den Mehrwert sowohl fuer den Einzelnen als auch fuer die Netzgemeinde auf, die diese Daten visualisiert und konsumiert. Koennen auch medizinisch relevante Daten wie der Blutzuckerspiegel, Dehydrierungsgrad oder Hormonausschuettung gemessen werden? Koennten die so erfassten persoenlichen Daten mitunter auch misbraucht werden, und wer koennte ein Interesse daran haben?

FH Schmalkalden SS 2013 Blockseminar: Gesellschaftliche Aspekte der Informatik Dozent: Dipl.-Phys. Jo Tzschenscher

Internet – Aktivismus

Die Aufgabenstellung: Internet-Aktivismus - Aktivismus definiert sich nach dem Philosophen Karl Popper als "Neigung zur Aktivität und Abneigung des passiven Hinnehmens". Internet-Aktivismus gibt es, seitdem das Internet ein Breitenmedium geworden ist, aber mit Aaron Swartz gibt es wahrscheinlich das bis jetzt prominenteste und aktuellste Opfer. Beschreiben Sie den Werdegang dieses Aktivisten. Ziehen Sie Vergleiche mit anderen Aktivisten, auch solchen, für die diese Laufbahn nicht tödlich endete. Für welche Ziele wird hier gekämpft? Sind diese immer systemfeindlich? Ist Internet-Aktivismus illegal? Bereits im ausgehenden Mittelalter gab es Aktivisten, die das Verhältnis zwischen Obrigkeit sowie Klerus und gemeinem Volk neu definiert sehen wollten. Deren Aktivität endete in etlichen Bauernaufständen. Stellen Sie zeitenübergreifend einige Beispiele heraus, und beschreiben Sie deren Integrationsfiguren, den Verlauf der ergriffenen Aktionen und deren Ergebnis. Gibt es ein gemeinsames Erfolgsrezept, und welche Rolle spielten und spielen die dabei jeweils verfügbaren Breitenmedien?

Katja Subirre ([email protected])

Stephan Kohlhause ([email protected])

Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

Inhaltsverzeichnis Abbildungsverzeichnis ...... 4 1. Internet Aktivismus ...... 5 1.1 Was ist Internet-Aktivismus? ...... 5 1.1.1 Definition ...... 5 1.1.2 Formen des Internet Aktivismus ...... 5 1.1.3 Mittel zur Umsetzung ...... 6 1.2 Ziele des Internetaktivismus ...... 7 1.3 Systemfeindlichkeit ...... 8 1.4 Legalität ...... 9 1.4.1 Strafbar ...... 9 1.4.2 Ordnungswidrigkeit ...... 9 1.4.3 Legal ...... 10 2. Aaron Swartz ...... 10 2.1 Werdegang ...... 10 2.1.1 Familie ...... 10 2.1.2 Kindheit ...... 10 2.1.3 Berufsleben ...... 11 2.1.4 Aktivismus ...... 11 2.1.5 Anklage ...... 12 2.1.6 Tod ...... 13 2.2 andere Internetaktivisten ...... 13 2.2.1 Anonymus ...... 13 2.2.2 Wikileaks...... 14 3. Bauernkriege im Mittelalter ...... 15 3.1 Integrationsfiguren ...... 15 3.1.1 Martin Luther ...... 15 3.1.2 Philipp Melanchthon ...... 15 3.1.3 Thomas Müntzer ...... 16 3.3 Erfolgsrezept für die Aktivisten ...... 16 4. Breitenmedien ...... 17 4.1 Breitenmedien im Mittelalter ...... 17 4.1.1 Marktschreier und Mund zu Mund Propaganda ...... 17 4.1.2 Pamphlet ...... 17 Internet - Aktivismus Dozent: Jo Tzschenscher Seite 2 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

4.2 Breitenmedien in der heutigen Zeit...... 17 5. Fazit ...... 18 Quellenverzeichnis ...... 19

Internet - Aktivismus Dozent: Jo Tzschenscher Seite 3 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

Abbildungsverzeichnis

Abbildung 1 Aaron Swartz at a Creative Commons event on December 13, 2008 ...... 10 Abbildung 2 Assange in Norwegen im März 2010 ...... 14 http://de.wikipedia.org/wiki/Julian_Assange#Preise_und_Auszeichnungen am 8.6.2013 Abbildung 3 J'accuse, von Emile Zola. L'aurore, 13. Januar 1898……17 http://de.wikipedia.org/wiki/Pamphlet am 19.06.2013

Internet - Aktivismus Dozent: Jo Tzschenscher Seite 4 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

1. Internet Aktivismus 1.1 Was ist Internet-Aktivismus? 1.1.1 Definition Der britisch – österreichische Philosoph Sir Karl Raimund Popper (*28. Juli 1902, † 17. September 1994) definierte Aktivismus mit 1„Neigung zur Aktivität und Abneigung des passiven Hinnehmens“. In einer Zeit in der das Internet zu einem Breitbandmedium geworden ist, bekommt dieses eine immer größer werdende Bedeutung für verschiedenste Protestbewegungen. Diese Protestbewegungen können als Internet- Aktivismus, Cyberprotest, E-Protest oder Online-Aktivismus bezeichnet werden und sind demzufolge die aktive 2“Nutzung digitaler Informations- und Kommunikationstechnologien wie E-Mail, Foren, Twitter, Podcasts, Websites oder Wikis für verschiedene Protestformen.“

1.1.2 Formen des Internet Aktivismus

Kategorie Bezeichnung Erklärung 1 Internet-enhanced Internet dient nur zur Unterstützung

2 Internet-based Internet wird ausschließlich genutzt

3Von Sandor Vegh wurde ein Modell erstellt, welches in der Lage ist Online-Protest- Bewegungen und ihre Internetaktivitäten zu analysieren. In diesem Zuge kann man Protestbewegungen in 2 Kategorien einteilen. Auf der einen Seite sind die „Internet-enhanced“ Bewegungen, welche das Internet nur als Ergänzung zu ihren eigentlichen Aktivitäten nutzen. Zum Beispiel um sich zu organisieren oder um Kontakt zu Gleichgesinnten aufzunehmen. Auf der anderen Seite stehen die „Internet-based“ Bewegungen, welche ihre kompletten Aktivitäten über das Internet abwickeln. Dazu zählen zum Beispiel DDos (4mutwillige Angriffe auf Server und Rechner) und Hackerattacken. Desweiteren lassen sich Protestbewegungen durch Vegh in 3 verschiedene Typen einteilen.

1 http://de.wikipedia.org/wiki/Karl_Popper 2 http://de.wikipedia.org/wiki/Cyberaktivismus 3 http://blogusilluminatus.wordpress.com 4 http://de.wikipedia.org/wiki/Denial_of_Service#DDoS_als_Protestaktion Internet - Aktivismus Dozent: Jo Tzschenscher Seite 5 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

Advocacy / Awareness Ist die Bereitstellung von Informationen, um diese der Öffentlichkeit zugänglich zu machen. Desweiteren dienen die Informationen dazu eine Protestbewegung zu organisieren und zu mobilisieren. Außerdem zählen Foren für offene Diskussionen und Maßnahmen des E-Lobbying dazu. 5Darunter versteht man eine politische Interessenvertretung über elektronische Medien, aber auch die klassische Lobby–Arbeit mit Hilfe von Informationstechnologie.

Organisation / Mobilisierung 6Diese Form der Protestbewegung kann man ebenfalls in 3 unterschiedliche Möglichkeiten eingeteilt werden. Erstens besteht die Möglichkeit der Durchführung von reinen Offline Aktionen. Als weitere Art des Protestes können Aktivitäten die normalerweise offline statt finden würden, online durchgeführt werden, da diese effektiver sind. Dazu gehören z.B. online Petitionen gegen oder für politische Entscheidungsträger. Als dritten Weg gibt es die rein online durchgeführten Proteste, wie zum Beispiel Spamming und DDos Attacken.

Aktion / Reaktion Zu dieser Form des Internet-Aktivismus gehören zum Beispiel Online-Attacken von Hackern, Cyber-Kriege und -Kampagnen. Diese Form reicht von einer einzelnen Aktion über Serien von Attacken bis hin zu ständigem gegenseitigen Engagement.

1.1.3 Mittel zur Umsetzung 7In der heutigen Zeit, werden von den Aktivisten die neusten Internettechnologien für die Umsetzung folgender Praxen genutzt.

Framing 8Unter Framing (aus dem Englischen) versteht man das Einrahmen bzw. die Einbettung von teils politischen Ereignissen und Themen in einen bestimmten Deutungsrahmen. Desweiteren kann man Framing auch „Kästchendenken“ oder „in ein (Denk)Raster

5 http://de.wikipedia.org/wiki/E-Lobbying 6 http://blogusilluminatus.wordpress.com 7 http://de.wikipedia.org/wiki/Cyberaktivismus 8 http://de.wikipedia.org/wiki/Framing_(Kommunikationswissenschaft) Internet - Aktivismus Dozent: Jo Tzschenscher Seite 6 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

setzten“ verstehen, welches hauptsächlich in Massen wirksamen Medien sowie in der politisch motivierten Pressearbeit zur Anwendung kommt. Durch selektive Betonung, Akzentuierung und dem herausbilden bestimmter Merkmale, wird dem Publikum eine Meinung auf bestimmte Art und Weise vermittelt.

Identitätstiften 9Es wird eine Identität bewirkt. Diese Identität wird nur zu einem bestimmen Zweck und/oder für eine gewisse Funktion geschaffen.

Mobilisieren 10Laut Wiktionary bedeutet Mobilisieren, eine Aufbietung bzw. Aktivierung von Ressourcen, welche nötig sind, um ein bestimmtes Ziel zu erreichen. So werden z.B. die Anhänger einer bestimmten Protestbewegung, für eine bestimmte Aktion, mobilisiert.

Netzwerken 11Netzwerken kommt aus dem Englischen (networking) und darunter versteht man die Erstellung und Wartung bzw. Pflege eines Kontaktnetzwerkes. Dessen Ziel ist es den Bekannten-/Kontaktkreis zu erweitern und gegebenenfalls die sich ergebenen Vorteile für sich zu nutzen. Desweiteren gilt Netzwerken auch als ein Prozess der Kontaktsuche, um Kontakte zu knüpfen und sich mit ihnen auszutauschen. In einem Netzwerk tauscht man sich aus, informiert sich und hilft sich gegenseitig.

1.2 Ziele des Internetaktivismus Kategorie Bezeichnung Erklärung Ziele Internet dient nur zur Organisation, 1 Internet-enhanced Unterstützung Kommunikation Meinung verbreiten, Internet wird ausschließlich Aufmerksamkeit, 2 Internet-based genutzt Wissen verbreiten, blockieren, zerstören

9 http://www.duden.de/rechtschreibung/identitaetsstiftend 10 http://de.wiktionary.org/wiki/Mobilisierung 11 http://www.gruenderszene.de/lexikon/begriffe/netzwerken Internet - Aktivismus Dozent: Jo Tzschenscher Seite 7 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

Um die Ziele des Internetaktivismus genauer zu betrachten, muss man zuerst die Einteilung in 2 Kategorien berücksichtigen (siehe Kapitel 1.1.2). So gibt es einerseits die Möglichkeit, dass das Internet nur als Unterstützung zu den eigentlich offline durchgeführten Aktionen dient. Andererseits steht der rein online durchgeführte Internet-Aktivismus.

Zu den Zielen der 1. Kategorie zählen: die Organisation von Protesten und Veranstaltungen sowie Kontaktaufnahme und Kontaktpflege mit Gleichgesinnten und Unterstützern.

Die Ziele der 2. Kategorie sind vielfältiger. Es gibt Aktivisten die das Internet nutzen um ihre Meinung über politische und soziale Themen kund zu tun, diese zu verbreiten und um Aufmerksamkeit auf diese zu ziehen. Aber auch der Kampf gegen die anhaltende Zensur, durch verschiedene Regierungen, ist als weiteres Ziel nennen. Viele Aktivisten wollen auch einfach den Zugang zu „Wissen“ ermöglichen, so dass zum Beispiel nicht öffentlich zugängliche oder nur über Gebühren zu erreichende Dokumente und Artikel heruntergeladen und anschließend für jedermann frei zugänglich gemacht werden. Ein weiteres Ziel von Internet-Aktivismus ist das Blockieren und Abschneiden der Öffentlichkeit und anderer Einrichtungen vom Zugang zu u.a. Homepages, Datenbanken und Informationsdiensten. Ein weiteres radikales Ziel ist das komplette Zerstören von Internetauftritten.

1.3 Systemfeindlichkeit Aktivismus an sich bedeutet eine gegebene Situation, so wie sie ist nicht hinzunehmen und aktiv etwas dagegen zu unternehmen. Und in der heutigen Zeit, wo das Internet zum Breitbandmedium geworden ist, nutzt der Aktivismus dieses und wird so zum Internet-Aktivismus. Internet-Aktivismus der keinen politischen Hintergrund hat, also nicht gegen ein bestimmtes politisches/ökonomisches System vorgeht, ist in dem Sinne auch nicht Systemfeindlich. Es gibt genug Beispiele, dass der Internet-Aktivismus dafür genutzt wird, auf Missstände und Geschehnisse aufmerksam machen die so an vielen Menschen vorbeigehen würden ohne deren Aufmerksamkeit zu wecken. So zum

Internet - Aktivismus Dozent: Jo Tzschenscher Seite 8 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

Beispiel der Tierschutz, humane Missstände und Katastrophen in Ländern die nicht im Interesse der allgemeinen Öffentlichkeit liegen. Als systemfeindlich dagegen kann man den Internet-Aktivismus bezeichnen, der online aktiv gegen bestehende politische bzw. ökonomische Systeme vorgeht. So zählen zum Beispiel das Blockieren/Hacken von Regierungswebseiten und die Blockupy-Bewegung zu den systemfeindlichen Aktivitäten. 12Die Blockupy-Bewegung ist ein linkspolitisches Netzwerk mehrerer verschiedener Organisationen, die sich zum Ziel gesetzt haben das Tagesgeschäft der Europäischen Zentralbank zu stören. Damit wollen sie gegen die europäische Finanzpolitik im Zuge der Schuldenkriese protestieren.

1.4 Legalität 13 „Legalität ist die gesetzliche Zulässigkeit einer Handlung, einer Duldung oder eines Unterlassens. Der Begriff umfasst auch das gesetzliche Bestehen von Beziehungen zwischen Personen untereinander (z. B. legale Beziehung, legales Verhältnis), zwischen Personen und Sachen (z.B. legaler Waffenbesitz) und zwischen Personen und Rechten (z.B. Erlaubnis).“ Im Gegenteil dazu ist die Illegalität 14„ein Verstoß gegen geltendes Recht, egal ob durch den Bürger oder den Staat.“ Es gibt 2 Formen von Illegalität.

1.4.1 Strafbar Die Strafbarkeit, ist ein Verstoß gegen Gesetze, der als ächtungswürdig gesehen wird. Als illegaler Internet-Aktivismus ist demnach z.B. das Hacken von Servern und Computern ohne Erlaubnis des Eigentümers zu bezeichnen. Desweiteren zählen auch Aktionen dazu, die Personen oder Gegenständen Schaden zufügen. Wird von den Behörden ein Verstoß festgestellt, kann dieser mit Freiheits- und/oder Geldstrafen geahndet werden.

1.4.2 Ordnungswidrigkeit Eine weitere aber abgemilderte Form ist die Ordnungswidrigkeit. Hierbei wird nur eine geringfügige Verletzung von Gesetzen festgestellt und für diese wird nur ein Bußgeld erhoben.

12 http://de.wikipedia.org/wiki/Blockupy 13 http://de.wikipedia.org/wiki/Legalit%C3%A4t 14 http://de.wikipedia.org/wiki/Legalit%C3%A4t Internet - Aktivismus Dozent: Jo Tzschenscher Seite 9 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

1.4.3 Legal Legal sind zum Beispiel Aktivitäten, die sich sozialer Netzwerke bedienen, um sich zu organisieren, zu kommunizieren und zu informieren. Die Grenzen zwischen Illegalität und Legalität sind teilweise verschwommen und das allgemeine Empfinden ist anders als es rechtlich geregelt ist.

2. Aaron Swartz 15Der US-Amerikaner Aaron Hillel Swartz war ein engagierter Programmierer, Autor und Hacktivist. Als politisch aktiver Hacker setzte er sich für den freien Zugang zu Wissen und zum Internet ein. Desweiteren kämpfte er gegen die ständige Zensur.

2.1 Werdegang 2.1.1 Familie Aaron Hillel Swartz wurde am 8. November 1986 in Chicago, im US-Bundesstaat Illinois, geboren. Zu seiner jüdisch stämmigen Familie gehören neben seinen Eltern Abbildung 1 Aaron Swartz at a Creative Commons event on Robert und Susan Swartz auch seine beiden jüngeren December 13, 2008 Brüder. Sein Vater Robert Swartz ist Gründer der Softwarefirma Mark Williams & Co.

2.1.2 Kindheit 16Schon im frühen Alter vertiefte Swartz sich in alles was mit Computern zu tun hat, inklusive Programmierung, Internet und Internet Kultur. Seine Eltern schickten ihn auf eine kleine privat Schule in der Nähe von Chicago, namens North Shore Country Day School. Diese verließ er aber am Ende der 9. Klasse um an Vorlesungen des lokalen Colleges zu besuchen. Mit 13 Jahren nahm er erfolgreich an einem mit dem ArsDigita Preis dotierten Wettbewerbs für junge Leute teil. In diesem Wettbewerb ging es darum eine „nützliche, bildende und hilfreiche“ gemeinnützige Website zu erstellen. Im Alter

15 http://de.wikipedia.org/wiki/Aaron_Swartz#cite_note-spon-1 16 http://en.wikipedia.org/wiki/Aaron_Swartz Internet - Aktivismus Dozent: Jo Tzschenscher Seite 10 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause von 14 Jahren war Swartz Koautor der RSS-Spezifikation 1.0. 17 Diese ist eine seit 2000 kontinuierlich entwickelte Familie von Formaten für die einfache und strukturierte Veröffentlichung von Änderungen auf Websites. Anschließend wurde er 2001 Mitglied in einer Arbeitsgruppe, die für das Resource Description Framework des W3C (World Wide Web Consortium) zuständig war. Zusammen mit John Gruber entwickelte er die vereinfachte Auszeichnungssprache Markdown. 18Ziel dieser Sprache ist schon die Ausgangsform leicht verständlich und ohne Veränderung lesbar zu machen. 2006 hat er sich an der Stanford University im US-Bundesstaat Kalifornien eingeschrieben, diese verließ er aber bereits nach einem Jahr wieder.

2.1.3 Berufsleben 19Nachdem Verlassen der Standford University gründetet er die Softwarefirma Infogami. Dieses Start-Up Unternehmen wurde einem Gründungsprogram der Y Combinators finanziert. Infogami war eine Wiki Plattform, welche zur Unterstützung des Internet Archivs Open Libary und des web.py Frameworks diente und 2005 mit Reddit fusionierte. 20Reddit ist eine Website mit Hilfe derer registrierte Benutzer Inhalte zur Verfügung stellen können. Nach langen Verhandlungen von Reddit mit dem Eigentümer der Zeitung Wired wurde Reddit zu einem Teil von Condé Nast Publications. Aaron zog ebenfalls mit nach San Franzisco um an Wired mitzuarbeiten, allerdings kam er mit der Büroarbeit nicht zurecht und wurde wenig später gefeuert. Im Jahre 2007 gründete Swartz zusammen mit Simon Carstensen das Unternehmen Jottit.

2.1.4 Aktivismus Swartz war Unterstützer vieler Protestbewegungen und gründete selber auch einige. So war er freiwiller Redakteur von Wikipedia. Und analysierte in diesem Zuge die Art und Weise, wie und durch wen Wikipediaartikel erstellt werden. Etwa um das Jahr 2006 stellte er mit Erlaubnis des Urheberrechtsbüros Daten in der Open Libary online, die er von der Kongressbibliothek anforderte. Diese sind normalerweise Kostenpflichtig, aber nicht urheberrechtlich in den USA geschützt. 2008 gründete Swartz Watchdog.net eine Internet-Seite auf der Daten über Politiker gesammelt und veranschaulicht werden. Im

17 http://de.wikipedia.org/wiki/RSS 18 http://de.wikipedia.org/wiki/Markdown 19 http://en.wikipedia.org/wiki/Aaron_Swartz 20 http://de.wikipedia.org/wiki/Reddit Internet - Aktivismus Dozent: Jo Tzschenscher Seite 11 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause selben Jahr schrieb er zudem das weit verbreitete Open Access Guerilla Manifest. 21Dieses Manifest dient als argumentative Grundlage für die radikale Open-Access- Guerilla Bewegung. Es ruft alle dazu auf, ohne Rücksicht auf etwaige Urheberrechte, akademische Dokumente jedem frei zur Verfügung zu stellen. Er lud außerdem ca. 2,7 Millionen Bundesgerichtsdokumente von der Datenbank Public Access to Court Electronic Records (PACER) herunter, und machte sie für jeden kostenfrei verfügbar. Swartz gilt auch als Mitgründer einer 2010 ins Leben gerufenen Gruppe politisch engagierter Aktivisten namens Demand Progress. Diese organisiert sich online um den US-amerikanischen Kongress und andere Persönlichkeiten auf öffentliche Bibliotheken, Regierungsreformen und andere Probleme aufmerksam zu machen. In den Jahren 2010 und 2011 führte Swartz als Laborhelfer Studien zur politischen Korruption an der Harvard Universität durch. Swartz war außerdem einer der Hauptakteure im Kampf gegen den „Stop online Privacy Act“, dieses US-amerikanische Gesetz sollte Urheberrechtsverletzungen im Internet strafrechtlich verfolgen. Allerdings wurde es heftig kritisiert, da es der US-Regierung erleichtet hätte Webseiten zu schließen. 2011/2012 entwickelte Swartz Strongbox, ein System welches ermöglicht anonym elektronische Dokumente an Reporter der Zeitung „The New Yorker“ zu schicken, ohne Gefahr zu laufen entdeckt zu werden.

2.1.5 Anklage Laut Landes- und Bundesbehörden hat Swartz, zwischen Ende 2010 und Anfang 2011, eine sehr hohe Anzahl an wissenschaftlichen Artikeln über das MIT-Computer Netzwerk illegal heruntergeladen. Dazu nutze er JSTOR, ein digitales Datenaufbewahrungssystem, zu welchem er als Laborhelfer an der Harvard University Zugriff hatte. Am 6. Januar 2011 wurde Swartz verhaftet und in 2 Straftaten auf Landesebene angeklagt. Desweiteren wurde er am 19. Juli 2011 auf Bundesebene angeklagt, wo ihm 4 Straftaten zur Last gelegt wurden (Netzbetrug, Computerbetrug, unrechtmäßige Beschaffung von Informationen von einem geschützten Computer und rücksichtslose Beschädigung eines geschützten Computers). Im März 2012 wurden die Anklagen auf Landesebene fallen gelassen, damit die auf Bundesebene ungehindert

21 http://de.wikipedia.org/wiki/Guerilla_Open_Access_Manifest Internet - Aktivismus Dozent: Jo Tzschenscher Seite 12 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause durchgeführt werden konnten. Am 12. September 2012 wurde die Anklageschrift auf neun Straftaten erweitert. Diese wurden alle nach seinem Tod fallen gelassen.

2.1.6 Tod Am Abend des 11. Januars 2013 wurde Aaron Swartz, von seiner Freundin, Tot in seinem Appartement in Brooklyn, New York aufgefunden. Eine Sprecherin der New Yorker Gerichtsmedizin erklärte, dass Swartz sich selbst erhängt hat. Swartz hinterließ keinen Abschiedsbrief.

2.2 andere Internetaktivisten 2.2.1 Anonymus 22Anonymus gilt als ein Internet-Phänomen, es wird weltweit von Gruppen und einzelnen Personen innerhalb der Netzgemeinschaft verwendet. Unter dem Deckmantel Anonymus, werden mit oder ohne Ab- und Zustimmung des Gesamtkollektivs Hacktivismus betrieben und öffentliche Demonstrationen veranstaltet. Hacktivismus ist 23„die Verwendung von Computern und Computernetzwerken als Protestmittel, um politische Ziele zu erreichen.“ Anonymus ist aus der „Spaßbewegung“ Imageboard 4chan entstanden. 24Darunter versteht man ein Bulletin Board System (BBS), bei dem Bilder und/oder kleine Binärdateien ausgetauscht werden, über welche im Anschluss diskutiert wird. BB-Systeme können sehr allgemein gehalten werden, aber auch sehr spezielle Themen beinhalten. Seit dem Jahr 2008 tritt Anonymus zunehmend mit Protestaktionen für Redefreiheit politisch in Erscheinung. Desweiteren wird für die Unabhängigkeit des Internets, gegen die Zensur und gegen das Urheberrecht gekämpft. Dabei werden Schriftsteller und Organisationen (z.B. Scientology), staatliche Behörden und Konzerne attackiert. Fanden diese Attacken zu Begin nur online statt, werden sie heute mehr und mehr auch außerhalb des Internets ausgetragen. Anonymus setzt unter anderem Demonstrationen, Videobotschaften und Hackerangriffe ein, um auf ihr Anliegen aufmerksam zu machen. Die Kommunikationswege von Anonymus sind primär soziale Netzwerke wie zum Beispiel Twitter.

22 http://de.wikipedia.org/wiki/Anonymous_(Kollektiv) 23 http://de.wikipedia.org/wiki/Hacktivismus 24 http://de.wikipedia.org/wiki/Imageboard Internet - Aktivismus Dozent: Jo Tzschenscher Seite 13 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

Da es bei Anonymus keine Hierarchie gibt, bzw. diese nicht erkennbar ist, ist es schwer Aktionen und Proteste bestimmten Leuten zuzuordnen. Deswegen ist es unmöglich Verantwortliche festzustellen.

2.2.2 Wikileaks 25Wikileaks wird als Enthüllungsplattform bezeichnet. Auf dieser Plattform können geheime, vertrauliche, zensierte und unter Verschluss stehende Dokumente, an denen ein öffentliches Interesse besteht, anonym veröffentlicht werden. Wikileaks möchte damit denen helfen, die unethisches Verhalten in eigenen Regierungen und Unternehmen enthüllen wollen. Um die Anonymität und Sicherheit der Quellen zu sichern, werden verschiedene Softwareprodukte und deren Verschlüsselungsmechanismen wie zum Beispiel OpenSSL, Freenet, Tor und PGP verwendet. Wikileaks finanziert sich ausschließlich durch Spenden von Privatpersonen. Einem Gerücht nach wurde Wikileaks 2006 von Technikern von Start-up Unternehmen aus den USA, Taiwan, Europa, Australien, Südafrika sowie von Dissidenten, Journalisten und Mathematikern gegründet. Allerdings bestehen starke Zweifel an diesem Gerücht, denn laut Wikileaks Website ist der Gründer anonym. Als Initiator und treibende Kraft wird Julian Assange genannt. Er selber bezeichnet sich zwar „nicht als einen Gründer“, ist aber seit Beginn des Projektes engagiert und auch an der Registrierung der Domains am 4.10.2006 beteiligt. Mittlerweile können seit September 2010 keine Unterlagen mehr hochgeladen werden. Desweitern wurde im Oktober 2011 die Veröffentlichung von Dokumenten eingestellt. Wikileaks gilt als weitestgehend inaktiv.

Julian Assange 26Julian Paul Assange wurde am 3. Juli 1971 in Townsville, Queensland in Australien geboren. Er gilt als politscher Aktivist und investigativer Journalist. Ebenso ist er als Computerhacker und Programmierer bekannt. Allerdings wurde Assange erst in Verbindung mit Wikileaks einer breiten

Abbildung 2 Assange in Norwegen im 25 http://de.wikipedia.org/wiki/WikiLeaks März 2010 26 http://de.wikipedia.org/wiki/Julian_Assange#Preise_und_Auszeichnungen Internet - Aktivismus Dozent: Jo Tzschenscher Seite 14 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

Masse bekannt. Für seine Arbeit bekam er diverse Preise und Auszeichnungen. Durch mehrfache Veröffentlichung von geheimen Dokumenten droht Assange nur aber ein Strafprozess in den USA. Mittlerweile verlangen viele US-Politiker und Journalisten seine Hinrichtung bzw. seine gezielte Tötung. Und auch frühere Unterstützer wenden sich zunehmen von ihm ab und äußern sich kritisch über seinen Führungsstil. Seit Herbst 2010, als in Schweden Vergewaltigungsvorwürfe gegen ihn erhoben wurden, ist er sozusagen auf der Flucht. Nachdem Großbritannien ihn endgültig an Schweden ausliefern will, floh er in die ecuadorianische Botschaft. Dort bat er um politisches Asyl, welches ihm auch im August 2012 gewährt worden ist. Assange hat Angst von den Behörden in Schweden an die USA ausgeliefert zu werden, wo er seiner Meinung nach keinen fairen Prozess bekommt. Assange verwickelte sich und die beteiligten Länder dadurch in internationale diplomatische Dilemmas.

3. Bauernkriege im Mittelalter 3.1 Integrationsfiguren 3.1.1 Martin Luther 27Martin Luther wurde hauptsächlich von den Obrigkeiten für den Bauernkrieg verantwortlich gemacht, weil er sich nicht von den Forderungen der Bauern distanzieren wollte. 1525 kritisierte Luther in seiner „Ermahnung zum Frieden“ das hochmütige

Verhalten der Fürsten. Später wiederum schlug er sich nach der „Weinsberger Bluttat“ auf die Seite der Fürsten. Der Protestantismus zementierte nach 1525 und verlor seinen revolutionären Geist, unterstützt durch Luther mit den Worten 28„Seid untertan der

Obrigkeit“.

3.1.2 Philipp Melanchthon 29Philipp Melanchthon erhielt von dem Kurfürsten Ludwig V. von der Pfalz einen am 18. Mai 1525 verfassten Brief mit der Bitte das Verhalten der Bauern zu beurteilen.

27http://de.wikipedia.org/wiki/Deutscher_Bauernkrieg 28http://de.wikipedia.org/wiki/Deutscher_Bauernkrieg 29http://de.wikipedia.org/wiki/Deutscher_Bauernkrieg Internet - Aktivismus Dozent: Jo Tzschenscher Seite 15 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

Dieser wiederum antwortete darauf: 30„[…] daß dies ein wildes ungezogenes Bauernvolk sei und die Obrigkeit recht tue. Außerdem ist der Zehnte rechtens, die Leibeigenschaft und Zinsen seien nicht frevelhaft. Die Obrigkeit kann die Strafe setzen nach der Not im Lande und die Bauern haben nicht das Recht der Herrschaft ein Gesetz zu diktieren. Für solch ein ungezogenes, mutwilliges und blutgieriges Volk nennt Gott das Schwert.“ Auf Grund dieses Briefes wurde der Kurfürst von allen Abmachungen entbunden und rüstete eine Streitmacht aus und zog am 22. Mai 1525 mit 4500 Landsknechten, 1800 Reitern und mehrere Geschützen von Heidelberg nach Bruchsal vor, wo er am 23. Mai 1525 siegreich einzog.

3.1.3 Thomas Müntzer 31Thomas Müntzer war ein Anhänger Luthers, der aber im Gegensatz zu diesem für die gewaltsame Befreiung der Bauern stand. Er war in Mühlhausen als Pfarrer in der Marienkirche tätig wo er die Aufstände förderte. Von dort aus versuchte er seine ideale Gesellschaftsordnung umzusetzen, er hob Privilegien auf, löste Klöster auf und schuf Räume für Obdachlose und richtete eine Armenspeisung ein. Er hatte sich auch zum Ziel gesetzt verschiedene Thüringer Bauernhaufen zu vereinigen, welches ihm aber nicht gelang. Auf Grund dieser Versuche wurde er dann in Mai 1525 festgenommen und anschließende gefoltert und hingerichtet.

3.3 Erfolgsrezept für die Aktivisten Damals wie heute gibt es ein einheitliches Erfolgsrezept für Aktivisten. Das wichtigste für Sie ist die schnellst mögliche Verbreitung Ihrer Auffassungen und Ziele um möglichst viele Menschen gleichzeitig zu mobilisieren. Denn umso mehr Menschen in einer Bewegung aktiv werden umso höher ist auch die Wahrscheinlichkeit das sie sich durchsetzen können.

30http://de.wikipedia.org/wiki/Deutscher_Bauernkrieg 31http://de.wikipedia.org/wiki/Deutscher_Bauernkrieg Internet - Aktivismus Dozent: Jo Tzschenscher Seite 16 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

4. Breitenmedien 4.1 Breitenmedien im Mittelalter 4.1.1 Marktschreier und Mund zu Mund Propaganda Oft verbreiteten sich die Informationen über Aufstände und revolutionären Handlungen ehr über Mund zu Mund Propaganda oder Marktschreiern und waren dabei in ihrer Entwicklung sehr langsam. Es konnten nicht viele Menschen mit einem Schlag erreicht werden, was sich auch in einigen Fällen der Bauernaufstände negativ geäußert hat da es oft nicht geschafft wurde genug Leute zu einer gemeinsamen Schlacht zu vereinigen.

4.1.2 Pamphlet Ein 32Pamphlet auch bekannt als Schmähschrift ist eine Schrift in der sich eine Person etwas übertrieben zu wissenschaftlichen, religiösen oder politischen Themen äußert. Diese Schrift beruht nicht auf Objektivität, sie ist viel mehr durch Emotionen geleitet. Das Pamphlet dient dazu Gegner herabzusetzen und schlecht zu machen. Sie wurden nur selten über den normalen Buchhandel vertrieben, viel mehr über Händler und Straßenverkäufer die die Schrift zu den Lesern brachte. Später nutzten dann auch Parteien das Pamphlet. Abbildung 3 J'accuse, von Emile Zola. L'aurore, 13. Januar 1898

4.2 Breitenmedien in der heutigen Zeit In der heutigen Zeit hat es der Aktivismus viel leichter als früher. Durch die große Anzahl an verschiedenen Social-Networks und Internetplattformen wie zum Beispiel „Wikileaks“ die den Menschen zur Verfügung stehen haben die Aktivisten die Möglichkeit ihre Nachrichten und Ambitionen schnell zu verbreiten und viele Menschen mit einmal zu erreichen.

32 http://de.wikipedia.org/wiki/Pamphlet Internet - Aktivismus Dozent: Jo Tzschenscher Seite 17 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

5. Fazit Zusammenfassend kann man sagen, dass sich die Art und Weise des Aktivismus nicht geändert hat. Damals wie heute gingen Menschen gegen bestimmte Dinge vor. Der Unterschied zwischen den verschiedenen Zeiten besteht darin, wie sich der Aktivismus in der Bevölkerung verbreitet. Heute ist dies einfach viel schneller möglich als damals.

Internet - Aktivismus Dozent: Jo Tzschenscher Seite 18 / 19 Internet - Aktivismus FH Schmalkalden – SS 13 Katja Subirre, Stephan Kohlhause

Quellenverzeichnis http://de.wikipedia.org/wiki/Karl_Popper (7.6.2013) 2, 7 http://de.wikipedia.org/wiki/Cyberaktivismus (7.6.2013) 3, 6 http://blogusilluminatus.wordpress.com/2011/11/20/vegh-sandor-2003- classifying-forms-of-online-activism/ (7.6.2013) 4 http://de.wikipedia.org/wiki/Denial_of_Service#DDoS_als_Protestaktion (7.6.2013) 5 http://de.wikipedia.org/wiki/E-Lobbying (7.6.2013) 8 http://de.wikipedia.org/wiki/Framing_(Kommunikationswissenschaft) (7.6.2013) 9 http://www.duden.de/rechtschreibung/identitaetsstiftend (7.6.2013) 10 http://de.wiktionary.org/wiki/Mobilisierung (7.6.2013) 11 http://www.gruenderszene.de/lexikon/begriffe/netzwerken (7.6.2013) 12 http://de.wikipedia.org/wiki/Blockupy (7.6.2013) 13,14 http://de.wikipedia.org/wiki/Legalit%C3%A4t (7.6.2013) 15 http://de.wikipedia.org/wiki/Aaron_Swartz#cite_note-spon-1 (7.6.2013) 16,19 http://en.wikipedia.org/wiki/Aaron_Swartz (7.6.2013) 17 http://de.wikipedia.org/wiki/RSS (7.6.2013) 18 http://de.wikipedia.org/wiki/Markdown (7.6.2013) 20 http://de.wikipedia.org/wiki/Reddit (7.6.2013) 21 http://de.wikipedia.org/wiki/Guerilla_Open_Access_Manifest (7.6.2013) 22 http://de.wikipedia.org/wiki/Anonymous_(Kollektiv) (8.6.2013) 23 http://de.wikipedia.org/wiki/Hacktivismus (8.6.2013) 24 http://de.wikipedia.org/wiki/Imageboard (8.6.2013) 25 http://de.wikipedia.org/wiki/WikiLeaks (8.6.2013) 26 http://de.wikipedia.org/wiki/Julian_Assange#Preise_und_Auszeichnungen (8.6.2013) 27,28,29,30,31 http://de.wikipedia.org/wiki/Deutscher_Bauernkrieg (8.6.2013) 32 http://de.wikipedia.org/wiki/Pamphlet (19.6.2013)

Internet - Aktivismus Dozent: Jo Tzschenscher Seite 19 / 19 FH Schmalkalden SS 2013

Blockseminar: Gesellschaftliche Aspekte der Informatik

Dozent: Dipl.-Phys. Jo Tzschenscher

WhatsApp als Beziehungskiller

Die neuesten Möglichkeiten von Social Media, quasi rund um die Uhr für Netzfreund- schaften erreichbar zu sein, scheint ernste Konsequenzen für feste Beziehungen zu ma- nifestieren. Untersuchungen stellen einen Zusammenhang zwischen der Aktivität im Netz und der Langlebigkeit von Partnerbeziehungen her. Stellen Sie entsprechende Un- tersuchungen vor. Steht das im Einklang mit den gesellschaftlichen Erwartungen, nach denen Familien als eher dauerhafte Beziehungen definiert sind, in denen auch Kinder großgezogen werden? Gibt es bereits Anhaltspunkte dafür, dass Social Media mithelfen, das Rentenproblem der nächsten Jahrzehnte zu verschärfen? Untersuchen Sie dazu Ge- burtenstatistiken der letzten 20 Jahre. Bestehen Koinzidenzen zwischen der Erfindung und Verbreitung des Internet und den Geburtenraten?

Robert Mächler ([email protected]) Michael Schwarz ([email protected])

WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

Inhaltsverzeichnis

1. Einleitung ...... 4 2. Definitionen ...... 4 2.1 WhatsApp ...... 4 2.2 Social Media ...... 5 2.3 Netzfreunde/ Netzfreundschaften ...... 6 2.4 Feste Beziehung ...... 7 2.5 Familie ...... 7 2.6 Rentenproblem ...... 7 3. Social Media – Soziale Netzwerke ...... 9 3.1 Entwicklung des Internets und der Sozialen Netzwerke ...... 9 3.2 Netzaktivität der Deutschen ...... 10 4. Einfluss und Auswirkungen der Nutzung von Sozial Media auf die Langlebigkeit von Partnerbeziehungen ...... 13 4.1 Veränderung der zwischenmenschlichen Kommunikation ...... 13 4.2 (Digitale) Eifersucht als Beziehungskiller ...... 14 4.3 Auswirkungen von Social Media auf die Institution Familie ...... 16 5. Social Media und die Verschärfung das Rentenproblems ...... 17 6. Koinzidenzen zwischen Erfindung und Verbreitung des Internet und den Geburtenraten ...... 18 7. Fazit ...... 20 Quellenverzeichnis ...... 21

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

Abbildungsverzeichnis

Abb. 1: Verbreitung Begriff Web 2.0 vs. Social Media ...... 5 Abb. 2: Demografischer Wandel in Deutschland ...... 8 Abb. 3: Anteil der Internetnutzer in Deutschland von 1997 bis 2012 ...... 10 Abb. 4: Anteil der Haushalte in Deutschland mit Internetzugang von 2002 bis 2012 ... 11 Abb. 5: Anzahl der Mitglieder von Community-Plattformen ...... 12 Abb. 6: Geburtenrate in Deutschland ...... 18 Abb. 7: Geburtenrate in Deutschland von 1950 bis 2010 ...... 19

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

1. Einleitung

Die neuesten Möglichkeiten von Social Media (WhatsApp, Facebook, Google+, Twit- ter, YouTube, MySpace, StudiVZ, …) geben einem die Möglichkeit für seine Netz- freundschaften quasi rund um die Uhr erreichbar zu sein. Welche Konsequenzen hat diese neue Form der zwischenschlichen Beziehung eventuell schon heute auf das seit Jahrhunderten in unserer Gesellschaft verwurzelte Prinzip der „festen Beziehung“? Was sind die sozialen Auswirkungen? Und lassen sich Rückschlüsse, von der Entstehung des Internets und der Entwicklung von Social Media, auf die gesellschaftliche Entwicklung und den demografischen Wandel in Deutschland ziehen?

2. Definitionen

Bevor wir uns genauer dem Thema WhatsApp (oder Social Media) als Beziehungskiller widmen können, sollten zuerst einige grundlegenden Begriffe und Ansichten definiert werden.

2.1 WhatsApp

WhatsApp ist eine Instant-Messenger-Anwendung für Smartphones, die als kostenlose Alternative zur SMS/ MMS gedacht ist und es erlaubt, über das Internet unbegrenzt Textnachrichten, Bilder, Videos und Audiodateien zu verschicken. Weiterhin ist es möglich Anderen den aktuellen Standort mitzuteilen.1 Die Firma WhatsApp Inc. wurde im Jahre 2009 von den beiden ehemaligen Yahoo! Mitarbeitern Brian Acton und Jan Koum gegründet. Im selben Jahr wurde die gleichnamige App veröffentlicht.2

1 http://www.whatsapp.com/; (zuletzt geprüft am 03.06.2013) 2 http://www.ftd.de/it-medien/it-telekommunikation/:sms-ersatz-die-mysterioese-story-von- whatsapp/70027568.html; (zuletzt geprüft am 03.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

Seit dem steigen die Download- und Message-Zahlen kontinuierlich auf aktuell ca. 200 Millionen aktive Nutzer und 20 Milliarden Nachrichten täglich.3 Die App ist für die meisten mobilen Plattformen erhältlich und kostet nur einen geringen Jahresbeitrag. Es ist möglich mit nur einer Person zu kommunizieren, als auch Gruppenchats mit mehre- ren WhatsApp-Nutzern zu starten.

2.2 Social Media

Als Social Media bezeichnet man Medienplattformen, über die User in digitalen Kanä- len kommunizieren und interaktiv Informationen austauschen können. Dies können z.B. Nachrichten, Kommentare (Posts), Bilder, Videos und viele mehr sein.4 Der Begriff Social Media wird erst seit Mitte 2006 verwendet und löst nach und nach den Begriff Web 2.0 in der Öffentlichkeit ab (siehe Abb. 1).5 Die größten und bekanntesten Sozia- len Netzwerke stellen Facebook, Twitter und Google+ dar, auf die wir uns im Folgen- den in der Regel beschränken.

Abb. 1: Verbreitung Begriff Web 2.0 vs. Social Media Quelle: http://www.hausarbeiten.de/faecher/vorschau/194708.html

3 Vgl. http://www.n-tv.de/technik/WhatsApp-wird-immer-beliebter-article10667281.html; (zuletzt geprüft am 03.06.2013) 4 Vgl. Harvard Business Manager September 2010 S.31. 5 Vgl. http://www.hausarbeiten.de/faecher/vorschau/194708.html; (zuletzt geprüft am 03.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

Die Motivation Social Media zu nutzen kann man in verschiedene Kategorien untertei- len: • Ziel ist das Pflegen sozialer Kontakte mit Freunden und Bekannten durch direkte Kommunikation (z.B. durch Chatten, Videotelefonie). • Ziel ist die indirekte Kommunikation über den Content, den die Nutzer erzeu- gen, bearbeiten und untereinander austauschen (z.B. durch Kommentare, Posts, Likes, Sharing-Funktion).6

2.3 Netzfreunde/ Netzfreundschaften

Netzfreundschaften sind Beziehungen, die aus der Kontaktaufnahme und Kommunika- tion im Netz entstehen. Dieser Kontakt kann in sozialen Netzwerken wie z.B. Facebook, in Online-Rollenspielen wie „World Of Warcraft“, Blogs, Foren, Chatrooms, etc. herge- stellt werden. Anders als bei persönlichen Freundschaften kann man sich hier jedoch nicht unbedingt sicher über sein Gegenüber sein, da der virtuelle Auftritt von jedem selbst frei gestaltet werden kann und bei den meisten Plattformen in der Regel keiner Prüfung unterliegt. Das bedeutet, dass die reale Person eine völlig andere sein kann, als die virtuelle, mit der kommuniziert wird. Diese Tatsache wird durch eine durch den BITKOM in Auftrag gegebene forsa-Umfrage bestätigt. Ein Viertel der Teilnehmer gab zu schon einmal bewusst falsche Angaben in sozialen Netzwerken gemacht zu haben.7

6 Vgl. Tom Alby: Web 2.0. Konzepte, Anwendungen, Technologien; Hanser Verlag, 2007. 7 Vgl. http://www.bitkom.org/files/documents/BITKOM_Publikation_Soziale_Netzwerke.pdf; (zuletzt geprüft am 04.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

2.4 Feste Beziehung

Eine feste Beziehung bezeichnet im traditionellen Sinn eine „gleichzeitig sexuelle und soziale Gemeinschaft zwischen zwei Menschen“8, welche für gewöhnlich auch das räumliche Zusammenleben und (traditionell, kulturell durch den Glauben verwurzelt) eine Eheschließung beinhaltet.9 Diese Form weicht inzwischen jedoch mehr und mehr einer moderneren Form der Beziehung. Diese Form ist nicht mehr an das räumliche Zusammenleben oder die Ehe gebunden. Im Gegenteil, die Partner können z.B. auf- grund Ihres Berufes über längere Zeit, oder auch dauerhaft räumlich getrennt leben. Was jedoch bleibt ist der Ansatz mit ein und demselben Partner auf längere Zeit eine Lebensgemeinschaft einzugehen.

2.5 Familie

Familie im klassischen Sinne durch eine Partnerschaft, Heirat oder Abstammung be- gründete dauerhafte Lebensgemeinschaft, die meist aus Eltern und Kindern besteht. In manchen Fällen auch noch aus anderen Verwandten, der sogenannte 3-Generationen- Haushalt. Die Familie ist demnach eine engere Verwandtschaftsgruppe.

2.6 Rentenproblem

Unter der Rentenproblematik versteht man, dass es einen Generationenvertrag zwischen den gerade Erwerbstätigen und den Rentenbeziehern in einem Staat gibt. Dieser sieht vor, das die Erwerbstätigen Rentenbeiträge Zahlen, die an die aktuelle Rentengeneration ausgezahlt werden. Ihre Rente wiederum soll dann später von der wiederum nachfol-

8 http://de.wikipedia.org/wiki/Partnerschaft; (zuletzt geprüft am 04.06.2013) 9 Vgl. http://www.wallstreet-online.de/ratgeber/liebe-und-flirt/liebe-und-partnerschaft/die-feste- beziehung-hat-einen-neuen-charakter-bekommen; (zuletzt geprüft am 04.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

genden Generation getragen werden. Dieses System funktioniert jedoch nur, wenn es dauerhaft genügend Erwerbstätige gibt, die diese Beiträge aufbringen können. Renten- problem heißt es nun deshalb, weil die demografische Entwicklung dahin geht, dass es immer weniger junge erwerbstätige Menschen gibt, die diesen Vertrag erfüllen können und sich die Altersgrenze in der Bevölkerung immer weiter nach oben verschiebt (siehe Abb. 2). Somit ist in Zukunft nicht gewährleistet, dass dieser Generationenvertrag wei- ter erfüllt werden kann.10

Abb. 2: Demografischer Wandel in Deutschland Quelle: http://wobimmo.com/dienstleistungsmarkt

10 Vgl. http://www.lexikonia.de/128795_rentenproblematik.htm; (zuletzt geprüft am 03.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

3. Social Media – Soziale Netzwerke

Eine der größten Revolutionen im Internet des 21. Jahrhunderts stellen soziale Netz- werke dar. Sie verändern die Kommunikation und haben Einfluss auf soziale Beziehun- gen.

3.1 Entwicklung des Internets und der Sozialen Netzwerke

Die Entstehung der sozialen Kommunikation über das Internet geht auf das Jahr 1971 zurück. In diesem Jahr wurde die erste Email versandt. Neun Jahre später gab es erste Chatsysteme, die es ermöglichten virtuelle Gespräch zu führen. Anfang der neunziger Jahre dann wurde das bisher eher trostlose Internet (weil eher technisch, visuell wenig ansprechend und benutzerunfreundlich) durch die Erfindung des World Wide Web re- volutioniert und erstmals massentauglich. Ab diesem Zeitpunkt begann eine unaufhalt- same Entwicklung, die bis heute anhält. Im Jahr 1995 entwickelten sich erste Kommu- nikationsplattformen in Form von Foren und Blogs, in denen es möglich war interessan- te Neuigkeiten zu teilen und über die verschiedensten Dinge zu diskutieren. Ein Jahr darauf startete mit ICQ das erste Instant-Messaging System der Welt, welches den Be- ginn der breiten sozialen digitalen Echtzeitkommunikation über das Internet darstellt. Wenig später ging schließlich auch das erste Soziale Netzwerk namens „Six Degrees“ online. Dieses Netzwerk war der Vorreiter für dutzende Soziale Netzwerke die in der Zukunft folgen sollten. Zu diesen zählen unter anderem „Friendster“ (2002), „MySpace“ (2003), „Facebook“ (2004), „YouTube“ (2005), „Twitter“ (2006), „WhatsApp“ (2009), „Google+“ (2011) und viele andere mehr.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

3.2 Netzaktivität der Deutschen

Die Verbreitung und die Nutzung des Internets ging in Deutschland bis in die späten Neunziger Jahre eher schleppend voran. 1997 nutzten lediglich 6,5% der Deutschen gelegentlich das Internet (siehe Abb. 3).

Abb. 3: Anteil der Internetnutzer in Deutschland von 1997 bis 2012

Erst zur Jahrtausendwende begann das Internet großflächig in die deutschen Haushalte einzuziehen. Im Jahr 2003 hatten erstmals über 50% der Bevölkerung Zugang zum Netz und damit auch zu den Angeboten der Sozialen Netzwerke (siehe Abb. 4).

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

Abb. 4: Anteil der Haushalte in Deutschland mit Internetzugang von 2002 bis 2012

Seit diesem Zeitpunkt steigt auch die Nutzung der Sozialen Netzwerke stetig an. Aktuell ist etwa jeder vierte Deutsche in mindestens einer Community-Plattform angemeldet. Tendenz steigend (siehe Abb. 5).

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

Abb. 5: Anzahl der Mitglieder von Community-Plattformen

Es zeigt sich auch, dass über die Hälfte aller User mindestens einmal täglich in Ihrem sozialen Netzwerk unterwegs sind.11 Dabei liegt die Nutzungsdauer nicht selten über einer Stunde am Tag12, wobei die Nutzung nicht am Stück erfolgen muss, sondern auch über den Tag verteilt auftreten kann. So gaben bei einer Studie 83 Prozent der Teilneh- mer an, mehrmals täglich für etwa 15 Minuten in einem Sozialen Netzwerk aktiv zu sein.13 Unterstützung findet dieser Trend auch durch die Möglichkeit der mobilen Nut- zung durch Smartphones, welche sich gerade in den letzten drei Jahren stark verbreitet

11 Vgl. http://de.statista.com/statistik/daten/studie/219718/tab/4/umfrage/haeufigkeit-der-nutzung-von- ausgewaehlten-sozialen-netzwerken/; (zuletzt geprüft am 04.06.2013) 12 Vgl. http://de.statista.com/statistik/daten/studie/151220/umfrage/taegliche-nutzungsdauer-von- facebook-nach-stundenanzahl-2009/; (zuletzt geprüft am 04.06.2013) 13 Vgl. http://journal-bmp.de/2010/11/digitale-eifersucht-die-kehrseite-sozialer-netzwerke-eine- empirische-untersuchung/; (zuletzt geprüft am 04.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

haben und dem Nutzer eine ständige Interaktion mit seinen sozialen Kontakten über Social Media (Facebook, Twitter, WhatsApp, …) erlauben.14

4. Einfluss und Auswirkungen der Nutzung von Sozial Media auf die Langlebigkeit von Partnerbeziehungen

Wie im vorigen Abschnitt gesehen bewegen sich die Deutschen mehr und mehr in sozi- alen Netzen. Wie wirkt sich dies auf die Langlebigkeit von Partnerbeziehungen aus? Welche Probleme werden durch die steigende Nutzung eventuell hervorgerufen?

Facebook, Twitter und Co. haben sich im Laufe der Zeit zu einem virtuellen Treffpunkt für Freunde entwickelt. Man kann Bilder und Videos teilen, posten was einen bewegt, direkt mit seinen Freunden schreiben, Videochatten, gemeinsam online spielen und vie- les mehr. Für viele ist es, auch aufgrund der vielen Möglichkeiten sich in das Soziale Netzwerk einzuloggen (PC, Handy, Tablet, etc.), daher schon zur Gewohnheit gewor- den mehr oder weniger ständig online erreichbar zu sein, oder auch regelmäßig die neu- esten Statusupdates der Freunde abzurufen. Hierbei lassen sich zwei Effekte beobach- ten, die direkte Auswirkungen auf die Langlebigkeit fester Partnerbeziehungen haben können.

4.1 Veränderung der zwischenmenschlichen Kommunikation

Zum einen lässt sich festhalten, dass sich die Art der Kommunikation verändert. Es ist zu beobachten, dass ein immer größerer Anteil an zwischenmenschlicher Kommunika- tion über soziale Netzwerke, anstatt bei einem persönlichen Treffen mit dem Ge- sprächspartner, abgewickelt wird. Gründe hierfür sind vor allem in der Einfachheit zu

14 Vgl. http://de.statista.com/statistik/daten/studie/198959/umfrage/anzahl-der-smartphonenutzer-in- deutschland-seit-2010/; (zuletzt geprüft am 04.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

sehen, mit den verschiedensten Personen, egal zu welcher Uhrzeit und wo sie sich be- finden, in Kontakt zu treten. Anzumerken ist jedoch, so praktisch diese Art der Kom- munikation auch sein mag, dass bei der digitalen Kommunikation viele Informationen eines Gespräches verloren gehen, die bei einem persönlichen Treffen über Mimik, Ges- tik und Artikulation dem Gegenüber vermittelt werden. „[Denn] jedes Mal, wenn Inter- aktionen auf Facebook- andere reichhaltigere Formen von Kommunikation ersetzen - wie persönliche Treffen, ein langes Telefongespräch oder sogar ein Rendezvous in ei- nem Restaurant - dann verpassen Menschen eine Gelegenheit, sich intensiver miteinan- der auszutauschen, als Facebook es je ermöglichen könnte.“15 Dies kann zu Missver- ständnissen führen, weil ganz einfach eine gewisse Tiefgründigkeit in der Kommunika- tion untereinander fehlt, und somit auch ein Grund für Konflikte in Partnerbeziehungen sein, welche über kurz oder lang auch zum Zerbrechen von Beziehungen führen können.

4.2 (Digitale) Eifersucht als Beziehungskiller

Der zweite Effekt, der durch die verstärkte Nutzung von Social Media bei Paaren auf- tritt, ist der Effekt der gegenseitigen Überwachung und das Auftreten von Eifersucht. Beides kann im Übermaß ein Beziehungskiller sein.

Unter diesem Aspekt führte das Journal of Business and Media Psychology im Jahr 2010 eine Online Umfrage zum Thema „Eifersucht in Paarbeziehung, die aus der Nut- zung Sozialer Netzwerke resultiert[]“ , durch.16 Es wurden 214 Fragebögen ausgewertet. An der Umfrage haben sich 113 Frauen und 101 Männer mit einem Alter zwischen 17 und 56 Jahren beteiligt, 117 davon waren zum Zeitpunkt der Studie in einer Beziehung.

15 http://www.harvardbusinessmanager.de/meinungen/artikel/a-833490-2.html; (zuletzt geprüft am 06.06.2013) 16 Vgl. http://journal-bmp.de/2010/11/digitale-eifersucht-die-kehrseite-sozialer-netzwerke-eine- empirische-untersuchung/; (zuletzt geprüft am 06.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

In der Studie geht es darum, zu analysieren wie sich die Eifersucht in Sozialen Netz- werken auswirkt, welche Faktoren Einfluss darauf haben und wodurch ihre Entstehung vielleicht begünstigt wird.

Die Studie führt an, dass man grundlegend vier Situationen unterscheiden kann, die Ei- fersucht auslösen: • Wenn Interesse an einer anderen Person als dem Partner signalisiert wird. • Wenn eine andere Person am eigenen Partner Interesse zeigt. • Wenn der Partner im Kontakt zum/ zur Ex-Partner/ -in steht. • Wenn der Partner in mehrdeutige Situationen verwickelt ist.

Soziale Netzwerke bieten gleich alle diese vier Auslöser auf einmal, da man dort die unbegrenzte Möglichkeit hat neue Kontakte zu knüpfen oder seine vorhandenen Freundschaften zu pflegen. „Soziale Netzwerke bieten [weiterhin] einen Nährboden für Eifersucht, da Worte, Bilder, Videobotschaften ausgetauscht werden und deren Bedeu- tung und Intensität falsch eingeschätzt werden können.“17 Das kommt daher, weil bei der nonverbalen Kommunikation per Post, Kommentar, Bild, Nachricht oder Chat, wie oben schon erwähnt, jede Art von Mimik und Gestik fehlt, weshalb wiederum jede übertragene Nachricht an den Empfänger, jeder Post oder Kommentar, einen gewissen Interpretationsspielraum zulässt. „Hinzu kommt, dass diese Informationen von dem potenziell eifersüchtigen Beziehungspartner gar nicht aktiv gesucht werden müssen, sondern – bei Vorhandensein einer Mitgliedschaft in sozialen Netzwerken – automa- tisch auf der Startseite angeboten werden.“18

17 http://journal-bmp.de/2010/11/digitale-eifersucht-die-kehrseite-sozialer-netzwerke-eine-empirische- untersuchung/; (zuletzt geprüft am 06.06.2013) 18 Ebenda.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

Nach aktuellen Umfragen haben die Deutschen im Durchschnitt etwa 120 bis 190 Kon- takte.19 Darin sind echte Freunde, virtuelle Freunde, Ex-Partner, Bekanntschaften und Kollegen enthalten. Somit gibt es für zur Eifersucht neigende Partner auch ein relativ hohes Potenzial, in Sozialen Netzwerken, aufgrund der Fülle an täglich neuen Informa- tionen, für sie partnerschaftlich bedrohendes Material zu finden – „insbesondere dann, wenn das Vertrauen in den Partner [zuvor schon] gering ist“20. Die Untersuchungen zeigen auch, dass sich die Eifersuchtsneigung einer Person in Sozialen Netzwerken über ihre grundsätzliche Eifersuchtsneigung gegenüber einer Person, eines Partners oder ei- ner Partnerschaft voraussagen lässt. „Soziale Netzwerke, so lässt sich schlussfolgern, können [somit] Auslöser und Verstärker von Eifersucht sein[]“21, was sich negativ auf die Langlebigkeit von festen Partnerbeziehungen auswirken kann.

4.3 Auswirkungen von Social Media auf die Institution Familie

Wie man in den vorigen Erläuterungen erkennen kann, ändert sich die Art des sozialen Miteinanders. Der Trend geht hin zu weniger persönlicher Nähe und stattdessen einer ausgeprägteren Kommunikation im Social Web. Dies hat zur Folge, dass man im Laufe der Zeit viele Kontakte knüpft. Aber gerade die große Anzahl an Kontakten und deren Pflege führt dazu, dass die Zeit fehlt einen geeigneten Partner für sich zu finden und diesen wirklich näher kennen zu lernen – man hat viele oberflächliche Beziehungen, statt einer wirklich tiefgreifenden, was sich nicht im geringsten mit der traditionellen gesellschaftlichen Erwartung an das Erwachsenwerden mit Familiengründung verträgt, der für gewöhnlich eine feste Beziehung vorausgeht.

19 http://journal-bmp.de/2010/11/digitale-eifersucht-die-kehrseite-sozialer-netzwerke-eine-empirische- untersuchung/; (zuletzt geprüft am 06.06.2013) 20 Ebenda. 21 Ebenda.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

Statistiken lassen erkennen, dass die Anzahl der Eheschließungen in Deutschland seit Jahren zurückgeht22 und im Vergleich dazu die Scheidungsrate über einen längeren Zeitraum gesehen gestiegen ist.23 Da dieser Trend jedoch schon lange vor dem Einzug des Internets in deutsche Haushalte und der Erfindung von Sozialen Netzwerken begann scheinen diese einen eher geringeren, in jüngster Zeit maximal verstärkenden Anteil am Zerbrechen von Beziehungen zu haben, auch wenn ihr Einfluss in den kommenden Jah- ren sicherlich noch steigen wird, da als einer der Hauptgründe für Scheidungen fehlende Kommunikation und Desinteresse in der Partnerschaft genannt werden.24 Dies sind bei- des Phänomene, wie sie oben bereits angesprochen wurden.

5. Social Media und die Verschärfung des Rentenproblems

Die Geburtenstatistik der letzten 20 Jahre zeigt einen deutlichen Abfall der Geburtenrate und somit eine Verschärfung des Rentenproblems in Deutschland (siehe Abb. 6). Gründe hierfür gibt es viele. Die meisten Paare haben Angst vor dem sozialen Abstieg, aufgrund der hohen finanziellen und zeitlichen Belastung, die ein Kind mit sich bringt. Ein Hauptgrund bei Frauen, die sich gegen ein Kind entscheiden ist, dass sie sich im Beruf verwirklichen und nicht einschränken lassen wollen. „Für sie steht es schon in jungen Jahren nie zur Debatte, Kinder zu bekommen. Sie wollen sich lieber im Beruf verwirklichen, ihr Leben genießen und sich nicht in traditionelle Rollen drängen las- sen.“25 Ein immer häufiger genannter Grund ist, dass der passende Partner für ein Kind fehlt, oder vor einem Kind erst die Karriereziele erreicht werden sollen. „Hinzu kommt, dass kinderlose Beziehungen auf immer mehr Akzeptanz in unserer Gesellschaft stoßen.

22 Vgl. http://de.statista.com/statistik/daten/studie/1323/umfrage/eheschliessungen-in-deutschland/; (zu- letzt geprüft am 06.06.2013) 23 Vgl. http://de.statista.com/statistik/daten/studie/1325/umfrage/ehescheidungen-in-deutschland/; (zuletzt geprüft am 06.06.2013) 24 Vgl. http://www.bild.de/ratgeber/partnerschaft/scheidung/gruende-haeufigkeit-anwalt- 19935860.bild.html; (zuletzt geprüft am 06.06.2013) 25 http://themenwoche2007.ard.de/zukunft/kinder-sind-zukunft/kinder-brauchen-familie/entscheidung- gegen-kinder/-/id=520622/nid=520622/did=567748/mdvcnk; (zuletzt geprüft am 11.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 17 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

Nicht zuletzt ist der Geburtenrückgang natürlich auch auf Aufklärung und bessere Mit- tel und Methoden der Empfängnisverhütung zurückzuführen.“26 Da all diese genannten Gründe, mit Ausnahme dem vom Fehlen eines geeigneten Partners vielleicht (siehe Ausführungen in Kapitel 4 – Thema feste Beziehungen/ Familie), keine direkte, oder nur geringe Verbindung zu Social Media aufweisen, kann man zum heutigen Zeitpunkt keinen empirischen Beweis dafür finden, dass Social Media dazu beitragen, das Ren- tenproblem in den nächsten Jahren zu verschärfen.

Abb. 6: Geburtenrate in Deutschland

6. Koinzidenzen zwischen Erfindung und Verbreitung des Internet und den Ge- burtenraten

Wie auch schon beim Einfluss von Social Media auf die Geburtenrate und somit das Rentenproblem, kann man einen Einfluss der Erfindung und Verbreitung des Internets im Allgemeinen als Einflussfaktor für die Entwicklung der Geburtenrate in Deutschland

26 http://www.antikoerperchen.de/material/1/demografischer-wandel-eine-gefahr-fuer-den- sozialstaat.html; (zuletzt geprüft am 06.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 18 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

ausschließen. Die Statistik (Abb. 7) zeigt deutlich, dass nach einem Geburtenhoch in den 1960er Jahren ein relativ starker Abfall der Geburtenrate stattfand, der bis heute anhält. Zu erkennen ist auch, dass dieser Abfall rund 35 Jahre vor der flächendeckenden Verbreitung des Internets in Deutschland stattfand, wodurch ein größerer Einfluss, auf die allgemeine Bereitschaft der Deutschen Kinder zu zeugen, ausgeschlossen werden kann.

Abb. 7: Geburtenrate in Deutschland von 1950 bis 201027

27 Vgl. http://de.statista.com/statistik/daten/studie/161831/tab/2/umfrage/gegenueberstellung-von- geburten-und-todesfaellen-in-deutschland/; (zuletzt geprüft am 06.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 19 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

7. Fazit

WhatsApp (stellvertretend für die ganze Social Media-Bewegung) als Beziehungskiller anzusehen, scheint zum heutigen Zeitpunkt, in Anbetracht der zuvor gezeigten Untersu- chungen nur bedingt haltbar zu sein. Sicherlich lässt sich eine Veränderung der Art der Kommunikation in der Gesellschaft und des Sozialverhaltens, beeinflusst durch Social Media beobachten, doch begann z.B. der allgemeine Trend zu weniger Eheschließungen und mehr Scheidungen bereits weit vor dem Aufkommen und der Verbreitung der Sozi- alen Netzwerke im Internet. Und auch für den Geburtenrückgang und dem sich damit verschärfenden Rentenproblem in Deutschland werden eher Gründe wie Angst vor dem sozialen Abstieg oder der Wunsch nach Selbstverwirklichung im Privaten, sowie im Beruf, bevor man Kinder bekommt, angeführt. Social Media Aspekte spielen schluss- endlich bei der Familienplanung eine eher zu vernachlässigende Rolle.

Ganz außer Acht lassen sollte man den Einfluss von Social Media auf die Gesellschaft und damit evtl. einhergehende Veränderungen jedoch nicht. Die Sozialen Netzwerke sind stets, durch immer neue Funktionen bemüht, sich mehr und mehr in unseren Alltag zu integrieren. Und auch die Verbreitung des mobilen Internets z.B. mit Hilfe von Smartphones und Tablets nimmt stetig zu, sodass wir quasi immer und überall mit dem Sozialen Netzwerk verbunden sind. Das dieser Trend Auswirkungen auf die Gesell- schaft und das Sozialverhalten haben muss ist klar, doch kann man seine Folgen im Moment nur schwer abschätzen.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 20 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

Quellenverzeichnis

1 http://www.whatsapp.com/; (zuletzt geprüft am 03.06.2013) 2 http://www.ftd.de/it-medien/it-telekommunikation/:sms-ersatz-die-mysterioese-story- von-whatsapp/70027568.html; (zuletzt geprüft am 03.06.2013) 3 Vgl. http://www.n-tv.de/technik/WhatsApp-wird-immer-beliebter- article10667281.html; (zuletzt geprüft am 03.06.2013) 4 Vgl. Harvard Business Manager September 2010 S.31. 5 Vgl. http://www.hausarbeiten.de/faecher/vorschau/194708.html; (zuletzt geprüft am 03.06.2013) 6 Vgl. Tom Alby: Web 2.0. Konzepte, Anwendungen, Technologien; Hanser Verlag, 2007. 7 Vgl. http://www.bitkom.org/files/documents/BITKOM_Publikation_Soziale_Netzwer ke.pdf; (zuletzt geprüft am 04.06.2013) 8 http://de.wikipedia.org/wiki/Partnerschaft; (zuletzt geprüft am 04.06.2013) 9 Vgl. http://www.wallstreet-online.de/ratgeber/liebe-und-flirt/liebe-und- partnerschaft/die-feste-beziehung-hat-einen-neuen-charakter-bekommen; (zuletzt ge- prüft am 04.06.2013) 10 Vgl. http://www.lexikonia.de/128795_rentenproblematik.htm; (zuletzt geprüft am 03.06.2013) 11 Vgl. http://de.statista.com/statistik/daten/studie/219718/tab/4/umfrage/haeufigkeit- der-nutzung-von-ausgewaehlten-sozialen-netzwerken/; (zuletzt geprüft am 04.06.2013) 12 Vgl. http://de.statista.com/statistik/daten/studie/151220/umfrage/taegliche- nutzungsdauer-von-facebook-nach-stundenanzahl-2009/; (zuletzt geprüft am 04.06.2013) 13 Vgl. http://journal-bmp.de/2010/11/digitale-eifersucht-die-kehrseite-sozialer- netzwerke-eine-empirische-untersuchung/; (zuletzt geprüft am 04.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 21 / 22 WhatsApp als Beziehungskiller FH Schmalkalden – SS 2013 Robert Mächler, Michael Schwarz

14 Vgl. http://de.statista.com/statistik/daten/studie/198959/umfrage/anzahl-der- smartphonenutzer-in-deutschland-seit-2010/; (zuletzt geprüft am 04.06.2013) 15 http://www.harvardbusinessmanager.de/meinungen/artikel/a-833490-2.html; (zuletzt geprüft am 06.06.2013) 16 Vgl. http://journal-bmp.de/2010/11/digitale-eifersucht-die-kehrseite-sozialer- netzwerke-eine-empirische-untersuchung/; (zuletzt geprüft am 06.06.2013) 17 – 21 http://journal-bmp.de/2010/11/digitale-eifersucht-die-kehrseite-sozialer- netzwerke-eine-empirische-untersuchung/; (zuletzt geprüft am 06.06.2013) 22 Vgl. http://de.statista.com/statistik/daten/studie/1325/umfrage/ehescheidungen-in- deutschland/; (zuletzt geprüft am 06.06.2013) 23 Vgl. http://de.statista.com/statistik/daten/studie/1325/umfrage/ehescheidungen-in- deutschland/; (zuletzt geprüft am 06.06.2013) 24 Vgl. http://www.bild.de/ratgeber/partnerschaft/scheidung/gruende-haeufigkeit- anwalt-19935860.bild.html; (zuletzt geprüft am 06.06.2013) 25 http://themenwoche2007.ard.de/zukunft/kinder-sind-zukunft/kinder-brauchen- familie/entscheidung-gegen-kinder/-/id=520622/nid=520622/did=567748/mdvcnk; (zu- letzt geprüft am 11.06.2013) 26 http://www.antikoerperchen.de/material/1/demografischer-wandel-eine-gefahr-fuer- den-sozialstaat.html; (zuletzt geprüft am 06.06.2013) 27 Vgl. http://de.statista.com/statistik/daten/studie/161831/tab/2/umfrage/gegenueberstel lung-von-geburten-und-todesfaellen-in-deutschland/; (zuletzt geprüft am 06.06.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 22 / 22 FH Schmalkalden SS 2013 Blockseminar: Gesellschaftliche Aspekte der Informatik Dozent: Dipl.-Phys Jo Tzschenscher

Medienverwertungsgesellschaften im Zeitalter des Internet

Medienverwertungsgesellschaften im Zeitalter des Internet - Die Rechte der im Verband organisierten Kunstschaffenden zu schützen und wahrzunehmen ist deren eigentliche Auf- gabe. Dennoch gibt es immer mehr Künstler, die im Internet vertretene Medienportale als Verbreitungsmedium für ihre Werke nutzen, und ungeklärte Lizenzfragen zwischen Verwertungsgesellschaften und Medienportalen daher als störend empfinden. Beschrei- ben Sie den Aufbau und die Zweckbestimmung von Medienverwertungsgesellschaften. Diskjockeys sollen zu einer Pauschalabgabe ohne Angabe der tatsächlich gespielten Titel gezwungen werden. Kann diese Abgabe so überhaupt den eigentlichen Künstlern zuge- führt werden? Einige Künstler wählen alternative Copyright-Modelle wie Creative Com- mons fuer ihre Werke: Inwieweit unterliegen diese dem Recht auf Verwertung? Jüngst wurde eine bekannte Verwertungsgesellschaft von einer Band als "Evolutionsbremse" be- zeichnet. Diskutieren Sie, wie das gemeint sein könnte. Oder andersherum: Wäre eine Gesellschaft ohne Medienverwerter gerechter und besser?

David Kovacs [email protected] Stephan Knie [email protected] Inhaltsverzeichnis

1 Verwertungsgesellschaften1 1.1 Definition...... 1 1.2 Zweckbestimmung...... 2 1.3 Verwertungsgesellschaften in Deutschland...... 2

2 Die GEMA4 2.1 Mitgliedschaft...... 4 2.1.1 Nutzen der Mitgliedschaft...... 4 2.1.2 Erlangen der Mitgliedschaft...... 5 2.1.3 Einordnung der Mitgliedschaft...... 5 2.1.4 Mitbestimmung durch Mitgliedschaft...... 6 2.2 Das Tarif- und Verteilungssystem...... 6 2.2.1 Das Tarifsystem...... 7 2.2.2 Das Verteilungssystem...... 7 2.3 Aufstand der DJ’s...... 8 2.3.1 Der Tarif VR-Ö der GEMA...... 8 2.3.2 Folgen...... 9

3 Alternative Copyright-Modelle 10 3.1 Die Alternative Creative Commons...... 10 3.2 Verbindung zum Recht auf Verwertung...... 11 3.3 Vor - und Nachteile...... 12 3.3.1 Vorteile...... 12 3.3.2 Nachteile...... 13

4 Die Evolutionsbremse 15 4.1 Hintergrund und Bedeutung...... 15 4.2 Gesellschaft ohne Medienverwertung...... 16 4.2.1 Pro...... 16 4.2.2 Contra...... 17

5 Fazit 18

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo TzschenscherII Quellenverzeichnis 19

A Anhang 21 A.1 Datenblatt GEMA Tarif VR-Ö...... 21

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo TzschenscherIII Abbildungsverzeichnis

3.1 Creative Commons - Lizenzmodell...... 11

5.1 Creative Commons - Lizenz...... 18

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo TzschenscherIV Tabellenverzeichnis

1.1 Übersicht - Verwertungsgesellschaften in Deutschland...... 3

2.1 Gema Verteilungsschlüssel nach Berufsgruppen bei Einzelwerk....7

3.1 Die Rechtemodule...... 12

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo TzschenscherV Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie 1 Verwertungsgesellschaften

1.1 Definition

Viele Künstler und auch andere Inhaber von Rechten, welche durch das Urheber- rechtsgesetz geschützt werden, können auf Grund der vielfältigen und weit verbrei- teten Nutzung urheberrechtlich geschützter Werke nicht selbst überwachen, wann, in welcher Art und in welchem Umfang ihre geschaffenen Werke und Leistungen von Dritten genutzt werden. Beispielsweise werden Musikstücke in Radios, telefonischen Warteschleifen, Diskotheken oder als Klingelton genutzt. Für diese Nutzung der geistigen Werke sollen deren Rechtsinhaber auch angemessen vergütet werden. Aus diesem Grund beauftragen Musikschaffende und auch andere Kreative die Verwer- tungsgesellschaften mit der Wahrnehmung ihrer Rechte. Verwertungsgesellschaften selbst konzentrieren sich nur auf eine bestimmte Sparte kreativen Schaffens. Als Beispiel kümmert sich die GEMA(Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte) um die Rechte von Textdichtern, Verlegern und Komponisten musikalischer Werke und nimmt diese wahr. Um Sprachwerke hinge- gen kümmert sich die Verwertungsgesellschaft Wort. Die gesetzliche Grundlage der Verwertungsgesellschaften in Deutschland ist das Urheberrechtswahrnehmungsge- setz(UrhWG). Verwertungsgesellschaften sind private Einrichtungen, jedoch erhiel- ten sie mit der Zeit in den meisten Ländern eine gesetzliche Monopolstellung, wel- che zur Wahrnehmung öffentlicher Aufgaben zugewiesen wurde. Aus diesem Grund und aus dem Grund der Treuhandstellung zwischen Verwertungsgesellschaften und ihren Mitgliedern, unterliegen die Verwertungsgesellschaften einer staatlichen Auf- sicht. In Deutschland wird die Aufsicht ausgeführt durch das Deutsche Patent- und Markenamt(DPMA). Lediglich einvernehmlich können das DPMA und das Bundes- kartellamt Erlaubnis zum Geschäftsbetrieb einer Verwertungsgesellschaft erteilen. Darüber hinaus überwacht das DPMA, ob die Gesellschaften den Vorschriften des Urheberwahrnehmungsgesetzes nachkommen.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite1 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie

1.2 Zweckbestimmung

Verwertungsgesellschaften erteilen Lizenzen für das gesamte Repertoire geschütz- ter Werke und Leistungen, welches sie verwalten. Sie ziehen die Vergütungen für Nutzungen dieses Repertoires ein und handeln im Interesse ihrer Mitglieder. Dies bedeutet auch im Falle von Rechtsverletzungen, dass sie gegen den Rechtsverletzer vorgehen. Nach §53 Urheberrechtsgesetz ist es möglich, ausnahmsweise zulässige Pri- vatkopien von Werken zu schaffen. Aus diesem Grund wurde eine Pauschalvergütung für Geräte und Speichermedien eingeführt, welche einen Ausgleich schaffen soll. Ei- nige Verwertungsgesellschaften beziehen einen Anteil dieser Pauschalvergütung. Die Einnahmen der Verwertungsgesellschaften, welche durch die Nutzung des Reper- toires entstehen, werden nach einem bestimmten Verteilungsplan an ihre Mitglieder weitergegeben. An diesem Punkt ist zu erkennen, dass die Verwertungsgesellschaften ein wichtiges Bindeglied zwischen Urheber bzw. Inhaber und Nutzer bilden. Ver- wertungsgesellschaften übernehmen Funktionen, welche einer Gewerkschaft ähnlich sind. Sie fungieren daher als eine Art Solidargemeinschaft der Urheber, welche den wirtschaftlich stärkeren Rechteverwertern gegenüberstehen. Außerdem besitzen die Gesellschaften eine amtsähnliche Funktion um die Einhaltung der Meldepflicht von öffentlichen Aufführungen, Vervielfältigungen und auch von Sendungen im Radio zu kontrollieren. Wirklich wichtig wurden die Verwertungsgesellschaften im Zeital- ter des Internets, da es für die Nutzer viel einfacher ist Werke von Urhebern zu vervielfältigen.

1.3 Verwertungsgesellschaften in Deutschland

Das Urheberrechtswahrnehmungsgesetz (UrhWG) regelt in Deutschland die Zulas- sung und Tätigkeit der Verwertungsgesellschaften. Bei der Aufsichtsbehörde der Verwertungsgesellschaften in Deutschland, dem Deutschen Patent- und Markenamt (DPMA), waren im Dezember 2008 12 Gesellschaften zugelassen. Welche Verwer- tungsgesellschaften die Zulassung zum Geschäftsbetrieb erhielten und über welche Sparte kreativen Schaffens jede im speziellen die Rechte am Verwerten besitzt, ist der folgenden Tabelle1 zu entnehmen.

1 Vgl. [DPM]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite2 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie

Gesellschaft für musikalische Aufführungs- und GEMA www.gema.de mechanische Vervielfältigungsrechte Gesellschaft zur Verwertung von Leistungs- GVL www.gvl.de schutzrechten mbH Verwertungsgesellschaft Wort - Rechtsfähiger VG-Wort www.vgwort.de Verein kraft Verleihung VG Bild - Verwertungsgesellschaft Bild - Kunst www.bildkunst.de Kunst www.vg- Verwertungsgesellschaft - Rechtsfähiger Verein VG Musikedi- musikedition.de kraft Verleihung tion Gesellschaft zur Übernahme und Wahrnehmung GÜFA www.guefa.de von Filmaufführungsrechten mbH Verwertungsgesellschaft der Film- und Fernseh- VFF www.vffvg.de produzenten mbH Verwertungsgesellschaft für Nutzungsrechte an VGF www.vgf.de Filmwerken mbH Gesellschaft zur Wahrnehmung von Film- und GWFF www.gwff.de Fernsehrechten mbH AGIVCOA Urheberrechtsschutz Gesellschaft mbH www.agicoa.org Gesellschaft zur verwertung der Urheber- und VG Media Leistungsschutzrechte von Medienunternehmen www.vgmedia.de mbH www.twf- Verwertungsgesellschaft Treuhandgesellschaft VT TWF gmbh.de Werbefilm GmbH

Tabelle 1.1: Übersicht - Verwertungsgesellschaften in Deutschland

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite3 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie 2 Die GEMA

Die Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungs- rechte ist die in Deutschland zuständige Verwertungsgesellschaft für die Wahrneh- mung der Rechte von Künstlern in der Musikbranche. Dabei nimmt sie den Schutz der Nutzungsrechte ihrer Mitglieder wahr. Zu den Mitgliedern zählen unter Anderem Komponisten, Textschreiber aber auch Verleger von Musikwerken.

2.1 Mitgliedschaft

Die vereinsrechtlich organisierte GEMA schützt derzeit Werke von ca. 3300 Kom- ponisten, Textdichtern und Musikverlegern in Deutschland. Des Weiteren vertritt sie etwa 6400 Komponisten, Textdichter und Verleger mit stark eingeschränkten Rechten, aber auch 55000 Personen mit einem Berechtigungsvertrag, die aber die berufsständischen Voraussetzungen einer Mitgliedschaft nicht erfüllen - die soge- nannten angeschlossenen Mitglieder. Ebenfalls ist die GEMA für etwa 2 Millionen Berechtigte im Ausland tätig.

2.1.1 Nutzen der Mitgliedschaft

Eine Mitgliedschaft bei der GEMA erfolgt nicht zwingend automatisch für den Künstler, sondern kann freiwillig abgeschlossen werden. Der ungezwungene Beitritt zu dieser Verwertungsgesellschaft ergibt sich aus dem Urheberrecht, da die Nut- zungsrechte eines Werkes zunächst ausschließlich dem Urheber vorbehalten sind. Die Wahrnehmung des Nutzungsrechtes durch den Urheber selber ist in der Regel nicht durchführbar, da für diese ein zu großer zeitlicher und finanzieller Aufwand in Anspruch genommen werden müsste. In diesem Falle wird die Wahrnehmung des Urheberrechts durch die Mitgliedschaft bei der Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte an diese übertragen. Das Ur- heberrecht selber kann jedoch nicht übertragen werden. “ ...Als Mitglied der GEMA haben Sie die Gewähr, dass wir uns um die Vergabe der Lizenzen und auch um die Überprüfung der Nutzungen Ihrer Werke kümmern und Sie so die Tantiemen, die Ihnen zustehen, auch erhalten. So können Sie sich der Kreation zuwenden in dem Bewusstsein, dass wir uns um die ordnungsgemäße Lizenzierung der Nutzung Ihrer

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite4 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie

Werke kümmern. ... ” 2

Die dadurch erworbenen Einnahmen, werden anschließend nach dem Abzug der Verwaltungsgebühren durch die GEMA an die Berechtigten gezahlt.

2.1.2 Erlangen der Mitgliedschaft

Der Beitritt zur GEMA erfolgt durch den Abschluss eines sogenannten Berechti- gungsvertrages als Folge eines erfolgreich gestellten Aufnahmeantrags. Eine Mit- gliedschaft kann dennoch auch durch einen Vertrag mit einer Plattenfirma oder einem Musikverleger zustande kommen, wenn der Verleger selber Mitglied bei der GEMA ist. Dies ist dann durch entsprechende Vertragsbedingungen zwischen Plat- tenfirma und Künstler geregelt. Durch die Aufnahme bei der Verwertungsgesellschaft wird diese ermächtigt, die Rechte des Gesamtrepertoires eines Urhebers bzw. Ver- lags wahrzunehmen. Prinzipiell kann jeder Mitglied bei der GEMA werden, der die entsprechenden Voraussetzung für eine Mitgliedschaft erfüllt. Eine davon ist die Zugehörigkeit eines bestimmten Berufsstandes wie Komponist oder Textdich- ter vertonter Texte. Es können jedoch auch Rechtsnachfolger von Komponisten und Textdichtern, sowie Musikverleger und Musikbearbeiter Mitglied werden. Musiker, die ausschließlich für die Aufführung zuständig sind können bei der GEMA kein Mitglied werden, da sie dem Leistungsschutzrecht unterliegen und nicht dem Urhe- berrecht. Zudem können auch aufgrund der individuellen und personenbezogenen Mitgliedschaft, Bands oder Musikgruppen nicht der GEMA beitreten, sondern nur die Künstler der Band, die auch gleichzeitig Komponisten oder Textdichter vertonter Texte sind.

2.1.3 Einordnung der Mitgliedschaft

Die Mitgliedschaft selber wird in Berufsgruppen (Komponist, Textdichter, Verleger) und in Arten der Mitgliedschaft unterteilt. Es existieren drei Arten der Mitglied- schaft - die angeschlossene, die außerordentliche und die ordentliche Mitgliedschaft. Jeder Zugehörige der oben genannten Berufsgruppen kann ein angeschlossenes Mit- glied werden. Wer sich in einer angeschlossenen Mitgliedschaft befindet, ist zwar kein Mitglied im Sinne des Vereinsrechts, wird jedoch an den Ausschüttungen be-

2Vgl. [GEM10]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite5 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie teiligt. Eine außerordentliche Mitgliedschaft kann unter Vorlage von fünf eigenen Notenmanuskripten bzw. bereits veröffentlichter Tonträger beantragt werden. Trotz dieser Voraussetzungen, muss ein Antrag auf außerordentliche Mitgliedschaft nicht durch die GEMA angenommen werden. Ein solcher Antrag kann jedoch beliebig oft wieder vorgelegt werden. Auch die ordentliche Mitgliedschaft ist nur durch einen Antrag auf diese und unter bestimmten Voraussetzungen möglich. Bedingung für die ordentliche Mitgliedschaft ist hierbei der Erhalt von etwa 30.000 Euro durch die GE- MA innerhalb von fünf aufeinanderfolgenden Jahren. Dabei müssen jedoch in vier der fünf Jahre mindestens 1800 Euro ununterbrochen an das Mitglied gezahlt wor- den sein. Handelt es sich bei dem Mitglied um einen Zugehörigen der Berufsgruppe der Verleger, so gelten höhere Betragsgrenzen. Diese sind 75.000 Euro innerhalb der fünf aufeinanderfolgenden Jahre, bei denen mindestens 4.500 Euro/jährlich durch die GEMA ausgezahlt wurden sind.

2.1.4 Mitbestimmung durch Mitgliedschaft

In der Mitgliederversammlung werden Fragen zur Satzung diskutiert. Hierzu ge- hören unter Anderem die Bestimmung der Verteilungs- und Auszahlungsmodali- täten. Zur Mitgliederversammlung zählen dabei alle ordentlichen Mitglieder sowie 64 Deligierte der außerordentlichen Mitglieder. Diese bestimmt die 15 Mitglieder des Aufsichtsrats, welcher sich aus 6 Komponisten, 4 Textdichtern und 5 Verlegern zusammensetzt, durch Wahlen.

2.2 Das Tarif- und Verteilungssystem

Für die Verwaltung der Einnahmen und Ausschüttung von Tantiemen hat die GEMA ein Tarifsystem und ein Verwaltungssystem. Das Tarifsystem wird für die Registrie- rung und Bearbeitung der Einnahmen genutzt, welche alle in einem Einnahmepool landen. Da es einen Unterschied macht, in welchem Zusammenhang die Musik abge- spielt wird, gibt es für jede Art der Wiedergabe einen anderen Tarif als Bestandteil des Tarifsystems. Die Höhe der Auszahlungen an die Mitglieder wird durch das Verteilungssystem anhand verschiedenster Kriterien berechnet. 3

3Vgl. [GEM10]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite6 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie

2.2.1 Das Tarifsystem

Wie bereits oben genannt, werden die Tarife der GEMA nach Art der öffentlichen Wiedergabe eingeordnet. Die Folge dessen ist ein Pool von 132 Tarifen und Tarif- plänen. Hierbei wird unter Anderem unterschieden an welchem Ort oder in welcher Institution die Musikwiedergabe erfolgt, wie beispielsweise Arztpraxen(Tarif BT- PR), Kurorte(Tarif B) oder Tanzlokalen(Tarif U-T). Es spielt aber auch eine Rolle ob die Musik Live(Tarif U-VK), oder über einen Tonträger z.B. im Flugzeug (Tarif BT-Flug) gespielt wird. Weiterhin gibt es Pauschaltarife, wobei die Nutzungsgebüh- ren nach Fläche und Höhe des Eintrittsgeldes der Veranstaltung sowie der Art der Wiedergabe unterschieden werden. 4

2.2.2 Das Verteilungssystem

Das Verteilungssystem dient zur Ermittlung der Ausschüttungen der Tantieme an die registrierten Mitglieder der GEMA. Für die Verteilung spielen verschiedene Ver- teilungsbedingungen, wie die Art der Wiedergabe der Musik, die Reichweite und die Punktwertziffer der Werkseinstufung, eine Rolle. Die Art der Wiedergabe wird dabei mithilfe des Tarifsystems ermittelt. Da ein Werk jedoch nicht nur von einer Person komponiert, gedichtet und verlegt wird, findet bei der Verteilung auch eine Differenzierung der Berufsgruppen statt. So ist ein typischer Verteilungsschlüssel eines Werkes wie folgt aufgebaut: 5

Beteiligter am Werk Anteil Aufführung Anteil Vervielfältigung Komponist 5/12 30% Textdichter 3/12 30% Verleger 4/12 40 %

Tabelle 2.1: Gema Verteilungsschlüssel nach Berufsgruppen bei Einzelwerk

4Vgl. [GEM10] 5Vgl. [GEM10]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite7 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie

2.3 Aufstand der DJ’s

Die öffentliche Aufführung und Wiedergabe von Musik die durch GEMA-Mitglieder komponiert, getextet oder verlegt wurde, unterliegt einer Zahlungspflicht. Dies gilt auch für das Abspielen von Musik in Diskotheken bei denen die Gebühr sich aus Ver- anstaltungsfläche und Höhe des Eintritts zusammensetzt. Diese Gebühren wurden durch den Veranstalter getragen sowie weitere Zusatzgebühren, sofern kein origi- naler Tonträger für die Wiedergabe der Werke genutzt wurde. Diese Gebühren bei Nutzung von gebrannten oder kopierten Musikstücken wurden bislang mit einer 30%-igen Pauschale, der sogenannten “Laptop-Pauschale”, angesetzt und mussten durch den Veranstalter getragen werden. Seit dem 1. April 2013 wird die Pauschale auf die DJ’s umgelagert, wodurch ein Teil der Kosten für den Diskothekenbetreiber entfallen. Im Gegensatz dazu werden nun die Diskjockeys zur Kasse gebeten. Dies sorgte bislang bei den Plattenauflegern für großes Unverständnis und Verwirrung, welches sich auf der Facebook-Seite ’GEMAdialog’6 wiederspiegelt. Die Empörung entspringt vorwiegend dem Fakt, dass man für jede Vervielfältung und jeden Ver- vielfälltigungsvorgang bezahlen soll.

2.3.1 Der Tarif VR-Ö der GEMA

DJ’s sollen nun für jeden zur öffentlichen Vorführung kopierten Track, egal ob auf Festplatte, USB-Stick oder optischen Datenträgern, eine Gebühr von 13 Cent an die GEMA zahlen. Dabei ist die Anzahl der Kopien nicht irrelevant, denn jede Vervielfältigung ist kostenpflichtig. Es besteht jedoch die Möglichkeit einen Jahres- pauschalvertrag mit der GEMA abzuschließen. Hierbei fallen dann à 500 Tracks 50,00 Euro für das Jahr 2013 an. Für die Jahre 2014 und 2015 soll die Jahrespau- schale à 500 Tracks 55,00 Euro betragen. Bereits vorhanden Werke können für ein einmaliges Abgeltungsentgelt in Höhe von 125,00 Euro nachlizenziert werden. Diese Nachlizenzierung ist jedoch nur noch bis zum 31.12.2013 möglich. Weiterhin soll jede Durchführung einer Sicherung mit 125,00 Euro getilgt werden. Dem anhängenden Tarifdatenblatt A.1 7 sind weitere Informationen zu entnehmen.

6 [Fac] 7 [GEM]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite8 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie

2.3.2 Folgen

Für den Außenstehenden scheint dies zunächst kein hoher Preis zu sein, für DJ’s können die Nutzungsgebühren aber sehr hoch ausfallen. Dies liegt daran, dass sich deren Musiksammlung nicht auf einige hundert Werke beschränkt, sondern in der Regel bei einer Anzahl von etwa 20.000 Tracks liegt. So würde für die Werke, die ein DJ zur öffentlichen Wiedergabe besitzt, eine Gebühr von 2.600,00 Euro anfal- len, ausgehend von 20.000 Werken mit Einzellizenzen à 0,13 Euro. Die Möglichkeit, einen Jahrespauschalvertrag mit der GEMA einzugehen, scheint ein wenig günstiger zu sein. So würde bei einem Repertoire der besagten Menge für den Inhaber der Sammlung eine Kostenpauschale von etwa 2.000,00 Euro entstehen. Es geht jedoch aus dem Tarif-Datenblatt nicht eindeutig hervor ob die Lizenzgebühren der einzelnen Tracks einmalig sind oder jährlich anfallen, insbesondere wenn diese schon Lizen- ziert wurden. Sollten die Einzellizenzen keiner jährlichen Erneuerung unterliegen und so scheint es , ist diese Variante für Viele, die Ihre Sammlung nur unwesentlich erweitern, günstiger als ein Abschluss eines Pauschalvertrages mit der GEMA.

“Vervielfältigungsstücke, die bereits schon einmal ordnungsgemäß lizen- ziert wurden, können zeitlich unbegrenzt für die öffentliche Wiedergabe benutzt werden.” 8

In diesem Zusammenhang, scheint auch eine Nachlizenzierung bis zum Ende des Jahres 2013 unproblematisch zu sein. Es ist daher auch nur dann zu empfehlen einen Pauschalvertrag einzugehen, sofern man regelmäßig einen großen Umfang an neuen Tracks, für die öffentliche Wiedergabe, lizenzieren müsste. Der Aufstand der DJ’s gilt vor Allem dem Tatbestand, dass sogar für die Sicher- heitskopien der Werke eine Lizenzgebühr abgeführt werden muss. Eine einmalige Re- gistrierung eines Songs würde hier den Verwaltungsaufwand vereinfachen und auch auf mehr Verständnis stoßen. Dennoch bleibt die Frage offen, ob die Einnahmen, die durch die pauschalen Nutzungsgebühren erzielt werden, auch gerecht verteilt werden können und die entsprechenden Tantieme an die Künstler ausgezahlt werden.

8Vgl. [GEM]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite9 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie 3 Alternative Copyright-Modelle

3.1 Die Alternative Creative Commons

Creative Commons(CC) ist eine Non-Profit Organisation, welche im Jahre 2001 ge- gründet wurde. Der maßgebliche Kopf hinter dieser Initiative war Lawrence Lessig. Damals noch Rechtsprofessor an der Stanford School of Law, heute lehrt er in Har- vard. Die deutsche Adaption erfolgte im Jahre 2008 in Version 3.0 9

Creative Commons bietet in Form von vorgefertigten Lizenzverträgen eine Hilfe zur Veröffentlichung und Verbreitung von digitalen Medieninhalten. Im Konkreten bie- tet CC sechs Standard-Lizenzverträge(s.u.) an um die rechtlichen Bedingungen für die Verbreitung kreativer Inhalte festzulegen. Dabei ist die Organisation weder als Verwerter noch als Verleger von Inhalten tätig. CC-Lizenzverträge werden lediglich von den Urhebern übernommen und in Eigenverantwortung genutzt, um deutlich darzustellen, was mit Inhalten ihrer Webseiten geschehen darf und was nicht. Die Lizenzen von Creative Commons richten sich als sogenannte „Jedermannlizenzen“ an alle Nutzer dieser Inhalte und räumen zusätzliche Freiheiten ein. Dies bedeutet, dass ein Nutzer mit CC-lizensierten Inhalten mehr machen kann als das Urheberrechts- gesetz erlaubt. Welche Freiheiten einem Nutzer dabei genau zugesprochen werden, hängt von dem jeweiligen CC-Lizenzvertrag ab. Beliebige Werke, welche unter das Urheberrecht fallen, wie z.B. Texte, Bilder, Musikstücke, Videoclips, usw. können mit diesen Lizenzen bedient werden und nicht wie typisch nur einzelne Werkstypen. Auf diese Weise entstehen Freie Inhalte. 10

Werden Inhalte von Creative Commons lizensiert, gibt es keine rechtlichen Unsi- cherheiten mehr im Bezug auf digitale Medien im Internet. Man erkennt schnell und eindeutig am Namen des jeweiligen CC-Lizenztyps die wichtigsten Bedingungen zur Nutzung des Inhalts. Eine Vergütung gibt es nur im Falle, dass die Nutzung über die zugestandenen Rechte heraus gehen. Die einfachste Creative Commons- Lizenz ver- langt lediglich die Namensnennung des Urhebers bzw. Rechteinhabers(Lizenzgeber) vom Nutzer(Lizenznehmer). Darüber hinaus können vom Rechteinhaber auch weite-

9Vgl. [Wik13] 10 Vgl. [Crea]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite 10 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie re Einschränkungen vorgenommen werden. Davon abhängig ist, ob die Bearbeitung des Inhalts erlaubt sein soll oder nicht, ob der Inhalt kommerziell genutzt werden darf oder ob Bearbeitungen unter den gleichen Bedingungen weitergegeben werden müssen oder nicht. Aus der Kombination ergeben sich die schon genannten sechs CC-Lizenzen, die dem Rechteinhaber für den deutschen Rechtsraum derzeit in Ver- sion 3.0 zur Verfügung stehen. Um CC-Lizenzen abzuschließen genügt ein kurzer Blick auf die Website http://creativecommons.org auf welcher man sich schnell und im Baukastenprinzip seine passende Lizenz nach Prinzip des „Zusammenklickens“ erstellen kann.

Abbildung 3.1: Creative Commons - Lizenzmodell

11

3.2 Verbindung zum Recht auf Verwertung

CC-Lizenzen unterliegen grundlegend erst einmal dem Urheberrechtsgesetz, eben- so wie die Lizenzen der anderen Verwertungsgesellschaften. Die Verwertungsrechte liegen dabei den §§15-24 des UrhG zu Grunde. Darin werden die körperlichen und unkörperlichen Rechte des Urhebers definiert. Jedoch, anders als bei den Verwer- tungsgesellschaften, welche explizit, nach dem Urheberrecht handeln und bei denen alle Rechte vorbehalten sind (Copyright), können die Lizenzen von Creative Com- mons dieses Copyright umgehen. Creative Commons arbeitet damit nach dem Prin- zip des Copyleft. Das bietet dem Urheber bzw. dem Rechteinhaber die Möglichkeit den Nutzern zu sagen unter welchen Bedingungen sie das Werk kostenlos und ohne bei dem Urheber nachzufragen nutzen dürfen. Sollte ein Nutzer jedoch mehr wollen,

11[Creb]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite 11 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie als die Lizenz des Urhebers zulässt, muss erst beim Urheber selbst um Erlaubnis ge- fragt werden. Je nachdem welche Lizenz zu einem Werk vorhanden ist, unterliegen die restlichen, nicht durch die Lizenz definierten,Rechte dem Verwertungsrecht. Die Rechtemodule können sie folgender Tabelle12 entnehmen.

Kürzel Name des Moduls by Namensnennung (englisch: Attribution) nc Nicht kommerziell (Non-Commercial) nd Keine Bearbeitung (No Derivates) sa Weitergabe unter gleichen Bedingungen (Share Alike)

Tabelle 3.1: Die Rechtemodule

Das Modul by bedeutet für den Nutzer, dass er den Inhalt frei nutzen kann, wenn er den Namen des Urhebers angibt. Nicht kommerziell (nc) deutet darauf hin, dass der Inhalt nicht für eine kommerzielle Nutzung vorgesehen ist. Bei dem Rechtemodul nd ist eine Bearbeitung des Inhaltes nicht erlaubt. Die Weitergabe unter gleichen Namen bedeutet für den Nutzer, dass er den Inhalt nach Veränderung unter gleichen Lizenzbedingungen weitergeben muss. Aus diesen Rechtemodulen entstehen Kombi- nationen, wie zum Beispiel by-nc-sa. Diese untersagt die kommerzielle Nutzung des Inhaltes, sagt dem Nutzer das eine Namensnennung des Urhebers vorzunehmen ist und das eine nach einer Veränderung des Inhaltes dieser unter gleichen Bedingungen weitergegeben werden muss.

3.3 Vor - und Nachteile

3.3.1 Vorteile

Für Urheber

Urheber sind durch Creative Commons flexibel in der Auswahl ihrer Lizenzen für ihre Werke. Außerdem ermöglichen es die Lizenzen dem Urheber für jedes seiner Werke andere Lizenzen abzuschließen. Zum Beispiel schließt ein Urheber zwar eine Lizenz für eine ganzes Musikalbum ab wird für jedes seiner Werke eine extra Lizenz

12Vgl. [Wik13]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite 12 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie angefertigt. Dies ermöglicht es auch, spätere Änderungen der Lizenzen für einzelne Werke zu bewerkstelligen. Hinzu verfügen sie mit diesen Lizenzen über Rechtssicher- heit ihrer Werke. Durch die freie Nutzung, welche durch die CC-Lizenzen ermöglicht wird, wird der Verbreitungsgrad der Werke wesentlich vergrößert und die Reputati- on, sowie der Bekanntheitsgrad des Urhebers enorm gesteigert.13 Zudem ermöglicht Creative Commons eine parallele kommerzielle Verwertung von Werken. Allerdings ist dies nicht kompatibel mit der Mitgliedschaft in einer Verwertungsgesellschaft. Ei- ne Abtretung der Rechte am gesamten Repertoire wird dafür aber nicht gefordert, denn es ist möglich für einzelne Werke die kommerzielle Nutzung zuzulassen.

Für Nutzer

Durch das einfache Erkennen von CC-Lizenzen ist die Rechtssicherheit der Nutzer gewahrt. Es entsteht ein Pool an freien Werken, welche legal und kostenlos zugänglich für Nutzer sind. Zum Beispiel über Tauschbörsen, Musikportale, Blogs, Websites, Lehrveranstaltungen, usw. Weiterhin wird die Kreativität der Nutzer gesteigert, denn die Lizenzen von Creative Commons erlauben es den Nutzern Remixe oder Mashup’s anzufertigen, wenn die Lizenzen des Werkes es zulassen.

3.3.2 Nachteile

Der größte Nachteil der Creative Commons ist die Inkompatibilität zur GEMA. Das bedeutet, wenn ein Künstler seine Werke über die GEMA verwerten lässt, ist es ihm unmöglich CC-Lizenzen abzuschließen, da die GEMA alle bisher und al- le noch erscheinenden Werke des Urhebers verwertet. Besitzt ein Künstler bereits CC-Lizenzen ist es ihm nicht möglich Lizenzen bei der GEMA für seine Werke abzu- schließen. Diese Überschneidung trifft bei vielen Beteiligten als größter Kritikpunkt auf und es ist derzeit wohl bei dieser Thematik mit keiner Verbesserung oder et- waigen Pilot-Projekten in Deutschland zu rechnen. Jedoch ist zu sagen, dass es in anderen europäischen Ländern Pilot-Projekte zwischen Verwertungsgesellschaften und Creative Commons gibt. 14 Außerdem haben viele Urheber Angst, dass sie im Falle einer Urheberrechtsverletzung kein Mittel dagegen besitzen. Jedoch gibt es

13Vgl. [Crea] 14Vgl. [Crec]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite 13 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie aktuelle Urteile aus vielen Ländern, welche in vielen Fällen von Rechtsverletzungen dem Urheber Recht zu gesprochen haben und die nicht rechtliche Nutzung vergü- tet werden musste.15 Allerdings besteht der Nachteil, das nicht Creative Commons als Rechtsvertreter eintrit, sondern der Urheber bzw. Rechteinhaber selbst von sei- nem Urheberrecht Gebrauch machen muss. Ein weiterer Nachteil von CC-Lizenzen ist die Verträglichkeit untereinander. Abwandlungen von Werken sollen mit dersel- ben Lizenz wie das ursprüngliche Werk veröffentlicht werden. Werden nun Werke kombiniert, welche unter verschiedenen Lizenzen stehen, dann kann es möglich sein, dass das Ergebnis nicht richtig lizensiert ist. Man nennt dieses Problem auch das „Bastard-Problem“. Weiterhin sorgt das in der aktuellen Version 3.0 enthaltene Mo- dul Nicht kommerziell gelegentlich für Probleme, da nicht konkret definiert ist, was mit kommerziell gemeint ist. Dies soll jedoch in der neuen Version 4.0 verbessert werden. 16

15Vgl. [Wik13] 16 Vgl. [Wik13]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite 14 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie 4 Die Evolutionsbremse

4.1 Hintergrund und Bedeutung

Da sich Gema und Google nicht auf fällige Lizenzbeträge einigen können, sind viele Musikclips für deutsche Nutzer gesperrt. Das ärgert nicht nur die Nutzer von You- Tube, sondern lässt Plattenfirmen, sowie Musiker verärgert aufstoßen. Ihren Ärger zeigte die Band Deichkind, nach dem Sperren ihres Musikvideos zum Lied „Leider Geil“ auf ihrer eigenen Facebook-Seite:

“Sooo, ’Leider geil’ ist jetzt auch gesperrt. Ob Plattenfirma, YouTube oder GEMA, egal wer dafür verantwortlich ist. Wir wollen, dass unsere Videos zu sehen sind. Regelt euren Scheiß jetzt endlich mal und macht eure Hausaufgaben. Ihr seid Evolutionsbremsen und nervt uns alle ge- waltig...” 17

Diese kurze Mitteilung der Band trat im Social Network eine Lawine von Kommen- taren und Likes los. Mittlerweile sammelten sich 2.319 Beiträge, 88584 Likes und 4639 geteilte Inhalte an(Stand 06.06.13). So sehr sie sich nun auch beschweren, ganz unschuldig sind die Bandmitglieder an dieser Situation nicht. Sie müssten sich nicht von der Gema vertreten lassen oder ihre Autorenrechte an einen Musikverlag oder eine Plattenfirma abgeben.

Frank Briegmann, Deutschland Chef von Universal Music wandte sich schon letz- tes Jahr gegen die Clip-Sperrung bei YouTube: „Man darf sich die Frage stellen, warum eine Einigung zwischen Verwertungsgesellschaften und YouTube in vielen Musikmärkten möglich ist, nicht aber in Deutschland, dem wichtigsten Markt Eu- ropas“. Assistiert wurde er vom Deutschland Chef von Sony Musik Edgar Berger, welcher sagte: „Einige (Gema-)Mitglieder scheinen noch nicht im digitalen Zeitalter angekommen zu sein".

Letztendlich ist es nicht von der Hand zu weisen, dass der Konflikt zwischen der Gema und dem Videoportal YouTube, allen beteiligten ziemlichen Ärger bereitet. In diesem Konfliktpunkt ist wohl auch in näherer Zukunft keine Besserung zu erwarten. Für die Nutzer des Videoportals und den anderen Beteiligten bedeutet das, dass sich

17Vgl. [meu12]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite 15 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie auch weiterhin aufgeregt werden wird, wenn mal wieder ein Video gesperrt wurde.

Bedeutung hat dieses Thema für die Zukunft. Urheber von musikalischen Werken fühlen sich schon lange nicht mehr wohl bei der Gema. Die Nutzung der alternativen Copyrightmodelle nimmt aus diesem Grunde zu. Sie unterstützen die Verbreitung von Medien im Internet, sowohl auf Videoportalen wie YouTube, als auch in Social Networks.

Warum aber Evolutionsbremse? Durch die Sperrung von Clips, aufgrund der Li- zenzen der Gema, wird die Popularität von Künstlern stark eingeschränkt. Neue Künstler oder Bands haben durch diese Lizenzen Probleme überhaupt bekannt zu werden und ihre Musik weiträumig zu verbreiten. In der heutigen Welt ist es je- doch nicht nur beliebt sondern hat es sich auch etabliert sich über Videoportale und soziale Netzwerke selbst zu publizieren, um eine breitere Masse an Personen zu er- reichen. In diesem Sinne ist die Gema eine Evolutionsbremse und verhindert durch ihr veraltetes Lizenzsystem den Startup neuer Künstler und die Rehabilitation von etablierten Künstlern.

4.2 Gesellschaft ohne Medienverwertung

4.2.1 Pro

Für eine Gesellschaft ohne Verwerten spricht die derzeitige Lage zwischen Ver- wertungsgesellschaften und Videoportalen, wie YouTube. Verwertungsgesellschaften fehlt allem Anschein nach das innovative Gedankengut um eine Lösung zu finden, auch urheberrechtlich geschützte Werke auf diesen Portalen freizugeben. Diese Kon- flikte sind mehr als ärgerlich für Nutzer und Urheber zugleich. Weiterhin spricht gegen Verwertungsgesellschaften, dass deren aktuelles Angebot an Lizenzen viele Autoren, Komponisten, usw. abschrecken lässt. Denn wenn Verwertungsgesellschaf- ten einen Künstler lizensieren, wird nicht jedes einzelne Werk von ihm lizensiert, sondern seine Person an sich, dabei werden sowohl seine bisher geschaffenen als auch die in Zukunft geschaffenen Werke lizensiert. Dies ist sehr ärgerlich, da manche Urheber gerne einzelne Werke anders als die vorherigen geschaffenen Werke lizen- sieren möchten. Dies ermöglichen derzeit nur die alternativen Modelle, wie Creative Commons. Außerdem kann man bei den Verwertungsgesellschaften immer wieder

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite 16 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie undemokratische Binnenstrukturen erkennen.18 Die Gema zum Beispiel unterschei- det zwischen ordentlichen, außerordentlichen und angeschlossenen Mitgliedern. Die ca. 3000 ordentlichen Mitglieder besitzen ein volles Stimmrecht, jedoch die ca. 60000 außerordentlichen und angeschlossenen Mitglieder werden durch 64 Delegierte ver- treten. Zudem stehen die derzeitigen Verteilungspläne der Verwertungsgesellschaf- ten in einem sehr schlechten Licht. Das Landgericht München bestätigte sogar, dass die VG Wort mit ihren Verteilungsplänen gegen das Treuhandgesetz verstößt. Dies dürfte auch Auswirkungen auf andere Verwertungsgesellschaften und deren Vertei- lungspläne haben und es zeigt auf, dass das Deutsche Patent- und Markenamt seiner Funktion als Aufsicht nicht ordentlich nachkommt.

4.2.2 Contra

Die Verwertungsgesellschaften sind wichtig, da sie die Urheber in rechtlichen re- levanten Angelegenheiten, wie zum Beispiel bei Rechtsverletzungen vertreten und das Urheberrecht für diese wahrnehmen. Diese Aufgabe wird von den alternativen Copyright-Modellen, wie Creative Commons nicht übernommen. Weiterhin spricht für die Verwertungsgesellschaften, dass die Urheber selbst nicht kontrollieren müs- sen, ob es aktuelle Rechtsverletzungen ihrer Urheberrechte gibt. Die Alternativen übernehmen diese Funktion nicht, da sie keine Rechtevertreter von Urhebern sind. Zudem kontrollieren die Verwertungsgesellschaften die Nutzung von Werken und be- ziehen die Vergütung dafür. Eine Überwachung durch die Urheber selbst wäre schwer oder eher gar nicht zu bewerkstelligen und die Urheber könnten wohl nicht für jede Nutzung die Vergütung beschaffen. Außerdem steht ohne Frage für die Verwertungs- gesellschaften, dass die eigentlichen Urheber und ihre geschaffenen Werke honoriert werden müssen. Ohne Verwertungsgesellschaften würde wohl die „Schutzlosigkeit“ von den geistigen Werken zu sehr ausgenutzt werden.

18Vgl. [KSS12]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite 17 von 23 Medienverwertungsgesellschaften im Zeitalter des Internet FH Schmalkalden SS 2013 David Kovacs, Stephan Knie 5 Fazit

Als Fazit ist zu sagen, dass auch in Zukunft nicht auf Verwertungsgesellschaften verzichtet werden kann. Allerdings sollten diese modernisiert werden und mit neu- en innovativen Ideen verbessert werden. Diese gibt es schon in Form von Creati- ve Commons. Zudem sollte eine Demokratie innerhalb der Verwertungsgesellschaft eingeführt werden, damit jeder Urheber bzw. jedes Mitglied dasselbe Recht wie alle besitzen.

Abbildung 5.1: Creative Commons - Lizenz

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher Seite 18 von 23 Quellenverzeichnis

[Crea] CreativeCommons: Was ist CC? - Creative Commons. http://de. creativecommons.org/was-ist-cc/, . – [Online; Zugriff 30.05.2013]

[Creb] CreativeCommons: Was ist CC? - Creative Commons. http://de.creativecommons.org/wp-content/themes/cc4_de/ images/pict-nc.png, . – [Online; Zugriff 30.05.2013]

[Crec] CreativeCommons: Was ist CC? - Creative Com- mons. http://de.creativecommons.org/2012/01/17/ cc-frankreich-und-die-sacem-schliesen-pilotvereinbarung/, . – [Online; Zugriff 30.05.2013]

[DPM] DPMA: Liste der Verwertungsgesellschaften. http://www.dpma.de/amt/aufgaben/urheberrecht/ aufsichtueberverwertungsgesellschaften/ listederverwertungsgesellschaften/index.html, . – [Online; Zugriff 30.05.2013]

[Fac] Facebook: GEMAdialog - FAQs zum Tarif VR-Ö Zum Tarif wur- den uns einige... https://www.facebook.com/GEMAdialog/posts/ 483222501735590, . – [Online; Zugriff 05.06.2013]

[GEM] GEMA: Tarif VR-Ö. https://www.gema.de/fileadmin/user_upload/ Musiknutzer/Tarife/Tarife_ad/tarif_vr_oe.pdf, . – [Online; Zugriff 04.06.2013]

[GEM10] GEMA: GEMA:Wie funktioniert das Tarifsystem? https://www. gema.de/musikurheber/neu-hier/rund-um-die-mitgliedschaft/ wie-funktioniert-das-tarifsystem.html, 2010. – [Online; Zugriff 06.06.2013]

[KSS12] [Online; Zugriff 27.05.2013]

[meu12] meu/ore/lis: Deichkind zum Gema-Streit: “Ihr seid Evolutionsbrem- sen” - SPIEGEL ONLINE. http://www.spiegel.de/netzwelt/web/

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher 19 deichkind-zum-gema-streit-ihr-seid-evolutionsbremsen-a-820703. html, 2012. – [Online; Zugriff 28.05.2013]

[Wik13] Wikipedia: Creative Commons - Wikipedia. http://de.wikipedia. org/wiki/Creative_Commons, 2013. – [Online; Zugriff 30.05.2013]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher 20 A Anhang

A.1 Datenblatt GEMA Tarif VR-Ö

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent Dipl.-Phys Jo Tzschenscher 21 A.1. DATENBLATT GEMA TARIF VR-Ö

Tarif

Vergütungssätze VR-Ö für die Vervielfältigung von Werken des GEMA-Repertoires, die zur Verwendung bei öffentlicher Wiedergabe bestimmt sind

01.04.2013 (2)

Nettobeträge zuzüglich z. Zt. 7 % Umsatzsteuer

I. Vergütungssätze

1. Vergütung für die Vervielfältigung bei öffentlicher Wiedergabe durch Dritte (z. B. für die Lieferung speziell zusammengestellter Musikwerke zum Zweck der öffentlichen Wiedergabe im Bereich Einzelhan- del, Gastronomie u. ä.)

Die Vergütung beträgt 0,13 EUR je Werk und je Vervielfältigung.

2. Vergütung für die Vervielfältigung bei öffentlichen Wiedergaben a) die Vergütung für die Vervielfältigung zum Zwecke der öffentlichen Wiedergabe bei Einzelver- anstaltungen

Die Vergütung beträgt für Werke, die vervielfältigt werden, um sie für die öffentliche Wiedergabe bei einer Einzelveranstaltung zu verwenden

13,00 EUR je angefangene 100 Vervielfältigungsstücke je Veranstaltung

Alternativ kann nach der konkreten Anzahl der vervielfältigten Werke abgerechnet werden. Die Vergütung beträgt dann 0,13 EUR je Werk und je Vervielfältigung. b) Vergütung für regelmäßige Vervielfältigungen zum Zwecke der öffentlichen Wiedergabe bei Dritten (z. B. in Diskotheken, Clubs u. ä.; auch für Vervielfältigungen durch Diskjockeys)

Die Vergütung beträgt für Werke, die vervielfältigt werden, um sie für die öffentliche Wiedergabe zu ver- wenden

0,13 EUR je Werk und je Vervielfältigung.

Bei Abschluss eines Jahrespauschalvertrages über mindestens 500 Vervielfältigungsstücke ermäßigt sich die Vergütung im Jahr 2013 auf

50,00 EUR je angefangene 500 Vervielfältigungsstücke.

Bei Abschluss eines Jahrespauschalvertrages über mindestens 500 Vervielfältigungsstücke ermäßigt sich die Vergütung in den Jahren 2014 und 2015 auf

55,00 EUR je angefangene 500 Vervielfältigungsstücke.

Seite 1 von 2

22 A.1. DATENBLATT GEMA TARIF VR-Ö

c) Vergütung für regelmäßige Vervielfältigungen zum Zwecke der eigenen öffentlichen Wiederga- be (z. B. im Einzelhandel, in der Gastronomie oder in Freizeitunternehmen)

Die Vergütung beträgt für Werke, die vervielfältigt werden, um sie für die öffentliche Wiedergabe zu ver- wenden

0,13 EUR je Werk und je Vervielfältigung.

Bei Abschluss eines Jahrespauschalvertrages über mindestens 500 Vervielfältigungsstücke ermäßigt sich die Vergütung im Jahr 2013 auf

50,00 EUR je angefangene 500 Vervielfältigungsstücke.

Bei Abschluss eines Jahrespauschalvertrages über mindestens 500 Vervielfältigungsstücke ermäßigt sich die Vergütung in den Jahren 2014 und 2015 auf

55,00 EUR je angefangene 500 Vervielfältigungsstücke. d) Aktivierung von Sicherungskopien

Die Vergütung für das Aktivieren von Sicherungskopien beträgt einmalig 125,00 EUR je Vorgang unabhän- gig von der Anzahl der Werke e) Abgeltung für Werkbestände aus der Zeit vor dem 1.4.2013

Die Vergütung für Werkbestände aus der Zeit vor dem 1.4.2013 beträgt einmalig 125,00 EUR. Diese pau- schale Nachlizenzierungsmöglichkeit ist auf das Jahr 2013 beschränkt.

II. Allgemeine Bestimmungen

Vervielfältigungsstücke, die bereits schon einmal ordnungsgemäß lizenziert wurden, können zeitlich unbe- grenzt für die öffentliche Wiedergabe benutzt werden.

Die Berechnung der Vergütungssätze setzt voraus, dass die Einwilligung der GEMA rechtzeitig vor der Ver- vielfältigung durch Abschluss eines entsprechenden Pauschalvertrages eingeholt wird.

Die Einwilligung umfasst nur die der GEMA zustehenden Rechte; sie berechtigt nicht zu einer sonstigen Nutzung der vervielfältigten Werke des GEMA-Repertoires, z.B. öffentliche Wiedergabe. Den Mitgliedern von Organisationen, mit denen die GEMA einen Gesamtvertrag für diesen Tarif geschlos- sen hat, wird ein Nachlass entsprechend den gesamtvertraglichen Vereinbarungen eingeräumt.

Die GEMA weist darauf hin, dass auch noch Rechte Dritter betroffen sein können.

Vergütungssätze VR-Ö Seite 2 von 2

23

FH Schmalkalden SS 2013

Blockseminar: Gesellschaftliche Aspekte der Informatik

Dozent: Dipl.-Phys. Jo Tzschenscher

Datenhoheit in der Cloud

Dass Cloud-Computing das Potential hat, um sich als ubiquitäres Computing-Theorem erfolgreich zu etablieren, scheint mittlerweile auch an prominenter Stelle erkannt worden zu sein. Geben Sie einen Überblick über derzeit verfügbare Produkte von IT- Dienstleistern, deren Eigenschaften, und wie sie sich voneinander unterscheiden. Entsprechen diese alle der akademischen Definition? Ein bekanntes damit einhergehendes Problem ist die verteilte Speicherung der Daten und die dadurch fehlende physische Zugriffsmöglichkeit auf die Speichermedien. Untersuchen Sie Sicherheitsaspekte, die den Nutzen für die breite Netzgemeinde schmälern könnten. Vor einiger Zeit machte die "Bundes-Cloud" von sich reden: Wie soll diese funktionieren? Wird dadurch auf Datenebene die Gewaltenteilung im Staat aufgehoben? Steigt dadurch das Risiko von Datenmanipulation? Kürzlich wurde in einer Untersuchung des Cloud- Angebots eines Online-Buchhändlers festgestellt, dass ein nicht unerheblicher Teil der darin gelagerten Daten frei von allen Benutzern dieser Cloud gelesen werden konnte: Beschreiben Sie diese Untersuchung. Worin bestand der Fehler? Wie können in der Cloud gelagerte Daten geschützt werden?

Alexander Auras ([email protected])

Kai Lebruschka ([email protected]) Inhaltsverzeichnis

1 Einleitung ...... 1

2 Cloud-Produkte ausgewählter IT-Dienstleister ...... 2

2.1 Amazon web services (AWS) ...... 2

2.1.1 Amazon Elastic Compute Cloud (EC2) ...... 2

2.1.2 Amazon Simple Storage Service (S3) ...... 2

2.1.3 Amazon Relational Database Service (Amazon RDS) ...... 3

2.2 Google-Cloud-Plattform ...... 3

2.2.1 Google Compute Engine ...... 3

2.2.2 Google Cloud Storage ...... 4

2.2.3 Google BigQuery ...... 4

2.3 Telekom Cloud Center ...... 4

2.4 STRATO PRO ...... 5

2.4.1 STRATO ServerCloud ...... 5

2.4.2 STRATO StorageCloud ...... 5

2.5 Dropbox ...... 5

2.6 ownCloud ...... 6

2.6.1 ownCloud Community Edition ...... 6

2.6.2 ownCloud Enterprise Edition ...... 7

3 Vergleich der Cloud-Anbieter ...... 8

3.1 Die akademische Definition des Cloud-Computing ...... 8

3.2 Vergleich der Eigenschaften verschiedener Anbieter ...... 9

3.3 Vergleich der Anbieter untereinander und mit der Definition des Cloud- Computing ...... 9

4 Sicherheitsmaßnahmen im Cloud-Computing...... 11

4.1 Datenschutz ...... 11

I 4.1.1 Bundesdatenschutzgesetz ...... 11

4.1.2 Mögliche Haftung & Rechtsansprüche ...... 12

4.1.3 Vertragliche Regelungen bei Beendigung des Kontraktes ...... 12

4.2 Allgemeine Sicherheitsmaßnahmen...... 13

4.2.1 Zertifizierung im Cloud-Computing ...... 13

4.2.2 IT-Compliance ...... 13

4.2.3 Datenverschlüsselung und Authentifizierung ...... 14

4.3 Verfehlter Datenschutz im Cloud-Computing ...... 14

4.3.1 Darlegung der Geschehnisse beim Online-Buchhändler Libri ...... 14

4.3.2 Maßgebliches Risiko durch Sicherheitslücke ...... 15

4.3.3 Schutzmaßnahmen der Cloud-Anbieter ...... 15

5 Die Bundes-Cloud ...... 17

5.1 Geplante Funktionsweise ...... 17

5.1.1 Aufhebung der Gewaltenteilung auf Datenebene ...... 17

5.1.2 Risiko von Datenmanipulationen ...... 18

6 Fazit ...... 19

7 Literaturverzeichnis ...... 20

8 Abkürzungsverzeichnis ...... 24

II Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka

1 Einleitung

Um heutzutage einen schnellen Zugriff auf sensible Daten zu gewährleisten, befassen sich die Unternehmen, Behörden und Privatnutzer mit einer zentralen Speicherung und Weiterverarbeitung hoher Datenmengen. Ein moderner Ansatz für eine intelligente Lösung basiert auf dem Cloud-Computing. Dienstleister bieten einen Service in Form von Datenspeicherung in Rechenzentren an. Es können IT-Infrastrukturen, Server- Plattformen mit Speicherkapazitäten für Datensicherung und Softwareanwendungen schnell und zuverlässig bereitgestellt werden. 1

Um eine Datenhoheit für den Bürger zu garantieren, müssen allerdings Schwerpunkte berücksichtigt werden. Die wesentlichen Aspekte beziehen sich auf die Mindestsicherheitsmaßnahmen für Datenschutz gemäß der untersagten Weitergabe vertraulicher Informationen an dritte Parteien, renommierte Cloud-Dienstleister und bisherig ausfindig gemachte Fehler und Sicherheitslücken. Um die aktuelle Situation darzustellen werden Beispiele aus der Vergangenheit miteinbezogen.2

Desweiteren wird die Funktionstüchtigkeit von Cloud-Computing mittels vergleichbarer Cloud-Produkte beziehungsweise der verschiedenen Eigenschaften erklärt. Hierbei werden auch die Risiken durch Sicherheitslücken und Medienbrüche sowie dementsprechende Maßnahmen erläutert.

1 Vgl. Bundesamt für Sicherheit in der Informationstechnik [Sicherheitsempfehlungen für Cloud- Computing-Anbieter] 2 Vgl. Lorenz von Stein Institut für Verwaltungswissenschaften [Datenhoheit in der Cloud]

Blockseminar – Gesellschaftliche Aspekte der Informatik 1 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 2 Cloud-Produkte ausgewählter IT-Dienstleister

2.1 Amazon web services (AWS) Der Onlinehändler Amazon bündelt als einer der größten globalen Cloud-Anbieter unter dem Kürzel „AWS“ verschiedene Webservices. Die Services werden nicht von einem Land aus angeboten, der Kunde hat die Wahl zwischen neun Regionen mit insgesamt 25 Rechenzentrumsstandorten.3 Die Produkt- und Servicevielfalt bei AWS ist stark ausgeprägt. Es gibt Dienste zur Datenverarbeitung, für das Angebot von Inhalten, zur Datenspeicherung, Rechnungslegung bis hin zur Bereitstellung menschlicher Arbeitskräfte. Im Folgenden werden daher nur die drei wichtigsten Dienste vorgestellt.4

2.1.1 Amazon Elastic Compute Cloud (EC2) Amazon EC2 stellt Rechenkapazität in der Cloud zur Verfügung. Bei EC2 handelt es sich um eine virtuelle Rechenumgebung, bei der Instanzen erstellt und anschließend mit unterschiedlichen Betriebssystemen und angepassten Anwendungsumgebungen verwendet werden können. Dabei bietet Amazon vorkonfigurierte System- Speicherabbildungen an, es ist jedoch auch möglich, eigene Speicherabbilder zu verwenden. Der Preis der Rechner-Instanzen richtet sich nach der Nutzungszeit und beträgt abhängig von Region, geleisteter Vorauszahlung, benötigter Rechenkraft und Speicher-/Anwendungsabbildnutzung meist nur wenige Cent pro Stunde. Benötigte Kapazitäten können dabei dynamisch nach oben und unten skaliert werden.

Im Unterschied zum klassischen Mieten von Serverhardware in einem Rechenzentrum bietet EC2 eine virtuelle Serverinstanz, deren Leistungsfähigkeit und Kapazität anders als bei physikalischen Servern dynamisch angepasst werden können. Bezahlt wird dabei nicht pauschal, sondern nach Verbrauch.5

2.1.2 Amazon Simple Storage Service (S3) Bei Amazon S3 handelt es sich um ein Speicherangebot im Internet. Die in S3 abgelegten Daten werden mehrfach redundant gespeichert und können per HTTP oder BitTorrent™ Protokoll hochgeladen bzw. abgerufen werden. Die Preise für dieses Angebot richten sich nach benötigter Speicherkapazität und nach dem Übertragungsvolumen, welches das Hoch- bzw. Herunterladen gesicherter Dateien

3 Vgl. INGENIEUR.de [Cloud-Computing wird 2013 zum Normalfall] 4 Vgl. Amazon web services [Produkte und Services] 5 Vgl. Amazon [Amazon Elastic Compute Cloud (Amazon EC2)]

Blockseminar – Gesellschaftliche Aspekte der Informatik 2 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka verursacht. Es handelt sich nur um geringe Cent-Beträge pro GB Speicher- bzw. Übertragungsvolumen. Zur Kosten-Einsparung bietet Amazon mit „Reduced Redundancy Storage“ einen günstigeren Speicher für unkritische/reproduzierbare Daten an. Im Gegensatz hierzu liefert die Option „Amazon Glacier“ Speicherplatz zur Datenarchivierung auf Datenträgern mit erhöhter Zuverlässigkeit. Letzteres ist jedoch aufgrund der hohen Zugriffszeit von mehreren Stunden nur für wenig frequentierte Daten sinnvoll.6

2.1.3 Amazon Relational Database Service (Amazon RDS) Mit Hilfe von Amazon RDS können relationale Datenbanken betrieben werden. Auch hier kann die zur Verfügung stehende Speicher- bzw. Rechenkapazität der Datenbanken dynamisch angepasst werden. Es besteht die Wahl zwischen einer MySQL-, Oracle- oder Microsoft-SQL-Server-Datenbank-Engine. Die Datenbank-Software wird von Amazon auf dem neusten Stand gehalten. Zur Datensicherung erstellt Amazon auch Backups der Datenbank. Außerdem bietet Amazon eine Replizierung der Datenbank an, welche Last von leseintensiven Datenbanken nimmt und bei Ausfällen auch jüngst geschriebene Datensätze weiterhin verfügbar macht. Bei Amazon RDS erfolgt die Abrechnung ebenfalls auf Cent-Basis pro Stunde.7

2.2 Google-Cloud-Plattform Google bietet auf seiner Cloud-Plattform ebenso wie Amazon Lösungen für Rechenzeit, Datenspeicherung und Datenbanken in der Cloud an. Das Portfolio von Google fällt dabei nicht so breit wie das von Amazon aus, sondern ist spezialisiert auf die wichtigsten Produkte.8

2.2.1 Google Compute Engine Mit „Google Compute Engine“ bietet Google klassisches Cloud-Computing auf virtuellen Linux-Maschinen. Der größte Unterschied zu Amazons EC2 liegt in der fehlenden Möglichkeit, eigene Festplattenabbilder zu laden, es muss auf einem vorkonfiguriertem Linux-basierten System gearbeitet werden (entweder Ubuntu oder CentOS)9. Die Preisgestaltung unterscheidet sich allerdings im Grunde nicht von der, die auch Amazon für EC2 verwendet. Eine virtuelle Linux-Maschine, die auf Googles

6 Vgl. Amazon [Amazon Simple Storage Service (Amazon S3)] 7 Vgl. Amazon [Amazon Relational Database Service (Amazon RDS)] 8 Vgl. Google Cloud Platform [Google App Engine] 9 Vgl. Google [Google Compute Engine – computation in the cloud]

Blockseminar – Gesellschaftliche Aspekte der Informatik 3 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka bestehender Infrastruktur bereitgestellt wird, kostet nur einige US-Cent pro Stunde und Kern.10

2.2.2 Google Cloud Storage „Google Cloud Storage“ speichert Daten in der Wolke und verspricht wie Amazon S3 geringe Preise und hohe Datensicherheit. Spezifische Backuplösungen, wie sie Amazon mit dem Speichern von Daten auf Bändern anbietet, bleibt Google jedoch schuldig. Google bietet aber wie Amazon eine abgestimmte Schnittstelle zwischen der Speicher- und Datenbanklösung, sodass beide Dienste gut harmonieren (zumindest so lange sie aus einer Hand kommen).11

2.2.3 Google BigQuery Anders als Amazon setzt Google den Fokus nicht nur auf einfache rationale SQL- Datenbanken. Zwar bietet das Unternehmen auch diese an, hervorstechender ist jedoch „Google BigQuery“. Bei BigQuery handelt es sich um eine eigens von Google entwickelte Datenbank und sie kann anders als eine gewöhnliche MySQL-Datenbank mehrere Terrabyte an Daten anhand einer SQL-Abfrage in wenigen Sekunden durchsuchen und eine entsprechende Antwort zurückliefern. BigQuery stellt eines der wenigen Produkte dar, die nur Google und kein anderer Wettbewerber anbieten kann. Alternativen sind rar.12

2.3 Telekom Cloud Center Die Telekom bietet anders als die bisher vorgestellten Unternehmen primär keine Infrastruktur für Rechenleistung, Speicherplatz oder Datenbanken an. Für Privatkunden besteht die Telekom-Cloud primär aus einem Mediacenter-Angebot mit begrenztem kostenlosem Speicherplatz.13

Ein breiteres Angebot finden erst Geschäftskunden vor. Diese können aus einem großen Angebot von Anwendungen (auch „Apps“ genannt) wählen. Erworbene Anwendungen aus Bereichen wie Büro, Finanzen und Buchhaltung, Projekt- und Kundenmanagement werden dabei über den Browser zum Kunden übertragen. Die Anwendungen werden von Dritten bereitgestellt, die Telekom arbeitet hier mit vielen unterschiedlichen

10 Vgl. Google [Google Compute Engine – computation in the cloud] 11 Vgl. Google [Google Cloud Storage] 12 Vgl. Google [Google BigQuery] 13 Vgl. Telekom Cloud Center [Privatkunden – Angebote]

Blockseminar – Gesellschaftliche Aspekte der Informatik 4 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka Unternehmen aus den jeweiligen Bereichen zusammen, um deren Produkte unter einem einzigen Marktplatz zu vereinen.14

Auch wenn die Telekom ihr Cloud-Angebot anwendungszentriert hält, so können über die Plattform bei anderen Dienstleistern doch Speicherplatz und „Rechenzentrumsleistung“ eingekauft werden. Beide Angebote kommen jedoch primär von STRATO.

2.4 STRATO PRO Das Telekom-Tochterunternehmen15 STRATO zeichnete sich vor allem durch Webhosting und das Vermieten von Root und virtuellen Servern aus.

2.4.1 STRATO ServerCloud Mit dem Aufschwung des Could-Computing begann STRATO ein in der Cloud- Branche übliches Zahlungsmodell – nach Nutzungseinheit und Stunde – zu adaptieren. Zusätzlich wurde ein Server-Konfigurator eingeführt, der es erlaubt, Ressourcen (CPU, RAM, Speicher) dynamisch zu skalieren. Das Ganze wird von STRATO gebündelt unter dem Namen „ServerCloud“ angeboten. Ein dedizierte Datenbanklösung bietet STRATO nicht an, nur in Verbund mit den klassischen Webhosting-Angeboten.16

2.4.2 STRATO StorageCloud Unter dem Label „StorageCloud“ vermarktet STRATO das bereits vor dem Cloud- Aufschwung bekannte „HiDrive“. Hierbei handelt es sich jedoch um ein Cloud-Storage- Angebot, das auf die klassische monatliche Zahlweise mit Mindestvertragslaufzeit setzt. Der Speicher ist darüber hinaus nicht öffentlich zugänglich, sondern nur per Benutzerkonto – die Anzahl dieser Nutzerkonten wird je nach Speichervolumen beschränkt. Durch das klassische Zahlungsmodell ist der Speicher nicht dynamisch (insbesondere nach unten) skalierbar, ein dauerhaftes Vertragsupgrade auf ein höherwertiges HiDrive-Paket ist dagegen in der Regel möglich.17

2.5 Dropbox Dropbox ist ein Unternehmen, das sich auf Datenspeicherung in der Cloud spezialisiert hat. Privatanwendern bietet Dropbox kostenlos 2 GB Speicherplatz, die mithilfe des

14 Vgl. Telekom Cloud Center [Geschäftskunden – Aktuelles] 15 Vgl. FOCUS Money [Telekom kauft Internet-Unternehmen] 16 Vgl. STRATO PRO [Die Welt der ServerCloud] 17 Vgl. STRATO PRO [Die Welt von HiDrive Pro]

Blockseminar – Gesellschaftliche Aspekte der Informatik 5 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka Dropbox Clients über mehrere Rechner zugänglich gemacht und synchron gehalten werden können. Der Client existiert für alle gängigen Desktop- und Mobil- Betriebssysteme. Dropbox nutzt dabei Amazons S3 zum Speichern der Nutzerdaten.

Erst für Unternehmen bietet Dropbox wichtige Funktionen wie verschlüsselte Speicherung, erweitertes Rechtemanagement und strengere Authentifizierungsroutinen. Der nutzbare Speicherplatz ist für Unternehmen unbegrenzt. Für eine bessere Integration in das eigene Firmenumfeld bietet Dropbox eine Schnittstelle zu Microsofts Active Directory Domäne sowie einen Live-Support. Damit Dateien nicht verloren gehen, ermöglicht Dropbox für Unternehmen einen erweiterten Versionsverlauf und eine erweiterte Dateiwiederherstellung.

Die Kosten dieses Angebots betragen bereits für kleinere Unternehmen 1000 US Dollar und mehr im Jahr.18

2.6 ownCloud Einen ganz anderen Ansatz als die bisher genannten Unternehmen verfolgt ownCloud. Bei ownCloud kann kein Speicherplatz erworben werden, man wird stattdessen selbst zum Cloud-Storage-Betreiber und ist damit quasi sein eigener IT-Dienstleister.

2.6.1 ownCloud Community Edition Benötigt wird hierfür ein Webserver mit PHP und MySQL sowie das Open-Source- Paket von ownCloud. Nach der Installation auf dem Webserver bietet ownCloud eine Weboberfläche zum Hoch- und Herunterladen von Dateien, einen Kalender und eine Kontaktdatenbank. Weitere sogenannte „Apps“ z. B. zur Verwaltung von Aufgaben und Lesezeichen, zum Erweitern der Schnittstellen von ownCloud zu anderen Diensten und Anbietern oder für Datei-Antivirus-Prüfungen können über eine entsprechende Oberfläche installiert werden. Der ownCloud-Administrator kann weitere Nutzerkonten anlegen und deren zur Verfügung stehenden Speicherplatz beliebig begrenzen oder ihnen alternativ den gesamten Speicherplatz des Servers zur Nutzung freigeben.

Wie Dropbox bietet auch ownCloud Desktop und Mobil Clients für alle wichtigen Plattformen. Mithilfe des Clients können Dateien auf mehreren Rechnern und Mobilgeräten synchron gehalten werden.

18 Vgl. Dropbox [Sicherheit]

Blockseminar – Gesellschaftliche Aspekte der Informatik 6 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 2.6.2 ownCloud Enterprise Edition In der Enterprise Edition bietet ownCloud Supportleistungen für die ownCloud- Plattform sowie dessen Mobil und Desktop Clients an. Außerdem ermöglicht diese Edition eine Schnittstelle für Oracle-Datenbanken, eine umfangreiche Zugriffsprotokollierung, Branding sowie die nahtlose Zuweisung mehrerer Speicherorte zu einem Nutzer.19

19 Vgl. ownCloud Produkte [ownCloud Enterprise Edition]

Blockseminar – Gesellschaftliche Aspekte der Informatik 7 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 3 Vergleich der Cloud-Anbieter

3.1 Die akademische Definition des Cloud-Computing Es existiert noch keine allgemeingültige Definition des Begriffes „Cloud-Computing“. Allerdings liegt eine Definition der amerikanischen Standardisierungsstelle NIST vor, welche auch von der europäischen ENISA verwendet wird:

20„Cloud Computing ist ein Modell, das es erlaubt [sic!] bei Bedarf, jederzeit und überall bequem über ein Netz auf einen geteilten Pool von konfigurierbaren Rechnerressourcen (z. B. Netze, Server, Speichersysteme, Anwendungen und Dienste) zuzugreifen, die schnell und mit minimalem Managementaufwand oder geringer Serviceprovider-Interaktion zur Verfügung gestellt werden können.“

Dabei wird das NIST Cloud-Computing mit fünf Eigenschaften charakterisiert:21

 „On-demand Self Service“: Die Zuteilung von Ressourcen läuft automatisch und ohne Rücksprache mit dem Dienste-Anbieter ab.

 „Broad Network Access“: Die angebotenen Dienste sind nicht an proprietäre Anwendungen oder Protokolle gebunden, sondern über Standard-Mechanismen über das Internet verfügbar.

 „Resource Pooling“: Die Anwender bedienen sich aus einem Ressourcenpool und teilen sich diesen mit anderen Personen.

 „Rapid Elasticity“: Ressourcen können schnell und dynamisch zur Verfügung gestellt werden. Auf geänderte Bedürfnisse der Anwender wird rasch reagiert. Dem Anwender erscheinen daher die zur Verfügung stehenden Ressourcen als unbegrenzt.

 „Measured Services“: Die Nutzung von Ressourcen wird gemessen und Anwendern zur Verfügung gestellt. Nur benötigte Ressourcen werden abgerechnet.

20 Bundesamt für Sicherheit in der Informationstechnik [Sicherheitsempfehlungen für Cloud-Computing Anbieter] 21 Vgl. Bundesamt für Sicherheit in der Informationstechnik [Sicherheitsempfehlungen für Cloud- Computing Anbieter]

Blockseminar – Gesellschaftliche Aspekte der Informatik 8 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 3.2 Vergleich der Eigenschaften verschiedener Anbieter Amazon Google Telekom STRATO Dropbox ownCloud AWS Cloud Cloud Pro On-demand Self   x  x x Service Broad Network       Access Resource       Pooling Rapid Elasticity   x  x x Measured   x  x (x)22 Services

Vergleich von Cloud-Anbietern mit den NIST-Eigenschaften des Cloud-Computing

Anmerkung: Die in der Tabelle genannten Cloud-Plattformen fassen ihre jeweils weiter oben näher vorgestellten Produkte und Dienstleistungen zu einer Spalte zusammen. Ausnahme bildet STRATO Pro, die Tabelle bezieht sich hier nur auf das Produkt „ServerCloud“.

3.3 Vergleich der Anbieter untereinander und mit der Definition des Cloud-Computing Aus obiger Tabelle geht hervor, dass die Dienste und Produkte von Amazon AWS und Google Cloud sowie das STRATO Pro Produkt „ServerCloud“ mit der akademischen Definition des Cloud-Computing konform sind. Explizit davon ausgenommen ist die STRATO Pro „StorageCloud“, welche, geschuldet vor allem dem klassischen Zahlungsmodell und der fehlenden Möglichkeit zur dynamischen Ressourcen- Anpassung, nicht alle Eigenschaften des Cloud-Computing aufweist.

Die Telekom Cloud stellt im eigentlichen Sinne kein Cloud-Computing-Angebot dar, sondern vielmehr einen Marktplatz für verschiedene Webanwendungen und Dienstleistungen. Es vereint die Angebote anderer Firmen unter einer einzelnen Oberfläche und versucht möglichst alle Anwendungen über den Browser zu übertragen. Unter den Angeboten der Telekom finden sich auch Angebote von hier vorgestellten Unternehmen, wie beispielsweise STRATO.

22 Abrechnungsmodell ist vom jeweiligen Dienstanbieter der ownCloud abhängig

Blockseminar – Gesellschaftliche Aspekte der Informatik 9 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka Auch Dropbox zählt nicht unter die akademische Definition eines Cloud-Computing- Angebots. Zwar bietet Dropbox für Unternehmen unbegrenzten Speicherplatz, jedoch wird dieser Speicher fest pro Jahr und Nutzer abgerechnet – nicht nutzungsbasiert. Von vornherein unbegrenzter Speicherplatz kann außerdem nicht dynamisch an einen Bedarf angepasst werden, unabhängig davon, ob eine Einschränkung sinnvoll erscheint oder nicht. Dropbox ist vergleichbar mit ownCloud, da beide Plattformen Speicherplatz über ein Webinterface sowie per Desktop und Mobil Clients zugänglich machen. Auch STRATO Pro „StorageCloud“ kann dies, jedoch nur per Desktop Client.

Als hervorstechend bei ownCloud erweist sich, dass eine Zuteilung von Ressourcen nicht automatisch möglich ist. Eine dynamische Anpassung des Speicherplatzes eines Nutzers ist zwar möglich, jedoch nur manuell durch den Administrator. Da ownCloud eine Open-Source-Software darstellt, wären Anpassungen der Plattform jedoch möglich, daher könnte die Software theoretisch von jedem interessierten Nutzer an die Definition des NIST angeglichen werden. In der offiziellen Version sind jedoch einige Eigenschaften nicht erfüllt.

Amazon AWS, Google Cloud und STRATO Pro „ServerCloud” unterscheiden sich untereinander vor allem durch den Dienst- und Funktionsumfang. Genaue Unterschiede können der obigen Ausarbeitung entnommen werden. Zusammenfassend ist festzustellen, dass Amazon mit AWS den größten, STRATO Pro den geringsten Dienst- und Funktionsumfang bietet.

Blockseminar – Gesellschaftliche Aspekte der Informatik 10 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 4 Sicherheitsmaßnahmen im Cloud-Computing

4.1 Datenschutz

4.1.1 Bundesdatenschutzgesetz Einer der Gründe, warum Kunden die Technologie des Cloud-Computing nicht nutzen, ist die Frage nach der Sicherheit. Die Mindestanforderungen an Sicherheitsmaßnahmen richten sich nach dem Bundesdatenschutzgesetz. Als Grundlage für den Schutz des Persönlichkeitsrechtes herrscht ein rechtmäßiges Verbotsprinzip mit Erlaubnisvorbehalt für die Erhebung, Weiterverarbeitung sowie die Nutzung personenbezogener Daten. Das heißt, das Speichern, Verändern, Übermitteln sowie Sperren und Löschen dieser Daten ist rechtswidrig und erfordert die Einwilligung der einzelnen Person.23

Unternehmen sind laut § 5 BDSG zum Datenschutz verpflichtet. Gemäß dieser Vorschrift sollten die Mitarbeiter des Unternehmens eine Verpflichtungserklärung unterzeichnen. Widerrechtliche Handlungen und Verstöße gegen das Datengeheimnis werden mit Geld- und Freiheitsstrafen geahndet.24

Datenschutz in der Cloud

23 Bundesamt für Sicherheit in der Informationstechnik [Sicherheitsempfehlungen für Cloud-Computing- Anbieter] 24 Unabhängiges Landeszentrum für Datenschutz [Datenschutzakademie]

Blockseminar – Gesellschaftliche Aspekte der Informatik 11 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 4.1.2 Mögliche Haftung & Rechtsansprüche Bei datenschutzrechtlichen Verstößen haftet der Cloud-Anbieter gegenüber seinen Kunden. Inwiefern die Anbieter in Anspruch genommen werden können, entscheiden die im Vertrag festgehaltenen Regelungen. Jeder Kunde kann einen Servicedienstleistungsvertrag mit seinem Cloud-Anbieter abschließen. Im Falle eines Serverausfalls oder Datenverlustes können gegebenenfalls Schadensersatzansprüche geltend gemacht werden. Unter Beachtung der Haftungsausschlüsse des Cloud-Anbieters können die Cloud-Kunden in den seltensten Fällen einen gerichtsrelevanten Schadensnachweis einklagen. Hierfür ist die Darlegung der entstandenen Schadenshöhe durch eine Pflichtverletzung notwendig. Ausnahme besteht hier nur für die im Vertrag festgehaltenen Haftungsansprüche.25

4.1.3 Vertragliche Regelungen bei Beendigung des Kontraktes In Outsourcing-Verträgen werden die sogenannten Exit-Regelungen festgelegt, welche über die Vertragsbedingungen bei Beendigung des Kontraktes entscheiden. Das heißt, die Daten auf den Clouds gehören rechtmäßig dem Nutzer. Beispielsweise gab es vor einiger Zeit einen Vorfall in Düsseldorf. Der Unternehmer des Cloud-Computing- Services musste von einem Gerichtsvollzieher dazu angehalten werden, nach dem Ende der Dienstleistung die Daten des Kunden herauszugeben.

Deswegen reichen die im Vertrag festgehaltenen Standardformulierungen meistens nicht aus. Also ist es empfehlenswert, ein Exit-Management mit zusätzlichen Klauseln in die Verträge einzubinden. Sofern auslaufende Leistungen beziehungsweise Leistungsüberträge an Drittanbieter eintreten, einigt man sich über die Mitwirkungshandlungen.26

25 Handelsblatt [Special Cloud-Computing] 26 Handelsblatt [Special Cloud-Computing]

Blockseminar – Gesellschaftliche Aspekte der Informatik 12 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 4.2 Allgemeine Sicherheitsmaßnahmen

4.2.1 Zertifizierung im Cloud-Computing Rechtliche Verordnungen können durch das Datenschutzgesetz von Bund, Ländern und Gemeinden erlassen werden. Einen einheitlichen Standard der Sicherheitsanforderungen gibt es nicht. Gegebenenfalls ist eine angemessene Steuerung mit einem Informations- Managementsystem gemäß der ISO/IEC 27001 ratsam. Im Wesentlichen bestehen die Vorteile darin, die Informationssicherheit zu optimieren. Unter Berücksichtigung der Risiken werden die Schäden reduziert und die damit verbundenen Folgekosten auf ein Minimum gesenkt. Gleichdem erhöht sich die Verfügbarkeit der IT-Systeme und deren Prozesse. So können sich renommierte Anbieter eine Cloud-Computing-Landschaft nach der ISO-Norm zertifizieren lassen.27

4.2.2 IT-Compliance Unter IT-Compliance wird im Allgemeinen die Einhaltung von Regelungen, Gesetzen beziehungsweise Vorschriften verstanden. Jedes Unternehmen ist der Gefahr ausgesetzt, dass solche Richtlinien nicht eingehalten werden. So kommt es immer wieder zu Skandalen bei dem Einsatz von IT-Technologien. Selbst bei Großunternehmen wie Sony, Lidl, Deutsche Bahn und der Deutschen Telekom treten Regelverstöße auf. Beispielsweise sind im Jahr 2008 bei der Deutschen Telekom 17 Millionen personenbezogene Datensätze gestohlen worden.

Die Anforderungen der IT-Compliance setzen sich aus vier Teilgebieten zusammen. Das erste Teilgebiet unterliegt einem Verhaltenskodex aller regelkonformen Verhaltensvorgaben für Mitarbeiter. Ein zweites Teilgebiet bezieht sich auf die Nachweisbarkeit sämtlicher Verpflichtungen gegenüber internen und externen Bundesanstalten, wie zum Beispiel der Finanzdienstleistungsaufsicht. Der dritte Punkt umfasst die Überwachung aller Maßnahmen zur Erfüllung der Compliance- Anforderungen. Als Viertes werden schlussendlich alle übertragenen Aufgaben im Rahmen eines Informationsmanagementsystems durchgeführt.28

27 TÜV Rheinland [Consulting und Informationssicherheit] 28 Gesellschaft für Informatik e.V. [Informationslexikon]

Blockseminar – Gesellschaftliche Aspekte der Informatik 13 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 4.2.3 Datenverschlüsselung und Authentifizierung Um den Umständen entsprechende Maßnahmen für Sicherheit und Vertraulichkeit zu gewährleisten, sollten sensible Daten innerhalb der Datenbanken verschlüsselt werden. Nur die Nutzer mit passendem Schlüssel haben das Recht, die Daten wieder zu entschlüsseln. Diese Chiffrierungen umfassen einerseits die Datenspeicherung und andererseits die Übermittlung von Daten.

Eine zusätzliche Maßnahme für die Sicherheit in Cloud-Computing-Landschaften stellt der authentifizierte Zugriff der Nutzer dar. Jeder Benutzer des Cloud-Systems verfügt über einen Nutzernamen mit dazugehörigem Passwort. Ausschließlich berechtigte Nutzer können mit ihrem persönlichen Zugang auf ihre Daten zugreifen. Insofern können widerrechtliche Zugriffe durch unbefugte Benutzer anhand des Identitätsmanagements abgewendet werden.29

4.3 Verfehlter Datenschutz im Cloud-Computing

4.3.1 Darlegung der Geschehnisse beim Online-Buchhändler Libri In trat im Jahr 2009 beim Online-Buchhändler Libri eine schwerwiegende Sicherheitslücke auf. Rund eine halbe Million Rechnungen konnten als PDF-Dateien heruntergeladen werden. Jede dieser Rechnungen bekam eine fortlaufende Nummer. Offenbar ließen sich mit einer anderen Rechnungsnummer auch andere Kundenrechnungen mit Name, Anschrift und bestellten Artikeln einlesen. Daraus konnten individuelle Hobbys, Geschmäcker und Vorlieben der Kunden erkannt werden. Wenn beispielsweise ein Kunde ein Buch über Depressionen mit dem Titel „Gesund werden ohne Medizin“ gekauft hatte, konnten Rückschlüsse auf eventuelle Krankheitsleiden oder sehr persönliche Probleme gezogen werden.

Des Weiteren wurde das Unternehmen Libri für den Online-Einkauf über das Internet mit dem IT-Gütesiegel TÜV-Süd ausgezeichnet. Hinterher tauschte der Online- Buchhandel seine Anwendungssoftware aus und ließ das Zertifikat nicht erneuern. Das zum derzeitigen Zeitpunkt noch ungeprüfte IT-System zeigte mehrere Sicherheitslücken auf. Im Marktforschungsinstitut TNS Infratest/Emnid ist es sogar zu Abänderungen der Datensätze in der Datenbank gekommen. Dementsprechend wurde vom

29 Wibu Systems [Cloud-Computing]

Blockseminar – Gesellschaftliche Aspekte der Informatik 14 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka Bundesdatenschutzbeauftragten mehr Transparenz für die Vertrauenswürdigkeit der Cloud-Anbieter gefordert.30

4.3.2 Maßgebliches Risiko durch Sicherheitslücke Durch Manipulation von URL-Adressen konnten alle B2C-Rechnungen eingesehen werden. Somit war es externen Nutzern ohne weiteren Kenntnisstand über Rechnungsdetails möglich, die Rechnungsnummer in der URL zu verändern. Als Beispiel lautet eine solche Adresse: www.Libri.de\Buchhandel\Rechnungen\RE4676.pdf. Änderte man einfach die fortlaufende Nummer ab, so konnte eine andere Kundenrechnung eingelesen werden. Anschließend ließen Experten teilweise ein Script laufen, welches diese fortlaufende Rechnungsnummer immer um Eins erhöhte. Folglich wurden alle Rechnungen nacheinander heruntergeladen. Nachdem der Datenschutzbeauftrage und die Behörden alarmiert worden sind, konnte diese Lücke geschlossen und weiterer Schaden verhindert werden.

In einer Stellungnahme des Unternehmens Libri sagte ein Sprecher zu den Vorfällen, dass nach der Analyse der Logdateien keine Zahlungsdaten der Kunden betroffen wären. Barzahlungsdaten und Kontonummern wurden in den Rechnungen nicht mit angeben.31

4.3.3 Schutzmaßnahmen der Cloud-Anbieter Im Wesentlichen sind die allgemeinen Sicherheitsmaßnahmen ausreichend. Allerdings müssen auch die Business-Lösungen gewährleisten, dass dem Anwender innerhalb des Unternehmens ein gegenwärtiges Sicherheitsaufgebot garantiert wird. Legitimerweise sollten in einer Cloud-Computing-Umgebung alle Clients ein wirkungsvolles Anti- Viren-Programm und eine Anti-Spyware-Software installiert haben. Diese Security- Applikationen schützen die Daten vor äußeren Angriffen und Spionage.32 Es gibt zwei weitere Möglichkeiten, um den Sicherheitsstandard zu steigern.

Die erste Möglichkeit besteht aus drei Lizenzmodellen, welche die Datenverfügbarkeit erhöhen. Hier unterscheidet man zwischen Einzelplatz- und Netzwerklizenzen sowie zeitlich limitierten Lizenzen. Der Nutzer kann lediglich von seinem Arbeitsplatz

30 Spiegel Online [Wirtschaft] 31 Netzpolitik.org [Exklusiv] 32 LANline [Security in der Cloud]

Blockseminar – Gesellschaftliche Aspekte der Informatik 15 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka beziehungsweise als Client über das Netzwerk auf den Server zugreifen. Zeitlich limitierte Lizenzen erlöschen nach Ablauf des vereinbarten Zeitrahmens. Es können auch einzelne Nutzungseinheiten gekauft werden. Solche Lizenzen nennen sich Pay-per-Use-Lizenzen.

Die zweite Möglichkeit besteht darin, einen modularen Softwareschutz zu implementieren. Dies geschieht folgendermaßen. Die Daten werden vom Benutzer signiert und beim Hochladen des Systems auf diese Signatur geprüft. Ohne die entsprechende Signatur schlagen Zugriffe auf diese speziellen Daten fehl. Gegebenenfalls können so individuelle Features freigeschaltet werden.33

Die drei anwendungsspezifischen Standardprodukte des Cloud-Computing

33 Wibu Systems [Cloud-Computing]

Blockseminar – Gesellschaftliche Aspekte der Informatik 16 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 5 Die Bundes-Cloud

Bundesminister Hans-Peter Friedrich hat Ende 2011 mit seinem Vorstoß zur „Bundes- Cloud“ für Aufsehen gesorgt. Die Bundes-Cloud soll, wie jede andere Cloud auch, Dienste und Ressourcen bereitstellen. Anders als gewöhnliche Cloud-Angebote soll jedoch ein sehr strenges Sicherheitskonzept verfolgt werden, sodass auch Daten von Regierung und Behörden sicher verarbeitet und verwahrt werden können.

5.1 Geplante Funktionsweise Die Bundes-Cloud soll einen sicheren Hafen für deutsche Behörden und Regierungsstellen bieten, indem sie den Speicher- und Verarbeitungsort von vertraulichen Daten aus dem Einflussbereich anderer Länder direkt nach Deutschland verlegt. So kann effektiv verhindert werden, dass andere Staaten, wie beispielsweise die USA, durch ihre Antiterrorgesetze rechtmäßigen Zugang zu besonders schützenswerten Dokumenten erlangen. Damit die Daten physikalisch geschützt und unautorisierte Zugriffe unterbunden werden können, soll das Bundesamt für Sicherheit in der Informationstechnik genaue Schutzprofile erstellen. Auch Unternehmen können von solchen Schutzprofilen indirekt profitieren. Unternehmensdaten könnten in deutsche Cloud-Center übertragen werden, welche nach den für die Bundes-Cloud erarbeiteten Schutzprofilen zertifiziert sind.34

5.1.1 Aufhebung der Gewaltenteilung auf Datenebene Auch wenn die Cloud oft als „Wolke“ gesehen wird, ein großer dezentraler Ort, so werden die Daten aller deutschen Regierungsstellen, Behörden und Gerichte am Ende doch ganz zentral gespeichert. Denn die Bundes-Cloud wird wie jede gewöhnliche Cloud auch nur aus wenigen Rechenzentren bestehen. In einem solchen Rechenzentrum würden sich dann zwangsläufig die Daten aller beteiligten Staatsorgane anhäufen. Eine Trennung von Daten der verschiedenen Gewalten würde nicht mehr stattfinden und stände gar einem Grundsatz der Cloud entgegen: einem großen Pool an Ressourcen für alle Anspruchsgruppen. Die Bundes-Cloud würde auf Datenebene die horizontale (Legislative, Exekutive, Judikative) und die vertikale (Länder, Bund) Gewaltenteilung gleichzeitig aufheben.

34 Vgl. Wirtschafts Woche [Innenminister Friedrich will Bundes-Cloud aufbauen]

Blockseminar – Gesellschaftliche Aspekte der Informatik 17 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 5.1.2 Risiko von Datenmanipulationen Bei einer so starken Zentralisierung hochsensibler Daten ist die Gefahr von Datenmanipulation hoch. Angreifer könnten sich in ihrem Versuch, Zugang auf Bundesdaten zu erlangen, auf ein oder wenige Rechenzentren und Cloud-Systeme konzentrieren. Angriffe könnten dabei nicht nur über das Internet erfolgen: Wenn vertrauliche Daten verschiedenster deutscher Behörden und Regierungsstellen an einem physikalischen Ort liegen, so steigt die Gefahr von Einbrüchen in das Bundes-Cloud- Rechenzentrum und damit die Gefahr von Datendiebstahl oder Manipulation. Auch Techniker und Administratoren könnten unbemerkt Daten betrachten und verändern. In Kombination mit einer aufgehobenen Gewaltenteilung werden Datenmanipulationen darüber hinaus um ein Vielfaches gefährlicher.

Blockseminar – Gesellschaftliche Aspekte der Informatik 18 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 6 Fazit

Cloud-Computing-Landschaften stellen sowohl für private Nutzer als auch für Unternehmen mittlerweile eine gefragte Alternative dar. Die drei elementaren Standardprodukte gliedern sich in angemietete IT-Infrastrukturen (IaaS) sowie bereitgestellte Softwareanwendungen (SaaS) und Server-Plattformen. Für eine zuverlässigere Verfügbarkeit und erhöhte Datensicherheit bemühen sich die Unternehmen gemäß allen gesetzlichen Vorschriften und sämtlichen Empfehlungen um ein Informationsmanagementsystem sowie um das Identity-Management. Jedweder Privatkunde kümmert sich gleichsam um eine aktuelle Security-Applikation. Um dem Cloud-Kunden alle außerordentlichen Vereinbarungen zuzusichern, sollte mit dem Cloud-Anbieter unter Berücksichtigung der zu Grunde liegenden landesrechtlichen Lage ein Dienstleistungsvertrag abgeschlossen werden (Exit-Management).

Die Vorteile bestehen in optimaler Rechenleistungsfähigkeit und verfügbarerer Speicherkapazität. Ein zentraler Datenzugriff und eine entsprechende Datenbearbeitung sind weltweit möglich. Relativ geringe Kosten schlagen mit zeiteinheitlichen Abrechnungssätzen zu Buche, welche sich von Anbieter zu Anbieter unterscheiden. Nachteile zeigen sich in den Sicherheitslücken, Mindestvertragslaufzeiten, Serverausfallzeiten, Haftungsausschlüssen der Anbieter und in der mangelnden landesübergreifenden Gerichtsbarkeit. Auch die Softwareperformance verläuft langsamer als an einem Einzelarbeitsplatz.

Schließlich ist nach einer Gewichtung aller Vor- und Nachteile erkenntlich, dass derweil die Nachteile tendenziell überwiegen. Jedoch fällt der Bedarf an Ansprüchen der einzelnen Nutzer recht unterschiedlich aus. Differenziert man die Wirtschaftlichkeit, indem der Nutzen den Kosten gegenüberstellt wird, so ergibt sich ein klarer Vorteil für den Kunden. Letzten Endes sollte als Vorsichtsmaßnahme ein regelmäßiges Backup vorgenommen werden, um in einer instabilen Cloud-Umgebung seine Daten zu sichern.

Blockseminar – Gesellschaftliche Aspekte der Informatik 19 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 7 Literaturverzeichnis

Lorenz von Stein Institut für Verwaltungswissenschaften (2013): Datenhoheit in der Cloud, Stichwort: Cloud-Technologien in der öffentlichen Verwaltung, online im Internet: (Abrufdatum 28.04.2013) http://www.lvstein.uni-kiel.de/t3/index.php?id=128&no_cache=1

Bundesamt für Sicherheit in der Informationstechnik (2013): Sicherheitsempfehlungen für Cloud-Computing Anbieter, Stichwort: Cloud Computing Eckpunktepapier, online im Internet: (Abrufdatum 20.04.2013) http://www.bsi.bund.de/DE/Themen/CloudComputing/Eckpunktepapier/ Eckpunktepapier_node.html

TÜV Rheinland (2013): Consulting und Informationssicherheit, Stichwort: Zertifizierungen Cloud Security, online im Internet (Abrufdatum 02.05.2013) http://www.tuv.com/de/deutschland/gk/consulting_informationssicherheit/ strategische_informationssicherheit/zertifizierungen_cloud_security/ zertifizierungen_cloud_security.html

TÜV Rheinland (2013): Consulting und Informationssicherheit, Stichwort: Aufbau ISMS gemäß ISO 27001, online im Internet (Abrufdatum 02.05.2013) http://www.tuv.com/de/deutschland/gk/consulting_informationssicherheit/ strategische_informationssicherheit/aufbau_isms_iso_27001/isms_iso_27001.html

Gesellschaft für Informatik e.V. (2012): Informationslexikon, Stichwort: IT Compliance, online im Internet (Abrufdatum 02.05.2013) http://www.gi.de/service/informatiklexikon/detailansicht/article/it-compliance.html

Unabhängiges Landeszentrum für Datenschutz (2013): Datenschutzakademie, Stichwort: Verpflichtungserklärung nach § 5 des Bundesdatenschutzgesetzes (BDSG), online im Internet (Abrufdatum 14.05.2013) https://www.datenschutzzentrum.de/wirtschaft/verpflds.htm

Handelsblatt (2013): Special Cloud-Computing, Stichwort: Für den Kunden ist es schwer Rechtsansprüche durchzusetzen, online im Internet (Abrufdatum 14.05.2013) http://www.handelsblatt.com/technologie/it-tk/special-cloud-computing/ cloud-und-recht-schadenersatz-ist-schwierig/4305652-3.html

Blockseminar – Gesellschaftliche Aspekte der Informatik 20 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka Spiegel Online (2009): Wirtschaft, Stichwort: verfehlter Datenschutz, online im Internet (Abrufdatum 27.05.2013) http://www.spiegel.de/wirtschaft/unternehmen/ verfehlter-datenschutz-massive-datenpanne-bei-libri-entdeckt-a-658061.html

Netzpolitik.Org (2009): Exklusiv, Stichwort: Die Bücher der Anderen, online im Internet (Abrufdatum 29.05.2013) https://netzpolitik.org/2009/exklusiv-die-buecher-der-anderen

Wibu Systems (2013): Cloud- Computing, Stichwort: Schutz für Cloud- Computing, online im Internet (Abrufdatum 29.05.2013) http://www.wibu.com/de/cloud-computing-schutz.html

LANline (2013): Security in der Cloud, Sicher auf die Cloud zugreifen, 2 Auflage, ITP Verlag

Amazon (2013): Amazon web services, Stichwort: Produkte und Services, online im Internet (Abrufdatum 10.05.2013) http://aws.amazon.com/de/products/

INGENIEUR.de (2013): Informationstechnologie, Stichwort: Cloud-Computing wird 2013 zum Normalfall, online im Internet (Abrufdatum 10.05.2013) http://www.ingenieur.de/Themen/Cloud-Computing/ Cloud-Computing-2013-Normalfall

Amazon (2013): EC2 – Überblick, Stichwort: Amazon Elastic Compute Cloud (Amazon EC2), online im Internet (Abrufdatum 10.05.2013) http://aws.amazon.com/de/ec2/

Amazon (2013): Amazon S3 – Übersicht, Stichwort: Amazon Simple Storage Service (Amazon S3), online im Internet (Abrufdatum 10.05.2013) http://aws.amazon.com/de/s3/

Amazon (2013): Amazon RDS – Übersicht, Stichwort: Amazon Relational Database Service (Amazon RDS), online im Internet (Abrufdatum 10.05.2013) http://aws.amazon.com/de/rds/

Blockseminar – Gesellschaftliche Aspekte der Informatik 21 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka Google (2013): Google Cloud Platform, Stichwort: Google App Engine, online im Internet (Abrufdatum 11.05.2013) https://cloud.google.com/products/

Google (2012): Google Compute Engine, Stichwort: Google Compute Engine – computation in the cloud, online im Internet (Abrufdatum 11.05.2013) https://cloud.google.com/files/GoogleComputeEngine.pdf

Google (2013): Google Cloud Platform, Stichwort: Google Cloud Storage, online im Internet (Abrufdatum 11.05.2013) https://cloud.google.com/products/cloud-storage

Google (2013): Google Cloud Platform, Stichwort: Google BigQuery, online im Internet (Abrufdatum 11.05.2013) https://cloud.google.com/products/big-query

Telekom (2013): Telekom Cloud Center, Stichwort: Privatkunden - Angebote, online im Internet (Abrufdatum 18.05.2013) http://ebs07.telekom.de/cloudcenter/web/de/privatkunden/alle-angebote

Telekom (2013): Telekom Cloud Center, Stichwort: Geschäftskunden - Aktuelles, online im Internet (Abrufdatum 18.05.2013) http://ebs07.telekom.de/cloudcenter/web/de/geschaeftskunden/aktuelles

FOCUS Online: FOCUS Money, Stichwort: Telekom kauft Internet-Unternehmen, online im Internet (Abrufdatum 18.05.2013) http://www.focus.de/finanzen/boerse/aktien/ strato-telekom-kauft-internet-unternehmen_aid_455508.html

STRATO (2013): STRATO PRO, Stichwort: Die Welt der ServerCloud, online im Internet (Abrufdatum 18.05.2013) https://www.strato-pro.com/ger/server-cloud/

STRATO (2013): STRATO PRO, Stichwort: Die Welt von HiDrive Pro, online im Internet (Abrufdatum 18.05.2013) https://www.strato-pro.com/ger/online-storage-hidrive-pro/

Blockseminar – Gesellschaftliche Aspekte der Informatik 22 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka Dropbox (2013): Dropbox für Unternehmen, Stichwort: Sicherheit, online im Internet (Abrufdatum 18.05.2013) https://www.dropbox.com/business/security ownCloud (2011-2013): ownCloud Produkte, Stichwort: ownCloud Enterprise Edition, online im Internet (Abrufdatum 19.05.2013) https://owncloud.com/de/products/enterprise

Wirtschafts Woche (2011): IT-Sicherheit, Stichwort: Innenminister Friedrich will Bundes-Cloud aufbauen, online im Internet (Abrufdatum 25.05.2013) http://www.wiwo.de/politik/deutschland/it-sicherheit-innenminister-friedrich-will- bundes-cloud-aufbauen/5965544.html

Blockseminar – Gesellschaftliche Aspekte der Informatik 23 / 24 Dozent: Jo Tzschenscher Datenhoheit in der Cloud FH Schmalkalden – SS 2013 Alexander Auras, Kai Lebruschka 8 Abkürzungsverzeichnis

App(s) Anwendung(en)

AWS Amazon Web Services

B2C Business to Consumer

BDSG Bundesdatenschutzgesetz

BSI Bundesamt für Sicherheit in der Informationstechnik

CPU Prozessor

ENISA European Network and Information Security Agency

IEC International Electrotechnical Commission

ISO International Organization for Standardization

IT Information Technology

NIST National Institute of Standards and Technology

RAM Arbeitsspeicher

S3 Amazon Simple Storage Service

TÜV Technischer Überwachungsverein

URL Uniform Resource Locator

Blockseminar – Gesellschaftliche Aspekte der Informatik 24 / 24 Dozent: Jo Tzschenscher Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013

FH Schmalkalden WS 2012/2013

Blockseminar: Gesellschaftliche Aspekte der Informatik

Dozent: Dipl.- Phys. Jo Tzschenscher

Computerviren in Industrieanlagen

Computerviren in Industrieanlagen - Vermutlich wird jeder Internetnutzer mindestens einmal in seinem Leben Bekanntschaft mit einem unliebsamen Mitbewohner auf seiner Festplatte machen, und der Maximalschaden besteht darin, dass man den Rechner neu einrichten muss, um danach mit einem zeitgemaessen Virenschutz hoffentlich unbehelligt zu bleiben. Mitunter treten aber auch Epidemien auf, die Industrieanlagen bedrohen, und das koennte signifikante Auswirkungen auf die Umwelt haben, denn davon koennen Oelfoerderanlagen genauso betroffen sein wie das Kraftwerk an der naechsten Strassenecke. Beschreiben Sie die Mechanismen, wie diese Art von Viren wirken, sowie aktuelle konkrete Faelle von deren Verbreitung. Sind diese Art von Viren tatsaechlich so gefaehrlich wie gemeinhin angenommen? Welche Mittel gibt es zu ihrer Erkennung und Unschaedlichmachung?

Alexander Nelke ([email protected])

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 1/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013

Inhaltsverzeichnis

1. Einleitung...... 3 2. Virus...... 3 2.1. Arbeitsweise...... 3 2.2. Unterschied zwischen Virus und Wurm...... 4 2.3. Prävention...... 5 3. Stuxnet...... 6 3.1. Eigenschaften und Besonderheiten...... 7 3.2. Infektionsweg...... 7 3.2.1. Betriebssystemebene...... 8 3.2.2. WinCC- Software …...... 10 3.2.3. Eingriff in die SPS...... 11 3.2.4. Aktualisierung und Abruf von Daten...... 11 3.3. Verbreitung...... 12 3.4. Vermutungen über Urheber und Ziele...... 13 3.4.1 Experten und Ingenieure...... 13 3.4.2. Auftraggeber Israel …...... 14 3.4.3. Auftraggeber USA...... 15 3.4.4 Zusammenarbeit mehrerer Staaten...... 15 3.4.5 Ziele...... 15 3.5 Nachfolger Duqu...... 16 4. Fazit...... 17 5. Quellenverzeichnis...... 18

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013

Einleitung Vermutlich hatte jeder, der mit Computern zu tun hat, auch schon einmal mit diesen Störenfrieden zu tun. Die Rede ist von Viren. Sie nisten sich in Computern ein und können dort schlimme Schäden anrichten. Haben sie erst einmal einen Computer infiziert, so verrichten sie ihre Arbeit ganz von alleine. Sie führen Veränderungen an der Hard- oder Software, sowie dem Betriebssystem selber durch, um den von ihren Programmierern gewünschten Effekt zu erzielen. Diese unterscheiden sich im Normalfall von den Effekten, die sich der Besitzer des infizierten Systems wünscht. Dabei versucht ein Virus natürlich so lange wie möglich unbemerkt zu bleiben, denn je länger er sich auf dem Rechner befindet, desto mehr Schaden kann er anrichten oder, falls es sich um einen Trojaner handelt, Daten übermitteln. Um diese ungewünschten Effekte zu vermeiden gibt es eine Vielzahl von Antivirensoftware, die man stets aktuell halten sollte, da auch die Viren sich weiterentwickeln können, oder neue Viren erstellt werden, um anderen zu schaden. In unserer immer moderneren Gesellschaft halten aber auch immer mehr Maschinen Einzug in das Netzwerk einer Firma ein und so können auch diese Gerätschaften von Viren angegriffen und befallen werden. Doch wie groß ist die Gefahr durch Viren in Industrieanlagen wirklich? Müssen wir uns Sorgen machen, dass vielleicht die Verkehrssysteme einer großen Stadt lahmgelegt werden und es dort zu einem Verkehrschaos führen oder müssen wir vielleicht sogar Angst haben um unser Überleben, wenn gefährliche Viren Schaden in den Atomkraftwerken auf der Welt anrichten oder Raketen umlenken?

Virus Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an der Software vornehmen. Man spricht hier von der sogenannten Schadfunktion. Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware.

Arbeitsweise Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtscomputers

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013 und schadet ihm dabei häufig. Auch vermehrt es sich meist unkontrolliert. Durch vom Virenautor eingebaute Schadfunktionen oder durch Fehler im Virus kann der Virus das Wirtssystem oder dessen Programme auf verschiedene Weisen beeinträchtigen, von harmloseren Störungen oder Datenverlust bis zu Hardwareschäden. Viren brauchen, im Gegensatz zu Computerwürmern, ein Wirtsprogramm, um ihren Maschinencode auszuführen. Wird dieses Wirtsprogramm aufgerufen, wird, je nach Virentyp früher oder später, der Virus ausgeführt, der sich dann selbst in noch nicht infizierte Programme weiterverbreiten oder seine eventuell vorhandene Schadwirkung ausführen kann. Heutzutage sind Computerviren fast vollständig von Würmern verdrängt worden, da fast jeder Rechner an das Internet oder lokale Netze angeschlossen ist und die aktive Verbreitungsstrategie der Würmer in kürzerer Zeit eine größere Verbreitung ermöglicht.

Unterschied zwischen Virus und Wurm Computerviren und -Würmer verbreiten sich beide auf Rechnersystemen, jedoch basieren sie zum Teil auf vollkommen verschiedenen Konzepten und Techniken. Ein Virus verbreitet sich, indem er sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass der Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Zu den infizierbaren Dateien zählen normale Programmdateien, Programmbibliotheken, Skripte, Dokumente mit Makros oder anderen ausführbaren Inhalten sowie Bootsektoren, auch wenn letztere normalerweise vom Betriebssystem nicht als Datei repräsentiert werden. Die Verbreitung auf neue Systeme erfolgt durch Kopieren einer infizierten Wirtsdatei auf das neue System durch einen Anwender. Dabei ist es unerheblich, auf welchem Weg diese Wirtsdatei kopiert wird: Früher waren die Hauptverbreitungswege Wechselmedien wie Disketten, heute sind es Rechnernetze, zum Beispiel via E-Mail zugesandt, von FTP-Servern, Web-Servern oder aus Tauschbörsen heruntergeladen. Es existieren auch Viren, die Dateien in freigegebenen Ordnern in lokalen Netzwerken infizieren, wenn sie entsprechende Rechte besitzen. Im Gegensatz zu Viren warten Würmer nicht passiv darauf, von einem Anwender auf einem neuen System verbreitet zu werden, sondern versuchen, aktiv in neue Systeme einzudringen. Sie nutzen dazu Sicherheitsprobleme auf dem Zielsystem aus. Diese Fehler können Netzwerkdienste, die Standardpasswörter oder gar kein Passwort benutzen, Design- und Programmierfehler in Netzwerkdiensten oder in Anwenderprogrammen, die Netzwerkdienste benutzen, sein. Ein Wurm kann sich dann wie ein Virus in eine andere Programmdatei einfügen,

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013 meistens versucht er sich jedoch nur an einer unauffälligen Stelle im System, mit einem unauffälligen Namen, zu verbergen und verändert das Zielsystem so, dass beim Systemstart der Wurm aufgerufen wird.

Prävention Zunächst sollte bei Computern ein Antivirenprogramm installiert werden. Anwender sollten niemals unbekannte Dateien oder Programme aus unsicherer Quelle ausführen und generell beim Öffnen von Dateien Vorsicht walten lassen. Das gilt insbesondere für Dateien, die per E-Mail empfangen wurden. Solche Dateien, auch harmlos erscheinende Dokumente wie Bilder oder PDF-Dokumente, können durch Sicherheitslücken in den damit verknüpften Anwendungen auf verschiedene Weise Schadprogramme aktivieren. Daher ist deren Überprüfung mit einem aktuellen Antivirenprogramm zu empfehlen. Betriebssystem und Anwendungen sollten regelmäßig aktualisiert werden und vom Hersteller bereitgestellte Service Packs und Patches/Hotfixes eingespielt werden. Auch das Antivirenprogramm sollte regelmäßig aktualisiert werden, um ausreichenden Schutz vor neuen Viren zu bieten. Einige Betriebssysteme vereinfachen diese Prozedur, indem sie das automatische Herunterladen und Installieren von Aktualisierungen unterstützen. Manche unterstützen sogar das gezielte Herunterladen und Installieren nur derjenigen Aktualisierungen, die sicherheitskritische Probleme beheben. Dazu gibt es auch die Möglichkeit, die Service Packs und Hotfixes für Windows 2000 und Windows XP via „Offline-Update“ einzuspielen. Diese Offline-Updates sind besonders bei neuen PCs zu empfehlen, da andernfalls der PC bereits beim ersten Verbinden mit dem Internet infiziert werden könnte. Die eingebauten Schutzfunktionen des Betriebssystems sollten ausgenutzt werden. Dazu zählt insbesondere, nicht als Administrator mit allen Rechten, sondern als Nutzer mit eingeschränkten Rechten zu arbeiten, da dieser keine Software systemweit installieren darf. Das automatische Öffnen von Dateien aus dem Internet sowie das automatische Ausblenden von bekannten Dateiendungen sollte deaktiviert werden, um nicht versehentlich Dateien auszuführen, die man sonst als getarnten Schädling erkennen würde. Auch durch die Autostartfunktion für CD- ROMs und DVD-ROMs können Programme bereits beim Einlegen eines solchen Datenträgers ausgeführt und damit ein System infiziert werden. Es empfiehlt sich, die auf den meisten Privatrechnern vorinstallierte Software von Microsoft zu meiden oder sicherer zu konfigurieren, da sie meist so konfiguriert sind, dass sie für den Anwender den höchsten Komfort und nicht die

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013 höchste Sicherheit bieten. Auch bieten sie durch ihren extrem hohen Verbreitungsgrad eine große Angriffsfläche. Vor allem Internet Explorer und Outlook Express sind hier zu nennen. Sie sind die am häufigsten von Schädlingen angegriffenen Anwendungen, da sie weit verbreitet und in den Standardeinstellungen leicht angreifbar sind. Es existieren auch Computerviren für Nicht- Microsoft-Betriebssysteme. Da diese Viren jedoch kaum verbreitet sind, stellen sie für den Benutzer keine große Gefahr dar. Ein Grund dafür ist einerseits die geringere Verbreitung dieser Plattformen, sodass Virenschreiber diese Systeme in der Vergangenheit eher verschont haben und es andererseits für die Schadprogramme eine erhebliche Schwierigkeit bietet, weitere Infektionsopfer zu finden. Ein weiterer, technischer Grund ist die explizite Rechtetrennung vieler anderer Betriebssysteme. Bei quelloffenen Betriebssystemen kommt noch hinzu, dass es viele verschiedene Distributionen gibt, was wiederum eine Einschränkung für Viren darstellt.

Stuxnet Stuxnet ist ein Computerwurm, welcher im Juni 2010 entdeckt und zuerst unter dem Namen RootkitTmphider beschrieben wurde. Das Schadprogramm wurde speziell für ein bestimmtes Programm zur Überwachung und Steuerung technischer Prozesse der Firma Siemens, die Simantic S7, entwickelt. Bisher ist bekannt, dass in die Steuerung von Frequenzumrichtern der Firmen Vacon, welche aus Finnland stammt, und Fararo Paya, welche in Teheran aktiv ist, eingegriffen wird. Frequenzumrichter werden eingesetzt, um die Geschwindigkeit von anderen Geräten wie beispielsweise Motoren zu steuern. Solche Steuerungen werden vielfach in diversen Industrieanlagen wie Wasserwerken, Klimatechnik, Pipelines usw. eingesetzt. Da bis Ende September 2010 im Iran die größte Anhäufung infizierter Computer zu finden war und das iranische Atomprogramm dadurch von Störungen betroffen wurde, wird vermutet, dass das Ziel dieses Computerwurmes ist, entweder die Urananreicherungsanlage in Natanz oder das Kernkraftwerk Buschehr in seinem Betrieb zu stören. Die genauen Ziele, Entwickler und Auftraggeber des Computerwurmes sind allerdings bisher unbekannt.

Eigenschaften und Besonderheiten Stuxnet gilt aufgrund seiner Komplexität und des Ziels, Steuerungssysteme von Industrieanlagen zu

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013 sabotieren, als bisher einzigartig. Die öffentlich verfügbaren Erkenntnisse basieren auf den Aussagen mehrerer IT-Sicherheitsspezialisten, die das Verhalten bzw. die ausführbaren Dateien der Schadsoftware analysierten. Die Beurteilungen basieren daher teilweise auf Interpretationen, da weder der Quelltext noch Ziele oder Autoren bekannt sind. Aufgrund der technischen Eigenschaften und der Komplexität von Stuxnet wird ein für eine Schadsoftware außerordentlich hoher Entwicklungsaufwand vermutet. Der Zeitaufwand wird bei einer vorhandenen Testumgebung für Hard- und Software auf mindestens sechs Monate, der Personalaufwand auf mindestens fünf bis zehn Haupt-Entwickler sowie zusätzliches Personal für Qualitätssicherung und Management geschätzt. Neben dem Fachwissen für die Entwicklung der Software mussten zusätzliche Kenntnisse über bisher noch nicht öffentlich bekannte Sicherheitslücken und Zugang zu geheimen Signaturen zweier unabhängiger Firmen vorhanden sein. Es wird vermutet, dass die Erstinfektion in der Zielumgebung mittels eines USB-Wechsellaufwerks erfolgt sein könnte. Die Einzigartigkeit von Stuxnet zum Zeitpunkt seiner Entdeckung zeigt sich insbesondere in der Art seiner Verbreitung durch die Ausnutzung mehrerer teilweise bis dahin unbekannter Sicherheitslücken der Microsoft- Betriebssysteme ab Windows 2000 bis hin zu Windows 7 oder Windows Server 2008 R2, der Installation eines Rootkits innerhalb dieser Betriebssysteme mittels gestohlener digitaler Signaturen von der taiwanischen Firma Realtek und der Firma Jmicron Technology, genaue Kenntnisse des Prozessvisualisierungssystems WinCC zur Überwachung und Steuerung technischer Prozesse mit dem von Siemens entwickelten Simantic S7 sowie der Installation eines weiteren Rootkits in der Steuerung einer solchen Anlage.

Infektionsweg Erstmals wurde Stuxnet im Juni 2010 von Sergej Ulasen von der weißrussischen Firma VirusBlokAda nach einem Hinweis einer iranischen Vertragsfirma identifiziert. Es kam bei einer dortigen Anlage zu Systemabstürzen und anderen Störungen. Seitdem wird die Funktionsweise der Schadsoftware von verschiedenen Herstellern von Sicherheitssoftware diskutiert. Auf der Virus Bulletin 2010 Conference wurde von Symantec der bisherige Kenntnisstand im W32.Stuxnet Dossier zusammengefasst, das aktualisiert wird, wenn neue Erkenntnisse vorliegen. Nach diesen Erkenntnissen greift Stuxnet Simatic-S7-Anlagen an, deren Konfiguration bestimmte Eigenschaften aufweist.Im Allgemeinen werden Simatic-Anlagen mit einem speziellen Notebook, dem „SIMATIC

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013

Field PG“, projektiert, in Betrieb genommen und gewartet. Auf einem solchen Programmiergerät (PG) ist neben dem eigentlichen Betriebssystem weitere Software zur Programmierung mit STEP 7 und zur Prozessvisualisierung mit WinCC vorinstalliert. Außerdem ist das Gerät mit Ethernet-, USB- und PROFIBUS-Schnittstellen ausgerüstet. Die Projektierung und Entwicklung der HMI- Software (Human-Machine-Interface) findet innerhalb eines Firmen-Netzwerkes (LAN) statt, dessen Internetzugang durch eine Firewall abgesichert ist. Auf einem Field-PG ist dazu mindestens ein STEP-7-Projektordner vorhanden. Die Kopplung mit einer SPS wird softwareseitig durch die Softwarebibliothek der WinCC-DLL (Dynamic Link Library) hergestellt. Zur Inbetriebnahme, Diagnose und Wartung wird das Field-PG mit der eigentlichen Steuerungsanlage verbunden. Diese ist in der Regel eher selten in einem LAN eingebunden oder gar mit dem Internet direkt verbunden.Anhand der technischen Eigenschaften von Stuxnet ergibt sich folgendes mögliches Angriffsszenario: Nach der Erstinfektion in einem Betrieb versucht Stuxnet sich innerhalb des LANs zu verbreiten, um Field-PGs ausfindig zu machen. Auf diesen werden sowohl alle vorhandenen STEP7-Projektordner als auch die WinCC-Bibliothek infiziert. Sobald ein betroffenes PG mit einer geeigneten Steuerungsanlage verbunden wird, versucht Stuxnet deren Programmierung zu verändern. Diese Veränderungen werden vor den Operatoren versteckt, Stuxnet ist also auch ein PLC-Rootkit. Für einen Computerwurm ist das Schadprogramm außergewöhnlich groß. Es führt allen benötigten Code mit sich, um sich mit einem Peer-to-Peer-Mechanismus selbst aktualisieren zu können, ohne auf eine dauerhafte Internetverbindung angewiesen zu sein. Zusätzlich gibt es rudimentäre Funktionen, um einem command and control server wie in einem Botnet Rückmeldungen geben zu können.

Betriebssystem-Ebene Um sein Ziel zu erreichen, muss Stuxnet zuerst auf Rechner gelangen, die wahrscheinlich mit der anvisierten Anlagensteuerung verbunden sind oder werden. Dazu wurden mehrere inzwischen geschlossene Sicherheitslücken in Windows verwendet, sog. Zero-Day-Exploits. Davon betroffen sind die 32-Bit-Betriebssysteme Win2K, WinXP, Windows 2003, Windows Vista, Windows Server 2008, Windows 7 oder Windows Server 2008 R2. Stuxnet versucht sich auf einem der genannten Systeme zu installieren, sobald ein USB-Speichermedium angeschlossen wird. Dazu wird das fehlertolerante Parsen der autorun.inf durch Windows ausgenutzt. Diese Datei enthält sowohl den

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013 eigentlichen Schadcode als auch an ihrem Ende gültige Autorun-Informationen, nach der die Datei eine ausführbare EXE-Datei ist. Auch wenn die Autostart-Option abgeschaltet wurde, steht im Kontextmenü eine Open-Funktion zur Verfügung, die das manuelle Ausführen des Schadcodes erlaubt. Zu Beginn der Infektion prüft Stuxnet zuerst, ob der Rechner schon infiziert ist und, wenn ja, ob seine gespeicherten Konfigurationsdaten aktuell sind. Danach prüft er auf ein passendes 32- Bit-System. Je nach Version des Betriebssystems gibt er sich durch zwei verschiedene Zero-Day- Exploits mittels Privileg-Eskalation erweiterte Rechte. Bis zur Version Windows XP SP2 verwendet Stuxnet dazu einen Fehler im Kernel-Mode-Treiber win32k.sys, bei neueren Versionen benutzt er eine Lücke im Task-Scheduler. Anschließend versucht Stuxnet, seinen Schadcode in installierte Antiviren- und Windows-Systemdienste zu injizieren. Die eigentliche Installation führt Stuxnet danach in einem eigenen, vom kompromittierten System als vertrauenswürdig eingestuften Prozess aus. Neben anderen Dateien installiert der Wurm mit Hilfe der signierten Zertifikate auch zwei Treiber-Dateien mrxcls.sys und mrxnet.sys im System, die die weitere Verbreitung von Stuxnet auch nach einem Neustart sicherstellen sollen. Nach der Installation des Windows-Rootkits stehen Stuxnet mehrere Möglichkeiten zur Verfügung, sich in einem LAN zu verbreiten, in dem nur ein eingeschränkter oder gar kein Internetzugang möglich ist: Es werden RPC-Server- und -Client- Programme installiert, die die Peer-to-Peer-Kommunikation zwischen mehreren infizierten Rechnern erlauben. Die verschiedenen Stuxnet-Instanzen sind dadurch in der Lage, sich auf eine vorhandene neuere Version zu aktualisieren. Weiterhin versucht sich Stuxnet, über die Verzeichnis- Freigaben aller Benutzer eines Computers und der Domäne auf weiteren Computern zu installieren. Der Computerwurm nutzt eine Sicherheitslücke in der Verwaltung des Druckspoolers („Print Spooler zero-day vulnerabilty“), um Dateien in das %System%-Verzeichnis zu schreiben. Inzwischen hat sich herausgestellt, dass diese Sicherheitslücke von der Zeitschrift Hakin9 zwar schon im April 2009 beschrieben wurde, aber in freier Wildbahn zum ersten Mal von Stuxnet ausgenutzt wurde. Diese Lücke wird nur ausgenutzt, wenn das Systemdatum vor dem 1. Juni 2011 liegt. Ein Pufferüberlauf im Windows Server Service (WSS) wurde schon von dem Computerwurm Conficker alias Downadup ausgenutzt. Stuxnet verwendet diesen Fehler ebenfalls, um sich per SMB auf weiteren Computern zu installieren. Dazu müssen bestimmte zeitliche Rahmenbedingungen erfüllt sein. Erstens muss das Datum vor dem 1. Januar 2030 liegen. Zweitens dürfen die jeweiligen Virendefinitionsdateien zuletzt vor dem 1. Januar 2009 aktualisiert worden

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013 sein. Drittens müssen die Zeitmarken von kernel32.dll und netapi32.dll nach dem 28. Oktober 2008 liegen. In einer seit März 2010 nachgewiesenen Version von Stuxnet wird eine Schwachstelle in der Behandlung von LNK-Dateien verwendet, um den Wurm über neu angeschlossene USB-Laufwerke verbreiten zu können, ohne auf eine Netzwerkverbindung angewiesen zu sein. Dazu genügt es, sich den Verzeichnisinhalt des Laufwerks anzeigen zu lassen. Vor einer Installation prüft Stuxnet, ob durch das Laufwerk schon drei Rechner infiziert wurden. In diesem Fall werden die Dateien vom Laufwerk gelöscht. Außerdem findet nach dem 24. Juni 2012 keine weitere Verbreitung statt. Durch Eingriffe in kernel32.dll und netapi32.dll bleiben diese Vorgänge dem Benutzer verborgen .

WinCC-Software Der nächste wichtige Schritt für Stuxnet ist, sich in STEP7-Projektdateien (S7P-Dateien) festzusetzen. Zum einen benutzt er dazu den Server, der die WinCC-Datenbank-Software zur Verfügung stellt. Mit Hilfe des in der Software fest einprogrammierten Kennworts schreibt Stuxnet durch SQL-Befehle eine Kopie seiner selbst in die Datenbank. Sobald der lokale Rechner infiziert ist, wird der Eintrag wieder entfernt, aber gleichzeitig eine CAB-Datei geschrieben, die eine neue Stuxnet-DLL erzeugen kann. Durch Suchvorgänge beim Laden der Systembibliotheken wird dann diese modifizierte DLL geladen, entschlüsselt und installiert. Damit ereignet sich eine neue Infektion, die auch ein vorheriges Löschen der Dateien von Stuxnet wieder kompensiert. Zum anderen installiert er zwei Hooks im Simatic Manager für PCS 7. Es wird jedes Projekt infiziert, das innerhalb etwa der letzten 3,5 Jahre benutzt oder geändert wurde und das einen Ordner wincproj mit einer gültigen MCP-Datei (eine solche wird typischerweise von WinCC selbst erzeugt) enthält. Von einer Infektion ausgenommen werden Projekte, die nach dem Schema \Step7\Examples\* benannt sind. Die Datei s7otbxdx.dll ist die zentrale Bibliothek, mit der die Kopplung einer SPS mit einer Step7-Anwendung oder einem Field-PG stattfindet. Die originale Datei wird von Stuxnet in s7otbxsx.dll umbenannt und durch eine eigene s7otbxdx.dll ergänzt, damit Schreib- und Lesezugriffe zur SPS überwacht werden können. Insbesondere ermöglicht dieses Vorgehen sowohl das Unterbringen eigenen Schadcodes als Anweisungsliste (AWL, engl. Statementlist STL) in der SPS als auch diesen Code vor Veränderungen zu schützen. Letztlich wird von der Stuxnet-DLL als SPS-Rootkit kontrolliert, welche Programme mit welchen Parametern in der angeschlossenen SPS ausgeführt werden.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013

Eingriff in die SPS Die Programme für eine Simatic-S7-Steuerung sind in verschiedene Bausteine mit bestimmten Aufgaben aufgeteilt. Organisationsbausteine (OB) werden von der SPS-CPU zyklisch abgearbeitet, um Programme auszuführen. Besonders wichtig sind OB1 als zentraler Einstiegspunkt für jedes Programm und OB35 als standardmäßiger Watchdog-Timer. System-Daten-Bausteine (SDB) speichern den konkreten Aufbau einer bestimmten Anlagensteuerung. Hier wird die Konfiguration, beispielsweise Anzahl und Typ, der angeschlossenen Geräte hinterlegt. In den Datenbausteinen (DB) sind die Datenstrukturen der jeweiligen Programme abgelegt. Funktionsbausteine (FB) enthalten den eigentlichen Programmcode. Stuxnet überprüft vor einer Infektion die SPS auf verschiedene Eigenschaften und verhält sich dem entsprechend unterschiedlich. Es wurden drei verschiedene Infektionsroutinen A, B und C festgestellt. Die Varianten A und B sind für die S7-300 mit CPU-Typ 315–2 und bestimmten in den SDBs definierten Werten ausgelegt. Diese beiden Varianten wurden inzwischen genauer untersucht. Über die deutlich komplexere Variante C für die S7-400 mit CPU-Typ 417 wurde bis November 2010 wenig bekannt, da der Programmcode anscheinend deaktiviert oder nur „teilweise fertig“ ist. Durch die Hilfe eines niederländischen Profibus-Experten konnte die Funktionsweise der Varianten A und B näher erklärt werden. Eine Infektion erfolgt nur dann, wenn der Programmbaustein FB1869 definiert und im SDB mindestens ein Profibus-Kommunikations-Modul CP-342-5 eingetragen ist. Bis zu sechs dieser Module steuern je 31 Frequenzumformer an, die die Drehgeschwindigkeit von Elektromotoren regeln. Durch die Implementierung eines endlichen Automaten mit sechs Zuständen verändert Stuxnet in unregelmäßigen Abständen von 13 Tagen bis zu drei Monaten die von den Umformern einzustellende Frequenz. Anhand der im SDB hinterlegten Identifikationsnummer wurde die Stuxnet-Variante A Frequenzumformern der Firma Vacon aus Finnland, die Variante B dem Hersteller Fararo Paya in Teheran zugeordnet.

Aktualisierung und Abruf von Daten Bei jeder Installation sammelt Stuxnet Informationen über den infizierten Computer und speichert diese verschleiert in einer eigenen Konfigurationsdatei. Es werden der Zeitpunkt der Infektion, die Versionsnummern des Betriebssystems und des Servicepacks, die IP-Adressen der Netzwerkschnittstellen, die Namen des Computers und der Windows-Workgroup oder -domäne

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013 sowie die Namen der infizierten Step7-Projekte gespeichert. Durch eine Get-Anfrage über Port 80 an www.windowsupdate.com und www.msn.com prüft Stuxnet, ob eine Internet-Verbindung überhaupt möglich ist oder durch eine Firewall verhindert wird. Bei Erfolg werden die gesammelten Daten an die Adressen www.mypremierfutbol.com und www.todaysfutbol.com per Get index.php? data=[DATA] übertragen. Die Server dieser Domains hatten ihren Sitz in Dänemark und Malaysia. Für Stuxnet ist es möglich, sich über diese Mechanismen ähnlich wie in einem Botnetz zu aktualisieren, allerdings wurde dies noch nicht beobachtet.

Verbreitung Die Verbreitung von Stuxnet auf PCs ist deutlich größer als in den Anlagensteuerungen. Im ersten Fall genügt das Vorhandensein des richtigen Betriebssystems, im anderen Fall muss zwingend der Funktionsbaustein FB1869 und die Steuerung der Frequenzumformer vorhanden sein. So war Stuxnet auf sehr vielen PCs nachweisbar, während bei anderen Leitsystemen die Störungen vermutlich unbeabsichtigt waren. Seitdem wird der Wurm von verschiedenen Anti-Virus- Spezialisten analysiert. Diese haben folgende zeitliche Abfolge festgestellt. Am 20 November 2008 nutzte der Trojaner Zlob zum ersten Mal die LNK-Lücke (MS10-046) aus, die später von Stuxnet verwendet werden wird. Im April 2009 veröffentlichte das Magazin Hakin9 Details zum Print- Spooler-Exploit MS10-061. Im Juni 2009 taucht die erste beobachtete Form von Stuxnet auf. Diese nutzt weder die LNK-Lücke MS10-046 noch signierte Treiber-Zertifikate. Am 25 Januar 2010 wurde der Stuxnet- Treiber mit einem Zertifikat von Realtek signiert. Im April 2010 verwendet eine Stuxnet-Variante erstmals Remotecode-Ausführung durch die Windows-Shell (MS10-046). Am 17. Juni 2010 berichtet Virusblokada von Stuxnet als RootkitTmphider, der die Verarbeitung von Shortcuts/LNK-Dateien zur Verbreitung ausnutzt. Dieser LNK-Exploit wird später MS10-046 benannt. Am 13. Juli 2010 fügt Symantec eine Erkennung des Trojaners unter dem Namen W32.Temphid ein. Am 16 Juli 2010 veröffentlicht Microsoft das Security Advisory „Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)“. VeriSign widerruft das Realtek-Zertifikat. Einen Tag später findet ESET eine Stuxnet-Version mit einem Treiberzertifikat von JMicron. Am 19. Juli 2010 berichtet Siemens über Untersuchungen zur Infektion seiner SCADA-Anlagen. Symantec benennt die Erkennung in W32.Stuxnet um. Seit dem 20. Juli 2010 protokolliert Symantec den Datenverkehr mit den Command- and Control-Domains. Am 22 Juli

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013

2010 widerruft VeriSign das Zertifikat von JMicron. Am 2. August 2010 veröffentlicht Microsoft Patch MS10-046 gegen den Shortcut-Exploit. Am 6. August 2010 beschreibt Symantec die Funktion von Stuxnet als SPS-Rootkit. Am 22. August 2010 kann Symantec keine neu infizierten IP-Adressen aus dem Iran mehr feststellen. Am 14. September 2010 veröffentlicht Microsoft den Print-Spooler-Patch MS10-061. Laut Siemens sollen weltweit 14 Anlagen betroffen sein. Schäden hätten jedoch nicht festgestellt werden können. Am 26. September 2010 bestätigt Der Iran Angriffe durch Stuxnet. Es sollen 30.000 Computer befallen worden sein, dabei seien aber keine „ernsthaften Schäden“ aufgetreten. Diese Aussage wird allerdings kurz darauf vom Außenministerium widerrufen. Dagegen wird „dem Westen“ Cyber-Propaganda vorgeworfen. Am 30. September 2010 wird das W32.Stuxnet Dossier auf der Virus Bulletin Conference 2010 vorgestellt. Die Nachrichtenagentur Xinhua berichtet von sechs Millionen befallenen Computern und fast tausend betroffenen Anlagensteuerungen in China. Am 2. Oktober 2010 wurden Siemens bisher 15 befallene Anlagen gemeldet. Davon haben fünf ihren Standort in Deutschland, die übrigen in Westeuropa, den USA und Asien. Bei allen Anlagen sollen keine Schäden aufgetreten sein und das Virus konnte erfolgreich entfernt werden. Am 12 Oktober 2010 schließt Microsoft mit Patch MS10-073 eine Lücke zur Privileg-Eskalation beim Laden von Tastaturbelegungen im Kerne. Am 14. Dezember 2010 schließt Microsoft mit Patch MS10-092 eine Lücke zur Privileg-Eskalation durch Benutzung des Task-Schedulers. Am 11. März 2011 haben bisher 24 Siemens-Kunden von einer Infektion berichtet. Es gab in keinem Fall Auswirkungen auf die Anlagen .

Vermutungen über die Urheber und Ziele Experten und Ingenieure IT-Sicherheitsspezialisten, darunter als erster Ralph Langner, gehen davon aus, dass Stuxnet gezielt zur Sabotage iranischer Atomanlagen programmiert wurde. Der Aufwand für den Wurm sei gewaltig und teuer gewesen, zudem richte es nur in bestimmten Anlagen Schaden an, andere würden offenbar ohne Schaden lediglich infiziert. Als unfreiwilliger Verteiler käme vor allem die russische Atomstroiexport infrage. Laut Wieland Simon (Siemens) müssen an der Entwicklung des Wurms Experten und Ingenieure aus ganz unterschiedlichen Bereichen beteiligt gewesen sein – neben Windows-Programmierern auch Fachleute der Automatisierungstechnik und von großen Industrieanlagen. Nur ein solches Team wäre in der Lage, einen Schädling zu programmieren, der

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013 nacheinander mehrere technisch sehr unterschiedliche Hürden überwinde. Wegen des großen Programmieraufwandes wird von Jewgeni Kasperski, Liam O Murchu (Symantec) und anderen Fachleuten angenommen, dass der Wurm nicht von Privatpersonen, sondern vermutlich von einer staatlichen Organisation stammt. Auch die hohen Entwicklungskosten für den Wurm, die auf einen 7-stelligen Dollar-Betrag geschätzt werden, sprächen dafür.

Auftraggeber Israel Mehrere Expertenteams fanden im Wurmcode Textbausteine, die nahelegen, dass die Angreifer ihr Projekt „Myrtus“ nannten. Der deutsche IT-Sicherheitsspezialist Langner wies als erster auf die mögliche Anspielung auf den ursprünglich hebräischen Namen der Bibelfigur Esther hin. Carol Newsom, Professorin für Altes Testament an der Emory University, bestätigte den linguistischen Zusammenhang der hebräischen Wörter für „Myrtus“ und „Esther“ (hebr. Hadassah). Das Buch Esther im Alten Testament erzählt die Geschichte eines geplanten Völkermords der Perser an den Juden, den letztere auf Initiative Esthers verhindern können, indem sie ihrerseits die Feinde vernichten. In den Medien wurde diese Spekulation als Hinweis auf eine mögliche Urheberschaft Israels gewertet. Laut Süddeutsche Zeitung halten die meisten Fachleute diese These allerdings für eine Verschwörungstheorie. Es könnte auch eine falsch ausgelegte Fährte sein. Shai Blitzblau, technischer Direktor und Chef von Maglan, einer israelischen IT-Sicherheitsfirma im Militärbereich, ist überzeugt, dass Israel nichts mit Stuxnet zu tun hat. Er vermutet Wirtschaftsspionage gegen Siemens oder eine Art „akademisches Experiment“. Yossi Melman, Journalist der israelischen Tageszeitung Haaretz, hält Israel für den wahrscheinlichen Urheber. Er führt an, dass der Vertrag des Direktors des israelischen Auslandsgeheimdienstes Mossad, Meir Dagan, letztes Jahr verlängert wurde, da er in wichtige Projekte involviert sei. Zudem hätte Israel den geschätzten Zeitpunkt, bis zu welchem Iran eine Atombombe besitzen soll, überraschend auf das Jahr 2014 nach hinten verschoben. Laut einem Artikel der New York Times vom 30. September 2010 behauptet ein ehemaliges Mitglied der United States Intelligence Community, dass der israelische Nachrichtendienst Unit 8200, der mit der NSA vergleichbar ist, den Angriff mit Stuxnet ausgeführt habe. Laut einem späteren Artikel vom 15. Januar 2011 untersuchten das Ministerium für Innere Sicherheit der Vereinigten Staaten und das Idaho National Laboratory 2008 das betroffene PCS-7-Steuerungssystem von Siemens auf Schwachstellen. Anschließend soll der auf Grundlage

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013 dieser Erkenntnisse entwickelte Wurm im israelischen Negev-Nuklear-Forschungszentrum getestet worden sein. Dort waren Gaszentrifugen pakistanischer Herkunft errichtet worden, die auch im Iran verwendet werden. Weiter stehen laut Bericht der New York Times vom 15. Januar 2011 in Israels Atomwaffenzentrum „Dimona“ Zentrifugen, die mit den iranischen baugleich sind und daher als Test für den Wurm verwendet worden sein könnten. Die israelische Tageszeitung Haaretz berichtete am 14. Februar 2011 von einem Video, in dem sich der seinerzeitige israelische Generalstabschef der IDF Gabi Ashkenazi brüstet, neben den israelischen Angriffen auf einen syrischen Atomreaktor auch für die erfolgreiche Stuxnet-Attacke verantwortlich gewesen zu sein.

Auftraggeber USA Die New York Times veröffentlichte am 1. Juni 2012 einen Vorabauszug aus dem Buch Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power von David E. Sanger. Er stützt sich auf Interviews mit Beteiligten und folgert daraus, dass ein Cyberangriff mit Stuxnet noch zu Zeiten von US-Präsident George W. Bush begonnen worden sei. Barack Obama habe die Geheimaktion mit dem Codenamen „Operation Olympic Games“ (Olympische Spiele) noch beschleunigt, erst in seiner Amtszeit seien amerikanische und israelische Computerexperten mit dem komplexen Wurm fertig geworden. Obama habe das Programm betreut und jeden weiteren Schritt persönlich autorisiert, schreibt Sanger.

Gemeinschaftsarbeit mehrerer Staaten Die iranische Nachrichtenagentur Press TV bezieht sich in einem Artikel vom 16. Januar 2011 auf ebendiesen Artikel in der New York Times vom 15. Januar 2011. Gesagt wird, dass ein US-Experte erklärte, dass Stuxnet ein Produkt amerikanischer, israelischer sowie auch britischer und deutscher Zusammenarbeit sei. Diese Position wird auch in einem Artikel in der israelischen Tageszeitung Haaretz vertreten, in dem von einer aktiven Rolle von Siemens bei der Programmierung von Stuxnet die Rede ist. Iranische Offizielle werden dahingehend zitiert, dass Stuxnet keine große Bedrohung für den Iran dargestellt habe, da der Virus früh bemerkt und unschädlich gemacht worden sei.

Ziele

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013

In einem Artikel der ZEIT vom 26. November 2010 vermutet Sandro Gaycken, dass auf Grund der hohen Verbreitung des Wurms,unter anderem in Deutschland und China und des hohen Aufwands der Verbreitung, hauptsächlicher Weg ist die gezielte Einbringung über einen USB-Datenträger, die Ziele des Wurms über die Schädigung der iranischen Anlagen hinausgehen. Vielmehr geht er davon aus, dass Stuxnet als „ein Test für künftige Sabotageakte in Industrieanlagen“, unter anderem auch in „Infrastrukturen wie Strom, Wasser oder Gas“, gedacht sein könnte. Als Gründe für diese Vermutung führt er unter anderem an, dass die hohe Verbreitung des Wurms und dessen Fähigkeit zum Kontaktieren des Angreifers die Entdeckungswahrscheinlichkeit des Wurms drastisch erhöht haben. Bei einem gezielten Einsatz zur Störung der iranischen Urananreicherungsanlage wäre es jedoch eher von Vorteil gewesen, lange unentdeckt zu bleiben, um so die Störung möglichst lange aufrechterhalten zu können. Medienberichten zufolge war möglicherweise die iranische Urananreicherungsanlage in Natanz das Ziel der Attacke. Laut geheimen Dokumenten, die über die Internetplattform WikiLeaks an die Öffentlichkeit gebracht wurden, gab es in Natanz im Jahr 2009 einen nuklearen Störfall, der die Produktionskapazität der Anlage um 15 Prozent reduzierte. Es wird angenommen, dass die Zentrifugen der Anlage durch WinCC-Systeme gesteuert werden. Ende November 2010 gestand Irans Präsident Mahmud Ahmadinedschad ein, dass der Wurm Probleme mit den Uranzentrifugen verursacht hatte. Stuxnet hatte die Geschwindigkeit der Zentrifugen manipuliert, die sehr genau bei 1064 Umdrehungen pro Sekunde liegen muss. Hierdurch wurden diese beschädigt. Gleichzeitig verschleierte Stuxnet dieses. Dieses und die genauen Kenntnisse der Anlage sprächen für die Urheberschaft westlicher Geheimdienste, so das Institute for Science and International Security (ISIS). Der Stuxnet-Angriff auf iranische Atom- und Industrieanlagen soll nach Angaben eines hochrangigen iranischen Geheimdienstmitarbeiters rund 16.000 Computer infiziert haben.

Nachfolger Duqu Er ist kleiner, gemeiner als sein Vorgänger und hat ein bisher unbekanntes Angriffsziel. Sicherheitsforscher haben eine neue Variante des Computerschädlings Stuxnet entdeckt. Bisher habe die Software keinen Schaden angerichtet, allerdings wurden schon potentielle Ziele ausgespäht. Das ist der Wegbereiter des nächsten Stuxnet-Angriffs, so fassen Forscher des Antivirus-Dienstleisters Symantec ihre Analyse einer neuen Schadsoftware zusammen. Stuxnet war

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013 vor einem Jahr als Vorbote einer neuen Form von Computerschädlingen bekannt geworden. Das Programm war mit enormem Aufwand gestaltet worden, um Industrieanlagen zu sabotieren. Der Stuxnet-Nachfolger Duqu scheint den nächsten derartigen Angriff vorzubereiten. Duqu sucht nach Insider-Informationen zu Steuerungssystemen von Industrieanlagen, berichtet Symantec. Woher Symantec die Duqu-Dateien erhalten hat, verschweigen die Autoren der Analyse. Am 14. Oktober habe ein Forschungslabor mit "vielen internationalen Verbindungen" Symantec auf den neuen Trojaner hingewiesen und Dateien zur Analyse eingeschickt. Diese Daten sollen von Rechnern in Europa stammen. Die mysteriöse Forschungsinstitution habe Symantec auch eine eigene, 46-seitige Analyse des Schädlings übermittelt, die Autoren bezeichnen sich als Forscher, die Schadsoftware analysieren. Am 17. Oktober habe eine weitere Organisation aus Europa andere Duqu-Varianten an Symantec gesendet. Die Symantec-Forscher bezeichnen Duqu auf Basis ihrer Analyse als Wegbereiter eines neuen Angriffs im Stuxnet-Stil. Als Belege für diese These gelten die Tatsache, dass die Entwickler Zugriff auf den Quellcode von Stuxnet haben und dass Duqu keine Funktion zur eigenständigen Verbreitung und gezielt in Anlagen eingesetzt wurde wo Hintergrundinformationen zum Aufbau von Kontrollsystemen in Industrieanlagen zu finden sind. Den Symantec-Forschern zufolge unterscheidet sich Duqu signifikant von Stuxnet, weil er kein Wurm ist und sich nicht selbst replizieren kann. Man könnte ihn als Aufklärungsdrohne bezeichnen, deren Zweck es ist, möglichst viele Informationen über potentielle Angriffsziele zu sammeln. Im Oktober 2011 hat das Laboratory of Cryptography and System Security (CrySyS) an der Budapest University of Technology and Economics in Ungarn eine neue Malware gefunden. Die Wissenschaftler haben einen 60-seitigen Bericht darüber geschrieben und sie Duqu genannt, nach dem Präfix "~DQ", das sie den Namen der von ihr erzeugten Dateien voranstellt. Symantec hat seinen Bericht zusammen mit dem CrySyS-Bericht veröffentlicht. Nach Einschätzung von Symantec wurde Duqu entweder von denselben Autoren entwickelt oder die Autoren hatten Zugriff auf den Quelltext von Stuxnet. Duqu besitzt vor allem Spionageeigenschaften. Symantec vermutet, dass hiermit Informationen gesammelt werden sollen, um zukünftige Angriffe vorzubereiten.

Fazit

Ja es gibt Viren in Industrieanlagen. Das war es dann aber auch schon. Bisher konnte kein Virus ernsthaften Schaden anrichten. Ich persönlich denke nicht, dass dich daran etwas ändern wird.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 17/17 Computerviren in Industrieanlagen Alexander Nelke FH – Schmalkalden WS 2012/2013

Quellenverzeichnis http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stux net_dossier.pdf http://www.virusbtn.com/conference/vb2010/index

Der Wurm und der Luftballon. In: Süddeutsche Zeitung. 2. Oktober 2010. http://www.sueddeutsche.de/digital/gefaehrliches-schadprogramm-computer-virus-stuxnet-trifft- deutsche-industrie-1.1007379 http://www.zeit.de/2010/48/Computerwurm-Stuxnet/komplettansicht http://mirror.wikileaks.info/wiki/Serious_nuclear_accident_may_lay_behind_Iranian_nuke_chief %27s_mystery_resignation/ http://www.crysys.hu/publications/files/bencsathPBF11duqu.pdf

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 18/17 FH Schmalkalden SS 2013 Blockseminar: Gesellschaftliche Aspekte der Informatik Dozent: Dipl.-Phys. Jo Tzschenscher

Quantified Self im Internet

Die Tage der traditionellen Selbsthilfegruppen zum Abzählen aufgenommener Kalorien scheinen gezählt zu sein: Mittlerweile gibt es eine Vielzahl von Erfassungsgeräten für Körperdaten, die diese via Smartphone gleich noch mit den einschlägigen Aufenthaltsorten und Aktivitätsmustern verknüpfen und veröffentlichen können. Die Tatsache, dass auch namhafte Sportartikelhersteller solche Messgeräte im Portfolio haben, scheint darauf hinzudeuten, dass sich dahinter eine lukrative Markterwartung verbirgt. Geben Sie einen Marktüberblick über verfügbare Geräte und deren Eigenschaften, und zeigen Sie den Mehrwert sowohl für den Einzelnen als auch für die Netzgemeinde auf, die diese Daten visualisiert und konsumiert. Können auch medizinisch relevante Daten wie der Blutzuckerspiegel, Dehydrierungsgrad oder Hormonausschüttung gemessen werden? Könnten die so erfassten persönlichen Daten mitunter auch missbraucht werden, und wer könnte ein Interesse daran haben?

Christopher Nelke ([email protected]) Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke

Inhaltsverzeichnis 1. Allgemeines über Quantified Self 3 1.1. Begriffserklärung 3 1.2. Entwicklung 4 1.3. aktuelle Nutzung 5

2. Geräte 6 2.1. Waagen 6 2.2. Schrittzähler 8 2.3. sonstige Quantified Self Geräte 9

3. Datensammlung 15 3.1. Nutzen für den Einzelnen 15 3.2. Nutzen für die Gesellschaft 16 3.3. Missbrauchsgefahr 17

4. Quellenverzeichnis 19

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke

1. Allgemeines über Quantified Self 1.1. Begriffserklärung „The Quantified Self” ist ein Netzwerk aus Anwendern und Anbietern von Lösungen auf Basis persönlicher Daten. Das Motto der Quantified Self Bewegung lautet „self- knowledge through numbers“, was so viel bedeutet wie die Erkenntnis über einen Selbst mit der Hilfe von Zahlen und Statistiken. Diese Messwerte erhält man mit Hilfe vieler technischer Geräte, die einem dabei unterstützen sollen, möglichst einfach und unkompliziert mehr über sich selbst herauszufinden. Die Mitglieder der Quantified- Self- Bewegung, dessen Anzahl immer weiter zunimmt, veranstalten in weltweit mehr als 50 Städten regelmäßig stattfindende „Meetups“. Austragungsorte dieser Treffen sind über sämtliche Kontinente der Erde verteilt, mit Ausnahme von der Antarktis, wo allerdings auch aufgrund der dortigen Witterungsverhältnisse durchaus interessante Messergebnisse über die Auswirkungen der Kälte auf den menschlichen Körper liefern würde. Den größten Anklang findet die Quantified- Self- Bewegung dabei in den westlichen Industriestaaten. So gibt es alleine in Nordamerika 46 vorhandene Meetup Standorte. 42 davon in den Vereinigten Staaten von Amerika und 4 in Kanada. Und auch in Europa gibt es zurzeit 28 Standorte, davon acht im deutschsprachigen Raum von Deutschland, Österreich und der Schweiz. Relativ gering verbreitet sind dagegen die Meetups in Südamerika und Australien, wo es jeweils nur zwei dieser Treffpunkt gibt, sowie in Afrika, wo es bisher mit Kapstadt einen einzigen Veranstaltungsplatz gibt. Aufgrund der Vollständigkeit sei noch hinzugefügt, dass es in Asien zehn Meetupplätze sind, die Quantified- Self- Gruppen zusammenkommen lassen. Kern dieser Treffen sind Erfahrungsberichte von Anwendern über Self- Tracking- Lösungen für Sport, Gesundheit und andere persönliche Bereiche. Ebenso findet man bei diesen Meetings Produktpräsentationen von Startups und etablierten Unternehmen vor. Die Quantified- Self- Gruppen dienen der Vernetzung von Anwendern, Entwicklern und Anbietern digitaler Produkte für Sport, Gesundheit und andere Bereichen der Nutzung persönlicher Daten. Auch der Austausch der eigenen Erlebnisse über soziale Netze wie Facebook findet bei den Mitgliedern einen guten Anklang.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke

1.2. Entwicklung Wer unter einer chronischen Krankheit leidet, ist auch schon vor der Quantified- Self- Bewegung nicht darüber hinweggekommen, regelmäßig seine Gesundheitswerte zu kontrollieren und diese Informationen darüber sorgfältig zu notieren und aufzubewahren für den nächsten Besuch beim Arzt. So misst man beispielsweise, wenn man unter Diabetes leidet, regelmäßig seinen Blutzuckerspiegel und führt eine Art Protokoll über die Messwerte mit dem Zeitpunkt der Messung. Ebenso war es für Spitzensportler unabdingbar, Vitalwerte, wie seinen Puls im Auge zu behalten, um das Maximum aus sich selbst herauszuholen und dadurch der Beste in seinem Sport zu sein oder zu werden, da man dafür bis an seine Belastungsgrenze gehen muss. Aber auch für normale Menschen, die einfach gesund leben möchten, und sich wohl fühlen, gehören Überprüfungen der Erfolge als Motivationshilfe lange dazu. Das fängt mit der einfachen Waage an, um den Verlust des eigenen Gewichtes beim Abnehmen verfolgen zu können und geht weiter über Schrittzähler, die Läufern Auskunft darüber erteilen, ob sie ihr Tagesziel, welches zum Laufen vorgesehen wurde, erreicht haben. Zurückzuführen ist das auf den generations- und zeitunabhängigen Wunsch, sich physisch, aber auch psychisch gesund und fit zu fühlen. Durch die rasante Weiterentwicklung der Technik mit dem Erscheinen von Smartphones und den dazugehörigen Apps ist es erstaunlich einfach geworden, die persönlichen Daten zu erfassen und deren Entwicklung zu verfolgen und je nach Erfolg oder Misserfolg seine eigene Verhaltensweise anzupassen. Die Website quantifiedself.com wurde 2007 von den amerikanischen Wired- Journalisten Gary Wolf und Kevin Kelly ins Leben gerufen. Gary Wolf bezeichnet das Erfassen von Daten über sich selbst in einem Videovortrag auf ted.com als Spiegel, um sich selbst zu erkennen und zu verbessern. 2008 versammelten sie einige Gleichgesinnte aus der San Francisco Bay Area, um ihre Self- Tracking Erfahrung zu diskutieren. Seitdem werden diese Erfahrungsberichte und Präsentationen auf der zugehörigen Website veröffentlicht. In den darauf folgenden Jahren entstanden, wie im vorherigen Kapitel bereits angedeutet wurde, weitere Quantified- Self- Meetup- Gruppen auf der ganzen Welt. In Europa wurden die ersten Quantified- Self- Gruppen in Amsterdam und London 2010

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke gegründet. Seit 2011 finden internationale Konferenzen mit Anwendern, Entwicklern, Journalisten und Unternehmensvertretern aus der Gesundheitsbranche statt. Die erste deutsche Quantified- Self- Gruppe wurde im September 2011 in München gegründet. In ganz Deutschland ist vor allem Florian Schumacher maßgeblich für die Verbreitung von Quantified Self verantwortlich. Seit Anfang 2012 organisiert er "Show & Tell"- Treffen, welche ebenfalls sogenannte Meetups sind, in und München. Schumacher unterstützt Organisatoren in anderen Städten und präsentiert die Quantified- Self- Bewegung auf Konferenzen. Er ist Initiator des 2012 gegründeten deutschsprachigen Quantified Self Blogs, welcher über die Aktivitäten des Netzwerks berichtet. Seit 2013 werden Quantified- Self- Meetups auch in Hamburg durchgeführt und weitere Organisatoren tragen zum deutschsprachigen Quantified Self Blog bei. Der Kreis von Aktiven pflegt neben dem eigentlichen Webauftritt auch noch weitere Socialmediakanäle, unter anderem eine Facebook Seite, die unter der Adresse http://www.facebook.com/groups/qs.germany zu finden ist und strebt auf diesem Weg eine Vernetzung der deutschen QS Gruppen an.

1.3. aktuelle Nutzung Die Veranstaltungen in der San Francisco Bay Area und dem Silicon Valley finden mittlerweile im Umfeld der Singularity University und der Stanford University statt und sind zu einem Treffpunkt für zahlreiche Vorreiter in den Bereichen Technologie, Gesundheit und Persönlichkeitsentwicklung geworden. Dieser Bereich besitzt auch die größte Menge an Mitgliedern mit aktuell 3186 (Stand 06.06.2013). Weltweit gibt es über 20.000 Mitglieder und über 5000 die sich als Interessierte gemeldet haben. Den genauen Stand über die Anzahl der Meetup Gruppen und deren Anhängern kann man unter der Internetadresse http://quantified-self.meetup.com/all jederzeit betrachten. Aufgrund des schnell wachsenden Interesses für Quantified Self gibt es auch immer mehr Hersteller von Geräten, die einem bei der Messung unterstützen. Es ist auch zu erwarten, dass der Markt weiter anwachsen wird. Denn in dem Zeitalter der Informationsgesellschaft, ist zu erwarten, dass die Menschen auch in Zukunft immer mehr Daten digital verwalten, die vorher klassisch auf Papier gesichert wurden, da man diese auch leichter analysieren und schnell über speziell dafür angefertigte Programme grafisch als Diagramme veranschaulichen kann. Darüber hinaus ist zu erwarten, dass auch weiterhin die Menschen größtenteils gesund leben möchten und deswegen

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke

Neuerungen, die einfach zu verwenden sind, dankend annehmen, um das Leben so lange wie möglich genießen zu können. Es ist also nicht verwunderlich, dass sich die unterschiedlichen Hersteller noch rechtzeitig einen Marktanteil in diesem Bereich sichern wollen. So findet sich unter anderem auch der weltweit tätige Sportartikelhersteller Nike unter den Verkäufern und Entwicklern von technischen Raffinessen zur Ermittlung von Daten über einen selbst. Darüber hinaus haben sich Informationen als eine gute Möglichkeit erwiesen einen kommerziellen Nutzen daraus zu ziehen, was das Sammeln von Daten über möglichst viele Menschen zu einem lukrativen Geschäftsfeld werden ließ, dessen Grenzen noch lange nicht erreicht zu sein scheinen. Die Quantified- Self- Bewegung befindet sich also gerade erst am Anfang. Weiterhin sinkende Preise für Hardware und Datentarife werden für schnelle Innovationszyklen sorgen. Die Dienste selbst werden sich dem Mainstream weiterhin öffnen und leichter zu bedienen sein.

2. Geräte 2.1. Waagen Im Juni des Jahres 2012 brachte Fitbit seine internetfähige Körperwaage Aria auch auf den deutschen Markt. Sie verbindet sich über WLAN und kann mehrere Nutzer unterscheiden. Messen kann die Internetwaage Gewicht, Körperfettanteil und Body Mass Index (BMI). Die Messwerte werden über WLAN und das Heimnetz automatisch an den privaten Account auf der Homepage der Firma, Fitbit.com, übertragen. Dort stehen sie in Form von Diagrammen und Statistiken zur Auswertung bereit. Laut Hersteller erkennt die Waage bis zu acht Personen in einem Haushalt. Die ermittelten Daten werden automatisch auf separate Konten gesichert. Die eigene Gewichtsstatistik lässt sich auch mit einer App abrufen. Wenn man den Wunsch hat, können die eigenen Erfolge oder Misserfolge in der Familie und mit der Community geteilt werden. Kombiniert man die Waage mit dem Fitbit Ultra Tracker, so kann ermittelt werden, wie sich die eigene Beinarbeit auf das Gewicht auswirkt. Auf den Ultra Tacker wird in einem späteren Kapitel näher eingegangen. Mit der App können zudem neben den abgearbeiteten auch die aufgenommenen Kalorien ermittelt werden, da eine Ernährungsdatenbank integriert ist. Die Waage ist laut Hersteller in den Farben Schwarz und Weiß erhältlich. Der Preis beträgt rund 120 Euro, die Garantie beträgt nur ein Jahr.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke

Die Firma Withings ist mit ihrer Online-Waage WS-30 auf dem Markt vertreten. Mit ihr kann man die Messergebnisse direkt an ein Smartphone schicken. Sie kann zusätzlich zum WLAN auch über Bluetooth mit einem Smartphone oder Tablet verbunden werden, so dass etwa auch im Urlaub die Daten zur Archivierung und Analyse an Withings weitergeleitet werden können. Außerdem ist über die „Withings Health Companion App“ für iOS und Android auch eine Eingabe von WLAN- Zugangsdaten möglich, ohne dass ein PC gebraucht wird. Gemessen und übertragen werden die Daten von Gewicht und Body Mass Index (BMI). Die im Laufe der Zeit erstellten Gewichtskurven und Tabellen lassen sich online abrufen und auf Wunsch des Nutzers einfach an den Arzt oder einen Sporttrainer schicken. Die Waage kann von mehreren Familienmitgliedern genutzt werden und speichert, wie die Waage von Fitbit, bis zu acht Profile. Withings Onlinedatenbank kann mit rund 80 externen Diensten wie etwa mit Jogging-Portalen verbunden werden. Die Onlinewaage WS-30 ist für 99,95 Euro über withings.com erhältlich. Mit der Balance Smartphone Scale hat Wahoo Fitness eine Personenwaage vorgestellt, die per Bluetooth Kontakt mit Smartphones und Tablets aufnehmen kann, um die Wiegeergebnisse zu übermitteln. Mit Fitness- Apps kann der Anwender seine Fortschritte auswerten. Die Wahoo Fitness Balance Smartphone Scale ist eine Waage, die bis zu 130 Messergebnisse speichert, bevor sie ihre Daten per Bluetooth an ein iPad oder iPhone übermitteln muss. Bis zu 16 Personen können damit verwaltet werden, so dass auch Großfamilien nur eine einzelne Waage benötigen. Die Verwaltung der Messergebnisse können verschiedene Apps aus dem Appstore übernehmen. Sie zeigen die Ergebnisse im Zeitverlauf an und errechnen teilweise mit Hilfe des BMI auch Diät- und Bewegungsempfehlungen. Aktiviert wird die Waage mit dem Berühren der Messfläche. Gemessen und übertragen werden die Daten von Gewicht und Body Mass Index (BMI). Die Waage ist mit dem iPhone 5, iPhone 4S, iPad (3. und 4. Generation) sowie dem iPad Mini und dem iPod Touch der fünften Generation kompatibel und ist in den USA für rund 100 $ zu kaufen. Leider ist sie nicht kompatibel mit mobilen Geräten anderer Hersteller, wodurch man auf ein Apple Produkt angewiesen ist. Auch besitzt die Wahoo- Waage kein WLAN- Modul und kann dadurch auch nicht selbstständig online gehen.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke

2.2. Schrittzähler In den USA bietet Fitbit seine Schrittzähler schon seit 2008 an. Seit Oktober 2011 ist das Modell Fitbit Ultra Tracker auch in Deutschland erwerbbar. Er ist etwa so groß wie ein USB- Stick und passt somit auch bequem in die kleine Tasche einer Jeans. Das Gerät ist mehr als ein einfacher Schrittzähler. Es unterstützt Datenfunk via ANT und enthält einen aufwendigen 3D-Beschleunigungssensor, wie er etwa auch in der Wiimote von Nintendo oder im Playstation- Move- Controller von Sony Computer Entertainment steckt. In Kombination mit dem integrierten Höhenmesser soll das Produkt zuverlässig erkennen, wie viele Schritte gelaufen und wie viele Stockwerke in Treppenhäusern erklommen wurden. Bei Büros mit höheren Decken stimmt zwar die ermittelte Stockwerkanzahl nicht unbedingt, aber wichtiger ist es, dass der Sensor nicht etwa Rüttelbewegungen wie im Auto oder im Flugzeug fehlerhaft interpretiert. Nach 10.000 Schritten täglich wird dem Nutzer auf dem kleinen blau leuchtenden Monochrom- LED- Display des Fitbit Ultra Tracker als Feedback eine Blume mit vielen Blättern gezeigt. Außerdem lassen sich Schrittzahl, zurückgelegte Distanz, erklommene Stockwerke und verbrannte Kalorien auf Knopfdruck nacheinander anzeigen. Zum Hightech- Schrittzähler hat Fitbit auch eine Onlinedatenbank, die auch eine auf Deutschland angepasste Ernährungsdatenbank enthält, entwickelt, in die die Daten mit dem PC oder Mac übertragen werden können. Dazu wird eine kompakte USB- Dockingstation mitgeliefert, in die das Fitbit zwar zum Laden eingesteckt werden kann, zur Datenübertragung reicht es aber, wenn sich der Fitbit Ultra Tracker in Funkreichweite befindet. Über Programmierschnittstellen wäre es auch möglich, Produkte anderer Hersteller einzubinden, was das Gerät auch mit Konkurrenzprodukten kompatibel macht und großer Pluspunkt ist. Der Tracker war im April 2012 für 99€ im Handel. Wie bei anderen Fitbit Produkten betrug die Gewährleistung aber nur ein Jahr. Mit dem Fuelband bringt Nike ein Armband auf den Markt, das alle Aktivitäten seines Trägers vermessen soll. So sollen Sportler aller Leistungsklassen ihre Fortschritte festhalten und mit anderen vergleichen können. Es registriert über den ganzen Tag Bewegungen

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke mit Hilfe eines Drei- Achsen- Beschleunigungssensors. Das Armband erfasst dabei Zeit, Kalorienverbrauch, Schritte und "Nikefuel", eine neue Maßeinheit, mit der Nike die sportliche Aktivität ausdrücken will. Anders als das Maß der verbrauchten Kalorien soll Nikefuel nicht von Geschlecht und Körpertyp abhängen. Es handelt sich um einen normalisierten Wert, der für alle Menschen Aktivitäten gleichermaßen erfasst, unabhängig von ihrer physischen Disposition. Dennoch können sich Nutzer auch den Kalorienverbrauch anzeigen lassen. Je mehr sich jemand bewegt, desto mehr Nikefuel verdient er sich. Nutzer des Fuelband können sich jeden Tag ein Ziel setzen, gemessen in Nikefuel. Je näher sie diesem Ziel kommen, desto mehr der 20 integrierten LEDs wechseln von Rot zu Grün. So soll das Armband zu mehr Bewegung motivieren. Sämtliche Daten des Nike+ Fuelband können an die Nike+- Website übertragen werden. Die Datenübertragung erfolgt wahlweise per USB oder per Bluetooth an eine kostenlose iPhone- App. Das Nike+ Fuelband ist seit dem 19. Januar 2012 in den USA über Nikestore.com für 149 US-Dollar bestellbar. Auch Withings hat ein ähnliches Gerät mit dem Smart Activity Tracker im Sortiment. Es dient dabei als Ergänzung für den neuen Smart Body Analyzer. Das 8 Gramm schwere Gerät misst Pulswerte, gelaufene Schritte, Schrittlängen, zurückgelegte Entfernungen, gestiegene Treppenstufen, verbrannte Kalorien abhängig von der Körperstatur des Nutzers und die Schlafqualität. Es synchronisiert sich via Bluetooth Smart mit der für iOS und Android erhältlichen Withings- Gesundheitsbegleiter- App, die alle Daten sammelt und in Echtzeit speichert. Nutzer des Smart Activity Tracker können auch Alarme aufsetzen, die sie darauf hinweisen, wenn sie sich über längere Zeit kaum bewegt haben. Der Activity Tracker ist kaum größer als ein kleiner USB- Speicherstick. Die Vorderseite des Gerätes hat einen OLED- Touchscreen, der es Nutzern ermöglicht, von Screen zu Screen zu navigieren. Die Rückseite misst die Herzfrequenz, indem der Nutzer einfach seinen Finger darauf hält. Das Gerät hat eine Akkulaufzeit von zwei Wochen und einen eingebauten Mikro- USB- Port zum Wiederaufladen.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke

2.3. sonstige Quantified Self Geräte Der Zeo Personal Sleep Coach wurde von einem Startup aus dem amerikanischen Newton entwickelt und ist das erste für Heimanwender gedachte Gerät, das es dem Träger erlaubt, seinen Schlafrhythmus über einen längeren Zeitraum zu erfassen. Mit seinem einfach gestalteten Stirnbandaufzeichnungssystem ist der Zeo eine hübsche Erfindung und zwar wesentlich billiger und weitgehender als das bislang in einem Schlaflabor möglich war. Während des Schlafes tragen die Nutzer ein mit Sensoren beladenes Stirnband, das die elektrische Aktivität des Gehirns misst. Diese Daten werden dann drahtlos auf ein Anzeigegerät übertragen, das an einen Wecker erinnert. Jeden Morgen liefert sein Display eine Zusammenfassung des Schlafverhaltens der vergangenen Nacht. Wie lange wurde geschlafen? Wie oft ist man aufgewacht und wie war die Zeit, die man in bestimmten Schlafphasen verbrachte? Eine kleine Speicherkarte innerhalb des Anzeigegeräts sichert die Daten, die sich so auch auf einen Rechner übertragen und auf eine spezielle Website hoch laden lassen. Dort kann man dann seinen Schlaftrend einsehen und erhält Tipps, wie man ihn verbessert. Eine Software, die mit Hilfe der Analyse neuronaler Netzwerke entstand, verarbeitet die chaotischen elektrischen Informationen und bestimmt automatisch die Schlafphasen des Trägers. Neben Nike entwickelt auch Adidas im Markt der Quantified Self Geräte. Mit dem Micoach Elite können wichtige Vitalparameter der Spieler drahtlos vom Fußballfeld aus zum iPad des Trainers übertragen werden. Seit 2013 werden die Fußballer der amerikanischen Major League Soccer (MLS) damit ausgestattet. Das System von Adidas übermittelt Telemetriedaten von Fußballspielern in Echtzeit via WLAN an das iPad des Trainers. Auch im Web könnten die gespeicherten Informationen zur Herzfrequenz, Position, Geschwindigkeit, Leistung und Beschleunigung jedes einzelnen Spielers nach dem Spiel abgerufen werden, wenn die Clubs das wollen. Das System beruht auf fünf Kernkomponenten. Jeder Spieler erhält eine kleine Transpondereinheit,

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke die so genannte Micoach Elite Player Cell. Diese ist mit GPS, einem Gyroskop, einem Kompass und einem Beschleunigungsmesser sowie einem Funkmodul ausgestattet. Die akkubetriebene Zelle ist für die Datenübermittlung zuständig und wird an das Techfit Elite angeschlossen. Dieses Unterhemd ist mit einem eingebauten Herzfrequenzmesser ausgestattet, dessen Elektroden in den Stoff eingewebt sind. Die Cell wird auf Höhe der Schulterblätter am Hemd verankert getragen. Die Micoach Elite Base ist die wasserfeste und tragbare Rechnerzentrale des Systems. Sie empfängt über Funk die Daten aller Spieler und wird am Spielfeldrand aufgebaut. Eine Antenne soll dafür sorgen, dass das gesamte Spielfeld abgedeckt wird. Die Daten werden von dort per WLAN an ein iPad weitergereicht und mit der App Micoach Elite Dash vom Trainer begutachtet. Die Technik, die nach Angaben von Adidas seit 2010 entwickelt wird, soll ein besseres Verständnis der physischen und physiologischen Auswirkungen des Spiels auf das Team und die einzelnen Spieler ermöglichen. Trendanalysen sollen zudem helfen, Verletzungsgefahren zu bannen und Trainingserfolge zu messen. Auch taktische Entscheidungen beim Auswechseln von Spielern können durch Daten unterstützt werden. Adidas hat die neue Technik bislang nur für die USA angekündigt. Ob sie irgendwann auch in Deutschland eingeführt werden kann, hängt von den beteiligten Vereinen und Organisationen ab. Ein israelisches Startup hat mit dem Alcohoot ein Messgerät für die Atemalkoholbestimmung entwickelt, welches mit einem Smartphone oder Tablet zusammenarbeitet. Es soll genauer sein als die eigentlich nur als Partyspaß erhältlichen sonstigen Geräte für den Privatgebrauch, nämlich so genau sein wie die mobilen Geräte, die von der Polizei bei Kontrollen verwendet werden. Dabei wird nicht wie bei preiswerten Modellen ein Halbleitersensor verwendet, sondern ein elektrochemischer Sensor, der nach dem Prinzip der Brennstoffzelle funktioniert. Aus technischen Gründen müssen solche Geräte von Zeit zu Zeit kalibriert werden. Dazu muss der Alcohoot zum Hersteller zurückgeschickt werden. Wann es so weit ist, soll die App dem Besitzer mitteilen. Die dazugehörige App zeigt nicht nur den Atemalkohol an, sondern schreibt ihn bei erneuten Tests auf Wunsch auch fort, so dass der Benutzer den Abbau des Alkohols beobachten kann. Wen das stört, der kann die Logfunktion aber auch deaktivieren. Außerdem zeigt die App für Android und iOS- Geräte Kontaktdaten für Taxiunternehmen an und bietet Informationen über nahe gelegene Restaurants an, die gerade geöffnet sind. Nach Herstellerangaben soll der Akku für rund 150

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke

Messungen ausreichen. Der Anschluss an die mobilen Geräte erfolgt nicht etwa über Bluetooth, sondern über die Kopfhörer-Mikrofonbuchse, in die der Alcohoot eingesteckt wird. Der Alcohoot soll 75$ kosten und lässt sich über die Website des Herstellers vorab bestellen. Derzeit läuft die Betaphase. Die Herstellung und Auslieferung soll im Herbst 2013 beginnen. Eine Gruppe ehemaliger Nokia- Ingenieure aus Dänemark hat mit der Leikr eine neue GPS-Sportuhr mit WLAN, Linux, Qt und Openstreetmap entwickelt. Die Uhr besitzt ein 2 Zoll großes, reflektives Farbdisplay mit einer Auflösung von 320 x 240 Pixeln, auf dem sie Daten, Karten und Trainingsanweisungen anzeigt. Es befindet sich unter einer Abdeckung aus Gorilla-Glas. Dabei ist das Gerät aber so klein und flach wie möglich sein und soll mit einer Akkuladung lange durchhalten. Auf der CES präsentierten sie die Uhr einigen US- Medien und starten zugleich den Vorverkauf über Kickstarter, um sie für den US-Markt anzupassen, die Produktion zu finanzieren und die Leikr in den USA auf den Markt zu bringen. Die Leikr verfügt über 8 GByte Flash- Speicher und arbeitet mit einer nicht näher genannten CPU, die mit 500 MHz getaktet ist. Sie unterstützt WLAN und Bluetooth ebenso wie die Funktechnik Ant+. Zudem ist ein USB-2.0-Port integriert. Die Leikr soll mit einem passenden Brustgurt geliefert werden, der die Herzfrequenz per Ant+ an die Uhr sendet. Die Sportuhr soll mit einer Akkuladung rund 6 Stunden durchhalten, bei aktiviertem GPS. Die Karten nutzt sie aus Openstreetmap. Die aktuelle Position soll die Leikr besonders schnell per GPS bestimmen, im Gegensatz zu vielen anderen GPS-Uhren, die Minuten benötigen, um den Standort festzustellen. Leikr- Nutzer sollen Trainingsprogramme auf die Uhr herunterladen können, um ihre eigenen Ziele an das Training und das eigene Fitnessniveau anzupassen. Während des Trainings soll die Uhr Aufgaben eines Trainers übernehmen und zeigt zugleich sechs Werte an: Geschwindigkeit sowohl in Strecke durch Zeit als auch Zeit durch Strecke, Puls, Distanz, abgelaufene Zeit und verbrauchte Kalorien. Die Uhr speichert auch die gelaufene oder gefahrene Strecke und stellt sie auf Karten dar. Die erfassten Daten können über die Fitnessplattform Endomondo mit anderen geteilt werden. Die Software,

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke die auf Linux und Qt basiert soll kontinuierlich weiterentwickelt werden. In Form von Updates gelangen die Weiterentwicklungen dann an bestehende Kunden. In den USA soll die Leikr regulär für 449 US-Dollar verkauft werden. In Dänemark liegt der Preis bei 2249 Dänischen Kronen, was rund 300 Euro entspricht. Nike brachte im Sommer 2012 Basketballschuhe auf den Markt, die unter anderem die Sprunghöhe und Schnelligkeit des Trägers messen und per Bluetooth auf ein Smartphone übertragen können. In der Sohle des Schuhwerks sind Sensoren eingebaut worden, die Daten über die Leistung des Sportlers messen können. Diese werden auf ein Smartphone übertragen und lassen sich später dazu benutzen, Rückschlüsse auf die Tagesform oder den Trainingseffekt zu ziehen. Die App erfasst im Modus „Track My Game“, wie hoch, wie schnell und wie intensiv jemand zum Beispiel auf dem Basketballplatz spielt. Die mit Nike+ ausgestatteten Basketballschuhe erfassen für jedes Spiel eine Statistik. Darüber hinaus kann die Kamera des Smartphones für den Showcase- Modus verwendet werden. Dabei wird unter das Video die Statistik gelegt. Das Werk kann dann zum Beispiel über soziale Netzwerke verteilt werden. Für sie ist die Anwendung Nike+ Training entwickelt worden. Videos mit Tipps von Sportstars wie Rafael Nadal und Hope Solo sowie Videoanleitungen zu Übungen sollen dem Hobbysportler helfen, in Form zu kommen. Die Trainingseinheiten werden mit dem Smartphone und der „Nike+ Training Mobile App“ überwacht. Ein Feedback soll helfen, die Übungen besser durchzuführen. Tägliche Trainingspläne sollen den Anwender dabei unterstützen, sein Leistungsziel zu erreichen. Der Schuh kostet auf im Onlineshop von Nike zurzeit 104,99 Euro. Der Scanadu Scout ist ein mobiles Diagnosegerät nach dem Vorbild des Tricorders aus der Star- Trek- Serie. Doch anstelle eines eigenen Displays

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke wird das Smartphone des Benutzers gebraucht, um die Vitalfunktionen des Patienten anzuzeigen. Damit lassen sich Blutdruck, Puls, Körpertemperatur, Atemfrequenz, Sauerstoffsättigung und ein Elektrokardiogramm anfertigen. Das Handgerät soll 200 US-Dollar kosten. Das kleine Modul ist mit zahlreichen Sensoren ausgerüstet, deren Ergebnisse es per Bluetooth an das mobile Endgerät des Benutzers überträgt. Gedacht ist es zur Selbstvermessung und nicht unbedingt für medizinisches Personal. Eine Zulassung der amerikanischen Gesundheitsbehörde benötigt das Gerät, wenn es in den Handel kommen soll, jedoch trotzdem. Auch für die Telemedizin wäre der Scanadu Scout interessant, wenn er mit Hilfe eines Mobiltelefons die Daten zur Diagnose an den Arzt weiterleiten könnte. Die Entwickler haben den Scout als Prototyp entwickelt. Der Scanadu Scout basiert auf der Micrium- Entwicklungsplattform. Die dazugehörige App soll für iOS- und Android- Geräte entwickelt werden, die Bluetooth unterstützen. Der eingebaute Akku wird über USB geladen und soll bei mehrmaliger Benutzung am Tag für eine Woche ausreichen. Über Indiegogo sollten für den Scanadu Scout 100.000 US- Dollar eingenommen werden. Diese Marke konnte das Team in nur zwei Stunden erreichen. Mittlerweile wurden schon über 750.000 US-Dollar zugesagt. Ein Scanadu Scout soll 200 US-Dollar kosten. Die Auslieferung soll im März 2014 beginnen.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke

3. Datensammlung 3.1. Nutzen für den Einzelnen Wer möchte nicht selber wissen, ob er gesund lebt und wie gut es ihm wirklich geht? Und das ohne immer gleicht zu einer ärztlichen Einrichtung zu gehen und dort für einen hohen Preis sich testen zu lassen. Noch vor wenigen Jahren wäre es zum Beispiel höchst aufwendig gewesen, das eigene Schlafverhalten zu untersuchen. Die nötige Ausstattung für eine ernsthafte Untersuchung gab es eigentlich nur im Schlaflabor. Darüber hinaus wurde man dort noch mit relativ vielen Sensoren und Geräten verkabelt, so wie man auf der Grafik erkennen kann. Damit war ein einen Schlaf, wie man ihn wirklich zu Hause schlief auch aufgrund der anderen Umgebung nicht zu denken, weshalb die Ergebnisse nicht eins zu eins auf den eigenen Schlafrhythmus zu Hause übertragbar waren. Heute übernimmt mit Zeo diese Funktion, ein einziges kleines Gerät, dass man zu Hause selbst verwenden kann, wie im vorherigen Kapitel bereits erwähnt wurde. Allgemein kann man sagen, dass die ganzen Geräte, die im Laufe der letzten Jahre auf den Markt gekommen sind, immer kleiner und somit unauffälliger werden, wodurch es kaum noch zu einer Beeinträchtigung des Alltags kommt. Dies macht das Sammeln von Daten über einen selbst angenehm. Mit den selbst gewonnenen Daten werden wir auch autonomere Patienten. Dank Suchmaschinen wie Google, Yahoo & Co. haben Patienten ohnehin schon mehr und leichteren Zugriff auf umfassende medizinische Informationen denn je zuvor. Mit Quantified- Self- Apps können sie nun ganz konkret ihre eigenen Körperwerte messen und sind nicht nur auf die Ergebnisse des Arztes angewiesen. Die Zeiten, in der Patienten einer Arztdiagnose blind vertraut haben, sind vorbei. Der Vergleich seiner Daten mit anderen Menschen kann einen auf Aufschluss darüber geben, in wie weit man selbst im Normalbereich mit seinen Vitalwerten liegt. Liegt man beim täglichen Kaffeegenuss deutlich über den Durchschnitt der anderen und kann

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke schlecht schlafen, so denkt man eher darüber nach, seinen Koffeinkonsum von sich aus zu senken. Nicht zu verachten ist auch der Punkt des Spaßes. Immerhin sind die Daten auch ein Indiz für seine eigenen Erfolge und wenn man die mit anderen im Internet teilt, kann es ein tolles Gefühl sein, zu sehen, dass man weiter gelaufen ist, als andere. Dies ist wieder auf dem natürlichen Instinkt des Menschen zurückzuführen, der Stärkste zu sein, um zu überleben, wodurch der Wettkampfgedanke eine Motivation ist beim nächsten Mal, wenn man geschlagen wurde, mehr zu investieren und somit auch mehr Daten zu sammeln.

3.2. Nutzen für die Gesellschaft Interessant sind diese Daten freilich nicht nur für uns selbst. Die Anbieter der Dienste und Apps, vom Startup bis zum Sportartikelhersteller, leben von ihnen. Mit unserem Drang zur Fitness, mit unserem Spieltrieb und dem Wunsch, mehr über uns selbst zu wissen, bedienen wir nicht nur die Anbieter der Quantified- Self- Apps, wir schaffen auch Daten, die an sich einen Wert haben und Begehrlichkeiten wecken; bei Marketingabteilungen, Krankenkassen, Regierungen, Versicherungen oder Forschern. Der gesellschaftliche Hang zur Fitness hat also nicht nur modische Gründe, sondern auch ganz Praktische. Ausgabenkürzungen im Gesundheitswesen, aufgrund von immer mehr Sparauflagen der Regierung, zwingen Bürger, auf günstigere Prävention anstelle kostenintensiverer Behandlungen zu setzen, sich also fit zu halten. Zusätzlich kann die Regierung aber auch selbst von den Daten profitieren. So kann man mit Hilfe der Daten von Schrittzähler Apps Informationen über potentielle Terroristen sammeln und diese zur Prävention von Attentaten einsetzen. In der medizinischen Forschung ergeben sich unzählige neue Möglichkeiten der Beobachtung von Langzeitentwicklung über Krankheitsbilder oder neuer Behandlungsmethoden beziehungsweise Medikamenten mit möglichst vielen Probanten. Dadurch, dass die Anhänger der Quantified- Self- Bewegung ihre persönlichen Informationen selbstständig teilen und zur Verfügung stellen, spart man sich Unmengen an Kosten, die auf ein Forscherteam zukommen würden, um eine vergleichbar große Datenbank mit demselben Informationsgehalt aufzubauen. In Folge dessen ist es möglich kostengünstig Entwicklungen abzusehen, egal ob in positive oder

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke in negative Richtung und sollte durch die besseren Daten auch nur ein Leben gerettet werden können, so hat sich der Aufwand schon gelohnt.

3.3. Missbrauchsgefahr Quantified Self soll uns nicht nur fitter und informierter machen, sondern uns sogar noch Spaß bringen. Mit Sensoren, Smartphones und Webapps erfahren wir mehr über uns selbst. Jedoch nicht nur wir. Uns selbst zu vermessen bedeutet, die heikelsten aller Daten zu erfassen: Verhalten, Körperdaten, Bewegungsmuster. Während das Missbrauchsrisiko bei Daten zu Tiefschlaf- und Traumphasen oder Restaurantbesuchen vergleichsweise gering erscheint, sieht das bei Finanz-, Gesundheits- und Bewegungsdaten schon ganz anders aus. Die Kernfragen im Umgang mit derlei Informationen sind daher wie bei so vielen datenschutztechnisch relevanten anderen Themen folgende: Wem gehören die Daten? Wer hat Zugang zu diesen Daten? Wer kann damit was genau alles anstellen? Datenschutz, Privatsphäre und auch Datenbesitz werden zu ganz konkreten politischen Themen, das Missbrauchspotenzial ist enorm. Dabei ist entscheidend, wie mobil die erfassten Daten sind. Können Nutzer ihre Daten importieren und exportieren? Können die Services per API kombiniert werden? Bevor wir also persönliche Daten über unser eigenes Ich erheben und öffentlich teilen, sollten wir uns fragen: Wer interessiert sich für unsere Daten? Im dem Falle gibt es dafür eine ganze Reihe von Antworten. Marketingabteilungen finden hier Gesprächsanlässe und Möglichkeiten für Targeting, also das zielgerichtete Zuschneiden der eigenen Produkte auf die Interessen des jeweiligen Kunden, um sie so leichter verkaufen zu können, was in mehr Gewinn für die eigene Firma endet. Regierungen könnten versucht sein, Bewegungsdaten, Social Graphs und Gruppenverhalten zu analysieren. Zum einen zum Schutz vor terroristischen Gewaltakten, wie es im vorherigen Kapitel erwähnt wurde. Zum andern besteht aber auch so die Möglichkeit für die Geheimdienste der jeweiligen Länder unliebsame politische Gegner zu überwachen im Auftrag der Regierung und diese gegebenenfalls auszuschalten, sollten sie zu störend wirken für das momentan herrschende System in dem Land. Dann sind da noch die Krankenversicherungen, für die Fitness- und Ernährungsdaten ihrer Klienten hochgradig interessant sein dürften. Denkbar wären höhere Krankenversicherungsbeiträge für Extremsportler oder Fans fettiger Burger, aber auch

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 17/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke

Bonuspunkte für Mitglieder von Fitnessstudios. Derzeit dürfen Versicherungen in Deutschland zum Glück nur sehr bedingt auf solche Daten zugreifen. Dies könnte sich ändern. Die Potenziale zur Nutzung wie zum Missbrauch sind, genau wie die Einsparmöglichkeiten für Versicherungen, enorm. Im Zweifelsfall gilt: Wenn der Dienst kostenfrei ist, dann ist der Nutzer nicht der Kunde, sondern das Produkt. Wer nicht bezahlt, wird verkauft, schließlich will jeder Entwickler eines Produkts auch davon selbst leben können und hat nichts zu verschenken. Doch auch wenn man dann auf eher kostenintensivere Gadgets zurückgreift, die die gesammelten Informationen nur anonymisiert speichern, sollte man Vorsicht walten lassen. Eine Studie in den USA hat kürzlich gezeigt, dass 87 Prozent der Bevölkerung anhand von nur den drei Angaben Geschlecht, Geburtsdatum und Postleitzahl eindeutig identifiziert werden können. Beim Quantified Self wird mit wesentlich tieferen, reichhaltigeren Datensätzen gearbeitet. Letztendlich gilt auch beim Quantified Self, wie auch bei anderen Daten, dass jeder Mensch für sich selbst entscheiden muss, wie viel und was er von sich preisgibt.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 18/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke

4. Quellenverzeichnis: http://blog.stephenwolfram.com/2012/03/the-personal-analytics-of-my-life/ http://www.golem.de/specials/quantifiedself/ http://www.golem.de/1201/89192.html http://www.spiegel.de/gesundheit/ernaehrung/quantified-self-bewegung-miss-dich- selbst-a-886149.html http://www.golem.de/news/nike-basketballschuhe-messen-sprunghoehe-1202- 89969.html http://www.golem.de/news/fitbit-aria-wlan-waage-misst-bmi-koerperfettanteil-und- gewicht-1205-91934.html http://www.golem.de/news/fitbit-ultra-tracker-high-tech-schrittzaehler-soll-deutsche- schlanker-machen-1204-90939.html http://igrowdigital.com/de/2012/12/self-tracking-mit-bewusstsein-zum-ziel/ http://www.golem.de/news/wie-viel-wiege-ich-withings-neue-personenwaage-kann- auch-bluetooth-1209-94349.html http://www.golem.de/news/abnehmen-mit-apps-personenwaage-mit-bluetooth-1211- 95836.html http://www.golem.de/news/quantified-self-withings-stellte-body-analyzer-und-activity- tracker-vor-1301-96692.html http://www.indiegogo.com/projects/scanadu-scout-the-first-medical-tricorder? website_name=scanaduscout http://www.golem.de/news/leikr-ex-nokia-ingenieure-entwickeln-gps-sportuhr-1301- 96701.html http://www.golem.de/news/quantified-self-alkoholmessgeraet-fuer-das-smartphone- 1305-99392.html http://www.heise.de/tr/artikel/Der-Schlaftracker-276775.html http://www.golem.de/news/scanadu-scout-tricorder-fuer-150-us-dollar-1305- 99417.html http://www.spiegel.de/spiegel/print/d-85157615.html http://www.myzeo.com/sleep/ http://igrowdigital.com/de/2011/10/quantified-self-und-seine-auswirkungen-auf- motivation-und-selbstwahrnehmung/ http://qsdeutschland.de/info/

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 19/20 Quantified Self im Internet FH Schmalkalden - SS 2013 Christopher Nelke http://www.golem.de/1201/89169.html http://www.golem.de/1201/89169-2.html http://www.golem.de/1201/89169-3.html http://www.ted.com/talks/gary_wolf_the_quantified_self.html http://quantifiedself.com/ http://quantifiedself.com/2011/03/what-is-the-quantified-self/ http://dataprivacylab.org/projects/identifiability/paper1.pdf http://www.fitbit.com/de/aria http://withings.com/de/wirelessscale www.wahoofitness.com/products/wahoo-fitness-wahoo-balance-smartphone-scale.asp http://www.getalcohoot.com/ http://leikr.com/product/leikr-watch/ http://nikeplus.nike.com/plus/ http://www.scanadu.com/ http://www.golem.de/1201/89133.html http://www.golem.de/1201/89133-2.html http://www.golem.de/1201/89133-3.html

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 20/20