============== Page 1/1 ============== die datenschleuder. das wissenschaftliche fachblatt für datenreisende ein organ des chaos computer club ISSN 0930-1054 • 2020 2,50 Euro Abstand #103 Geleitwort Die Pandemie hatte sich während der Schlussarbeiten für Ausgabe 102 kurz vorgestellt, ließ uns dann über den Sommer ruhig an dieser Ausgabe arbeiten, um sich letztlich gegen Ende wieder zurückzumelden. Thematisch hat sie uns also über den Sommer begleitet und prägt diese Ausgabe. So ist schon das Titelbild ein Sinnbild für die Auswirkungen auf das Offline-Chaos. Wir beginnen die Ausgabe mit einem Bericht der Haecksen über eine von ihnen durchgeführte Umfrage nach den Lebensumständen zu Zeiten von COVID-19. Die Ergebnisse werden diskutiert und durch Vergleich mit anderen Studien in einen breiteren Kontext eingeordnet. Weiter geht es mit einem chronologischen Bericht des Friedrichshainer Hackspace xHain der ersten Welle. Es wird von ihren Bemühungen berichtet mit Weapons of mask production medizinische Einrichtungen mit Masken und Gesichtsschilden zu versorgen. Die bald traditionelle Vorstellung einer Regionalgruppe kommt dieses Mal von der UN-hack-bar aus Unna. Auch dieser Bericht kommt nicht ohne Corona-Bezug aus. Gründungsarbeiten für eine Hackergenossenschaft fanden auf einem Camp im Vogtland statt. Es wird berichtet, wie ein Hackercamp trotz Virus, Starkregen und Überwachung ausgerichten werden kann: Durch entsprechende Vorbereitung und Ausführung lässt sich Chaos auch in der aktuellen Situation (in sehr kleinem Rahmen) offline leben. Eine Handreichung zur Nutzung unserer Informationsfreiheitsrechte mit Praxisbeispiel liefert uns IFG, UiG, ViG – WTF?. Großstädter bekommen sie häufig zu Gesicht, aber auch an anderer Stelle ist sie zu finden: durch Veränderung oder Nachahmung Datenschleuder 103 / 2020 Die Datenschleuder Nr. 103 Herausgeber (Abos, Adressen, Verwaltungstechnisches etc.) Chaos Computer Club e. V., Zeiseweg 9, 22765 Hamburg PGP: 6AB9 FA18 C850 249A 9A3B 1909 B3BB 04F8 5A88 3447 Kontaktadresse (Artikel, Leser:innenbriefe, Inhaltliches) Redaktion Datenschleuder, Chaos Computer Club e. V., Zeiseweg 9, 22765 Hamburg PGP: 2A75 2EB3 D0A0 5FA9 2726 2B8A A917 2CC7 B794 A17A https://ds.ccc.de/ Redaktion dieser Ausgabe clx, Jan „vollkorn“ Girlich, Janine „sharon“ Frisch, Philipp „fiveop“ Schäfer, Rince, Tobias „geheimorgel“ Weishaupt, TVLuke, N. N. Umschlaggestaltung Titelbild Rückseite fengel clx Druck Texdat-Service gGmbH, gemeinnützige Inklusionsfirma nach § 215 ff. SGB IX https://www.texdat.de/ Nachdruck Abdruck für nicht-gewerbliche Zwecke bei Quellenangabe erlaubt Eigentumsvorbehalt Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt worden ist. Zurhabenahme ist keine persönliche Aushändigung im Sinne des Vorbehaltes. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nicht-Aushändigung in Form eines rechtsmittelfähigen Bescheides zurückzusenden. V. i. S. d. P. Hanno „Rince“ Wagner 0x01 Geleitwort sinnverdrehte Werbung, häufig mit dem Ziel Missstände aufzuzeigen. Werbung hacken? Eine kurze Kulturgeschichte des Adbustings klärt uns auf was dahinter steckt und wie es sich entwickelt hat. Vom Google Maps Hack haben die meisten schon gehört. In The map is not the territory, but another version of reality führt der Künstler seine Gedanken um die Aktion aus. Mit einer Kritischen Analyse von OnlineProctoring-Diensten kommt der politische Kommentar in dieser Ausgabe nicht zu kurz. Auch dieses Thema hat durch den, durch Corona bedingten, massiven Anstieg der OnlineLehre an Bedeutung gewonnen. So wie das Titelbild uns die aktuelle Situation vor Augen führt, soll die Rückseite der Ausgabe gleichzeitig Rückblick auf eine entspanntere Zeit und hoffnungsvoller Blick in die Zukunft sein. Viel Spaß beim Lesen. Und wie üblich freuen wir uns über abweichende Meinungen oder anderes Feedback. Sehr gerne in Form eines Leserbriefes an . Inhalt Geleitwort 0x01 Leser:innenbriefe 0x03 Chaos Lokal 0x06 Lebensumstände während Corona – Eine Umfrage im Umfeld der Haecksen 0x08 Weapons of mask production – Ein Rückblick auf 10 Wochen 0x0d Un-Hack-Bar – Ein Chaostreff in Unna 0x16 WTF-Camp im Vogtland – Ein Bericht 0x19 IFG – WTF? Was das Informationsfreiheitsgesetz ist, wie es funktioniert und was es uns bringt 0x1b Adbusting – Werbung hacken 0x1f Google Maps Hack – Karten als Abbild der Welt 0x26 Online-Proctoring-Dienste – Eine kritische Analyse 0x2d Nachruf: Daniel Aubry 0x02 0x37 Datenschleuder 103 / 2020 Leser:innenbriefe Hallo zusammen, Amazon ist ja immer wieder im Kreuzfeuer bezüglich seines Umgangs mit fremden Daten. Zuletzt damit, dass die Daten der Amazon-Vertragspartner (Seller) für „Reverse Marketing“ missbraucht wurden, um Konkurrenzprodukte zu launchen. Ein spannendes Thema fände ich, ob und in welchem Umfang Amazon mittels seines Zahlungsdienstes Amazon Pay die Daten seiner Konkurrenten trackt und missbraucht um „Reverse Marketing“ zu betreiben. Amazon Pay läuft bei einem meiner Kunden. Die große Frage war immer: „Können wir Amazon unsere Transaktionsdaten anvertrauen?“. Wir lassen über eine Zahlungsart die digitalen Hosen vor einem übermächtigen Konkurrenten herunter. Nutzt dieser die Transaktionsdaten für „Reverse Marketing“? Amazon erhält über Pay von seinen Konkurrenten einen detaillierten Einblick, welche Produkte gehen und welche nicht. Das Amazon Pay Cookie läuft während der kompletten Session eines Users mit und es stellt sich die Frage ob das ebenfalls missbraucht wird. Wir haben diesen Punkt bei der Integration von Amazon Pay in München nachgefragt und haben eine schriftliche Bestätigung erhalten, dass Amazon dies nicht tun würde. Nachdem sich in letzter Zeit aber die Berichte mehren, dass Amazon nicht einmal seinen eigenen Sellern gegenüber loyal ist, ist die Aussage von Amazon Pay München zumindest in Frage zu stellen. Wir beobachten in einem Nischensegment, wie Amazon anfangs als Konkurrent nicht existent war und nun innerhalb von zwei Jahren von allen anderen Mitbewerbern als einziger massiv zugelegt hat – es sind Produkte aufgetaucht, die es vorher nicht bei Amazon gab und Amazon hat in der Nische als einziger Datenschleuder 103 / 2020 Wettbewerber in der organischen Sichtbarkeit gewaltig zugelegt. Ich bin leider zu wenig Techniker um dies nachvollziehen zu können. Wie könnte man das tun oder wer könnte es tun? Herzliche Grüße Moin, das ist eine gute und spannende Frage. Allerdings ist die Antwort darauf vermutlich sehr schwierig. Ich selbst kenne Amazon Pay nicht, aber nach der Beschreibung werden die Daten über das gekaufte Produkt scheinbar von Amazon gesammelt. Ich frage mich an dieser Stelle: Ist das nicht schon der erste Fehler? Meine Bank weiß auch nicht was ich kaufe, wenn ich eine SEPA-Überweisung an einen Händler mache. Nur eine Rechnungsnummer. Das sollte m. E. auch für Amazon Pay reichen: Betrag, Sender, Empfänger, Referenz. Von allen Informationen, die gesammelt werden, gehen wir beim CCC üblicherweise davon aus, dass sie früher oder später auch genutzt werden – gleich ob mit rechtlicher Grundlage oder ohne. Im letzteren Fall ist das leider überhaupt nicht oder nur sehr schwierig überprüfbar. Ich würde so handeln als sei es klar, dass Amazon Pay die Daten auswertet. Das irgendwie zu untersuchen und einen Artikel darüber zu schreiben, das kann ich mir gerade leider nicht vorstellen. Bestenfalls indem man einen Black-Box-Test durchführt. Fake-Einkäufe und dann schauen, ob die vermuteten Effekte passieren. Produkt X richtig oft durch die API von Amazon Pay jagen, aber nirgendwo anders anbieten. Und dann schauen, ob Amazon das auch anbieten wird. Problem dabei ist nur, dass man das vermutlich mit vielen Händlern machen müsste und ei- 0x03 Leser:innenbriefe nem Produkt, das Amazon auch auf anderen Wegen erwerben kann. Und dann hat man möglicherweise mit den Fake-Transaktionen gegen die AGB von Amazon verstoßen. Gruß schreibt, niemand hätte eine richtige Antwort zum Bilderrätsel aus #101 eingereicht. Ich habe Euch am 20.12.2019 die richtige Antwort geschickt, sogar inklusive Foto des kompletten Systems. Ich bitte um Richtigstellung in der nächsten Ausgabe ;) Vielen Dank und schöne Grüße Betreff: ABC- und D-Waffen (Datenschleuder #101, Seite 0x03) Moin Alan, oh, in der Tat. Vielen Dank für deine Mail. Deine ursprüngliche Mail kam mitHallo, Im Gegensatz zur Meinung des Schrei- ten während des Congresses. Da waren wir bers meine ich: wohl alle so beschäftigt, dass wir nicht ordentB-Waffen kann jeder Mensch schon ohne lich auf die Mails aufgepasst haben. Wird in Bildung. Geh mit Erkältung, besser noch Grip- der nächsten Ausgabe erwähnt. pe, unter die Leute und niese und huste etwas Gruß rum. Wegen Corona wird das aktuell sehr mit Argwohn betrachtet, aber im Jahre 2019 war Re: Bilderrätsel #102 das noch völlig normal. Besonders gut macht sich eine längere Bahnfahrt in einem vollen Nachdem das Bilderrätsel das letzte Mal etwas Zug. Da kann Dir niemand aus dem Wege ge- schwieriger war und wir so, wie oben korrigiert, nur eine korrekte Einsendung erhielten, hen. Mit ein bisschen Lesen findet Mensch noch haben wir dieses Mal wieder mehr Einsendungen erhalten. Diese haben mehr oder weniger viele „schöne“ Ideen. C-Waffen lassen sich aus handelsüblichen gute Antworten geliefert, konnten jedoch das Chemikalien herstellen, in der Küche, im Kel- konkrete Modell nicht benennen. Das Bild zeigt einen Ausschnitt der Frontler, überall, wenn Mensch im Chemieunterplatte des Vielfachkastens einer Fernsprechricht vor der oberparanoiden Zeit aufgepasst hat, oder heute einen alten Brockhaus in die vermittlung 30/150. Hergestellt von T&N und Hand nimmt, oder die Lehrbücher der Che- Siemens, wurden Geräte solcher Art in den 60er-Jahren von der Bundeswehr eingesetzt. mie. […] Viele Grüße So ist auch die abgebildete Anlage aus Bundes wehrbeständen. An einem Vermittlungsplatz der gezeigten Anlage liegen bis zu 30 eingehende Leitungen an einem Abfragekasten (rechter Kasten im Bild) mit Schauzeichen zur Anzeige von AnRe: Bilderrätsel #101 rufen an. Verbindungen werden händisch herLiebe Redaktion der Datenschleuder, ich gestellt. Nach Einstecken des Abfragestöpsels bin etwas irritiert, dass Ihr in Ausgabe #102 eines der 10 Schnurpaare kann der Zielwunsch des Anrufers erfragt werden. Anschließend 0x04 Datenschleuder 103 / 2020 Bilderrätsel wird mit dem Vermittlungsstöpsel die entsprechende Ausgangsleistung am Vielfachkasten (mittlerer Kasten im Bild) gewählt und der Teilnehmer gerufen. Je nach Anlagenkonfiguration muss die Läutspannung noch durch Kurbeln am Induktor selbst erzeugt werden. Die Aufgabe des Vielfachkastens ist es, an jedem Platz alle bei maximaler Anlagenskalierung möglichen 150 Leitungen für abgehende Anrufe bereitzustellen. Beim Einstöpseln des Schnurpaares wird über den dritten Kontakt des Steckers der äußere Ring der Buchsen am Vielfachkasten automatisch geerdet. Eine von einem anderen Vermittlungsplatz belegte Leitung wird beim Berühren dieses Rings mit der Steckerspitze durch einen Summerton angezeigt. Wer diese Prozedur gerne in Natur sehen oder durchführen möchte, kann dies gern bei der Chaosvermittlung auf einem der kommenden Events tun. Fernsprechvermittlung 30/150 Bilderrätsel dieser Ausgabe „It’s okay, they scan the serial numbers and make sure you can’t deposit the same bill more than once.“ (xkcd) Datenschleuder 103 / 2020 Die Vermittlung aus dem Bilderrätsel in der Datenschleuder 102 ist ein Gegenstand, der vielen Leuten nicht zugänglich war, als er neu war und viel eingesetzt wurde. Erst viel später wurde die Vermittlung vielen von uns als Teil der Feldtelefon-Installationen „Chaosvermittlung“ auf Chaos-Events erfahrbar. Diese Ausgabe ist es wieder andersherum und einige Leser:innen werden dieses Gerät vor vielen Jahren benutzt haben, aber heute keinen Zugang mehr dazu haben. Eine Idee, was das Bild auf der Umschlaginnenseite zeigen könnte? Schreibe uns deine Vermutung an . 0x05 Erfahrungsaustauschkreise Aachen :: CCCAC :: Chaos Computer Club Aachen e. V. https://aachen.ccc.de/ Schützenstraße 11, 52062 Aachen Bamberg :: backspace e. V. https://www.hackerspace-bamberg.de/ Di 19 Uhr :: backspace, Spiegelgraben 41, 96052 Bamberg Basel :: CCC Basel :: Chaos Computer Club Basel https://www.ccc-basel.ch/ Di 19:30 Uhr :: Birsfelderstrasse 6, 4132 Muttenz Berlin :: CCCB :: Chaos Computer Club Berlin e. V. https://berlin.ccc.de/ Di u. Do 19 Uhr :: Club Discordia, Marienstraße 11, 10117 Berlin Bremen :: CCCHB :: Chaos Computer Club Bremen e. V. https://ccchb.de/ Di 20 Uhr :: https://meeten.statt-drosseln.de/b/inj-2ec-4na, Zweigstraße 1, 28217 Bremen Darmstadt :: Chaos Computer Club Darmstadt e. V. https://www.chaos-darmstadt.de/ Di 19 Uhr u. Fr 18 Uhr :: W17, Wilhelminenstraße 17, 64283 Darmstadt Dortmund :: Chaostreff Dortmund e. V. https://www.chaostreff-dortmund.de/ Di u. Do 19 Uhr :: Langer August, Braunschweiger Straße 22, 44145 Dortmund Dresden :: C3D2 :: Netzbiotop Dresden e. V. https://c3d2.de/ Di u. Do 19 Uhr :: HQ, Riesaer Straße 32, 01127 Dresden Düsseldorf :: Chaosdorf :: Chaosdorf e. V. https://chaosdorf.de/ Fr 18 Uhr :: Chaosdorf, Sonnenstraße 58, 40227 Düsseldorf Erlangen :: Bits’n’Bugs e. V. https://erlangen.ccc.de/ Di 19:30 Uhr :: E-Werk Erlangen, Fuchsenwiese 1, 91054 Erlangen Essen :: Chaospott :: foobar e. V. https://chaospott.de/ Mi 19 Uhr u. So 16 Uhr :: foobar, Sibyllastraße 9, 45136 Essen Frankfurt am Main :: CCCFFM :: CCCFFM e. V. https://ccc-ffm.de/ Di u. Do 19 Uhr :: Hackquarter ccc-ffm, Häuser Gasse 2, 60487 Frankfurt am Main Freiburg :: CCCFr :: Chaos Computer Club Freiburg e. V. https://cccfr.de/ Mo u. Di 19 Uhr :: Hackspace, Adlerstraße 12 a, 79098 Freiburg im Breisgau Göttingen :: CCCGoe :: CCC Göttingen e. V. https://cccgoe.de/ 2. Di 20 Uhr :: Neotopia, Von-Bar-Straße 2–4, 37075 Göttingen Hamburg :: CCCHH :: CCC Hansestadt Hamburg e. V. https://hamburg.ccc.de/ letzter Di 20 Uhr :: CCCHH, Zeiseweg 9, 22765 Hamburg Hannover :: C3H :: Leitstelle 511 - Chaos Computer Club Hannover e. V. https://hannover.ccc.de/ Mi 19 Uhr u. letzter So 16 Uhr :: Leitstelle 511, Klaus-Müller-Kilian-Weg 2, 30167 Hannover Kaiserslautern :: Chaos inKL. e. V. http://www.chaos-inkl.de Sa 19 Uhr :: Klubraum, Rudolf-Breitscheid-Straße 65, 67655 Kaiserslautern Karlsruhe :: Entropia :: Entropia e. V. https://entropia.de/ Sa 19:30 Uhr :: Entropia, Steinstraße 23, 76133 Karlsruhe Kassel :: CCC Kassel :: flipdot e. V. https://flipdot.org/ Di 19 Uhr :: flipdot, Franz-Ulrich-Straße 18, 34117 Kassel Köln :: C4 :: Chaos Computer Club Cologne e. V. https://koeln.ccc.de/ Do 20 Uhr :: Chaoslabor, Heliosstraße 6 a, 50825 Köln 0x06 Datenschleuder 103 / 2020 Chaos Lokal Mannheim :: C3MA :: Chaos Computer Club Mannheim e. V. https://www.ccc-mannheim.de/ Fr 19 Uhr :: Neckarauer Straße 106–116, 68163 Mannheim München :: muCCC :: Chaos Computer Club München e. V. https://www.muc.ccc.de/ 2. Di 20 Uhr :: muc, Schleißheimerstraße 39, 80797 München Paderborn :: C3PB :: C3PB e. V. https://c3pb.de/ Mi 19 Uhr, 1. So ab 12 Uhr :: Westernmauer 12–16, 33098 Paderborn Salzburg :: Chaostreff Salzburg https://sbg.chaostreff.at/ Fr 20 Uhr :: Ulrike-Gschwandtner-Straße 5, 5020 Salzburg Siegen :: Chaos Siegen, HerzSi :: Chaos Siegen e. V. https://chaos-siegen.de/ Do 19:30 :: Hackspace Siegen, Effertsufer 104, 57072 Siegen Stuttgart :: CCCS :: Chaos Computer Club Stuttgart e. V. https://cccs.de/ 1. Di 18 Uhr (Lichtblick), 3. Mi (shackspace) :: Stuttgart Ulm :: CCCU :: Hackerspace Ulm e. V. https://ulm.ccc.de/ oft :: Freiraum, Platzgasse 18, 89073 Ulm Wien :: C3W :: Chaos Computer Club Wien https://c3w.at/ 3. Di 19 Uhr :: Metalab, Rathausstraße 6, 1010 Wien Wiesbaden :: CCCWI :: Chaos Computer Club Wiesbaden e. V. https://cccwi.de/ Di 19 Uhr :: Sedanplatz 7, 65183 Wiesbaden Würzburg :: N2N :: Nerd2Nerd e. V. https://nerd2nerd.org/ Do 18:30 Uhr :: FabLab Würzburg, Veitshöchheimer Straße 14, 97080 Würzburg Zürich :: CCCZH :: Chaos Computer Club Zürich https://www.ccczh.ch/ Mi 19 Uhr :: Neue Hard 12, 8005 Zürich Es gibt in den folgenden Städten Chaostreffs: Alzey, Amsterdam, Augsburg, Aschaffenburg, Backnang, Bayreuth, Bern, Bielefeld, Bingen, Bonn, Budapest, Chemnitz, Coburg, Erfurt, Flensburg, Fulda, Gießen, Graz, Gunzenhausen, Halle (Saale), Heidelberg, Hildesheim, Hilpoltstein, Ingolstadt, Innsbruck, Iserlohn, Itzehoe, Jena, Kiel, Konstanz, Leipzig, Lörrach, Lübeck, Ludwigsburg, Luxemburg, Marburg, Markdorf, Münster, Neuss, Nürnberg, Offenburg, Osnabrück, Potsdam, Rapperswil-Jona, Recklinghausen, Regensburg, Rotterdam, Saarbrücken, Schwerin, Trier, Unna, Villingen-Schwenningen, Westerwald, Winterthur, Wuppertal, Zwickau Nichts in Deiner Gegend gefunden? Schau’ mal bei den Aliens vorbei: https://aliens.ccc.de/ Detailinformationen siehe https://www.ccc.de/regional Datenschleuder 103 / 2020 0x07 Die Einflüsse von COVID-19 auf das Umfeld der Haecksen von melzai, joliyea und bücherwurm Ein Virus hat seit März 2020 das Leben auf der Welt und in Deutschland stark verändert. Rund um Ostern wurde der Peak der erste Corona-Welle in Deutschland erwartet und erfolgreiche Behandlungsmethoden waren noch sehr unklar. Veranstaltungen waren abgesagt, Treffen nicht möglich, Spielplätze gesperrt, Ländergrenzen nur beschränkt geöffnet. [1] Die Arbeitswelt ist im Wandel, Kurzarbeit und ganzwöchiges Home Office werden der neue Standard, es gibt auch Kündigungen. Die Krankheit fordert von den Menschen, überwiegend Frauen, in Gesundheitswesen, Pflegebereich und anderen Sozialberufen hohe Einsatzbereitschaft. Frauen sind außerdem die von partnerschaftlicher und häuslicher Gewalt am stärksten betroffene Gruppe [4] und leisten die meiste Arbeit in Haushalten und bei der Kindererziehung. Um uns einen Überblick über die Lebenssituation der von uns erreichbaren Gruppen während der ersten Phase des Lockdowns zu verschaffen, haben wir das DiVOC „Hidden Service“ über die Ostertage in diesem Jahr zum Anlass genommen, vom 10. bis zum 25. April 2020 einen kurzen Fragebogen online zu stellen. Der Link zur Studie wurde über Social Media und die Haecksen-Mailingliste gestreut. Fast zeitgleich starteten die Studien von Dr. Ebert und Prof. Steinert der TU München [9], die SOEPCoV Studie der Universität Bielefeld [13] sowie die GIP-Corona Studie der Universität Mannheim [2]. Die Ergebnisse dieser Studien liegen seit Juli vor, so dass wir im Folgenden Teilergebnisse zu ihnen in Bezug setzen werden. Inhalte des Fragebogens Unser Fragebogen umfasst vier Komponenten. Der erste und unserer Meinung nach wichtigste Fragenblock stellt Fragen zur emotionalen Lage, vorhandener oder fehlender Unterstützung aus dem Umfeld sowie zur Grundstimmung im Umfeld. Er endet mit der Möglichkeit, politische Forderungen und weitere offe0x08 ne Kommentare zu hinterlassen. Der zweite Fragenblock fragt nach dem Gender der Person sowie der Zugehörigkeit zu einer marginalisierten Gruppe. Danach erfragen wir die Finanzsituation gekoppelt an die Verdienstsituation, wie zum Beispiel Kurzarbeit oder nennenswerte Auftragsverluste. Der vierte und letzte Block erfasst die Arbeitssituation im Home Office im Allgemeinen wie auch bei möglicher Anwesenheit einer intensiv zu betreuenden Person. Grundsätzlich haben wir die Umfrage mit Hilfe der vier, sich teilweise überlappenden Gruppen: Person findet sich im Begriff „Frau“ bzw. „Mann“ wieder, ist Teil einer marginalisierten Gruppe und/oder hat im eigenen Haushalt mindestens eine intensiv zu betreuende Person, z. B. Kleinkinder ausgewertet. Viele Fragen konnten mit „Ja“ oder „Nein“ beantwortet werden. Die folgende Grafik zeigt für jede dieser Fragen den prozentualen Anteil der Mitglieder der vier genannten Gruppen, die eine zustimmende Antwort gegeben haben. Bei Freitexten als Antwort haben wir grob die Schwerpunkte der Beiträge klassifiziert und erwähnen diese im Text, wo sie von Relevanz sind. Datenschleuder 103 / 2020 Lebensumstände während Corona Darstellung der „Ja/Nein“-Fragen. Anteil von „Ja“ je Gruppe. Die Gruppen werden durch die ersten 4 Fragen bestimmt. Gruppengrößen: 52 24 23 16 0 25 % 50 % 75 % 100 % Findest du dich im Begriff Frau wieder? Findest du dich im Begriff Mann wieder? Gehörst du zu einer marginalisierten Gruppe? Lebt in deiner Familie mind. eine intensiv zu betreuende Person, z. B. Kleinkinder? Falls ja, bist du mindestens teilweise für die Betreuung zuständig? Fühlst du dich sicher in deinem Zuhause? Reicht dein Geld für die nächsten sechs Monate? Kannst du arbeiten und dadurch Geld verdienen? Bist du in Kurzarbeit? Bist du im Zwangsurlaub? Arbeitest du selbstständig und hast nennenswerte Auftragseinbrüche? Falls du nicht arbeiten kannst, wurdest du aufgrund der Corona Krise entlassen? Falls du nicht arbeiten kannst, wurde dein Vertrag aufgrund der Krise nicht verlängert? Hast du einen Arbeitsplatz zuhause? Hast du alle notwendigen Arbeitsmittel zuhause? Kannst du an deinem Arbeitsplatz mind. eine Stunde am Stück ungestört arbeiten? Hat dein Haushalt mindestens so viele Zimmer wie Menschen in ihm leben? Datenschleuder 103 / 2020 0x09 Lebensumstände während Corona Ergebnisse Wir erhielten Antworten von 82 Personen (siehe vorherige Seite), von denen sich 29 Prozent im Begriff „Mann“ und 63 Prozent im Begriff „Frau“ wiederfinden können, wobei die Auswahl von beiden oder keiner Option ebenfalls möglich war. 31 Prozent der Teilnehmenden haben außerdem angegeben, dass sie zu einer marginalisierten Gruppe gehören – beispielsweise aufgrund von Bisexualität, Autismus, Transidentität, chronischen Krankheiten sowie verschiedenen Formen von Behinderung. Außerdem füllten 16 Personen mit mindestens einer intensiv zu betreuenden Person, wie zum Beispiel Kleinkindern, den Fragebogen aus. Die Berufe der Personen, ob bezahlt oder unbezahlt, reichen von einer auszubildenden Person über Studierende zu Beamt*innen, Selbstständigen, Leiharbeiter*innen, Menschen in Elternzeit bis hin zur Familienmanagerin. Von ihnen konnten rund um Ostern 12 Personen nicht arbeiten, etwa weil sie Kinder betreuen mussten, wegen temporärer Werksschließungen oder aufgrund diverser gesundheitlicher Einschränkungen, die auch durch die Gesamtsituation verursacht wurden. In einem Fall konnte das Studium nicht weitergeführt werden, da die Person als Risikopatient*in die Klausurräume der Universität nicht sicher betreten konnte. Fragen rund um die Arbeitssituation ergaben, dass alle Befragten rund um Ostern zu Hause arbeiteten. Im Schnitt hatten sie einen Schreibtisch, aber kein eigenes Arbeitszimmer sowie eine fast vollständige Büroausstattung. Durchgängig fehlten allerdings Geräte und Zubehör, wie zum Beispiel Monitore, Webcams, Headsets, Schreibtischstühle, Drucker, Softwarelizenzen und Unterlagen. Besonders hervorzuheben ist hier der Fall einer aus- 0x0a zubildenden Person. Da für sie kein Diensthandy vorgesehen war, sie sich zwangsweise im Home Office befand, mit ihrem Privathandy aber nicht an Telefonkonferenzen teilnehmen durfte, beschränkte sich ihr Kontakt mit ihrem Ausbildungsbetrieb auf reine E-MailKommunikation. Eine unserer Sorgen war die mögliche Zunahme von häuslicher Gewalt auch in unserem Kontext, wie sie auch in der Münchner Corona-Studie im Juli 2020 festgestellt wurde. Mehrere Personen haben unsere Frage zu diesem Thema nicht beantwortet. Außerdem fühlte sich eine Person nicht sicher in ihrem Zuhause. Aus den Beiträgen dieser Person war zu schließen, dass die Weiterführung der wegen der epidemischen Lage unterbrochenen Traumatherapie hilfreich sein würde, um die familiäre Gesamtsituation zu entspannen. Unsere Umfrage zeigte erfreulicherweise, dass viele Personen von einer ausreichend stabilen Situation berichteten. Die meisten der befragten Personen versuchten, die Situation durch eine stärkere Tagesstruktur, Sport und durch das virtuelle Treffen von Freund*innen zu verbessern. Viele erhielten notwendige Hilfe durch die Familie, den Freundeskreis sowie Vereine. Abweichend davon berichteten Menschen, die eine intensiv zu betreuende Person im Haushalt haben, von deutlich stärkeren Einschränkungen. Sie waren deutlich stärker von Auftragsverlusten bei Selbstständigkeit sowie von Kurzarbeit und Zwangsurlaub betroffen. Nur rund 50 Prozent (Schnitt: 76 Prozent) von ihnen konnten zudem mindestens eine Stunde am Stück ungestört arbeiten, was vermutlich unter anderem auch mit der im Vergleich beengteren Wohnsituation zusammenhängt (75 zu 87 Prozent). Das Ergebnis deckt sich mit denen einer Studie des sozio-ökonomischen Panels (SOEP) [13]. Seit 1984 forscht dieses zu gesellschaftli- Datenschleuder 103 / 2020 Lebensumstände während Corona cher Ungleichheit. Dazu werden regelmäßig Telefonumfragen durchgeführt, um Zusammenhänge zu finden zwischen der ökonomischen Situation eines Menschen und seinen nach politischen Einstellungen, Sorgen oder der Lebenszufriedenheit – auch über die Zeit hinweg. Ausgangspunkt ist, dass Individuen nicht im luftleeren Raum bestehen, sondern in Regionen und Haushalten leben, die ihre Situation entsprechend beeinflussen. Vor dem Hintergrund der Corona-Pandemie konnten die Forschenden alle zwei Wochen telefonische Befragungen durchführen und so besonders gut untersuchen, welche Auswirkungen die unterschiedlich verteilten ökonomischen, sozialen und psychologischen Ressourcen haben. So haben sie beispielsweise herausgefunden, dass zur Corona-Zeit die allgemeine Lebenszufriedenheit weitgehend stabil geblieben ist, die Zufriedenheit im Familienleben aber sank – insbesondere Frauen waren insgesamt weniger zufrieden. Vermutlich durch die veränderten Arbeitsbedingungen gaben gleichzeitig mehr Menschen an, dass sie mit ihrem Schlaf und ihrer Gesundheit zufriedener waren. Außerdem stellten die Forschenden fest, dass sich Menschen weniger Sorgen um den gesellschaftlichen Zusammenhalt machten, aber deutlich mehr um die allgemeine wirtschaftliche Situation. Wie sie ihre eigene wirtschaftliche Lage bewerteten, hing vom Einkommen ab: Hier sorgten sich vor allem Personen mit höherem Einkommen, aber auch Familien und Mehrpersonenhaushalte. Dieser Befund erinnere an die Wirtschaftskrise, sagen die Forschenden. Denn diese Gruppen tragen häufig mehr Verantwortung auch für andere Menschen. Personen mit niedrigem Einkommen sorgten sich eher um die allgemeine wirtschaftliche Situation als um das eigene Einkommen. Datenschleuder 103 / 2020 Nach unserer Umfrage stehen Menschen aus marginalisierten Gruppen finanziell am schlechtesten da. Nur 54 Prozent besitzen Reserven für die nächsten 6 Monate, wohingegen 81 Prozent der Menschen, die z. B. Kleinkinder betreuen, finanziell das nächste halbe Jahr abgesichert sind. Nach ihren politischen Forderungen gefragt, nannte ein Drittel das bedingungslose Grundeinkommen sowie eine angemessene Bezahlung der sozialen Berufe als dringend notwendig. Viele beunruhigt zudem, dass im Zuge der Pandemie die Privatsphäre der Menschen bedroht sein könnte, und sie kritisieren dabei zum Beispiel die mangelhafte, den Datenschutz nur unzureichend erfüllende Digitalisierung in den Schulen. Als letzte Forderung wurden mehrfach die immer noch notwendigen starken Veränderungen zum Eindämmen des Klimawandels genannt. COVID19 habe gezeigt, dass große, einschneidende Veränderungen möglich sind. Worauf warten wir noch? Vielen Dank fürs Mitmachen! Wir hoffen, wir konnten euren unterschiedlichen Situationen mit diesem Beitrag gerecht werden. 0x0b Lebensumstände während Corona Weiterführende Links: • TAZ: Zeitungsartikel zum uneinheitlichen Anstieg von häuslicher Gewalt [5] • Spiegel: Wo häusliche Gewalt zugenommen hat [6] • Tagesschau: Häusliche Gewalt in Zeiten Coronas: In manchen Bundesländern Erhöhung, manchmal deutlich, manchmal Verringerung. Dunkelziffer unklar, da die üblichen auffangenden Netze durch die Kontaktbeschränkung nicht funktionieren. [7] • Studie der TU München, Pressemitteilung [8] • Die Studie selbst [9] • Pressetext der UNO zum Thema [10] • 70% health care worker are women, more information about worldwide violence [11] • Primärquelle für den Artikel bei Forbes: [12] • zusammenfassender Vortrag als Podcast: [13] • Komplette Podcastliste: Solziologische Perspektiven auf die Corona-Krise [14] Referenzen [1] https://www.soep-cov.de/Berichte/ [2] https://www.uni-mannheim.de/gip/coro na-studie [3] https://www.who.int/hrh/resources/en_e xec-summ_delivered-by-women-led-by -men.pdf [4] laut BKA Statistiken der letzten Jahre [5] TAZ: Zeitungsartikel zum uneinheitlichen Anstieg von häuslicher Gewalt: https://taz.de/Haeusliche-Gewalt-in-derCorona-Zeit/!5700443/ 0x0c [6] Spiegel: Wo häusliche Gewalt zugenommen hat: https://www.spiegel.de/panor ama/gesellschaft/corona-wo-haeuslichegewalt-zugenommen-hat-a-fdff7e87-751c -4c46-938a-957af03ebee7 [7] Tagesschau: Häusliche Gewalt in Zeiten Coronas: In manchen Bundesländern Erhöhung, manchmal deutlich, manchmal Verringerung. Dunkelziffer unklar, da die üblichen auffangenden Netze durch die Kontaktbeschränkung nicht funktionieren. https://www.tagesschau.de/inland/h aeusliche-gewalt-corona-101.html [8] Studie der TU München, Pressemitteilung https://www.tum.de/nc/die-tum/ak tuelles/pressemitteilungen/details/36053/ [9] Die Studie selbst https://www.hfp.tum.de /globalhealth/forschung/covid-19-and-do mestic-violence/ [10] https://www.unfpa.org/press/women-gi rls-health-workers-must-not-be-overloo ked-global-covid-19-response [11] 70% health care worker are women, more information about worldwide violence https://www.forbes.com/sites/alicebroste r/2020/04/20/coronavirus-could-have-ser ious-consequences-for-womens-healthsays-the-un/#7b7716b8e0ab [12] Primäre Quelle: https://www.who.int/hr h/resources/en_exec-summ_delivered-bywomen-led-by-men.pdf [13] zusammenfassender Vortrag als Podcast: https://coronasoziologie.blog.wzb.eu/pod cast/stefan-liebig-und-simon-kuehne-diecorona-pandemie-als-kritisches-ereignisim-lebensverlauf-design-und-erste-erge bnisse-der-soep-cov-studie/ [14] Komplette Podcastliste: Soziologische Perspektiven auf die Corona-Krise: https://coronasoziologie.blog.wzb.eu/ Datenschleuder 103 / 2020 Weapons of mask production von clx, felix, mec und opentronics KW12: „Kennst du Jitsi?“ Jeden Montag ist offener Abend im xHain, einem gemeinnützigen makespace in Friedrichshain/Kreuzberg. Seit 2016 stehen im Sommer Tische und Stühle mit Verlängerungskabeln vor dem Ladenlokal in der Grünbergerstraße 16, im Winter blinken LEDs durch die Schaufenster. Am Montag, dem 16. März 2020, bleibt der xHain dunkel. Es beginnt stattdessen das erste digitale Membertreffen n.C. (nach Covid). Um 20 Uhr öffnen sich mehr und mehr VideoFenster im Browser. „Könnt ihr mich hören?“, „Muten geht mit der Leertaste“, „Moment, ich starte neu.“ Es ist irgendwie nicht das Gleiche wie im RL, die Stimmung ist bedrückt, die Nerds fühlen sich hilflos, unwissend, überfor- Datenschleuder 103 / 2020 dert. Sie überlegen, ob sie etwas tun können, um hilfreich zu sein. clx war letzte Woche zum ersten Mal da. Viele Gesichter kennt sie nicht. Gut, dass opentronics da ist, die sich freut, wenn mal mehr Frauen* in den makespace kommen. „Ich wusste nicht genau, was ich da überhaupt verloren hab. Andererseits gab‘s ja auch sonst nicht viel zu tun“, sagt clx. Eine Makerin, die dritte Frau im Chat, erzählt von den derzeitigen Arbeitsbedingungen in einer Berliner Klinik. „Die Situation ist gruselig. Es fehlt an persönlicher Schutzausrüstung, Einmal-Masken werden tagelang wiederverwendet.“ In Italien herrscht ein Mangel an Beatmungsgeräten [1]. Die Bastler:innen überlegen, Ambu-Beutel, Gesichtsschilde oder Stoffmasken zu produzieren. Ambu-Beutel sind Hilfsmittel zur manuellen Beatmung. Das Projekt wird nach einer Woche fallengelassen, es war dann doch zu komplex. Gesichtsschilde sind Acrylfolien-Visiere, die mit Plastikgestellen vor Gesichter gehängt werden können. Diese Idee wird ebenfalls vorerst verworfen; die Makerin, die in einem Berliner Krankenhaus arbeitet, erklärt im Chat, dass sich das PLA-Material, das zum Drucken der Halterung verwendet wird, nicht mit Hitze 0x0d Weapons of mask production oder Wischdesinfektion desinfizieren lässt, da die Oberfläche zu porös ist. Allgemein ist die Situation schwer einzuschätzen. Niemand weiß sicher, was gebraucht wird. Richten Masken vielleicht mehr Schaden an, weil sich Menschen in falscher Sicherheit wiegen oder sie falsch benutzen? Weder die WHO [2] noch Drosten [3] zählen sie zu dieser Zeit zu den empfohlenen Schutzmaßnahmen. Zwei Wochen später wird bekannt: Wahrscheinlich hatte man Angst vor MaskenHamsterern und Engpässen in Krankenhäusern. Die Makerin aus dem Pflegebereich überzeugt mit Fakten: Eine Stoffmaske, die man desinfizieren kann, ist allemal besser als gar keine Schutzausstattung. Das gilt insbesondere für Personal, das jeden Tag Patienten behandelt, die an unterschiedlichsten Krankheiten leiden. Im Video-Jitsi werden Aufgaben aufgeteilt. Die Krankenpflegerin übernimmt für kurze Zeit die Koordination mit den Kliniken, bevor sie berufsbedingt die Kommunikation an clx abtritt. opentronics nimmt sich die Produktion vor. KW13: Corona response joined mask force Zunächst werden „Gütekriterien“ für Stoffmasken festgelegt. Diese richten sich nach den Empfehlungen zweier Personen, die beruflich aus dem Pflegebereich kommen. Nach diesen Kriterien wird ein geeigneter Schnitt ausgesucht. Aktivist:innen aus Hongkong haben sich schon länger mit Masken beschäftigt, allerdings eher zum Schutz vor Pfefferspray, und ihr Know-how auf der Seite HKMask [4] zusammengetragen. In einfachen Zeichnungen wird hier erklärt, welche Bedeutung Filter haben und wie man sie mit Hausmitteln zumin- 0x0e dest ein Stück weit ersetzen kann. Also fließt in das Design eine Tasche ein, in die man die Filter schieben kann. Es gibt Erfahrungsberichte, dass das dauerhafte Tragen von Gummibändern hinter den Ohren zu wunden Druckstellen führt, weshalb die Maske so gestaltet wird, dass die Bänder hinter dem Kopf entlanggeführt werden. Der Stoff muss zudem bei 6090°C waschbar sein und darf keine Allergien auslösen, am besten eignet sich Baumwolle. Den Maker:innen sind diese Kriterien wichtig, da sie keine minderwertigen Produkte spenden möchten. Nähmaschinen gibt es im xHain, aber weder Geld noch Material. opentronics übernimmt die Suche nach Materialspenden über eBay Kleinanzeigen und nebenan.de. Mit großem Erfolg: Noch am selben Abend hat sie ein Wohnzimmer voller Stoff und beginnt zu nähen. Allerdings stellen sich schon jetzt die ersten Herausforderungen in der Kommunikation und Logistik. Viele wollen helfen oder spenden, können oder wollen aber selbst nicht nähen. Manchen ist nicht klar, dass diese ehrenamtliche Arbeit nicht bezahlt werden kann. Mit dem Fahrrad fährt clx teilweise über 30km am Tag, um Stoffe abzuholen. eBay will Wucherhandel mit Masken verhindern und löscht deshalb jede Kleinanzeige, in der das Wort Maske auftaucht, so dass die Spendengesuche nicht genügend Menschen erreichen. Zu allem Überfluss stellt sich ein Großteil der Stoffspenden als unbrauchbar heraus, weil sie aus dem falschen Material sind. Viele Kräfte werden in Logistik und Kommunikation gebunden. Die Gruppe benötigt dringend mehr Näher:innen, denn aus den Kliniken kommen zahlreiche Anfragen. Vom xHain-Team näht gerade mal eine Person: opentronics. „Es war frustrierend. Ich war mehr mit Kommunikation und dem Aussortieren von Stoffen beschäftigt, als dass ich überhaupt Zeit zum Datenschleuder 103 / 2020 Weapons of mask production Nähen fand. Das Ganze fing mit dem Aufste- kussionen über Gesichtsschilde auch noch zu hen an und endete mit K.O. nachts im Bett. Das theoretisch. waren über 100 Arbeitsstunden pro Woche. Da wurde uns klar: Wir müssen entweder aufhören oder das Ganze professioneller aufziehen!“ meint opentronics. Stoffe und Gummibänder werden also erstmal auf eigene Kosten bestellt. Spoiler: Die Lieferung kommt 4 Wochen zu spät. Um Kosten zu sparen hatte man sich auf eine Standardlieferung eingelassen, die überforderte Post kam da nicht hinterher. [5] Zeit war aber ein kritischer Faktor. „Uns fehlten Näher:innen. Viele spendeten nur einmalig ein paar Masken und wendeten sich dann wieder von uns ab. Deshalb war es enorm wichtig, einen persönlichen Kontakt zu den Nähenden aufzubauen, um sie davon zu überzeugen, dass wir nicht in die eigene Tasche wirtschafteten. Viele waren verunsichert und wollten wissen, wo die Masken hingehen. Das bedeutete Reden, Reden, Reden!“, sagt opentronics. Auch bei der Suche nach Mitstreiter:innen gibt es manchmal Missverständnisse. Eine Frau, die sich selbst als Social-Media Expertin beschreibt, will den Maker:innen erklären, dass sie ein Start-Up sind. Sie rät ihnen, sich Praktikant:innen zu suchen, da dies der kostengünstigste Weg zu Arbeitskräften sei. KW14: Fahren auf Sicht Felix, Geschäftsführer und Community Manager des xHain, hat Ende März eigene Sorgen. Durch die Schließungen der Schulen und Kitas muss er neben seiner Arbeit nun auch in Vollzeit Kinderbetreuung leisten. Er bekommt die Gespräche über die verschiedenen Hilfspläne bei den Membern zwar mit, entscheidet aber, sich herauszuhalten. Ihm wirken die Dis- Datenschleuder 103 / 2020 Oben: Faceshields im Einsatz. Unten: Die Produktionsstraße im xHain. Dann kommt Ende März ein Anruf von Daniel aus dem Verstehbahnhof, einem Makespace außerhalb Berlins. Dort hatte man 0x0f Weapons of mask production schon eine Woche zuvor mit der Produktion von Visieren begonnen. „Anfangs machten wir uns noch Gedanken darüber, ob die Visiere überhaupt irgendwer haben wollen würde. Nach einem Artikel in der Lokalpresse wurden wir jedoch überschwemmt mit vielen hundert Anfragen, auch aus Berlin. Ich habe dann direkt mal Felix vom xHain angeschrieben und vorgeschlagen, dass wir anfangen, das zu koordinieren“, erinnert sich Daniel Felix ist an Bord: „Dann machen wir das, habe ich gesagt. Zwei Stunden später waren die ersten Prototypen der Halterungen gedruckt. Auch die erste Lieferung von Folien hatte Daniel schon für wenige Tage später organisiert.“ [6] Dann geht es auf einmal ziemlich schnell. „Wir haben begonnen, Material in ziemlich verrückten Mengen zu beschaffen“, sagt Daniel. Immer mehr Anfragen erreichen den xHain und es wird klar: Nur mit den eigenen Ressourcen ist das nicht stemmbar. Felix’ Erfahrung: „Wer fragt, dem wird geholfen. Wir stellten einen Hilferuf online und Hilfe kam! Privatmenschen, Vereine, andere Hack- und Makespaces, Universitäten und Unternehmen spendeten Geld und Material, schenkten uns Nähmaschinen, liehen uns ihre 3D-Drucker oder produzierten selbst Masken und Gesichtsvisiere.“ Innerhalb einer Woche laufen dreizehn 3DDrucker im xHain, zu Hochzeiten werden es sogar neunzehn. Ein Berliner Filamenthersteller spendet Filament und die ersten 100 Folien für die Gesichtsschilde. KW15: Input Putput Output Die Suche nach Mitstreiter:innen bringt neue helfende Hände. „Über das Projekt hatte ich von clx erfahren und mich da zunächst nicht an Bord gesehen“, sagt mec, der sich selbst als Prototyper bezeichnet. „Den xHain kannte ich 0x10 nur aus ein paar Erzählungen und hatte von makespaces bestenfalls eine vage Vorstellung. Zum Vernetzen klang das spannend – für die Zeit nach Corona. Sich aber in Projekte von unbekannten Organisationen einzubinden, deren Dynamiken zu verstehen, die Befindlichkeiten zu ertanzen: Das wird ja nicht leichter, wenn man das über Jitsi macht.“ opentronics und clx basteln in dieser Zeit schon an der zweiten Version einer Anleitung als Video und als PDF sowie an den dazugehörigen Schnittmustern. Das Design ist von einer der Näherinnen, die opentronics über htttps://nebenan.de gefunden hat. Antje ist von Beruf Modedesignerin und sagt: „Irgendwann im März erahnte ich schon, dass das Maskentragen kommen wird. Also suchte ich nach Maskenideen und fand viele zu umständlich zu nähen oder ungemütlich zu tragen. Also entwarf ich meinen eigenen Schnitt in verschiedenen Größen. Auch das ursprüngliche Schnittmuster von masken.berlin war zu aufwändig, daher gab ich mein Schnittmuster und die Nähanleitung an das Orga-Team weiter.“ Diese versionsgestaffelte Veröffentlichung ist vor allem bei Videos nicht effizient, aber seit dem Virus muss man eben auf Sicht fahren. clx und mec überlegen, ob eine OnlinePlattform helfen kann, die Vernetzung zu vereinfachen. Als mec die Telegram-Nachricht von clx bekommt: „opentronics sagt: Ja, bitte, Website bauen.“ freut er sich, etwas Sinnvolles tun zu können. „Wir lösten den Wiki-Artikel ab, der noch zu wenig intuitiv war. Wir wollten es hübsch und einfach halten und auf einer Seite alle Zielgruppen abholen unter Überschriften wie ‚Ich möchte nähen‘, ‚Ich möchte spenden‘ oder ‚Ich habe Bedarf‘.“ Zu dieser Zeit gab es bereits Überlegungen, die Logistik zu automatisieren. Wegen der zeitlichen Dringlichkeit entschieden sie sich aber vorerst dagegen. „So konnten wir nach zwei Tagen Datenschleuder 103 / 2020 Weapons of mask production starten. Wir haben die Zeit dann auch lieber in verständlichere Nähanleitungen, Erklärvideos und Mehrsprachigkeit gesteckt und über die Struktur der Website auch etwas Struktur in der Organisation geschaffen. Wir wussten nicht, wie sehr das mal skalieren muss, daher haben wir für alle Aufgabenbereiche wie ’Bedarf’ oder ’Transport’ eigene E-Mail-Konten angelegt, auch wenn die zunächst alle bei clx zusammenliefen. Auch Rechtssicherheit war ein großes Problem. Zur der Zeit ging das Gerücht der Abmahnungen um, falls unzertifizierte Produkte als Schutzartikel deklariert würden. [7, 8] Da hat uns sehr geholfen, dass Felix gerade eine gUG, also ein gemeinnütziges Unternehmen, für den xHain gegründet hattem,und damit im Zweifel in die Verantwortung gegangen wäre. Und auch die DSGVO gilt ja während Pandemien weiter, das hatte ebenfalls Einfluss auf unsere Entscheidungen.“ Zunächst verwenden sie eine ungenutzte Domain von mec. „Aber die Endung .blog war für nicht-Techies eher verwirrend. Wir haben also die Domain masken.berlin reserviert und ich meinte noch scherzhaft, dass man die ja gut im Radio durchsagen könne. Da wusste ich noch nicht, dass genau das zwei Tage später bei radio eins tatsächlich passieren würde.“ KW16: Route wird berechnet Durch die wachsende mediale Präsenz wird klar, dass Kommunikation, Organisation und Logistik für eine Person zu viel wird. Da sich auch Menschen melden, die nicht Nähen können, aber trotzdem helfen wollen, beginnt clx sukzessive, organisatorische Aufgaben zu delegieren. Kleine Teams kümmern sich ab jetzt darum, E-Mailanfragen zu beantworten. Kurz darauf beginnt die Zusammenarbeit mit CADUS e. V. und der Beuth-Hochschule. Die Logistik übernimmt zu großen Teilen eine Radflotte, die sich in einem Telegramchat um Dario von CADUS organisiert und über 20 Leute umfasst. Touren werden nach Himmelsrichtungen und Stadtteilen sowie nach Entfernungen sortiert. Für manche Zielorte braucht man ein Lastenrad oder ein Auto, bei anderen reichen Fahrradtaschen. Rohmaterial, Schilde und Masken werden von den Produzierenden abgeholt und an jene geliefert, die per E-Mail Bedarf angemeldet haben. Ein weiteres Postfach kommuniziert mit denen, die Geld spenden oder aktiv helfen möchten. In einem Slack-Channel produzieren die Teams Antwortbausteine für FAQs. Links: Fertige Alltagsmasken. Rechts: Vorgeschnittene Stoffteile. Datenschleuder 103 / 2020 0x11 Weapons of mask production Ein bisschen nervt es, dass unter den Nähenden immer noch keine Männer* sind, die Arbeitsteilung scheint da sehr klassisch zu sein. KW17: SYSTEMrELEFANT „Als die ersten Sets abholbereit im xHain liegen, wird mir das erste Mal so wirklich klar – shit, wir machen mit unserem CommunityHobbykeller-Projekt medizinische Ausrüstung, die tatsächlich gebraucht und genutzt wird. Das hat mich erst einmal umgehauen. Unsere erste Lieferung Faceshields ging, vier Tage nach Daniels Anruf, in das Krankenhaus Neukölln.“ erzählt Felix. Dass er weiß, wie Medien funktionieren, zeigt sich an den zahlreichen Artikeln, Presseinterviews und Podcast-Einlagen. Dadurch steigt allerdings auch die Zahl der Anfragen rasant an. Die Johanniter wollen bis zu 25 000 Gesichtsschilde. Krankenhäuser in Deutschland und Spanien schreiben masken.berlin an, genau wie das Frauenhaus um die Ecke, Arztpraxen und Apotheken. Für das Flüchtlingscamp Moria wird eine Lieferung zusammengestellt. „Ich habe mich verdammt hilflos gefühlt, als ich diese Bedarfe sortieren sollte. Ich saß da und hab geheult“, sagt Felix. Felix ist froh, dass mit dem CADUS ein erfahrener Crisis-Intervention-Space die Priorisierung der Bedarfe übernimmt. Der xHain, die Beuth-Hochschule und die anderen makespaces und Privatmenschen können sich so auf die Produktion fokussieren. Dario und clx erstellen gemeinsam mit ein paar Anderen einen Code of Conduct, der klarstellt, für wen der produzierte Hygieneschutz gedacht ist. „Medizinisches Personal, Soziale Einrichtungen, besonders die finanziell schwachen, in Einzelfällen auch Privatpersonen, die besonders gefährdet sind.“ 0x12 KW18: Solidarität ist Handarbeit Vor allem aber bringt die Presse Spendengelder. „Wir bestellten hunderte Quadratmeter Stoff und kilometerweise Gummibänder, überarbeiteten nochmals unseren Maskenschnitt und die Nähanleitung, und fingen an, viele Lagen Stoff gleichzeitig zu laserschneiden. Sogar Arbeitskollegen halfen an ihren Lasercuttern mit, Maskenvorschnitte zu produzieren.“, erzählt opentronics. Sie selbst näht weit über hundert Masken in wenigen Wochen. Kreativer Gerätetransport: 3D-Drucker in einem Fahrradanhänger Die Vorschnitte machen es für die Nähenden leichter, hohe Stückzahlen in kürzerer Zeit zu nähen. Auch die Nachbereitung findet im xHain statt. Man muss nicht nähen können, um Nasendrähte und Kopfbänder in die genäh- Datenschleuder 103 / 2020 Weapons of mask production ten Masken-Rohlinge einzufädeln. Auf einen E-Mailaufruf reagiert Marius, ein guter Freund von clx, und friemelt sich seitdem wöchentlich im xHain mit Gummiband und Draht die Finger wund. Er erzählt: „Am Anfang der Lockdown-Zeit habe ich mich sehr hilflos gefühlt. Die manuelle Arbeit, Masken mit Bändern und Nasendraht zu bestücken, einen festen Termin in der Woche zu haben, aus meinem Ein-ZimmerApartment herauszukommen und die tolle Orga-Crew zu treffen, hat da sehr geholfen. Ob es der unliebsame Teil der Arbeit war? Irgendwer muss es halt machen. Ich bin auch spät in das Projekt eingestiegen, da war es einfach die Leerstelle, die sich angeboten hatte.“ Rettungsstellen und Krankenhäusern. Einige fragen nach Schilden, andere nach Masken, wieder andere brauchen beides. Im CADUS e.V. werden passende Sets für die Auslieferung zusammengestellt. Fast schon zu spät kommt dort auch eine Excel-Tabelle mit den Bedarfen aus Geflüchteten-Heimen an. Durch die Spritzguss-Spende kann die 3DDruck-Produktionsstrecke im xHain abgebaut werden. Die 3D-Druck-Helfer:innen fallen erschöpft in eine Mischung aus Pandemieund Burnout-Loch. „Nach wochenlangem 3DDrucker-Dauerbetrieb waren die Kraftreserven auch echt am Ende. Wir haben Tage und Nächte lang nicht nur gedruckt, sondern auch sehr viele Wartungs- und Reparaturarbeiten machen müssen. Von den 21 Druckern, die wir Ende im xHain hatten, liefen nur 5 dauKW19: Größere Räder drehen am erhaft problemlos. Alle anderen haben minWährend der xHain mit der Produktion kaum destens einmal am Tag ein Problem gehabt. In hinterherkommt, hat die Facebook-Gruppe der Hochphase habe ich in einer Woche knapp „Masken nähen Berlin ehrenamtlich“ ein Dis- 80 Stunden im xHain verbracht“, erinnert sich tributionsproblem. Sie arbeiten dezentral und Felix. mit einer eigenen Google-Maps-Anwendung, es mangelt an Kurier:innen. In einem Jitsi-Call, der durch CitiLAB organisiert wird, vernetzen KW20: Fast Fertig™ sich clx und Corinna aus der Facebook-Gruppe mec und clx finalisieren die Webapp für die Auund bündeln ihre Kräfte und Fähigkeiten. tomatisierung und den besseren Datenschutz „Ich bin wirklich stolz, was wir mit der Tat- in der Logistik. Der xHain rauscht durch den kraft unseres Netzwerks und den technischen Materialverbrauch und hat einen so hohen Skills der kollaborierenden Berliner Maker- Durchsatz von Masken, dass man mit dem spaces erreichen konnten.“ sagt Corinna und Nachbestellen kaum hinterherkommt. Noch freut sich „was für eine große Bandbreite un- bis Ende Mai wird produziert, verteilt und orterschiedlicher Menschen dieser helfende Ber- ganisiert. liner Haufen ist!“ „Plötzlich fällt uns auf: Unser Geld geht zur 1st Mould, ein Unternehmen aus Pir- Neige und es kommt seit Ende April auch nicht na, spendet 24 000 fertige Gesichtsschild- viel nach. Unsere Kräfte schwinden, überall Halterungen, die sie im schnellen und kosten- gibt es mittlerweile günstig Masken zu kaugünstigeren Spritzgussverfahren hergestellt fen und immer mehr Nähende springen uns haben. Die Riesenspende kommt gerade zur ab. Unsere Logistik-Webapp wäre nun fertig, rechten Zeit, es gibt weiterhin zahlreiche An- um live zu gehen. Doch wir hören auf, schreifragen von medizinischen Einrichtungen wie ben eine Danke- und Abschiedsmail an alle Datenschleuder 103 / 2020 0x13 Weapons of mask production Helfer:innen und bleiben auf einer Kiste lasergeschnittener Maskenvorschnitte sitzen. Was vor ein paar Wochen noch Gold wert war, will nun – zum Glück – niemand mehr haben“, sagt opentronics mit einer Mischung aus Wehmut und Erleichterung. Jetzt kann auch wieder Anderes im Alltag Platz finden. Die restlichen fertiggestellten Masken und tausende Gesichtsschilde werden an Ärzte ohne Grenzen übergeben. In Deutschland gibt es Masken nun an jeder Ecke zu kaufen. [9] Das neue Normal eben. Lessons learned Als unkommerzieller Anbieter von medizinischer Schutzausrüstung, als gesellschaftliche Initiative, die rein ehrenamtlich arbeitet und ohne jede Förderung von staatlicher Seite agiert, kann man viel bewegen, hat aber auch nur eine begrenzte Kraft. Die Maker:innen sind in die Bresche gesprungen als es nötig war und haben schnell und unkompliziert mit Behelfsprodukten geholfen. Sie haben sich eingearbeitet, Lösungen entworfen und verbessert, juristische Fallstricke umschifft, ein Netzwerk etabliert, Spenden akquiriert, Prozesse entwickelt und eine Logistik aufgebaut. Sie waren dabei nicht allein: Bundesweit gab es verschiedenste Initiativen und Gruppen, die nähten, druckten und verteilten. [10] Es gibt viele leise, besonnene Menschen, die sich in Krisen ernsthaft engagieren. Es gibt eine Zivilgesellschaft, die im Notfall signifikante Spenden bereitstellt. Wir können uns aufeinander verlassen. Als masken.berlin schon überregional in der Presse steht, fordern Politiker:innen noch immer die Community der Maker:innen zur Hilfe auf. [11] Felix, der wochenlang versucht, die Berliner Senatsverwaltung zu kontaktieren, kann niemanden erreichen. Die Politik 0x14 Datenschleuder 103 / 2020 Weapons of mask production steckt, wie der Rest der Welt, überfordert in HomeOffice und Kurzarbeit fest. Die Senatsverwaltung für Gesundheit, Pflege und Gleichstellung startet ein eigenes Maskenportal im Internet, eine Art Online-Flohmarkt für Masken, ohne die bereits engagierten Gruppen und Initiativen zu kontaktieren. [12] Wir haben gelernt, dass wir nicht nur Hobby-Bastler:innen sind, sondern auch Expert:innen im Netzwerken und im schnellen Prototyping, dass wir Lösungsorientierung mit Ehrenamt und Gemeinwohl verbinden können. Leider vermittelte die Politik, die selbst im Krisenmodus steckte, das Gefühl: Eure Arbeit ist nicht profitorientiert. Ihr seid für uns nicht relevant. Ohne das Ehrenamt würde es jedoch viele wertvolle und wichtige Fähigkeiten und Projekte nicht geben, die offensichtlich gerade in Krisen gebraucht werden. Ehrenamtliche Arbeit ist systemrelevant. [4] HKMask Manual (22.08.2020): https: //diymask.site/ [5] Corona: Post braucht länger für Paketlieferungen (22.08.2020): https: //www.faz.net/aktuell/wirtschaft/unt ernehmen/corona-post-braucht-laenger-f uer-paketlieferungen-16728349.html [6] Erste Landung Faceshields (22.08.2020): https://twitter.com/xHain_hackspace/st atus/1245716781584580611/photo/1 [7] Maskenschneidern drohen Abmahnungen (22.08.2020): https://www.n-tv.de/ra tgeber/Masken-Schneidern-drohen-Ab mahnungen-article21682706.html [8] Haben Hersteller selbstgenähter Schutzmasken Abmahnungen wegen Verstoß gegen das Medizinproduktegesetz erhalten? (22.08.2020): https: //www.hoaxbusters.de/2020/04/01/ha ben-hersteller-selbstgenaehter-schutzm asken-abmahnungen-wegen-verstoss-geg en-das-medizinproduktegesetz-erhalten/ [9] Wo Sie aktuell Masken kaufen können Referenzen (22.08.2020): https://www.chip.de/news/A [1] Kampf um Beatmungsgeräte, Impfstoff ldi-Lidl-dm-Co.-Wo-Sie-aktuell-Masken– Corona lässt Nationalismus sprießen kaufen-koennen_182634441.html (22.08.2020): https://de.reuters.com/artic [10] Makers vs. Virus (22.08.2020): https: le/virus-ressourcen-idDEKBN21319K //www.makervsvirus.org [2] WHO stands by recommendation to not [11] Corona-Krise: Daniel Domscheidwear masks if you are not sick or not caBerg produziert Gesichtsvisiere im 3Dring for someone who is sick (22.08.2020): Drucker (22.08.2020): https://www.spiege https://edition.cnn.com/2020/03/30/worl l.de/netzwelt/gadgets/corona-krise-danie d/coronavirus-who-masks-recommendati l-domscheit-berg-produziert-gesichtsvisi on-trnd/index.html ere-im-3d-drucker-a-725cfb15-34ba-4682[3] Prof. Dr. Christian Drosten – Mit einer a0ce-3dc9f8a2c689 Maske ist das Virus nicht aufzuhalten [12] Online Marktplatz für Alltagsmas(22.08.2020): https://www.youtube.com/ ken (22.08.2020): https://web.arch watch?v=J7Ic_bbRkXQ ive.org/web/20200804201740/https: //alltagsmasken.berlin/ Datenschleuder 103 / 2020 0x15 pUN intended von snark Die UN-Hack-Bar [1] in Unna stellt sich vor und beschreibt, wie es ist, wenn man kurz nach Bezug der ersten eigenen Räumlichkeiten mit einer Pandemie konfrontiert wird. „Hello World“ – mit einem Tweet mit diesen Worten wurden im Januar 2018 Geeks und Nerds in Unna gesucht. Denn obwohl man es nicht glauben mag, Unna hatte bis dahin keinen eigenen Chaostreff oder Ähnliches. Dem Motto des 34C3 „tuwat!“ folgend, trafen sich die ersten interessierten Menschen noch im gleichen Monat zu #Sondierungsgespraechen. Weitere Treffen fanden bis Sommer 2018 zunächst mangels eigener Räume im Treff SpontUN statt, bis dann für die Zeit bis zum Winter eine alte Schreinerei als Treffpunkt herhalten musste. Zugleich wurde aber weiter nach neuen, eigenen Räumlichkeiten gesucht und schließlich auch gefunden. Einen wichtigen Meilenstein stellt der 11.10.2018 als Tag der formalen Vereinsgründung dar. Mit dem Status des eingetragenen Vereins wurde Richtung Jahresende ein Geschäftslokal in der Morgenstraße bezogen, welches fortan als Chaostreff und Hackerspace UN-Hack-Bar die Logs befüllt. Doch vor dem Schreiben von Geschichte war noch viel im Space zu tun, denn es wurde ein leerer Raum bezogen. Vereinslokal in der Morgenstraße Zwischenzeitlich fanden viele Raspberry Pi eine neue Beschäftigung in unserem Verein. Am 10.02.2019 war die UN-Hack-Bar unter dem Motto Lessons learnt Gastgeber für das Meetup von Chaos-West, was für eine volle Hütte und auch positive Atmosphäre sorgte. Neue feste Termine wurden in den Terminplan aufgenommen. So konnte die FreifunkCommunity monatlich zu Treffen in unseren Räumen zusammenkommen. Für etwas mehr Wir brauchen Infrastruktur! Geselligkeit zu ungewohnter Uhrzeit sorgte Schnell stellte sich heraus, dass bei Unmengen dann das monatliche Brunchen jeweils am von Kram und begrenztem Platz ein Hochre- 1. Sonntag des Monats. gal gebaut werden sollte. Solche und andere Arbeiten, das Aufstellen von Möbeln und Einräumen waren dann eine Hauptbeschäftigung Workshops und Vorträge des ersten Quartals. Neben dem Regal konnte Im März 2019 konnten wir eine große Runallerdings auch viel Infrastruktur in Form von de Kinder und Jugendlicher zu unserem Laborplatz und Servern Einzug halten. Blinkenlights-Workshop begrüßen. Am Ende 0x16 Datenschleuder 103 / 2020 UN-Hack-Bar konnten tatsächlich alle Teilnehmer:innen mit einem funktionierenden Gerät nach Hause gehen. Wegen der Warteliste zur Anmeldung und der großen Nachfrage haben wir den Workshop unter anderem im September 2019 im Rahmen des Unna Ferienpass wiederholt. Zusammen mit dem ADFC wurden nerdige Beleuchtungen für die Fahrräder der Bike-Night hergestellt – eine Tätigkeit, die sich durch das Frühjahr zog. die Erwachsenen mal an die Lötkolben und haben sich entsprechende Geräte gebaut. Im Herbst ratterten die Nähmaschinen im Nähworkshop und einige spannende Objekte sind dort entstanden. Ein weiterer Nähworkshop und unser erster Linux Presentation Day folgten im November, in dessen Verlauf mehrere Notebooks zu Linux migriert wurden. Für den Weihnachtsmarkt in Unna mieteten wir eine Hütte und konnten dort mit allerhand Foo unseren Hackspace einem breiten (Glühwein!) Publikum präsentieren. Der Vortrag „Platinenentwurf mit KiCAD“ rundete schließlich unser Veranstaltungsjahr ab. Assembly@36C3 Zwischen den Jahren ging es zum 36C3 nach Leipzig, allerdings diesmal mit schwerem Gepäck. Mit viel Aufwand konnten wir im Vorfeld ein Monstrum von Zigarettenautomaten organisieren den wir zum Cyberettenautomaten hackten. Workshop Blinkenlights Das gesamte Jahr war mit weiteren Vorträgen und Workshops strukturiert: Außer den Lötworkshops haben wir den Freifunk in Unna vorgestellt, selber Kaffee geröstet, Events gestreamt (u. a. die Big Brother Awards), eine Einführung für 3D-Druck gemacht und Ein- Cyberettenautomat bei der Assembly satzmöglichkeiten des Raspberry Pi aufgezeigt. Wir besorgten uns Unmengen ans leeren Im Rahmen eines Workshops zu Feinstaubsensoren durften im September 2019 dann auch Kippenschachteln und bastelten daraus spezielle, mit allerhand Nerdkram gefüllte Pa- Datenschleuder 103 / 2020 0x17 UN-Hack-Bar ckungen für den Automaten. Dieses 140 kgMonster wurde mitsamt seiner Ständerkonstruktion zum Congress mitgenommen. Die Spaghettimonster und auch die ernsthaften Gadgets wie SD-Karten waren zum Teil zügig ausverkauft und zeigen, dass wir damit wohl den richtigen Riecher hatten. Das Jahr 2020 startete dann wie geplant mit dem Brauen von Open Cola im Januar. Im Februar wurden interessierte Teilnehmer:innen in die Verwendung der Technik von DMX und NeoPixel eingeführt und ein weiterer Nähworkshop wurde erneut gut angenommen. Was sich bis dahin etabliert hatte und auch weiter (da kommt noch was) durchgeführt wurde, waren unsere wöchentlichen Treffen zum Plenum. Auftritt: das böse „C“ Ab März 2020 haben wir unser Plenum in den Videochat verlegt und mussten die UNHack-Bar für das öffentliche Publikum schließen. Aufgrund von Lieferproblemen von „Face Shields“ an die regionalen und überregionalen medizinischen Einrichtungen haben wir den Space für mehrere Monate in ein Druck- und Montagezentrum für diese Ausrüstung umgebaut. Wir sammelten 3D-Drucker von Schulen, Sparkassen und Privatpersonen ein und hielten in Schichtbetrieb die Drucker in der Dauerproduktion. Durch weitere Spenden und Manpower konnte weiteres Material finanziert und besorgt werden. Unter diesen Bedingungen konnte im September ein weiterer Nähworkshop durchgeführt werden. Da einem aber auch trotz Corona nicht die Ideen und Aufgaben ausgehen, haben wir einen neuen Spaceeigenen Server eingerichtet und konnten eine große Zahl unserer Raspberry Pi darauf umziehen. Leider war uns auch ein 3D-Drucker abgeraucht, der anschließend durch ein preis0x18 günstiges Gerät ersetzt wurde. Im Oktober schließlich haben wir uns einen lang gehegten Wunsch erfüllt und einen Laser-Cutter in unsere Vereinsräume gewuchtet. Gestern Heute Morgen Zu Beginn der Coronapandemie konnten wir unsere Mitgliederzahl leicht auf etwa 30 Mitglieder erhöhen. Wir fürchten bald wieder unsere Tore schließen zu müssen und somit erneut weniger durch Workshops in unseren Räumen in Erscheinung zu treten. Geplante Workshops stehen bereits zur Disposition. Die benachbarten Geschäfte würden wohl von fehlender Laufkundschaft reden und die hat uns echt gefehlt um neue Menschen anzusprechen oder in unseren Space zu locken. Daher laufen Planungen, unser Know-how sowie die Ausstattung hinsichtlich Videostreaming und Telelearning zu erweitern. Positiv ausgedrückt stehen wir vor weiteren spannenden Herausforderungen in den nächsten Monaten. Wie es aktuell aussieht, wird viel vom Vereinsleben in die Videokonferenz ausgelagert und ein persönliches Treffen wird wieder seltener. Kurz vor Beenden dieses Artikels sieht es leider nach einer zumindest vorübergehenden Schließung der Vereinsräume für öffentlich Veranstaltungen aus. Danke für den Fisch Der Verein bedankt sich besonders beim CCC für die Förderung in Form eines Mietkostenzuschusses ohne den wir unser Vereinsleben in dieser Form nicht hätten gestalten können! Referenzen [1] Website der UN-Hack-Bar, https: //www.un-hack-bar.de/ Datenschleuder 103 / 2020 Hackercamp trotz Virus, Starkregen und Überwachung von ajuvo August 2020. Deutschland in der Pandemie. Alle Live-Chaosveranstaltungen sind abgesagt oder in den virtuellen Raum umgebucht? Fast alle. Nur 23 verschworene Hacker★ des Projektes „Hacker eG“ bahnten sich einen Weg zum eigenen Camp. Die Hacker-Genossenschaft [1] soll es Haecksen und Hackern ermöglichen legal und bürokratiearm Nebentätigkeiten zu betreiben, von Leuten Geld zu nehmen sowie Projekte zu initiieren, wenn man mal eine Firma braucht. Also sozusagen eine Firma, die man mal benutzen kann, wenn man sie braucht. Oder auch eine Firma, in der man arbeiten kann und sich selber in der eigenen Firma anstellt. Damit bieten sich den interessierten Haecksen und Hackern viele Möglichkeiten. Dieser Bericht beschreibt ein Treffen der Leute, die an der Gründung dieser Genossenschaft arbeiten. Schauplatz war eine Wiese neben einem Campingplatz der königlich sächsischen Talsperrenverwaltung. Diese hatte sogar einen Vodafone-LTE-Mast mit leicht zugänglichem Stromversorgungsmodul – heureka. Tatsächlich waren aber auch genug Stromkästen weit näher am Platz. Alle Teilnehmer hatten sich für 14 Tage vor dem Camp einem strikten Corona-Codex verpflichtet, um sich zur Teilnahme zu qualifizieren. Auf dem Camp bewohnte jede ihr eigenes Datenschleuder 103 / 2020 Zelt/Camper, und alle Veranstaltungen fanden in überdachten, aber offenen Pavillons statt. Die Anreise war nur im eigenen Kfz erlaubt. Der Weg zum Camp führte durch die Schrankenanlage des Campingplatzes. Für den dortigen Kennzeichenscanner gab es vorab eine ordnungsgemäße Meldung von Teilnehmerkennzeichen: AE-S 192, V-PN 23, V-PN 42, V-GA …. Es war schon bekannt, dass die Polizei sich für die Coronalisten auch aus anderen Gründen als der Epidemiekontrolle interessiert. Die Meldeliste war dennoch hochfunktionabel – zur Kontaktverfolgung. Sie kam glücklicherweise auch in den drei Wochen nach dem Camp nur für die Bekanntgabe der Löschung zum Einsatz. Das Camp fand um das erste Septemberwochenende für sechs Tage, Do–Di, statt. Der Plan: 20 % Arbyte, 20 % gemeinsame Freizeitaktivitäten, 60 % Rumnerden. Dem wurde nachgekommen. Gerade die ersten drei Tage standen im Zeichen des Nachholens lange entbehrter Chaos-Erfahrungen, einiges an EL Wire (diese neonfarben leuch- 0x19 WTF-Camp im Vogtland tenden Plastikschläuche) und genug Mate für den gefühlten Jahresbedarf des nächsten Chaostreffs. Das Waffel Operation Center (WOC) und das lokale Chaos Vogtland [2] taten ihr Möglichstes, und alle kamen gut vorbereitet. Die Cyberwehr war auch ganz vorne mit dabei. Es gab eine gute Quote an E-Kfz. Darunter war auch der kleine Twizy, das Highlight für Einkaufsfahrten. Außerdem Ausflüge in die schöne Umgebung, Baden im Freien, Workout mit Holz spalten, Waffeln am Morgen, Buffet zwischendurch, Podcasten vom Camp [3], Pilzesammeln, abendliches Grillen, nächtliches Tschunkeln am Lagerfeuer. Eine Ausflucht aus der Welt da draußen, so schön. Zum Ende hin wurde dann zunehmend auch die Arbyte ins Auge gefasst: Ein Manifest für die Werkkooperative wurde verfasst, Postkarten an die Daheimgebliebenen geschrieben und die Prozesse für künftige Werkzeuge diskutiert. Ab 2. Januar soll es mit der lang ersehnten Hackergenossenschaft losgehen. Wenn dieser Text bei Dir Interesse geweckt hat, dich zu beteiligen, dann schau mal auf unserer Webseite [4] vorbei. Und die grünen Hügel um die Talsperre werden wir sicher erneut besuchen. Referenzen [1] Vorstellung der Idee „Hacker eG“ auf mehreren Veranstaltungen https: //media.ccc.de/search/?q=hacker+eg [2] Der „Hackspace at the end of the Universe“ war der nächste Chaostreff https://www.hateotu.de/ [3] VEBIT eV, Podcast vom Camp, Folgen 6 und 7 der 1. Staffel https://vebit.xyz/podc ast/ [4] Webseite zur Hacker eG https://vebit.xyz/ 0x1a Von oben nach unten: 1. Die Cyberwehr im Einsatz als Wegweiser. 2. Twizy, große Freude an der Einkaufsfahrt in XS. 3. Kleiner Roboter genießt das Lagerfeuer. Datenschleuder 103 / 2020 IFG, UiG, ViG – WTF? von snoopy und thee Informationsfreiheitsgesetze gibt es in Deutschland schon seit gut 15 Jahren. Was sind das für Gesetze, wie wenden wir sie an und warum sollten sie für uns relevant sein? Die Überschrift klingt nach einer Zeile aus einem Lied einer bekannten deutschen Musikband, aber es handelt sich dabei um die gängigen Abkürzungen für das Informationsfreiheits-, das Umweltinformations- und das Verbraucherinformationsgesetz. Diese Gesetzte gestatten der Bevölkerung den Zugang zu behördlichen Informationen, die in der Regel nicht unmittelbar einsehbar sind. Diese Informationen bilden die Grundlage für eine demokratische Kontrolle von z. B. Sicherheitsbehörden, die mit teilweise weit in das Privatleben reichenden Befugnissen ausgestattet sind. Eine wesentliche Ergänzung der Hackerethik durch den CCC ist neben dem Datenschutz die Informationsfreiheit im bislang letzten Punkt: „Öffentliche Daten nützen, private Daten schützen.“ [1] Wie wir an diese öffentlichen Daten mit Hilfe der Informationsfreiheit gelangen, versuche ich in diesem Artikel darzustellen. Doch zuvor möchte ich gerne einen kurzen Überblick über die aktuelle Rechtslage in Deutschland geben. Informationsfreiheit nutzen Prinzipiell kann die Informationsfreiheit sehr einfach angewendet werden. Per Post, E-Mail, Telefon oder persönlich wird eine Information oder ein Dokument bei einer Behörde angefragt. Dann muss die Behörde „unverzüglich“, d. h. spätestens innerhalb von 30 Tagen, auf diese Anfrage antworten. Das Gesetz ist so gestaltet, dass die Behörde die angefragte Information, sofern vorhanden, grundsätzlich Datenschleuder 103 / 2020 herausgeben muss. Damit dies nicht für schützenswerte Informationen geschieht, gibt es eine Reihe von Ausnahmen, bei denen Informationen nicht herausgegeben werden müssen. Ein paar Beispiele für diese Ausnahmen betreffen die innere und öffentliche Sicherheit, Betriebs- und Geschäftsgeheimnisse sowie die Aktivitäten von Geheimdiensten. Wenn die angefragte Information nicht unter eine der Ausnahmen fällt, dann schickt die Behörde der Anfragenden die gewünschte Information zu und die Anfrage ist damit erledigt. Als Information wird in diesem Sinne des IFG § 2 „jede [zu] amtlichen Zwecken dienende Aufzeichnung, unabhängig von der Art ihrer Speicherung“ aufgefasst. Das kann vieles bedeuten, z. B. Firmenverträge, interner Kommunikationsaustausch (auch per E-Mail) zwischen Behörden, Informationen über Kosten eines Projekts oder auch Informationen die im Rahmen der Öffentlichkeitsarbeit in den sozialen Medien anfallen (Blocklisten, Direktnachrichten, Werbeausgaben, usw. …). Diese Liste ist noch lange nicht vollständig, doch mit genug Kreativität finden wir weitere Informationen, die angefragt werden können. Informationsfreiheitsgesetz Das Informationsfreiheitsgesetz (IFG) ist das Gesetz, welches bei den meisten Anfragen zum Einsatz kommt. Da es in Deutschland sowohl Landes- als auch Bundesbehörden gibt, kommt je nach Behörde ein anderes IFG zur Anwendung. Das IFG kommt in zweifacher Ausfüh- 0x1b IFG – WTF? rung zur Anwendung: Als eigenes Gesetz auf Bundesebene und jeweils in lokalen Ausführungen auf Landesebene. Leider haben noch nicht alle Bundesländer ein solches IFG eingeführt. Die Landesregierungen in Bayern, Niedersachsen und Sachsen haben bis heute kein solches Gesetz beschlossen. sprechende Bundesland selbst kein Informationsfreiheitsgesetz verabschiedet hat. Auf Basis dieses Gesetzes wurde im Januar 2019 eine Kampagne von fragdenstaat.de in Zusammenarbeit mit foodwatch [2, 3] ins Leben gerufen, welche mehr Transparenz bei der Durchführung von Lebensmittelkontrollen sowie dem Veröffentlichungsprozess der dabei erhobenen Daten fordert. Umweltinformationsgesetz Eine Übersicht über die Bundesländer mit implementiertem IFG [9] Das Umweltinformationsgesetz (UiG) dreht sich, wie der Name des Gesetzes schon vermuten lässt, um Umweltinformationen. Bei diesen handelt es sich um alles, was Lärm macht, stinkt, leuchtet oder sonst die Umwelt beeinflusst. Das UiG ist etwas speziell, da es weder vom Bund noch von den Ländern initiiert wurde, denn es stammt aus einer EURichtlinie. EU-Richtlinien [4] müssen von den EU-Mitgliedsstaaten nach ihrem Inkrafttreten in der lokalen Gesetzgebung umgesetzt werden, weshalb es dieses Gesetz in allen EUStaaten gibt. Mit Hilfe dieses Gesetzes können nicht nur Anfragen bei Behörden gestellt werden, sondern auch bei einer Reihe anderer Körperschaften wie z. B. der Deutsche Bahn AG. Die Züge sind laut und verbrauchen Energie, so dass die DB den Anfragen nach Umweltinformationen nachkommen muss. Verbraucherinformationsgesetz IFG in der Praxis Das Verbraucherinformationsgesetz (ViG) dient dazu, Informationen über Lebensmittel und andere Verbraucherprodukte zu erhalten. Dieses Gesetz kann z. B. für die Abfrage von Lebensmittelkontrollberichten bei Gaststätten genutzt werden. Das ViG gibt es aktuell nur auf Bundesebene, so dass die Landsebehörden sich daran halten müssen, selbst wenn das ent- 0x1c Obwohl das Gesetz die Behörden eigentlich unmissverständlich dazu verpflichtet den gestellten Anfragen nachzukommen, habe ich selbst durch das Stellen vieler Anfragen andere Erfahrungen gemacht: Die wenigsten Behörden beantworten eine Anfrage innerhalb von 30 Tagen; bei den üblichen Antwortzeiten handelt es sich eher um anderthalb Monate. Falls Datenschleuder 103 / 2020 IFG – WTF? die Behörde ein großes Interesse daran hat, dem Antragstellenden die Informationen zu verweigern – ohne dass ein valider Ausschlussgrund zur Ablehnung vorliegt – werden gerne Gebühren verlangt. Solche Gebühren dürfen erhoben werden, wenn eine Anfrage sehr zeitaufwändig und komplex wird. Leider nutzen insbesondere Sicherheitsbehörden dieses Instrument, um Antragstellende abzuschrecken. Falls eine Behörde unkooperativ bei einer Anfrage ist, sehen die meisten Länder und auch der Bund vor, den Beauftragten für Datenschutz und Informationsfreiheit einzuschalten und um Vermittlung zu bitten. Das funktioniert in der Regel gut aber wenn sich die Behörde weiterhin unkooperativ zeigt, bleibt letztlich nur noch der Rechtsweg vor dem zuständigen Verwaltungsgericht, was deutlich länger dauert und leider auch deutlich teurer ist. Einen Antrag stellen Einen Antrag können Interessierte ganz einfach stellen: Kontaktadresse der Behörde herausfinden, in einer E-Mail oder einem Brief schreiben (oder anrufen oder persönlich vorsprechen), welche Information begehrt wird und an die Behörde senden. Wer sich das ein Datenschleuder 103 / 2020 bisschen einfacher machen möchte kann das für genau diesen Zweck von der Open Knowledge Foundation [5] entwickelte Portal „Frag den Staat“ [6] nutzen. Dort wurde der Prozess optimiert: Behörde aus einer Liste auswählen, ins Textfeld schreiben was gesucht wird und auf „senden“ klicken. Das Portal hat auch ein paar Komfortfunktionen: z. B. informiert es wenn eine Frist abgelaufen ist oder eine Anfrage beantwortet wurde und dazu schlägt passende Handlungsoptionen vor. Äh, haben Sie was gefragt? – Ein praktisches Beispiel Ein aktuelles Beispiel [7] habe ich auch mitgebracht, es geht dabei um die polizeiliche Videoüberwachung in Köln. Es gab bei unserer Landesbeauftragten für Datenschutz und Informationsfreiheit (LDI) mindestens eine Beschwerde über die polizeiliche Videoüberwachung in Köln, die aktuell stark ausgeweitet wird. Ich wollte gerne wissen, ob sich die LDI um diese Beschwerden gekümmert hat und wie das Polizeipräsidium mit der Beschwerde umgegangen ist. Ich habe bei meiner Anfrage am 24. Juni 2020 folgende Information erfragt: „Jegliche Kommunikation mit dem Polizeipräsidium Köln über die polizeiliche Videoüberwachung in Köln der letzten zwei Jahre.“ Als am 28. Juli die Frist für eine Antwort ablief, schickte ich eine höfliche Erinnerung und erkundigte mich nach dem aktuellen Stand meiner Anfrage. Daraufhin wurde ich am gleichen Tag informiert, dass die Informationen derzeit zusammengestellt würden. Es passierte jedoch nichts, weshalb ich mich am 8. August erneut nach dem aktuellen Stand meiner Anfrage erkundigte, worauf ich am 11. August meine Informationen endlich erhielt. Bei dem Ergebnis der Anfrage handelt es sich genau um das, was ich angefragt hatte: die interne Kommunikati- 0x1d IFG – WTF? on der LDI mit der Polizei, versehen mit dem Referenzen besonders interessanten Detail, dass die LDI die polizeiliche Videoüberwachung in Köln [1] https://www.ccc.de/de/hackerethik aktuell für „nicht erforderlich und damit un- [2] https://foodwatch.org/de/informieren/t opf-secret/ zulässig“ [7, S. 4, Zeile 6–7] hält. [3] https://fragdenstaat.de/kampagnen/lebe nsmittelkontrolle/ Ein Ausblick auf mehr Transpa[4] https://web.archive.org/web/*/https: renz //europa.eu/european-union/eu-law/legalacts_de Das IFG ist ein riesiger Fortschritt auf dem Weg zu einer informierten Gesellschaft. Den- [5] https://okfn.de/ noch besteht hier noch Optimierungspotenzi- [6] https://fragdenstaat.de/ al, weshalb das Transparenzgesetz entworfen [7] Anhang „UnterlagenzumIFG-Antrag_geschwaerzt.pdf“ einer Zwischeninformawurde. Das Transparenzgesetz ist eine Weitertion zur Anfrage „Informationsbegehr: entwicklung des IFG und unterscheidet sich Kommunikationsaustausch zur polivon diesem vor allem in einem Punkt: Das IFG zeilichen Videoüberwachung in Köln“ sieht vor, dass Informationen durch eine Perhttps://fragdenstaat.de/anfrage/informat son angefragt werden müssen, bevor sie aus ionsbegehr-kommunikationsaustausch-z den Händen der Behörden befreit werden. Das ur-polizeilichen-videouberwachung-in-k Transparenzgesetz sieht hingegen vor, dass oln-1/511370/anhang/UnterlagenzumIFGdie Behörden ihre Informationen direkt von Antrag_geschwaerzt.pdf sich aus veröffentlichen. Damit sind sie für alle einsehbar, ohne dass zuvor von einer Per- [8] https://volksentscheid-transparenz.de/ son ein Antrag gestellt werden musste. Ham- [9] Bildquelle: CC BY-SA 2.0; Kartengrundlage: Portal der statistischen Ämter burg, Thüringen und Rheinland-Pfalz haben des Bundes und der Länder (DeStatis); schon Transparenzgesetze erlassen und in BerDavid Liuzzo; Färbung der Bundeslänlin läuft aktuell ein Volksentscheid [8], welcher der: C. Löser, SVG: Marlus_Gancher, die Verabschiedung eines Transparenzgesethttps://de.wikipedia.org/wiki/Datei: zes für Berlin zum Gegenstand hat. Deutschland_Bundesl%C3%A4nder_mit_ Informationsfreiheitsgesetzgebung.svg (fukami, CC BY 2.0) 0x1e Datenschleuder 103 / 2020 Werbung hacken? Eine kurze Kulturgeschichte des Adbustings von Boris Buster Plakatwerbung ist aus dem öffentlichem Raum kaum wegzudenken. Kein Wunder, dass sich das Hacken von Werbung großer Beliebtheit erfreut. Und das nicht erst seit heute. Die Begeisterung für veränderte Werbung hält schon mehrere Tausend Jahre an. Weniger beliebt ist diese Aktionsform bei den Behörden. Diese gehen massiv dagegen vor, wenn sie selbst kritisiert werden. Eine kleine Kulturgeschichte des Adbustings. Unerhört! Adbusting gegen die Gesamtscheiße. Deckblatt des Buchs. (bbsc) Für das politisch motivierte Verändern von Werbung gibt es sogar gleich zwei Fachbegriffe. Im deutschsprachigem Raum und in Kanada wird der Begriff Adbusting verwendet. Dieses Kunstwort setzt sich zusammen aus den englischen Wörtern Advertising (Werbung) und „to bust“ (stören, zerstören). Im restlichen Europa und den USA ist der ähnliche Begriff Subvertising verbreitet. Dieses Kunstwort verballhornt ebenfalls den Begriff Advertising, verwendet es aber mit „to subvert“ (untergraben, unterlaufen). Die Formen dieser Aktionsform sind so vielfältig wie die Werbung selbst. Verballhornung Datenschleuder 103 / 2020 von Wahlplakaten dürfte jeder schon einmal gesehen haben. Anlässlich von Wahlen explodiert die Anzahl an Werbeplakaten in den Städten. Und da Politik anlässlich von Wahlen Emotionen wie Ablehnung oder Unterstützung hervorruft, verwundert es nicht, dass zu diesen Zeiten die Anzahl von Adbustings ebenfalls explodiert. Die meisten Wahlplakate sind offen zugänglich, sodass der künstlerischen Freiheit bezüglich der Wahl der Werkstoffe für eine Veränderung kaum Grenzen gesetzt sind. Von einfachen Beschriftungen oder Ergänzungen mittels Filzstift, über Veränderungen mittels Lack aus der Dose bis hin zu ausgedruckten und mittels Kleister befestigten oder selbstklebenden Überklebern. Gerne wird dabei auch in die Bildsprache der Plakate eingegriffen. Ein gutes Beispiel ist das gezeigte Bild eines veränderten Plakats der SPD aus dem Kommunalwahlkampf 2014 in Rostock. Aus dem neoliberalen „Rostock gemeinsam entwickeln“ wird „Rostock abwickeln.“ Was das konkret bedeutet, zeigen die Adbuster*innen auch, in dem sie auf die von der SPD mitzuverantwortenden Verkäufe von kommunalen Wohnungen, Atommülltransporte im Hafen und Privatisierung der Wasserversorgung hinweisen. Ergänzend klebten sie zu den Porträts der Kandidat*innen 0x1f Werbung hacken Bilder von Putin, Gustav Noske, Darth Vader, Merkel, Mister Burns und ähnlichen Unholden. Ähnlich leicht ist der Hacker*innenangriff auf die üblichen großen Werbeposter im Megalight-Format (ca. 2,5 m × 3,5 m). Hier werden in regelmäßigen Abständen aus Papier bestehende Poster mit Kleister aufgebracht, was es nahe legt, ebenfalls diese Werkstoffe zu verwenden. Auf dem eingetrockneten Kleister halten aber auch Farben aller Art. Auf diesen Wänden lassen sich sogar dreidimensionale Effekte erzielen. Durch das Bekleistern werden die alten Poster spröde. Deshalb lassen sich mit einen Skalpell oder Cutter-Messer einzelne Elemente aus den alten Postern ausschneiden. Diese kann man nach einer Veränderung anschließend wieder aufs Poster kleben. Relativ häufig sind auch Adbustings, die in Werbeplakaten reproduzierte Diskriminierungsmechanismen wie Sexismus oder Rassismus aufgreifen. Bei der Erstellung von Werbekampagnen schaffen die Werbetreibenden Bilderwelten, die an in der Gesellschaft vorhandene Diskurswelten anknüpfen. Werbeplakate sind deshalb auch Spiegel für gesellschaftliche Diskurse, in denen auch Stereotype und diskriminierende Vorstellungen wie Rassismus oder Sexismus sichtbar werden. Ein Beispiel dafür dürfte das typische Motiv eines schwarzen Kindes in der humanitären Spendenwerbung sein. Obwohl im abgebildeten Plakat keine Information über den Ort der Aufnahme vorhanden ist, wissen wir sofort, dass es sich um „Afrika“ handeln muss, und nicht etwa um eine unterversorgte bayrische Erstaufnahmeeinrichtung. Bereits das Stichwort „Hunger“ funktioniert als Stereotyp. Denn wir verknüpfen dies sofort mit „Afrika“, und nicht etwa mit Kindern aus Berlin, deren Eltern der Hartz4-Satz auf Null sanktioniert wurde. Deshalb greifen die Adbuster*innen im 0x20 Beispielbild den Werbeslogan „Es reicht!“ auf, ergänzen ihn jedoch mit „Genug rassistische Werbung.“ Kampagnenplakat „Es reicht.“ (linksunten) Ähnlich funktioniert das Beispielbild zu Sexismus. Dies zeigt einen modernen MarlboroCowboy. Doch statt auf dem Pferd sitzt Mann heute in einem unglaublich ranzigen Sessel in einer Werkstatt und macht Pause vom Motorradschrauben und raucht. Der Slogan dazu: „1 Bike. 3 Stunden Tuning. 5 Minuten Freiheit.“ Diese Bilderwelt einer toxischen Männlichkeit ergänzten Adbuster*innen mit den Worten „Alle Klischees erfüllt. Geschlechter-Stereotype überwinden.“ Lange Zeit war staatliche Propaganda verpönt. Doch seit einigen Jahren greifen Behörden und Ministerien wieder völlig ungehemmt zum Mittel des Werbeplakates, um den Bürger*innen ein positives Bild ihrer Arbeit ohne den Umweg über die Medien nahezubringen. Dies gilt besonders für Militär und Polizei, die dabei jedoch auch dankbare Ziele für Adbustings abgeben. So war die „Mach was zählt“Kampagne der Bundeswehr keine Woche alt, als Adbuster*innen rund ums Berliner Kriegsministerium veränderte Werbeposter postierten. Auch der „Tag der Bundeswehr“ wird re- Datenschleuder 103 / 2020 Werbung hacken gelmäßig von bis zur Unkenntlichkeit entstellten Militärplakaten begleitet. Dabei macht es den Adbuster*innen das moderne Marketing leicht, ihr Ziel zu erreichen. Mit dem Eintritt in die Welt der Werbung adaptieren Behörden oft die Codes dieser Welt. Um aufzufallen und um sich ein modernes Image zu geben, nutzen sie Jugendsprache und Slogans, die mit „Tabubrüchen“, also dem Verstoß gegen gesellschaftliche Sagbarkeitsfelder, arbeiten. So kommt es, dass im Kontext einer vermeintlichen Werbekampagne der Bundeswehr Slogans wie „Ausbeutung gewaltsam verteidigen“ oder auch „Wir nehmen auch Arschlöcher“ beim Publikum zwar Irritationen auslöst, aber nicht per se als unglaubwürdig erkannt werden. Dieser Widerspruch führt zum Nachdenken und dann zu gesellschaftlicher Debatte à la „Guck ma, ist das echt?“ Selbst ein Slogan wie „Neugier auf Nazis? Komm zur Bundeswehr“ hat diese Wirkung, wenn er vor dem Polygon-Hintergrund des Militärs hinter Glas in einer verschlossenen Werbevitrine hängt. Im Pressestab des Kriegsministeriums gab es trotzdem bis zur seiner Versetzung mindestens einen Adbusting-Fan: Social-MediaManager*in Marcel Bohnert. Der Oberstleutnant wurde bekannt, weil er 2018 die re:publica mit einer Protestaktion störte und im offiziellen Online-Kontakt mit einem Angehörigen der „Identitären Bewegung“ den Unterschied zwischen Faschismus und militärischem Gedankengut nicht erkannte und dessen Beiträge wohlwollend kommentierte. [1] Weniger bekannt ist, dass Bohnert auf seinem Instagramm-Account auch BundeswehrAdbustings sammelt. Eines davon stammt aus München. Es zeigt Poster der von Bohnert betreuten Youtube-Serie „Mali“. Der Name der Serie ist mittels eines überklebten Buchstabens in „Bali“ abgeändert worden. Den abgebildeten Soldat*innen sind Hippie-Blumen an Datenschleuder 103 / 2020 den Helm und Bierflaschen in die Hand geklebt worden. Ein Surfbrett verkündet „Make love not war!“ Dies nutzte die PR-Abteilung im Bendlerblock als Vorlage für eine bundesweit in Zeitungen und im Internet verbreitete Werbeanzeige. Dabei ergänzten die PR-Krieger das Bild des Adbustings um das Logo der Bundeswehr und den Slogan „Wir kämpfen auch dafür, dass du gegen uns sein kannst. Mach was wirklich zählt.“ Kampagnenplakat „Mach was zählt“ (Maqui) Entgegen den vielfältigen Formen von Adbusting sind die üblichen historischen Abrisse zum Thema oft erstaunlich kurz. Sie starten in der Regel um 1960 herum mit den Situationist*innen, machen in den 90ern mit der Billbord Liberation Front weiter und werden erst so richtig ausführlich mit dem Gründungsdatum des jeweiligen Kollektives, mit dem die das jeweilige Stück schreibende Journalist*in 0x21 Werbung hacken zusammengearbeitet hat. Dieses Vorgehen hat für beide Seiten Vorteile. Kunst-Kollektive sind darauf angewiesen in einer kapitalistisch organisierten Kunstverwertungswelt ihre Arbeit als den heißen Scheiß zu vermarkten. Die Inszenierung als der heiße Scheiß hilft auch Journalist*innen, ihre Chefredaktion zu überzeugen, das ausgerechnet für ihre Arbeit Platz im Medium sein sollte. [2] Dennoch lässt sich im Widerspruch zum medialen Narrativ sagen, dass Adbusting und Kommunikationsguerilla recht alte Phänomen sind. Adbusting gibt es vermutlich bereits solange, wie es geschichtete Gesellschaften gibt, in denen die wichtigen Leute mit ihren Subalternen mittels öffentlichem Aushang kommunizieren. Also seit etwa 6000 Jahren mit dem Beginn der antiken Hochkulturen. Archäologisch belegen lässt sich diese zunächst verwegen wirkende These ab 79 n. Chr. [3] In den Städten des römischen Imperium war Werbung im öffentlichen Raum weit verbreitet. Die Römer*innen weißten Brandwände mit Kalkfarbe und versahen sie mit wechselnder kommerzieller Werbung. Ein typischer Slogan könnte folgendermaßen gelautet haben: „Kauft bei Bäcker Meyer. Er macht gutes Brot. Die Bäcker*innen-Innung.“ Für die Ausführung gab es spezialisierte Kalligraf*innen. Auch Wortspiele mit absichtlichen Schreibfehlern, um z. B. einen mehr oder weniger unterhaltsamen Doppelsinn zu erzeugen, gehörten bereits zu den Strategien dieser antiken Marketing-Expert*innen. Als Pompeji unterging, war gerade Wahlkampf. Auf mehreren dutzend Brandwänden finden sich Wahlplakate mit Slogans à la: „Wählt Bäcker Meyer. Er macht gutes Brot. Die Bäcker*innen-Innung.“ Einige Slogans lassen jedoch die Existenz einer Kommunikationsguerilla vermuten. Sie lauten z. B. „Wählt Bäcker Meyer. Selbst die entlaufenen Sklaven un- 0x22 terstützen ihn.“ Hier liegt die Interpretation nahe, dass versucht wurde, die jeweilige Kandidat*in mit einer sozial wenig angesehenen Bevölkerungsgruppe in Verbindung zu bringen, um das Ansehen der Kandidat*in zu beschmutzen. Um 1500 muss es dann so richtig abgegangen sein mit dem Adbusting. Mit der Erfindung des Buchdrucks wird das Kommunizieren mittels öffentlichem Aushang deutlich billiger. Gleichzeitig steigen aber auch die Möglichkeiten, damit Quatsch zu machen. Wie naheliegend subversive Taktiken schon vor der Postmoderne gewesen sein müssen, zeigen oft Beispiele aus Museen und Chroniken. In der Gedenkstätte Zwangsarbeit in Berlin Schöneweide sind gleich zwei Adbustings dokumentiert. [4] Die Zwangsarbeit im Zweiten Weltkrieg ist bis heute ein wenig beachtetes deutsches Verbrechen. Weil es für die Deutschen völlig überraschend mit der Welteroberung im Blitzkrieg doch nicht geklappt hatte, drohte spätestens 1942 der Zusammenbruch der Wirtschaft, da viele Arbeiter und Angestellte entweder tot oder im Krieg waren. Auch auf Kriegsgefangene konnte man nur eingeschränkt zurückgreifen, da die Deutschen 3,3 Millionen sowjetische Gefangene bereits im Winter 1941/42 absichtlich verhungern ließen. Das Arbeitskräfteproblem lösten die Deutschen deshalb vorerst, indem sie in den besetzten Ländern Zwangsarbeiter*innen mit Gewalt rekrutierten und diese unter mörderischen Bedingungen in Deutschland schuften ließen. Die Zwangsrekrutierungen wurden durch die Militärbehörden mit PropagandaMaßnahmen begleitet, die eine angebliche Freiwilligkeit suggerierten. Diese Werbemaßnahmen wurden zum Ziel der Widerstandsbewegungen. Eine in der Ausstellung gezeigte GestapoAkte dokumentiert ein Schreiben eines in Po- Datenschleuder 103 / 2020 Werbung hacken len eingesetzten Polizisten an seine vorgesetzten Offiziere. Unter der Überschrift: „Sabotage an Dienstgebäuden“ berichtet er über Aktionen des polnischen Widerstandes gegen die „Informationsstellen“ genannten Werbebüros. Bei den meisten dieser Aktionen handelt es sich um Beschuss aus Kleinwaffen oder Sprengstoffattentate. Er beschreibt jedoch auch ein Adbusting: Zeitschrift durch ein „Fake“. Dieses zeigt auf der Titelseite Hitler als Kriegsverbrecher in Handschellen. [5] Dies war kein Einzelfall. Zum 25. Jubiläum der deutschen Kapitulation am 9. November 1943 erstellten Partisan*innen eine gefälschte Ausgabe der Tageszeitung „Le Soir“. [6] Sie entschieden sich, eine erst auf den zweiten Blick erkennbare Persiflage auf die deutschen Propaganda-Texte zu erstellen. Unter der Überschrift „Die Konferenz von Die Anwerbebüros sind alle durch ein großes Berlin“ verkündeten die Partisanen*innen de Transparent mit der Aufschrift: „Jedz z nami facto die erneute deutsche Kapitulation. do Niemiec“ versehen. Die Übersetzung lautet: „Fahrt mit uns nach Deutschland“. In der Nacht von 25. zum 26.4.1942 wurde an der Werbestelle Neue Welt 68 dieses Schild durch Übermalen mit schwarzer Farbe in „Jedzcie sami do Niemiec“ abgeändert. Nach dieser Abänderung lautet der Text auf deutsch: „Fahrt selbst nach Deutschland.“ Wie allergisch die Deutschen Behörden auf Kommunikationsguerilla reagierten, zeigt nicht nur die gleichberechtigte Auflistung der Plakataktion neben Bombenattentaten und Drive-by-Shootings, sondern auch eine Aktion aus den Niederlanden. In den Städten Dortrecht und Sliederecht rief die Wehrmacht mittels Plakaten dazu auf, sich bis zu einem bestimmten Datum „freiwillig“ zur Zwangsarbeit zu melden. Partisanen ergänzten diese um einen Störer. Dieser verkündete, dass die Frist um einen Monat verschoben sei. Die deutsche Armee ordnete daraufhin eine Ausgangssperre an und kündigte an, Kriegsverbrechen zu begehen: „Wer beim Plakatieren angetroffen wird, wird auf der Stelle erschossen.“ Auch gefälschte Zeitungen sind ein alter Hut. Dem belgischem Widerstand gelang es mittels Postgewerkschaftler*innen, die Verschickung der Propaganda-Zeitschrift „Signal“ zu infiltrieren. Sie ersetzten die Nazi- Datenschleuder 103 / 2020 Adbusting der Künstler*innengruppe Dies Irae 2018 in Berlin Sie legten einfach Pakete je 100 gefälschter Zeitungen zu den offiziell gelieferten Paketen vor den Zeitungskiosken und brachten auf diese Weise allein in Brüssel 50.000 Exemplare in die Distribution. Für eine weitere Verbreitung sorgte die englische Auslandspropaganda, die das Husarenstück europaweit bekannt machte. Die deutsche Polizei fand leider schnell die Druckerei. Von über der Hälfte der 22 Verhafteten hörte man nie wieder etwas. Auch heute noch sind Adbusting und Kommunikationsguerilla sichere Wege, Autoritäten zu Überreaktionen zu provozieren. Eine Kleine Anfrage im Bundestag zeigte, dass 0x23 Werbung hacken sich das „Gemeinsame Extremismus- und Terrorismusabwehrzentrum von Bund und Ländern (GETZ)“ in 2018/19 gleich viermal mit Adbusting beschäftigte. [7] Der militärische Abschirmdienst (MAD) sammelt systematisch Informationen zu antimilitaristischen Adbustings, weil es seine Aufgabe sei, die „Sicherheit der Liegenschaften und ihrer Verbündeten“ zu garantieren. Auch das Bundesamt für Verfassungsschutz sammelt fleißig Informationen und nannte in seinem sogenannten „Verfassungsschutzbericht“ 2018 Adbusting in einem Atemzug mit Angriffen auf Polizeibeamte: „Neben physischen Angriffen auf Polizeikräfte versuchen Linksextremisten gezielt, die Polizeibehörden allgemein in der Öffentlichkeit zu diskreditieren. Dazu bedienen sie sich neben den klassischen Verbreitungsformen wie Printmedien auch der Aktionsform des Adbustings.“ [8] Das BfV glaubt auch zu wissen, wie Adbusting funktioniert: „Dabei verfremden Linksextremisten Werbeplakate der Polizei und anderer Sicherheitsbehörden im öffentlichen Raum, indem sie diese mit Parolen versehen, welche Polizeibeamte oder Angehörige der Sicherheitsbehörden als Verbrecher oder die Polizei als Instrument eines willkürlich agierenden Unrechtsregimes darstellen.“ Die Geheimen stört also, dass die mit den Adbustings betriebene Kritik im öffentlichen Raum stattfindet, und nicht nur in der linken Filterbubble des Internets. Denn hier erreicht sie auch Menschen, die diese Kritik bisher nicht teilen und zeigt außerdem, dass die Vorstellungen der Sicherheitsbehörden über ihre Arbeit nicht hegemonial sind und es auch andere Möglichkeiten gibt. Darüber hinaus gibt es in Europa seit der antiken Agora die Vorstellung, dass im öffentlichen Raum die Menschen zusammenkommen und gesellschaftliche Themen verhandeln. 0x24 Dem Narrativ zum Trotz war dieser Zugang zur Öffentlichkeit weder in der Antike frei und gleichberechtigt zugänglich, noch ist er es heute. Nur als wichtig geltende oder mit viel Geld ausgestattete Leute können es sich leisten, dass ihre Poster in den Werbevitrinen hängen. Im Umkehrkurzschluss bedeutet das, dass diejenigen Anliegen, die sich im öffentlichen Raum präsentieren können, als gesellschaftlich wichtig betrachtet werden. Und genau davor haben die Geheimen Angst: Dass die Kritik an ihrer Arbeit als gesellschaftlich wichtig begriffen werden könnte. Dass sich Adbustings diesen Zustand erschleichen, alarmiert sie umso mehr: Wo kämen wir hin, wenn alle gleichberechtigt Zugang zum öffentlichen Raum haben und dort auch noch Gehör finden? Dementsprechend überrascht es nicht, dass im Bericht das BfV als Adbusting-Beispiel eine Aktion anführt, die die Polizei wegen Gewalt und Rassismus kritisiert: „So wurden im Vorfeld des am 6. und 7. Februar 2018 in Berlin veranstalteten Europäischen Polizeikongresses Werbeplakate der Berliner Polizei so verfremdet, dass damit der Polizei willkürliche Gewaltausübung, ‚institutioneller Rassismus‘ und die Absicherung bestehender ‚Ausbeutungsverhältnisse‘ unterstellt wurden.“ Die geheimdienstliche Hetze bleibt leider nicht ohne Folgen. Das Berliner LKA behauptet, dass Adbusting mit Werbevitrinen „Schwerer Diebstahl“ sei und veranstaltete deshalb mindestens fünf Hausdurchsuchungen bei Adbuster*in. Auch nimmt das LKA deshalb von gefundenen Postern DNA-Spuren. Die Begründung: Die Adbustings machen die Bundeswehr „gar lächerlich.“ Anlässlich dieser Fälle schrieben die Staats- und Verfassungsrechtler Prof. Dr. Fischer-Lescano und Andreas Gutmann ein Gutachten. [9] Sie stellen fest: „Unbequemes Adbusting ist grundrechtlich ge- Datenschleuder 103 / 2020 Werbung hacken schützt.“ Vor dem Hintergrund des in aller Regel geringen Sachschadens durch Adbusting entstünde der Verdacht, dass der Ermittlungseifer vom Inhalt der Adbustings befeuert werde, wenn diese sich kritisch mit Polizei, Geheimdiensten und Bundeswehr auseinandersetzten: „Das Vorgehen gegen spezifische Meinungsinhalte wird von Art. 5 GG grundsätzlich untersagt. Es wird Zeit, dass die deutschen Sicherheitsbehörden diesen Grundsatz auch dann beherzigen, wenn es um Adbusting geht, das sich kritisch mit ihren Praxen und Imagekampagnen auseinandersetzt.“ Derweil bricht für Adbuster*innen langsam aber sicher ein neues Zeitalter an. Für das Hacken von Werbetafeln wird es auf absehbare Zeit nicht mehr ausreichen, Pinsel und Kleister anwenden zu können. Immer häufiger findet man in den Innenstädten mittlerweile digitale Werbeanlagen. Wer Lust hat, gemeinsam diese neuen Werbeträger zu erforschen, darf sich gerne bei uns melden: . Aktuelle Entwicklungen zum Thema könnt ihr auf https://chaos.social/@bbsc verfolgen. Referenzen [1] Lücking, Daniel: Der Leiter, der angeblich keiner ist. In: Neues Deutschland, 29.7.2020. https://www.neues-deutschlan d.de/artikel/1139779.ksk-der-leiter-der-a ngeblich-keiner-ist.html [2] Beispiele: Krigiel, Dany: „Der AxtFaktor“. Spiegel, 15.4.2010. Beaugrand, Andreas: „Adbusting. Ein designrhetorisches Strategiehandbuch“. Bielefeld, 2016. [3] Weeber, Karl-Wilhelm: „Wahlkampf im alten Rom“. Düsseldorf 2007, S. 46ff. Im Internet einsehbar unter https://epdf.pub Datenschleuder 103 / 2020 /wahlkampf-im-alten-rom.html [4] Gedenkstätte Zwangsarbeit in Berlin Schöneweide. In der Ausstellung gibt es einen Bereich zu Widerstand gegen Zwangsarbeit. Dort werden die beiden Beispiele ausgestellt. [5] Das Beispiel und das Bild stammen aus der Ausstellung „Antifaschistischer Widerstand in Europa 1922-1945“ der Vereinigung der verfolgten des NaziRegimes/Bund der Antifaschist*innen (VVN/BDA). [6] De Vidts, Kim: „Belgium: a small yet significant resistance force during World War II“. University of Hawaii, 2003, S. 50–54. [7] BT-Drs. 19/17420 v. 18.2.2020. https: //dipbt.bundestag.de/doc/btd/19/172/ 1917240.pdf [8] Bundesamt für Verfassungsschutz: „Verfassungsschutzbericht 2018“. Berlin, 2019. S. 127. [9] Fischer-Lescano, Andreas & Gutmann, Andreas: „Auch unbequemes Adbusting ist grundrechtlich geschützt.“ https://verfassungsblog.de/adbusting-u nbequem-aber-grundrechtlich-geschuet zt/ [10] Berlin Busters Social Club (BBSC): „Unerhört! Adbusting gegen die Gesamtscheiße.“ Deckblatt des Buchs. https://bbsc.blackblogs.org [11] inksunten: „Adbusting zu humanitärer Spendenwerbung - Es reicht mit rassistischer Werbung.“ https://linksunten.ind ymedia.org/node/199567/index.html [12] Maqui: „Bundeswehr-Werbung zerstört. Was bringt es?.“ http://maqui.blogsport. eu/2016/01/11/bundeswehr-werbung-zer stoert-was-bringt-es/ 0x25 The map is not the territory, but another version of reality von Simon Weckert Dieses Essay soll aufzeigen unter welchen Umständen Macht – Einflüsse/Übertragung/Akzeptanz/Durchsetzung – in Karten entstehen kann und inwiefern virtuelle Karten die Aktualität und Wahrnehmung physischer Räume sowie die Entwicklung von Aktionsmodellen bestimmen. Eine Postkarte von Google Earth [14] (Kartendaten: Google) Prolog Mit Karten wird kartiert: Es ist die Lehre von der maßstabsgerechten verkleinerten Abbildung der Erdoberfläche, die auf eine Ebene projiziert, verkleinert, vereinfacht und verortet wird. Es werden unterschiedliche Möglichkeiten zur „Veranschaulichung“ – wie der Prozess des Kartierens auch genannt wird – verwendet und die Kartographie ist das Fachgebiet, welches sich mit der Herstellung derartiger Abbilder befasst.[1] Erst durch die Möglichkeit der Verortung des*der Benutzer*in in der Karte, kann diese als Orientierungshilfe nützlich sein. Beim Kartenlesen wird aus dem „Ich bin hier“, welches der rote Pfeil am U-Bahn-Plan markiert, 0x26 die Geste weg vom Körper in Richtung zur Karte zu „Ich bin dort“. Hierbei findet eine Verschmelzung des Betrachters mit der Karte statt, indem er weg vom Körper auf die Karte zeigt, aber gleichzeitig auch auf sich selbst in der Karte zeigt. Somit wird des*der Betrachter*in Teil der Karte und befähigt ihn, sich in kartenartigen Darstellungen selbst zu verorten.[2] Die Kenntnis über den eigenen Standort ermöglicht dem*der Betrachter*in jedoch noch nicht, sich im Raum zu bewegen, da ihm*ihr die Bezugspunkte für die räumliche Orientierung fehlen. Hierbei kommen Mittel wie die Kompassnadel als Richtungsindikator oder auch GPS-Koordinaten auf Karten zum Einsatz und fungieren als Vermittler zwischen Karte und Kartenleser*in. Um den Anspruch einer nahezu perfekten Darstellung im kartographischen Sinne zu erlangen, ist das Optimum jeder Karte erreicht, wenn das „Land“ so detailgetreu wie möglich kartiert wird. Dies entspricht ganz dem Sinne der Karte im Maßstab 1:1, die sich Umberto Eco vorstellt. Die Idee dieser Karte ist es, das „Land“ so genau wie möglich mit allen Ecken und Kanten abzubilden. Hierbei darf jedoch die Karte nur an dem Ort ausgelegt werden, den sie darstellt. Sie würde sich wie eine dünne Haut über alles, was sich auf der Erdoberfläche befindet, legen, so dass das Land nur noch eine Landkarte wäre. [3] Die Analogie als transparenter, unsichtbarer Layer über der Datenschleuder 103 / 2020 Google Maps Hack Erdoberfläche ist mit heutigen Online-KartenDiensten offensichtlich, welche mit Hilfe des Smartphones als Visualisierungs-Tool sichtbar gemacht werden! Der Nachteil von analogen Karten ist, dass ab dem Zeitpunkt des Erstellens einer gedruckten Karte diese nicht mehr aktuell sein kann, da sie statisch ist und daher nur für einen kurzen Moment ein Abbild der Welt schafft. Jedoch gilt für analoge also auch für OnlineKarten, dass das Territorium, welches jede Karte versucht abzubilden, dynamisch ist wie ein Fluss und keine Karte jemals absolut aktuell ist oder den Anspruch erheben kann, dies zu sein. Somit können Karten für einen gewissen Zeitraum nützlich sein, aber auch sehr schnell veralten und den*die Benutzer*in limitieren.[4] Kritische Kartographie Noch bis vor wenigen Jahrzehnten wurden Karten ausschließlich von Nationalstaaten erstellt, häufig im militärischen Kontext als Instrumente der militärischen Verteidigung, in militärischen Kampagnen und zur Propagierung nationaler Identitäten. Diese wurden jedoch abgelöst durch Online-Kartendienste wie Google Maps (2005) und Street View (2007), welche eine neue Form der Kartenproduktion eröffneten. Diese Dienste ermöglichten es, ohne hohen finanziellen Einsatz und aufwändige Verfahren, Karten zu aktualisieren. Es war nun möglich in Echtzeit auf diese Karten einzuwirken – wodurch die Produktion von Karten demokratisiert wurde. Dadurch wurden geografische Atlanten, die man Seite für Seite durchblättert, abgelöst von Karten, die sich wie eine scheinbar unsichtbare Haut über alles legen und interaktiv, scrollbar, zoombar und durchsuchbar sind. Google hat damit unser Verständnis, was eine Karte ist, wie wir mit Karten interagieren, welche technologischen Einschrän- Datenschleuder 103 / 2020 kungen sie haben und wie sie ästhetisch aussehen, grundlegend verändert. Mit diesem GeoTool hat Google aber auch eine neue Plattform geschaffen, mit der Benutzer*innen auf spielerische Weise mit Karten interagieren können. Außerdem wurden Geschäftsmodelle ermöglicht wie Carsharing-Anbieter, WonungsSharing-Anbiete wie AirBnB, Essenslieferanten wie Foodora oder Dating-Platformen wie Tinder, welche auf neuartige Weise mit ihren Kund*innen interagieren. Dies erzeugt ein Transformation, da nun unterschiedliche Informationen in die OnlineKarte eingebettet sind. Google Maps nimmt virtuelle Änderungen in der realen Stadt vor und die simulationsbasierten Karten- und Weltmodelle von Google bestimmen die Aktualität und Wahrnehmung physischer Räume sowie die Entwicklung von Aktionsmodellen. Daraus folgt, dass Machtfragen im kartografischen Diskurs neu formuliert werden müssen. Aber in welchem Verhältnis steht die Kunst des Aktivierens und die Techniken der Überwachung, Kontrolle und Regulierung in Googles Karten? Funktionieren diese Karten als dispositive Netze, die das Verhalten, die Meinungen und Bilder von Lebewesen bestimmen, Macht ausüben und Wissen kontrollieren?[5] Karten sind und waren schon immer Argumente, um Machteinflüsse durchzusetzen oder Interessen zu vertreten. Durch sie wurde es möglich Wahrheitsansprüche unter spezifischen Rahmenbedingungen durchzusetzen, die eng verwoben sind mit Macht.[6] Sie sind der Ersatz für politische und militärische Macht, welche sich unter der Kontrolle über Territorien von Staatsgrenzen äußert. Mit der Karte wurde es möglich, Bevölkerungen während der Congo Conference 1884/85 zu teilen oder in Ländern wie Nordamerika mit Lineal und Stift in Kolonien aufzuteilen, ohne 0x27 Google Maps Hack auf die dort lebende Bevölkerung einzugehen und deren Lebensraum zu berücksichtigen. Somit sind Karten nicht nur Projektionen von Raumwissen, sondern auch von Weltbildern und vor allem auch: Von Absichten, die wir mit der Kartierung verfolgen.[7] Basierend auf dem Karten-Kommunikationsmodell der kartografischen Lehrbücher wird davon ausgegangen, dass der*die Kartograph*in im Stande ist, eine Kodierung aus der realen Welt für eine*n Kartenleser*in so aufzubereiten, dass diese*r sie entschlüsseln kann. Dies setzt ein kognitives Wissen des*der Kartographen*in über den kartierten Raum voraus, welcher sich durch historische, technische, mediale bzw. kulturelle Rahmenbedingungen auszeichnet. [2] Hierbei eröffnen sich Spielräume und meist sind mehrere Wege des Kodierens möglich. Daher müssen Karten lesbar, ihr Code unschwer entschlüsselbar sein. Durch die Verwendung eines bestimmten Sets an „graphischen Variablen“, wie sie vor allem zu Beginn in der französischsprachigen Kartographie unter Anleitung von Jacques Bertin mit Linien, Formen aber auch Farben, Helligkeit, Richtung und Größe eingesetzt wurden, werden komplexe Strukturen auf der Erde in einfacher Weise dargestellt. Diese Variablen werden miteinander kombiniert und es wird ihnen eine „Bedeutung“ zugewiesen, so dass kartographische Zeichen gebildet werden: Rote Kreise verschiedener Größe für Städte, schwarze Linien verschiedener Dicke für Straßen oder Grenzen, blaue für Flüsse usw. Somit ist es möglich, Relationen visuell darzustellen. Zum Beispiel: „Gebäude A ist größer als Gebäude B“ oder „Gebäude A liegt weiter östlich als Gebäude B“.[7] Bis zur heutigen Zeit hat sich an dieser Methode kaum etwas geändert. Online-Kartendienste wie Goole Maps vermitteln zwar das Bild der unilinearen Kommunikation einer „wahren Karte“, jedoch verfolgen 0x28 diese auch nur das Ziel, Daten mit der Grundlogik des Karten-Kommunikationsmodells darzustellen. Demzufolge ist das, was „real“ genannt wird, auch nur eine Vermischung von komplexen Wiedergaben.[8] Google Maps Borders [9] Inwiefern „graphische Variablen“ in Karten politische Weltbilder prägen können, wird in dem Projekt „Google Maps Borders“ sichtbar, wenn man sich den Grenzverlauf auf der Halbinsel Krim zwischen Russland und der Ukraine auf dem Online-Kartendienst aus unterschiedlichen Perspektiven ansieht. Betrachtet man die Grenze auf der Krim von der russischen Google Maps Seite aus, kann man sehen, dass die Krim eindeutig ein Teil von Russland ist, und dementsprechend nicht mehr zum Territorium der Ukraine gehört. Wenn man jedoch seinen Standpunkt ändert und die ukrainische Google-Maps-Seite des gleichen Gebiets betrachtet, kann man feststellen, dass die Grenze nicht mehr eindeutig definiert ist und viel Interpretationsspielraum offen lässt. Ein weiteres Beispiel ist die Grenze zwischen China und Indien in Bezug auf die Regionen Kaschmir und Arunachal Pradesh, welche aus der Perspektive der jeweiligen Länder auf Google Maps jeweils anders dargestellt ist. In diesen beiden Beispielen kann zum einen beobachtet werden, inwieweit Google sich politisch auf die Seite der jeweiligen Landesregierung stellt, um den dortigen Markt für seinen Online-Kartendienst nicht zu verlieren. Karten erzeugen Argumentations- und Handlungsanweisungen, auch wenn durch unterschiedliche Informationen eine Diskrepanz in der Wahrnehmung entstehen kann. Welchen Einfluss übt Google in diesem Zusammenhang aus? Verhält es sich neutral oder schafft es politi- Datenschleuder 103 / 2020 Google Maps Hack sche Realitäten im Sinne autoritärer Regime, ohne dass wir uns dessen bewusst sind?[9] Es ist wichtig zu verstehen in welchem Zusammenhang die Daten zur Quelle stehen, denen sie entstammen und wie sie als Produkt für Karten verwendet werden. Dies zeigte 2016 das wohl profitabelste Smartphone-Spiel aller Zeiten, Pokémon Go, ein Projekt der NintendoVideospielfirma und des ehemaligen internen Google-Start-Ups Niantic unter der Leitung des Google Earth-Erfinders John Hanke. Pokémon Go basiert auf einer modifizierten GoogleMaps-Karte und leitet seine User an teilweise entlegene Orte, um sich dort mit anderen Usern in einer Augmented-Reality-Umgebung zu duellieren oder seltene Pokémon zu fangen. Hierbei analysiert Google zum einen die Bewegungsprofile der Nutzer*innen und erweitert damit die Genauigkeit der zugrundeliegenden Karte in der App, welche jedoch auf der anderen Seite auch verwendet wird, um die Benutzer*innen gezielt an bestimmte Orte zu lenken. Dabei kommt es zu Verflechtungen mit anderen Akteuren*innen, indem Nutzer*innen zu Fast-Food-Restaurants geleitet werden, bei denen z. B. in Japan vor jeder Filiale von McDonald’s ein sogenannter Pokéstop in der Karte eingetragen ist. Der Stadt-Forscher Moritz Ahlert schreibt dazu: „Mit Pokémon Go zeigt Google auf dramatische Weise, dass es in der Lage ist, große Kundenströme zu steuern und wie es durch virtuelle Marketingtechniken als Instrument der sozialen Kontrolle fungieren kann. Mit diesem Spiel testet Google etwas, das wahrscheinlich bald für alle Arten von Karten alltäglich sein wird. Das Erfolgsrezept von Pokémon Go liegt in der individuellen Spielund Benutzererfahrung. Es wird interessant zu sehen sein, wie sich das daraus gewonnene Wissen in die alltäglichen Funktionen der individuellen Google-Karte übertragen lässt, mit dem Ziel, auf eine noch effizientere Kontrollsituation hinzuarbeiten.“[S. 56 5] Ahlert weist darauf hin wie die Karten von Google Maps in Zukunft aussehen könnten. Es können individuelle Navigations-Routen anhand unseres Profils erstellt werden, auf die externe Akteure mit Marketing-Maßnahmen Einfluss nehmen – „Personalisierte Route“ ist hier das Stichwort. Politisch opportun: Grenzen, eine Frage der Perspektive. Indien und China (Kartendaten: Google) Datenschleuder 103 / 2020 0x29 Google Maps Hack Politisch opportun: Grenzen, eine Frage der Perspektive. Russland und Ukraine (Kartendaten: Google) Google Maps Hacks Wie bereits erwähnt hat Google Maps zu neuartigen Verschiebungen und Überlappungen von physischen und virtuellen Räumen geführt. Hierbei werden Simulationstechniken nicht nur verwendet, um virtuelle Welten zu erzeugen, sondern um Realitäten zu formen und in physische Räume einzugreifen. Diese erzeugen eine neue Form des Einflusses in Karten, welche sich aus erhobenen Daten speisen und Manipulationsmöglichkeiten eröffnen und zu Handlungsanweisungen in Echtzeit führen. Mit meiner Kunstaktion „Google Maps Hacks“ wollte ich diesen Einfluss sichtbar machen. Zu diesem Zweck habe ich 99 Smartphones in einem roten Handwagen durch die Straßen von Berlin gezogen und so einen virtuellen Stau auf Google Maps erzeugt. Dies hatte den Effekt, dass Autofahrer*innen, die Google Maps zur Navigation verwenden, über eine 0x2a andere Straße umgeleitet wurden und somit die Straße um mich herum weniger befahren wurde. [10] In meinen künstlerischen Arbeiten thematisiere ich immer wieder die Auswirkungen der Digitalisierung auf die Gesellschaft. Dabei ist es mir wichtig, digitale Themengebiete für ein Publikum erzählerisch zugänglich zu machen und auf eine einfache und verständliche Weise zu erklären. Daher war es für mich ein geeignetes Narrativ auf den Einfluss von Online Kartendienste aufmerksam zu machen, indem ich Smartphones durch die Stadt ziehe und somit ein leicht verständliches Bild erzeuge, als auf einer zu technischen Ebene zu arbeiten. Die Idee mit den Smartphones fiel mir auf einer 1.’ Mai-Demonstration in Kreuzberg ein. An diesem Datum zeigte Google auf seinen Kartendiensten virtuelle Staus an, obwohl sich kein Auto entlang der Straße bewegte, sondern nur Demonstranten*innen friedlich und in Feierlaune protestierten. Dabei wurde deutlich, dass Google die Geo-Lokalisationsdaten Datenschleuder 103 / 2020 Google Maps Hack der Smartphones der beteiligten Personen aufzeichnet und diese zur Analyse des Straßenverkehrs verwendete. Bei „Google Maps Hacks“ handelt es sich um eine Jamming-Methode, welche Signale von virtuellen Autos vortäuscht, die sich wie in einer Stop-and-Go-Verkehrssituation verhalten und mal langsamer, mal schneller auf der Straße entlang bewegen – was Google Maps als Stau interpretiert. Für die Aktion habe ich mich für 99 Smartphones + SIM-Karten (in Anlehnung an den Song „99 Problems“ des Rappers Jay-Z) entschieden, welches jedoch für den Hack nicht unbedingt notwendig gewesen wäre, da ein virtueller Stau auch schon mit 25 Smartphones generiert werden kann.[11] Die Aktion hatte ich bereits ein Jahr zuvor durchgeführt und mit der Veröffentlichung bis kurz vor dem 15. Geburtstag von Google Maps gewartet. Meine Absicht war es, Journalisten*innen, die über den Geburtstag des Online-Kartendienstes schreiben, auf die Bedeutung dieser Technologie aufmerksam zu machen, und zu zeigen welchen Einfluss Online-Kartendienste bereits auf die Gesellschaft ausüben. Spannend sind in diesem Zusammenhang auch die Einflüsse, die Google Maps über seine vermeintlich harmlose (Tipp-)Fehlerkorrektur ausübt. So wurden Stadtteilnamen korrigiert – Detroits Stadtteil Fiskhorn wurde zu „Fishkorn“ – und sogar Stadtteile komplett umbenannt: San Franciscos South of Market wurde zu „East Cut“. Durch diese „Korrektur“ wurde der Ruf des Stadtteils negativ beeinflusst, welches Auswirkungen auf den Immobilienmarkt hatte.[12] Dramatisch ist auch ein Fall in Nicaragua, wo Soldaten aufgrund von Fehlinformationen im Grenzverlauf von Google Maps Stau durch gut vernetzten Bollerwagen ein Teilgebiet von Costa Rica besetzten.[13] (Kartendaten: Google, GeoBasis-DE/BKG) Datenschleuder 103 / 2020 0x2b Google Maps Hack Epilog Natürlich können wir als Individuum nicht überall gleichzeitig sein und müssen davon ausgehen, dass eine Plattform wie Google Maps die Realität widerspiegelt, welche sich aus genügend kollektiven, überprüfbaren Informationen über die Welt sowie über eine wiederholte Bestätigung der Genauigkeit ergibt. Es zeigt sich jedoch, dass Online-Kartendienste das Potential haben gesellschaftliche Prozesse zu transformieren. Es kommt zu verschiedenen Übersetzungsverfahren, die zur Einflussnahme auf der einen Seite, aber auch zur Generalisierung auf der anderen Seite einladen – und somit ein verzerrtes Weltbild erzeugen. Wenn Muster in verzerrten Daten erkannt und in Karten übersetzt wurden, legitimiert sich das System von selbst und übernimmt Machteinflüsse oder falsche Entscheidungen. Die Karte wird somit als Argument eingesetzt, um Realität zu schaffen, da ihr eine höhere Evidenz zugesprochen wird und Bilder im höheren Maße als Text unmittelbare Sinneseindrücke auslösen können. Dies führt insgesamt dazu, dass Karten vielfach als „wahr“ und als Abbildungen einer bestimmten – der – Wirklichkeit interpretiert werden, wobei ihre Macht das Wissen durchkreuzen kann und gleichzeitig in dieses eingebettet ist. Es ist interessant zu verstehen inwieweit wir der relativen Allwissenheit des Google-Maps-Tools heutzutage vertrauen – und unheimlich zu sehen, wie eine so mächtige Anwendung durch eine simple Kunstaktion mit einem kleinen roten Wagen voller Smartphones „gehackt“ werden kann. Kunstaktionen wie „Google Map Hacks“ sollen uns ermutigen zu untersuchen, wie wir Technologie als neutralen, objektiven Schiedsrichter der Realität akzeptieren und welche 0x2c Auswirkungen diese Technologien tatsächlich auf die Gestaltung unserer Welt haben können. Referenzen [1] Kohlstock, P. (2004): Kartographie: Eine Einführung [2] Krämer, Sybille (2007): Karten – Kartenlesen – Kartographie, Kulturtechnische inspirierte Überlegung [3] Eco, Umberto (1963): Die Karte des Reiches im Maßstab 1:1 [4] Hoag, John David (2008): http://www.nlpl s.com/articles/mapTerritory.php [5] Ahlert, Moritz (2019): The power of virtual maps – als PDF https://journals.sub .uni-hamburg.de/hjk/article/download /1395/1203/3474 [6] Glasze, George (2009): Kritische Kartographie – Artikel in „Geographische Zeitschrift“ Januar 2009 [7] Harley, John Brian (1989): Das Dekonstruieren der Karte [8] Kurgan, Laura (2013): Close Up at the Distance – Mapping technology and Politics [9] Weckert, Simon (2019): http://simonwec kert.com/googlemapsDE.html [10] Weckert, Simon (2020): http://simonwec kert.com/googlemapshacks.html [11] Das Ding (2020): https://www.dasding. de/lifestyle/netztrends/google-maps-fake -stau-100.html [12] https://www.nytimes.com/2018/08/02/te chnology/google-maps-neighborhood-na mes.html [13] https://www.wired.com/2010/11/google -maps-error-blamed-for-nicaraguan-inva sion/ [14] http://www.postcards-from-google-eart h.com/ Datenschleuder 103 / 2020 Kritische Analyse von Online-ProctoringDiensten von Michael Merz Online-Proctoring-Dienste dienen der umfassenden elektronischen Überwachung von Absolvierenden von am eigenen Rechner geschriebenen Online-Prüfungen. Während solche Dienste an Universitäten in den USA bereits seit Jahren massiv eingesetzt werden und dort bereits eine Vielzahl von Anbietern entstanden ist, könnten sie im Zuge der Corona-Krise auch in Deutschland und Europa verstärkt Einzug halten. Dieser Artikel soll über solche Dienste aufklären und ihre Gefahren und Risiken beleuchten. Proctoring-Software bezeichnet Software, welche zur Überwachung von absolvierenden Personen von Online-Prüfungen (Online Proctored Exams) eingesetzt wird, um die Identität dieser Personen zu verifizieren und eine eventuelle Nutzung von nicht erlaubten Hilfsmitteln während solcher Online-Prüfungen aufzudecken. Online-Proctoring-Dienste bezeichnen die Kombination aus einem Einsatz dieser Software, eventuell menschlicher Proctoren, zusätzlich eingesetztem Personal und eingesetzter Infrastruktur. Bei Online Proctored Exams handelt es sich um am eigenen Rechner abgelegte Prüfungen in Form von closed book exams, also Prüfungen, bei denen nur eine sehr beschränkte und vorgegebene Anzahl an Hilfsmitteln zugelassen sind. Online-ProctoringDienste bzw. in diesem Zusammenhang eingesetzte Proctoring-Software dienen dabei zur Durchsetzung und Überwachung dieser Vorgaben. Die eigentliche Software zum Absolvieren einer Prüfung am eigenen Rechner Datenschleuder 103 / 2020 (meist webbasiert und mithilfe eines Webbrowsers zugänglich) ist dabei nicht Bestandteil von Proctoring-Software. Vielmehr wird die Proctoring-Software z. B. mit Hilfe von Plugins in bestehende Lernmanagement-Systeme (LMS) bzw. Prüfungssoftware integriert, welche im Gegensatz zur Procotoring-Software meist Open Source bzw. freie Software sind. Online Proctored Exams dienen zur Übertragung des Prinzips herkömmlicher closed book exams, bei welchen alle Absolvierenden gemeinsam mit menschlichen Aufsichten an einem gemeinsamen, physischen Ort sein müssen, auf die Arbeit mithilfe des eigenen Computers und dem Internet. Interessenten von Online-Proctoring-Diensten sind daher insbesondere Fernuniversitäten, um vollständige Fern-Studiengänge anbieten zu können und die Notwendigkeit für Studierende, zu Prüfungen eventuell einen weiten Weg zurückzulegen, aufzuheben, aber auch private Unternehmen, welche darüber beispielsweise Ein- 0x2d Online-Proctoring-Dienste stellungstests abwickeln. In den USA werden Online Proctored Exams schon seit Jahren in hohem Maße durchgeführt. In Europa und Deutschland war dies bis etwa August 2020 nur vereinzelt der Fall, beispielsweise an Fernuniversitäten. An der Technischen Universität München findet seit mehreren Monaten eine Erprobung von Online Proctored Exams statt. Die Corona-Krise hat jedoch den üblichen Ablauf an Schulen, Hochschulen und Universitäten hart getroffen. Die Präsenzlehre an Hochschulen und Universitäten war im Sommersemester 2020 deutschlandweit komplett ausgesetzt, die Lehre wurde online über verschiedene digitale Plattformen abgehalten. Für das Wintersemester 2020/2021 sieht es Stand August 2020 danach aus, dass nur vereinzelt Veranstaltungen in Präsenzlehre abgehalten werden. Prüfungen werden an den meisten Hochschulen in einer Kombination aus Präsenzprüfungen mit meist strengen Hygieneauflagen und alternativen Prüfungsformen wie z. B. Hausarbeiten abgehalten. Als Folge der Corona-Krise und den damit verbundenen notwendigen Abstands- und Hygieneregeln sind relativ plötzlich beinahe alle Bildungseinrichtungen, welche Prüfungen in Form von closed book exams anbieten (insbesondere Universitäten und Hochschulen) potenzielle Interessenten von Online Proctored Exams und somit auch von Online-ProctoringDiensten. Dieser Artikel basiert auf InternetRecherchen zum Thema, an die eingesetzte Software kommt man nicht ohne weiteres heran. In den Referenzen findet sich ein Weblink auf eine ausführlichere Version dieses Artikel. Ein Einsatz solcher Dienste mag zunächst als gute Möglichkeit erscheinen, Abstands- und Hygienemaßnahmen umzusetzen und gleichzeitig Täuschungsversuche bei Prüfungen zu vereiteln. Hinzu kommt, dass der Entscheidungsdruck angesichts der dynamischen Ent- 0x2e wicklungen in der Corona-Krise für oder gegen solche Dienste wesentlich höher ist als in normalen Zeiten, in denen längere Übergangszeiten für Umstellungen bleiben. Ein Einsatz von Online-ProctoringDiensten ist jedoch mit erheblichen Risiken für die privaten Daten und die Persönlichkeit von Prüfungs-Absolvierenden verbunden. Eine Überwachung erfolgt zu Identifikationszwecken unmittelbar vor Beginn der Prüfung (zur Feststellung der Identität der Absolvierenden) und während der gesamten Dauer der Prüfung (zur Detektion von als unerlaubt festgelegtem Verhalten). Dabei kommen je nach Hersteller unterschiedliche Überwachungsmaßnahmen und -Technologien zum Einsatz, darunter das Filmen mithilfe der Webcams der Laptops der Absolvierenden während der gesamten Prüfungsdauer, eine Aufforderung zum Abfilmen des Prüfungsraumes (z. B. mit Hilfe einer Smartphone-Kamera), die Verwendung eines eingebauten oder externen Mikrofons, Gesichtserkennung durch Künstlicher Intelligenz (KI), Verhaltenskontrolle durch Menschen (sogenannte menschliche Proctoren) bzw. maschinelle Verhaltenserkennung durch KI, Stimmerkennung, Analyse des Tipp-Verhaltens, Überwachung der Interaktionen auf den Rechnern der TestAbsolvierenden und automatisierte Plagiaterkennung auf durch Absolvierende während der Prüfung eingegebenem Inhalt. Man unterscheidet zwischen sogenanntem Live-Proctoring (Überwachung durch eine vor einem Rechner sitzende, menschliche Person) und automatischem bzw. automatisiertem Proctoring (Überwachung mithilfe von Machine Learning bzw. KI). Manche Anbieter von Online-Proctoring-Diensten setzen eine Mischung aus beiden Formen ein bzw. bieten den Bildungseinrichtungen (ihren Kunden) an, eine der beiden Proctoring-Arten auszuwählen. Datenschleuder 103 / 2020 Online-Proctoring-Dienste Detaillierte Untersuchung am Beispiel Proctorio Proctorio [1] ist ein Online-Proctoring-Dienst mit automatischem Proctoring mit Identititätsverifizierung [2], welcher nach Angaben des Herstellers in 201 Ländern von über 300 Institutionen verwendet wird (nach neueren Angaben von über 400 Institutionen), darunter von den Universitäten Harvard und Columbia. In Europa wird Proctorio beispielsweise an der Universität von Amsterdam und an der Eindhoven University of Technology eingesetzt, seit April diesen Jahres auch an der Hochschule Fresenius in Deutschland. Die GoetheUniversität Frankfurt am Main hat sich nach einem Test-Verfahren aus Datenschutzgründen gegen einen Einsatz von Proctorio entschieden. Der Dienst ist laut Herstellerangaben und unter Annahme einer expliziten Einwilligung der Test-Absolvierenden DSGVOKonform. Die Firma Proctorio mit Hauptsitz in den USA hat eine Deutschland-Niederlassung in Bayern. Serverseitig ist Proctorio in LMS wie Moodle und Canvas integrierbar und kann bei Bedarf an andere LMS angepasst werden. Clientseitig basiert Proctorio auf einem BrowserPlugin, welches allerdings nur unter Google Chrome läuft. Dies wirft ein schlechtes Licht auf den Hersteller, da er zwar bereit ist, seine Software serverseitig beliebig anzupassen, von Studierenden aber verlangt, ein Produkt der Datenkrake Google einzusetzen. Auch macht eine solche Praxis den Hauptvorteil von Webanwendungen (Plattform- und Browserunabhängigkeit) zunichte. Proctorio funktioniert ebenfalls absichtlich nicht in einer virtuellen Maschine (VM) oder hinter einem Proxy. Damit wird es für Studierende notwendig, Datenschleuder 103 / 2020 die Hoheit über den eigenen Rechner an die Proctorio-Software abzugeben. Proctorio verkauft es als Vertrauensmerkmal, dass Bildungseinrichtungen sich Testergebnisse von Penetrationstests gegen die Proctorio-Software unter einem Geheimhaltungsvertrag ansehen können. Proctorio setzt also auf Security Through Obscurity statt auf Freie Software und Reproducible Builds, ganz im Gegensatz zu Lernmanegementsystemen wie OpenOLAT bzw. Prüfungssoftware wie Ilias, welche auf Uni-eigenen bzw. landeseigenen Rechenzentren gehostet werden und meist Freie oder Open Source-Software darstellen. Zur Speicherung von Daten nutzt Proctorio die Cloud-Computing-Plattform Mictosoft Azure, ohne nähere Angaben über die Art der dort gespeicherten Daten zu machen. Es ist also davon auszugehen, dass insbesondere hochsensible Videoaufnahmen von Studierenden auf Server gelangen, auf welche USRegierungsbehörden nach dem USA Patriot Act Zugriff haben. Proctorio macht auf seiner deutschsprachigen Website an mehreren Stellen Werbung mit einer „Zero-Knowledge-Verschlüsselung“, ohne diesen Begriff näher zu erläutern. Die englischsprachige Website liefert Aufschluss: „Proctorio utilizes zero-knowledge encryption, which means we have zero access to the encrypted data on our own servers.“ Damit wird klar, dass Proctorio den in der IT-Sicherheit wohldefinierten Begriff Zero Knowledge in einer missverständlichen Art und Weise zu Werbezwecken verwendet. Der Hersteller spricht auf seiner deutschen Startseite von „objektiver“ Prüfungsaufsicht. Ein Kunde von Proctorio (die University of Tennessee at Chattanooga) behauptet sogar, dass Proctorio ja Software statt Menschen zur Überwachung einsetzt und man deswegen sicher sein könne, dass die eigene Prüfung „fair 0x2f Online-Proctoring-Dienste und unabhängig“ (Übersetzung aus dem Englischen) überprüft wurde. Es wird also einfach davon ausgegangen, dass Software generell besser zur Beurteilung von Menschen geeignet sei als andere Menschen. Jedoch ist nach Ansicht vieler Wissenschaftler Software allgemein nur so objektiv, wie sie von menschlichen Softwareentwicklern entwickelt wurde. Proctorio verwendet, wie fast alle verfügbaren Online-Proctoring-Dienste, Gesichtserkennung (face recognition) zur Identitätsverifizierung und Überwachung von Studierenden während des Prüfungsablaufs. Anbieter von Online-Proctoring-Diensten entwickeln die von ihrer Proctoring-Software genutzten Technologien zur Gesichtserkennung jedoch häufig nicht selbst, sondern kaufen sie von externen Firmen. Nach mehreren Berichten scheint Gesichtserkennungs-Software häufig vorwiegend oder ausschließlich auf Menschen mit Vorfahren aus dem europäischen Raum und weißer Hautfarbe trainiert worden zu sein, sodass dunkelhäutige Menschen häufig nicht erkannt werden oder Menschen aus dem asiatischen Raum fälschlicherweise als eine andere Person identifiziert werden. Ein Bericht eines Dozenten der Universität von Denver, die Proctorio einsetzt, berichtet, dass ein Student mit schwarzer Hautfarbe von Proctorio nicht erkannt wurde (false rejection) während Kommilitonen mit weißer Hautfarbe problemlos erkannt wurden (false acceptance). Dies widerspricht einer Forderung des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), dass eine Erhebung, Speicherung und Verarbeitung von biometrischen Daten nur dann erfolgen darf, wenn Verfahren zum Einsatz kommen, welche eine Benachteiligung bestimmter Personengruppen weitgehend ausschließen. Es bleibt unklar, wie und wo zur Gesichtserkennung verwendete Daten gespeichert wer- 0x30 den. Hiermit kommt Proctorio nicht der Forderung des BfDI nach, „umfassende Information über die gesamte Anwendung beim beteiligten Personenkreis“ [3] zu leisten bzw. der Forderung der Landesbeauftragten für den Datenschutz Niedersachsen, biometrische Verfahren transparent zu gestalten. Insbesondere finden sich keine Informationen darüber, ob die von Proctorio eingesetzte Gesichtserkennungssoftware, wie von Datenschützern gefordert, mathematische Komprimate (Templates) anstelle von Rohdaten einsetzt, welche verhindert, dass „Rückschlüsse auf persönliche Merkmale und Eigenschaften“ gezogen werden können (z. B. die Möglichkeit einer Erkennung von Krankheiten wie Diabetes oder Bluthochdruck anhand des Augenhintergrundes) [4]. Eine Erhebung von solchen Biometrie-Rohdaten ermöglichte also unter Umständen eine tiefgreifende Zweckentfremdung hochsensibler Daten. Bei der von Proctorio eingesetzten Gesichtserkennung handelt es sich um ein Verfahren zur Verifikation, d. h. zur „Überprüfung, ob es sich bei einer Person um diejenige handelt, für die sie sich ausgibt“ [4]. Da im Rahmen der Gesichtserkennung in Proctorio keine Smartcard (Chipkarte) verwendet wird, ist es im Rahmen einer solchen Verifikation notwendig, dass biometrischen Daten zum Zweck des Abgleiches auf einem zentralen Server gespeichert werden – im Falle von Proctorio also vermutlich in der Cloud von Microsoft Azure. Proctorio bietet, wie viele Online Proctoring-Systeme an, den Veranstaltern einer Prüfung aufgezeichnete Videos zum Download zur Verfügung zu stellen, welche diese dann theoretisch beliebig oft ansehen und weiterverwenden können. Es handelt sich dabei um sehr sensible Aufnahmen von Studierenden in ihrem privaten zu Hause unter Stresssituationen über eine Dauer von regelmäßig mehr als einer Stunde. Ein solch Datenschleuder 103 / 2020 Online-Proctoring-Dienste exklusives zur Verfügungstellen dieser Videos an Dozierende ohne Rechenschaftspflicht birgt erhebliches Missbrauchspotenzial, etwa in Richtung sexuelle Belästigung. Das Proctorio-Plugin scheint so weit zu gehen, dass es die Überwachung von Internet-Traffic der Computer der PrüfungsAbsolvierenden ermöglicht: Ein Screenshot der Proctorio-Administrationsoberfläche zeigt den Punkt „Record Web Traffic“. Genauere technische Details werden dabei vom Hersteller nicht bekannt gegeben. Weitere Dienste Examity ist ein Online-Proctoring-Dienst, welcher sowohl Live-Proctoring als auch automatisches Proctoring einsetzt und nach eigenen Angaben mehr als 500 Kunden hat, wobei es sich sowohl um Universitäten als auch um Unternehmen handelt, darunter Amazon, die Pennsylvania State University, die University of Sydney und die Western Governors University.[7] Der Hersteller hat seinen Firmensitz in den USA. Examity bewirbt seine Dienste neben Schulen und Universitäten explizit auch für Unternehmen. In Deutschland wird Examity an der IUBH Internationale Hochschule seit Jahren eingesetzt. Sein Live-Proctoring hat Examity offenbar nach Indien outgesourced. Zusammen mit der Tatsache, dass diese menschlichen Proctoren zwar einen wesentlichen Teil der Arbeit machen, aber nicht als Mitarbeitende aufgezählt werden, kann man dies als Indiz für Lohndumping werten (bezogen auf beispielsweise in Deutschland gezahlte Löhne). Die menschlichen Proctoren werden zufällig zu Prüfungen zugeteilt. Als Qualitätsmerkmal wird mit „[e]ach Examity proctor has been interviewed by a member of the senior management team“ hervorgehoben, dass die Firmenleitung sich Datenschleuder 103 / 2020 die Mühe mit einem persönlichen Interview gemacht hat.[6] Serverseitig ist Examity anpassbar an jedes LMS. Clientseitig ist Examity nur unter Windows und macOS nutzbar, was daran liegt, dass ein lokales Programm namens ExamiLOCK installiert werden muss, welches offenbar nur für diese beiden Plattformen existiert und in Kombination mit dem im Browser laufenden LMS verwendet werden muss. Außerdem lassen sich LMS mit Examity nur in den Browsern Firefox, Internet Explorer, Google Chrome und Safari verwenden, was immerhin eine größere Auswahl bietet als beispielsweise bei der Verwendung von Proctorio. Examity kennzeichnet Abschnitte der während Prüfungen aufgezeichneten Überwachungsvideos mit Farben und Zeitstempeln, was als „flagging system“ bezeichnet wird. Dabei steht grün für keine Täuschung erkannt, gelb für mögliche Täuschung, rot für mit Sicherheit eine Täuschung und blau für technischer Fehler. Als Beispiel für einen mit gelb gekennzeichneten Abschnitt nennt Examity den Eintritt eines Kindes während eines Online Proctored Exams in den Raum, in dem die Prüfung absolviert wird, wobei zwar ein technischer Regelverstoß vorliegt, das Kind aber offensichtlich keine Klausur-Informationen weitergeben kann. Dozierende können sich im Anschluss an die Prüfung alle von der Examity-Software erstellten Flags zusammen mit den aufgezeichneten Überwachungsvideos ansehen. Prüfungsabsolvierenden selbst werden diese Daten allerdings zu keinem Zeitpunkt zugänglich gemacht. Examity betont dabei, dass die Beurteilung, ob eine Täuschung vorliegt oder nicht, alleine im Ermessen der TestVerantwortlichen auf Seiten der Universität liege. Examity ermöglicht Testerstellern (Dozierenden) außerdem die Auswahl eines „se- 0x31 Online-Proctoring-Dienste curity levels“[5], welches die Intensität der während des Tests durchzuführenden Überwachungsmaßnahmen bestimmt. TeSLA (An Adaptive Trust-based eassessment System for Learning) ist eine an verschiedenen Universitäten unter Federführung der Open University of Catalonia entwickelte Proctoring-Software.[8] Die Software hatte ein Gesamt-Budget von ca. 7,3 Millionen Euro, wovon ca. 5,9 Millionen Euro aus Fördermitteln der europäischen Union stammten. Trotz dieser Tatsache soll die Software in ihrem vollen Umfang proprietär sein („A free version will be distributed, although a commercial-premium version will be launched on the market.“). Zur Identifizierung von Teilnehmern werden Gesichtserkennung (face recognition), Stimmerkennung (voice recognition) und ein Abgleich von Tastenanschlagmustern (keystroke pattern matching) verwendet: Die biometrische Authentifizierung mittels Gesichtserkennung von TeSLA scheint, wie von Datenschützern gefordert, Templates statt Rohdaten zu speichern. Dabei werden sowohl zu Beginn als auch während des Ablaufes von Prüfungen Templates berechnet, welche mit Hilfe von Kosinus-Ähnlichkeit (ein häufiges Maß für Abweichungen) verglichen werden. Die false-acception- und false-rejection-Raten von TeSLA für Gesichtserkennungen lagen in den Tests bei insgesamt 1,1 %.[9] Zum Zweck der Stimmerkennung verwendet TeSLA 15 von Test-Absolvierenden vorher zu verschiedenen Zeitpunkten aufgezeichnete Samples, welche ebenfalls mittels Kosinus-Ähnlichkeit abgeglichen werden. Die false acceptance-Rate von Stimmerkennung lag bei 8,85 %, die false rejection-Rate bei 8,31 %. D. h., bezogen auf die Implementierung von 2018 hätte TeSLA TestAbsolvierende, nur bezogen auf die Stimmerkennung, in einem von 12 Fällen als eine an- 0x32 dere Person erkannt und zusätzlich in einem von 12 Fällen eine Person fälschlicherweise abgewiesen. Zum Zweck des keystroke pattern matchings (Abgleich von Tastenanschlagmustern) wird initial von Test-Absolvierenden ein 2500 Worte langer Text eingetippt was gerade für Absolvierende, welche kein 10-FingerSystem beherrschen, einigen Aufwand bedeutet. Allerdings ist die Datengrundlage damit deutlich besser als bei Examity, wo der Abgleich lediglich über das Eintippen des eigenen Namens erfolgen soll. Beim Abgleich werden dwell time (die Zeit, welche eine Taste gedrückt wird) und flight time (das Zeitintervall zwischen zwei aufeinander folgenden Tastendrücken) berechnet und dem/der jeweiligen Test-Absolvierenden zugeordnet. Die false-rejection- und false-acceptance-Rate liegen beide bei ca. 2 %. [9] geht noch weiter auf in TeSLA umgesetzte Detektionsmechanismen ein (Presentation Attack Mechanisms) zur Aufdeckung von möglichen biometrischen Angriffen (Presentation Attacks) und erklärt, inwieweit solche Detektionsmechanismen umgesetzt wurden, worauf ich hier nicht weiter eingehe. Hochgeladene Dokumente werden außerdem zur Erkennung von Plagiaten mit einer Datenbank interner und öffentlich zugänglicher Dokumente abgeglichen. Leider konnte ich keine Informationen dazu finden, wo die Software verfügbar ist, wer sie vertreibt (und an wen die finanziellen Mittel eines Verkaufs der größtenteils aus EUGeldern finanzierten Software fließen), ob, wie ursprünglich angekündigt eine freie (im Sinne von freier Software oder Open-SourceSoftware) Version der Software verfügbar ist und ob TeSLA derzeit produktiv genutzt wird bzw. ob eine solche Nutzung geplant ist. Das Projekt wirkt diesbezüglich eingeschlafen: Eine E-Mail an eine zu diesem Zweck für Nach- Datenschleuder 103 / 2020 Online-Proctoring-Dienste fragen eingerichtete und auf der offiziellen weise bei einer zwischenzeitlichen geplanten Website angegebene Adresse wurde geboun- Regelung, einen Strand-Besuch in Schleswigced mit dem Hinweis, dass diese nicht existiert. Holstein vom Besitz eines Smartphones abhängig zu machen stellt sich hier die Frage, Sonstige Details zu Online- was man gesellschaftlich an vorhandener Infrastruktur einfach so fordern bzw. voraussetProctoring-Diensten zen kann. Online-Proctoring-Dienste, darunter auch zwei der im Detail untersuchten Dienste Proctorio und Examity, versprechen, dass sie bei technischen Problemen jederzeit für TestAbsolvierende erreichbar sind. Technische Probleme sind jedoch in einer Prüfungssituation problematisch: Wenn nicht jemand physisch da ist, der einem helfen kann, erhöht sich der während Prüfungen ohnehin schon vorhandene Stress massiv, und wirkt sich nicht nur bei Erstsemestern mit Sicherheit nicht positiv auf die Prüfungsleistungen aus. Schwierig wird es auch, wenn etwa die lokale Netzwerkverbindung ausfällt. Es bleibt unklar, auf wessen Seite die Beweislast liegen würde, wenn dies etwa mitten in einer Klausur passiert. Aus der geschäftsmäßig pessimistischen Sicht von Anbietern von Online-ProctoringDiensten gegenüber der Ehrlichkeit von TestAbsolvierenden könnten diese ja einen Ausfall Der berühmte Facepalm – selbst ein potenzider Netzwerkverbindung vortäuschen, falls sie eller Täuschungsversuch die Klausur zu schwer finden oder sich diese bloß schon mal anschauen wollten. Bei automatischem Proctoring könnten StuOnline-Proctoring-Dienste erfordern für dierende für viele Verhaltensweisen als verdas Streaming der Webcam-Aufnahmen eine dächtig eingestuft werden, die ich als eine gute Internetverbindung. Dies kann jedoch Entspannungsmaßnahme betrachte und die von Studierenden nicht verlangt werden, da während Präsenzklausuren ziemlich normal dies vom Aufenthaltsort und finanziellen Res- wären, z. B. ein Zurücklehnen im Stuhl, den sourcen abhängig ist. Es würde zudem eine Blick durch den Raum schweifen lassen, ein weitere Benachteiligung von ärmeren und res- Schließen der Augen für einige Sekunden. Beisourcenschwachen Studierenden darstellen, spielsweise verlangt die Hochschule Fresenidenen auch in Nicht-Corona-Zeiten immer- us mit Hilfe von Proctorio von Studierenden hin von Universitäten zur Verfügung gestell- während der gesamten Prüfungsdauer auf den te Rechner auf den Campus zum Arbeiten Bildschirm zu starren, was erwiesenermaßen zur Verfügung standen. Ähnlich wie beispiels- Datenschleuder 103 / 2020 0x33 Online-Proctoring-Dienste ungesund ist und unnötigen Stress erzeugt. Ein davon betroffener Student berichtete, dass die Konzentration auf die Prüfung massiv von der Angst, sich „falsch“ zu verhalten und somit durch die Prüfung zu fallen, beeinträchtigt wurde.[10] Zwischendurch kurz die Augen zu schließen, einige Sekunden die Handflächen über die Augen zu legen und abwechselnd in die Ferne bzw. die Nähe gucken wird auch von Augenärzten empfohlen und wäre während Präsenz-Prüfungen auch problemlos möglich. Online-Proctoring-Dienste schaffen somit ein ungesundes Arbeitsklima und keinesfalls die in Werbesprüchen behauptete „Flexibilität“. Möglichkeiten zur Überlistung von Online-ProctoringDiensten Auch invasiv vorgehende Überwachungsdienste haben Grenzen und eine Suche im Internet darüber, wie Menschen OnlineProctoring-Dienste überlistet haben, bzw. eine Befragung der eigenen Kreativität, verdeutlicht dies. Beispiele für solche Tricks gibt es reichlich. In diesem Artikel wird aus Platzgründen nur ein Auszug davon dargestellt. Eine ausführlichere Version findet sich in der Langversion dieses Artikels in den Referenzen. Viele dieser Tricks sind tatsächlich gar nicht hoch-technisch. So könnte ein beschriebenes Papier oder alternativ eine transparente Folie über einen Teil des Laptops gelegt werden, welches sich dann im toten Winkel der Webcam befindet. Auf ähnliche Weise ließe sich im toten Winkel der Webcam ein Smartphone positionieren. Ebenfalls wäre es möglich, dass sich im Raum im toten Winkel eine zweite Person als Tippgeber aufhält. Bei Aufforderung, die Webcam des eigenen Laptops um 360° zu 0x34 drehen, könnte sich diese Person einfach mitdrehen. Dies setzt voraus, dass hinter der absolvierenden Person keine zweite Kamera positioniert ist, aber auch zwei Kameras haben zusammen einen toten Winkel, welcher sich theoretisch ausnutzen ließe. Informationen mit externen Personen ließen sich beispielsweise durch Verwendung von sehr kleinen Kopfhörern, welche von außen nicht sichtbar sind, austauschen. TestAbsolvierende könnten beispielsweise durch vorher vereinbarte Klopfzeichen nach Feedback verlangen, z. B. für „gib mir Information XY“, „stop“, „nochmal wiederholen“, etc. Bei Verwendung eines Desktop-PCS wäre eine etwas technischere Möglichkeit der Anschluss eines zweiten Monitors, beispielsweise für eine zweite Persion in einem Nachbarraum, mithilfe eines HDCP-fähigen HDMIVerteil-Verstärkers, welcher beispielsweise in Bars verwendet wird, um dasselbe TV-Signal auf mehrere Monitore zu übertragen. Die Proctoring-Software wäre nicht in der Lage, dies zu detektieren, da die Monitore am VerteilVerstärker und nicht am Rechner angeschlossen sind. Am Unauffälligsten ließe sich wohl das Verbot aufheben, Aufgabenstellungen aufzuzeichnen. Dazu müsste einfach irgendwo im Raum eine winzige Kamera positioniert werden, beispielsweise im Buchrücken eines Regals im Hintergrund. Bei Aufforderung, den Laptop anders auszurichten, ließen sich theoretisch auch mehrere solcher Kameras positionieren. Die dargelegten Beispiele zeigen, dass vor allem Absolvierende, welche sich mehr trauen oder größere technische Fähigkeiten bzw. Bekannte mit solchen Fähigkeiten oder je nach Maßnahme einen größeren Geldbeutel haben, die Dienste möglicherweise überlisten können, während trotzdem alle von massiver, tief in die Grund- und Persönlichkeitsrechte eingrei- Datenschleuder 103 / 2020 Online-Proctoring-Dienste fender, Überwachung betroffen sind. OnlineProctoring-Dienste höhlen somit möglicherweise die Chancengleichheit zwischen Studierenden weiter aus. Rechtliches Rechtlich dürfte der Einsatz von OnlineProctoring-Diensten aufgrund des tiefgreifenden Eingriffes in die Persönlichkeitsrechte auf wackeligen Beinen stehen. Dr. Matthias Baume von der TU München empfiehlt, von Anfang an die Rechtsabteilung mit hinzuzuziehen, um sich für Klagen zu wappnen – ein Indiz für die rechtliche Problematik. Viele Online-Proctoring-Dienst-Anbieter gehen von einer DSGVO-Kompatibilität ihrer Dienste aus, allerdings ausgehend von einer umfassenden und expliziten Einverständniserklärung vonseiten der Studierenden und mit einer solchen Einwilligung kann man vieles machen. Die Durchführung von Online-Prüfungen ist in den Hochschulgesetzen der Länder und den meisten Prüfungsordnungen von Universitäten schlicht noch nicht vorgesehen. In Bayern beispielsweise verweist das Bayerische Hochschulgesetz voll und ganz auf die Prüfungsordnungen der Hochschulen, d. h. unter Einhaltung weiterer Gesetze kann dies jede Hochschule selbst regeln. Ich konnte bei meinen Recherchen keine Bestrebungen finden, die darauf hindeuten, dass an deutschen Unis eine „verpflichtende“ Einführung von Online-Proctoring-Diensten geplant ist (was nach der derzeitigen Rechtslage wahrscheinlich auch gar nicht möglich wäre). Beispielsweise betont Dr. Baume die Notwendigkeit der Freiwilligkeit von OnlineProctoring. An dieser Stelle würde ich mir eher Sorgen machen, dass gerade Erstsemester bzw. Studierende am Anfang ihres Studiums, welche zusätzlich zu den Schwierigkei- Datenschleuder 103 / 2020 ten und Unsicherheiten zu Beginn eines Studiums ohnehin schon von den Schwierigkeiten eines Online-Semesters und schwierigen Kontakt-Möglichkeiten zu Kommilitonen gebeutelt sind und vielleicht noch den Druck haben, aus finanziellen Gründen (z. B. Abhängigkeit von BaFöG) ihr Studium möglichst schnell absolvieren zu müssen, einfach alles über sich ergehen lassen. Hier besteht auch eine gewisse Fürsorgepflicht von Universitäten, welche diese nicht einfach aus organisatorischen Überlegungen heraus verletzen dürfen. Ein weiterer Punkt ist eine mögliche Verletzung des Gleichbehandlungsgrundsatzes von Prüfungsabsolvierenden: Nach Einschätzung von Dr. Baume ist es „rechtlich problematisch, wenn ein Teil der Teilnehmenden eine online beaufsichtigte Prüfung und der andere Teil eine klassisch papierbasierte Prüfung bekäme – selbst wenn der Prüfungsinhalt identisch ist“. Zusammen mit der Möglichkeit von Studierenden, Online-Prüfungen ablehnen zu können, erscheint ein Einsatz unter aktuellen Bedingungen aus rechtlicher Sicht also nahezu ausgeschlossen sofern man davon ausgeht, dass Studierende sich nicht alles gefallen lassen. Alternativen Online-Proctoring-Dienste sind generell ein massiver Eingriff in die Grund- und Persönlichkeitsrechte und den Datenschutz von Prüfungsabsolvierenden, der in erster Linie aus der Weigerung heraus betrieben wird, Alternativen zu herkömmlichen closed book exams anzubieten. Es gibt viele Alternativen zu OnlineProctoring-Diensten, Klausuren ohne physische Präsenz bzw. in Corona-Zeiten durchzuführen: Open Book Exams (Klausuren bei denen eine Vielzahl von Hilfsmitteln zur Problemlösung erlaubt sind), Hausarbeiten, die 0x35 Online-Proctoring-Dienste eigenständige Lösung von Aufgaben, welche anschließend benotet wird, und die Veranstaltung von Klausuren über das Uni-Gebäude verteilt, mit weit geöffneten Fenstern, Abstandsregeln und gegenseitiger Rücksichtnahme und Einzelräume für Studierende aus einer Risikogruppe. So wurde es mit Präsenz-EKlausuren an der Üniversität Koblenz-Landau (Uni Koblenz) die gesamte E-Klausuren-Phase des Sommersemesters 2020 gemacht, ganz ohne Online-Proctoring-Dienste und ProctoringSoftware, sondern nur mit menschlichen Klausuraufsichten - und es hat funktioniert. Das kann ich gut beurteilen, da ich bei diese Klausuren an der Uni Koblenz technisch und organisatorisch durchführenden Institut beschäftigt bin. Aber auch Alternativ-Berichte von weiteren Unis bestätigen dies. Letztlich sollte man sich vor allem nicht von den Aussagen und Versprechen der Online-ProctoringDienst-Anbieter verrückt machen lassen und vor allem auch angesichts einer Krise nicht viele sonstige Normen und Werte wie Datenschutz, Datensparsamkeit und eine Fürsorgepflicht gegenüber Studierenden über Bord werfen. Eine längere Version dieses Textes erscheint mit zahlreichen weiteren Quellen auf der Website des Hacker- und Makerspaces Koblenz https://haxko.space/themen/datensc hutz/proctoring. 0x36 Referenzen [1] Englischsprachige Proctorio-Website, https://proctorio.com/ [2] Deutschsprachige Proctorio-Website, https://pruefungendaheim.de/ [3] Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit zum Thema Biometrie und Datenschutz, https://www.bfdi.bund.de/DE/Datens chutz/Themen/Technische_Anwendunge n/TechnischeAnwendungenArtikel/Bio metrieUndDatenschutz.html [4] Die Landesbeauftragte für den Datenschutz Niedersachsen zum Thema Biometrie und Datenschutz, https://web.archive.org/web/*/https: //lfd.niedersachsen.de/startseite/technik_ und_organisation/orientierungshilfen_u nd_handlungsempfehlungen/biometrie/b iometrie-und-datenschutz-55984.html [5] https://examity.com/instructors/ [6] https://examity.com/test-takers/ [7] https://examity.com/history/ [8] https://cordis.europa.eu/project/id/ 688520 [9] Malinka Ivanova, Sushil Bhattacharjee, Sébastien Marcel, Anna Rozeva und Mariana Durcheva: Enhancing Trust in eAssessment – the TeSLA System Solution, Conference on Technology Enhanced Assessment (TEA), 2018 https://arxiv.org/pdf/1905.04985.pdf [10] https://netzpolitik.org/2020/proctoring -hochschule-ueberwacht-studierende-bei -online-klausuren/ Datenschleuder 103 / 2020 Nachruf Daniel Aubry Du warst ein Murkser, Bastler, Tüftler, Hacker, Maker, Gamer, Freund, Kollege, Gründer und Mitglied. Du bist uns während Jahrzehnten zur Seite gestanden, und wir alle sahen dich immer als eine Konstante in unserem bunten Leben. Leider wurdest du aus unserer Mitte gerissen und egal wie groß unsere Antenne auch sein mag, werden wir dich nicht mehr empfangen können. Daniel Aubry – auch bekannt als obri und „127.0.0.1“ – ist unser Frühaufsteher, der bei jedem Chaostreffs im Gundeli-Casino die Steckdose an der Decke mit einer Mehrfachsteckdose auf unser Niveau gebracht hat. Damit war es uns dann möglich, unsere Notebooks mit einer eher begrenzten Akku-Leistung und den superschnellen CPUs von 100 MHz für die Dauer eines ganzen Chaostreffs lang am Laufen zu halten. Seine USV, welche beinahe in einer Mulde entsorgt worden wäre, hat uns beim Wardriven in Basel einen ganzen Nachmittag die Notebooks in meinem kleinem Citroën AX betrieben. Diese beiden Anekdoten deuten bereits seinen Werdegang an. Er war gelernter Elektromonteur und leidenschaftlicher Elektroniker, Murkser, Tüftler, Funkamateur, Netzwerker, Informatiker, Programmie(Kristina Stroh[4]) rer und noch vieles mehr. Er hatte auch eine Art „grünen Daumen“, eine besondere Gabe, um die Saat der Idee, gemeinsam etwas zu unternehmen, auszubringen, zu hegen und zu pflegen, so dass dann daraus Gemeinschaften oder Vereine wachsen konnten. Der Chaostreff Dreiländer-Eck war zunächst nur ein Stammtisch von Kollegen, die gemeinsame Interessen und ihre Leidenschaft für Technik teilten, doch bald schon sollte daraus mehr werden. Dazu gehörte auch, dass wir ab und an zusammen spielen wollten und so wurden dann auch die ersten LAN-Partys organisiert, meist in sturmfreien Buden oder „Pfadiheimen“. Daraus entstand die Idee, aus dem Klein-Klein auszubrechen und eine größere LAN-Party auf die Beine zu stellen, bei der dann auch mal 100 Freunde und Freundes-Freunde teilnehmen können. Aus diesem Anlass heraus wurde der erste Verein (the_raif; the Real Associaton of Internet Freaks) gegründet. Ganz offensichtlich fand er Gefallen an dieser Art der Gemeinschaft, denn weitere Vereinsgründungen sollten folgen. Nach einigen LAN-Parties und einer langen Suche half Daniel im Jahr 2004 unseren ersten Clubraum in Muttenz einzurichten. Die Veranstaltungen, bei denen er stets tatkräftig mithalf, gaben uns die Sicherheit, den ersten Clubraum AKA Hackerspace in der Region Basel zu Datenschleuder 103 / 2020 0x37 Nachruf: Daniel Aubry eröffnen. Damit hatte der Chaostreff zum ersten mal einen festen Platz, einen Ort, ohne Konsumpflicht und ausreichend Steckdosen auf den Tischen, die sich nicht in zwei Meter fünfzig Höhe oben an der Decke befanden. Unser Clubraum war auch der zentrale Treffpunkt unseres Freundeskreis. Weder eine Flut noch einen Einbruch konnten uns erschüttern, sondern gaben uns den Anlass, unsere Verluste positiv zu nutzen und daraus etwas Besseres zu erarbeiten. Daniel war dabei maßgeblich daran beteiligt, dass wir oft glücklicherweise eine positive Bilanz ziehen konnten. Ich kenne Daniel nun seit gut 30 Jahren und durch ihn habe ich die Erfahrung machen können, dass man sich über Computer unterhalten kann, ohne gleich seltsam angesehen zu werden oder als komischer Kauz gelten muss. Nach den vielen Wortmeldungen und Nachrufen, die ich empfangen habe, war Daniel stets jemand, der die Hoffnung nicht aufgab. Das war es, was ihn auszeichnete, dieser Unwille aufzugeben. Dieser Unwille zieht sich wie ein roter Faden durch sein Leben. Er sah den Nutzen einer Sache und war determiniert den Defekt zu reparieren und dabei war er selbst das zuverlässige Werkzeug welches am Ende den Ausschlag gab, dass dieses Projekt auch funktionierte. Daniel ist am 29. Mai 2020 im Unispital Basel verstorben. Wir trauern um einen großen Freund. Wir sind in unserer Trauer nicht allein, [1] denn er war auch in vielen anderen Gruppen aktiv wie der Repair-Bar [2] und dem Computer-Museum beider Basel, [3] Jugend Elektronik und Technik Zentrum Basel und in so manchen Linux User Groups. Wir werden dich vermissen… Miguel Elias, im Namen deiner Freunde im Club Referenzen [1] https://blog.fdik.org/2020-05/s1590786251 [2] https://www.reparier-bar.ch/2-uncategorised/16-nachruf.html [3] https://cmgb.blogspot.com/2020/06/daniel-aubry-daniel-du-wirst-uns-fehlen.html [4] Portraitzeichnung von Kristina Stroh, 0x38 Datenschleuder 103 / 2020