Wege zur Weiterbildung Juni 2016 – #7
EBNAVI
(( Big Data
PQ
THEMA Wird auch unsere Gesundheit in Bits und Bytes gemessen? Eine Ăœbersicht.
LEUTE Ein amerikanischer Wissenschaftler weist uns den Weg in die digitale Demokratie.
SERVICE Damit einem das Geld nicht abhandenkommt. Tipps zum sicheren Onlinebanking.
19 62 42
Herausgeber EB Zürich, Kantonale Berufsschule für Weiterbildung, Serge Schwarzenbach Redaktion Katleen De Beukeleer, Christian Kaiser, Fritz Keller (verantwortlich für diese Nummer) Mitarbeit an dieser Nummer Thomas Bader, Marc Bodmer, Lorenz Imhof, Susanne Maeder Bilder Reto Schlatter, Nick Veasey Illustrationen Eva Kläui, Philip Schaufelberger, Jan Zablonier Infografik Daniel Röttele Korrektorat Franziska Schwarzenbach Gestaltung Giorgio Chiappa Titelbild Nick Veasey: Smartphone?, 2015
PQ
Kantonale Berufsschule für Weiterbildung Bildungszentrum für Erwachsene BiZE Riesbachstrasse 11 8090 Zürich Telefon 0842 843 844 www.eb-zuerich.ch lernen@eb-zuerich.ch
Auflage 23 500 Exemplare Druck FO-Fotorotar, Egg ISSN 2297-2307 Abonnierung EB Navi: eb-navi@eb-zuerich.ch
PERFOR MANCE
neutral Drucksache No. 01-16-942571 – www.myclimate.org © myclimate – The Climate Protection Partnership
EDITORIAL
Liebe Leserin, lieber Leser «Es begab sich aber zu der Zeit, dass ein Gebot von dem Kaiser Augustus ausging, dass alle Welt geschätzt wurde . . .» Die wohl berühmteste Volkszählung (Josef begab sich dazu mit seiner schwangeren Verlobten Maria nach Bethlehem) ist nicht die erste. Ermittlungen von Bevölkerungszahlen zu Steuerzwecken lassen sich bereits um 2700 v. Chr. in Ägypten nachweisen. Im März 1850 erfolgte die erste Volkszählung in der Schweiz. Nebst der Erhebung der Bevölkerungszahl wurde nach Geschlecht, Alter, Zivilstand, Beruf, Gewerbe und Konfession der Einwohner gefragt. Heute werden Daten zu allen möglichen Dingen gesammelt. Die müssen nicht immer aus offiziellen Erhebungen stammen, sie werden auch «en passant» – zum Beispiel bei der Google-Suche (➝ Seite 9) – aus Spuren im Internet zusammengerafft, später allenfalls verkauft und für irgendwelche Zwecke genutzt. Als Nutzerin oder als Nutzer verliert man schnell einmal den Überblick: Wer weiss was von uns, was macht er mit diesem Wissen? Es gibt Möglichkeiten, den Datensammlern im Netz kein Futter zu geben. Man kann zum Beispiel «Tor» benützen, eine Software, die eine spurenarme Datenübermittlung im Netz erlaubt (➝ Seite 64). Oder man kann sich in digitaler Abstinenz üben, wie es die Journalistin Anitra Eggler vorschlägt (➝ Seite 52). Der Umgang mit Daten von und über uns fordert uns heraus. Wir kommen nicht darum herum, uns zu fragen, was wir der Allgemeinheit preisgeben und wo wir eine Privatsphäre bewahren wollen. Diese Fragen können wir nicht einfach den Datenschutzbeauftragten übergeben. Das muss breiter diskutiert werden. Mit diesem EB Navi wollen wir dazu einen Beitrag leisten. Eine anregende Lektüre wünscht Ihnen Serge Schwarzenbach, Herausgeber
BIG DATA 3
INHALT
LEUTE
INSPIR ATION
30 Grenzenlose Kunst Narcisse ist ein bekannter Slam-Poet aus der Romandie. Auf keinen Fall solle man das Internet aus Angst vor Datenmissbrauch einschränken. Der grenzenlose Austausch sei für die Kreativität von grossem Nutzen, schreibt er.
16 Games und Apps Gefragte soziale Wale
38 Bilder aus Bern und Ulaanbaatar Als Erich Rebstein in dieses Fotoprojekt hineinrutschte, wusste er nicht genau, worauf er sich einliess. Dann musste er aus Zigtausend Bildern die besten für eine Buchpublikation auswählen. Dabei half dem Kursleiter der EB Zürich die Erfahrung aus vielen Fotokursen.
33 Spiel: Datenschiffe versenken Feuer frei auf die Datenmassen 41 Cartoon Farbenfroh im Datenmeer 66 Wer hat das gesagt? Quiz mit Zitaten von Prominenten
SERVICE 28 Der schwatzhafte PC Wenn «Big Data» im eigenen Computer überhandnehmen will: Schadensbegrenzung im Kleinen. 42 Sicheres Onlinebanking Was man ruhig tun, was man besser lassen sollte. 62 Mehr Demokratie mit mehr Technologie Joshua Golstein ist ein junger Daten-Manager, der sich gerne in der Natur aufhält und Ultra-Marathons läuft. Dabei kommen ihm die besten Ideen, wie er Behörden und Regierungen dabei unterstützen kann, im digitalen Zeitalter anzukommen.
47 Hölzerne Pferde bleiben gefährlich Harmlos auf einem Infoportal nach News suchen und dabei einen Trojaner einfangen. So schnell kann es gehen. 52 Digitale Desintoxikation Die «Digital-Therapeutin» Anitra Eggler schlägt für Datenjunkies eine radikale Entschlackungskur vor. 64 Keine Spuren hinterlassen Die Software «Tor» erlaubt es, anonym Daten zu übermitteln. Das hat Vor- und Nachteile.
4 EB NAVI #7
BIG DATA 6 So funktioniert «Big Data» Daten sind das Gold von heute, so wird immer wieder gesagt. Dementsprechend machen sich viele den Handel mit Daten zum Geschäftsfeld. Unsere Infografik zeigt, welche Kanäle benutzt werden und was mit den Daten gemacht wird. 9 Google ist für Sie da Die grösste Suchmaschine im Internet hat uns fest im Griff. Sie weiss, dass wir wahrscheinlich Zahnschmerzen haben, wenn wir nach dem 6er-Molar suchen. Könnte sein, dass sie von sich aus einen abonnierten Zahnarzt benachrichtigt, der uns eine Offerte zur Schmerzbehandlung schickt. Vielleicht noch nicht Realität, aber Möglichkeit. Zum Glück gibt es Alternativen.
Die illustrativen Bilder in diesem Heft stammen alle vom britischen Fotografen Nick Veasey. Der in Maidston wohnhafte 54-jährige Künstler ist bekannt für seine Bilder, die er mithilfe eines eigens entwickelten überdimensionierten Röntgenapparats anfertigt. Dabei gelingen ihm Einsichten und Durchsichten, die überraschend schön sind, aber auch ein bisschen verstören. Aber wenn sich dann Veasey erlaubt, da und dort mit Photoshop noch etwas nachzuhelfen, wie etwa auf dem Titelbild, dann kommt auch der britische Humor zum Tragen. Für seine Arbeiten ist Veasey mit zahlreichen Preisen ausgezeichnet worden, 2008 erhielt er zum Beispiel den renommierten Lucie Award.
19 Der gläserne Patient Alle wollen Daten: der Hausarzt, das Labor, die Forschung, das Spital. Je mehr Daten, desto gesünder, könnte man meinen. Viele positive Entwicklungen sind nicht von der Hand zu weisen, aber ein gewisses Unbehagen bleibt, wenn ein Mausklick unser ganzes Gesundheitsprofil zum Vorschein bringt. Da gilt es, in Sachen Datenschutz wach zu bleiben. 58 Zum Vergessen Zu Beginn der Internetära war man allenfalls noch stolz, wenn man seinen eigenen Namen in der Suchmaschine eingab und diese einiges an Infos ausspuckte. Das hat sich geändert. Inzwischen fordern immer mehr Leute, das Recht zu vergessen nicht zu vergessen. Unterstützung bekommen sie durch aufmunternde Gerichtsurteile.
www.nickveasey.com
BIG DATA 5
Das Geschäft mit Informationen: So funktioniert «Big Data» Sammeln der Daten
Speichern
Menschen hinterlassen Datenspuren, wenn sie z. B. im Internet surfen, auf Google Suchbegriffe eingeben, im Web einkaufen, Bankzahlungen ausführen oder auf SocialMedia-Plattformen etwas liken.
Ein Teil der Daten wird gespeichert, um sie bei Bedarf zu einem späteren Zeitpunkt zu nutzen oder um sie zu verkaufen. Ein Teil wird in Echtzeit ausgewertet. Und ein Teil der Daten geht verloren oder wird gar nie gespeichert. Unternehmen wie Facebook oder Google, aber auch staatliche Behörden und Institute besitzen viele Daten.
Die digitale Spur, die jeder Mensch im Web hinterlässt – also wohin er klickt, was er eintippt und auf welchen Seiten er verweilt –, nennt man auch «data exhaust», also Datenabgase.
Maschinensensoren, GPS-Module, Überwachungskameras, Mobiltelefone oder intelligente Stromzähler in Haushalten generieren Daten. Aber auch wissenschaftliche Forschungseinrichtungen wie z. B. das CERN oder das Himmelskartografie-Projekt «Sloan Digital Sky Survey» mit seinem Teleskop in New Mexico erzeugen eine riesige Menge an wissenschaftlichen Daten. 6
Quellen: Viktor Mayer-Schönberger, Kenneth Cukier: «Big Data – Die Revolution, die unser Leben verändern wird» (Redline-Verlag), «Der Spiegel»,
Viele Daten werden heute automatisch erfasst. Manchmal ohne unser Wissen. So besitzt ein moderner Personenwagen bis zu 50 Sensoren, und wer online ist, hinterlässt zahlreiche Spuren im Netz. «Big Data» bedeutet, diese Daten zu speichern, auszuwerten oder zu verkaufen. Infografik Daniel Röttele
Verarbeiten Programmierer, Statistiker und Datenanalysten entwickeln Programme, um die – zum Teil sehr unstrukturierten – Daten auszuwerten und zu verknüpfen. Es geht dabei oft um das Erkennen von Mustern und Wechselbeziehungen oder um das Berechnen von Wahrscheinlichkeiten und Trends für die Zukunft.
Fünf Anwendungsbeispiele Der Grossrechner «Watson» von IBM wertet TwitterNachrichten aus, um Firmenkunden wie z. B. Banken oder Reiseanbietern einen Überblick über aktuelle Debatten zu liefern oder um die Anzahl positiver oder negativer Kommentare zu einem Produkt zu analysieren. Durchschnittlich werden pro Tag 500 Mio. Tweets auf Twitter veröffentlicht.
Ein Algorithmus versucht für die New Yorker Elektrizitätsgesellschaft «Con Edision» herauszufinden, welche der vielen Tausend unterirdischen Kabelkanäle und -schächte mit grosser Wahrscheinlichkeit als Nächstes saniert werden müssen, bevor sie Feuer fangen. Das Programm wertet dabei zahlreiche Faktoren aus vergangenen Wartungsprotokollen und Störmeldungen aus.
Echtzeit-Standortdaten von Mobiltelefonen und Autos werden von der US-Firma Inrix ausgewertet, um z. B. Vorhersagen zum Verkehrsfluss auf Strassen zu machen. Die Daten stammen unter anderem aus Autos von BMW, Ford und Toyota. Wer die Gratis-App von Inrix auf seinem Smartphone installiert, liefert damit gleich seine Standortdaten an die Firma.
Wearables wie z. B. Fitnessarmbänder messen unsere Bewegungen, den Puls oder Schlafphasen. Apple erhielt 2009 ein Patent auf die Messung von Blutsättigung, Herzschlag und Körpertemperatur über die Kopfhörer. Positiv: Die Daten können uns evtl. motivieren, Sport zu treiben. Doch gross ist auch die Gefahr von Überwachung des Lebensstils und der Privatsphäre und von Diskriminierung der Bürger.
Mit Big Data werden unser Konsumverhalten und die Vorlieben analysiert, um uns damit gezielt Werbung zu senden. Man schätzt, dass Amazon etwa ein Drittel des Umsatzes aufgrund personalisierter Empfehlungen von Produkten macht. Auch der grosse amerikanische Detailhändler «Target» nutzt «Big Data», um zu erfahren, welche Produkte ein Kunde zukünftig brauchen könnte und ihm dann Gutscheine dafür zu schicken. infoword.com, wired.com, «Die Zeit»
BIG DATA 7
Grosse Datenmengen … 1
… reisen schneller und schneller um die Welt
Datenübertragungsgeschwindigkeit im Internet in Megabit/Sekunde 0500 000–1000 000 1000 000–5 000 000 > 5 000 000
< 50 000 050 000–100 000 100 000–500 000
2008
2013 Westeuropa
Nordostasien
Russland/ Osteuropa
Westeuropa
Nordamerika
Nordamerika China Afrika/ Naher Osten
Südamerika
2
China Afrika/ Naher Osten
Restl. Asien Südamerika
Australien/ Pazifik
… werden sehr stark anwachsen
Weltweit generiertes Datenvolumen in Exabytes (1 Exabyte = 1 Mrd. Gigabytes)
3
… sind heute zum grossen Teil digital
Weltweit gespeicherte Informationen, unterteilt nach analogen/digitalen Daten analoge Daten
40 000 35 000 30 000
digitale Daten
100%
20 000
0 202
5 200 7 200 9 201 1 201 3 201 5
200
… können preiswert gespeichert werden
Preis für ein Gigabyte Festplatten-Speicher, in US-Dollar (logarithmische Skala)
1 000 000
80%
10 000 1000
60% 100
50% 40%
10 000
30%
0
4
100 000
15 000
5000
Restl. Asien Australien/ Pazifik
90%
70% 25 000
8
Nordostasien
Russland/ Osteuropa
10 1
20% 0,1
10% 0%
1986
1993
2000
2007
2013
0,01 1980
1990
2000
2013
Quellen: Le Monde Diplomatique: «Atlas der Globalisierung 2015» (1), Avenir Suisse (2), McKinsey Global Institue (1, 3), Martin Hilbert (3), «Die Zeit» (4)
BIG DATA
In Deckung vor der Sammelwut Wir alle sind Google. Trotzdem müssen Nutzerinnen und Nutzer nicht vor dem Datensammeleifer des grössten Unternehmens der Welt in die Knie gehen. Anonyme Suchmaschinen helfen dabei, private Daten besser zu schützen.
Text Katleen De Beukeleer
Vor ganz, ganz langer Zeit besuchten Menschen, die Fragen hatten, Bibliotheken. Sie durchkämmten riesige Zettel kataloge, fanden fünfzehn Buchtitel und schickten die meist etwas weltfremde Bibliothekarin in die Bibliothekskatakomben. Sie kam zurück mit einem halben Meter Bücher. Die Menschen durchsuchten das Papier nach Antworten und schliefen ein auf ihrem Stuhl, weil es in Bibliotheken immer viel zu warm war.
Alphabet von A bis Z
Wie schön frisch ist es hingegen im Internet, wie schnell die Suche, wie präzise die Antwort. Unter den Bibliothekarinnen wurde eine besonders beliebt. Google wurde die Internetsuchmaschine genannt und wächst seither auch in anderen Avantgarde-Technologien. Fast alles ist dabei: von intelligenten Thermostaten über selbst fahrende Autos und Internetzugang aus der Stratosphäre BIG DATA 9
bis Mittel gegen das Altern. 2015 führte das Unternehmen eine Umstrukturierung durch, um diese Geschäftsfelder besser vom Kerngeschäft – der Suchmaschine – abzugrenzen. Googles Mutterkonzern heisst seither Alphabet, ihre Website ist abrufbar unter: Abc Punkt xyz. Das Beginn und das Ende. So wie Jesus, der im Neuen Testament sagt: «Ich bin das Alpha und das Omega.» Mit 570 Milliarden Dollar Börsenwert übertrumpfte Alphabet im Februar 2016 den Apple-Konzern als wertvollstes Unternehmen der Welt.
Daten sind das Gold des 21. Jahrhunderts. Die Vermutung liegt nahe, dass Mutterkonzern und Tausendsassa Alphabet die von Google gesammelten Profile nicht uninteressant findet. «Stimmt nicht», so eine Google-Sprecherin. Daten würden zwar mit anderen Google-eigenen Diensten wie YouTube ausgetauscht, nicht aber mit Alphabet oder seinen Töchtern. Wer dann die «vertrauenswürdigen Unternehmen und Personen» aus der Datenschutzerklärung sind, bleibt offen.
Was Google mit unseren Daten macht
Die Ansammlung von Nutzerdaten macht Google angreifbar für Hacker und Geheimdienste. Affären wie der NSASpionageskandal, den Edward Snowden 2013 ins Rollen brachte, hinterlassen noch immer ein unschönes Gefühl bei der Benutzung von Google. Die Massnahmen, die seither getroffen wurden, können Datenschützer nicht überzeugen.
Alphabets Rückgrat ist immer noch die Suchmaschine Google. Neun von zehn Schweizer Internetusern benutzen Google, das sein Geld zu fast neunzig Prozent mit Werbung verdient. Google speichert, wo wir sind und was wir suchen. Da viele Websites ihre Besucherströme über Google Analytics auswerten, kann Google uns auch beim Surfen zuschauen. Wer dazu noch ein «gmail»-Konto hat, lässt sich ganz identifizieren und zeigt dem Suchgiganten, mit wem er sich über was per E-Mail unterhält. Google kennt uns. Das Unternehmen hat eine schön strukturierte Datenschutzerklärung. Sowohl Nutzer mit Google-Konto als auch unangemeldete Suchmaschinen-Gebraucher müssen dieser zustimmen. Sie willigen unter anderem in die folgende Google-Richtlinie ein: «Wir stellen personenbezogene Daten unseren Partnern, anderen vertrauenswürdigen Unternehmen oder Personen zur Verfügung, die diese in unserem Auftrag verarbeiten.» 10 EB NAVI #7
Hacker und Geheimdienste schauen mit
Schweizer Firmen setzen trotzdem auf Google
Die Bedenken sind bekannt. Trotzdem googeln auch Schweizer Firmen, die mit sensiblen Daten umgehen. AKW-Betreiber Axpo und die Banken UBS, Credit Suisse und Raiffeisen bestätigen, dass ihr Personal Google einsetzt. Das Kantonsspital Baden (KSB) lässt zwar verlauten, dass «Patientennamen, wenn überhaupt, nicht in Zusammenhang mit Diagnosen oder Krankheiten in Suchmaschinen eingegeben werden». Aussagen von KSBAngestellten zeigen jedoch, dass solche Kombinationen häufiger gegoogelt werden als vom Management gerne angenommen.
Der Eindruck entsteht, dass Firmen – genauso wie Private – vor Googles Alleinherrschaft resignieren. Auch Informatikprofessor Peter Heinzmann von der Hochschule für Technik in Rapperswil ist überzeugt: «Wir haben die Hoheit über unsere Personendaten schon verloren.»
den. In Googles Online-«Sicherheits center» lässt sich Google Analytics ausschalten. Eingeloggte User können ihre Datenschutz-Einstellungen weiter verfeinern.
Google-Einstellungen überprüfen
Andere Kenner rufen zur Revolte auf. «Das Kapital bin ich», fand der Schweizer Wirtschaftsjournalist Hannes Grassegger 2014 und gab seinem gleichnamigen Essay den Untertitel: «Schluss mit der digitalen Leibeigenschaft!» Die Cow-
Heinzmann plädiert dafür, die Möglichkeiten besser zu nutzen, die Google selber bietet. Über die Google-Startseite kann der Suchverlauf gelöscht und somit personalisierte Werbung reduziert wer-
«Nimm: ein kunterbuntes GoogleSuchmaschinchen»
Anonyme Suchmaschinen Diese Suchmaschinen sind gut brauchbar, versprechen aber einen besseren Datenschutz als Google, Bing oder Yahoo. Das heisst: Die Alternativen versprechen, weder die IP-Adresse noch Suchverläufe oder Angaben zum benutzten Browser zu speichern. Cookies werden, wenn überhaupt, nur sehr beschränkt auf dem Rechner des Nutzers abgelegt (z. B. allgemeine Sucheinstellungen). Ixquick und Startpage Das niederländische Ixquick ist eine sogenannte Meta-Suchmaschine: Sie durchsucht mehrere andere Suchmaschinen, aber nicht Google. Suchanfragen aus Europa werden über europäische Server geleitet. Ein Button neben jedem Suchresultat (Proxy-Suche) erlaubt es, auch auf den Websites der angeklickten Suchergebnisse anonym zu surfen. Die gleichen Voraussetzungen gelten für Startpage, das ebenfalls Ixquick gehört. Einziger Unterschied: Startpage bedient sich bei Google und ermöglicht somit anonymes Googeln. Swisscows/Hulbee Der Schweizer Entwickler Hulbee nennt Swisscows keine Such-, sondern eine Antwortmaschine. Die Suche verläuft
semantisch: Zu jeder Suchanfrage erscheint eine Wolke mit verwandten Begriffen, welche die Resultate weiter einschränken lassen. Die Server stehen in Winterthur. Das Unternehmen blockt pornografische und gewaltsame Inhalte. Swisscows holt teilweise Suchresultate von Microsofts Bing. Die wesentlichen Resultate basieren aber auf dem eigenen Suchindex (➝ Interview mit CEO Andreas Wiebe, Seite 13). Duckduckgo Auch das amerikanische Duckduckgo basiert auf anderen Suchmaschinen und Diensten, in Kombination mit einem eigenen Webcrawler. Die Server befinden sich in den USA. Abkürzungen vor dem Suchbegriff lassen eine Suche auf einer bestimmten Website zu: zum Beispiel !wde für Wikipedia Deutschland oder !a für Amazon. Duckduckgo liefert häufig sogenannte «instant answers». Beim Eintrag «Informationssicherheit» beispielsweise zeigt Duckduckgo gleich eine Definition. Wer seine Ortssuche mit «map» ergänzt, bekommt einen Link zu einer Karte. Dies ist nur eine kleine Auswahl bekannter Suchalternativen.
BIG DATA 11
boys aus dem Silicon Valley würden sagen, «es sei doch alles gratis, hier die Perlenkette, nimm: ein kunterbuntes Google-Suchmaschinchen. Dann zücken sie die Waffe.» Wir zahlten mit unseren Bits, so Grassegger. Seine Lösung: sich mit Verschlüsselungssoftware und Blackphones unkenntlich machen. Und stattdessen die persönlichen Daten in einer eigenen Cloud sammeln. Diese Daten könnten wir dann interessierten Unternehmen verkaufen. «Das kehrt die Machtverhältnisse um: In Zukunft definieren wir unsere eigenen AGBs, welche die Käufer unserer Daten akzeptieren müssen.» Alternative Suchmaschinen weisen den Weg
Ein praktikabler Schritt in die sichere Richtung sind Suchmaschinen, die sich den Datenschutz auf die Fahne geschrieben haben. Vor einigen Jahren noch als unbrauchbar eingestuft, holen sie auf. Google bleibt zwar umfassender. Wer etwa seine Routen über Google Maps plant, vermisst dies bei anderen Suchmaschinen. Und da viele von ihnen Resultate in verschlüsselter Form bei Google holen, bleibt der Suchgigant unverzichtbar. Trotzdem: Diese Suchmaschinen könnten mit ihrem strengeren Datenschutz wegweisend sein. Und sie sind durchaus brauchbar (➝ Box «Anonyme Suchmaschinen», Seite 11). Wie der Branchenriese können auch sie nach Sprache, Region oder Zeit suchen. Bilderund Videosuche sind ebenfalls dabei. Mankos scheinen noch ihr früheres schlechtes Image und ihren niedrigen Bekanntheitsgrad zu sein. Ausserdem können sich viele Internetnutzer einen 12 EB NAVI #7
Abschied von ihrem ans Herzen gewachsenen Suchroboter schlechthin nicht vorstellen. Ein Wechsel zu einer neuen Such maschine ist tatsächlich etwas gewöhnungsbedürftig. Die Umstellung fordert Zeit, Vertrauen ins Unbekannte und, schon wieder: AGBs lesen. «Auch diese Firmen müssen ihre Leute zahlen», warnt Informatikprofessor Peter Heinzmann. «Überlegen Sie sich, wie sie ihre Einnahmen generieren.» Die beste Alternative gibt es nicht, die muss jeder für sich finden. Mit der Zeit wird es unangenehm, dass die Bibliothekarin alles über einen weiss. Es lässt sich auch mit diskreteren Bibliothekarinnen durch Zettelkataloge stöbern und in Bibliothekskatakomben absteigen. n
AUF KURS BLEIBEN Google Business Apps erfolgreich nutzen Der alltägliche Einsatz vom Softwareangebot des Internetriesen Google Classroom Unkompliziert ein digitales Klassenzimmer erstellen Digitale Selbstverteidigung Gegen die Tücken des Internets gewappnet sein Anmelden: eb-zuerich.ch/bigdata
BIG DATA
«Für gute Suchergebnisse müssen wir nicht alles über den User wissen» Interview Katleen De Beukeleer
Herr Wiebe, über neunzig Prozent der Schweizer Internetuser benutzen Google. Wozu braucht es Swisscows? Es schockiert mich, wie leicht Gewaltund Pornoseiten über Google abrufbar sind, während so viele Kinder und Jugendliche die Suchmaschine benutzen. Ich habe selbst drei Kinder, meine Frau ist Erzieherin. Wir wollten eine Suchmaschine, die auch die jüngere Generation einsetzen kann. Ausserdem ist uns der Datenschutz extrem wichtig. Swisscows speichert keine Nutzerdaten. Ist der Datenschutz für Unternehmen der Grund, zu Swisscows zu wechseln? Ja, Datenschutz spielt immer eine Rolle. Der Bund Deutscher Kriminalbeamter etwa benutzt nur noch Swisscows und empfiehlt uns in Schulen als sicherste Suchmaschine weiter. Viele Unternehmen schätzen auch die gewalt- und pornofreien Suchergebnisse. Einige Firmen berichten ausserdem, dank Swisscows Zeit zu sparen, weil ihre Arbeitnehmer nicht ständig von personalisierter Werbung abgelenkt würden. Wie können Sie gute Suchresultate liefern und diese verbessern, wenn Sie Ihre Nutzer und deren Suchbe griffe nicht kennen? Wir brauchen nichts über den Nutzer zu wissen, um gute Suchergebnisse zu bieten. Während andere Suchmaschinen alle möglichen Resultate wieder geben, sucht Swisscows semantisch (➝ Seite 11). Wir setzen eine tiefgründige Technologie ein, die wir seit über fünfzehn Jahren entwickeln.
Andreas Wiebe (41) ist Gründer und CEO der Hulbee AG. Der SoftwareHersteller mit Sitz in Egnach betreibt die Suchmaschine Swisscows.
Gerade Nutzerdaten sind heutzutage Gold wert, auf ihnen basiert Googles Weltmacht. Ist Ihre Such maschine trotzdem profitabel? Nein, wir zahlen drauf. Wir sehen Swisscows als Gemeinnützigkeit. Uns war von Anfang an klar, dass die meisten Firmen für Werbung bei Swisscows kein Interesse haben würden. Ich bin mir aber sicher, dass der Markt sich dafür öffnen wird zu inserieren, ohne Nutzerangaben zu bekommen. Wird Ihr Unternehmen irgendwann ein Konkurrent für Google? Wir sind sehr profitabel beim Verkauf von Suchlö sungen für firmeninterne Dokumente. Da sind wir schon ein Google-Konkurrent. Unsere InternetSuchmaschine braucht noch Zeit. Nach unseren Schätzungen haben wir jetzt schon zehn Prozent der Schweizer User erreicht. Der Beweis, dass Leute nach Datenschutz suchen. Das wird in den nächsten Jahren noch zunehmen. Swisscows wird an Wichtigkeit zulegen. n BIG DATA 13
Nick Veasey
➝
Typewriter, 2013 ➝ Newspaper Man, 2008
BIG DATA â&#x20AC;&#x192; 15
GAMES & APPS
Jagd nach sozialen Walen Auch in der Videospielindustrie werden die Daten der Spielenden analysiert, um deren Verhaltensweisen besser einschätzen zu können. So können die Anbieter von Spielen ziemlich schnell reagieren, wenn sie bestimmte Effekte feststellen.
Text Marc Bodmer
Free-2-Play (F2P) oder Freemium Games, deren Grundversionen kostenlos auf mobilen Geräten und online gespielt werden können, setzen mit In-App-Käufen täglich bis zu 1.5 Mio. Dollar um. Titel wie «Game of War», «Clash of Clans» oder «Candy Crush Saga» ziehen Millionen von Spielern weltweit in ihren Bann, und jeden Tag kommen weitere Zigtausende dazu. Die bei der Nutzung des ersten rein digitalen Unterhaltungsmediums anfallenden Daten werden laufend einer Analyse unterzogen, Nutzungszeiten und -frequenzen verglichen, lokale Präferenzen erfasst und natürlich das Spielverhalten. Zentral ist, dass die Nutzerinnen und Nutzer nicht abspringen und zur Konkurrenz überlaufen. Bei der Lancierung eines neuen F2P-Games sind die ersten Tage oft entscheidend, nimmt gemäss den Analysten des Marktforschungsinstituts App-Annie doch nach vier Monaten in den meisten Fällen das Interesse am Titel ab. So kommt es, dass das Entwicklerteam nach dem 16 EB NAVI #7
Start des neuen Games nicht zurück-, sondern hochgefahren wird, und zwar massiv. Der Grund: Das Studio muss blitzschnell auf das aus den Daten strömen ersichtliche Verhalten der Spielenden reagieren. Wenn bei einem Puzzlespiel bestimmte Rätsel mehr Anklang finden als andere, so werden umgehend weitere Herausforderungen in der populären Art generiert. Ständig wird der Datenpuls gefühlt und dem Credo «keep it fresh – behalt es frisch» gefolgt. Als Gruppe überleben
Wer das schafft, kann die Zeit überdauern. Doch nicht nur der Inhalt zählt, sondern auch die Gemeinschaft. Beispiele dafür sind populäre Onlinespiele wie «Clash of Clans» (CoC), «World of Warcraft» oder «League of Legends». Da gibt es zum Beispiel die Rolle des Anführers oder der Anführerin, deren Aufgabe darin besteht, die Mitglieder der eigenen Gruppe Tag für Tag zu ani-
mieren, sich mit ihnen in der Chat-Spalte zu unterhalten, sie zu kollegialem Verhalten anzuspornen, für einen anständigen Ton und dergleichen mehr zu sorgen. Diese Clanführer sind Vorbild, Spassmacherin, Kollege, Moderatorin, Richter und Henkerin in einer Person. Sie sorgen dafür, dass die Gruppe zusammenhält, dass sich die Mitglieder wohlfühlen, ihren Wünschen entsprochen wird und Trolls – Onlinestörenfriede – aus dem Clan geworfen werden. Diese Clanchefs, die die Leute bei der Stange halten, sind «soziale Wale», würde Dmitri Williams sagen. Der Forscher setzt sich seit über 15 Jahren mit der Gamewelt und den Spielenden auseinander. Er arbeitet als Professor an der Annenberg School of Communication and Journalism der University of Southern California und hat
2007 das Spin-off Ninja Metrics gegründet, das sich mit der Analyse von Big-DataStrömen beschäftigt. In den letzten Jahren gingen die Daten-Ninjas der Frage nach, wie Spielerinnen und Spieler sich beeinflussen, und stiessen dabei auf Social Whales, besagte soziale Wale. Der nicht sonderlich charmante Begriff der Wale stammt aus Las Vegas und bezeichnet die Spielerinnen und Spieler, die ein Vermögen in Glücksspiele stecken. Der Nachahmungseffekt spielt
«‹Soziale Wale› beeinflussen andere Spielerinnen und Spieler in ihren Entscheidungen», sagt der USC-Professor über diese besondere Spezies. Nach der Analyse von über 400 Millionen Spielerdaten zeigten sich deren Charakteristika: «Es sind oft charismatische
BIG DATA 17
Apps und Big Data Ello
«Ello ist ein Ort, wo Kreativität höher eingestuft wird als Konformität, und der Erfolg nicht mit verkaufter Werbung, sondern mit geteilten Ideen gemessen wird», steht im Credo des sozialen Netzwerks Ello. Darüber hinaus sammelt die Plattform keine Kundendaten, die ausgewertet oder weiterverkauft werden. Ello entstand, als im Herbst 2014 Facebook gezielt gegen Randgruppen wie Homosexuelle, Lesben und Burlesque-Tänzerinnen vorging. Zuckerbergs Netzwerk zwang Nutzer, die unter Künstlernamen ihre Profile betrieben, die richtigen Namen «wie auf der Kreditkarte» zu verwenden. Ob Ello überleben wird, ist fraglich, aber unterstützenswert und inspirierend sind die Beiträge auf alle Fälle. ➝ Ello, kostenlos, iOS
Health
Gesundheits-Apps und Vitalitätsmesser haben Konjunktur. Dort ein Fitbit, da ein Jawbone-Armband, das Schritte, Schlafmuster und anderes mehr aufzeichnet. Die Daten können mit Informationen der Gemeinschaft verglichen werden, was für manchen Nutzer Ansporn sein kann, den inneren Schweinehund durch die Gegend zu jagen. Unklar ist, was bei den meisten Anbietern mit den gesammelten Daten geschieht. Interessant in
und offene Personen, die eine solche Rolle einnehmen und massgebend das Verhalten ihres Umfelds prägen.» Bei Videospielen sind es – ähnlich wie im Offline-Alltag – Netzwerke von zwei bis zehn Personen, zu denen eine intensivere Beziehung aufgebaut wird. «‹Soziale Wale› haben eine sehr wichtige Vorbildfunktion und brauchen dabei nicht selber viel Geld ins Spiel zu stecken. Aber kaufen sie einen Gegenstand, wird ihre Gemeinschaft mitziehen. Sie sind damit 18 EB NAVI #7
diesem Zusammenhang – und auch vor dem Hintergrund der gerichtlichen Streitigkeit von Apple mit der FBI – ist die Health App, die sich als eine Art Gesundheitszentrale auf dem iPhone etablieren will. Dazu schreibt Apple diverse Einschränkungen explizit vor: Die Daten dürfen niemals an Dritte weitergegeben werden, und sie dürfen nur dazu verwendet werden, den Nutzer über seine Gesundheit zu informieren. Insbesondere den Weiterverkauf der Daten oder ihre Verwendung für Werbezwecke schliesst Apple aus. Lediglich Forscher können, so der Nutzer zustimmt, auf anonymisierte Daten zugreifen. ➝ Health, kostenlos, iOS Disconnect
Im Zeitalter von Big Data lohnt es sich, die persönlichen Daten besser zu schützen. Die App Disconnect verhindert, dass Suchmaschinen wie Google Cookies im Browser ablegen und so das Suchverhalten protokollieren und Googles Werbepartnern weiterleiten. Disconnect ist im Abonnement für iOS-, Android-, Mac- und Windows-Geräte erhältlich und verspricht, sämtliche Hardware zu schützen. Um sich mit der Schutzsoftware vertraut zu machen, kann man zuerst die kostenlose Version ausprobieren bzw. während sieben Tagen die Premium-Version. Zu den Entwicklern von Disconnect gehören frühere Google- und NSA-Ingenieure. ➝ Disconnect, kostenlos/Premium: 40 Fr./Jahr, iOS/Android
direkt verantwortlich für das Umsatzplus und haben für den Gamehersteller eine grössere Bedeutung als die Durchschnittsspielerinnen und -spieler», erklärt Dmitri Williams. «Steigt einer dieser Beeinflusserinnen oder Beeinflusser aus, werden es ihnen zig andere aus ihrem Umfeld gleichtun.» Aus diesem Grund ist es nicht weiter erstaunlich, wenn sich die Game-Hersteller sehr intensiv für das Verhalten der Spielenden interessieren. n
BIG DATA
Daten liefern für unsere Gesundheit Günstiger und effizienter soll sie werden, die Medizin der Zukunft. Dank der genauen Analyse unserer Gesundheitsdaten soll es möglich werden, massgeschneiderte Therapien anzubieten. Das tönt verlockend. Aber es gibt auch Risiken, die betreffen vor allem den Datenschutz.
Text Fritz Keller
Es war 2010, als ein Forscherteam unter der Leitung von Carolyn McGregor am Institute of Technology der Universität von Ontario entdeckte, dass sich die Vitalfunktionen bei Neugeborenen zuerst einmal stabilisieren, bevor es zu einer schweren Infektion kommt. Diese damals neue Einsicht – die traditionellen Erklärungsversuchen zuwiderlief – war möglich geworden durch die Analyse von einer grossen Anzahl von Daten mithilfe eines leistungsstarken Computers. Ärztinnen und Ärzten ist es heutzutage
aufgrund dieser neuen Einsichten möglich, eine drohende Infektion von Neu geborenen früher zu bekämpfen und somit Leben zu retten. Dieses Beispiel aus Kanada wird gerne erzählt, wenn es darum geht, auf die grossen Möglichkeiten hinzuweisen, die sich durch die Analyse von riesigen Datenmengen im Gesundheitswesen eröffnen. Die sogenannte «Big Data»Forschung könne neue Bezüge herstellen, die bisher nicht denkbar gewesen seien. Das erlaube es, Krankheiten früher zu BIG DATA 19
Die Erwartungen sind
entsprechend gross, dass mit neuen erfassen und besser zu erkennen, zu therapieren oder gar zu verhindern. Peter Langkafel, Autor des Buches «Big Data in Medizin und Gesundheitswirtschaft», zeigt sich deshalb überzeugt, «dass die Verarbeitung von alten und neuen digitalen Daten in der Medizin neue relevante Lösungen bieten wird».
Forschungsmethoden die Medizin
riesige Fortschritte macht und
Krankheiten wie zum Beispiel Krebs,
Demenz oder Herz-Kreislauf-Schwä
chen um einiges besser bekämpft werden können.
Neue Zusammenhänge
In der medizinischen Forschung gehörte es schon immer dazu, Daten über bestimmte Krankheitsfälle zu sammeln und daraus eine Hypothese über mögliche Ursachen zu entwickeln, Statistiken zu erstellen, diese auszuwerten und daraus Therapien abzuleiten. Diese Art der Grundlagenforschung führte zu beachtlichen Erfolgen, für viele Krankheiten konnten die Behandlungsmethoden erheblich verbessert werden. Betrug zum Beispiel die Lebenserwartung nach einer HIV-Infektion vor 20 Jahren im Mittel nur etwa zehn Jahre, so haben heute Menschen, die sich mit Anfang zwanzig infizieren, eine ebenso hohe Lebenserwartung wie die sonstige Bevölkerung. Viele andere Behandlungsmethoden konnten so ebenfalls stark verbessert werden. In Zukunft sollen solche Fortschritte viel schneller möglich werden. Mit einer gezielten Analyse all der Daten, die in Forschungslabors, Krankenhäusern, Arztpraxen und auch in öffentlichen Internetportalen und Blogs gesammelt werden, sollen neue Erkenntnisse generiert werden. Wenn zum Beispiel auf Daten zurückgegriffen werden kann, 20 EB NAVI #7
die in elektronischen Patientendossiers gesammelt werden können gewisse aufwändige klinische Studien, für die bisher immer erst Patientinnen und Patienten rekrutiert werden mussten, entsprechend viel kostengünstiger und schneller durchgeführt werden. Datenverarbeitung legt zu
Möglich macht diese Entwicklung die ständig steigende Rechen- und Speicherleistung von Computern, die sich gemäss dem Moore’schen Gesetz alle zwei Jahre verdoppeln. So können immer mehr verschiedene Daten miteinander in Beziehung gesetzt werden, was zu völlig neuen Erkenntnissen führen kann, aus denen sich neue Hypothesen ableiten lassen. Der österreichische Wissenschaftler Viktor Mayer-Schönberger erwähnt in diesem Zusammenhang in seinem Buch (Koautor Kenneth Cukier) «Big Data. Die Revolution, die unser Leben verändern wird» das Beispiel der GrippeVorhersage, die aufgrund von entsprechenden Anfragen in der Suchmaschine Google erstellt wurde. Auch wenn die
Genauigkeit der Vorhersage nicht über alle Zweifel erhaben war und Google die Resultate zurzeit nicht mehr aktualisiert, zeigen sich hier Möglichkeiten, die früher undenkbar waren. Die Erwartungen sind entsprechend gross, dass mit diesen neuen Forschungsmethoden die Medizin riesige Fortschritte macht und Krankheiten wie zum Beispiel Krebs, Demenz oder Herz-KreislaufSchwächen um einiges besser bekämpft werden können, weil es gelingt, wirksamere Medikamente und zielgerichtetere
Therapiemöglichkeiten zu entwickeln. Das soll viele Kosten sparen und natürlich auch viel Leid. Allenthalben wird da und dort gegenüber überrissenen Erwartungen auch Skepsis geäussert, aber zurzeit überwiegen weitgehend die optimistischen Stimmen. Personalisierte Medizin
Noch eine Hoffnung ist mit der «Big Data»Forschung in der Medizin verbunden. Wenn die Medizin in ihren Therapien bisher auf standardisierte Behandlungs-
Was man alles messen kann? Dem deutschen Branchenverband Bitkom zufolge gibt es inzwischen mehr als 70 000 Apps, die medizinische Daten verarbeiten. Offenbar ist die Nachfrage nach solchen Gesundheits-Apps gross, die einem zum Beispiel dabei behilflich sein können, Allergien in den Griff zu bekommen, das Gewicht zu halten oder auch in Kombination mit einem Wearable den eigenen Fitnessstand zu dokumentieren. Wer solche Apps benützt, sollte sich im Klaren sein, dass hier Daten gesammelt werden, die im schlimmsten Fall auch missbräuchlich verwendet werden können. Deshalb lohnt es sich auf jeden Fall, die Allgemeinen Geschäftsbedingungen genau zu lesen und im Wissen um deren Inhalt Ja oder Nein zu sagen. Hier eine Auswahl von fünf solcher Gesundheitsapplikationen. Runtastic
Eine klassische Fitness-App, die per GPS die zurückgelegte Strecke, Geschwindigkeit und den Kalorienverbrauch aufzeichnet. Mehr als 30 Sportarten, z. B. Reiten, Fahrradfahren oder Skilaufen, können ausgewählt werden. Runtastic und ähnliche Apps sind für all jene gut, die weniger auf ihr Körpergefühl vertrauen als eben auf den Wert von statistisch festgehaltenen Trainingsleistungen. Lifesum
Lifesum protokolliert das Essverhalten und die körperliche Bewegung der Anwenderinnen und Anwender. Ein BarcodeScanner erleichtert die Nährwertanalyse von Lebensmitteln. Geeignet zum Abnehmen oder für eine gesundheitsbewusstere Lebensweise. Wer kontrolliert Gewicht verlieren will, kann das tun, wenn er sich bei Lifesum registriert.
Ic – der Sehtest
Die von Berliner Augenärzten entwickelte App misst die Sehschärfe im Nahbereich zwischen 40 und 90 Zentimetern. Für den Fernbereich lässt sich das Testbild im Browser des Computers aufrufen. Die App arbeitet nach DIN-Norm. Der integrierte Amsler-Gitter-Test dient der Früherkennung der altersbedingten Makuladegeneration. Je nach Resultat wird einem der Gang zum Optiker ans Herz gelegt. Glow, Glow Nurture, Glow Baby
Vom Finden der besten Fruchtbarkeitsmomente, vom richtigen Verhalten während der Schwangerschaft bis zum liebevollen Umgang mit dem Neugeborenen: Die Glow-Apps begleiten den Kinderwunsch (oder auch die Absenz eines solchen) in jeder Phase. Ob tatsächlich mehr erwünschte Schwangerschaften dank der Anwendung von Glow zustande kommen, ist umstritten. Sleep Better
Seine eigenen Schlafperioden aufzeichnen, die Traumphasen anzeigen, Schlafgewohnheiten festhalten, sich angenehm in den Morgen wecken lassen: Das alles kann die App Sleep Better. Damit man tatsächlich besser schläft, muss man einiges selber tun: Weniger Alkohol und Nikotin zum Beispiel. Wenn man diese Stoffe trotzdem zu sich nimmt, kann man das in der App hinterlegen und dann schauen, wie der Effekt ausgefallen ist.
BIG DATA 21
methoden setzte, ohne darauf Rücksicht nehmen zu können, wie ein Patient oder eine Patientin auf ein bestimmtes Medikament reagiert, so soll in Zukunft eine personalisierte Medizin genau dies tun können. Sie wird viel schonender und zielgerichteter therapieren können, weil ihr viel mehr exakte Daten zur Verfügung stehen, welche die biologischen Besonderheiten eines Menschen beachten können. Wenn jemand Schmerzen hat, weiss die behandelnde Ärztin sehr genau, auf welches Mittel der Patient gut anspricht und möglichst wenig unerwünschte Nebenwirkungen zeigt. Umgekehrt können Patienten oder Patientinnen im Wissen um ihre gesundheitlichen Voraussetzungen mit zielgerichteten Aktivitäten noch stärker dazu beitragen, dass sie möglichst gesund bleiben. Oder sie können präventiv versuchen, einer möglichen Krankheit zu entgehen, indem sie vorab einen operativen Eingriff vornehmen. So wie die Schauspielerin Angelina Jolie, die sich ihre Brüste wegoperieren liess, weil sie wusste, dass sie aus genetischen Gründen mit einer hohen Wahrscheinlichkeit – 90 Prozent – wie ihre Mutter ebenfalls an Brustkrebs erkranken würde. Mit einer solchen Entwicklung verbunden sind selbstverständlich ethische Fragen: Muss ich reagieren, wenn ich um ein erhöhtes Krankheitsrisiko weiss? Und wenn man nicht darum weiss, darf es einem dann der Arzt sagen, wenn er es durch bestimmte Untersuchungen erfährt? Und könnten allenfalls die Ver sicherungen dazu verleitet werden, am 22 EB NAVI #7
Solidaritätsprinzip zu rütteln und da höhere Prämien einzufordern, wo das Krankheitsrisiko besonders hoch ist? Da wird es klare gesetzgeberische Vor gaben brauchen, damit durch «Big Data»-Erkenntnisse nicht bestimmte Personengruppen benachteiligt werden. Elektronisches Patientendossier
Beschlossene Sache und vom Parlament abgesegnet ist in der Schweiz die Einführung des elektronischen Patientendossiers im Jahr 2017. Dieses Dossier soll behandlungsrelevante Daten enthalten (z. B. Labordaten, Rezepte, radiologischer Bericht). Diese Daten können dann über ein Abrufverfahren den an der Behandlung beteiligten Gesundheitsfachpersonen zugänglich gemacht werden. Mit dem elektronischen Patientendossier sollen, so steht es in einer Verlautbarung des Bundesamts für Gesundheit, «die Qualität der medizinischen Behandlung gestärkt, die Behandlungsprozesse verbessert, die Patientensicherheit erhöht und die Effizienz des Gesundheitssystems gesteigert sowie die Gesundheitskompetenz der Patientinnen und Patienten gefördert werden». Interessant ist, dass über die Eröffnung eines elektronischen Patientendossiers die Patienten und Patientinnen selber entscheiden und ihre Einwilligung auch jederzeit zurückziehen können. Privates wird öffentlich
Das Teilen von Daten macht auch vor der privaten Befindlichkeit keinen Halt. Immer mehr Nutzerinnen und Nutzer
Unbestritten ist das legitime Interesse der Forschung nach
möglichst vielen Gesundheitsdaten,
um Fortschritt und Effizienz-
steigerung in der Medizin zu suchen im Internet nach Gesundheitsinformationen, wenn es sie irgendwo zwickt. Entsprechend zahlreich sind die Foren im Netz, in denen sich Betroffene einer bestimmten Krankheit untereinander austauschen. So könnten eben im Fall einer Krankheit auch Hinweise auf spezielle Behandlungsmethoden gefunden werden, die mit dem Besuch einer Arztpraxis nicht zu bekommen wären. Ihr Kollege Dave aus Amerika, so erzählt zum Beispiel die Professorin Andrea Belliger von der Hochschule Luzern in einem kürzlich auf YouTube veröffentlichten Vortrag zu Digital Health, hätte seine besondere Art von Nierenkrebs wohl nur besiegen können, weil er sich in entsprechenden Foren kundig gemacht hätte und dabei den Ratschlag bekommen hätte, so und so zu handeln. Eine schöne Erfolgsmeldung. Neben solchen finden sich im Netz aber immer auch Rückmeldungen, dass die Flut von Informationen zu einer grossen Verunsicherung geführt hätte. Noch einen Schritt weiter als Informationssuchende gehen jene, die ihre Gesundheitsdaten ständig vermessen und à jour halten und diese dann auch ins Netz stellen. An der Bewegung «Quantified Self» beteiligte Nutzerinnen und Nutzer veröffentlichen aus freien Stücken sogar ihr Genom in entsprechenden Foren. Sie sind überzeugt, dass dieser grosszügige Austausch von Daten allen nützt. Das Vernetztsein und das Teilen von Informationen, auch gerade in Sachen Gesundheit, eröffne ganz neue Möglichkeiten, die von der jetzigen
ermöglichen. Personenbezogene
Gesundheitsdaten sollen aber nur
in anonymisierter Form weiter-
verwendet werden dürfen, damit keine
Rückschlüsse auf einzelne Personen gezogen werden können.
Struktur des Gesundheitswesens nicht geboten werden können. Lackmusprobe: Datenschutz
Unbestritten ist das legitime Interesse der Forschung nach möglichst vielen Gesundheitsdaten, um Fortschritt und Effizienzsteigerung in der Medizin zu ermöglichen. Aber woher kommen die Daten, wer erfasst sie wo, wer gibt sie wem für wen frei? Einig scheint man sich in der Schweiz zu sein, dass personenbezogene Gesundheitsdaten nur in anonymisierter Form weiterverwendet werden dürfen, damit keine Rückschlüsse auf einzelne Personen gezogen werden können. Da ist der Gesetzgeber gefordert. Er kann zum Beispiel verbieten, dass meine Daten von meiner Gesundheits-App an die Krankenversicherung weitergeleitet werden. Aber wenn die Daten ins Ausland transferiert werden, wird die Kontrolle schon schwieriger. Für solche neu auftauchenden Probleme wird noch nach Lösungen gesucht werden müssen. n
BIG DATA 23
Nick Veasey
➝
Boombox, 2015 ➝ Stand Off, 2013
BIG DATA â&#x20AC;&#x192; 25
Nick Veasey
Chanel Packing Heat, 2015
Nick Veasey
Airport X-ray, 2013
SERVICE
Spuren sichern, Spuren verwischen Es gibt Daten, die man nicht gerne verliert, und es gibt Daten, von denen man nicht will, dass sie andere kennen. Unsere Expertin Susanne Maeder gibt Hinweise, wie beides zu bewerkstelligen ist.
Auf meinem PC gibt es so viele Daten, die ich nicht verlieren möchte. Wie soll ich mein Back-up organisieren, damit ich möglichst keine Daten verliere und schnell wieder arbeiten kann, wenn etwas passiert? Samira Q., Diessenhofen
Auf der Festplatte eines PCs gibt es diverse Arten von Daten. Da sind selbst erstellte, z. B. Briefe, Steuererklärung, Fotos usw., aber auch Lesezeichen, E-Mails, Handyback-ups usw., die üblicherweise an verschiedenen Orten abgespeichert sind. Auch die Installation des Betriebssystems sowie der Programme besteht aus Daten. Die beiden grossen Betriebssysteme bieten unterschiedliche Lösungen für das Speichern von Daten. Unter Macintosh ist das Ganze durch die Software «Time Machine» sehr pragmatisch gelöst: Sämtliche Veränderungen kopiert das Programm z. B. auf die externe Festplatte oder ein Network Attached Storage (NAS). Nach Bedarf können einzelne Dateien oder das ganze System zurückgespielt werden. Auf Windows-Seite ist ab der Version 8 ist immerhin ein Teil der Datensicherung im Betriebssystem integriert. Das entsprechende Programm heisst «Dateiversionsverlauf» und sichert die in Bibliotheken enthaltenen Daten fortlaufend. Um die Installation des Computers zu sichern, empfehle ich das kostenlose Programm «Macrium Reflect free». Das Sicherungsintervall wird z. B. monatlich gewählt oder vor dem Installieren von neuer Software. Wichtig: Das Erstellen des Wiederherstellungsmediums nicht vergessen! Es empfiehlt sich, die Back-ups auf mindestens zwei externen Daten trägern zu sichern. Weitere Informationen zu den zwei Programmen: http://kurs.eb-zuerich.ch/tn ➝ Inhaltsverzeichnis ➝ Informatik ➝ Kostenlose Software.
28 EB NAVI #7
Wie kann ich mit meinem Browser surfen, ohne dass die Werbeindust rie allzu viele Daten von mir ernten kann? Toni A., Affoltern a. A.
Normalerweise sind die Browser sehr gesprächig und gutmütig eingestellt gegenüber der Werbe- und Analyseindustrie. Cookies von grossen Werbefabriken werden von vielen Websites verbreitet, und Google ist wohl auf deutlich mehr als der Hälfte aller Websites in einer Form präsent. So lässt sich unser Surfverhalten ganz konkret analysieren. Das kann zumindest ein Stück weit abgestellt werden. Ich erkläre das am Beispiel von Firefox. Das einfachste Verfahren ist, im privaten Modus des Browsers zu surfen, wo nach dem Beenden des Browsers auch die Surfspuren vom Computer gelöscht werden. Nicht zu empfehlen ist die Anmeldung bei Google+, Microsoft-Konto etc. Das sollte in einem anderen Browser erledigt werden, der nur dafür zuständig ist. Unter ➝ Extras ➝ Einstellungen ➝ Datenschutz sind die wichtigsten Einstellungen zu finden. Hier lässt sich der private Modus permanent aktivieren. Wichtig ist, dass beim Beenden des Browsers die Chronik und die Cookies gelöscht werden. Auch Erweiterungen sind nützlich gegen das Ausschnüffeln. Zu finden unter ➝ Extras ➝ Add-ons ➝ Erweiterungen: «Ghostery» blockiert viele Tracker und Cookies. Bei der Konfiguration alle anwählen, später bei Bedarf freischalten. Ein AdBlocker wie z.B. «uBlock Origin» hilft, nervende Werbung auszublenden und damit auch damit verbundenes Tracking zu unterbinden. Damit auch die Flash-Cookies gelöscht werden, beim Beenden des Browsers z. B. «BetterPrivacy» installieren. Weitere Informationen unter http://kurs.eb-zuerich.ch/tn ➝ Inhaltsverzeichnis ➝ Informatik ➝ Browsersicherheit.
Susanne Maeder arbeitet an der EB Zürich für den IT-Support, daneben unterrichtet sie selber in Kursen wie zum Beispiel «Vernetzen von Multimedia-Geräten» oder «Spielend lernen mit Anki». Eva Kläui
BIG DATA 29
CAR TE BL ANCHE
Au nom de l’Art, laissez-nous échanger Text Narcisse
Sich vernetzen, sich austauschen, lernen voneinander. An diesen Möglichkeiten des Internets will der aus der Romandie stammende SlamPoet Narcisse unbedingt festhalten. Und dass sie allen offenstehen. Dem freien Teilen von Daten dürfe auch das Monster «Big Data» nicht im Wege stehen. (Eine deutsche Übersetzung dieses Textes findet sich unter www.eb-zuerich.ch/ carteblanche
On dit souvent que le slam est une poésie urbaine. Forcément : car le slam est un moment, une soirée où l’on dit de la poésie. Donc, un bar ou un caféthéâtre dans une ville convient mieux pour organiser une soirée de poésie qu’un chalet d’alpage. C’est là pour moi tout ce que le slam a d’urbain. Car le slam n’est pas un style, pas une manière de dire, encore moins un dérivé du rap. Cela dit, le slam est un mouvement d’aujourd’hui, né en même temps que les ordinateurs personnels et le web. Pas étonnant dès lors que le monde du 21e siècle soit un sujet fréquemment abordé par les slameurs et slameuses. Et je dois dire que ce monde me fascine. Parce qu’il est divisé en deux : un monde réel et un monde virtuel, le deuxième étant un miroir du premier. Et quand on s’appelle Narcisse, les miroirs, ça interpelle. Parfois, je me moque un peu de l’autre côté du miroir, là où l’on accumule des amis qu’on ne connaît pas, où l’on s’invente une heure de gloire en publiant une photo de la tarte aux pommes qu’on vient de sortir du four, où l’on visite la plage de Copacabana sans quitter son salon. Dans un de mes textes, je me mets dans la peau d’un homme qui s’est acheté une femme mécanique et la trouve mieux qu’une vraie. Juste pour montrer les travers,
30 EB NAVI #7
pour aller à peine un peu plus loin que ce qu’internet permet vraiment. Mais ce texte, qui se veut absurde et ironique, m’a valu des injures de quelques féministes. Preuve que la frontière entre monde réel et monde virtuel n’est pas bien étanche. Et c’est là que le bât blesse: sur internet, on nous vend du rêve qui n’est que du vent. Les 53 amis qui cliquent sur j’aime ma tarte aux pommes ne savent même pas si je l’ai sucrée ou salée. Toutefois, on n’a jamais autant écrit qu’aujourd’hui, et on n’a jamais autant partagé. Et c’est une aubaine incroyable. Jusqu’il y a dix ans en arrière, les personnes qui n’étaient pas journalistes ou écrivains édités envoyaient de temps en temps un courrier, une carte postale, que lisaient deux ou trois autres personnes. Aujourd’hui le monde entier écrit, tous les jours, et le monde entier a accès à ce que le monde entier a écrit. Et ce qui est encore plus extraordinaire, c’est que tout ce qu’on trouve à dire à ce sujet, c’est que le niveau d’orthographe a beaucoup baissé. Mais forcément. Victor Hugo lui-même faisait des fautes. Seulement, il y avait douze personnes entre lui et le lecteur pour les corriger. La force, la beauté de l’être humain, c’est sa capacité à apprendre des autres, à accumuler des connaissances. Aucun humain, s’il se retrouvait seul sur une île déserte, ne serait capable de construire un iPhone. Et ce qui est vrai pour la technologie l’est aussi pour les arts: Mozart, né sur une île déserte, n’aurait jamais pu composer la Flûte enchantée. Picasso n’aurait jamais peint les Demoiselles d’Avignon. On a coutume de dire qu’il n’y a pas de progrès en art. C’est joli, c’est romantique, mais c’est faux. Les artistes s’imbibent de leurs prédécesseurs, de leurs contemporains, du monde qui les entoure, dans leur domaine et dans d’autres domaines. L’Art avance. Et l’humanité avec lui. Et internet multiplie ce processus par mille. Des slameurs débutants me demandent souvent comment faire pour écrire un bon slam. Je leur réponds que la meilleure école, c’est d’écouter les autres, sur YouTube ou lors de soirées slam, et de s’imprégner de ce qu’on y aura entendu. J’ai vu naître et se développer plusieurs scènes slam, en Suisse romande ou en France voisine. La progression est flagrante: au début, on n’entend rien de très étonnant ni de très original. Mais le niveau monte de lui-même petit à petit. Et quand la scène invite quelques slameurs extérieurs, plus ou moins réputés, le saut est quantique: dès la soirée suivante, on est passé à la vitesse supérieure. Et quand quelques-uns des
BIG DATA 31
poètes locaux se rendent à un tournoi national ou à une rencontre francophone, c’est un véritable coup de fouet. Et toute la communauté en bénéficie. On devient bon en écoutant les autres. On devient bon par l’échange. Et il ne s’agit pas de plagiat. La plus mauvaise des idées est d’avoir peur de se faire piquer ses idées. J’aime bien l’histoire des frères Wright, les pionniers de l’aviation. Terrorisés que d’autres pourraient voler leur technologie, ils cachaient leurs appareils, refusaient les photos et ne divulguaient rien à personne. En cinq ans, ils ont été dépassés par tous les autres fabricants, qui échangeaient leurs compétences. Et ils n’ont plus vendu leur avion. Alors oui, le web a enfanté le big data, ce monstre qui domine le monde, et manipule les gens en récoltant leurs données. Mais se focaliser sur lui, c’est comme se focaliser sur les fautes d’orthographe, ou sur les défauts d’une femme mécanique qui n’existe pas. On ne peut pas empêcher un milliard de personnes d’écrire pour diminuer les fautes d’orthographe. On ne peut pas empêcher un milliard de personnes d’échanger pour limiter l’accès à des données dites sensibles. Ce serait insensé. Au nom de l’Art, au nom de l’humanité, laissez-nous échanger.
zVg
Narcisse, 1967 als Jean-Daniel Humair in Porrentruy geboren, ist einer der bekanntesten Slam-Poeten aus der Romandie, der schon mehrere Auszeichnungen erhalten hat. Interessiert am Austausch mit anderen Slam-Poeten und -Poetinnen reiste er 2012 zum Erfinder des Slams Mark Smith nach Chicago und nahm am Slam-Projekt «Chicago French Connection» teil. Narcisse ist aktuell mit einem eigenen Spektakel unterwegs: «Cliquez sur j’aime». Narcisse liebt es, seine Schreiberfahrungen jungen Schülerinnen und Schülern in Schreibateliers mitzuteilen. ➝ www.narcisse.ch
32 EB NAVI #7
rch Information» am Horizont heraufziehen – mit «gefährlichsten Au
worden. Sie trifft uns wahllos, richtet sich an niemand Bestimmten u werden von Information überschwemmt, sind nicht mehr imstande, 2.0 r tun sollen. ... Unsere Abwehrmechanismen gegen die Informations unsystem gegen Informationen funktioniert nicht mehr.»
DATENSCHnIFFE
ein Explosiönchen: Denn 1990, ke visionäre amerikanische Prof ender sals r e v die Menschheit noch nicht einmal richtig begonnen, die Datenmen rming Ourselves to Death» hat Postman eine Art Packungsbeilage z Spielen Ihrje, Leben! Achtung: Informationsexplosion durch die Neuen Medien kann Ihre eintSpielen bitterer denn weshalb wir hier ein Gegenmittel verabreichen Sie umSie Ihrum Leben! Befreien Sie sich undDie andere von gesundheitsgefährdendem Infomüll! Gesundheit gefährden. «Wir informieren uns zu Tode», schrieb der promi-
Wenn Sie Ihre Infoflotte im Datenmeer auf der folgenden Doppelseite untergehen lassen, können Befreien Sie sich und andere von nente Kommunikationswissenschaftler Neil Postman vor über 25 Jahren. Sie befreit aufatmen. Drum: Feuer frei aufGut, diewirExplosion leben immer der noch,Information! auch wenn inzwischen ein paar Millionen
gesundheitsgefährdendem Infomüll!
Text Christian Kaiser Illustrationen Jan Zablonier
Webseiten, Datenbanken und Facebook- und Twitter-Posts dazugekommen sind. Aber fühlen Sie sich damit auch richtig fit und munter?
Sie Achtung: eineWenn gute Freundin einen guten Freund von Informationsstr Sie Ihre Infoflotte durch imoder Die Informationsexplosion die neuen Medien kann Ihre Gesundheit gefährden. Von der Infoschwemme zum Ozean«Wir informieren uns zu Tode», schrieb der prominente Kommunikationswissenschafter Neil Postman vorbesser überdurch 25 Jahren. Gut, wir immer Datenpakete imderDatenmeer. OdersahDatenbanken zielen Sie gleich auf ganze Postman eine «neuartige Tyrannei Information» amleben Horizont auf folgenden noch,Datenmeer auch wenn inzwischen ein paar Millionen Webseiten, und Facebookund Twitter-Posts dazu heraufziehen – mit «gefährlichsten Auswirkungen»: «Die Information ist zu gekommen sind. Aber fühlen sich damit auch richtig fit und munter? unterhaltsamen Zeitvertrei tenkähne. Weil dieSieInfoflut längst keinen einer Art Abfall geworden. Sie trifft uns wahllos, richtet sich an niemand Doppelseite untergehen lassen, Bestimmten und hat sich von jeglicher Nützlichkeit gelöst; wir werden von Von der Infoschwemme zum Ozean r gemütlichen analogen Variante, hingegen Information sindschon. nicht–mehr imstande, sie zu Auswirkunbeherrschen, Postman sah eine Tyrannei durch Information» amüberschwemmt, Horizont heraufziehen mit «gefährlichsten können Sie«neuartige befreit aufatmen. wissen nicht, was wir mit ihr tun sollen. […] Unsere Abwehrmechanismen gen»: dieuns Informationsschwemme zusammengebrochen; «Die Information zu einer Art Explosion Abfall geworden. gegen Sie trifft wahllos, richtet sichsind an niemand Bestimmtenunser und hat Drum: Feueristfrei auf die gegen Informationen sind funktioniert nichtimstande, mehr.» sie zu sich von jeglicher Nützlichkeit gelöst; wir werden Immunsystem von Information überschwemmt, nicht mehr beherrschen,der wissen nicht, was wir mit ihr tun sollen. ... Unsere Abwehrmechanismen gegen die InformationsschwemInformation! Was Postman analysierte, war höchstens ein Explosiönchen: Denn 1990, als me sind zusammengebrochen; unser Immunsystem gegen Informationen funktioniert nicht mehr.» der visionäre amerikanische Professor die Welt vor der Infovermüllung warnte, hatte die Menschheit noch richtig begonnen, die Datenmenge Was Postman analysierte war höchstens ein Explosiönchen: Denn 1990, alsnicht dereinmal visionäre amerikanische Professor die Jahr für Jahr digital zu vervielfachen! Mit «Informing to Death» Welt vor der Infovermüllung warnte, hatte die Menschheit noch nicht einmal richtig begonnen, dieOurselves Datenmenge Jahrhat Postman eine Art Packungsbeilage zur digitalen Revolution verfasst; die für Jahr digital zu vervielfachen! Mit «Informing Ourselves to Death» hat Postman eine Art Packungsbeilage zur Pille N scheint bitterer denn je, weshalb ein Gegenmittel verabreichen. Digitalen Revolution verfasst; die Pille scheint bitterer denn je, weshalb wir hierwir einhier Gegenmittel verabreichen.
h selbst einen Gefallen, wenn Sie sich von jemandem aus Fleisch un assen; geniessen Sie Ihre Befreiung, während Sie den Inhalten beim s zusehen! Analoge Immuntherapie Analoge Immuntherapie Sie sichoder etwas Zeit guten und befreien eine gute Freundin oderund einen Nehmen Sie sich etwas Zeit und befreien Sie eineNehmen gute Freundin einen FreundSie von Informationsstress guten Freund von Informationsstress und Datenmüll. Versenken Sie ein Datenmüll. Versenken Sie ein paar seiner Datenpakete im Datenmeer. Oder zielen Sie besser gleich auf ganze O W paar seiner im keinen Datenmeer. Oder zielen Sie besser gleich auf Infoplattformen oder reich befrachtete Datenkähne. Weil die Datenpakete Infoflut längst unterhaltsamen Zeitvertreib mehr ganze Infoplattformen oder reich befrachtete Datenkähne. Weil die Infoflut bietet – Datenschiffe versenken 2.0, in der gemütlichen analogen Variante, hingegen schon. längst keinen unterhaltsamen Zeitvertreib mehr bietet – Datenschiffe verSie tun sich und Ihrem Immunsystem auch selbst einen Sie sichanalogen von jemandem Fleischschon. und Blut lieb senkenGefallen, 2.0, in derwenn gemütlichen Variante,aus hingegen S zerschiessen lassen; geniessen Sie Ihre Befreiung, während Sie den Inhalten beim gewonnene Infocontainer Sie tun sich und Ihrem Immunsystem auch selbst einen Gefallen, wenn Sie Untergang in den Untiefen des Infoozeans zusehen! sich vonN jemandem aus Fleisch und Blut lieb gewonnene Infocontainer zerschiessen lassen; geniessen Sie Ihre Befreiung, während Sie den Inhalten beim Untergang in den Untiefen des Infoozeans zusehen! O W Text Christian Kaiser Illustrationen Jan Zablonier ➝ Spielplan, Seiten 34/35; Spielanleitung, Seite 37 S
BIG DATA 33
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16
NÖ Do w
n
l
o Ho ts
ad
We
L
p
ot
a O
W
S
N avi Sur f er s Paradies
34 EB NAVI #7
W
E
T W
ZE
R U
TI
rd oa
Br i
èü R R T ZE U Q W E Q W TI O P èü F + K éö àä 4 L A S D 4 5G H 6 J F + K éö àä 4 L A S D 4 5G H 6 J
Q
R Q
Key -B
nia N
SÜ DL ICH ES D ATE NM EE R
O
P
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33
NÖRD LICH ES
DA TE NM
R EE U p
lo
R
a
o
u
t
d
e
r
n hn e a t b a D to u a
i d
7
ge
4 1
8 7 4 1
0
5 2 0
–
9 8 5 2
6 3 .
9 6
+
Po r t – +
3 . BIG DATA 35
3./4. JUNI 2016
INFORMATIKTAGE 2016 AN DER EB ZÜRICH
www.imneuland.ch
TAGUNG Samstag, 4. Juni 2016 10.00 – 17.30 Tagung im Neuland: CivicTech – Bürger, Staat & Netz Wir brechen auf ins Neuland, eine Welt, in der neue Technologien neuen Leuten neue Macht verleihen. Was «Civic Technology» uns allen bringt, wohin sich die Beziehung zwischen Bürgerinnen und Bürgern und Staat entwickelt in einer zunehmend digitalen Gesellschaft: Wir besprechen es mit jenen, die das Neuland schon heute gestalten.
REFERENT/INNEN
Danny Buerkli
Johannes Gees
Joshua Goldstein
Daniel Graf
Wolfgang Gründinger
Alice Kohli
Min Li Marti
Stefan Oderbolz
WORKSHOPS Freitag, 3. Juni 2016 15.00 – 16.30 «Sicherheit in Social Media» 15.00 – 16.30 Matthias Mazenauer, Statistisches Amt Kanton Zürich: «Zürich verstehen, dank Daten» 16.45 – 18.15 Sunita Maldonado, wemakeit.ch: «Bürgerprojekte finanzieren mit Crowdfunding» Samstag, 4. Juni 2016 10.30 – 1 2.00 Marcel Bernet: «Das Internet der Dinge bewegt Roboter» 10.30 – 1 2.00 Wolfgang Gründinger, SPD: «Alte Säcke Politik vs. das Internet» 13.15 – 14.45 Marcel Bernet: «Das Internet der Dinge erlebt die Welt» 13.15 – 14.45 Joshua Goldstein, Department of Better Technology: «Smarter and faster government interaction with forms that work» 15.00 – 16.30 Angela Dannhorn, weshape.tech: «Mehr Frauen, mehr Vielfalt für die digitale Zukunft» 15.00 – 16.30 Christian Schmid Bühler: «Grafik-Programmiersprache Processing n»
Q P
Und so wird gespielt: Und so wird gespielt:
:tleipseg driw os dnU
en Sie um Ihrausschneiden Leben! Befreien und von - Flotte nund ereizauf talpdem etiSie eSpielplan S nesich tSPIEL shcäauf nANLEITUNG reder d funächsten aandere nalpleipSeite Sm edplatzieren fugesundheitsgefährdendem a dnu nedienhcssua ettolF - Flotte ausschneiden auf Flotte dem Spielplan aufder der.)nnächsten (für Mitspieler unsichtbar, vorher kopieren). ereipok rSeite ehrovplatzieren eDoppelseite ttolF ,rabthcisnu reuntergehen leipstiM rüf( Sie Ihre Infoflotte imund Datenmeer auf folgenden lasse – F(für lotte ausschneiden und Mitspieler - Der grössereunsichtbar, .nDatenmessie reuauf ef rdem etiFlotte eSpielplan w beginnt fravorher d ,tplatzieren ffimit rtkopieren). redem W (für .sBeschuss. suMitspieler hcseB munsichtbar). Wer ed tim trifft, tnndarf igeb weiter eissemfeuern. netaD eressörg reD efreit aufatmen. Drum: Feuer frei auf die – Der grössere Datenmessie beginnt mitandere dem Beschuss. trifft, - Der grössere Datenmessie beginnt mit dem Wer trifft, - Bei Fehlschüssen kommt der Spieler .ehBeschuss. ieWer Ran eidExplosion die naReihe. rdarf eleipweiterfeuern. S eredarf dder naweiter reInformation! d tmfeuern. mok nessühcslheF ieB -
Fehlschüssen die Reihe. »!– Bei t-knBei e- sDie rFehlschüssen evTreffer « :negdes itkommt ätsGegners ekommt b das tretGegenüber hder cverzeichnen ielandere re ssuanhcSpieler sbund A mnach ean tgldie oferfolgtem reReihe. hcan dnAbschuss u nenhcieerleichtert zrev srengebestätigen: G sed reffer«versenkt!» T eiD – Die Treffer des Gegenübers verzeichnen und nach - Die Treffer Gegners verzeichnen Abschuss - Wer dendes anderen zuerst von tgeseiner iseg tund aDatenflotte h ,tnach aerfolgtem h tieerfolgtem rfebefreit bAbschuss ettolfhat, neterleichtert ahat D regesiegt nierleichtert esbestätigen: nov tsrebestätigen: u«Versenkt!» z neredna n«versenkt!» ed reW ristian Kaiser Illustrationen Jan Zablonier – Wer anderen zuerst von seiner Datenflotte befreit hat, hat gesiegt. - Werden den anderen zuerst von seiner Datenflotte befreit hat, hat gesiegt
g: Die Informationsexplosion durch die neuen Medien kann Ihre Gesundheit gefährden. «Wir informi schrieb der prominente Kommunikationswissenschafter Neil Postman vor über 25 Jahren. Gut, wir le uch wenn inzwischen ein paar Millionen Webseiten, und Facebook- und Twitter-Posts Das ist Ihre Flotte: Das :ettoist lF eIhre rhI tFlotte: sDatenbanken i saD men sind. Aber fühlen Sie sich damit auch richtig fit und munter? Das ist Ihre Flotte:
1zDaten-Plattform teN-1oDaten-Plattform fnI 1)duolC(Cloud)1 ( mroft(Cloud) talInfo-Netz P-netaD 1 1 Info-Netz 1 Daten-Plattform (Cloud)1 r Infoschwemme zum Ozean 2eContainer-Schiffe ffihcS-reniatnoInfo-Netz C2 2 Container-Schiffe 2 Container-Schiffe 3reDatenfrachter thcarfneam taDHorizont 3 n sah eine «neuartige Tyrannei durch Information» heraufziehen – mit «gefährlichsten A 3ttaDatenfrachter 23nPiraterie-Fregatten eDatenfrachter gerF-eiretariP 2 2 4Piraterie-Fregatten 2 Piraterie-Fregatten reSie Daten-Container niatrifft tnoC-uns netaD 4 formation ist zu einer Art Abfall geworden. wahllos, richtet sich an niemand Bestimmten 4 Daten-Container 4 Daten-Container
n jeglicher Nützlichkeit gelöst; wir werden von Information überschwemmt, sind nicht mehr imstande 1 ihr tun sollen. ... Unsere Abwehrmechanismen 1 ni/releipS gegen :ettolF die Informatio schen, wissen Flotte: nicht, Spieler/in was wir mit Flotte: Spieler/in 1 d zusammengebrochen; unser Immunsystem gegen Informationen funktioniert nicht mehr.»
ostman analysierte war höchstens ein Explosiönchen: Denn 1990, als der visionäre amerikanische Pr or der Infovermüllung warnte, hatte die Menschheit noch nicht einmal richtig begonnen, die Datenme r digital zu vervielfachen! Mit «Informing Ourselves to Death» hat Postman eine Art Packungsbeilage en Revolution verfasst; die Pille scheint bitterer denn je, weshalb wir hier ein Gegenmittel verabreich
Flotte Spieler/in 2 2 ni/releipS ettolF e Immuntherapie Flotte Spieler/in 2 n Sie sich etwas Zeit und befreien Sie eine gute Freundin oder einen guten Freund von Informationss müll. Versenken Sie ein paar seiner Datenpakete im Datenmeer. Oder zielen Sie besser gleich auf gan ttformen oder reich befrachtete Datenkähne. Weil die Infoflut längst keinen unterhaltsamen Zeitvertr Datenschiffe versenken 2.0, in der gemütlichen analogen Variante, hingegen schon.
sich und Ihrem Immunsystem auch selbst einen Gefallen, wenn Sie sich von jemandem aus Fleisch u nene Infocontainer zerschiessen lassen; geniessen Sie Ihre Befreiung, während Sie den Inhalten be ang in den Untiefen des Infoozeans zusehen! Das redArsenal o -B2B ,nan eteVersenkungsmunition kaR-netaD-netaD nehist etsunbeschränkt. gnugüfreV ruZZur .tknVerfügung ärhcsebnustehen tsi noiDaten-Daten-Raketen, tinumsgnuknesreV na laB2BnesrA oder saD N rDas emB2C-Bazookas, rüArsenal wdniL ,nan enVersenkungsmunition imschwarmintelligente kcaH ednemmiwhcsist,Torpedos, reunbeschränkt. kcarcedferngesteuerte oC etrZur eueVerfügung tsegnCodecracker, ref ,sostehen deproTDaten-Daten-Raketen, eschwimmende tnegilletnimraw Hackminen, hcs ,sB2Bakoooder zLindwürmer aB-C2B nB2C-Bazookas, edund noiTrojaner tamrofnIschwarmintelligente usw. red nLassen enoisolpSies xE tikrachen, m nTorpedos, oisolpmachen xesferngesteuerte noitaSie mroder fnI Informationsexplosion redCodecracker, eiS nehcam ,nschwimmende ehcamit rk sExplosionen eiS neHackminen, ssaL .w der su Information reLindwürmer najorT dnuden ! i e r f r e u e F .suaden raG undGaraus. TrojanerFeuer usw. frei! Lassen Sies krachen, machen Sie der Informationsexplosion mit Explosionen der Information N N O W Garaus. Feuer frei! N O
W
O
W
S
W S
O S
Das Arsenal an Versenkungsmunition ist unbeschränkt. Zur Verfügung stehen Daten-Raketen, B2B- oder B2C-Bazookas, S schwarmintelligente Torpedos, ferngesteuerte Codecracker, schwimmende Hackminen, Lindwürmer und Trojaner usw. Lassen Sie es krachen, machen Sie der Informationsexplosion mit Explosionen der Information den Garaus. Feuer frei!
BIG DATA 37
POR TR ÄT
Vernetzt bis in die Mongolei «Hilfe aller Art»: Der Informatiker Erich Rebstein arbeitet als digitaler Klempner an der EB Zürich. Auch seine letztjährigen Ferien benutzte er, um zu helfen – als Leiter eines Fotoprojektes mit Kindern in der Mongolei. Text Katleen De Beukeleer Bild Reto Schlatter
«Kabelsalat?», fragt Erich Rebstein von der Informatikabteilung der EB Zürich. «Ach, dieser Haufen da in der Ecke? Ich habe schon schlimmere gesehen.» Rebstein bändigt Daten, Kabel, Apps und Bugs. Der 50-Jährige lässt die Technik laufen, die andere nur benutzen wollen: Netzwerke, Hard- und Software. Zur Gattung der blassen Bildschirmstarrer gehört er aber definitiv nicht. «Wenn man schon den ganzen Tag am Computer sitzt, hat man irgendwann genug», sagt er. Seine Aufgabe als Lehrer etwa, ein Drittel seiner Arbeitszeit an der EB Zürich, sorgt für Abwechslung. Alles was mit einem Foto passiert, sobald es die Kamera verlässt – das ist seine Domäne: Bildverwaltung und -bearbeitung, Druckausgabe. Nach seiner grafischen Ausbildung kam Rebstein schon früh zur digitalen Bildbearbeitung. 1996, als viele Fotografen und Grafiker noch analog arbeiteten, leitete er die ersten Photoshop-Kurse an der EB Zürich. 38 EB NAVI #7
Wohin mit den Bergen an Bildern?
Trotz Liebe für die Technik wird auch Erich Rebstein melancholisch ob der überquellenden Fotobestände auf unseren Rechnern. «Es wird zu viel fotografiert», sagt er. Bilder verlören an Qualität und Bedeutung. «Alles wird vergänglich. Ein Zurückschauen gibt es nicht mehr.» Wohin also mit den vielen Bildern, die wir etwa von einer Reise mit nach Hause bringen? Eine Frage, die Erich Rebstein häufig bekommt und genau beantworten kann. «Gleich nach der Reise sortieren, selektieren, mit Stichwörtern versehen.» Und möglichst bald ein Fotoalbum daraus machen. «Das dann privat auch so strukturiert zu machen», sagt er und streicht durch seine Wuschelhaare, «dafür bin ich nicht ganz der Typ.» Als Rebstein vergangenes Jahr in ein grosses Fotoprojekt hineinrutschte, war er dann doch froh, den mitgebrachten Berg an Bildern nach dem Lehrbuch bezwingen zu können.
Fotoprojekt in der Mongolei
2015 gleiste das Kinderhilfswerk Bayasgalant ein Fotoprojekt auf, unterstützt vom DEZA (Direktion für Entwicklung und Zusammenarbeit). Das Hilfswerk fördert Kinder aus der mongolischen Hauptstadt Ulaanbaatar. Rebstein würde sich um den Druck des Projekt-Fotobuches kümmern. Eine kleine Geste. Doch dann stieg der zuständige Fotograf aus. Rebstein übernahm und warf sich ins Abenteuer. Während einer Woche begleitete er in Ulaanbaatar zehn Kinder, die ihre Welt fotografierten. «Die Kinder hatten noch nie eine Kamera in der Hand», sagt er. «Die Übersetzerin redete auf sie ein, sie sollten die Kameras ja nicht kaputtmachen und schöne Fotos machen.» Die Kinder hätten die Augen ganz gross aufgemacht. Sobald Rebstein ihnen die Angst vor dem Fotografieren nehmen konnte, seien sie richtig aufgeblüht.
Zehntausend Bilder
Nach seinem Aufenthalt in der Hauptstadt machte Rebstein eine Reise durch die Mongolei. «Ich wusste nicht wirklich, was mich erwartet, fotografierte alles Mögliche.» Er kam mit zehntausend Bildern nach Hause. Die Zeit für die Produktion der beiden Fotobücher, die er über das Projekt mit den Kindern und die Reise gestalten sollte, war knapp. «Da kam ich ohne Konzept nicht vorwärts.» Er legte eine Excel-Liste mit einer Themenauswahl an, bestimmte pro Thema die Anzahl Seiten und machte ein LayoutRaster. Bei der Selektion der Bilder half ihm eine weitere Projektbeteiligte. «Eine Fremdansicht ist wichtig: Wie wirken die Bilder auf jemand anderen?» Schon nach zwei Wochen konnte das Hilfswerk die Fotobücher drucken lassen und heraus geben.
BIG DATA 39
Das Fotobuch «Mongolei – Eine Reise zwischen Himmel und Erde» sowie der Katalog zur Ausstellung «Eine Woche im Leben von ...» sind erhältlich bei Bayasgalant, Kinderhilfe Mongolei (www.bayasgalant.ch).
wurde auch das Gebäude der EB Zürich an der Einige Monate später organisierte die Kinderhilfe Riesbachstrasse 11 zum Ausstellungsort für die eine Ausstellung in Ulaanbaatar. Rebstein flog wieFotos aus der Mongolei. der hin. Die Ausstellung zeigte nicht nur die Fotos Mittlerweile hat Rebstein wieder Zeit für neue der mongolischen Kinder, sondern stellte diese den Herausforderungen. Heute Abend läuft er zu Fuss Bildern Schweizer Altersgenossen gegenüber, die vom Zürcher Seefeld nach Hause in Dietikon, eine ihren Alltag in Bern dokumentiert hatten. «Die Strecke von siebzehn Kilometern. «Ich muss fit sein Wahrnehmung dieser Kinder ist völlig unterschiedfür die nächsten Ferien», sagt er. Keine Freiwilligenlich. Die Schweizer Jugend hat Smartphones, ist verarbeit in Ostasien diesmal, sondern Schneeschuhwandern im Norden Finnlands. n netzt und weiss, wie man sich präsentiert, während die Kinder aus Ulaanbaatar über Sachen staunten, die für uns Normalität sind: ein Brunnen, ein Sprung in die Aare.» Oder ein AUF KURS BLEIBEN Früchte- und Gemüse-Abteil im Supermarkt – etwas Unbekanntes für die Digitale Fotografie – professionell anwenden Fleisch essenden Mongolen. Wie man Aufnahmen zu optimalen Bildern veredelt Auch der Arbeitsplatz Photoshop: Grundlagen wird zum Ausstellungsort Einstieg in die digitale Bildbearbeitung Viel freiwilliges Engagement, kurzfristig Beratung «Digitales Bild» wochenlange Ferien: Eine Zeit lang war Massgeschneiderte Lösungen für Fortgeschrittene Rebstein nicht gerade der vorbildlich Photoshop: Freistellen mit Masken flexible Arbeitnehmer. «Ich habe aber Alles zur Bildbearbeitung mit der Werkzeugpalette viel Goodwill erfahren», sagt er. Er steckte seinen Arbeitgeber sogar mit seiAnmelden: eb-zuerich.ch/bigdata nem Engagement an: Nach Ulaanbaatar Eine Ausstellung, zwei Welten
40 EB NAVI #7
Philip Schaufelberger (www.daslip.ch)
CAR TOON
BIG DATA â&#x20AC;&#x192; 41
SERVICE
Sicheres Onlinebanking Bankgeschäfte gehören wohl zu den sichheitsrelevantesten Tätigkeiten einer Privatperson im Internet. Es kann immer Sicherheitslücken geben. Worauf müssen Nutzerinnen und Nutzer beim Onlinebanking achten?
Text Lorenz Imhof Infografik Daniel Röttele 42 EB NAVI #7
Kleine Tricks 1. Eine Tageslimit auf die Transaktionen (Betragsobergrenze) verhindert, dass im Falle einer feindlichen Übernahme des Kontos der Schaden ins Uferlose geht. 2. Je kürzer der Onlinebank-Besuch, je besser. Das Risiko für jedwelche Gefahren verringert sich automatisch mit der Expositionszeit zu derselben. Wer auch immer das Onlinebanking benutzt, dem muss immer klar bleiben: Technisch lässt sich zwar eine hohe Sicherheit erzeugen, nimmt einem aber die Verantwortung zum sorgsamen und kritischen Gebrauch nicht ab. Dies zeigt sich darin, dass die meisten Onlinebanking-Betrugs opfer noch immer durch Social-Engeneering (Identitätstäuschung, Phishing, Verhaltenstäuschung etc.) betrogen werden. Wer sich seiner Eigenverantwortung bewusst ist und einige der hier formulierten Sicherheitstipps berücksichtigt, dürfte relativ sicher die Vorteile des Onlinebanking geniessen. Von zu Hause aus
Am sichersten ist das Onlinebanking von zu Hause aus. Auf dem eigenen Computer, ausgestattet mit einem aktuellen Virenscanner/Firewall und über das heimische Netzwerk ist Onlinebanking relativ sicher. Weder kann Spyware (schädliche Software, installiert auf dem Computer, welche beim Onlinebanking digital mithört) noch manipulierte Internetleitungen (Free WiFi) das sichere Bankgeschäft stören. Ist eine Onlinebanking-Software der Bank vorhanden, ist diese auf jeden Fall der Browser-Variante vorzuziehen. Sonst sollte auf einen sicheren Browser zurückgegriffen werden, die üblichen Browser (Firefox, Google Chrome, Safari etc.) sind alle etwa gleich sicher. Entscheidend ist, dass die URL der Bank direkt in die URL-Zeile eingegeben wird. Klicks auf Werbebanner, Suchmaschinenergebnisse, zugemailten Links oder auf Social
3. Speichern Sie die URL der Bank direkt in den Lesezeichen. Dies verhindert, dass Sie unabsichtlich auf gezinkte Links klicken oder sich durch Tippfehler auf eine Fake-Seite begeben. 4. Jegliche Kommunikation zu Ihrem Login oder Kontostand wird eine seriöse Bank niemals via E-Mail abwickeln. Initialpasswörter, Registrierungsnummern usw. kommen immer per Post-Brief. 5. Da die meisten Banken einen Haftungsausschluss bei Betrugsfall in ihren AGBs einschliessen, ist davon auszugehen, dass das Rest risiko beim Kunden liegt. Um dieses Risiko zu vermindern, lohnt es sich, nur ein «Lohnkonto / Bargeldkonto» im Onlinebank-Portal freizuschalten. Wo weniger Geld verfügbar ist, ist der potenzielle Verlust auch kleiner. 6. Sollte man Opfer eines Diebstahls von Handy, Bankkarte oder Computer sein oder, noch schlimmer, einen Wohnungseinbruch hinnehmen müssen, sollte man unbedingt und möglichst schnell auch den Onlinebank-Zugang schliessen lassen. Dies geht über die üblichen ServiceNummern der Bank. 7. Sichere Internetverbindungen zu einem vertrauenswürdigen Server werden durch ein https://-Symbol sowie ein geschlossenes Schloss in der URL-Leiste Ihres Browsers angezeigt. Durch das Klicken auf das Schloss kann überprüft werden, wem das SSL(Secure Socket Layer)Zertifikat gehört. Steht dort nicht der Name Ihrer Bank, ist die sichere Verbindung gefälscht.
Media publizierten Links führen mit hoher Wahrscheinlichkeit nicht auf die Seite der Bank, sondern auf eine von Betrügern eingerichtete, täuschend echt aussehende Phishing-Seite. Von unterwegs – Handys, Tablets und Co.
Immer populärer werden Mobile-BankingApps. Sie ermöglichen ein leichtes BIG DATA 43
Sicher oder gefährlich? Vorsicht beim Onlinebanking
Relativ sicheres Onlinebanking
Computer mit Firewall
Onlinebanking ist mit hoher Wahrscheinlichkeit sicher, wenn man von seinem mit Virenscanner und Firewall ausgerüsteten Computer von zu Hause aus direkt den Link der Bank selber eintippt. Das Überprüfen des https / SSLZertifikats versichert einem, dass man bei der richtigen Adresse ist.
Achtung Phishing! Die häufigste Betrugsmasche ist das Phishing («Angeln nach Informationen»). Via E-Mail, Link/Banner oder Social-MediaMeldung (1) werden Kunden zum Login bei ihrer Bank bewogen (2). Dabei wird meist die Verbindung über einen betrügerischen Server (3) geleitet. Dieser bedient sich dann noch lange nach dem Login am Konto.
Onlinebanking von unterwegs. Das Risiko potenzial, das von ihnen ausgeht, ist aber nicht zu unterschätzen. Einerseits fällt bei den meisten Apps die Sicherheitsstufe des TAN weg und andererseits sind besonders gerootete Geräte, aber auch andere mobile Geräte immer häufiger Ziel von Malware jeglicher Art. 44 EB NAVI #7
Internet Bankkonto
Router Virenscanner
SSL-Verbindung
2
3 1
betrügerischer Server
E-Mail, Link oder Social-Media-Meldung
Wer dazu noch Apps verwendet, die mehrere Konten verschiedener Banken gleichzeitig bewirtschaften, erhöht das Risiko noch um ein Mehrfaches. Die Sicherheit einer Mobile-BankingApp lässt sich zusätzlich erhöhen, indem man das Gerät verschlüsselt und mit einem sicheren Passwort-Zugang
Bankkonto
Achtung Keylogger! Daniela surft ohne Virenscanner und Firewall. Unbemerkt installiert sich auf ihrem Smartphone / Tablet ein sogenannter Keylogger. Dieser hat sie unbemerkt mit der neuen Tastatur-App eingefangen (1). Beim Eintippen von Passwort und Login-Daten ihrer Bank-App schreibt der Keylogger mit (2). Die übermittelten Daten nutzen die Betrüger nun, um auf Danielas Konto zuzugreifen (3).
3 1 «infizierte» App mit Keylogger
Achtung Free-WiFi! In den Ferien loggt sich Nadine mit ihrem Tablet über das kostenlose WiFi des Strandcafés in ihr Konto ein (1). Sie weiss nicht, dass der WiFi- Router böswillig manipuliert ist. Die unverschlüsselten Daten ihres Tablets werden abgehört (2). Später loggen sich die Betrüger mit den gesammelten Daten in ihr Konto ein (3).
manipuliertes kostenloses WiFi
1
schützt. Eine Datenverbindung sollte wenn möglich über das eigene Roaming erfolgen. Free-WiFi-Zugänge bilden hier ein erhöhtes Risiko. Besonders erwähnenswert sind aktuelle Fälle von sogenannten Key-Loggern. Dies sind manipulierte Tastatur-Apps, die jede Eingabe in das Smartphone/
Bankkonto
2 Betrüger «lesen» mit: – Benutzername – Passwort
3
Bankkonto 2 Betrüger «lesen» mit: – Benutzername – Passwort
Tablet mitschreiben und zur Auswertung weiterleiten – ideal und bequem für alle Cyber-Kriminelle. Dieselben Apps leiten auch TAN-SMS automatisch und unbemerkt weiter. Dies kann man jedoch leicht unterbinden, indem man sich ein altes Telefon/SMS-Handy ohne Smartfunktionen organisiert und es mit einer BIG DATA 45
Prepaid-Karte ausrüstet. Dieses wird ausschliesslich für das Zusenden der SMS-TAN verwendet. Sollte man trotzdem einmal von unterwegs auf das Konto zugreifen müssen (z. B. in den Ferien), ist ein eigener Laptop vorzuziehen. Internetcafés und Hotellobbycomputer sind zu meiden, da sie oft ungenügend geschützt sind. Sollte kein eigenes Roaming möglich sein, sind Free-WiFis von vertrauenswürdigen Institutionen (Bibliotheken, öffentlichen Stellen usw.) vorzuziehen. Passwortsicherheit
Die meisten Banken arbeiten heute beim Login mit dem relativ sicheren Dreiteiler: Benutzername, Passwort und TAN (Transaktionsnummer). Der Benutzername sowie das Passwort sind dem Benutzer persönlich bekannt. Entsprechend ist das Passwort auch sicher zu wählen, nicht elektronisch oder physisch zu speichern und regelmässig zu wechseln. Die Transaktionsnummer (TAN) wird entweder per SMS/App zugesendet oder via Kartenleser zu Hause erzeugt. Alle TAN-Varianten sind relativ sicher, wobei Kartenleser, USB-Stick, SMS-TAN und Foto-TAN nebst hoher Sicherheit auch relativ komfortabel sind. Codelists
sind etwas weniger sicher und dementsprechend am Verschwinden. Auch digital muss aufgeräumt werden
Wer sich anmeldet, sollte sich auch abmelden. Durch Klicken auf den Abmeldebutton verhindert man, dass ein nächster Benutzer den Zugang übernehmen kann. Das Löschen des Verlaufs sowie der Cookies gehört nach jeder Onlinebank-Session ebenfalls dazu, dies verhindert, dass hinterlassene Spuren wichtige Hinweise auf den Benutzernamen und das Passwort geben. n
Lorenz Imhof ist Sekundarlehrer und unterrichtet an der EB Zürich rund um Neue Medien. Im Kurs «Digitale Selbstverteidigung» zeigt er zum Beispiel, wie man sein Recht auf Privatsphäre bestmöglich schützen kann. Eva Kläui
46 EB NAVI #7
SERVICE
Trojaner bleiben gefährlich Vorsicht ist geboten beim Onlinebanking, so wie wir es auf den vorangegangenen Seiten beschrieben haben. Dass man aber einen sogenannten Trojaner durch den Besuch bei seinem Informationsportal einschleppt, dafür kann man als «normaler» Benutzer fast nichts.
Text Lorenz Imhof, Fritz Keller
Wer Anfang April dieses Jahres im Onlineportal von «20min» nach Informationen suchte, wurde bald darauf durch eine beunruhigende Nachricht aufgeschreckt. Die Melde- und Analysestelle Informationssicherung des Bundes Melani war darauf aufmerksam geworden, dass durch den Besuch des Informationsportals der eigene Computer (nur Desktop-Computer und Laptops mit dem Windows-Betriebssystem) mit dem E-Banking-Trojaner «Gozi» infiziert sein konnte. Dieser kann Login-Daten vom Computer stehlen und sie an Unberechtigte weiterleiten. Für Nutzerinnen und Nutzer genügt es schon, eine präparierte Webseite aufzurufen, um diesen Trojaner auf den eigenen Computer zu laden. Nach dem Angriff auf das «20min»Portal seien noch keine Unregelmässigkeiten auf Bankkonten festgestellt worden, liess Pascal Lima, der Sprecher von Melani, einige Tage darauf verlauten. Gut, wenn es dabei bleibt. Trotzdem verunsichert einen als Nutzerin oder als Nutzer dieser Vorgang erheblich. Ob sich «Gozi» oder ein anderer Trojaner auf dem eigenen Computer befinde, sei äusserst schwierig festzustellen. Man solle Kontobewegungen genau überprüfen und bei verdächtigen Transaktionen sofort mit der Bank Ver
bindung aufnehmen, sagen Experten. Im Ernstfall müsse man das Betriebssystem neu aufsetzen und alle Passwörter ändern. Interessant ist, dass es «Gozi» schon seit einiger Zeit gibt. Das von einem russischen Hacker entwickelte Programm wurde 2007 erstmals entdeckt. Es nutzt Sicherheitslücken von gewissen Programmiersprachen. «Gozi» wurde ständig weiterentwickelt und verursachte Schäden im achtstelligen Bereich. 2010 verurteilte ein amerikanisches Gericht den russischen Programmierer, zwei weitere Entwickler wurden 2012 festgenommen. «Gozi» aber lebt offensichtlich weiter. Das Portal von «20min» ist offiziell wieder vom bösartigen Trojaner befreit. Um sich gegen die Infektion mit solcher Software zu schützen, raten Experten dazu, den eigenen Computer software mässig auf dem neusten Stand zu halten. Dazu gehöre neben Betriebssystem und Browser auch Software wie Flash, Acrobat-Reader oder Java. Und selbst verständlich sollte auch ein aktueller Virenscanner installiert sein. Und Interessierte können sich unter www.melani.admin.ch ständig über neue Gefahrenherde informieren und entsprechende Gegenmassnahmen treffen. n BIG DATA 47
Nick Veasey
Matchless Rider, 2013
Nick Veasey
Harley Davidson 72, 2014
Nick Veasey
Mini Driver, 2012
Nick Veasey
VW Beetle, 2015
SERVICE
Die digitale Entschlackungskur Anitra Eggler erfuhr am eigenen Leib, dass nicht jeder Hype auch automatisch mit einem Plus an Lebensqualität einhergeht – und packte ihre Erkenntnisse zwischen Buchdeckel: «Facebook macht blöd, blind und erfolglos» und «E-Mail macht dumm, krank und arm» heissen ihre Bestseller. Heute empfiehlt sie als Trainerin und Top-100-Rednerin Privaten und Unternehmen digitale Entgiftungskuren. Hier die wichtigsten Tipps der «Digital-Therapeutin» für Ihren «Digital Detox».
Text Christian Kaiser
E-Mail, Handy, Web, Social Media – das alles macht uns überkommuniziert, aber uninformiert, dauerabgelenkt statt konzentriert. So das harte Verdikt von Anitra Eggler. 15 Jahre lang war sie Managerin in der Internet-Branche, bevor ihr klar wurde, dass sie sich einer «Digital-Therapie» unterziehen musste: «Ich habe den Begriff 2010 erfunden, um den Menschen mit einem Augenzwinkern rüberzubringen, dass wir unser Verhalten ändern müssen, wenn wir uns nicht alle in den Wahnsinn treiben möchten», sagt sie. Auch für die neuen Kommunikationskrankheiten kreiert die frühere Journalistin plakative Namen: «HandyHysterie», «Daten-Diarrhö», «Sinnlos52 EB NAVI #7
Surf-Syndrom», «Facebook-Inkontinenz» oder «E-Mail-Wahnsinn». Die Kosten der Ablenkung
Dass diese neuen Krankheitsbilder uns Lebenszeit und Erfolg kosten, ist für sie ein Faktum, welches sie immer wieder auch mit Studien untermauert. Nehmen wir zum Beispiel das «Sinnlos surfen»: Die New Yorker Beraterfirma Basex soll herausgefunden haben, dass Angestellte im Schnitt 2.1 Arbeitsstunden pro Tag durch ablenkendes Herumsurfen verplempern – das ergibt einen wirtschaftlichen Schaden von 588 Milliarden Dollar im Jahr.
Und laut einer Studie des britischen King’s College senkt die permanente Ablenkung durch E-Mail-Multitasking den IQ-Wert um 10 Prozent, während bekiffte Probanden nur 5 Prozent ihrer Intelligenz einbüssen. Dauermailen macht also dümmer als Kiffen. Das überladene Hirn
Der «Information Overload» macht auch keinen Halt vor den Chefetagen: Harvard Professor Edward Hallowell hat bereits 2005 bei Managern ein neues, sich epidemisch verbreitendes Aufmerksamkeitsdefizit diagnostiziert und es «attention deficit trait», ADT, genannt. Ursache: Hirnüberladung, Symptome: Ablenkbarkeit, Ungeduld, innere Unruhe. Heute soll bereits jeder zweite Manager darunter leiden und entsprechend Mühe haben, Prioritäten zu setzen, organisiert zu bleiben oder seine Zeit zu managen; die Agenda wird durch die hereinprasselnden Informationen bestimmt und nicht mehr durch die Führungskraft priorisiert. Hallowell bedauert, dass viele ansonsten begabte Chefs so weit unter ihren Möglichkeiten bleiben müssen. Die Rückkehr des Menschenverstandes
Dass die digitalen Möglichkeiten dennoch ein Segen sein können, wenn wir richtig damit umgehen, steht für Anitra Eggler ausser Zweifel. Ihr wichtigster
Tipp ist darum relativ banal: sich den Umgang mit den digitalen Kanälen nicht von den schier unbegrenzten Möglich keiten diktieren lassen, sondern sich seines Menschenverstandes bedienen. Heisst beispielsweise in Bezug auf Social Media: Nur weil es möglich ist, seine Gedankenströme auf Facebook-LiveTicker zu veröffentlichen, muss man es ja nicht tun, wenn einem die Privatsphäre lieb ist. Und bloss weil es zum guten Ton gehört, als Unternehmen oder Institution eine Facebook-Fanpage zu haben, die scheinbar fast nichts kostet (ausser Ressourcen und im schlimmsten Fall den guten Ruf), ist das kein Grund, die übliche Vorsicht in Bezug auf Investitionen mit fraglichem Return über den Haufen zu werfen. Klingt easier als es ist,
AUF KURS BLEIBEN Wirkungsvolle Briefe und E-Mails Schöner und zielgruppengerechter schreiben Social Media: Facebook, Twitter & Co. Die Kommunikationsplattformen im modernen Internet Social Media im Marketing: Eine Einführung Die Sozialen Medien als Marketing-Kanäle nutzen Mehr Zeit – mit Zeitmanagement Durch Planung zu mehr Effizienz und Wohlbehagen Anmelden: eb-zuerich.ch/bigdata
BIG DATA 53
BUCHTIPPS Anitra Eggler Mail halten! Digitale Selbstverteidigung für Arbeitshelden & Alltagskrieger Mai 2016 «Mail halten! ist ein provokantes Sachbuch, das die Nebenwirkungen der digitalen Revolution gnadenlos ehrlich beim Namen nennt, zur Evolution aufruft und mit über 100 DigitalDetox-Tipps einfache Wege aus der digitalen Leibeigenschaft zeigt. Ein Ratgeber für mehr Lebenszeit und Lebensglück, eine Anstiftung zur digitalen Selbst verteidigung, ein Plädoyer für einen smarten Mix aus on- und offline.» (Buchwerbung) Edward M. Hallowell, MD Driven to Distraction at Work: How to Focus and Be More Productive 2015 Mit diesem Buch will der ehemalige HarvardProfessor und Bestseller-Autor Edward M. Hallowell den Menschen helfen, die Kontrolle und Produktivität bei der Arbeit wieder zu gewinnen. Im 1. Teil des Buches beschreibt er die sechs häufigsten Ursachen, weshalb Angestellte die Fähigkeit verlieren, bei der Arbeit zu fokussieren: «Screen Sucking» (Internet-/Social-Media-Sucht), Multitasking, Ideenhüpfen (nie zu Ende bringen, womit man anfängt), Sorgenmachen, Helden Spielen und den Ball Verlieren. Hallowell erklärt die zugrunde liegende psychologische und emotionale Dynamik, bevor er im 2. Teil Ratschläge gibt, wie sich die Aufmerksamkeit trainieren lässt, sodass man jedes dieser verbreiteten Syndrome besiegen und seine Ziele erreichen kann.
immerhin verlangt es von uns eine Art Aufklärung 2.0: den Ausstieg des Menschen aus seiner selbst verschuldeten digitalen Unmündigkeit. Richtiges Konfigurieren spart Lebenszeit
Digital Detox bedeutet für Eggler zuallererst: seine Geräte im Griff haben, damit sie nicht uns in die Mangel nehmen. Sprich, sich Zeit nehmen, damit auf Handy, Tablet, Laptop und Co. nichts geschieht, was uns viel Zeit kostet. Will 54 EB NAVI #7
heissen: sich «aufschlauen» und seine Geräte, Gadgets und Apps richtig konfigurieren. «Das Betriebssystem für jede Technologie ist nicht die Technologie selbst, sondern sein Anwender, der Mensch. Jedes Smartphone ist nur so smart wie sein Besitzer.» Nur so kann die digitale Innovation auch halten, was sie uns verspricht: Informationen und Wissen managen, Menschen zusammenbringen, Meinungen austauschen, Leben und Beruf vereinfachen und – Zeit für wichtige nicht virtuelle Dinge sparen; für das Einzige, was wir wirklich verpassen können. Letzteres nennt Eggler auch gern mal «das Leben in der Fleischwelt». Dann rechnet sie vor, dass wir im Schnitt, auf ein ganzes 75-jähriges Leben gerechnet, zwar rund 8 Monate mit E-MüllLöschen oder 6 Jahre surfend im Internet verbringen, aber nur 14 Tage mit Küssen. Digitaler Entzug
Schritt 1 beim Ausstieg aus den virtuellen Zwängen zurück in die Freiheit der Lebenskunst war für Eggler darum, sich zu hinterfragen, welches Gerät oder Medium sie für welche Ziele einsetzen will. Und sie entsprechend zu konfigurieren und zu nutzen. Heisst: Geräte abschalten, wenn man sie nicht braucht, Push-Mitteilungen und Mail-Downloads deaktivieren, um der permanenten Ablenkung durch nicht Wichtiges zu entgehen. Abschalten lernen hält sie für extrem wichtig, denn im
Hintergrund wirken Suchtfaktoren: Jeder Aufmerksamkeitsreiz überschwemmt das Hirn mit Dopamin- und Adrenalin ausschüttungen, wir werden süchtig nach diesen Glücksmomenten – und schon verbringen wir täglich im Schnitt eine Stunde auf Facebook oder googeln uns die Mittagspause über ins Nirwana. Eggler empfiehlt, die eigenen digitalen Rituale zu brechen; etwa bewusst offline in den Tag zu starten. «Erledigen Sie drei wichtige Aufgaben auf Ihrer To-do-Liste, bevor Sie online gehen.» Wer hingegen online starte, werde seinen Arbeitstag «reaktiv im Hamsterrad fristen». Sklaven der Erreichbarkeit
Der rituellen Hamsterrotation entgeht man am besten mit klaren Zielvorgaben für alle Kommunikationskanäle. Beispiel: Jede Mail-Betreffzeile durch BetreffZIELE ersetzen: «Formulieren Sie jede Betreffzeile mit der Präzision eines Nachrichten-Redakteurs: Warum soll der Empfänger diese E-Mail öffnen?» Nichts anderes gehört in die Betreffzeile. Zudem rät Eggler, sich aus der Sklaverei der ständigen Erreichbarkeit zu befreien: «Ständige Erreichbarkeit ist für mich inzwischen Synonym für miserables Zeitmanagement.» Nur Sklaven seien ständig erreichbar, Firmen würden viel besser daran tun, in ein «Funkloch» zu investieren, wo Mitarbeiter ungestört konzentriert arbeiten können. Auch plädiert Egg
ler dafür, eigentliche E-Mail-Öffnungszeiten einzuführen, z. B. um 11 und um 16 Uhr. In der übrigen Zeit soll das MailProgramm einfach geschlossen bleiben. Handy aus, Hirn an
Weniger ist für Eggler «mehr denn je». Heisst: Wer weniger Unnützes ernten und mehr Zeit für Wichtiges zur Verfügung haben will, soll auch weniger säen. Das gilt für SMS, Postings in Social Media oder Mailings gleichermassen: «Senden Sie 30 Prozent weniger, dann erhalten Sie 30 Prozent weniger.» Der Klick auf den Sendebutton ist nur dann erlaubt, wenn der Inhalt wirklich wichtig und die Verpackung stilistisch in Ordnung ist: «Stil ist Wertschätzung; Orthografie und Interpunktion sind eine intellektuelle Visitenkarte», schreibt sie. Schlecht macht sich auch jede Form der digitalen Zerstreuung, wenn einem ein Mensch aus Fleisch und Blut gegenübersitzt. «Schluss mit Multitasking», lautet darum eine ihrer wichtigsten Devisen, das Handy gehört für sie bei privaten und beruflichen Besprechungen immer ausgeschaltet. Nur so könne man für andere Menschen präsent und zu 100 Prozent bei der Sache sein. Und das sei schliesslich eines der wichtigsten Erfolgsrezepte: «Die ungeteilte Aufmerksamkeit beglückt Kollegen, Mitarbeiter, Chefs und natürlich Kunden gleichermassen.» n
BIG DATA 55
Nick Veasey
Hermes Birkin Bag, 2015
Nick Veasey
Selfie, 2015
BIG DATA
Zum Vergessen Das Internet hat ein Elefantengedächtnis. Zunehmend wird aus dem Menschenrecht auf Schutz der Privatsphäre aber auch ein «Recht auf Vergessen» abgeleitet. Damit erhalten wir wieder einen Teil des Selbstbestimmungsrechts über die eigenen Daten zurück.
Text Christian Kaiser
Mario Costeja ist ein spanischer Anwalt, der nicht lockerlässt. Ihm haben die Europäerinnen und Europäer einen wegweisenden Entscheid zu verdanken; der Europäische Gerichtshof hat 2014 entschieden, dass es ein Recht auf Vergessen gibt, auf welches sich die Bürgerinnen und Bürger berufen können. Z. B. immer dann, wenn der eigene Name im Internet mit rufschädigenden oder irreführenden Informationen in Verbindung gebracht wird, die eigentlich längst gegessen sind. Es hatte fünf Jahre gedauert, bis Costeja zu seinem Recht kam. Grund für den gerichtlichen Gang durch sämtliche Instanzen: Die Google-Suche zu seinem Namen führte weit oben auf der Liste einen Link zu Zeitungsberichten von 1998 in der spanischen Zeitung «La Vanguardia» – über eine Rechtsaffäre, in die Costeja verwickelt war. Darin waren alle seine damaligen Schulden im Detail aufgelistet, und es wurde über den Zwangsverkauf seiner Liegenschaft berichtet. Inzwischen hatte Costeja seine Schulden aber längst getilgt, und er stellte sich auf den Standpunkt, dass diese Informationen keine Bedeutung mehr hätten. 58 EB NAVI #7
Ein Sieg für alle Europäerinnen
Der Europäische Gerichtshof gab ihm Recht. Er entschied im Mai 2014 letztinstanzlich, dass Suchmaschinen es OnlineNutzern ermöglichen müssten, dass private Informationen über sie nach einer gewissen Zeit nicht mehr automatisch aufgefunden werden. Dieses Recht auf Vergessen beinhalte auch die Löschung von Links auf Webseiten. Mit dieser Entscheidung des Gerichts verbleiben Informationen über frühere Verfehlungen zwar in Zeitungsarchiven und in Gerichtsakten, nicht jeder Internet-User wird aber sofort auf sie aufmerksam. Das Urteil wirkt der wachsenden Ohnmacht entgegen, dass das Internet zunehmend persönliche Identitäten von Privatpersonen definiert und das auf Dauer. Es ist eine Erleichterung für all jene, die irgendwann einen Fehler gemacht haben und nicht ihr Leben lang am öffentlichen Pranger stehen wollen. Der Anwalt von Costeja sprach nach dem Entscheid sogar von einem grossen Sieg für alle Europäerinnen und Europäer: Sie kennten jetzt die Spielregeln und wüssten, wie sie ihr Selbstbestimmungsrecht über ihre Daten verteidigen können.
Google wimmelt ab
Auch Schweizer User können sich bei Google auf das Recht auf Vergessen berufen. Allerdings gleicht die Durchsetzung nach wie vor einem Spiessrutenlauf. Zum Beispiel dann, wenn die Google-Suche über die eigene Person unter den ersten Suchresultaten Einträge in private Registerdatenbanken zutage fördert, die längst überholt sind: z. B. veraltete Adress- und Firmendaten, Angaben über frühere Geschäftspartner und Tätigkeiten, die irgendwann unautorisiert aus dem Handelsregister entnommen und nie aktualisiert worden sind. Wer die Entfernung solcher Suchergebnisse verlangt, beisst bei Google auf Granit: Diese Informationen seien «von öffentlichem Interesse» und man solle sich an die Betreiber der entsprechenden Webseiten wenden. Als Betroffener wird man sich fragen: Weshalb muss ich gegen zig Webseitenbetreiber vorgehen, wenn Google ein unwahres Bild über mich verbreitet? Wie können falsche, veraltete Angaben von öffentlichem Interesse sein? Und was legitimiert eigentlich die Angestellten eines Suchmaschinenbetreibers mit über 90 Prozent Marktanteil dazu, zu entscheiden, was von öffentlichem Interesse ist und was nicht? Da kann einem irgendwie unheimlich werden. Eine Gesellschaft ohne Vergessen?
Der Europäische Gerichtshof hatte in seinem Entscheid eine ganz andere Grundregel vorgegeben: Eine Suchmaschine habe den Schutz der Privatsphäre höher zu werten als das Recht der Öffentlichkeit, Informationen zu finden. Und: Eine Suchmaschine agiere als Datenkontrolleur und sei für die Links, die sie zur Verfügung stelle, verantwortlich. Die eidgenössische Datenschutzbehörde ermutigt einen jedoch nicht gerade dazu, sein Recht auf Vergessen auch konsequent einzufordern. Auf der offiziellen Webseite des Datenschutzbeauftragten war
bis vor Kurzem zu lesen: «Ein Recht auf Vergessen kann man in Zukunft vergessen.» Die Entwicklung hin zu «nahezu unbegrenzten Speicherkapazitäten» und «immer besseren Such- und Analyseprogrammen» werde dazu führen, dass nichts mehr vergessen gehe. Für Viktor Mayer-Schönberger ist das eine bedenkliche Entwicklung: «Das Vergessen erlaubt uns als Gesellschaft, Einzelnen zu vergeben und für den Wandel offen zu bleiben», schreibt er in seinem intelligenten Buch «Delete – die Tugend des Vergessens in digitalen Zeiten». Das digitale Dauer-Erinnern hingegen «gefährde unsere individuelle wie gesellschaftliche Fähigkeit zu lernen, vernünftig zu urteilen und rechtzeitig zu handeln». Mayer-Schönberger schlägt darum verschiedene Massnahmen für die Wiedereinführung des Vergessens im digitalen Zeitalter vor, z. B. Verfallsdaten für Informationen. Die Mitglieder der europäischen Kommission dürften das Buch des Oxford-Professors für Internet-Regulierung genau gelesen haben. Anfang April dieses Jahres hat die EU neue Datenschutzrichtlinien verabschiedet, um die Privatsphäre in der digitalen Ära besser zu schützen. Darin wurde auch das Recht auf Vergessen präzisiert und das individuelle Recht gestärkt, das Löschen von Daten zum Schutz der Privatsphäre durchzusetzen. Firmen, die sich nicht daran halten, riskieren hohe Bussen. Auch die Aussagen auf der Plattform des Eidgenössischen Datenschutzbeauftragten in Bern zum Recht auf Vergessen zeigen seit Kurzem eine neue Stossrichtung: Es sei «notwendig, die Rechte der betroffenen Personen auszubauen und den für die Daten bearbeitung Verantwortlichen strengere Pflichten aufzuerlegen». Noch ist das Recht auf Vergessen also nicht vergessen, der neue Datenschützer Adrian Lobsiger tritt im Juni sein Amt an. ■
BIG DATA 59
Wirkungsvolle Briefe und E-Mails Bildungsgang Schreibwerkstatt Deutsch als Zweitsprache B2/C Englisch B1/B2 Intensiv Sprachencafé «Late Tea T C1 Modul A Französisch B1 Stufe 2 Schreibwer leicht gemacht Professionelle Datenanalyse mit Goo &C fie – gen Beratung «Digitales Bild» Photoshop: Freist ten» CSS-Frameworks, SASS und Less Suchm nagement mit WordPress 3D-Drucken Video: K Atelier «Video» Bildungsgang «Mobile Web D Aufbauen einer eigenen Cloud IT Sicherheit Aufbau 2 – «Dinge» und die Cloud Beratung «I Essentials-Zertifikat Bildungsgang «Linux-System Punkt bringen Rhetorik: Reden vor Publikum Organisationen» Projekte erfolgreich durchführe Online-Marketing und digitale Werbung Social lichkeitsarbeit für NPO und Kultur NPO Meh mit Anki, der digitalen Lernkartei An Abstimm Qualifikationsverfahren Allgemeinbildung Basis bilden und Betreuen von Lernenden Blended Le verständlich schreiben Modul-Bildungsgang «
53 auserlesene Angebote für Weiterbildung
g «Journalismus» «ÖSD Zertifikat B2» Standard C1 Konversation Deutsch als Zweitsprache B1/B2 Time Talk» Certificate in Advanced English (CAE) rkstatt Französisch B2/C1 Grosse Dokumente – Excel Google Business Apps erfolgreich nutzen ogle Classroom Social Media: Facebook, Twitter Co. Digitale Selbstverteidigung Digitale Fotogra– professionell anwenden Photoshop: Grundlatellen mit Masken Atelier «Drucksachen gestalmaschinenoptimierung SEO Web-Content-MaKamera und Filmsprache Bildungsgang «Video» Developer» Vernetzen von Multimedia-Geräten / ECDL-Standard-Modul Internet der Dinge: ICT-Infrastruktur für Kleinunternehmen» Linuxmadministration (LPIC 1)» Eine Sache auf den m Bildungsgang «Management in Nonprofiten Selbstständigkeit: Von der Idee zur Gründung l Media im Marketing: Eine Einführung Öffenthr Zeit – mit Zeitmanagement Spielend lernen mungen und Wahlen teilnehmen skurs für Berufsbildner/innen Ausearning mit Moodle Attraktiv und «Eidg. Fachausweis Ausbilder/in»
PQ
15 MINUTEN, DIE MEIN LEBEN VER ÄNDERTEN
Joshua Goldstein
Mehr Demokratie mit mehr Technologie Aufgezeichnet und übersetzt von Fritz Keller Bild zVg
15 Minuten, die mein Leben veränderten, waren sicher jene, als ich vom «Department of Better Technology» angefragt wurde, ob ich für sie arbeiten wolle. Ich hatte vorher mehrere Jahre für verschiedene andere Organisationen gearbeitet, unter anderem für die Weltbank, für Google oder auch für die Unicef. Als ich die Möglichkeit bekam, mein Know-how und meine Erfahrungen in ein Start-up einzubringen, fühlte ich mich geehrt, fand das ungeheuer spannend und stieg ein. Das war der Beginn einer «Reise», auf der ich mich heute noch sehr wohl fühle. Wir vom «Department of Better Technology» entwickeln Software-Tools, um den sozialen Wandel zu unterstützen. Natürlich wollen wir auch Geld verdienen, aber wir verbinden das mit sozialen Zielen, wir wollen Behörden dabei helfen, im digitalen Zeitalter anzukommen. Ich weiss, dass der Name unserer Firma etwas überheblich tönt, aber wir sind überzeugt, dass Mitarbeitende von Behörden über die besten Tools verfügen sollten, damit sie ihre Arbeit gut erledigen können. Das ist im Moment bei uns sicher nicht so, denn überall wird mit veralteter Software aus den 1980er- und den 1990er-Jahren gearbeitet. Die geduldigen Mitarbeitenden geben zwar ihr Bestes, aber mit den veralteten Tools kommen sie schnell an Grenzen. 62 EB NAVI #7
Ich interessierte mich schon immer für soziale Belange. Meine Mutter arbeitete für eine Lokal behörde, sie unterstützte hilfsbedürftige Menschen bei der Wohnungssuche. So wuchs ich in einem Umfeld auf, bei dem die Schnittstelle zwischen Behörden und Privaten immer präsent war. Ich fand das spannend, und es motivierte mich, ebenfalls in diesem Bereich zu arbeiten. Ich habe Sozialwissenschaften studiert, spezialiserte mich dabei auf die Arbeit als Datenwissenschaftler. Gegenwärtig schreibe ich nebenbei noch an meiner Doktorarbeit. Darin untersuche ich das Phänomen, das bei uns als «Wage Theft» (Lohnklau) bekannt ist. Firmen enthalten ihren Mitarbeitenden Lohnbestandteile vor oder zahlen generell zu geringe Löhne. Ich suche nun in verschiedenen Quellen nach Daten, die den lokalen Behörden behilflich sein sollen, solche fehlbaren Firmen anzuklagen. Das Ziel unserer Arbeit ist immer ein ähnliches. Wir wollen administrative Prozesse mit digitalem Know-how so vereinfachen, dass das Arbeiten leichter fällt. Warum sollen Behörden mit weniger effizienten Werkzeugen arbeiten als zum Beispiel Banken und Versicherungen? Natürlich geht es nicht nur um die richtigen Werkzeuge, es geht immer auch um Inhalte, aber für die sind nicht wir, sondern die
Behörden verantwortlich. Aber vielleicht ist unsere Interaktion ja ein bisschen ein trojanischs Pferd: Wenn die Abläufe einmal vereinfacht sind, können sich die Mitarbeitenden besser auf die Inhalte fokussieren und diese optimieren. Wir verstehen uns als eine Art Katalysatoren, um diesen Prozess voranzutreiben. Es freut uns vom «Department of Better Technology» natürlich sehr, dass wir in Zusammenarbeit mit der Softwarefirma Liip ein Pilotprojekt in der Schweiz anpacken dürfen. Dabei geht es um Vernehmlassungsverfahren bei Gesetzesentwürfen, die vereinfacht werden sollen, also ein klassisches Mitwirkungsverfahren für Bürgerinnen und Bürger an staatlichen Entscheidungen. Die Zusammenarbeit mit Liip bringt sicher beiden Partnern etwas: Sie kennen die Verhältnisse vor Ort, wir können unsere Software-Tools einbringen. Und davon soll dann schliesslich der Schweizer Staat profitieren. Ich kenne die Schweiz ein bisschen, studierte für ein Semester an der Universität Genf. Für mich als Amerikaner ist es faszinierend, auf die Möglichkeiten der direkten Demokratie zu schauen. Ganz besonders jetzt, wenn wir vergleichen, wie die Präsidentschaftswahlen bei uns ablaufen. Ich freue mich sehr, wenn ich im Juni in die Schweiz komme, dann kann ich unser Projekt mit den direkt Betroffenen besprechen. Meine Vorfreude hat gleichzeitig noch einen zweiten Grund: Ich werde am Dolomiti Extreme Trail teilnehmen, 50 harte Kilometer. Ich bin ein begeisterter TrailRunner. Ich habe vor Jahren schon einmal den CCC – Courmayeur / Champex / Chamonix – absolviert. Das war eine eindrückliche Erfahrung. Das Training für diese Läufe ist auch eine gute Motivation für meine Arbeit. Die Behörden von der Not
wendigkeit des Wandels zu überzeugen braucht manchmal viel Geduld. Da kann ich meine Ausdauer gut gebrauchen. So oder so empfinde ich es als etwas vom Schönsten, wenn ich nach einem langen Tag mit Sitzungen ohne mein Smartphone rausgehen und losrennen kann. Das hat schon fast etwas Meditatives. n
Joshua Goldstein, geboren 1981, ist CEO des Start-ups «Department of Better Technology» mit Sitz in Atlanta. Mit seinem Unternehmen entwickelt Goldstein Software-Tools, welche die Arbeit von Behörden vereinfachen. Als passionierter Trail-Runner verfügt Goldstein über den notwendigen langen Atem, den es für diese Arbeit braucht. Joshua Goldstein ist einer der Keynote-Speaker an den Informatiktagen 2016 an der EB Zürich am 3./4. Juni 2016 (➝ Seite 36) BIG DATA 63
SERVICE
Versteckt im Kern der Zwiebel Bei der Übertragung von Daten im Internet ist grundsätzlich immer erkennbar, wer Absenderin und wer Empfänger ist. Daraus lassen sich Erkenntnisse gewinnen und Statistiken erstellen, ohne die übertragenen Inhalte zu kennen. «Tor» ist ein Hilfsmittel erster Wahl, um sich spurenarm im Internet zu bewegen.
Text Thomas Bader
«Tor» ist ursprünglich ein Akronym für «The Onion Router». Will man eine «Onion» (englisch für Zwiebel) schälen, dann muss man Schicht für Schicht abtragen, um den Kern freizulegen. «Tor» verschlüsselt Daten genau nach diesem Muster und leitet sie über mehrere Nodes (Knoten) quer durchs Internet. Gelangen Daten von einem Knoten zum nächsten, dann wird jeweils eine Schicht der Verschlüsselung abgetragen. So kann keiner der Knoten nachvollziehen, welche beiden Parteien miteinander kommunizieren, da jeder nur einen Bruchteil der Kommunikationsverbindung im Klartext sehen kann. Freiwillige Helfer
Zurzeit werden im Internet von Freiwilligen über 6000 «Tor»-Nodes (auch als Relay bezeichnet) betrieben, welche sich über einen Verzeichnisdienst koordinieren. Läuft «Tor» auf einem Computer, dann wird von dort eine Liste aller bekannten Relays bezogen. Auf dieser 64 EB NAVI #7
Basis kann zur Übertragung von Daten ein Pfad durch das Netz hindurch gesucht werden. Dafür werden automatisch drei Relays ausgewählt – ein Entry-, ein Middle- und ein Exit-Node. Der Datenverkehr wird in einer Kaskade über die drei Nodes hinweg weitergereicht: vom Nutzer zum Entry-Node, von dort zum Middle-Node und dann weiter zum Exit-Node. Dieser reicht den Verkehr schliesslich stellvertretend für den Absender oder die Absenderin an die eigentliche Zieladresse weiter. Bei der Auswahl der Nodes für den Pfad werden zwei Kriterien beachtet: Erstens müssen diese in unterschiedlichen Netzen stehen. In einem Pfad werden deshalb beinahe immer Nodes aus verschiedenen Ländern gemischt. Zweitens wählt «Tor» mehrere Pfade parallel aus und wechselt zwischen diesen. Dadurch schwanken die Verbindungsgeschwindigkeiten über «Tor», und die Reaktionszeit ist langsamer als bei einer Verbindung, die ohne Umwege zum Ziel führt.
Wie benutze ich «Tor » Auf www.torproject.org stehen unterschiedliche Pakete bereit: Für das Surfen im Web kann der «Tor Browser» genutzt werden. Dies ist ein «Firefox»Browser mit integriertem «Tor», der sich parallel zum üblicherweise genutzten Browser starten lässt. Mit dieser Lösung kann man bequem zwischen seinem normalen und einem anonymen Browser wechseln und bewusst kontrollieren, wann man Daten über sein eigenes Surf-Verhalten weitergeben will und wann nicht. Mit «Orbot» kann das Betriebssystem «Android» mit «Tor» ergänzt werden. Mit «Tails» ist ein Live-Betriebssystem mit kompletter «Tor»-Integration verfügbar, welches sich an technische Enthusiasten richtet.
Keine Generalversicherung
Innerhalb des «Tor»-Netzes können auch Dienste betrieben werden, ohne dass diese regulär über das Internet erreichbar wären – sogenannte «Hidden Services». Durch den Aufbau des «Tor»-Netzes kann nicht nachvollzogen werden, wer der Anbieter des Dienstes ist. Deshalb wird im Zusammenhang mit den «Hidden Services» gegenüber «Tor» oftmals der Vorwurf laut, dass damit moralisch verwerfliche und illegale Inhalte oder Güter vertrieben werden. Einige Quellen schreiben hier von einem «Darknet» oder «Darkweb». Darin besteht durchaus ein gewisses Risiko. Diese «Hidden Services» eröffnen andererseits die Chance, dass Aktivisten oder Journalisten in repressiven, politischen Systemen frei arbeiten können und «Tor» somit auch zu einem Mittel wird, das die Zensur von Informationen verhindert. Nutzerinnen und Nutzer von «Tor» müssen sich darüber klar sein, dass es keinen Schutz gegen Fehler in der
Anwendung bietet. Fehlt eine Verschlüsselung der Daten, dann verlassen die Daten das «Tor»-Netz auch wieder unverschlüsselt. Die letzte Meile, nämlich der Weg vom Exit-Node zum Anbieter, wird von «Tor» nicht geschützt. Auch nimmt diese einen anderen Weg als bei einer direkten Verbindung zum Ziel. Wer sich irgendwo mit einem persönlichen Konto anmeldet oder persönliche Daten hinterlegt, wird im Endeffekt trotzdem wieder identifizierbar sein. Auch die Qualität von Informationen verändert sich nicht. Falsche Berichte oder fehlerhafte Informationen werden nicht durch «Tor» korrigiert. Die gleichen Vorsichtsmassnahmen wie allgemein im Internet gelten deshalb auch bei der Nutzung von «Tor»: Dienste verschlüsselt ansprechen, aufpassen bei Downloads, persönliche Daten mit Vorsicht weitergeben und immer ein gesundes Mass an Skepsis gegenüber Fremden walten lassen. «Tor» ist ausdrücklich keine Sicherheitslösung. «Tor» ist ein Hilfsmittel und eine Ergänzung für die Nutzung des Internets. Es ersetzt nicht die Reflexion darüber, welche Chancen und Risiken sich im Umgang mit Daten ergeben. n
Thomas Bader ist als IT-Security-Berater tätig. An der EB Zürich unterrichtet er in den Fachbereichen LPI-Zertifizierung (Linux), IPv6 und IT-Security. Eva Kläui
BIG DATA 65
QUIZ
Wer hat das gesagt? Ordnen Sie den Prominenten die Aussagen zu, und tragen Sie den entsprechenden Buchstaben in die Kreise ein. Schicken Sie das Lösungswort an quiz@eb-zuerich.ch. Einsendeschluss ist der 15. Juli 2016. Die Lösung findet sich ab dem 18. Juli 2016 auf www.eb-zuerich.ch/blog. Unter den richtigen Einsendungen werden drei Bildungsgutscheine im Wert von je 100 Franken verlost.
T
N
Siehe da! Die Menschen sind die Werkzeuge ihrer Werkzeuge geworden.
Meistens wissen die Leute nicht, was sie wollen, bis man es ihnen zeigt.
U Indem wir den Leuten die Möglichkeit zum Teilen geben, machen wir die Welt transparenter.
A Mein Ich ist unteilbar geblieben, aber teilweise digital geworden. Wir bestehen aus Atomen und aus Bits.
Z
H
Im Wandel der Zeiten: Datenschutz Großeltern: massiv Eltern: porös Enkel: gläsern
Mit der Zeit verstehen die Leute immer besser, dass wir in ihren Interessen handeln. Und das ist eine sehr, sehr machtvolle Sache für unsere Marke.
Wer im Internet nach Recht sucht, wird immer einen Link finden.
S
T
Quod non est in google, non est in mundo.
E Computer sind unbrauchbar. Sie können nur Fragen beantworten.
Das Problem mit dem Spam wird in zwei Jahren gelöst sein.
Josef Bordat Publizist und Autor
Hannes Henry David Pablo Picasso Grassegger Thoreau Maler Journalist US-amerikanischer Schriftsteller
66 EB NAVI #7
D
C Daten reifen wie Wein, Apps wie Fisch.
Steve Jobs AppleGründer
Bill Gates MicrosoftGründer
James Governor IT-Analyst
Larry Page GoogleGründer
Mark Zuckerberg FacebookGründer
Willy Fritz-J. Meurer Schaarschuh Kaufmann, Philologe Aphoristiker und und Publizist Aphoristiker
VORSCHAU
ssc hu
Ka nto n
Rathausbr.
sse stra
h o fst Bahn
Beherzt zum Herzen singen
mmatquai
EB Zürich Wege zur Weiterbildung tr.
rasse
iess Unsere globale, vernetzte DienstleisDie EB Zürich ist die grösste Weiterbildungsinstitution inw Ste rstr. tungswirtschaft ist eine KommunikatiPfauen Kunsthaus lde Do Tram 3, 5, 8, 9, dererbr. Schweiz, die von der öffentlichen Hand getragen wird. onsgesellschaft: E-Mails, Berichte, Bus 31 Kunsthaus Münst Präsentationen, Protokolle, Konzepte, Paradeplatz Inserate, Newsletter, Vorträge, Offerten, mehrsprachige Verhandlungen, 15 9 Ze sse 8 4 Teamarbeit, Werbematerial, Webseiltw ra ist 5 eg äm tentexte usw. – der Berufsmensch Bellevue R von heute kann längst nicht mehr nicht 2 11 Quaibrücke ke se c ü kommunizieren, aber falsch oder nichr as ib Bhf. Stadelhofen Qua st r h ac tig. Wer hingegen richtig kommuniziert, 11 15 sb K lo hat Erfolg – Kommunikationsintelligenz 2 ist Schlüsselkompetenz; Sprach- und 4 Schreibvermögen, Rhetorik, Fremd Kreuzplatz sse sprachenkenntnisse, Kommunikationsa r F st uz und Verhandlungsgeschick sowie die Kre Fähigkeit zur konstruktiven Zusammenarbeit sind heute sogar oft wichtiger als die fachliche Qualifikation. Dabei reicht es längst nicht mehr, auf einer rein theoretisch-abstrakten Ebene zu argumentieren; wer Kommunitr. Zürichsee eggs P Feld kationsziele erreichen will, muss auch 2 Tram 2/4 bis Feldeggstrasse 4 das Herz seines Gegenübers erreichen. Im EB Navi 8 erfahren Sie, wie Sie Ihre geistige Fitness und emotionale Kompetenz für die Kommunikations 33 sse hg a gesellschaft erhöhen. Bus 33 bis Höschgasse ö sc
ine M
rva
se
as str
Th
se
ras rst te
ea
str ch or
U to
se as
qua
i
e
sse tra e rs sse llik ta.s Zo hs ac leb üh
ass rstr fou Du
M
sse e tra hs strass ac sb eld Rie Seef
v leri Be l
e st
e
s ras
H
EB Zürich Kantonale Berufsschule für Weiterbildung Bildungszentrum für Erwachsene BiZE Riesbachstrasse 11 8008 Zürich So erreichen Sie uns Tram Nummer 2/4 bis Feldeggstrasse Bus 33 bis Höschgasse
So kontaktieren Sie uns lernen@eb-zuerich.ch Telefon 0842 843 844 sse
a str ch i l öh uns Fr im Netz
So finden Sie www.eb-zuerich.ch www.facebook.com/EBZuerich www.plus.google.com/+ebzürich www.twitter.com/ebzuerich
Deutsche Sprache und Text
Fremdsprachen Informatik / Publishing
Weiterbildung
Digitale Medien
Management Softwareentwicklung
Kommunikation Deutsch als Zweitsprache
Selbstorganisation Berufs-/Erwachsenenbildung
68 EB NAVI #7
Kantonale Berufsschule für Weiterbildung w Riesbachstrasse 11, 8008 Zürich Telefon 0842 843 844, www.eb-zuerich.ch