tactical-tech-workshop-datenschatten
Dieses Dokument ist Teil der Anfrage „Gutachten des Sachverständigenrats für Verbraucherfragen“
Kuration: Diese Kategorie umfasste zwei Seiten. Einerseits kam die Frage auf, ob wir als
Nutzer/innen in der Lage wären, unseren eigenen digitalen Schatten zu kuratieren, indem
wir die Informationen kontrollieren, die wir online stellen und andererseits, welche
Informationen von Datenhändlern genutzt werden, um ein Bild von uns zu zeichnen.
In der Rekapitulation erwähnten Teilnehmende, dass es Schnittmengen zwischen den
verschiedenen Kategorien gebe. Während wir die Zettel angeordnet haben, schienen sie alle
eigenen Zweigen anzugehören, aber es gibt große Überschneidungen. Es kam außerdem der
Wunsch auf, mehr über die eingesetzten Technologien zu erfahren und über die Arten von
Daten, die gesammelt werden und inwiefern diese Daten benutzt werden. Viele Fragen
betrafen die Kontrollmöglichkeiten in Bezug auf die eigenen Daten und ob es möglich wäre,
Datenspuren zu löschen.
11:00-11:45 Den eigenen Browserverlauf nachzeichnen
Durchführung: Zeichenpapiere wurden ausgeteilt und die Teilnehmenden gebeten, ihren
Browserverlauf nachzuzeichnen, entweder den des Tages zuvor oder einen vor einigen Tagen.
Anschließend wurden die Teilnehmenden in Gruppen von jeweils vier unterteilt, um ihren
Browserverlauf zu besprechen, wo die Unterschiede lagen, wo es Gemeinsamkeiten gab,
Aspekte, die hervorstachen und welche Anliegen damit verbunden sind. Jede der
Kleingruppen gab im Anschluss an diese Diskussion einen Bericht an die gesamte Gruppe.
Ziel: Diese Übung sollte dabei helfen, abstrakte Konzepte konkreter und persönlicher zu
machen.
Die meisten Zeichnungen stellten konkrete Produkte und Aktivitäten in einen
Zusammenhang mit dem eigenen Browserverlauf, so z.B.:
Nachrichten und Medien
Als Planungsmöglichkeit für Treffen und
Events
Recherche und Lesen von Artikeln
Online-Banking und Finanzplanung
Schule
Online-Shopping: besonders Amazon und
Zalando
E-Mail
Soziale Netzwerke
Bestimmte kommerzielle Dienste: Google,
Gmail, Google Maps, Google-Suche, Google
Docs, Google Hangout, Google-Übersetzer,
Instagram, Facebook, WhatsApp, Twitter,
Pinterest
Reisen
Unterhaltung: Musik, Spiele, Videos, Netflix
Einige Zeichnungen offenbarten einen
emotionaleren Bezug zum Browser und inwiefern
das Internet zur Erweiterung des eigenen Lebens
geworden ist. Es gab außerdem Kommentare wie
„Ich habe alles vergessen, was ich gemacht habe“
oder eine Teilnehmerin, die einen Tag skizziert hat,
an dem sie krank war und das Internet nicht als
Blackbox gebraucht hat.
Eine vollständige Dokumentierung findet sich in Anhang 2
4
Aus den Berichten der Kleingruppen ging hervor, dass es sich nicht nur um einen einzelnen
Browserverlauf handelt, sondern sich dieser aus der Nutzung verschiedener Browser
(Firefox, Chrome, Tor) und verschiedener Geräte (Computer, Handy und Tablet)
zusammensetzt. Außerdem war bei den Aktivitäten entscheidend, ob sie mit dem Beruf oder
Freizeitbeschäftigungen zusammenhängen.
Es traten Fragen auf, wie sehr wir uns darüber sorgen müssten, dass Browser unseren
Webseitenverlauf speichern und ob es Möglichkeiten gäbe, die Datensammlung durch
Cookies und Firmen zu verhindern. Viele warfen außerdem die Frage auf, ob sich der heutige
Unterricht verändere und Kindern dabei helfe, sich innerhalb digitaler Landschaften
zurechtzufinden. Ob sich die Verlaufsdaten, die innerhalb des Browsers gesammelt werden
mit anderen Formen des Datensammelns vergleichen ließen, bspw. in Smart Cities, und ob
das grundsätzlich etwas Schlechtes sei. Einige Kleingruppen besprachen Lösungsansätze,
indem andere Browser oder Tor verwendet werden, die Grundeinstellungen des Browsers
verändert oder andere Suchmaschinen benutzt werden. Hierbei kam allerdings die Frage auf,
ob sich diese Mühe auszahlen würde.
12:00-13:20 Erklärung von Tactical Tech
Nach der Browser-Übung erklärten die Veranstaltenden ausführlicher, wie sich Daten
definieren lassen, wie sie erzeugt und benutzt werden. Dabei ging es zuerst um die
Unterscheidung zwischen Inhalten und Metadaten und im Anschluss darum, wodurch Daten
zur eigenen Person generiert werden und wie viel Kontrolle wir über diese besitzen.
1. Was sind Daten?
* Inhalte - was ist der Inhalt dieser Nachricht oder E-Mail
* Metadaten - Daten über Daten
Beispiele für Metadaten sind: Zeit, Dienstanbieter, Sender und Empfänger, IP-Adresse,
Header einer E-Mail, Typ und Marke eines Geräts (Handy, Computer, Tablet, Kamera usw.),
Standort und in einigen Ländern gelten auch Betreffzeilen von E-Mails als Metadaten.
2. Aufschlüsseln, welche Möglichkeiten bestehen, die eigenen Daten zu
kontrollieren
Bruce Schneier nennt sechs verschiedene Abstufungen von Datenschöpfung, die von der
höchsten bis zur geringsten eigenen Kontrolle über die Daten reichen.
- Registrierungsdaten: Daten, die angegeben werden müssen, um sich für ein Programm
oder einen Service zu registrieren. Wenn man das Programm oder den Service nutzen will,
muss man Daten zur Verfügung stellen. Dabei sollte beachtet werden, welche Felder optional
und welche verpflichtend sind. Möchte man diese Daten nicht preisgeben, bleibt einem nur,
den Dienst nicht zu nutzen.
- Einen eigenen Dienst verwenden: Es besteht die Möglichkeit, zu entscheiden, wer Zugriff
auf den Dienst hat, wo die Daten gespeichert werden usw.
- Einen fremden Dienst nutzen: Benutzer/innen stellen dem Dienst bestimmte Daten allein
durch die Nutzung zur Verfügung. Bspw. Inhalte, die man veröffentlicht, kommuniziert oder
regelmäßig speichert.
5
- Wenn andere Daten über einen erstellen: Im Falle von Bildern, Tagging (bspw. auf
Facebook), die Erwähnung des Namens, aber auch Interviews, Konferenzen und andere
Veranstaltungen.
- Verhaltensdaten: Standortdaten. Schaut man auf sein iPhone ist ersichtlich, wie viele
Standortdaten gesammelt werden und welche Verhaltensmuster aus diesen destilliert werden
können. Wo wir wohnen, arbeiten etc.
- Abgeleitete Daten: Firmen, die Gruppenprofile erstellen und mithilfe der Charakteristika
dieser Gruppen Rückschlüsse auf das Individuum ziehen. Bspw. wenn eine Teilnehmende in
Neukölln lebt, werden auf Basis dieser Information bestimmte Annahmen über ihren
Hintergrund und ihre Vorlieben gemacht.
14:30-15:45 World Café: Gesundheit, Finanzen, Online-Shopping, Standort- und
Mobildaten
Ein Diskussionsformat zu Verbraucher/innenanliegen: Gesundheit, Finanzen, Online-
Shopping und Mobiltelefone/Standort. Die Fragen während der Diskussion waren:
Was sind eure Praktiken?
Welche Probleme gibt es in Bezug auf Datenpolitik?
Was wären mögliche Lösungsansätze?
Durchführung: Jedes Thema (Gesundheit, Finanzen, Online-Shopping und Standort-
/Mobildaten) bekam eine Person pro Tisch zugeteilt, die dafür verantwortlich war, die
Diskussion zu leiten. Die Teilnehmenden wurden in vier Gruppen unterteilt und jeder
Gruppe ein Thema gegeben. Die Gruppen besprachen das jeweilige Thema für zehn Minuten,
wonach sie zu einem anderen Thema übergingen. Jedes Mal, wenn die Gruppe zu einem
neuen Thema überging, gab der Diskussionsleiter / die Diskussionsleiterin eine kurze
Zusammenfassung. Nachdem alle Gruppen alle Themen diskutiert hatten, rekapitulierten die
Diskussionsleitenden die Ergebnisse für alle Gruppen.
Ziel: Das Sammeln spezieller Anliegen in Bezug auf Gesundheit, Finanzen, Online-Shopping
und Standort- und Mobildaten von den Teilnehmenden im Rahmen einer Diskussion.
*Standort- und Mobildaten
Die meisten Teilnehmenden besaßen ein Smartphone und hatten bereits früher am Tag an
der Übung zum Standort-Tracking teilgenommen, bei der gezeigt wurde, welche
Standortdaten das iPhone protokolliert. Neben einer Auflistung von Gelegenheiten und
Methoden des Standort-Trackings, die die Teilnehmenden für problematisch hielten, ging es
ihnen darum, Wege zu finden, das Standort-Tracking zu umgehen. Es wurde festgestellt, dass
es nur sehr wenige Möglichkeiten gibt, der Standortverfolgung zu entgehen, wenn man ein
Mobiltelefon benutzt. Lösungen wie bspw. faradaysche Käfige sind äußerst unpraktisch und
benutzerbezogen, anstatt von der Politik oder Gesetzen gestützt zu werden.
-Alternative Wege, wie unser Standort erfasst wird: wenn man elektronisch bezahlt,
Schweden z.B. hat einen hohen Anteil elektronischer Zahlungen, nur wenige benutzen
Bargeld. Sobald eine solche Zahlung getätigt wird, werden sowohl der Standort als auch
andere Daten protokolliert. In diesem Zusammenhang kann es so außergewöhnlich sein, bar
bezahlen zu wollen, dass die Verweigerung der elektronischen Zahlung Verdachte hervorruft.
Andere Methoden der Standortbestimmung: Gesichtserkennung, Metadaten in Bildern,
Nummernschilderfassung, RFID-Chips in Pässen oder auch Apps wie bspw. Tinder.
6
- Es gab auch Diskussionsanregungen zu den positiven Aspekten der Standortbestimmung,
wobei Plattformen hervorgehoben wurden, die Menschen miteinander verbinden, die sich in
derselben Stadt oder Region aufhalten oder etwa GPS-Navigation. Die Runde kam zu dem
Schluss, dass diese Technologien und Dienste nützlich sind, aber wir dazu gezwungen
werden, unsere Informationen weiterzugeben. Optimalerweise würden wir über Werkzeuge
verfügen, bei deren Anwendung die Daten entweder bei uns blieben oder die uns die
Möglichkeit gäben, diese nach dem Gebrauch zu löschen (wie etwa GPS-Navigation zu
nutzen, ohne dass die Route gespeichert und von Dritten ausgewertet wird).
- Assoziation: auf Basis von Standortdaten werden viele Rückschlüsse gezogen. So ist es z.B.
schwierig, zu unterscheiden, ob jemand einen Demonstrationszug photographiert, selbst
Demonstrant/in ist oder nur zufällig vorbeigeht, sobald diese Person sich in der Nähe einer
Demonstration aufhält.
- Transparenz: Datenschutzrichtlinien sind unklar. Manchmal muss man für die Nutzung
einer App große Teile seiner Telefondaten freigeben, ohne dass der Zusammenhang zwischen
diesen und dem eigentlichen Dienst ersichtlich ist. Verfügte der Installationsvorgang über
Kästchen, mithilfe derer man selbst entscheiden könnte, welche Daten man mit den Diensten
zu teilen bereit ist, wäre dies eine deutlich bessere Lösung.
*Online-Shopping
Es gab große Unterschiede zwischen den Teilnehmenden bei diesem Thema. Einige Leute
kaufen beinahe alles online, während andere versuchen, Online-Shopping vollständig zu
meiden. Generell wird folgendes meist online gekauft/genutzt: Bücher, Musik, Streaming-
Dienste, Reisen (beinahe alle), digitale Güter, Hardware, spezielle Ware und Zeitungsinhalte.
Viele hatten gemischte Gefühle und obwohl sie nicht per se gegen Online-Shopping waren,
wurden bestimmte Besorgnisse im Zusammenhang mit dem Einkaufen online
hervorgebracht. Der vorbestimmende und umstrittenste Akteur im Bereich des Online-
Shoppings war für die Teilnehmenden Amazon.
7
- Probleme wie Preisdiskriminierung, Datenschutzverstöße, auf der eigenen Suche
basierende Werbung und welche Muster aus dem eigenen Kaufverhalten abgelesen werden
können, wurden artikuliert. So können bspw. Buchkäufe politisch aufgeladen sein, welche
Bücher man kauft, sagt vieles über einen aus, z.B. besondere Interessen, bevorzugte Autoren,
bevorzugte Schwerpunkte, radikale Literatur etc.
- Lösungen, die hervorgebracht wurden: unterschiedliche Browser und E-Mail-Adressen
nutzen, Adblocker einsetzen, Verschlüsselung und/oder Tor benutzen.
*Gesundheit
Teilnehmende berichteten, dass sie Krankheiten und Symptome recherchieren, sich über
Heilmethoden und Medikamente informieren und Foren aufsuchen. Außerdem werden
Suchmaschinen genutzt, um Ärzte zu finden.
- DNA-Analyse, Menstruationsmonitore, Smart Watches, Fitness-Tracker,
Schlafzyklusmonitore; Gesundheitsdaten sind auf sozialer Ebene besonders persönliche
Informationen und daher neigen Verbraucher/innen dazu, bei diesen Dingen sensibler
darauf zu reagieren, wenn Daten ohne ihr Einverständnis gesammelt werden oder wenn sie
daran denken, dass diese durchsickern und öffentlich gemacht werden könnten.
- Es entbrannte eine rege Diskussion über die Hilflosigkeit bei unklaren Zuständen:
„Daten können Gutes tun, aber auch viel Schaden anrichten, es herrscht keine Transparenz.“
„Wo werden die Daten gespeichert und wer kann über sie verfügen?“
„Wir fühlen uns wie Versuchskaninchen, weil viele Informationen ohne unser Wissen
angehäuft werden.“
-Versicherungen: “Welche Daten werden generiert und was wissen Versicherungen über uns.
Wir haben keine Ahnung.“
8
- Gewollter Zugang: „Was wenn ich in verschiedenen Ländern versichert bin - wer hat Zugriff
auf diese Daten?“ Die Teilnehmenden erkannten die Vorteile einer zentralen Erfassung in
den Fällen an, wenn es Ärzten dabei hilft, mit anderen Ärzten zu kommunizieren, um eine
bestmögliche Behandlung gewährleisten zu können (besonders in Fällen von seltenen
Krankheiten, bei denen Wissen transferiert und ausgetauscht werden muss).
- Ein immer wieder auftauchendes Thema war der Wunsch nach mehr Transparenz, wobei
von der Digitalisierung von Daten im Zusammenhang mit einer Einwilligung der Patienten
profitiert werden könnte, wenn diese selbstbestimmten Nutzungsbeschränkungen
unterlägen.
- Außerdem gab es eine Diskussion über die Kommerzialisierung der medizinischen Industrie
im Zusammenhang mit Datensammlung: Feilbieten von Pharmazeutika und Anzeigen in
sozialen Netzwerken, Preisdiskriminierung. Vorurteile: was ist Forschung und was ist
Marktforschung? Es wurde als essentiell betrachtet, dass die pharmazeutische Forschung
(bspw. an Universitäten) Zugang zu Daten bekommt, wobei Fragen aufkamen, wie der
Zugang reguliert werden könnte (Industrie vs. Forschung).
- Verschlüsselung: welche Garantien können uns politische Entscheidungstragende und
datensammelnde Einrichtungen bieten? Wenn es neue Kommunikationsmöglichkeiten
zwischen Patienten und Ärzten gibt, z.B. via SMS oder E-Mail, sollten auch Methoden zur
Verfügung stehen, diese sicherer und vertraulicher zu gestalten.
9
*Finanzdaten
- Bürgerinnen und Bürger übertragen Finanzinformationen durch alltägliche Interaktionen
wie Online-Banking, die Nutzung von Kredit- und EC-Karten, Steuererklärungen,
Budgetierungs-Apps, mobile Zahlungsverfahren und Online-Shopping.
- Angesprochene Probleme drehten sich vor allem um Datenerhebungen und
Diskriminierung durch Bonitätsbewertungen und den Mangel an Alternativen. Die
Teilnehmenden fanden es merkwürdig, dass wir keinen Zugriff darauf haben, welche Daten
in Bonitäts- und Kreditbewertungen einfließen. Andere erwähnten, dass sie PayPal nicht
vertrauen würden, vor allem jetzt, wo es ein Teil von eBay ist, ihnen aber die Zeit oder
Energie fehlte, all diese Einstellungen manuell zu verändern, damit die beiden nicht mehr
direkt miteinander kommunizieren.
- Darüber hinaus kritisierten die Teilnehmenden den Mangel an Alternativen und
bezeichneten die Bindung an bestimmte Systeme als frustrierend.
- Transparenz: wenn Algorithmen proprietär aufgebaut sind, wie soll man sie dann ihre
Funktionen und potentielle Gefahren evaluieren?
- Mögliche Lösungsansätze wurden hervorgebracht: bar zahlen und das schwedische Modell
einer bargeldlosen Gesellschaft meiden, da Bargeld die einzige „anonyme“ Währung wäre.
Die Regierung sollte die Aufsicht auf dem Finanzsektor auch über Banken hinaus haben, z.B.
wenn es um Zahlungspläne, Kredit-Ratings oder mobile Zahlungsmethoden geht. Es sollte
transparenter sein, welche Verbindungen zwischen Unternehmen bestehen und außerdem
sollte es eine Möglichkeit geben, einzusehen, ob man selbst „diskriminiert“ wird.
10
15:45-16:30 Rekapitulation
Durchführung: Die Teilnehmenden wurden angehalten, eine zusammenfassende
Empfehlung oder eine Forderung auszusprechen, die ihrer Meinung nach die momentane
Situation verbessern könnte in Bezug auf die aktuelle Politik oder im Zusammenhang mit
einem neuen Produkt oder einer Software.
Ziel: Diese Übung sollte es den Teilnehmenden ermöglichen, eine direkte Empfehlung zu
formulieren, nachdem sie den Tag über viele Facetten des Datenschattens diskutiert hatten.
Damit wurden ihre Meinungen und Verbesserungsvorschläge zusammenfassend vorgetragen.
Direkte Handlungsempfehlungen an die Politik im Bereich des Verbraucherschutzes haben
wir kursiv gesetzt:
Verbraucher/innenwahrnehmung
Transparenz: was geschieht mit meinen Daten, wo landen sie?
Das Bewusstsein, dass wir nicht immer zustimmen müssen. Nicht jedes Feld muss
ausgefüllt und mit Informationen bezahlt werden
Crypto-Partys, vor allem zum Community-Building
Mehr Bildung und Informationen: Technologien entwickeln sich schneller fort als
unsere Rechts- und Bildungssysteme, weshalb viele Bürger und Bürgerinnen
unzureichend über die Möglichkeiten und Abläufe der massenhaften
Datenspeicherung informiert sind. Ein kleingedruckter Abschnitt in den
Nutzungsbedingungen als einzige Information reicht nicht aus. Wir benötigen
mehr Programme und Workshops wie diesen an Schulen, in Betrieben usw.
Technische Lösungsansätze
Dem User sollten mehr Möglichkeiten übertragen, mehr Kontrolle gegeben werden
Freiheitliche Cloud und lokale Datenspeicherung. „Ich würde Geld dafür bezahlen,
wenn man mir garantiert, dass meine Daten nicht verkauft werden.“
Förderung und Unterstützung dezentralisierter Plattformen
Politische Lösungsansätze
Nutzungsbestimmungen kürzer und klarer gestalten
Haftung: wer übernimmt die Verantwortung bei einem Datenleck? Werden wir
entschädigt, wenn unsere persönlichen Informationen durchsickern und damit zum
Risikofaktor werden können? Gibt es Abschreckungsmittel gegen Firmen, unsere
Daten zu sammeln oder besser Anreize, die Menge gesammelter Daten und die
Dauer der Speicherung zu beschränken?
Datenschutzzertifikate/-siegel: ähnlich wie Energiesiegel bei Glühbirnen
11
Mehr Bildung und Informationen: Datenkompetenz sollte ein Teil des
Bildungssystems sein
Der Staat sollte eine Vorbildfunktion für Open-Source-Systeme übernehmen, diese
sind günstiger und sicherer.
Es muss davon ausgegangen werden, dass Firmen Datensicherheits-
bestimmungen zu ihrem Vorteil nutzen. Man muss bei der Gesetzgebung vom
schlimmsten Fall ausgehen, weil wir immer wieder aufs Neue beobachten, dass
Firmen, vor allem auf dem Sektor der Neuen Technologien, Wege finden, die
Grenzen des Machbaren neu zu definieren, meistens auf Kosten der Allgemeinheit.
Ablaufdatum für Daten: wobei Daten, unerheblich ob sie personifiziert oder anonym
sind, ein Ablaufdatum erhalten und anschließend unwiderruflich gelöscht werden.
Fragen und Kommentare
Wir sollten in der Lage sein, unseren Datenschatten einzusehen, genauso wie wir
unsere Bonitätseinstufung abrufen können. Welche Annahmen machen Firmen auf
Basis unserer Daten?
Sollten alle Daten „offen“ sein (anonymisiert)? All diese Informationen sollten sich
nicht in den Händen weniger befinden. Vor allem, wenn es von vornherein über
unsere eigenen Daten als Bürger geht.
Wird Datenschutz zu einem Privileg der Eliten? Dies wäre für eine faire und gesunde
Gesellschaftsordnung äußerst hinderlich, scheint aber die Richtung zu sein, in die
es sich bewegt.
Datenschutz sollte nicht nur ein Argument im Zusammenhang mit Überwachung und
Privatsphäre sein – er verbindet viele Themen aus anderen Bereichen miteinander
und sollte stärker in den Mittelpunkt gerückt werden.
12
Fazit und Analyse
Im Laufe des Tages kam es zu einer Verschiebung der Wahrnehmungen und damit auch der
geäußerten Sorgen. Die Empfindung der Teilnehmenden in Bezug auf Daten und
Datensicherheit wandelte sich im Laufe des Workshops von Neugier zu einer Gruppe von
Leuten, sie sich besser darüber informiert sah, was tatsächlich geschieht. Einige Kommentare
am Ende des Workshops drehten sich darum, dass viele Fälle von Datensammlung hinter
geschlossenen Türen stattfinden und Verbraucher/innen besser aufgeklärt werden und
Regierungen Sorge tragen sollten, die Bildung und Wahrnehmung zu diesen Fragen zu
erhöhen.
Darüber hinaus tauchten einige Anliegen immer wieder auf, die sich um eine Abkehr vom
aktuellen Status Quo drehten. Diese beinhalteten Aufrufe, Firmen stärker zu regulieren und
sie zu verpflichten, ihre Sicherheitsbestimmungen transparenter zu gestalten und den
Verbraucher/innen die Möglichkeit zu liefern, ihre eigenen Daten besser kontrollieren zu
können.
Wir haben außerdem festgestellt, dass die Teilnehmenden an praktischen, selbstbestimmten
Lösungen interessiert waren, also z.B. dem Herunterladen bestimmter Add-Ons, der
Nutzung sicherer Browser oder gar einer Veränderung der eigenen Gewohnheiten, indem
Telefone ausgeschaltet oder die Akkus entfernt werden, sobald das Telefon nicht im Betrieb
ist, um der Protokollierung der eigenen Bewegungen und Aktivitäten zu entgehen. Dies
könnte an der Ausrichtung des Workshops durch Tactical Tech liegen oder aber
Verbraucher/innen bewerten es als schwierig, direkte Empfehlungen an die Politik oder
Verbraucherschutzorganisationen auszusprechen, wie die Datensicherheit erhöht werden
könnte. Vielleicht auch, wie bereits erwähnt wurde, weil die Politik und Gesetze oft den
eigentlichen technologischen Entwicklungen weit hinterherhinken.
Damit lässt sich zusammenfassend sagen, dass die Teilnehmenden in der Lage waren, ihre
Anliegen in Bezug auf eine große Bandbreite von Themen zu artikulieren und gleichzeitig
erstaunliche Lösungsvorschläge hervorgebracht haben, von denen viele allerdings nur auf der
politischen und gesetzlichen Ebene implementiert werden können. Wir hoffen, dass diese mit
der notwendigen Offenheit rezipiert werden und für zukünftige Verbraucherschutz-
maßnahmen in der digitalen Sphäre zu Rate gezogen werden.
13