============== Page 1/1 ============== die datenschleuder. das wissenschaftliche fachblatt für datenreisende ein organ des chaos computer club ISSN 0930-1054 • 2018 250 e 100 #98 Geleitwort Geleitwort Es war lange Zeit still um das wissenschaftliche Fachblatt für Datenreisende. Die letzte Ausgabe erschien im November 2014, seitdem war Funkstille. Von verschiedensten Seiten wurde nachgefragt, wann denn die nächste Datenschleuder herauskäme. Es gab viele verschiedene Ideen und Diskussionen, wie die Zukunft der Datenschleuder aussehen könnte. Einigkeit herrschte eigentlich bei fast allen Teilnehmern dieser Diskussionen: Es soll weiterhin eine Datenschleuder geben. Sie ist ein wichtiges Organ des Clubs, das nicht nur Tradition hat, sondern auch ein Publikum außerhalb unserer eigenen Kreise erreicht. Aber in welcher Form? Analog auf Papier oder doch lieber digital? Wer ist die Zielgruppe, die wir erreichen wollen? Wer kümmert sich darum, nimmt das sprichwörtliche Heft in die Hand und belebt die Redaktion wieder? Bis zum EasterHegg 2017 bei Frankfurt am Main tat sich wenig, als sich der Workshop „Reanimate Datenschleuder“ im Fahrplan fand. Trotz der kurzfristigen Ankündigung kamen genügend Interessierte zusammen, um eine Wiederbelebung mit Aussicht auf Erfolg zu starten. Auf diesem Treffen wurde entschieden, dass es wieder eine Datenschleuder in gewohnter Form auf Papier geben soll, was den Vorteil hat, dass sie ohne große (elektronische) Vorkehrungen archiviert und wieder herausgeholt werden kann. Sie kann jemandem in die Hand gedrückt werden und um eine Meinung gebeten werden, ohne dass diese Person ein Gerät dafür braucht. Und Datenschleuder. 98 / 2018 es kann niemand auf die Idee kommen, ein RechteManagement darum zu binden. Die Redaktion wurde neu gebildet und vergrößert, Wissen von verschiedenen Stellen und Personen zusammengetragen, um den ganzen Prozess der Erstellung einer Datenschleuder wiederzubeleben, alte Mailinglisten aus ihrem Dornröschenschlaf geweckt, Artikel aus angegilbten Wikis extrahiert und eine neue Infrastruktur aufgebaut. Ein Prozess mit vielen kleinen Details, der immer länger dauert als man denkt, aber am Ende doch zum Erfolg führte. Ein besonders großer Schritt war die Umstellung des Designs der Datenschleuder, weg von InDesign hin zu LATEX. Dies hilft nicht nur, die Datenschleuder von mehreren Leuten parallel bearbeiten zu lassen, auch das Wissen, wie man das Layout erstellt, wird erklärbar und mehrere Leute können Artikel oder Fotos einbinden, prüfen und modifizieren. Die 98. Ausgabe der Datenschleuder fasst Artikel aus den Jahren von 2014 bis 2018 zusammen, die trotz ihres teilweise hohen Alters noch von Relevanz sind. Aber auch aktuelle Themen werden behandelt. Ein nahezu zeitloses Thema sind mögliche Versicherungsmodelle mit Zuhilfename persönlicher Daten des Versicherten, die in einem fiktiven Prospekt aus dem Jahre 2023 ausgemalt werden (Seite 8). Thematisch nicht weit davon entfernt haben wir zwei Artikel zum Dauerbrenner elektronische Gesundheitskarte, die noch immer nicht im vollen Umfang umgesetzt ist. Daher haben beide Artikel (Seiten 27, 28) zu diesem Thema immer noch aktuellen Bezug, auch wenn ersterer fast vier Jahre alt ist. Geheimdienste sind auch ein Thema, das nicht an Aktualität verliert. In diesem Heft haben wir einen Artikel, der sich mit den Auswirkungen von Geheimdiensten auf unsere Gesellschaft beschäftigen, im Speziellen auf Journalisten (Seite 10). Ein Projekt, welches in der Bildung immer mehr Beachtung findet, ist das inzwischen über zehn Jahre alte Projekt „Chaos macht Schule”, das in dieser Ausgabe die aktuelle Bildungspolitik analysiert und auf 0x01 Geleitwort Grundlage der eigenen Kompetenz und Erfahrung wichtige Forderungen aufstellt (Seite 16). Außerdem gibt es einen Bericht von der Privacy Week 2017 in Wien (Seite 14) und einen weiteren Beitrag in einer Debatte um das Urheberrecht, ausgelöst von 51 Tatortautoren, die 2012 einen offenen Brief schrieben [1] und darin wütend über die „Umsonstkultur“ und die „Netzgemeinde“ herzogen. Selbstredend gab es postwendend eine Antwort von 51 unserer Mitglieder [2] und in dieser Datenschleuder nun eine Antwort eines Einsenders auf unsere Antwort, die die Diskussion eine Runde weiter dreht (Seite 35). Das aktuelle Redaktionsteam strebt an, fortan jedes Jahr zwei Datenschleudern zu veröffentlichen. Damit das funktioniert, sind alle Mitglieder des Clubs, aber auch alle anderen Leser, gefragt. Denn ohne Eure Artikel gibt es keine nächste Ausgabe. Wie wäre es, den nächsten, wohlrecherchierten „Long Read“ statt auf dem eigenen Blog in der Datenschleuder zu veröffentlichen? Oder eine schöne Bastelanleitung für den nächsten Hack? Erinnert sich noch jemand an die Datenschleuder 87, die nicht nur aussah wie ein Personalausweis, sondern auch diesen als Thema hatte? [3] Gerne sollen auch wieder Themen-Hefte erscheinen, die in einer Ausgabe einen Themenkomplex ausführlich und tief von allen Seiten beleuchten. Danke allen, die diesen Neustart möglich gemacht haben − den Teilnehmern des Treffens auf dem Easterhegg 2017, den Ideen-Gebern, den Mitdiskutierern, den technischen Umsetzern, den In-DenArsch-Tretern, den Autoren der Artikel und den Redakteuren. Feedback hören und lesen wir gerne! Was fehlt Euch? Was wünscht Ihr Euch für die Zukunft der Datenschleuder? Schreibt uns an unsere Redaktionsadresse: ds@ccc.de. Referenzen [1] Offener Brief von 51 Tatort-Autoren: http://urheber.info/sites/ 0x02 default/files/story/files/ 20120329_brief-der-tatortautoren.pdf [2] Antwort von 51 CCC-Mitgliedern: https://ccc.de/de/updates/ 2012/drehbuchautoren [3] Datenschleuder #87: http://chaosradio.ccc.de/ media/ds/ds087.pdf Inhalt Geleitwort 1 Leserbriefe 3 Chaos Lokal 7 Die Welt von morgen: Smart Insurer — die persönliche Versicherung 8 Im Minenfeld der Information — Journalismus im Zeitalter der Kryptographie 10 Bericht von der Nachwuchsveranstaltung U23 12 PrivacyWeek 2017 in Wien 14 Bildung auf dem Weg ins Neuland 16 Die Gesundheitskarte - Ach wenn es doch nur. . . 27 Die Gesundheitskarte, die Gematik und was wir eigentlich gerne hätten 28 White Chamber — Ein Vorschlag zur Erhöhung der Verschlüsselungsquote 32 Antwort auf die Antwort auf den Brief von 51 Tatortautoren 35 Datenschleuder. 98 / 2018 Leserbriefe Leserbriefe Sehr geehrte Damen und Herren, in unserem nächsten Linux-Sonderheft gibt es einen Artikel zu o. g. Thema. Hier gehen wir der Frage nach, warum sich ausgerechnet in der Open Source Gemeinde vergleichsweise wenig Frauen finden, teilweise weniger als bei Projekten proprietärer Software. Anspruch und Wirklichkeit scheinen da in der Community auseinander zu driften. Derzeit haben wir Material von den Kollegen aus UK und würden das Ganze aber gerne noch einmal von deutscher Seite aus beleuchten. Wenn Sie uns eine Gesprächspartnerin vermitteln könnten, wären wir daher sehr dankbar (auch natürlich für alle sonstigen Hinweise und Tipps). Ich hab ein wenig rumgefragt bei verschiedenen Hackern, die sich beruflich oder privat im Open-SourceBereich engagieren. Leider fühlte sich niemand kompetent, etwas Fundiertes zur Genderforschung sagen zu können. Ich bin selber auch in meiner Freizeit an einem Open-Source-Projekt beteiligt, habe aber bisher ebenfalls keine Forschung im Bereich Geschlechterunterschiede betrieben. Dann fiel mir eben auf, dass Sie explizit nach einer Gesprächspartnerin fragten, was den Kreis der Befragten reduziert und auf allgemeines Unverständnis stiess. Wir sind ein Hackerverein, unsere wesentliche Kompetenz liegt bei technischen Themen. Hallo CCC, in 3 Monaten benötige ich einen neuen Reisepass. Ich bin aber ein überzeugter Gegner von biometrischen Daten auf Ausweisdokumenten. Natürlich werde ich den RFID-Chip später deaktivieren bzw. zerstören. Jedoch will ich verhindern, dass ich überhaupt einen brauchbaren Fingerabdruck abgebe, der dann in einer staatlichen Datenbank landet. Könnt Ihr mir helfen? Heyho H., was die biometrischen Passbilder angeht, kann man oft schon beim Fotographen Manipulationen vornehmen lassen (stauchen oder sonstiges Verzerren der Proportionen, die dem menschlichen Auge gar nicht auffallen) oder das am Rechner zuhause machen. Bei den Fingerabdrucken hilft nach unserer Erfahrung nur Sekundenkleber, der zuverlässig dazu führt, dass keine Abdrücke vom Sensor aufgenommen werden können. Allerdings braucht man eine gewisse Geduld, Die Datenschleuder Nr. 98 Herausgeber (Abos, Adressen, Verwaltungstechnisches etc.) Chaos Computer Club e. V., Zeiseweg 9, 22765 Hamburg office@ccc.de PGP: 7845 0E35 3C70 05BA E2E7 CDDA 5E71 40C3 0426 8556 Redaktion (Artikel, Leserbriefe, Inhaltliches) Redaktion Datenschleuder, Chaos Computer Club e. V., Zeiseweg 9, 22765 Hamburg ds@ccc.de https://ds. ccc.de/ Redaktion dieser Ausgabe Jens „qbi“ Kubieziel, Apfelkraut, Janine „sharon“ Frisch, Hanno „Rince“ Wagner, Stephan „tomate“ Urbach, Jan „vollkorn“ Girlich V.i.S.d.P Hanno „Rince“ Wagner Datenschleuder. 98 / 2018 Titelfoto; vorletzte Seite; Rückseite Michael Gaida, Michael Merz, Yves Sorge Druck Pinguin Druck Berlin http://pinguindruck.de/ Nachdruck Abdruck für nicht-gewerbliche Zwecke bei Quellenangabe erlaubt Eigentumsvorbehalt Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt worden ist. Zurhabenahme ist keine persönliche Aushändigung im Sinne des Vorbehaltes. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nicht-Aushändigung in Form eines rechtsmittelfähigen Bescheides zurückzusenden. 0x03 Leserbriefe da meistens mehrfach versucht wird, Abdrücke zu nehmen, bis der Beamte auf dem Bürgeramt dann den „Keine Finger“-Button drückt. Es schadet auch nicht, auf häufigen beruflichen Kontakt mit Chemikalien hinzuweisen. Man könnte beispielsweise behaupten, dass man als Friseurin arbeite. Wenn man sich das nicht traut, kann man sich auch eine Hand oder mehrere Finger verbinden, um eben nur den übrig gebliebenen Ringfinger einer Hand abgeben zu müssen oder sowas. Lieber Chaos Computer Club, dadurch, dass ich einem Pflegedienst und einem Arzt bei der Erstellung von Webseiten helfe, wurde ich mit zwei Dingen konfrontiert, die ich Euch mitteilen möchte. Falls Ihr diese Dinge (oder eins davon) als problematisch und als wichtig genug einschätzt, könnte z.B. schon eine öffentliche Stellungnahme von euch hilfreich sein. (1) Pflegedienste fragen detaillierte Daten zu Pflegebedürftigen ab, die über Webformulare unverschlüsselt verschickt werden und auch keine Hinweise enthalten, dass die Pflegebedürftigen da irgendwie mitzureden haben. Beispiel: http://www. pflegeathome.de/anfrageformular.html ‚Mein‘ Pflegedienst wollte nun auch so ein Formular. Es zeichnet sich ab, dass sowas um sich greift. Ich habe erstmal gesagt: über SSL und nur die PLZ der Pflegebedürftigen, nicht Namen/Adressen, abfragen, was für Preiskalkulationen ausreichen sollte. Aber mir mangelt es an Kompetenz, um das wirklich einschätzen zu können, und der Pflegedienst hat, wenn er diese Dinge berücksichtigt, erhöhten Aufwand gegenüber anderen Pflegediensten. Hierzu habe ich den Bundesdatenschutzbeauftragten kontaktiert. Er bzw. sein Sekretariat hat Nichtzuständigkeit erklärt und scheint das auch nicht an irgendwie zuständige Stellen weitervermitteln zu wollen (falls es die überhaupt gibt). (2) Patienten werden animiert, kommerziell interessierten Unternehmen mitzuteilen, wann sie welche Art von Arzt konsultieren: https://www. arztbuchen24.de/ Ein Arzt bat mich, ihn da einzutragen, falls das „etwas wäre“. Ich habe erstmal gesagt: nicht, wenn er den Schutz der Daten seiner 0x04 Patienten ernst nimmt, u.a. wegen unverschlüsselter Übermittlung per Email und Unklarheit, wer eigentlich Zugriff auf die Datenbank hat oder bei Verkauf des Portals bekommt. Ob ich das übertrieben sehe? Und auch hier wieder: dem Arzt entstehen Wettbewerbsnachteile, wenn er dabei nicht mitmacht. Lieber M., Sehr wichtige Hinweise. Zu (1): Gerade im Gesundheitsbereich fallen, auch lt. Gesetz, besonders schützenswerte Daten an. Es ist vollkommen unverständlich, warum gerade hier die Übertragung von Formularen über den Äther noch unverschlüsselt erfolgt, während der Rest der Welt endlich zunehmend auf Verschlüsselung setzt. Zum Umfang der erfassten Stammdaten sollte der jeweilige Anbieter natürlich nur soviel abfragen, wie für eine unverbindliche Angebotserstellung unbedingt notwendig ist, Stichwort Datensparsamkeit. Vielleicht hat ‚Dein‘ Pflegedienst durch die genannten Maßnahmen einen erhöhten Aufwand, aber vielleicht auch einen Wettbewerbsvorteil, da immer mehr Patienten und Angehörige dies zu schätzen wissen. Hast Du die genannte Firma mal direkt angesprochen oder Dich an den Landesbeauftragten für den Datenschutz des betreffenden Bundeslandes gewandt? Vielleicht kannst Du da mehr als beim Bund erreichen. Zu (2): Hier wird wieder mal Komfort gegen Privatsphäre gehandelt. DSGVO und ePrivacy-Reform können sicher die ein oder andere fragwürdige bis kriminelle Praxis auch auf diesem Gebiet eindämmen. Vielleicht könnte auch der Arzt selbst und unter seiner Datenhoheit, z.B. direkt über das Praxisinformationssystem, einen Online-Buchungsmöglichkeit anbieten. Trotzdem ist es am Ende die Entscheidung des Einzelnen, sich auf solche Angebote überhaupt einzulassen. Genauso wie ohne Anonymisierung das Internet zu Themen wie Schwangerschaft, Krankheit oder Medikamenten zu bemühen . . . Klar kann der CCC auch speziell zu dieser Branche eine Stellungnahme abgeben. Diese würde sich aber nicht von den Grundsätzen und Wertvorstellungen unterscheiden, die der Club im Allgemeinen bereits vertritt und propagiert. Trotzdem sollten wir, wie Du bereits, ein wachsames Auge auch speziell auf das Datenschleuder. 98 / 2018 Leserbriefe Gesundheitswesen haben, da es uns alle früher oder später betreffen wird. Sehr geehrte Damen und Herren, seit Jahren wird auf krimineller Basis, aus Wohnungen, Doppelhäuser etc. Vertreibungen durch hochfrequente – äußerst unangenehme – Töne, das Pfeifen in den Ohren erzeugt (gibt es zu kaufen, beispielsweise bei Conrad) oder Mikrowellen, wo Bauanleitungen im Internet zu sichten waren – und nachts, wenn die Menschen schlafen, regelrecht überfallen werden. Sie bekommen Hitzewellen, spüren schmerzhafte einzelne oder kreisförmige brauseartige Stiche, die je Stärke wie Pickel aufgehen. Darüber wird in Medien nicht berichtet! Wohl aus politischen wirtschaftlichen Gründen? Seit Jahren schreibt ein Dr. Munzert darüber, der zu unrecht nicht ernst genommen wird. Ein Ex-Ermittler der Kriminalpolizei Berlin und ein Mitarbeiter zum oben genannten Unternehmen konnten Details und mehr erzählen. Oder auch ein Anwalt westlich in Deutschland, der einer Frau wegen Versagen der deutschen Justiz nicht unterstützen konnte – schon vor 6 Jahren und Deutschland verlassen hat. Ist auf seiner Homepage nachzulesen. Wir selbst sind Betroffene im hohen Alter, die sich keinen Rat wissen und mehrmals vom Pech verfolgt, umziehen mussten. Ordnungsamt, Polizei oder Ärzte wissen, kennen diese Art ja, des Terrorismus nicht. Sie stehen im Deutschland allein da, und dies ist verbreiteter, als viele vermuten. Wer hat einmal den Mut darüber zu berichten? Printmedien u. a. bisher nicht. Ohai, wir hatten heute Morgen einen etwas lustigen Einbruch in unsere Clubräume. Und das Protokoll der geklauten und uns von der Polizei wieder zurückgegebenen Dinge hat durchaus humoristischen Wert. Der Einbruch selber wurde von einigen Leuten, die anscheinend sehr viel von den richtigen Drogen genommen hatten, durchgeführt. Leider hatten Sie – wir gehen von einer durchfeierten Nacht aus – mit 9 Uhr Morgens einen Zeitraum gewählt, zu dem das Gebäude, in dem sich unsere Clubräume befinden, durchaus belebt ist und wurden dann auch direkt Datenschleuder. 98 / 2018 gepackt. Auf jeden Fall hatten sie anstatt sich wertvolle Dinge wie unseren neuen Beamer oder so zu schnappen, die Kiste mit Pickmaterial gefunden und den Inhalt eingesteckt. Das Übergabeprotokoll der Polizei hat bei uns für entsprechende Erheiterung gesorgt. Sehr geehrte Damen und Herren, für unsere Sendung am, das Morgenmagazin Weck Up in Sat.1, zum Thema Zukunftsforschung suchen wir für den 19.07 eine Expertin auf diesem Gebiet, die wir als zweiten Gast ins Studio einladen können. Wir möchten vor allem auf technische Entwicklungen in der Zukunft eingehen in jeglicher Hinsicht. Zum Beispiel alternative mobile Schulkonzepte, Fortbewegungsmittel der Zukunft usw. Noch stehen wir am Anfang der Planung und können detaillierte Informationen erst im Laufe der Woche geben. 0x05 Leserbriefe Können Sie mir jemanden empfehlen, der für dieses Thema in Frage kommen könnte? Wichtig wäre, dass es eine Frau ist. Ich freue mich über jeden Hinweis. Vielen Dank! Sehr geehrte Frau H., es tut mir leid, Ihnen mitteilen zu müssen, dass wir keine Frauen vermitteln. Re: Bilderrätsel #97 Auf der vorderen Umschlaginnenseite der Ausgabe 97 aus 2014, ist ein Bedienfeld abgebildet und die Frage war: Welche Maschine ist dies? Als Hinweis wurde dieser Absatz gegeben: „Das Gerät ist, wie man unschwer erkennen kann, ein deutsches Fabrikat aus Darmstadt. Es wurden ungefähr 100 bis 200 zum Listenpreis von etwa 250.000 DM gebaut und verkauft. Die Amerikaner haben damals grob 5.000 Stück von ihren etwa gleichwertigen Geräten verkauft. In der Billigversion kennt das Teil fast jeder, wobei diese Datenverarbeitungsanlagen immer seltener vorkommen.“ Unter https://ds.ccc.de/ wird die Ausgabe 97 zum Download als PDF angeboten und lohnt sich als kleiner Auffrischer für die Erinnerung. Ahoi, es handelt sich bei dem Foto des Bilderrätsels der datenschleuder #97 um ein Magnetaufzeichnungsgerät (MAZ) der Firma Fernseh GmbH aus Darmstadt. Das Modell ist eine BCM 40 aus dem Jahre 1967 oder etwas später. Eine BCM 40C sieht etwas anders aus. Korrekt, die Fernseh GmbH wurde auch gerne mit „Fese“ abgekürzt, weshalb das Fabrikat oft als „Fese BCM40“ bezeichnet wird. 1967 als Baujahr stimmt auch. Von der Funktionsweise her lasst sich dieses Gerät als einen Vorfahren eines Videorekorders beschreiben. Einsatzort waren öffentlich-rechtliche Fernsehanstalten, 0x06 wo sie in klimatisierten Räumen von Operatoren betrieben wurden, die, wenn man den Gerüchten trauen darf, auch damals schon einen ganz eigenen Ruf hatten. Hallo zusammen, das Bilderrätsel aus der datenschleuder #97 zeigt das Bedien-Panel einer „MAZ“ (Magnetaufzeichnungsgerät) aus deutscher Produktion, aus der (nicht ganz Ende der 60er Jahre) Frühzeit des deutschen TV, genauer gesagt eine „Fese BCM-40“ („2”Quadruplex MAZ Farbe, Halbleiter” aus Darmstadt, BOSCH Fernseh GmbH). War für mich als „technisch Interessierten“ (aber sonst fachlichen Laien, Jg. 1953) schon etwas zum Knobeln… Zum Glück gab das Foto (und der Begleittext) ja ein paar zarte Hinweise. Und vor allem gibt’s die hervorragenden (nicht vom Layout, mehr so vom Inhalt her) Seiten des online-„Fernsehmuseums”, hier vor allem: http://www.fernsehmuseum.info/ fese-bcm40b.html Gratulation, das ist ebenfalls richtig. Der Link von Peter führt noch ein paar technische Details aus, die ganz interessant sind. So ist die BCM-40, zum Beispiel, ein transistorbasiertes Nachfolgemodell der röhrenbasierten BCM-20. Und auch sonst lohnt es sich in dem Fernsehmuseum herumzustöbern und ein wenig über die Technikgeschichte des Fernsehens zu lernen. Bilderrätsel dieser Ausgabe Die Maschine auf der vorderen Umschlaginnenseite sieht auf den ersten Blick aus wie ein Motorblock und tatsächlich ist das auch eine Nockenwelle. Bis in die 80er Jahre hinein hat jeder nahezu jeder unwissentlich die Leistungen dieser Maschine in Anspruch genommen, außer vielleicht Gehörlose. Eine Idee, was das sein könnte? Schreibe uns deine Vermutung an ds@ccc.de. Datenschleuder. 98 / 2018 Chaos Lokal Erfahrungsaustauschkreise Aachen :: CCCAC :: Chaos Computer Club Aachen e. V. https://aachen.ccc.de/ Mi, 20 Uhr :: Jülicher Straße 191, 52070 Aachen Aalen :: a2cn :: Chaostreff Aalen https://a2cn.de/ Hochschule Aalen, 73430 Aalen Bamberg :: backspace e. V. https://hackerspace-bamberg.de/ Di, 19 Uhr :: backspace, Spiegelgraben 41, 96052 Bamberg Berlin :: CCCB :: Chaos Computer Club Berlin e. V. https://berlin.ccc.de/ Di, 19 Uhr, Do, 19 Uhr :: Club Discordia, Marienstraße 11, 10117 Berlin Bremen :: CCCHB :: Chaos Computer Club Bremen e. V. https://ccchb.de/ Di, 20 Uhr :: FabLab Bremen, An der Weide 50a, 28195 Bremen Darmstadt :: Chaos Darmstadt :: Chaos Darmstadt e. V. https://chaos-darmstadt.de/ Di, 19 Uhr :: Trollhöhle, Wilhelminenstraße 17, 64283 Darmstadt Dresden :: C3D2 :: Netzbiotop e. V. https://c3d2.de/ Di, 19 Uhr :: HQ, Riesaer Straße 32, 01127 Dresden Dortmund :: Chaostreff Dortmund :: Chaostreff Dortmund e. V. https://chaostreff-dortmund.de/ Di, 19 Uhr, Do 19 Uhr :: Langer August, Braunschweiger Straße 22, 44145 Dortmund Düsseldorf :: Chaosdorf :: Chaos Computer Club Düsseldorf e. V. https://chaosdorf.de/ Fr, 18 Uhr :: Chaosdorf, Hüttenstr. 25, 40215 Düsseldorf Erlangen :: Bits’n’Bugs :: Bits’n’Bugs e. V. https://erlangen.ccc.de/ Di, 19:30 Uhr :: E-Werk Erlangen, Fuchsenwiese 1, Gruppenraum 5, 91054 Erlangen Essen :: Chaospott :: foobar e. V. https://chaospott.de/ Mi, 19 Uhr :: foobar, Sibyllastr. 9, Hofgebä.de/, 45136 Essen Frankfurt am Main :: CCCFM :: Chaos Computer Club Frankfurt e. V. https://ccc-ffm.de/ Di, 19 Uhr, Do, 19 Uhr :: Hackquarter ccc-ffm, Häuser Gasse 2, 60487 Frankfurt am Main Freiburg :: CCCFR :: Chaos Computer Club Freiburg e. V. https://cccfr.de/ Mo, 19 Uhr, Di, 19 Uhr :: Hackspace, Dunantstr. 16A, 79110 Freiburg Göttingen :: CCC Göttingen :: Chaostreff Göttingen e. V. https://cccgoe.de/ 2. Di, 20 Uhr :: Neotopia, Von-Bar-Straße 2-4, 37075 Göttingen Hamburg https://hamburg.ccc.de/ letzter Di, 20 Uhr :: Zeiseweg 9, Viktoria-Kaserne, Raum 119, 22765 Hamburg Hannover :: C3H :: Leitstelle 511 e. V. https://hannover.ccc.de/ 2. Mi 20 Uhr, letzter So, 16 Uhr :: Leitstelle511, Raum 3.1 Bürgerschule, Stadtteilzentrum Nordstadt, 30167 Hannover Kaiserslautern :: Chaos inKL. :: Chaos inKL e. V. https://chaos-inkl.de/ Sa, 19 Uhr :: Klubraum, Rudolf-Breitscheid-Straße 65, 67655 Kaiserslautern Karlsruhe :: Entropia :: Entropia e. V. https://entropia.de/ Sa, 19:30 Uhr :: Entropia, Steinstraße 23, 76133 Karlsruhe Kassel :: CCC Kassel :: flipdot e. V. https://kassel.ccc.de/ Di, 19 Uhr :: flipdot, Franz-Ulrich-Straße 18, 34117 Kassel Köln :: c4 :: Chaos Computer Club Cologne e. V. https://koeln.ccc.de/ letzter Do, 20 Uhr :: Chaoslabor, Heliosstraße 6a, 50825 Köln Mainz/Wiesbaden :: CCCMZWI :: ChaosComputerClub Mainz e. V. https://cccmz.de/ Di, 19 Uhr :: cccmz, Sedanplatz 7, 65183 Mainz Mannheim :: C3MA :: Chaos Computer Club Mannheim e. V. https://ccc-mannheim.de/ Fr, 19 Uhr :: Neckarauer Str. 106-116, 3. OG, Raum 2.4.15, 68163 Mannheim München :: muCCC :: Chaos Computer Club München e. V. https://wiki.muc.ccc.de/ 2. Di, 20 Uhr :: muc, Schleißheimer Str. 39, 80797 München Paderborn :: C3PB :: C3PB e. V. https://c3pb.de/ Mi :: Westernmauer 12-16, 33098 Paderborn Salzburg :: Chaostreff Salzburg :: Chaostreff Salzburg http://sbg.chaostreff.at/ Fr 20 Uhr :: Ulrike-Gschwandtner-Straße 5, 5020 Salzburg Stuttgart :: CCCS :: Chaos Computer Club Stuttgart e. V. 1. Di 18:30 Uhr (Lichtblick), 3. Mi (shackspace) :: Lichtblick, shackspace, Stuttgart Ulm :: CCC Ulm :: Hackerspace Ulm e. V. https://ulm.ccc.de/ oft :: Freiraum, Platzgasse 18, 89073 Ulm Wien :: C3W :: Chaos Computer Club Wien https://c3w.at/ 3. Di, 19 Uhr :: Metalab, Rathausstraße 6, 1010 Wien Würzburg :: N2N :: Nerd2Nerd e. V. https://nerd2nerd.org/ Do 18 Uhr :: Nerd2Nerd, Veitshöchheimer Str. 14, 97080 Würzburg Zürich :: CCCZH :: Chaos Computer Club Zürich https://ccczh.ch/ Mi, 19 Uhr :: Röschibachstrasse 26, 8037 Zürich Es gibt in den folgenden Stä dten Chaostreffs: Aalen, Aargau, Amsterdam, Augsburg, Aschaffenburg, Basel, Bayreuth, Bern, Bielefeld, Budapest, Chemnitz, Coburg, Flensburg, Fulda, Gießen/Marburg, Graz, Halle (Saale), Heidelberg, Hildesheim, Ingolstadt, Innsbruck, Iserlohn, Itzehoe, Jena, Kiel, Konstanz, Lübeck, Luxemburg, Markdorf, Münster, Neuss, Nürnberg, Offenburg, Osnabrück, Recklinghausen, Regensburg, Rothenburg ob der Tauber, Rotterdam, Siegen, Trier, Villingen-Schwenningen, Wetzlar, Winterthur, Wuppertal. Detailinformationen siehe https://www.ccc.de/regional Datenschleuder. 98 / 2018 0x07 Smart Insurer Die Welt von morgen: Smart Insurer — die persönliche Versicherung von maha Aus dem Prospekt der Mitro-Versicherer vom 23. Mai 2023 Smart Insurer ist die intelligente Versicherung für intelligente Menschen: die erste Versicherung, die sich Ihrem persönlichen Risiko anpasst – sekundengenau! Mit Hilfe Ihrer Smart Watch ermittelt Smart Insurer jederzeit ihr persönliches Risikoprofil und passt die Versicherungsprämie sofort an. Wenn Ihr Risiko auf Erkrankung sinkt, zum Beispiel wenn Sie sich gesund ernähren, fällt auch die Prämie, und zwar schon während des Essens – oder Ihnen wird sogar Geld gutgeschrieben. Wenn kaum ein Schadensrisiko besteht, dann sinkt auch die Risikoprämie – zum Beispiel wenn Sie mit Ihrem selbstfahrenden Auto auf Straßen fahren, auf denen nur Selbstfahrer zugelassen sind. Woher weiß Smart Insurer, wie gesund ich lebe? Nach einer gründlichen Gesundheitsprüfung zu Versicherungsbeginn übermittelt die Smart Watch sekundengenau Gesundheitsdaten an den Versicherer. Diese Gesundheitsdaten geben nicht nur Aufschluss über den aktuellen Gesundheitszustand, sondern auch darüber, welche Nahrungs- und Genussmittel gerade in den Körper aufgenommen wurden und welche körperliche Tätigkeit ausgeübt wird. Natürlich wird auch – wie bisher – übermittelt, wo sich der Träger der Smart Watch befindet. Aus all diesen Daten kann dann ein persönliches aktuelles Risikoprofil errechnet werden. Das Risikoprofil wird ständig angepasst und hat einen unmittelbaren Einfluss auf die Prämienberechnung. Ist diese Form der Gebührenberechnung für mich ungünstig, wenn ich ungesund lebe? Häufig gestellte Fragen (FAQ): Gegen was kann ich mich versichern? Das Smart Insurer-Paket umfasst eine Kranken- und Unfallversicherung und ist erweiterbar auf alle individuellen Risikoversicherungen aus unserem Angebot. 0x08 Im Vergleich zu einer Flatrate-Versicherung mit Prämienpauschale ist die sekundengenau berechnete persönliche Risikoprämie in der Regel günstiger. Es zahlt sich allerdings auch aus, gesünder und risikoarmer zu leben, da dann automatisch weniger berechnet wird. Ab sofort gilt nicht nur: „Jeder Gang macht schlank“, sondern auch einen dickeren Geldbeutel. Wann werden mir Prämien erstattet? Prämien werden immer dann gutgeschrieben, wenn sich Risiken nachhaltig durch das Verhalten des Versicherungsnehmers gesenkt haben. Zu viel gezahlte Datenschleuder. 98 / 2018 Smart Insurer Prämien werden mit zukünftig anfallenden Prämien verrechnet. Entsteht dabei ein Guthaben für den Versicherungsnehmer, kann dieses auch ausgezahlt werden. geringfügig höhere Prämien in Kauf nehmen – jedoch nur solange das Risiko andauert. Die Risikoeinordnung und der Prämienstand kann jederzeit auf der Smart Watch oder dem Smart Phone abgerufen werden. Was passiert, wenn gerade keine Daten übertragen werden können? Dieser Fall ist äußerst selten. Das Risiko wird dann vorläufig geschätzt und später angepasst. Bei längerem Ausfall treten Default-Werte ein. Ist der Ausfall der Datenübertragung vom Träger verschuldet, wurde zum Beispiel vergessen, die Smart Watch zu laden, so wird ein Aufschlag berechnet. Im Übrigen greift der Versicherer auf alle Daten zu, derer er habhaft werden kann, also nicht nur auf die Smart Watch, sondern auch auf die eCall-Daten von Ihnen genutzter Autos, Mautdaten, Smart Phone-Daten, Payback-Daten, Kreditkartendaten, Flugdaten, Vorratsdaten usw. Der Versicherer betreibt zudem Drohnenschwärme, die der Datenerhebung dienen. Sind meine Daten sicher? Der Versicherer schützt die Daten gemäß seiner Datenschutzerklärung. Versicherungsnehmer, die der Weitergabe der Daten zu Werbezwecken zustimmen, erhalten großzügige Prämienvergünstigungen. Selbstverständlich garantieren wir allen Sicherheitsbehörden vollumfänglichen Zugriff auf unsere Daten – zu Ihrer Sicherheit! Gibt es Tätigkeiten, die ich nicht unternehmen darf? Nein! Dank der intelligenten Risikoberechnung gibt es keine Einschränkung, selbst hochriskante Tätigkeiten, wie ein Auto selbst zu steuern, WingsuitSprünge, Pizza-Essen, Alkoholkonsum usw. werden unterstützt. Der Versicherungsnehmer muss dann Datenschleuder. 98 / 2018 Darf ich meine Smart Watch abnehmen? Selbstverständlich! Die Smart Watch erkennt das sofort und die Risikoprämie wird auf einen DefaultWert gesetzt. Wird die Smart Watch längere Zeit nicht getragen, wird der Flatrate-Tarif berechnet. Eine Rückkehr auf den Flatrate-Tarif ist ebenfalls vorgesehen, wenn eine andere Person die Smart Watch trägt. Am besten ist es jedoch, sie tragen die Smart Watch ständig. Zusätzliche Dienste Da die Smart Watch ständig Ihre Gesundheitsdaten überwacht, kann sie Ihnen auch Ernährungsund Fitnesstipps geben und Arztbesuche nahelegen. Kochrezepte können Ihren individuellen Bedürfnissen angepasst werden. Gesundheitsdaten können vom Arzt problemlos ausgelesen werden. Notfälle können automatisch erkannt und Ärzte, Angehörige oder die Polizei verständigt werden (ohne Gewähr). Sollten Sie mit dem Gesetz in Konflikt gekommen sein, ist eine Fußfessel überflüssig. 0x09 Minesweeper (BY-NC-SA) Jan GUTH Im Minenfeld der Information — Journalismus im Zeitalter der Kryptographie von Jonas Schneider Der aktuelle Skandal um den Militärischen Abschirmdienst (MAD) zeigt: Auch Journalisten geraten mehr und mehr ins Visier der deutschen Geheimdienste. Längst sind die Autoren in der Realität nicht mehr die unabhängigen, unantastbaren Beobachter, wie sie vom Gesetz legitimiert und gefordert sind. Im Rahmen der Affäre um die Mängel am G36-Sturmgewehr der Bundeswehr forderte der Hersteller der Waffe Heckler & Koch den Militärgeheimdienst MAD dazu auf, Journalisten beim Umgang mit Berichten über Mängel am G36 zu überwachen. Dies geht aus einem internen Papier des Verteidigungsministeriums hervor, das unter anderem dem SPIEGEL vorliegt.[1] Demnach sollte durch eine gezielte Überwachung einzelner Journalisten die Quelle in der Behörde identifiziert werden, die Informationen 0x0a über die interne Untersuchung des G36 lieferte. Der Anfrage des Herstellers kam man offiziell nie nach, die Umsetzung wurde aber prekärerweise erwogen und diskutiert. Ebenso bedenklich sind auch die jüngsten Enthüllungen um die Zusammenarbeit des Bundesnachrichtendienstes (BND) mit dem amerikanischen Geheimdienst NSA, wonach der BND ohne Legitimation Daten über deutsche und europäische Ziele nach Amerika leitete. Diese Ziele, bis zu 40 000 an der Zahl, wurden vom US-Geheimdienst frei vorgegeben und vom BND nicht hinterfragt. Ob auch Journalisten von dieser Überwachung betroffen sind, ist noch ungeklärt. Für die Kommunikation mit sensiblen Quellen sollte diese Enthüllung in jedem Fall ein Aufhorchen bedeuten; der BND ist an allen deutschen Internet-Knotenpunkten wie dem DE-CIX in Datenschleuder. 98 / 2018 Minesweeper Frankfurt am Main vertreten. Per Gesetz ist er le- bergs bekannt geworden. Wir leben in einem Zeitgitimiert, unter bestimmten, kaum kontrollierten alter, in dem Geheimdienste ihre Abhörprogramme Auflagen nach Belieben Datenverkehr im Internet nach dystopischen Weltherrschaftsszenarien benenmitzuschneiden. nen, wie es Bond-Bösewichte nicht besser könnViele unabhängige Journalisten wie Glenn Green- ten. Erst im Mai 2015 berichtete The Intercept vom wald, einer der Veröffentlicher der Snowden- „Skynet“-Programm der NSA[3], das maschinelles Dokumente, empfehlen deshalb anderen Autoren, Lernen nutzt, um anhand von Bewegungsmustern die sich mit sensiblen politischen Themen befassen, Spähziele zu identifizieren. Aus den geheimen Präsich Grundkenntnisse in Kryptographie anzueignen. sentationsfolien geht hervor: Das ‚beste‘ bisherige Dazu gehört insbesondere der Umgang mit Software, Ergebnis des Algorithmus ist Ahmad Zaidan, angebdie von Sicherheitsexperten als vertrauenswürdig liches Mitglied von Al-Qaida. Diese Einschätzung eingestuft wurde, wie dem Betriebsystem Tails.[2] wird ihn und seine Kollegen sicher überraschen; er Dieses vergisst beim Herunterfahren grundsätzlich ist ein bekannter Chefkorrespondent aus Islamabad alle Daten und ist von Haus aus mit einer Reihe von für den Sender Al-Jazeera. Eine Begründung für die Programmen zur Verschlüsselung von Informatio- Einstufung als Terrorverdächtiger wird nicht gegenen ausgestattet. Bei der richtigen Benutzung sind ben. die Daten vor fast allen Bedrohungen sicher, auch vor dem Zugriff durch Geheimdienste. Tails ist frei Referenzen verfügbar und kann kostenlos bezogen werden. Im Kanzleramt scheint man vor der rigorosen und [1] Spiegel - „Geheimdienst MAD sollte restlosen Aufklärung dieser Geheimdienstskandakritische Journalisten ausspähen“: le durch die Presse Angst zu haben. Informationen http://www.spiegel.de/politik/ der Regierungssprecher sind meist wortkarg und deutschland/g36-geheimdienstverweisen ohne weiteren Kommentar auf nicht einmad-sollte-journalistensehbare, da als geheim gestufte Dokumente oder auf ausspaehen-a-1032454.html inhaltsleere Pressemitteilungen. Doch selbst die Untersuchung durch parlamenta[2] Tails: https://tails.boum.org/ rische Kontrollgremien wird penibel kontrolliert. So wurde beispielweise Andre Meister, Redakteur bei Netzpolitik.org, bei einer öffentlichen Sitzung des [3] The Intercept - „U.S. Government NSA-Untersuchungsausschusses im Oktober 2014 Designated Prominent Al Jazeera von einem für ihn abgestellten Polizisten begleitet. Journalist as ‚Member of Al Qaeda‘“: Auf die Frage, ob dieser ihm folgen würde, wenn er https://theintercept.com/2015/ sich auf der Zuschauertribüne einen anderen Platz 05/08/u-s-governmentsuchen würde, bekam er eine klare Antwort: „Ja“. designated-prominent-alUnd das alles ist nur die Situation in Deutschjazeera-journalist-al-qaedaland, auch weltweit ist bisher nur die Spitze des Eismember-put-watch-list/ Datenschleuder. 98 / 2018 0x0b Bericht von der Nachwuchsveranstaltung U23 von C4 Bei uns hat’s gefunkt! Und zwar richtig weit mit LoRa-WAN! Zum 14. Mal fand die Nachwuchsveranstaltung U23 [1] in Köln statt und dies zum zweiten Mal in Kooperation mit dem CCC Aachen. Insgesamt 42 TeilnehmerInnen, im Alter zwischen 14 und 23 Jahren, haben sich im Herbst 2017 an zehn Terminen zusammengefunden, um sich mit LoRaWAN und Funk theoretisch wie auch praktisch auseinanderzusetzen und sich eigenen Projekten zu stellen. LoRa-WAN (Long Range W ide Area N etwork) ist ein Netzwerkprotokoll, das mit der proprietären Modulationstechnik LoRa verwendet wird. Die Grundlage bildete dabei ein STM32F103 Mikrocontroller Breakoutboard („Bluepill“) nebst einem eigens dafür entwickelten Entwicklungsboard inklusive Funkmodul für einen Unkostenbeitrag von 23 €. Die Rohfassung des Breakoutboards Die Komponenten sind günstig zu bekommen (z. B. in China), leistungsfähiger als AVRMikrocontroller und bieten gute Unterstützung zum Debugging während der Laufzeit. Gleichzeitig sind sie Arduino-kompatibel, sollte man so etwas wirklich verwenden wollen. Die TeilnehmerInnen trafen sich nun wöchentlich jeweils in Aachen und Köln zu Einheiten mit 0x0c verschiedenen Themenschwerpunkten. Gleich zu Beginn hatten die JunghackerInnen die Gelegenheit sich gegenseitig und gemeinsam die Programmiersprache C kennenzulernen. In den folgenden Terminen wurden die Boards gelötet und Antennen gebastelt; die Grundlagen zum Experimentieren waren gelegt! Nun fehlten noch die theoretischen Grundlagen zu LoRa-WAN und zur Funktechnik im Allgemeinen, die von zwei Dozenten der Hochschule Bonn-RheinSieg vorgetragen und erläutert wurden. Dabei lernten die TeilnehmerInnen, dass LoRa eine Modulationsart ist, welche enorme Reichweiten ermöglicht. Durch sogenannte Chirps, in der Frequenz kontinuierlich ansteigende oder abfallende Signale, und eine robuste Kodierung können auch unglaublich schwache Signale noch über lange Strecken empfangen werden. Erkauft wird dies durch eine niedrige Datenrate und der Verwendung einer großen Bandbreite. LoRa sendet in Europa dabei auf dem 868 MHz-ISMBand, welches lizenzfrei verwendet werden kann. Dadurch eignet sich diese Technik außerordentlich gut für IoT- wie Sensoranwendungen. So sind die Funkmodule trotz ihrer belastenden Patentbestimmungen, das LoRa-Protokoll selbst ist proprietär, in der IoT-Szene ziemlich beliebt. Sie bieten doch einige Vorteile, die LoRa-WAN als Einsteigerprojekt besonders attraktiv machen. Es muss ein wenig gelötet werden, jedoch kann das Breakoutboard auch mit wenig Löterfahrung schnell zum Laufen gebracht werden, genau wie die selbst gebastelten Antennen. Herausfordernder war das Programmieren in C, doch auch diese Hürde nahmen die TeilnehmerInnen mit Bravour. Das Ganze wurde so weit getrieben, dass eine eigene Serverstruktur zum Sammeln und Verarbeiten der Daten entwickelt wurde. Ansonsten gibt es für recht wenig Geld eine große Reichweite, Datenschleuder. 98 / 2018 die sich bei einem geringen Stromverbrauch über mehrere Kilometer erstreckt. Dass damit Einiges angestellt werden kann, zeigten die TeilnehmerInnen in ihren Projekten: ckerInnen die Grenzen von Hard- und Software analysieren und durchaus ausreizen. Abgerundet wurde die Veranstaltung durch einen Besuch im Fernmeldemuseum in Aachen. Kurz vor dem Congress konnten die JunghackerInnen ihre Erkenntnisse dann in einer Abschlusspräsentation im Rahmen des DezemberOpenChaos im Kölner Club vorstellen. Die Videoaufzeichnung der Präsentation ist selbstverständlich auf media.ccc.de [2] verfügbar. Gut zu gebrauchen: • günstige STM32F1 Boards „Bluepill“ als Entwicklungsboard – ARM Cortex-M3 Microcontroller – 72 MHz – 64/128 kB Flash – 20 kB RAM – jede Menge leistungsfähige Kommunikationsschnittstellen (SPI, UART, I2C, Full Speed USB) • RFM95W Funkmodul – kann unter anderem LoRa, FSK (Frequency Shift Keying), OOK (On/Off Keying) – wird über SPI angesprochen – teilt dem µC über 3 bis 6 InterruptLeitungen Ereignisse mit • Software in C • Sensoren für z. B. – Luftdruck – Luftfeuchtigkeit – Temperatur – Bewegung über neun Achsen – Bodenfeuchte Ein fertiges Modul mit Antenne Reichweite-Messungen, P2P-Messaging, einen eigenen Gateway bauen, Messdaten visualisieren, mit einem eigenen Media Access-Protokoll ein Meshnetzwerk bauen oder eben eine eigene Serverstruktur entwickeln. In der Auseinandersetzung mit dem proprietären LoRa-Standard und der Entwicklung einer offenen Serverstruktur konnten die Jungha- Datenschleuder. 98 / 2018 Referenzen [1] Nachwuchsveranstaltung U23 in Köln: https://u23.koeln.ccc.de/ [2] Video der Abschlusspräsentation: https://media.ccc.de/v/c4. openchaos.2017.12.u23abschlusspraesentation 0x0d PrivacyWeek PrivacyWeek 2017 in Wien von CCC Wien Der CCC Wien (C3W) hat vom 23. bis 29. Oktober 2017 zum zweiten Mal die „PrivacyWeek“ [1] veranstaltet: Eine volle Veranstaltungswoche mit Vorträgen, Workshops und Kunstprojekten zum Thema „Privatsphäre im digitalen Zeitalter“. Auch „Chaos macht Schule“ war beide Male mit Workshops für Schulklassen direkt vor Ort im Volkskundemuseum Wien gut gebucht. Erst im März 2016 wurde der Verein, der 2002 als chaosnahe Gruppe Wien gegründet wurde, reaktiviert und sendet seither ein starkes Signal. Ein halbes Jahr später starteten die Wiener*innen mit ihrer ersten Großveranstaltung: Die „PrivacyWeek“, die sich an ein breites Publikum richten soll und in mehreren Events das Themenfeld „Privacy“ kritisch, aber technologiefreundlich thematisieren soll: Aufklären und lernen, erleben und mitmachen, diskutieren und bewegen. Ursprüngliche Planungen sahen dabei lediglich ein bis zwei Events pro Tag während der Woche vor, wobei bestehende monatliche Veranstaltungen wie die Wiener CryptoParty [2], der Metaday [3] und die österreichischen Big Brother Awards [4] eingebunden werden sollten. Nach dem Call for Participation wurde das Ganze allerdings etwas größer: das Team von 8 Personen jonglierte 64 Einzelveranstaltungen über eine ganze Woche hinweg und füllte den großen Saal im Volkskundemuseum, sowie einen Workshop-Raum. Der Fail des ersten Jahres: Der ambitionierte Livestream wurde zwar 6 von 7 Tagen von zwei Personen komplett durchgezogen, allerdings waren die vorhandenen Aufzeichnungen nach der #pw16 leider unbrauchbar. 0x0e 2017 lag der Schwerpunkt auf Daten und Datenspuren, die wir online und offline hinterlassen: Datenhandel, BigData, Anonymisierung von Daten, Tracking sowie Analyse und Auswertung von Nutzer- und Nutzungsdaten. Diesmal konnte der C3W mit einem vergrößerten Kernteam von 15 Personen, ca. 25 Engeln, einem Twitter-Bot und einem Schaf während der PrivacyWeek bereits zwei Säle füllen. 95 einzelne Vorträge und Workshops auf zwei Streams. Dabei war es Glück im Unglück, dass die zwei von einem Lokalsender zugesagten Kameras nicht kamen. Ein lokaler Equipment-Verleih war so angetan von dem Projekt, dass er nicht nur zwei Kameras und Talkback für das Wiener Video Operation Center (VOC), sondern auch noch einen Recorder schickte, der die Aufnahmen deutlich vereinfachte. Aufgrund des Speditions-Versagens, weswegen der vom Berliner VOC geschickte Koffer erst während Tag 1 der #pw17 ankam, taten sich am Tag 2 vor der Eröffnung drei Personen heldenhaft zusammen und stellten ein Setup zusammen, das – zusammen mit der VOC-Kamera und der Winkekatze – dann die gesamte Woche über Saal2 streamte. Die beim Team beliebteste Neuerung war jedoch die Sternenküche, welche die freiwilligen Helfer*innen die gesamte Woche mit Schmankerln verköstigte. Auch 2018 soll es wieder eine PrivacyWeek geben, dann zum Thema Datenschleuder. 98 / 2018 PrivacyWeek „Generationen“. Das „Chaos macht Schule“-Team ist ebenfalls wieder unermüdlich im Einsatz. Zusätzlich kommentieren die Wiener*innen (oft gemeinsam mit anderen österreichischen Erfas, Chaostreffs und NGOs) Gesetzesvorschläge und sind auch sonst nicht still. Viel Chaos in Wien – und das ist gut so. Referenzen [1] PrivacyWeek https://privacyweek.at/ [2] Cryptoparty Wien https://cryptoparty.at/#wien [3] Metaday des Metalabs in Wien https://metalab.at/wiki/ Kategorie:Metaday [4] Big Brother Awards Österreich http: //www.bigbrotherawards.at/ Datenschleuder. 98 / 2018 0x0f Medienkompetenz- und Informatikunterricht Bildung auf dem Weg ins Neuland von Dorina Gumm, Steffen Haschler, Benjamin Schlüter Im Rahmen von Chaos macht Schule geben wir seit über 10 Jahren Workshops, in denen wir uns in der thematischen Schnittmenge von Technik und Gesellschaft bewegen. Diese Arbeit gibt uns tiefe Einblicke in die bundesweite Schullandschaft, sowie in die bestehenden Defizite bei der Vermittlung digitaler Themen. Die Politik hat das Problem erkannt. Doch die aktuellen bildungspolitischen Beschlüsse adressieren die bestehenden Probleme nicht oder lösen sie nur unzureichend. Wir fassen die wichtigsten Entwicklungen zusammen und haben fünf Forderungen an die Bildungspolitik formuliert. Eine zeitgemäße Bildung, bei der die digitale Mündigkeit der Schülerinnen und Schüler im Mittelpunkt steht, scheint 2018 immer noch in weiter Ferne. gewissermaßen aus der Not geboren: Während die Inhalte über Computer und die vernetzte Welt in den Schulen sehr gefragt waren, war es dem CCC ein wichtiges Anliegen, Wissen und Diskussionen über die Technologien des Alltags in die breite Gesellschaft zu transportieren. Und dafür sind Schulen ein großartiger Ort. Chaos macht Schule — das Bildungssystem hacken Obwohl Computer mittlerweile in nahezu alle Lebensbereiche eingezogen sind, hat sich der Unterricht in den letzten zwanzig Jahren in Bezug auf die Digitalisierung kaum verändert. Smartphones, das Internet und soziale Netzwerke sind zwar zentraler Bestandteil der heutigen Lebenswelt von Schülerinnen und Schülern (SuS), aber digitale Medien spielen im Unterricht kaum eine Rolle. Aufgrund dieses kontinuierlich wachsenden Ungleichgewichts zwischen der digitalisierten Welt und dem Schulalltag erhielten schon 2007 lokale CCC-Gruppen Workshopanfragen von Schulen, um SuS etwas über das Internet zu erzählen. Erste Schulen verstanden, dass dies ein wichtiges Thema für die Jugendlichen darstellte, zu welchem das Lehrpersonal kaum etwas wusste. Die von uns durchgeführten Workshops waren erfolgreich, sprachen sich herum und es folgten weitere Anfragen. So entstand unser Projekt Chaos macht Schule. Es wurde 0x10 In unseren Workshops sprechen wir SuS in ihrer eigenen Lebenswelt an und diskutieren mit ihnen die Chancen und Risiken digitaler Technologien wie Smartphones oder soziale Netzwerke. Dabei ermöglichen wir einen Blick hinter die Kulissen der digitalen Welt, von der die meisten Nutzer nur die grafischen Benutzeroberflächen kennen. Wir möchten in unseren Workshops mit Heranwachsenden keine Vorschriften machen oder zwingend die politischen Standpunkte des CCC vermitteln. Die Teilnehmenden sollen durch neues technisches Wissen befähigt werden, die Folgen ihres Handelns in einer technologiebasierten Umgebung einzuschätzen und sich eine eigene Meinung bilden zu können. Mit Chaos macht Schule verfolgen wir also das zentrale Ziel, die digitale Mündigkeit von SuS zu fördern. Wir sehen unser Angebot als wichtige Ergänzung zu klassischen, aber nicht überall verankerten Themen wie dem Programmieren, der Bedienung eines Office-Pakets oder den von uns auch angebotenen Lötworkshops. Da die Technik- und Internetnutzung von Kindern und Jugendlichen oft von ihren Eltern beeinflusst wird, geben wir mittlerweile auch für diese Gruppe Vorträge. Gleiches gilt für Lehrkräfte und andere MultiplikatorInnen, die die von uns vermittelten In- Datenschleuder. 98 / 2018 Medienkompetenz- und Informatikunterricht halte dann hoffentlich weitergeben. Neben unseren Schulworkshops bringen wir uns mit Vorträgen oder Besuchen bei lokalen Veranstaltungen in Diskussionen rund um die Digitalisierung an Schulen ein. Wir beraten Organisationen im Umgang mit Jugendlichen und Technik und unterstützen uns generell gerne gegenseitig. Als Chaos macht Schule sind wir in über einem Dutzend Städten in Deutschland und Österreich aktiv. Wir betreiben das Projekt in unserer Freizeit und ehrenamtlich, weshalb wir es auch kostenfrei anbieten können. Je nach Kapazität geben manche Ortsgruppen einige Workshops im Jahr, andere über dreißig. Die vielen hundert Workshops, die wir bundesweit durchführt haben, geben uns einen umfassenden Einblick, was die SuS, Lehrkräfte und Eltern bezüglich der Digitalisierung beschäftigt. Diskutieren wir mit Lehrkräften die Vermittlung bestimmter Themen im Unterricht, zeigt ihr Feedback die bestehenden systemischen Probleme auf. Unsere Gespräche mit SuS zeigen, wie stark die Vermittlung von digitalen Themen zwischen den Schulen, gar schulintern zwischen Klassenstufen, variiert oder dass einige Kompetenzen gar nicht vermittelt werden, weil sie den „Digital Natives“ fälschlicherweise bereits zugesprochen werden. Ein Blick hinter die Schulkulissen Unsere Eindrücke von den Schulen sind so vielfältig wie die Schullandschaft und Lehrerschaft. Vor allem ist uns bewußt geworden, dass es nicht ausreicht, über fehlende Technik oder mangelhafte Einbindung von digitaler Technik in den Unterricht zu sprechen. Neben der technischen Ausstattung müssen wir organisatorische Rahmenbedingungen verbessern oder gar erst schaffen, die auch die Fortbildung der Lehrkräfte beinhalten. Zudem müssen wir über verschiedene inhaltlichen Aspekte der digitalen Bildung sprechen. Schule und Technik Um die oft bemängelte technische Ausstattung der Schulen ist es tatsächlich nicht gut bestellt: Es gibt Datenschleuder. 98 / 2018 meist zu wenige oder veraltete Computer, um sie sinnvoll im Unterricht einsetzen zu können. Ein funktionierender Internetzugang mit ausreichender Bandbreite steht nur in Ausnahmefällen zur Verfügung. Dass die Beschäftigung mit Computern immer noch ein quasi vom normalen Unterricht abgekoppeltes Zusatzfach ist, manifestiert sich durch separate und in der Regel verschlossene Computerräume, die nur sporadisch von Klassen genutzt werden. Viele Klassenräume sind zwar mit Smartboards ausgestattet, doch erfahrungsgemäß werden diese häufig wie Tafeln eingesetzt, auf denen man bspw. einen Film zeigen kann. NeONBRAND Allerdings liegen die größten Missstände nicht in der technischen Ausstattung, sondern in der fehlenden Unterstützung für die Lehrkräfte beim Einsatz und der Wartung der vorhandenen Technik. So ist es in Schulen üblich, dass die (wenn überhaupt vorhandene) Informatiklehrkraft oder eine fachfremde, aber IT-affine Lehrkraft sich um die Administration der Geräte kümmern muss – eine Aufgabe, für die Lehrkräfte nicht ausgebildet sind, auch Informatiklehrkräfte nicht. Deshalb werden Geräte entweder nur rudimentär gewartet oder die verantwortliche Lehrkraft muss unverhältnismäßig viel Zeit in die Aufgabe stecken – meist fällt beides zusammen. Dabei bekommen sie für die Administration ein nur geringes Lehrdeputat angeschrieben, welches nicht im Verhältnis zum tatsächlichen Arbeitsaufwand steht. Nicht umsonst stellen Firmen gut bezahlte Systemadministratoren in Vollzeit ein, die deren ITInfrastruktur hauptamtlich pflegen und gestalten können. Unserem Eindruck nach erhalten Lehrkräfte so gut wie keine Unterstützung darin, wie sie ihren 0x11 Medienkompetenz- und Informatikunterricht Unterricht bezüglich „digitaler Kompetenz“ umgestalten können. Wir hören von ihnen immer wieder, dass sie gerne mehr machen würden. Allerdings stehen den Lehrkräften dafür weder ausreichend Zeit, noch auf ihre Bedürfnisse zugeschnittene Fachbücher bzw. Unterrichtsmaterialien zur Verfügung. Dass auch Lehrpläne in den Augen einiger Lehrkräfte nicht immer den gewünschten Spielraum lassen (eine Diskussion, die wir hier nicht vertiefen können), vereinfacht die Situation zumindest nicht. Auf der anderen Seite treffen wir viele engagierte Lehrkräfte (oft mit einer guten Portion technischen Wissens), die etwas verändern und Neues ausprobieren wollen und dafür mehr arbeiten, als sie müssten. Aber sie haben nicht die Ressourcen, um alle Kolleginnen und Kollegen mitzunehmen: Es braucht neben Zeit umfassende Kenntnisse, um diese in der Bedienung der Technik zu schulen, ihnen bei den vielen kleinen Fallstricken in der alltäglichen Computernutzung zu helfen oder ihnen Anregungen zu geben, wie sie Themen der „digitalen Welt“ auch ohne Computernutzung in den Unterricht integrieren könnten. Zudem gehen manche IT-affinen Lehrkräfte mit einer viel zu unkritischen Haltung an die komplexe Thematik heran, insbesondere was den sorgsamen Umgang mit Schülerdaten angeht. Ein Beispiel ist die Integration von Facebook oder Google-Diensten in den Unterricht. Einen Vorwurf kann man ihnen nur bedingt machen, da dies jahrelang kein Thema der Aus- und Weiterbildung von Lehrkräften war und auch derzeit nicht in genügendem Maße ist. Es gibt Workshops zum Thema Datenschutz und Verbote bzw. Hinweise vonseiten der Behörden. Diese werden aber erstens nicht flächendeckend durchgeführt und zweitens nicht in ausreichendem Maße mit der alltäglichen Praxis in Verbindung gebracht. Ähnlich verhält es sich in der Ausbildung der Lehrkräfte. Dass SuS viel zu wenig an digitale Technik, ihre Möglichkeiten, Grenzen und Risiken herangeführt werden, ist ein systemimmanentes Problem, welches auch an Schulen mit vergleichsweise guter Ausstattung besteht. Wir gewinnen den Eindruck, dass die Bildungssysteme eine quasi beiläufige Aneignung von Technikkompetenz für den Unterrichtsalltag als unproblematisch und selbstverständlich erachten. Vorhandene Technologie kann aber letztlich 0x12 den Unterricht nur dann bereichern, wenn sie durch eine entsprechende Lehreraus- und fortbildung sowie durch eine adäquate technische Administration unterstützt wird. Digitaler Unterricht oder Unterricht zu digitalen Themen? Wir stellen in unseren Workshops und Gesprächen fest, dass die Blickwinkel auf digitale Bildung sehr unterschiedlich sind. Da diese in Bildungsdiskussionen häufig nicht transparent werden, erfolgt die Verständigung, was Schulen erreichen wollen oder was sie dafür brauchen, meist zu undifferenziert. Aus unserer Arbeit mit Schulen lassen sich drei Ziele extrahieren: Unterricht medial unterstützen, Unterricht zu Informatikthemen und Anwendungen sowie die Stärkung einer digitalen Mündigkeit. Unterricht medial unterstützen Bei dem ersten Ziel geht es darum, Computer bzw. verschiedene Softwaresysteme zu nutzen, um den Unterricht inhaltlich oder administrativ medial zu unterstützen. Hier sind Schulen seit vielen Jahren aktiv und haben einiges ausprobiert und zum Teil bereits etabliert: Lehrkräfte können mit medial unterstütztem Unterricht denselben interessanter gestalten und Inhalte anschaulicher vermitteln. Mit der Nutzung der Systeme lernen die SuS zudem, mit solcher Technik selbst umzugehen. Durch Online-Tests werden Selbstlernphasen unterstützt und Lehrkräfte bezüglich Korrekturaufwand entlastet. Digitale Klassenbücher und andere Verwaltungstools vereinfachen den Schulalltag. Die Systeme erweitern auch die Handlungsräume der SuS, indem sie sich beispielsweise in Lerngruppen vernetzen, kollaborativ Texte gestalten oder Informationen aus weiteren Quellen als nur aus einem Schulbuch zusammentragen. Es ist notwendig und gewinnbringend, digitale Technik in den Unterricht zu integrieren. Trotzdem ist es nicht das Einzige, worauf Schulen abzielen sollten. Denn hier geht es erst einmal nur um die Unterrichtsgestaltung selbst und die dafür genutzten Werkzeuge – und nebenbei auch um den Erwerb von punktuellem Anwendungswissen. Diese Datenschleuder. 98 / 2018 Medienkompetenz- und Informatikunterricht Perspektive befasst sich aber nicht damit, den SuS ein Verständnis für die Technik und ihre zugrundeliegenden Funktionsprinzipien zu vermitteln oder sie darüber kritisch reflektieren zu lassen. Informatik- und Anwendungsunterricht Ein weiteres Ziel ist die Vermittlung von technischem Wissen, um die SuS mit moderner Fachkompetenz auf den Arbeitsmarkt vorzubereiten. In diesem Feld sind Schulen sehr unterschiedlich aktiv und bieten ihren SuS häufig komplett unterschiedliche Angebote an. Die einen lehren reines Anwendungswissen, bspw. wie man ein Grafik-, Textverarbeitungs- oder Tabellenkalkulationsprogramm oder einen Browser bedient. Andere Schulen gehen weiter und vermitteln echte Informatikkenntnisse, jedoch in sehr unterschiedlicher Tiefe. Die einen beschäftigen sich mit Web-Design, die nächsten lernen eine Programmiersprache und vereinzelt geht es um Netzwerke und den Aufbau von Computern. Informatik wird selten als Wissenschaft abgebildet, denn die wenigsten Lehrkräfte haben Informatik studiert oder verfügen über vergleichbare Kenntnisse, wie es bei Fächern wie Mathematik oder Biologie normalerweise der Fall ist. unseren Alltag oder unser Handeln einzuschätzen und diese für sich zu nutzen. Die vielen Anfragen an Chaos macht Schule zeigen uns, dass genau hier ein enormer Aufklärungs- und Diskussionsbedarf besteht. Das spiegelt sich auch in den Fragen wider, die SuS in unseren Workshops rund um die Geräte und Dienste, die sie täglich nutzen, stellen. Nach fachlichen Impulsen unsererseits beginnen sie meist schnell, Zusammenhänge oder unterschiedliche Interessensgruppen zu erkennen, Funktionalitäten in Frage zu stellen oder Chancen und Risiken zu diskutieren. Deshalb ist der Datenschutz und was mit unseren Daten alltäglich passiert, ein sehr zentrales Thema unserer Arbeit. Zwar konnten wir über die Jahre feststellen, dass die Sensibilisierung diesbezüglich zugenommen hat. Leider wird an Schulen darüber hauptsächlich im Kontext von sozialen Medien und Mobbing diskutiert. So lässt sich der Lehrstoff unter dem Slogan „Think before you post“ zusammenfassen. Man solle aufpassen, dass sich unüberlegte Posts möglicherweise negativ auswirken, wenn Eltern oder zukünftige Arbeitgeber diese im Netz finden. Eine Ausweitung der Betrachtung auf andere, mindestens genauso relevante Bereiche wie z. B. Einkauf, Telekommunikationsüberwachung oder Datensicherheit findet dagegen so gut wie nicht statt. Ebenso fehlt eine Diskussion der Vorzüge von freien Nutzungsrechten, sei es in Bezug auf offene Daten bspw. in der Verwaltung oder bei Open Source Projekten. Gesamtgesellschaftliche Perspektiven fehlen weitgehend und werden von den SuS daher oft als besonders spannend in den Diskussionen mit uns empfunden. Auf dem Weg zur Alpha-BIT-isierung chaospott.de Digitale Mündigkeit stärken Das aus unserer Sicht und im Sinne der Allgemeinbildung wichtigste Ziel ist eine digitale Mündigkeit. Die SuS müssen in der Lage sein, aktuelle technologische Entwicklungen bezüglich ihrer Chancen, aber auch ihrer Risiken sowie ihrer Auswirkungen auf Datenschleuder. 98 / 2018 Mit diesen drei unterschiedlichen Perspektiven auf Bildungsfragen bezüglich digitaler Technologie und Kompetenz lässt sich differenzierter über Herausforderungen und Bedarfe diskutieren. Das erste unterrichtsspezifische Ziel ist ein vornehmlich medienpädagogisches mit dem Fokus darauf, wie gute Lehre gestaltet und Computer dafür fächerübergreifend verwendet werden können. Konzepte als auch Softwareanwendungen sind seit ei- 0x13 Medienkompetenz- und Informatikunterricht nigen Jahren verfügbar und werden mehr oder weniger erfolgreich erprobt, wie wir aktuell bei den Bildungsclouds verfolgen können. Mit der Integration von Informatikthemen in das Schulcurriculum ist es noch nicht so weit, obwohl es schon seit Anfang der 1990er Jahre vereinzelt Informatikkurse an Schulen gibt. Insbesondere in der letzten Zeit sind einige durchaus durchdachte Konzepte vorgelegt worden, die derzeit intensiv diskutiert werden (siehe nächster Abschnitt „Sprung nach vorne — ins digitale #Neuland“). Die digitale Mündigkeit als letzte und wichtigste Perspektive wird unserer Erfahrung nach kaum konzeptionell und im größeren Kontext bearbeitet oder diskutiert. Dabei ist dieses Thema von zentraler Bedeutung in unserer heutigen digitalen und durch Daten gestalteten Welt und ließe sich auch ohne großen Technologiefuhrpark aufgreifen — und das fächerübergreifend. Natürlich hilft das Anwendungs- und Informatikwissen, darüber zu diskutieren und es einzuordnen. Einzelne Lehrkräfte und Schulen gehen hier bereits vielversprechende Wege, die aber bisher aus o.g. Ressourcenproblemen scheinbar (noch) nicht skalierbar sind. dome Sprung nach vorne — ins digitale #Neuland Den enormen Handlungsbedarf sehen nicht nur wir in unserer Arbeit an den Schulen. Vergleichsstudien zur Medienkompetenz der SuS belegen die Missstände [1], die Industrie beklagt den Fachkräftemangel und weite Teile der Politik sind sich einig, dass die digitale Bildung vorangetrieben werden muss. Dies zeigt sich in zahlreichen Strategiepapieren und Be- 0x14 schlüssen der verantwortlichen Behörden, die wir im Folgenden näher betrachten. Zunächst schauen wir uns das politische Strategiepapier der Kultusministerkonferenz (KMK) genauer an, um dann einen exemplarischen Blick auf die konkrete Umsetzung in Baden-Württemberg zu werfen. Dass man auch die digitale Mündigkeit in den Mittelpunkt rücken kann, zeigt eine Studie der Körber-Stiftung zur aktuellen Situation in Hamburg. Zuletzt blicken wir auf die großen Internetfirmen, die ihre Bildungsangebote immer weiter ausbauen. KMK beschließt Strategie für bundesweite Digitalbildung Bildung ist bekanntlich Ländersache, deshalb hat jedes Bundesland eigene Bildungspläne, die an die fortschreitend digitalisierte Welt angepasst werden müssen. Die Gestaltung der Bildungspläne ist in Deutschland die Aufgabe der 16 Kultusministerien der jeweiligen Bundesländer. Für Themen, die besser überregional beschlossen werden sollten, wie beispielsweise der Umgang mit der Digitalisierung, koordinieren sich die Länder in der Kultusministerkonferenz (KMK) zusammen mit dem Bundesministerium für Bildung und Forschung (BMBF). Das wohl wichtigste bildungspolitische Ereignis war die Verabschiedung des Strategiepapiers „Bildung in der digitalen Welt“ Ende 2016 von der KMK [2], welches die Richtung für die nächsten Jahre vorgibt. Das Dokument definiert verbindliche Richtlinien, die alle Schulen in Deutschland umsetzen müssen. Die Richtung wird folgendermaßen vorgegeben: „Wenn sich in der ‚digitalen Welt‘ die Anforderungen an Schule und damit an alle Lehrkräfte nachhaltig verändern, dann wird perspektivisch Medienbildung integraler Bestandteil aller Unterrichtsfächer sein und nicht mehr nur schulische Querschnittsaufgabe. Alle Lehrkräfte müssen selbst über allgemeine Medienkompetenz verfügen und in ihren fachlichen Zuständigkeiten zugleich ‚Medienexperten‘ werden.“ (S. 23/24) Dies ist aus unserer Sicht eine sehr wichtige Forderung, die wir deshalb auch in unserem Forderungskatalog im Abschnitt „Fazit: Unsere Forderungen für eine zeitgemäße digitale Bildung“ aufgegriffen ha- Datenschleuder. 98 / 2018 Medienkompetenz- und Informatikunterricht ben. Leider bleiben die Begriffe „digitale Welt“, „Medienbildung“ und „Medienkompetenz“ im Strategiepapier ungeklärt. Die „Medienbildung“ beschränkt sich scheinbar hauptsächlich auf Medien für den Unterricht bzw. aus dem privaten Alltag der SuS. Denn der Begriff „Medienexperte“ wird an anderer Stelle wie folgt umrissen: „Konkret heißt dies, dass Lehrkräfte digitale Medien in ihrem jeweiligen Fachunterricht professionell und didaktisch sinnvoll nutzen sowie gemäß dem Bildungs- und Erziehungsauftrag inhaltlich reflektieren können. Dabei setzen sie sich mit der jeweiligen Fachspezifik sowie mit der von Digitalisierung und Mediatisierung gekennzeichneten Lebenswelt und den daraus resultierenden Lernvoraussetzungen ihrer Schülerinnen und Schüler auseinander.“ (S. 24) Digitale Medien sollen also gezielt eingesetzt werden und Lehrkräfte müssen überblicken, wie junge Menschen das Netz und neue Medien verwenden. Diesen Überblick zu gewinnen und zu behalten benötigt viel Zeit, da die jeweils bei den SuS aktuellen Medien in Erfahrung gebracht und Unterrichtskonzepte an sie angepasst werden müssen. Der daraus resultierende Aus- und Fortbildungsbedarf der Lehrkräfte müsste also neben der IT-Ausstattung und deren Wartung dauerhaft finanziert werden. Im Strategiepapier findet sich dazu folgender Absatz: „Das Ziel aller Schularten, die Schülerinnen und Schüler zu befähigen, die eigene Medienanwendung kritisch zu reflektieren und Medien aller Art zielgerichtet, sozial verantwortlich und gewinnbringend zu nutzen, gehört damit perspektivisch in jedes fachliche Curriculum. Daher ist in der fachspezifischen Lehrerbildung für alle Lehrämter die Entwicklung entsprechender Kompetenzen verbindlich festzulegen.“ (S. 24) So schön diese Aussage zunächst klingt: die Formulierung „perspektivisch“ erlaubt, die Thematik beliebig in die Zukunft zu verschieben. Die Bedarfe an den Schulen bestehen aber schon heute. Und neben dem Strategiepapier von 2016 gab es bereits 2012 einen ähnlichen KMK-Beschluss [3]: „Medienbildung [ist] sowohl in den Bildungswissenschaften als auch in der fachbezogenen Lehrerausbildung der ersten und zweiten Phase in den Prüfungsordnungen ausreichend und verbindlich zu verankern. Diese grundlegende Ausbildung für Lehrkräfte muss fortgeführt und ergänzt werden durch Datenschleuder. 98 / 2018 entsprechende bedarfsgerechte Qualifizierungs- und Fortbildungsangebote, in denen Medienkompetenz und medienpädagogische Kompetenzen für bestimmte Anwendungssituationen und Aufgabenstellungen im Zusammenhang von Schule und Unterricht vermittelt und erworben werden können.“ (S. 7) Dieser Absatz bestärkt uns in der Annahme, dass man sich auf die Ausbildung neuer Lehrkräfte beschränken möchte. Eine baldige Fortbildung der bereits unterrichtenden Lehrkräfte scheint nicht vorgesehen. Und es ist kein gutes Zeichen, wenn es bereits 2012 solche konkreten Beschlüsse gab, davon aber bis heute kaum etwas in den Schulen angekommen ist. Ob ein erneuter Beschluss daran etwas ändern wird, ist fraglich. Gute Ansätze, falsche Schwerpunkte Die Strategiepapiere der KMK [2, 3] bieten keine Lösung für die Herausforderung, vor der Lehrkräfte neben ihrer Kernaufgabe stehen: Sie müssen sich das nötige Fachwissen über Digitalisierung im Allgemeinen und über die in der Schule neu eingeführten Technik aneignen, sowie einen Überblick über die Medienwelten der SuS gewinnen. Dabei müssen sie sich zusätzlich mit den damit einhergehenden neuen Unterrichtsformen und Rechtsfolgen (Datenschutz und Urheberrecht — insbesondere in Bildungsclouds brisante Themen) beschäftigen sowie ihren Unterricht daran anpassen. Die im Papier genannten weiterführenden Fortbildungsangebote werden den aktuellen Lehrkräften vermutlich nicht helfen, da sie nie eine entsprechende Grundausbildung hatten. Es ist zu auch darauf hinzuweisen, dass der Fokus in beiden Dokumenten stark auf einen mediengeleiteten Unterricht gelegt wurde. Technische Grundkompetenzen sind nicht verbindlich festgeschrieben und Aspekte der digitalen Mündigkeit werden nur am Rande erwähnt. Ein weiterer Kritikpunkt ist, dass die Auswirkungen der Digitalisierung als Ganzes in den Strategiepapieren kaum berücksichtigt werden. Während die Digitalisierung unsere gesamte Lebens- und Arbeitswelt verändert, sehen die KMK-Beschlüsse lediglich vor, im klassischen Unterricht neue Medien einzu- 0x15 Medienkompetenz- und Informatikunterricht setzen, um die traditionellen Inhalte effizienter zu vermitteln und den klassischen Unterricht besser zu individualisieren. Dabei würden neue Medien moderne Unterrichtskonzepte wie beispielsweise „Flipped Classroom“ (SuS lernen den Stoff zu Hause und erledigen ihre Hausaufgaben stattdessen in der Schule), projektorientierter und fachübergreifender Unterricht, kollaboratives Lernen, der Einsatz von „OER“ (Open Educational Ressources, also Lehrmaterialien unter freier Lizenz, welche ähnlich wie Freie Software verwendet, angepasst und weiterverbreitet werden dürfen), internationale Kommunikation beim Sprachenlernen oder „eTwinning“ (Schulen führen mit anderen Schulen im Ausland gemeinsame Projekte durch) ermöglichen. Auch kann heutige Lern-Software Bildungsziele individueller abbilden, überprüfen und steuern und so könnten SuS an außerschulischen Lernorten selbstbestimmter lernen. Der dafür notwendige Kulturwandel fehlt völlig. Bund stattet Schulen mit IT aus – trotz ungeklärter Wartung Trotz der aus unserer Sicht falschen Schwerpunkte bei den Bildungszielen und der mangelnden Berücksichtigung bereits unterrichtender Lehrkräfte ist das Strategiepapier der KMK ein wichtiger Schritt nach vorn, vorausgesetzt es wird von den einzelnen Bundesländern gut umgesetzt. Da für die Realisierung der Beschlüsse an den Schulen sehr viel Geld benötigt wird, sicherte die damalige Bildungsministerin Wanka Ende 2016 [4] den Schulen die Unterstützung des BMBF zu: „Das BMBF bietet demnach an, über einen Zeitraum von fünf Jahren mit rund fünf Milliarden Euro die rund 40.000 Grundschulen, weiterführenden allgemeinbildenden Schulen und Berufsschulen in Deutschland mit digitaler Ausstattung wie Breitbandanbindung, WLAN und Geräten zu versorgen. Im Gegenzug sollen sich die Länder verpflichten, die entsprechenden pädagogischen Konzepte, die Ausund Fortbildung von Lehrerinnen und Lehrern sowie gemeinsame technische Standards umzusetzen.“ Doch wie oben argumentiert fehlt den Lehrkräften bereits jetzt genügend Zeit und Freiraum, entsprechende Konzepte zu entwickeln. Überhaupt wirft der Deal die Frage auf, ob der Bund lieber 0x16 Wirtschaftsförderung betreibt, als in die Bildung zu investieren. Zunächst gab es bei der Umsetzung des Versprechens Probleme, denn der von Wanka angekündigte milliardenschwere Digitalpakt wurde vom damaligen Finanzminister Wolfgang Schäuble überraschenderweise im Sommer 2017 ausgesetzt und aufgeschoben [5]. Im Anfang 2018 verabschiedeten Koalitionsvertrag von SPD, CDU und CSU wurde jedoch festgelegt, dass die 5 Milliarden ausgezahlt werden sollen — 3,5 Milliarden in dieser Legislaturperiode und die verbleibenden in der nachfolgenden. Weiterhin muss die Summe für die technische Ausstattung hinterfragt werden: Vereinfacht gerechnet erhält jede deutsche Schule im Schnitt 125.000 € über mehrere Jahre verteilt für ihre IT-Infrastruktur. Dies klingt zunächst einmal viel, relativiert sich aber schnell: Beispielsweise rechnet die Stadt Bremen für den WLAN-Ausbau einer Oberschule bereits mit ca. 35.000 € [6]. Dazu kommen Wartungskosten, die jährlich in etwa gleicher Größenordnung liegen werden, wenn man eine Faustregel aus der Wirtschaft anwendet, die für jeden Euro Hardware etwa einen Euro laufende Kosten pro Jahr einplant. So ist der vom Bund zur Verfügung gestellte Betrag schnell aufgebraucht. Noch dazu wurde bei dieser Rechnung außer dem WLAN an der Schule noch keine weiteren Komponenten, wie beispielsweise die für einen Netzzugang nötigen Endgeräte, eingerechnet. Für technische Komponenten und die jährlichen Wartungskosten müssen in Deutschland die Schulträger aufkommen, also die Städte und Kommunen. Diese sind unterschiedlich finanzstark, was man schon heute am katastrophalen Zustand der Toiletten vieler Schulen erkennt ([7], [8]). Sinnvolle Wartungskonzepte der vom Bund finanzierten ITInfrastruktur sind also nicht gesichert bzw. die aktuellen Zuständigkeiten führen zu einer weiteren Verstärkung der Kluft zwischen finanzstarken und -schwachen Regionen in Deutschland. Es ist zu befürchten, dass mit dieser Strategie das von uns jetzt schon beobachtbare Phänomen, dass nämlich vorhandene Technik nicht richtig nutzbar ist, bestehen bleiben oder gar verstärkt wird. Somit würde die gut gemeinte Finanzspritze am Ende nur zu einer Verschwendung von Steuergeldern führen. Nicht zu Ende gedachte Konzepte führen außerdem schnell zu einer negativen Haltung der Lehrkräf- Datenschleuder. 98 / 2018 Medienkompetenz- und Informatikunterricht te gegenüber einem dringend nötigen Update des Schulunterrichts für das Digitalzeitalter. Blick nach Baden-Württemberg offenbart Probleme bei der Umsetzung Was die KMK für die Schulbildung in Deutschland vorgeschrieben hat, muss von den 16 Bundesländern in ihren Bildungsplänen umgesetzt werden. Da Baden-Württemberg als erstes Bundesland die Vorgaben der KMK in seinem Bildungsplan von 2016 [9] integriert hat, sehen wir uns an, was die konkrete Umsetzung in der Praxis bedeutet. Obwohl fächerübergreifendes Vermitteln von Medienkompetenz im baden-württembergischen Bildungsplan festgeschrieben ist, überlässt das „Ländle“ die konkrete Umsetzung den einzelnen Schulen. Dies mutet jeder Schule eine riesige Aufgabe zu, an deren Lösung besser überregional gearbeitet worden wäre. Zusätzlich sind die Schulen mit weiteren tiefgreifenden Änderungen belastet, wie beispielsweise mit der Einführung von vier neuen Schulfächern allein am Gymnasium — oder auch durch die bundesweite Herausforderung durch die Willkommensklassen. Im Schuljahr 2017/18 wird in Baden-Württemberg das neue Fach Informatik in Klassenstufe 7 nur an Gymnasien unterrichtet. Das ist diskriminierend und widerspricht dem in Abschnitt „KMK beschließt Strategie für bundesweite Digitalbildung“ zitierten KMK-Beschluss. Für diesen Fachunterricht fehlt es zudem an ausgebildeten Informatiklehrkräften. Um diesen Mangel zu beheben, wurden in einer zweitägigen Veranstaltung Programmierung und Grundlegendes zum Aufbau von Computern und Netzwerken vermittelt. Die teilnehmenden Lehrkräfte, die oft völlig andere Fächer studiert haben, sollen danach das Fach Informatik unterrichten und sogar versetzungsrelevante Noten vergeben. Initiative in Hamburg macht Mut Doch nicht nur in Baden-Württemberg gibt es Probleme bei der Umsetzung der KMK-Strategie, wie bspw. eine von der Körber-Stiftung in Auftrag gege- Datenschleuder. 98 / 2018 bene Studie für Hamburg [10] zeigt. Wir erwähnen diese Studie in unseren Artikel, da sie die so wichtige digitale Mündigkeit unserer SuS in den Mittelpunkt stellt [11]. Außerdem hat die Körber-Stiftung im Vorfeld der Studie eine ganze Reihe unterschiedlicher Akteure der Bildungslandschaft Hamburgs an einen Tisch zusammengebracht, um sich über wesentliche Ziele einer digitalen Ausbildung zu verständigen. Wir wünschen uns, dass dies auch in anderen Bundesländern Schule macht. Die Stiftung empfiehlt ausdrücklich eine „kohärente Bildungs- und Qualifizierungsstrategie“ und fordert ein „klares politisches Bekenntnis, dass digitale Kompetenzen zentraler Schlüssel zur Bewältigung des digitalen Wandels sind“ [12]. Mit der Formulierung „Bewältigung des digitalen Wandels“ öffnet die Körber-Stiftung die Diskussion von der engen Sicht auf digitale Medien im Unterricht und fachbezogene Informatik- und Anwendungskenntnisse hin zu der großen Aufgabe, unsere Jugend auf gesellschaftliche Fragen und Herausforderungen vorzubereiten, die sich im Zuge der Digitalisierung stellen. Wer macht, hat Recht? Tech-Konzerne schaffen Bildungsangebote Auch der Wirtschaft, die nicht müde wird, immer wieder einen Fachkräftemangel zu betonen, entgehen die Probleme nicht. Mittlerweile scheinen alle der großen Big Five Tech-Konzerne Bildungsprogramme zu digitalen Themen anzubieten. Die bisher vielleicht größte Initiative ist das im Sommer 2017 von Google eröffnete dauerhafte Schulungszentrum in München. Das Programm umfasst ein breites Bildungsprogramm für Unternehmen, Vereine, Universitäten und Schulen. Weitere Schulungszentren in Deutschland sollen folgen, mit denen die Initiative bis zu 2 Millionen Menschen erreichen möchte. Die selbstgesetzten Ziele sind groß: „Digitale Bildung ist der Schlüssel, um alle in Deutschland fit für den Wandel zu machen und unser Land international wettbewerbsfähig zu halten“, erklärt der Leiter des Zentrums Wieland Holfelder. „Auch wir sehen uns hier in der Verantwortung und wollen Teil der Lösung sein.“ [13] 0x17 Medienkompetenz- und Informatikunterricht Wie man mit dieser Verantwortung umgeht, zeigt sich in der „Themenbibliothek“ der sogenannten Zukunftswerkstatt von Google [15]. Neben Programmierworkshops für Schulen liegt der Schwerpunkt der auf der Webseite beworbenen Bildungsangebote auf Search Engine Advertisement, Search Engine Optimization, Web-Analytics und ähnlichen Themen (Stand: März 2018). Dass der Großteil der angebotenen Inhalte den zentralen Geschäftsfeldern von Google sehr nahe steht, ist sicher kein Zufall. Doch ob das Bildungsangebot inhaltlich „fit für den Wandel“ — auch im Sinne des kritischen Hinterfragens — machen kann, ist fraglich. Dass große Internetfirmen in der Lage sind, technische Lösungen für bestehende Probleme zu schaffen, die von großen Teilen der Internetnutzer angenommen werden, ist bekannt. Viele dieser Lösungen haben deutliche Auswirkungen auf unsere Gesellschaft und bringen neue Probleme mit sich. Da diese Konzerne auch politische Interessen verfolgen, die mit ihren wirtschaftlichen Zielen einhergehen, sollten wir nicht zulassen, dass die Bildungspolitik die technischen Entwicklungen weiterhin verschläft und sich die Aufgabe aus der Hand nehmen lässt. Einzug in unseren Alltag, die unsere SuS einordnen können sollten. Entsprechend wichtig wäre es, in der Bildung auf eine digitale Mündigkeit hinzuarbeiten, die unabhängig von einer gerade aktuellen Programmiersprache oder Technologie ist. Heute kann niemand wissen, welche Technologien in 10-15 Jahren, also wenn heutige SuS das Bildungssystem verlassen, unseren Lebens- und Berufsalltag bestimmen werden. Experten erwarten, dass schon heute existente Technologien wie beispielsweise das Internet der Dinge, der 3D-Druck, selbstfahrende Autos, Machine Learning, künstliche Intelligenz oder gar die Rechenpower von Quantencomputern unsere zukünftige Lebens- und Arbeitswelt revolutionieren werden. Viel spricht dafür, dass zahlreiche Berufe sich grundlegend verändern oder gar vollständig der Automatisierung zum Opfer fallen werden. Auf die von digitalen Technologien bestimmte Lebens- und Arbeitswelt der Zukunft muss die heutige Schule folglich vorbereiten. Fazit: Unsere Forderungen für eine zeitgemäße digitale Bildung Unsere Erfahrungen über die technologisch und administrativ-personell schlechte Ausstattung der Schulen und Lehrerausbildung selbst, die oft undifferenzierten Diskussionen zu „digitaler Bildung“ bzw. „Medienkompetenz“, sowie die Vernachlässigung der „Digitalen Mündigkeit“ unserer SuS im hier erläuterten Sinne haben uns dazu bewogen, folgende Forderungen an die Bildungspolitik zu formulieren, die wir auch online [14] ausführlich begründet haben: (CC-BY) BlinkenArea.Org Für welche Zukunft lernen wir? Von der Lösung der beschriebenen Probleme und einer zeitgemäßen digitalen Bildung sind die Bildungssysteme also weit entfernt. Selbst wenn nun alle Ziele des KMK-Strategiepapiers umgesetzt würden: Allenfalls orientieren sich diese am aktuellen Stand der Digitalisierung, als sei diese bereits abgeschlossen. Doch die technischen Entwicklungen gehen weiter und immer neue Technologien erhalten 0x18 • Zeitgemäße Bildung muss die digitale Mü ndigkeit der SuS als ein zentrales Ziel anstreben. • Die Themen der digitalisierten Lebenswelt mü ssen fä cherü bergreifend betrachtet werden. • Digitale Bildung erfordert die Stä rkung unserer Lehrkrä fte, diese wird nicht nur durch die technische Ausstattung von Schulen erreicht. • Lehrkräfte mü ssen auch im Umgang mit digitalen Medien Vorbilder sein. Datenschleuder. 98 / 2018 Medienkompetenz- und Informatikunterricht • Zur kurzfristigen Umsetzung einer zeitgemä ßen Bildung mü ssen externe Experten eingebunden werden. SuS werden derzeit nicht auf die aktuelle oder gar zukünftige Welt vorbereitet und dies scheint auch noch in weiter Ferne. Damit unsere Gesellschaft zukünftig in der Lage ist, die technologischen Entwicklungen richtig einzuordnen und sich souverän in einer digitalisierten Welt zu bewegen, müssen sich in unserem Bildungssystem einige Dinge grundlegend ändern. Denn wir können es uns als Gesellschaft nicht leisten, dass diese Entwicklungen nur von einzelnen Gruppen diskutiert und gestaltet werden, während der Rest der Gesellschaft nicht in der Lage ist, sich ernsthaft in die Debatten einzubringen. Sozialethische Weichen müssen durch einen gesamtgesellschaftlichen Diskurs und nicht nur durch einzelne Interessensgruppen gestellt werden. Referenzen [1] Vergleichsstudien zur Medienkompetenz der SuS: https://www.waxmann.com/ fileadmin/media/zusatztexte/ ICILS_2013_Berichtsband.pdf [2] Strategiepapier „Bildung in der digitalen Welt“: https://www.kmk.org/ fileadmin/Dateien/pdf/ PresseUndAktuelles/2016/ Bildung_digitale_Welt_ Webversion.pdf [3] Beschluss „Medienbildung in der Schule“: http://www.kmk.org/fileadmin/ Dateien/veroeffentlichungen_ beschluesse/2012/2012_03_08_ Medienbildung.pdf [4] Bundesministerin Wanka „Sprung nach vorn”: https://www.bmbf.de/de/sprungnach-vorn-in-der-digitalenbildung-3430.html Datenschleuder. 98 / 2018 [5] „vernetzte Schulen” aufgeschoben: https://www.heise.de/ newsticker/meldung/VernetzteSchulen-Bundesregierungverschiebt-milliardenschwerenDigitalpakt-3819138.html [6] WLAN-Kosten in Bremen: http://www.taz.de/!5241118/ [7] Marode Schulen in Mosbach: https://www.rnz.de/ nachrichten/mosbach_artikel,Mosbach-Auf-den-Toiletten-derMosbacher-Gymnasien-stinkt-esgewaltig-_arid,253884.html [8] Marode Schulen in Berlin: http://www. tagesspiegel.de/berlin/marodeschulen-in-berlin-in-diesenschulen-werden-die-toilettensaniert/19736812.html [9] Bildungspläne Baden-Württemberg: http://www.bildungsplaenebw.de/ [10] Studie „digitaler Bildungsstandort Hamburg“: https://www.koerberstiftung.de/mediathek/ digitaler-bildungsstandorthamburg-1365.html [11] Fokusthema „Digitale Mündigkeit“: https://www.koerberstiftung.de/themen/digitalemuendigkeit.html [12] Hamburgs digitale Hausaufgaben: https://www.koerber-stiftung. de/pressemeldungen-fotosjournalistenservice/hamburgsdigitale-hausaufgaben1025.html [13] Google Zukunftswerkstatt: https://www.pressebox.de/ pressemitteilung/googlegermany- 0x19 Medienkompetenz- und Informatikunterricht gmbh/Zukunftswerkstatt-Googleund-Partner-startenbundesweite-Offensive-fuerdigitale-Bildung/boxid/863031 [14] „Chaos macht Schule“-Forderungen: https://ccc.de/de/updates/ 0x1a 2017/cms-forderungen [15] Themenbibliothek der Google Zukunftswerkstatt: https: //learndigital.withgoogle.com/ zukunftswerkstatt Datenschleuder. 98 / 2018 Nutzlose Gesundheitskarte Die Gesundheitskarte - Ach wenn es doch nur. . . von Anonym Ein verzweifelter Brief erreichte unsere Redaktion. Über Berge von Papier und die Nutzlosigkeit der elektronischen Gesundheitskarte im Alltag einer Person mit chronischer Erkankung. Guten Tag. Ich habe eine elektronische Gesundheitskarte in meinem Geldbeutel. Leider ist sie völlig nutzlos. Zumindest für mein Szenario und das von circa einem Drittel aller Menschen in der Bundesrepublik Deutschland: den chronisch Kranken. Meine chronische Erkrankung ist tödlich - es gibt keine Heilung. Mein Hausarzt schrieb mir die Diagnose auf einen Zettel, dazu ein weiterer Zettel mit den Laborwerten. Ein Dritter mit der bisherigen Krankengeschichte. Damit ich nichts vergesse, wenn ich zum Facharzt gehe. Beim Facharzt fülle ich Zettel aus – die ich schon mehrfach bei meinem Hausarzt ausgefüllt habe. Und bei einem anderen Spezialisten. Die Zettel werden abgetippt und verschwinden in meiner Akte. „Ach gäbe es doch nur eine kleine Plastikkarte, auf der ich meine Krankenakte von Arzt zu Arzt tragen könnte“, denke ich mir während ich auf meine Laborergebnisse warte. Ich bekomme einen Zettel für meinen Hausarzt, der mir davon eine Kopie für einen weiteren Facharzt macht. „Ach wenn es doch nur. . .“ Ich spreche mit einem Freund beim CCC darüber. Er findet die Idee nicht so gut. Ich höre die alten Argumente: Die Technik ist nicht gut, Verschlüsselung nicht ausreichend und überhaupt, was ist, wenn die Krankenkasse einfach Tarife aufgrund meiner Erkrankungen anpasst? Ich lache kurz darüber, denn das sind wirklich nicht die Sorgen, die andere chronisch Kranke und ich haben. Ich muss berufsbedingt umziehen. Drei Wochen lang klappere ich meine bisherigen Ärzte ab und bekomme Kopien von Zetteln, die mal Kopien von anderen Ärzten waren. Umzug. Mein Medikament ist fast leer und ich brauche ein Rezept für ein Neues. Dafür muss ich zum Facharzt – das hat kein Hausarzt im Budget. In meinem neuen Wohnort benötige ich aber trotzdem erstmal einen Hausarzt, der mich entsprechend überweist. Ich klappere wieder Ärzte ab und finde schließlich einen, der mich als Patien- Datenschleuder. 98 / 2018 ten nimmt. Er bekommt meinen Stapel Papier, kopiert sich raus, was er benötigt und legt meine Akte an. Einen Anamnesebogen fülle ich auch noch aus. Ich bekomme endlich die Überweisung. Auf Papier. Damit gehe ich zum Facharzt, wo ich einen Anamnesebogen ausfülle und meine Akten zum Kopieren abgebe. „Ach wenn. . .“ Mittlerweile habe ich einige Ärzte überredet, per E-Mail zu kommunizieren. Das dürfen sie eigentlich nicht, weil sie nicht die Möglichkeit zum Verschlüsseln haben. Ich würde mich ja sehr darüber freuen, wenn ich eine Karte hätte, wo alle Daten strukturiert drauf sind und die ich auch selbst auslesen kann. Damit ich selbst einen Überblick behalten kann. Wäre irgendwie ziemlich gut. Ich stelle mir auch vor, wie es ist, wenn ein Notarzt das bestehende Ansteckungsrisiko von dieser Karte auslesen kann, wenn ich mal in einen Unfall verwickelt bin. Mein Blut ist immerhin tödlich (was ich ja bereits sagte) und der Kontakt kann anderen Menschen das Leben versauen. Ich weiß, die technische Lösung ist nicht trivial und so wie die Karte letztendlich ausgestaltet wurde, gibt es zu viele Single Points of Failure. Ich möchte halt eine automatische Benachrichtigung, wenn jemand die Daten meiner Karte ausgelesen hat. Ich möchte eine dezentrale Speicherung – im Vereinig- 0x1b Die eGK - Antwort und Überblick ten Königreich klappt das doch auch. Und mein Verein, immerhin der Verein, der nun wirklich der Verein ist, in dem die Kompetenzen versammelt sind, dem fällt nicht mehr ein als „so nicht“ zu sagen. Das finde ich schade, denn eine sinnvolle Lösung wird es dann einfach nicht geben. So lange tragen ich und ein Drittel aller Menschen in der Bundesrepublik Deutschland weiter Papier durch die Gegend und sammeln Kopien. „Ach, wenn es doch nur. . .“ denke ich, während ich wieder ein Stück Papier irgendwo abhefte. Netztopologie der Telematik-Infrastruktur lt. Gematik [14] Die Gesundheitskarte, die Gematik und was wir eigentlich gerne hätten von Apfelkraut Der Versuch einer Antwort in Form eines Überblicks mit leicht polemischer Note. Vielen Dank für Deine Zuschrift. Wie ärgerlich, dass Du Dich – als wäre die Diagnose nicht genug – zusätzlich damit befassen musst, Deine betreuenden Ärzte mit den notwendigen Informationen zu versorgen. 0x1c Du sprichst ein grundlegendes und nach wie vor ungelöstes Problem unseres Gesundheitswesen an. Wenn die Ärzte nicht sehr umsichtig agieren bzw. die Patienten nicht so engagiert sind wie Du, kann es durch fehlende oder unvollständige Informationen zu unnötigen, wenn nicht sogar gesundheitsbelas- Datenschleuder. 98 / 2018 Die eGK - Antwort und Überblick tenden Wiederholungsuntersuchungen (z. B. Röntgen) kommen. Im schlimmsten Fall sogar zu Fehldiagnosen und falscher Behandlung. Abgesehen von den Folgen für den betroffenen Patienten könnte man den Zusatzaufwand anderweitig sicher sinnvoller nutzen. Umso verwunderlicher ist es, dass sich Deutschland im europäischen und weltweiten Vergleich eher im Schlussfeld der Digitalisierung des Gesundheitswesens bewegt [1]. Deine Präferenz wäre es, die Gesundheitsdaten dezentral, also (nur) auf der elektronischen Gesundheitskarte (eGK) zu speichern. Als Träger der Karte behältst Du die Kontrolle über Deine Daten, da Du sie nur den Personen in die Hand gibst, denen Du vertraust bzw. die Dich behandeln. Dabei hast Du hoffentlich auch selbst Einsicht in die gespeicherten Daten. Aber was passiert, wenn Deine eGK verloren geht, Stichwort Gullideckel oder Langfinger? Hoffentlich ist sie gut geschützt. Vielleicht gibt es ein Backup. Aber ist dieses auch abgesichert und noch vor dem nächsten Behandlungstermin abrufbar? Oder beginnt die Odyssee wieder von vorn? Und was, wenn die neuesten Laborergebnisse noch nicht auf der eGK gespeichert wurden, Du aber schon auf dem Weg zum nächsten Arzt bist? Wieder im Klartext aber dafür praktisch per Mail oder Fax? Eine mögliche, nicht unbedingt bessere Alternative wäre eine zentrale Datenhaltung in Form einer persönlichen, einrichtungsübergreifenden Patientenakte [2]. Die letzten Untersuchungsergebnisse könnten automatisiert einfließen und wären sofort für behandelnde Ärzte verfügbar. Aber hast Du immer noch die Kontrolle über Deine Daten? Werden bzw. können sie durch die zentrale Datenhaltung überhaupt ausreichend vor unberechtigtem Zugriff geschützt werden? Gelangen sie dann doch früher oder später auf die Marktplätze der globalen Datenhändler oder direkt in die Hände des Arbeitgebers oder Versicherers? Neben den angerissenen architektonischen Betrachtungen – zentral vs. dezentral – ist speziell das Gesundheitswesen geprägt von einer Vielzahl eigener Gesetze und IT Standards. Wenn es um technische und semantische Interoperabilität geht, begegnet man zwangsläufig den Dinosauriern HL7 (zur Text-Kommunikation, [3]) und DICOM (zur Bild-Kommunikation, [4]). Dinosaurier, nicht nur Datenschleuder. 98 / 2018 weil sie der Urzeit der Gesundheitsinformatik entstammen, sondern weil sie sich auch in ihrer Größe und Komplexität sehr ähneln. Besserung brachte die IHE-Initiative [5], die sich an klinischen Workflows orientiert und zur Unterstützung dieser durch IT auf konkrete Elemente diverser Standards (neben HL7/DICOM auch XML) zurückgreift. Auch ein einrichtungsübergeifender Datenaustausch ist darin bereits konkretisiert und wurde zuletzt auch für Deutschland lokalisiert [6]. Der neueste Rockstar in diesem Feld ist FHIR [7], der abgesehen von einer deutlich vereinfachten und frei verfügbaren Spezifikation zusätzlich mit konkreten und offenen Beispielimplementationen daherkommt. Sogar ein kalifornischer Obsthändler hat dafür bereits Unterstützung in seinen neuartigen Rundfunkgeräten angekündigt [8]. „Die eGK-Kosten-Uhr – So teuer kommt uns die elektronische Gesundheitskarte“ lt. IKK e. V. mit Stand 03/2018 [9] Aber zurück zu Deiner eGK. Seit 2005 beschäftigt sich die Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH [10] per gesetzlich festgehaltenem Auftrag mit Deinem Anliegen. Sie wurde von den Spitzenorganisationen des Gesundheitswesens gegründet, um die sichere, sektorenübergreifende, digitale Vernetzung des Gesundheitswesens und Anwendungen der elektronischen Gesundheitskarte nach § 291 / § 291a / § 291b SGB V zu realisieren. Und was macht man, wenn mehr als ein Jahrzehnt und unzählige Millionen [9] später Du immer noch das kopierte Papier von einem Arzt zum Nächsten tragen musst? Genau, ein weiteres Gesetz. Das 2016 in Kraft getretene E-Health-Gesetz [11]. Damit sollen u. a. Notfalldaten und der Medikationsplan noch in 0x1d Die eGK - Antwort und Überblick diesem Jahr auf Deine eGK wandern. Auch werden finanzielle Anreize geschaffen, um die Ärzteschaft zu motivieren, auf den eArztbrief [12] umzusteigen. Erste Softwarehersteller scheinen dies zumindest laut Papier schon mal zu unterstützen [13]. Und bis Ende 2018 soll die Gematik die – nicht weiter spezifizierten – Voraussetzungen schaffen, um eine elektronische Patientenakte zu unterstützen. Eine zur Zeit 6041 Seiten umfassende Spezifikation der Telematikinfrastruktur (TI) existiert bereits [14]. Auch Universitäten, regionale Versorgungsnetzwerke und Versicherer sind nicht untätig. Zumeist gefördert durch die öffentliche Hand, haben auch sie die Initiativen ergriffen, um dem lückenlosen Informationsaustausch endlich etwas näher zu kommen. Bisher haben jedoch die wenigsten Projekte [15] die Testphase verlassen. Sie warten mit eigenen technischen Ansätzen auf und sind nur im regionalen Kontext verfügbar. Könnte ich mir eine Lösung wünschen, dann wären für mich die folgenden Anforderungen von besonderer Bedeutung: • Volle Kontrolle über meine Daten – unabhängig von der Architektur. Hiermit ist die wirkliche, physikalische Kontrolle gemeint und nicht das rein logische Abprüfen von Zugriffsregeln. Es muss jederzeit möglich sein, selektiv datenverarbeitenden und -speichernden Stellen den Zugriff zu entziehen. Gleichzeitig sollte keine dritte Partei in der Lage sein, die Daten ohne explizite Zustimmung zu verarbeiten. Unberechtigte Dritte sollten damit nur Datenmüll sehen, selbst wenn sie meines Datensatzes habhaft wurden. • Basierend auf freien, offenen, idealerweise bereits etablierten Interoperabilitätsstandards. Damit soll nicht nur der Datenaustausch zwischen den Gesundheitsversorgern und der Karte bzw. Akte sicher gestellt werden. Mindestens genauso wichtig ist, dass ich als Patient mich jederzeit für ein anderes System entscheiden kann und meine Daten ohne Verlust oder Mehraufwand migrieren kann (siehe auch Art. 20 DSGVO, Recht auf Datenübertragbarkeit). • Implementiert in Form von freier und offener Software [16]. 0x1e • Höchste Sicherheit: nach den Lehren aus PCWahl, Ladesäulen und dem besonderen elektronischen Anwaltspostfach brauchen wir kein weiteres Exempel. • Regelmäßige, öffentliche und unabhängige Auditierung der Sicherheitsarchitektur. • Kontinuierliche Anpassung der Sicherheitsarchitektur an sich ständig ändernde Rahmenbedigungen (Sicherheitslücken, Angriffsformen, Schutzmechanismen, . . .) • Volle Transparenz über jegliche Zugriffe und Zugriffsversuche und eine entsprechende Historie über diese. • Dokumentation der Umsetzung auf mindestens zwei Ebenen. Technisch, so dass ein Experte beurteilen kann, ob das Systen grundsätzlich vertrauenswürdig erscheint. Aber noch viel wichtiger, auch Patienten die sich noch nie mit Computern befasst haben oder/und krankheits- oder altersbedingt kognitiven Herausforderungen unterliegen, sollten trotz allem in die Lage versetzt werden, zu verstehen, um was es eigentlich geht und was mit ihren Daten passiert. Stichwort: „Leichte Sprache“. Und bis dahin: „Ach, wenn es doch nur . . .“ denke auch ich, während ich wieder ein Stück Papier vom letzten Arztbesuch irgendwo abhefte. Aber wir haben ja schon 2018. Referenzen [1] siehe z.B. „Atlas of eHealth country profiles 2015“ der WHO, http://www.who.int/goe/ publications/atlas_2015/en/, Deutschland wurde zuletzt von der Umfrage 2009 erfasst: http://www.who.int/goe/ publications/atlas/deu.pdf [2] „Elektronische Patientenakten“ von Peter Haas, https://www.bertelsmannstiftung.de/fileadmin/files/ Datenschleuder. 98 / 2018 Die eGK - Antwort und Überblick BSt/Publikationen/ GrauePublikationen/VV_eEPA_ Expertise_final.pdf [3] Health Level 7, https://www.hl7.org/ [4] Digital Imaging and Communications in Medicine, http://www.dicomstandard.org/ [5] Integrating the Healthcare Enterprise, https://www.ihe.net/ [6] „IHE-D Cookbook“ von IHE Deutschland, http://www.ihed.de/projekte/ihe-d-cookbook/ [7] Fast Healthcare Interoperability Resources, https://www.hl7.org/fhir/ [8] „Apple to launch Health Records app with HL7’s FHIR specifications at 12 hospitals“ von Jonah Comstock, http://www.healthcareitnews. com/news/apple-launch-healthrecords-app-hl7s-fhirspecifications-12-hospitals [9] eGK-Kosten-Uhr der Interessenvertretung von Innungskrankenkassen auf Bundesebene IKK e.V. https: //www.ikkev.de/politik/egk/ [10] Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH, https://www.gematik.de/ [11] E-Health-Gesetz, https://www. bundesgesundheitsministerium. de/service/begriffe-von-az/e/e-health-gesetz.html Datenschleuder. 98 / 2018 [12] „Spezifikation KV-CONNECT Anwendungsdienst eArztbrief v1.1“ der KV Telematik GmbH, https://www.kvtelematik.de/fileadmin/ DOWNLOADS/Spezifikation_KVCONNECT_Anwendungsdienst_ eArztbrief_v1.1-v1020141030.pdf [13] „Komplettü bersicht der KV-Connect-auditierten oder zertifizierten Softwareprodukte, Stand: 02.02.2018“ der KV Telematik GmbH, https://www.kvtelematik.de/fileadmin/ DOWNLOADS/%C3%9Cbersicht_ Audit_2018_02_02.pdf [14] Spezifikation „Release 2.1 Online-Produktivbetrieb (Stufe 1 und Stufe 2.1) - OPB“ der TI, https://fachportal.gematik.de/ fileadmin/user_upload/ fachportal/files/ Spezifikationen/ Produktivbetrieb/Konzepte_ Spezifikationen/OPB2.1_ Spezifikationen_20180221.zip [15] Übersicht telemedizinischer Projekte, https: //telemedizinportal.gematik. de/index.php?id=2&page=3&no_ cache=1&formSortType= alphabetischKurztitel [16] Public Money - Public Code, https://publiccode.eu/de/ 0x1f White Chamber White Chamber — Ein Vorschlag zur Erhöhung der Verschlüsselungsquote von Moritz Fago White Chamber ist ein „wanted man-in-the-middle“ [1], der die Verschlüsselung für den Nutzer unsichtbar machen soll. Dieser Artikel soll nicht als fertige Lösung verstanden werden, sondern als möglicher Beginn des Diskurses über die Reduzierung der Hürden für die Nutzung von Emailverschlüsselung. Das Problem GnuPG (Gnu Privacy Guard) [2] ist eine Software, die den Standard PGP (Pretty Good Privacy) zum Verschlüsseln von E-Mails und Dateien umsetzt. Leider ist die Verbreitung von PGP bis heute als gering anzusehen. Ca. 5.000.000 öffentliche Schlüssel [3] und ca. 4.920.000.000 E-Mail-Adressen weltweit [4] ergeben, dass für ca. jede 1000. E-Mail-Adresse GnuPG eingerichtet wurde. Insbesondere Probleme mit dem Schlüsselmanagement und Bequemlichkeitsprobleme, wie nicht funktionierende Suchfunktionen, werden als Gründe für die Nichtverwendung genannt. Das Ziel White Chamber soll die Verschlüsselung als „wanted man-in-the-middle“ unsichtbar machen, so dass der Nutzer sich mit der Kryptografie weder auskennen noch sich mit ihr beschäftigen muss, so wie es Apples iMessage erfolgreich vormacht [5]. Außerdem soll White Chamber dazu beitragen, dass der Anteil der verschlüsselten Kommunikation größer wird, um die massenhafte Speicherung verschlüsselter Nachrichten durch die NSA zu erschweren [6]. White Chamber — Das Konzept White Chamber soll zwischen E-Mail-Client und -Server „geschaltet“ werden. Die Software soll als IMAP (Internet Message Access Protocol)- und SMTP (Simple Mail Transfer Protocol)-Proxy (siehe Abbildungen 1 und 2) realisiert werden, der aus- 0x20 schließlich per verschlüsselter Verbindung zwischen E-Mail-Client und -Server vermitteln und die EMails on-the-fly, das heißt ohne das die E-Mails zwischengespeichert werden, ver- und entschlüsselt. IMAP ist ein Protokoll, das zum Empfangen von EMails vom E-Mail-Server eingesetzt wird, während SMTP zum Versenden von E-Mails verwendet wird. Ein Proxy ist ein Vermittler zwischen zwei Computern, der in diesem Fall zusätzlich in die Kommunikation eingreift. E-Mails werden vom Endgerät per SMTP an White Chamber geliefert. White Chamber prüft, ob der Empfänger einen öffentlichen Schlüssel auf einem der Keyserver (ein öffentliches Verzeichnis von öffentlichen Schlüsseln) veröffentlicht hat. Sofern das der Fall ist, wird die E-Mail mit dem öffentlichen Schlüssel verschlüsselt. Wenn kein öffentlicher Schlüssel bekannt ist, wird die E-Mail nur signiert, also digital unterschrieben, um Absender und Integrität zu verifizieren. Im Anschluss verbindet sich White Chamber mit dem E-Mail-Server und verschickt die E-Mail. Wenn das Endgerät neue E-Mails per IMAP abruft, fragt es diese nicht direkt beim E-Mail-Server, sondern bei der White Chamber an, welches seinerseits die E-Mails vom E-Mail-Server erhält, sie entschlüsselt und die Signaturen überprüft. Schließlich sendet White Chamber die E-Mails transportverschlüsselt an das Endgerät. Durch diese Vorgehensweise liegen die E-Mails, sofern sie verschlüsselt gesendet wurden, nur in verschlüsselter Form vor. Datenschleuder. 98 / 2018 White Chamber E-Mail-Server White Chamber E-Mail-Client Abbildung 1: White Chamber vermittelt als IMAP-Proxy : verschlüsselte E-Mail : verschlüsselte Verbindung Was White Chamber nicht bietet Gegenüber Entschlüsselung auf dem Endgerät ist White Chamber unsicherer, da es die Komplexität erhöht. Gegenüber keiner Verschlüsselung ist eine kryptografisch sichere Verschlüsselung, wie sie vorhandene PGP-Librarys bieten, vorzuziehen. Um Implementierungsfehler zu vermeinden, soll White Chamber diese Librarys nutzen. Die erhöhte Angriffoberfläche, die White Chamber, als mit dem öffentlichen Internet verbundenen Server, der den privaten Schlüssel des Nutzers vorhalten muss, ist nur für Menschen relevant, die Ziel von Geheimdiensten sind. Damit ist White Chamber für diese Menschen ungeeignet. Insgesamt ist die Sicherheit gegenüber unverschlüsselten E-Mails erhöht. White Chamber wird safe-by-default, so wie Steckdosen in der analogen Welt, ausgeliefert werden. Das bedeutet, dass die Software direkt sicher verwendet werden kann [7]. White Chamber könnte so E-Mail-Verschlüsselung alltagstauglich machen. Offene Fragen und Probleme Ich freue mich über konstruktive Verbesserungsund Lösungsvorschläge, unter anderem für folgende Probleme: • Schlüssel, und Passphraselagerung auf dem Endgerät, unter Umständen interaktive, Übermitt- E-Mail-Client lung im standardkonformen IMAP- und SMTPProtokoll • Absicherung und Authentifizierung von White Chamber gegenüber dem Nutzer (auch für technische Laien verständlich) • Sowohl der Server, auf dem White Chamber läuft, als auch alle, die administrativen Zugriff haben, müssen uneingeschränkt vertrauenswürdig sein und nicht juristisch verpflichtbar sein die Schlüssel zu extrahieren. Lösungsansatz: Smartcard oder Schlüssel auf Endgerät, alternativ base64 in der Signatur. Alle diese Probleme sollen unter dem Gesichtspunkt der Minimierung der nötigen Interaktionen mit dem User erfolgen, mit dem Ziel, dass die Verschlüsselung vollständig unsichtbar erfolgt. Referenzen [1] „wanted man-in-the-middle“: https://schleuder.nadir.org/docs/#awanted-man-in-the-middle [2] https://www.gnupg.org, implementiert den OpenPGP Standard, so wie er in RFC4880 https: //www.ietf.org/rfc/rfc4880.txt definiert ist White Chamber E-Mail-Server Abbildung 2: White Chamber vermittelt als SMTP-Proxy : verschlüsselte Verbindung : verschlüsselte E-Mail Datenschleuder. 98 / 2018 0x21 White Chamber [3] Anzahl öffentlicher GPG-Schlüssel: https://sks-keyservers.net/status/ key_development.php [4] Schätzung der Anzahl Emailadressen weltweit: http://www.radicati.com/wp/wpcontent/uploads/2013/04/EmailStatistics-Report-2013-2017Executive-Summary.pdf) [5] Cattiaux, Cyril/gg (2013), iMessage Privacy: http://blog.quarkslab.com/imessageprivacy.html 0x22 [6] Greenberg, Andy (2013), Leaked NSA Doc Says It Can Collect And Keep Your Encrypted Data As Long As It Takes To Crack It: https://www.forbes.com/sites/ andygreenberg/2013/06/20/leaked-nsadoc-says-it-can-collect-and-keepyour-encrypted-data-as-long-as-ittakes-to-crack-it/ [7] CTRL Shift (2015), DO CONSUMERS REALLY NEED ‘INFORMED CONSENT’?: https://www.ctrl-shift.co.uk/news/ 2015/03/16/do-consumers-really-needto-be-informed/ Datenschleuder. 98 / 2018 Antwortschreiben Antwort auf die Antwort auf den Brief von 51 Tatortautoren von Michael Wogh Dieser Brief erschien als Antwort auf die Antwort an den offenen Brief von 51 Tatortautoren*innen. Der Autor möchte in diesem Brief nicht für die Tatort-Autoren sprechen, sondern ausschließlich seine private Meinung wiedergeben. Die Antwort ist in voller Länge wiedergegeben, lediglich die Rechtschreibung wurde korrigiert. Hallo CCC (via Datenschleuder) - Danke für Eure Antwort auf den Offenen Brief, dessen Mitunterzeichner ich bin. Vorab eines: Über die Antwort war ich glücklicher als über den Brief selber, der IMHO den falschen Ton erwischt. Böser Fehler, die Netzgemeinde in einen großen Topf zu werfen, ohne nachzusehen, was da alles drinnen schwimmt. Reden wir über Realitäten. Autor sein, ist keine Nebenbeschäftigung. Geschichten zu finden und zu erzählen, braucht Zeit und einen freien Kopf. Der lässt sich deutlich leichter herstellen, wenn man nicht Sorge haben muss, dass einem gleich der Strom abgestellt wird. Die Frage ist, ob diese Art der Geschichten noch erwünscht ist. Ich rede ausdrücklich nicht über Tatort-Autoren, sondern über unsere Kultur. Alles, was uns aus der Vergangenheit geblieben ist, was wir erinnern, was uns vielleicht davon abhält, uns gegenseitig mit großen Keulen die Köpfe einzuschlagen, sind die Werke, die irgendwann einmal von jemandem erschaffen wurden, der sich einen geistigen Freiraum erschaffen hat. Was passiert, wenn es keine Geschichten mehr gibt, keine Songs, keine Filme, weil diejenigen, die sie erschaffen, sich einen anderen Lebenserwerb suchen müssen? Klar sind wir im digitalen Zeitalter angekommen, keine Frage. Nur – ist es sinnvoll, die Freiheit der NetzKommunikation gleichzusetzen mit einem: „Es bedarf keiner Schöpfer mehr, die Community liefert die Inhalte kostenfrei?“ Ich frage mich, was von dem ganzen täglichen elektronischen Grundrauschen für meine Urenkel erhalten bleiben wird. Vermutlich wenig. Nicht dass Ihr jetzt denkt, ich würde „Tatorte“ zum Kulturgut der Menschheit rechnen. Aber eine langsame Aufweichung und Zerstörung der Lebensgrundlagen betrifft ja nicht nur die Tatort-Autoren, sondern alle, die ihre Lebenszeit investieren, um Datenschleuder. 98 / 2018 etwas Bleibendes, Weitergebbares, ein paar helle Gedanken in einen stupiden Alltag Zauberndes zu erschaffen. Ich persönlich glaube nicht, dass die Netzgemeinde samt und sonders daran interessiert ist, eine „apokalyptische Zeit der Kulturlosigkeit“ einzuläuten. Im Gegenteil. Ich brauche die Freiheit des Netzes und ihre mühelose und atemberaubend fortschrittliche Möglichkeit, die Welt endlich neu zu begreifen. Ich bin überzeugt davon, dass sich neben dem ganzen Gelabere heute die hellsten und klarsten Gedanken im Netz finden. Aber wird das bleiben, was an Ideen, Anregungen, Veränderungen täglich verschossen wird? Ihr habt möglicherweise recht mit Eurer Sicht, dass die meisten Autoren anderen Tribut schulden, auf deren Schultern sie stehen. Nicht unbedingt nur E. A. Poe, wie Sir Conan Doyle meint. Aber jedes Buch, jedes Musikstück, jeder Film und vermutlich auch jede Software baut auf den Gedanken anderer auf. Nur muss sich jemand hinsetzen, seinen Verstand benutzen, sein Wissen, sein Erfahrenes und Erlesenes, um aus dieser kulturellen Ursuppe Neues erschaffen zu können. Wenn unsere Gesellschaft insgesamt davon profitiert, dass sie auf so Erschaffenes zurück greifen kann, dann frage ich mich schon, wer eigentlich ein Interesse daran haben kann, diesen Sammlern und Schöpfern unserer Kultur die Lebensberechtigung abzusprechen. Wer meinen kann, dass man sie einfach einsparen sollte und durch das kollektive Austauschen der Community ersetzen. Denn: Auch wenn diese Community überragende Arbeit darin leistet, alle Gedanken der Welt zu sammeln, Enzyklopädien des menschlichen Wissens zu erschaffen irgendwann kommt der Punkt, an dem alles Wissen eingesammelt, alles Vorhandene vernetzt ist. Und 0x23 Antwortschreiben dann? Gibt es dann noch große, neue Ideen? Gibt es Romane, die die gemeinsame Fantasie in neue Welten führen, Filme, die jeder Mensch sehen möchte, Musik, die viele tauschen und die sie zusammen glücklich macht? Gibt es dann den einen, großen, singulären Input, den auch die Community braucht, um ihre eigenen Ideen entwickeln zu können? Was hat das mit ACTA zu tun? ACTA ist einfach ein rundum unglücklicher Weg, sich quasi per Erlass in die immanente Unterschiedlichkeit der Interessen zwischen Schaffen und Teilen einzumischen. Wie immer, wenn Staat und Gesellschaft versuchen, etwas festzuschreiben, kommt dabei eine Verkürzung heraus, die eher schadet als nützt. Viel wichtiger wären grundsätzliche Überlegungen: Wer verdient an der Freiheit des Netzes? Wer schafft sich Milliardenvermögen dadurch, dass er anderer Menschen Geist und Arbeit für seine Zwecke einsetzt? Und, vor allem: Wieso bedienen wir alle, mich eingeschlossen, uns jeden Tag so klammheimlich und bedenkenlos all dessen, was Andere erschaffen haben? Ich fürchte die Anonymisierung und Vergemeinschaftung geistiger Werke könnte eines Tages zum großen Problem unserer Kultur werden. Wenn eine Gesellschaft keinen Respekt mehr zeigt vor dem, was einzelne ihrer Mitglieder leisten, dann verliert sie womöglich auch 0x24 insgesamt den Respekt vor den Individuen, aus denen sie sich zusammensetzt. Man kann lange über Schutzfristen und deren Notwendigkeit diskutieren. Es gibt Beispiele, in denen Enkelgenerationen gedankenlos von Vermögen zehren, die ein Vorfahre mit einem geistigen Werk erarbeitet hat. Es gibt die Gegenbewegung der völligen Ausbeutung durch gnadenlose Stückverträge, an denen nur noch clevere Vermarkter profitieren. All das geht am Kern der Diskussion vorbei. Der da wäre: Warum geben wir ohne Murren unsere Kohle an Immobilienbesitzer, Mineralölkonzerne, Lebensmittelgiganten, stehlen uns aber einfach zusammen, was wir an geistiger Grundausstattung benötigen? Leisten wir uns Kultur, auch wenn sie schutzloser ist als eine panzerglasgesicherte Bank und deutlich nahrhafter als das tägliche Fast Food unserer (!) Community? Referenzen [1] https://www.ccc.de/de/updates/ 2012/drehbuchautoren [2] http://www.drehbuchautoren.de/ news/2012-03-29/offener-briefvon-51-tatort-autoren Datenschleuder. 98 / 2018