weis-lucks-grassmuck-technologien-digitale-souveraenitaet

Dieses Dokument ist Teil der Anfrage „Gutachten des Sachverständigenrats für Verbraucherfragen

/ 70
PDF herunterladen
Technologien für und wider Digitale Souveränität

             Rüdiger Weis, Stefan Lucks, Volker Grassmuck



                     Berlin,im November2016

Zu dieser Studie
Die Digitalisierung und weltweite Verknüpfung der Kommunikationsnetze bilden den
tiefsten Einschnitt in der Geschichte seit der industriellen Revolution. Das
Zusammenleben der Menschen, das gesamte Wirtschaftsleben, das Verhältnis zwischen
Bürger und Staat und das Verhältnis der Staaten untereinander sind dabei, sich
grundlegend zu verändern.
Es stellt sich die Frage, mit welchen rechtlichen und technischen Schritten man, trotz
der Bildung monopolartiger Strukturen, der real existierenden Massenüberwachungen –
nach einer Entscheidung des Bundesverfassungsgerichtes zur Vorratsdatenspeicherung
(Beschlüsse vom 8. Juni 2016 1 BVG 42/15 und 1 Bar 229/16) „kann die umfassende
und anlasslose Bevorratung sensibler Daten über praktisch jedermann einen erheblichen
Einschüchterungseffekt bewirken” – und der rasanten technologischen Entwicklung
insbesondere im Bereiche der neuronalen Netze sicherstellen kann, dass fundamentale
Menschenrechte, die Demokratie und die soziale Marktwirtschaft weiterhin
gewährleistet werden.
Um die verschiedenen Problemlagen möglichst eng aus der Alltagserfahrungen von
Verbraucherinnen und Verbrauchern heraus darzustellen, wurde der Ansatz zweier
konträrer Zukunftsszenarien gewählt. Aus den Szenarien werden die einzelnen
Dimensionen der digitalen Souveränität entwickelt.
Im Weiteren behandelt die vorliegende Studie technische Aspekte, die die digitale
Souveränität fördern oder ihr entgegenstehen. Zu den Schwerpunktthemen gehören
Scoring, das Internet der Dinge, die Problematik geschlossener Systeme und der Schutz
von besonders gefährdeten Personengruppen. Es wird jeweils auf Lösungsansätze und
gesetzgeberische Handlungsoptionen eingegangen. Außerdem verweist die Arbeit auf
geeignete Instrumente einer datenschutzfreundlichen Kryptographie, zum Beispiel
blinde Unterschriften, anonyme Attestate und die Methode der differentiellen
Vertraulichkeit.

                                          2
6

Inhalt
1. Ein Blick in die Zukunft................................................................................................ 5
   1.1. Zukunft A...............................................................................................................5
   1.2. Zukunft B...............................................................................................................9
2. Digitale Souveränität................................................................................................... 15
   2.1. Entscheidungsfreiheit und Selbstbestimmung..................................................... 17
   2.2. Gleichbehandlung................................................................................................ 17
   2.3. Vertraulichkeit......................................................................................................18
   2.4. Authentizität.........................................................................................................19
   2.5. Verfügbarkeit........................................................................................................19
   2.6. Transparenz..........................................................................................................19
   2.7. Digitale Bildung...................................................................................................20
   2.8. Privacy by Design / by Default / by Option.........................................................21
3. Es ist noch nicht soweit. Aber es fängt schon an.........................................................22
4. Datenmanagement....................................................................................................... 25
   4.1 Recht auf Vergessenwerden versus Verfügbarkeit................................................ 25
   4.2 Bezahlen mit Daten...............................................................................................26
   4.3 Lösungsvorschlag: Das Recht auf Vergessenwerden in sozialen Netzwerken.....27
5. Recht auf Wahl der Darstellung...................................................................................28
6. Scoring.........................................................................................................................30
   6.1 Datensparsamkeit und Zweckbindung..................................................................32
   6.2 Datenqualität.........................................................................................................33
   6.3 Algorithmenqualität.............................................................................................. 34
   6.5. Diskriminierung................................................................................................... 35
7. Datensicherheit............................................................................................................ 37
8. Datenhandel.................................................................................................................39
9. Verbraucherschutzfragen für das Internet Of Things...................................................40
   9.1 Haftung für Schäden............................................................................................. 40
   9.2 Sicherheitsupdates und Nachhaltigkeit:................................................................41
10. Geschlossene Systeme und Systemsicherheit............................................................42
   10.1 Fallbeispiel: Trusted Computing und Windows 10.............................................42
   10.2 Versagen einer geschlossenen Architektur..........................................................43
   10.3 Alternative Vertrauensanker................................................................................44
11. Datenschutzfreundliche Kryptographie..................................................................... 45
12. Die Notwendigkeit der Datensparsamkeit.................................................................48
   12.1 Generelle Hackbarkeit........................................................................................ 48
   12.2 Bilderkennung durch neuronale Netze................................................................49
   12.3 Daten von besonders gefährdeten Personengruppen.......................................... 50
   12.4 Handlungsempfehlungen.................................................................................... 51
13. Vertrauliche Daten in statistischen Datenbanken...................................................... 52
   13.1 K-Anonymität..................................................................................................... 52
   13.2 Differentielle Vertraulichkeit.............................................................................. 52
   13.3 Lösungsvorschlag: Einsatz von Methoden der Differentiellen Vertraulichkeit. .52
14. Grundlagenforschung für den Verbraucherschutz..................................................... 55
15. Systemrelevante Open-Source Softwareprojekte...................................................... 57

                                                                 3
7

16. Zusammenfassung und Handlungsempfehlungen.....................................................58
   16.1 Kurzfristige Handlungsempfehlungen................................................................58
   16.2 Mittelfristige Empfehlungen...............................................................................59
   16.3 Schaffen notwendiger Voraussetzungen............................................................. 60
Gesamtverzeichnis Literatur und Quellen....................................................................... 61
Danksagungen................................................................................................................. 65




                                                               4
8

1. Ein Blick in die Zukunft
Das Buch "Your First Computer" von Rodnay Zaks erschien 1980 (deutsche
Übersetzung "Mein erster Computer", 1981). Kapitel 1 schildert das Leben im "Zeitalter
der Mikrocomputer" am Beispiel einer Familie: Jens, Linda und mehrere Kinder. Jens
ist beruflich immer erreichbar. Noch vor dem Aufstehen checkt er seine elektronische
Post und Einträge in seinem Groupware-Terminkalender. Linda isst an einem
Architekturbüro beschäftigt. Sie arbeitet offenbar in Teilzeit und meistens zu Hause, am
Computer. Für Jens und Linda ist es normal, Bankgeschäfte und Einkäufe online zu
tätigen und sich beim Autofahren vom Navi den Weg zeigen zu lassen.
Zaks damals erstaunliche Zukunft ist heute unsere ganz normale Gegenwart. Aber wie
werden Jens und Linda in wenigen Jahrzehnten leben? Besser gesagt, wie werden wir
dann leben? Wir haben uns zwei verschiedene Zukunftsszenarien überlegt.



1.1. Zukunft A


Morgen
Es ist 6:30 Uhr morgens. Jens wird vom Weckgeräusch seines Smartphones wach.
'Warum weckt mich das dumme Ding so früh?' denkt Jens, doch dann sieht er die
Nachricht seines Chefs im Display: "Verkaufsgespräch 9:00 Uhr! Vorher Besprechung!"
Ganz leise steht Jens auf, um Linda nicht zu wecken, wäscht sich kurz, zieht sich an,
macht sich schnell noch einen Kaffee und ein Toastbrot, und setzt sich ins Auto. Als
Lindas Smartphone sie um 7:00 Uhr weckt, ist Jens schon unterwegs.
Weil das Auto die größte Strecke autonom fährt, hat Jens Zeit genug, seinen Toast
hinunterzuwürgen, seinen Kaffee zu trinken, und E-Mails zu lesen. Eine Mail leitet er
an Linda weiter.


Vormittag
Im Büro angekommen, bespricht Jens mit seinem Chef und einigen Kollegen die
Verhandlungsstrategie. Es geht um einen wichtigen Kunden und einen sehr lukrativen
Großauftrag. Die Besprechung dauert bis 8:10. Noch fast eine Stunde, bis der Kunde
kommt! Jens ärgert sich, weil er heute morgen aus Zeitgründen nicht geduscht hat.
Pünktlich um 9:00 Uhr kommt der Kunde. Sie verhandeln einige Stunden, bis der
Vertrag endlich unterzeichnet werden kann.


                                           5
9

Inzwischen haben auch Linda und die Kinder gefrühstückt, und die Kinder, Timo und
Tina, sind zur Schule gegangen.
Linda checkt nun ihre E-Mails. Sie hat vier E-Mails erhalten. Eine Nachricht ist SPAM.
Linda löscht die Nachricht. Die zweite Nachricht besteht aus Urlaubsgrüßen von
Freunden, zusammen mit ein paar Urlaubsbildern. Die machen genau dort Urlaub, wo
Lisa und ihre Familie letztes Jahr Urlaub gemacht haben. Linda freut sich und schickt
den Freunden ein eigenes Urlaubsbild vom letzten Jahr.
Die dritte Nachricht ist die, die Jens an sie weitergeleitet hat. Jens wird von einem
anonymen Absender aufgefordert, einen bestimmten Betrag in Bitcoins zu bezahlen.
Bezahlt Jens nicht, schickt der Erpresser die Beweise an Linda. Allerdings weiß diese
bereits Bescheid: Die angebliche Untreue von Jens besteht darin, dass er auf einer
Messe war, und sich mit einem Kollegen ein Hotelzimmer geteilt hat, weil in der Nacht
nur noch ein Zimmer frei war. Der einzige "Beweis" ist eine Kopie des Buchungsbelegs
im Anhang der E-Mail, dem zufolge eben Jens und der Kollege gemeinsam ein Zimmer
mit Doppelbett belegt haben. Lächerlich!
Linda ärgert sich. Nicht so sehr über Jens. Klar, die nervige Mail hätte er ihr gar nicht
erst weiterzuleiten brauchen. Sie ärgert sich über das insgesamt immer häufigere
Auftreten solcher Erpressermails. In der Zeitung stand in dem Zusammenhang etwas
von der "neuen Nigeria-Connection", was immer damit gemeint ist. Jeder und jede
bekommt irgendwann einmal derartige E-Mails. Zwar verlangen die Erpresser nie
größere Beträge, und Linda hat noch nie von jemandem gehört, der tatsächlich bezahlt
hat. Aber manchmal muss wohl jemand zahlen, sonst würde sich das Geschäft der
Erpresser nicht lohnen. Und wie kommen die Erpresser eigentlich an den
Buchungsbeleg aus dem Hotel?
Was Linda nicht weiß: Die meisten Mailservers beruhen auf der Auswertung von Fotos.
Und besonders häufig werden Jugendliche erpresst, die beim "fremdknutschen" vor eine
Kamera geraten. Gesichtserkennung, Abgleich mit dem "Beziehungsstatus" in sozialen
Netzwerken und das Verschicken der Erpresser-Mail – alles geht automatisch. Wer den
geforderten (und in der Regel eher kleinen) Betrag auch nach mehrfacher Aufforderung
nicht bezahlt, muss damit rechnen, dass das Foto an den festen Freund oder die feste
Freundin geschickt wird.
Die vierte Nachricht ist ein Schock für Linda! Sie stammt von der Schule, auf die Tina
geht. Tina soll am Ende des Schuljahres die Schule verlassen! Letztes Jahr war Tinas
Schul-Score noch bei 495, aber jetzt ist der Score nur noch 325. Schüler mit einem
Score unter 335 müssen die Schule verlassen. Linda versteht die Welt nicht mehr.
Ausgerechnet Tina! Tina hat gute Noten in der Schule – ganz anders als Timo, dessen
Score sich immerhin von 380 im letzten Jahr auf 445 in diesem Jahr verbessert hat,

                                           6
10

unter anderem, mit Hilfe einer Nachhilfe-App. Mit einigen Klicks vereinbart sie einen
Gesprächstermin mit Tinas Klassenlehrer, Herrn Ärmel, am frühen Nachmittag.
Allerdings muss sie dann heute Vormittag arbeiten – eigentlich hatte sie erst ihre Tante
Jutta besuchen wollen, die im Krankenhaus liegt.
Wie meistens arbeitet Linda zu Hause. Sie lädt die Baupläne, an denen sie schon gestern
gearbeitet hat, und ergänzt fehlende Details. Leider ist sie unkonzentriert: Die Sorge um
Tinas Schullaufbahn lenkt sie ab. Immer wieder macht sie Pausen bei der Arbeit. Und
sie macht Fehler, auf die der Computer sie hinweist. Nach vier Stunden loggt sie sich
aus. Doch wegen der vielen kleinen Pausen, und der Fehler, die sie gemacht hat, rechnet
der Computer ihr nur drei Stunden Arbeitszeit an. Linda isst schnell eine Kleinigkeit,
dann steht der Termin mit Herrn Ärmel an.


Nachmittag
Auf ihrem Bildschirm sieht sie Herrn Ärmel und Tina. Tina hat rote Augen. Sie hat
geweint. Der Lehrer kann sich Tinas schlechten Score überhaupt nicht erklären. Er
selbst hält Tina für eine ausgesprochen gute Schülerin, und er ist sich sicher, dass sie
einen guten Abschluss erzielen würde, wenn sie auf der Schule bleiben dürfte. Aber die
Scores, die im Auftrag des Kultusministeriums berechnet werden, berücksichtigen nicht
nur die Noten und die Leistungen in der Schule, sondern alle außerschulischen Daten,
dies sie finden können: "Die Teilnahme an Sportveranstaltungen und wie gut man dabei
abschneidet, die Gesundheitsdaten, die Kommunikation in sozialen Netzwerken, einfach
alles. Irgendetwas löst beim Auswertungsalgorithmus rotes Licht aus. Keine Ahnung,
was!" "Und nun? Meine Tochter kann doch nicht wegen irgendwelcher Zahlen, von
denen keiner weiß, wie sie zustande kommen, von der Schule fliegen!" "Wenn es nach
uns Lehrern ginge, dann nicht. Aber das Ergebnis von dem Auswertungsalgorithmus
zählt, und unsere Erfahrung als Lehrer ist irrelevant. So steht es im Gesetz. Es tut mir
wirklich leid!"
Herr Ärmel will das Gespräch schon beenden, als sich auf einmal die Schuldirektorin in
die Konferenz mit einschaltet. Es gibt eine brandneue Verordnung des
Kultusministeriums! Weil Tinas Score zwar unter 335 aber über 300 ist, gilt sie, dieser
Verordnung zufolge, als Härtefall. Härtefalle dürfen ein Jahr an der Schule bleiben und
bekommen noch eine letzte Chance, ihren Score zu verbessern. Bedingung ist allerdings
die Nutzung einer zertifizierten Nachhilfe-App. Es gibt bisher genau eine zertifizierte
Nachhilfe-App. Anders als die Open-Source Nachhilfe-App, mit der Tinas Bruder Timo
zuletzt seine Noten und seinen Score verbessert hat, kostet die zertifizierte App
allerdings Geld. Sie ist sogar ausgesprochen teuer! Aber sie ist die einzige Alternative



                                           7
11

zum Verlassen der Schule, deshalb stimmt Linda dem Kauf der App zu. Die Familie
wird sich in den nächsten Monaten einschränken müssen. Die Video-Konferenz endet.
Was weder Linda noch Tina noch Herr Ärmel noch die Direktorin wissen: Der
Hersteller der zertifizierten App ist eine Tochterfirma der gleichen Firma, die im Auftrag
des Kultusministeriums die Scores berechnet.
In der Zwischenzeit hat Jens frei. Wie am Vortag besprochen, holt er Timo mit dem
Auto ab und bringt ihn zum Fußballtraining. Während er das Fußballtraining
beobachtet, sieht er noch ein paar Unterlagen aus dem Büro durch. Dann will er einen
Zeitungsartikel lesen, den er vorgestern auf seinem Smartphone abgespeichert hat. Es
geht um Geschäftsbeziehungen, die der Ehemann einer Ministerin mit einer Big-Data
Firma unterhalten soll. Doch als Jens die Datei mit dem Artikel zu öffnen versucht,
erhält er nur eine Fehlermeldung: "Dieser Bericht enthielt Firmengeheimnisse der …
Gemäß § … des Urheberrechts- und Geheimnisschutzgesetzbuchs in seiner Fassung
vom … wurde die Datei gelöscht. Der Betrag von … Cent, den Sie für den Bericht
bezahlt haben, wurde auf Ihr Konto mit der Nummer … zurücküberwiesen." Jens ärgert
sich sehr! Auch wenn der Bericht wahrscheinlich maßlos übertrieben ist, hätte er ihn
gerne gelesen.
Am Ende des Trainings fordert die Trainerin die Kinder auf, eine spezielle Fußball-App
auf ihren Smartphones zu installieren. "Wenn das Training einmal ausfällt, wenn der
Termin für ein Spiel sich verschiebt, oder wenn sonst irgendetwas Wichtiges passiert,
erfahrt Ihr das über diese App. Die App ist kostenlos, und Ihr tut unserem Verein sogar
etwas Gutes! Pro Installation spendet der Hersteller der App … Cent für uns. Allerdings
müssen Eure Eltern dem Installieren der App zustimmen." Jens wundert sich nicht!
Klar, wenn jemand etwas "kostenlos" anbietet, und dann sogar noch Geld "spendet",
dann muss er Daten verhökern, um selbst Geld zu erwirtschaften. Und dem Verhökern
dieser Daten muss, laut Gesetz, der Betroffene zustimmen - oder bei Minderjährigen ein
Erziehungsberechtigter. Jens liest sich die Nutzungsbedingungen gar nicht erst durch
und stimmt zu. Er will gar nicht wissen, welche Daten die App alle sammelt und
weiterleitet. Ohne App wäre Timo von dem Informationsfluss in der Mannschaft
abgeschnitten – dann könnte er die Fußballschuhe auch gleich an den Nagel hängen.
Leise reimt Jens vor sich hin: "Datenschutz, hin und her, ohne App, geht nichts mehr!"
Inzwischen arbeitet Linda wieder. Sie ist etwas müde, aber sie schafft es, ihre Entwürfe
ohne weitere Fehler fertigzustellen. Und ihr Computer rechnet ihr die bisher fehlende
Stunde auch noch gut.




                                            8
12

Abend
Der Rest der Familie trifft fast gleichzeitig ein. Jetzt soll es schnell Abendessen geben.
Jens kocht Nudeln, macht ein paar Bockwürste heiß und stellt Tomatenketchup auf den
Tisch. Das ist nicht gerade gesunde Ernährung, aber es schmeckt allen und geht schnell.
Nach dem Abendessen, als es langsam dunkel wird, zieht sich Linda eine Stirnlampe auf
den Kopf, ein Fitness-Armband ans Handgelenk und zieht Jogging-Schuhe an. "Mama,
warum willst Du denn jetzt noch joggen?" Linda erklärt ihren Kindern, dass ihre
Krankenkasse jedes Jahr einen neuen Gesundheitsscore berechnet. Davon hängt ab, wie
viel sie für die Krankenversicherung bezahlen muss. Und der Score hängt, unter
anderem, von Krankheiten ab, an denen Blutsverwandten erkranken. "Und weil Tante
Jutta jetzt so eine teure Behandlung bekommt, wird sich mein Score deutlich
verschlechtern. Das kann ich wett machen, indem ich pro Woche mindestens drei
Stunden Ausdauersport mache. Das Fitness-Armband meldet meine sportliche Tätigkeit
an die Krankenkasse. So, und jetzt muss ich los!"
Jens und Timo gucken noch die Zusammenfassung von Fußballspielen, die heute
stattgefunden haben. Tina arbeitet für ihr Gefängnisprojekt. Sie "betreut" zwei
Gefängnisinsassen mit denen sie regelmäßig chattet und E-Mails austauscht. Zwei- oder
dreimal hat ihr das Gefängnis auch schon eine Videokonferenz mit "ihren" Gefangenen
erlaubt.
Als Linda nach etwas mehr als zwei Stunden zurückkommt, hat Jens die Kinder ins Bett
gebracht, liegt selbst im Bett und schnarcht leise. Auch Timo und Tina schlafen tief und
fest. Linda duscht sich und kuschelt sich an Jens. Es dauert lange, bis sie endlich
einschläft.

1.2. Zukunft B


Morgen
Es ist 7:00 Uhr morgens. Die Smartphones von Jens und Linda spielen gleichzeitig ihre
Weckmusik. Linda dreht sich noch einmal um, aber Jens steht sofort auf und kommt
kurz danach mit zwei Tassen Kaffee zurück. Im Bett sitzend, besprechen er und Linda,
was heute ansteht. "Wann habt Ihr heute das Verkaufsgespräch?" fragt Linda. "Gestern
stand die Uhrzeit noch nicht fest - ich schaue nach, sobald ich kann. Und Du, Linda,
hast Du irgend etwas Besonderes vor?" "Heute Vormittag will ich Tante Jutta im
Krankenhaus besuchen." "Bestell ihr gute Besserung und viele Grüße von mir!" "Und
denkst Du daran, Timo nachher zum Fußball zu bringen?" "Geht Klar!"



                                            9
13

Dann folgt die morgendliche Routine: Duschen, Kinder wecken, gemeinsames
Frühstück, die Kinder brechen auf zur Schule.


Vormittag
Punkt 8:00 ist Jens Smartphone freigeschaltet für berufliche Nachrichten. Jens liest auf
dem Display: "Verkaufsgespräch schon um 9:00 Uhr! Rückruf so schnell wie möglich!"
Jens sofort seinen Chef an. "Ich weiß, Sie sind immer kurz vor neun Uhr im Büro. Aber
heute müssen wir uns noch über die Verhandlungsstrategie unterhalten. Können wir,
während Sie unterwegs sind, an einer Konferenzschaltung teilnehmen?" "Kein
Problem!" Jens steigt ins Auto, bestätigt die Ziel-Adresse (sein Büro, bzw. das
benachbarte Parkhaus), und, da das Auto keinen menschlichen Fahrer mehr braucht,
nutzt Jens sein Smartphone für eine Video-Konferenz mit seinem Chef und einigen
Kollegen. In jeder Kurve wackelt sein Bild hin und her, aber die anderen Teilnehmer der
Konferenz scheint das nicht zu stören. Einige von ihnen sind selbst unterwegs. Als Jens
pünktlich die Firma erreicht, steht die Verhandlungsstrategie fest. Wenige Minuten
später kommt der Kunde. Nach einer mehrstündigen Verhandlung wird der Vertrag
endlich unterzeichnet.
Linda checkt inzwischen ihre E-Mails. Sie hat drei E-Mails erhalten. Eine Nachricht ist
SPAM. Linda löscht die Nachricht. Die zweite Nachricht besteht aus Urlaubsgrüßen von
Freunden, zusammen mit ein paar Urlaubsbildern. Die machen genau dort Urlaub, wo
Lisa und ihre Familie letztes Jahr Urlaub gemacht haben. Linda freut sich und schickt
den Freunden ein eigenes Urlaubsbild vom letzten Jahr.
Die dritte Nachricht stammt von der Schule. Tinas Lehrer, Herr Ärmel, bittet um ein
Gespräch, möglichst noch heute. Sie ruft in der Schule an. Herr Ärmel hat gerade
Unterricht, aber die Sekretärin ist informiert. Es geht um den Schul-Score von Tina. Der
ist unerwartet niedrig. Linda ist sehr beunruhigt. Die Sekretärin weist Linda darauf hin,
dass Herr Ärmel gleich eine Freistunde hat und bereit zum Gespräch ist. Linda überlegt,
mit Herrn Ärmel eine Video-Konferenz abzuhalten – aber solche Sachen klärt sie lieber
im persönlichen Gespräch, und die Zeit reicht noch. Sie ruft mit einer Taxi-App ein Taxi
und lässt sich damit zur Schule bringen. Linda ist rechtzeitig vor Beginn der Hofpause
in der Schule und wird von der Sekretärin zum Besprechungszimmer gebracht. Kurz
danach kommen Tina, Herr Ärmel, und die Datenschutzbeauftragte, Frau Blau. Herr
Ärmel erklärt, dass Tinas Schul-Score nach der neuesten Auswertung nur noch 325
beträgt. Linda ist schockiert: Was ist los mit Tina? Tina hat gute Noten in der Schule –
ganz anders als Timo, dessen Score sich immerhin von 380 im letzten Jahr auf 445 in
diesem Jahr verbessert hat, wohl auch, mit Hilfe einer Nachhilfe-App. "Muss Tina jetzt
die Schule verlassen?" Herr Ärmel beruhigt sie. "Wo kämen wir denn hin, wenn wir

                                           10
14

unsere Schüler wegen irgendwelcher Zahlen, von denen wir nicht so recht wissen, wie
sie zustande kommen, von der Schule werfen? Wir nehmen die Scores zur Kenntnis.
Manchmal sind die Scores eine frühe und sinnvolle Warnung vor möglichen Problemen,
aber am Ende entscheiden wir Lehrer … und nicht irgend ein Computerprogramm."
Frau Blau erklärt, wie der Score berechnet wird. Es gehen alle Noten ein, aber auch
externe Daten wie "die Teilnahme an Sportveranstaltungen und wie gut man dabei
abschneidet, die Gesundheitsdaten, die Kommunikation in sozialen Netzwerken, und so
weiter und so weiter." "Und welche Bedeutung hat der Score, wenn er nicht dazu
genutzt wird, die Schüler von der Schule zu weisen?" Frau Blau erklärt "Ein niedriger
Score bei guten Noten kann ganz belanglos sein, er kann aber, wie schon gesagt, auch
eine frühe Warnung sein, sich um ein Problem zu kümmern, das sonst die Schullaufbahn
gefährden könnte. Ich habe schon eine Vermutung, warum der Score Ihrer Tochter so
niedrig ist. Aber aus Datenschutzgründen müssen Sie einer Detailauswertung
zustimmen."
Linda nickt. Frau Blau tippt auf ihrer Tastatur, Linda bekommt auf ihr Smartphone eine
Anfrage vom Server des Kultusministeriums, die sie mit "ja" beantwortet, und kurz
darauf schauen sich die vier am Bildschirm eine lange Liste an. "Alles grün, ich scrolle
herunter". Ein einziger Eintrag ist leuchtend rot und mit einem Ausrufezeichen
versehen. "Nicht erschrecken" sagt Frau Blau, und liest vor: "Regelmäßiger Umgang
mit Kriminellen!"
Natürlich erschrecken Linda und Tina doch, und wie! Die eine wird knallrot im Gesicht,
die andere ganz blass. "Aber ich habe doch keine …" fängt Tina an. "Es ist wegen des
Gefängnisprojektes" erklärt Frau Blau. "Du schreibst doch diesen Gefangenen, und Du
hast sie sogar schon virtuell besucht, nicht wahr?" Tina nickt. "Nun, der
Auswertungsalgorithmus sieht jeden Umgang mit Kriminellen als Hinweis auf ein
mögliches Abrutschen in die Kriminalität an und stuft dann den Score entsprechend
massiv herab. Bei Anderen mag das zutreffen, aber Eurer Gefängnisprojekt hat natürlich
nichts damit zu tun, dass Ihr selbst kriminell werdet!
Im Rahmen des Gefängnisprojektes "betreut" Tina zwei Gefängnisinsassen, mit denen
sie regelmäßig chattet und E-Mails austauscht. Zwei- oder dreimal hat das Gefängnis
den Gefangenen auch schon eine Videokonferenz mit Tina erlaubt.
Die Pause ist längst vorbei, und Tina kommt zu spät zum Musikunterricht. "Kein
Problem, die Kollegin weiß Bescheid" erklärt Herr Ärmel. Trotzdem beeilt sich Tina,
schnell zum Musikraum zu kommen … jedenfalls, solange sie noch in Sichtweite ihres
Klassenlehrers ist. Linda verabschiedet sich von Herrn Ärmel und Frau Blau. "Vielen
vielen Dank, mir ist ein Mühlstein vom Herzen gefallen!"



                                          11
15

Zur nächsten Seite