 Bei mir auf der Bühne ist der Uli. Der Uli, der hat nichts zu verbergen und was er nicht zu verbergen hat, das wird uns jetzt erzählen. Uli, die Bühne ist deine. Dankeschön. So, wer jetzt noch Ton hätten, wäre ganz schön. Aber haben wir nicht. Kommt nix. Wenn wir nicht wahl, Saka-Sak ist uns verschwer. Es kein entkommen, die Mauern schwer nun sei, wer wird gleich bei uns sein? Aus diesem Hof kommen sie nicht mehr raus. Die Gedanken sind frei. Wer kann sie erraten? Sie fliehen vorbei wie nächtliche Schatten. Kein Mensch kann sie wissen. Kein Jäger erschießen mit Pulver und Blei. Die Gedanken sind frei. Ich denke, was ich will und was. Ja, die Gedanken sind frei. Ich denke, was ich will, fragt sich nur, wie lange noch. Schönen Dank für die Einladung zu den Datenspuren. Ich bin Uli Klemann. Ich hoffe, es ist die letzte Einladung. Danke, dass ihr ja trotz des schönen Wetter gekommen seid. Ich hoffe trotz des ernsten Themas, dass euch der Vortrag dennoch ein bisschen Spaß macht und gefällt. Ja, stellen wir uns mal vor. Unser Gemüsehändler, der weiß Bescheid über dein kleines gesundheitliches Problem beim Wasserlassen. Dein Metzger kennt eine finanziell angespannte Situation. Und der Zeitungshändler weiß bestens Bescheid, was du für Eheprobleme hast. Wie würdest du das finden? Wär schockierend, empörend. Würde man sich drüber aufregen, darf doch nicht wahr sein. Datenschutz, Verschlüsselung, alles Käse. Die wissen ja sowieso alles von mir. Elektronischer Personalausweis, Gesundheitskarte, Smartphone, WhatsApp, Facebook, das haben wir noch. Ja, wo ich im Internet mich rumbewege, kann ich mir da alles sparen. Tor sind nur was für kriminelle Hecker und die sind doch böse. Ja, wenn du der Meinung bist, dann ist jetzt noch Zeit, was anderes zu tun, den Vortrag schnell zu verlassen, weil du hast ja nichts zu verbergen, darf jeder alles von dir wissen. Viel Spaß noch auf dem DSB. Oder vielleicht doch was zu verbergen? Okay, dann bleib hier, hör zu. Stör bitte die anderen nicht, beim Zuhören. Wenn du was beizutragen hast, herzlich willkommen, ich habe hier noch Platz auf der Bühne. Komm bitte nach vorne, dass jeder mitkriegt. Ich fände es unfair, wenn nur ich schlauer würde und der Rest müsste ahnungslos bleiben. Dankeschön. Ja, das kostet doch alles nix, das kriege ich doch alles für umsonst. E-Mail, Chat, Messenger, soziale Netzwerke, Navigation, Google-Dienste, E-Books, Software, tolle Preise. Vor allen Dingen das letzte, das kostet nix, nur deine Daten. Ja, für Leute, die das glauben, ist der Vortrag vielleicht auch nicht so ganz das Richtige. Und sollte das für euch gelten, dann nochmal herzlich willkommen. Damit wir es hinter uns haben, fange ich gleich mit den vier bitteren Internet-Wahrheiten an. Das Netz ist ein so nattes offenes Netz, heißt jeder, der will, kann alles über seine Funktionalität in Erfahrung bringen. Es gibt dort per se keine Geheimnisse. Das zweite ist ein uralter Hut, der ist no free lunch, es gibt nun mal nichts für nichts. In Internet nobody knows that you're a dog. Im virtuellen Raum kann ich vorgeben zu sein, was ich will. Das prüft niemand nach. Und das vierte Internet-Märchen, du bist im Netz nicht anonym. Weil ja alles nix kostet, habe ich mir mal die Mühe gemacht, bisschen zu recherchieren, was denn so der Betrieb von so einem Rechenzentrum in etwa kostet. Genaue Zahlen konnte ich nicht in Erfahrung bringen, die halten sich da alle sehr bedeckt. Aber hier mal so ein paar nicht ganz aktuelle Zahlen, was so ein Server so kostet, der Betrieb, da ist jetzt noch nicht mit drin die Raummiete, da ist noch nicht mit drin der Stromverbrauch, da ist noch nicht mit drin das Personal, die Wartung und alles andere. Kann man sich jetzt hochrechnen, was so ein Rechenzentrum kostet, indem 50.000 solcher Servers stehen oder mehr. Hallo liebe Klugscheiße, das Internet der Dinge. So, das war jetzt Multimedia. Hallo liebe Klugscheiße, das Internet der Dinge. Das wollten wir jetzt nicht, jetzt hat er mich ausgedrückt. Jetzt komme ich jetzt wieder an die Präsentation ran. So, ja, Preisfrage, oben steht ein Zitat, weiß jemand, für wem stammt? Stammt von diesem etwas grimmig schauenden Herrn da ganz rechts von mir, war mal der Minister für Staatssicherheit, der das von sich gegeben hat und diese beiden Herren da nebenan, die haben es verstanden. Handelt sich einmal um den Eric Schmidt von Google und den Hans Zuckerberg. Man kann den Leuten ja nur vor den Kopf sehen. Ist das wirklich so? IoT, Big Data, Predictive Analytics, DNS Leaking, schon mal gehört? Ne? Gucken wir mal. Warum soll ich meine Daten überhaupt schützen? Genau deswegen, weil alles das geht keinem was an. Das ist meine Privatsphäre. Möchte ich nicht mit der ganzen Welt teilen, weder mit Zustimmung noch ohne. Das ist ja alles nur für unsere Sicherheit. So eine Killer-Phrase, machen wir alles nur für eure Sicherheit. Was ist denn Sicherheit überhaupt? Wie definiert sich Sicherheit? Ja, die Sicherheit gibt es gar nicht. Sicherheit ist eine Frage der Betrachtung, eine Frage des Empfindens. Welche Arten von Sicherheit gibt es denn? Gibt es ganz verschiedene. Gibt eine wirtschaftliche Sicherheit. Definiert durch ein regelmäßiges Einkommen, Dach über dem Kopf, was auf der hohen Kante. Gibt eine Ernährungssicherheit, das Gefühl, sich jeden Tag satt essen zu dürfen. Ein Privileg, was ein Großteil der Menschheit nicht hat. Es gibt eine gesundheitliche Sicherheit, eine artsliche Versorgung, Notfallinfrastruktur, wenn irgendwas ist, 20 Minuten spätestens ist der Hubschrauber da. Es gibt eine Umwelt-Sicherheit, eine persönliche Sicherheit, eine Sicherheit der Gemeinschaft in der Gruppe anzuhören mit gleichen Interessen. Gemeinsam sind wir stark. Es gibt eine gewisse politische Sicherheit, das Gefühl davon ausgehen zu dürfen in einer Demokratie zu leben, nicht unterdrückt zu werden, seine Meinung frei äußern zu dürfen. Gibt es denn überhaupt eine objektive Sicherheit? Sicherheit, haben wir mal in der Schule so gelernt, ist die Aufgabe staatlicher Ordnung. Schön. Damit Unsicherheit überhaupt entsteht, muss sie erst mal empfunden werden. Und Empfinden ist was sehr Persönliches. Ich habe mal als Beispiel so ein paar Themen genannt. Über Fremdung, Terrorgefahr, die bösen Hacker, natürlich immer die aus Russland, wo die wir alle Angst haben. Merkwürdigerweise treten diese subjektiven Empfindungen immer in den Bereichen auf, in denen diese Bedrohung praktisch nicht präsent ist. Also über Fremdung zum Beispiel in Gebieten, in denen praktisch keine Migranten leben, in denen die einheimische Bevölkerung mit außenischen Menschen faktisch so gut wie nie in Berührung kommt. Dort hat man die Meisterangst vor Überfremdung. Ja, kleine Geschichte aus der Vergangenheit. Es war einmal im schönen Jahr 1977, der heiße Herbst. Älteren werden sich vielleicht mal erinnern. Da war ich gerade zehn Jahre alt und fing so an, die Welt zu verstehen. Dieser Mann da oben mit der Hornbrille, der fahndete damals nach diesen 16 jungen Menschen da auf diesem Plakat. Das Plakat wollte ich immer haben für mein Jugendzimmer. Ich habe mich aber nie getraut, am Bahnhof abzureißen. Und die standen im Verdacht, diesen Herrn da unten, es handelt sich um den ehemaligen Arbeitgeberpräsidenten Hans Martin Schleyer, entführt und ermordet zu haben. Schwere Straftat. Aber diesen 16 Herrschaften da oben war einfach nicht beizukommen. Also musste eine neue Fahndungsmethode her, die dem Herrn Herold als Erfinder zugeschrieben wird, die sogenannte Rasterfahndung. Diese Rasterfahndung führte auch zum Erfolg. 1979 konnte ein RAF-Mitglied, der Herr Rolf Reisler, tatsächlich festgenommen werden. Der ist gar nicht auf dem Fahndungsplakat. Das Verfahren war damals schon in der Kritik der Datenschützer. Die sprachen damals schon vom Kläsernen Bürger und vom Überwachungsstaat. Wenn die geahnt hätten, Google, Facebook, WhatsApp und Co. waren noch nicht erfunden. Ja, nur die Rasterfahndung war kein Märchen. Die war Realität. Funktioniert denn etwa so, man hat gewisse Kriterien erstellt. Alter eines bestimmten Fahrzeugtypes. Bezahlst du Miete, Strom, Wasser, wie es damals noch üblich war, größtenteils in Bar. Hast du akademischen Hintergrund, etc., pp. Und schon warst du verdächtig. Das ging dann soweit, dass es sogar Aufkleber gab für die Autos, wo draufstand, ich bin kein Mitglied der Maler-Beinhof-Bande und selbst einer meiner Klassenlehrer geriet in die Fänge des Staatsschutzes, weil er sich nämlich in gebrauchten 2er BMW gekauft hat. Jetzt könnte man meinen, okay, das ist alles vorbei, das lange her, ist es nicht. Nach den Anschlägen 2001 hat man die Rasterfahndung wieder aus dem Keller geholt, hat wieder gerastert, diesmal nach anderen Kriterien. Es wurde nach so natten Schläfern gesucht, nach etwa diesen Kriterien. Aber gefunden hat man niemanden. Und jetzt könnte man denken, naja, das ist auch schon wieder lange her, 2001. Und obwohl es kein Märchen ist, und wenn sie nicht gestorben sind, sie wird immer noch verwandt, zum Beispiel in Baden-Württemberg, wo ich herkomme, da haben wir dazu sogar das Polizeigesetz geändert. Ich habe hier mal den Artikel 40 rauskopiert, was da so im Moment stand. Der Ding ist, was haben wir denn noch, Telefonüberwachung, ganz heißes Thema. Dazu von den Behörden, irgendwelche Informationen zu kriegen, ist nahezu ausgeschlossen. Die einzigen, die mal was veröffentlicht haben, war die Berliner Polizei. Und ich habe diese Zahlen einfach mal so übernommen. So, und abgehört werden ja nur Staatsfeinde und Kinderschänder. Ganz schlimme Jungs, stimmt das? Und der Beteuungsmittelgesetz fallen im Übrigen auch diejenigen, die mal irgendwo erwischt worden sind, mit einem Jointemarschenbecher. Geht hier also nicht um die Leute, die tonnenweise Drogen verschieben. Ja, ich weiß, das kann man jetzt nicht lesen oder schlecht lesen. Aber es gibt eine ganze Menge gesetzlicher Grundlagen, die die Telefonüberwachung erlauben. Und die sind in den letzten Jahrzehnten deutlich erweitert worden. Früher an den Telefon anzupfen zu dürfen, das bedaufte schon entsprechender Begründung und einem richterlichen Beschluss. Heute ist es mehr oder weniger nur noch eine Formsache. Die Anträge werden in der Regel bewilligt. Darf mein Chef das auch? Zum Beispiel Kilochen, was ich mit dem Firmencomputer so mache. Oder meinen Diensthändi überwachen. Nee, darf er nicht, aber er kann. Mit Spicey, ganz tolles Software, kostet nicht mal 30 Euro. Ob Android oder IOS vollkommen egal. Bitte schön. Wenn man frei erhält, ich dazu brauche, ich erinnere mir an Torbrowser. Was kosten der Spaß? Denkt dir, das kann sich euer Arbeitgeber noch gerade so leisten. So schlecht wie es dem geht. Und das ist nicht das Einzige. Suchmaschine deiner Wahl. Du findest alles mit ausführlicher Beschreibung, was die Software alles zu leisten vermag. Natürlich auch zu überwachen der Lebenspartnerin, hervorragend geeignet. Es gibt auch den einschlägigen Fachhandel, der dich entsprechend berät. Solche netten Teile sind ebenfalls bei einer Handelsplattform aus USA mit vier Buchstaben erhältlich. Sieht aus wie ein harmloser Radio-Wecker. Tatsächlich ein Aufnahmegerät mit Kamera und hochemfindlichen Mikrofon. Wurde offiziell vom Zoll aus Deutschland aus dem Handel genommen. Bist du auch in WhatsApp? Herzlich willkommen. Deine Daten haben wir schon, zumindest mal in einem Adressbuch. Ups, haben wir den da. Facebook. Auch sehr schön. Muss das denn wirklich alles so sein? Also für alle, die selbst mal Geheimdienst spielen wollten, kann ich empfehlen Maltego. Eine Freeware. Man kann sie auch in einer kommerziellen Version kaufen. In der Kali-Distribution ist hiermit drin. Läuft auf allen bekannten Betriebssystemen. Und damit kann man so ein paar lustige Sachen machen. Man kann anhand einer E-Mail-Adresse, einer Handynummer oder einer Domain mal checken, welche Querverbindungen es so gibt. In soziale Netzwerke, auf andere Webseiten. Wo du arbeitest, was du in deiner Freizeit so machst, ob du dich sozial oder politisch engagierst, etc. Maltego ist, wie gesagt, so schaut es aus. Einfach zu bedienen, bedarf keiner besonderen Kenntnisse. Ich kann natürlich auch damit den Handy entsprechend analysieren. Braucht nur die Nummer. Kein Problem. Ja, dann kommen wir mal zu unseren bekannten Freunden mit den drei oder vier Buchstaben. Ich habe mal die wichtigsten der Zunft da oben hingeschrieben. So mächtig sie auch sein mögen, so viel Geld sie auch haben mögen. Wie sehe ich gar nicht mal so als unser Problem. Okay, sie machen heute Schleppnetzfang. Das heißt, sie fischen alles ab, was sie an Daten kriegen können. Schmeißen sie in die Maschine und lassen einen entsprechenden Suchalgorithmus drüber laufen und fischen heraus, was für sie interessant sein dürfte. Aber tatsächlich heißen unsere Probleme Smartphone. Ich nenn es immer Spyphone. Webdrowser. Online Buchung. Online Banking. Online Shopping. Payback Card. E-Mail. Natürlich unverschüsselt. Voice over IP. Ob ich will oder nicht. Analoges Telefon, ISDN. Einfach abgeschaltet. Soziale Netzwerke. E-Voting. Elektronische Bewerbung. Datenhändler. Bequemlichkeit. Und leichtsinn. Vielleicht kurz zu Datenhändler. Schober. Eine der größten Datenhändler, die es in Deutschland gibt. Diese Firma und zwei andere habe ich unter einer Legende angeschrieben. Ich möchte bitte ein Angebot haben für eine Adresselektion. Vermögen da Menschen. Um ihnen ein Investment irgendwo in Dubai anzudrehen. Schober hat nicht geantwortet. Aber ich hatte ein Gespräch mit der Geschäftsführerin. Eine Hamburger Firma. Das verlief in etwa so. Schade, dass Sie nicht vor ein paar Monaten angerufen haben. Jetzt haben wir die DSGVO. Da hätte ich Ihnen noch mehr liefern können. Ich kann Ihnen anbieten Zugriff auf fünf Datenbanken. Mit all den Faktoren, die Sie als Pflichten genannt haben. Erfolgswahrscheinlichkeit. Schätze ich 96 bis 98 Prozent. Das waren schon sehr persönliche Faktoren. Das geschätzte Jahreseinkommen über 80.000. Immobilienbesitzer, also mindestens mal so eine Dreizimmer-Eigentumswohnung in Toplage. Halter einer oberklasse Limousine mit einem Schätzwert von über 70.000 Euro. Also schon Leute, die richtig was auf der Pfanne haben. Schon sehr intime personenbezogene Daten. Data Mining. Ich habe vorhin gesprochen über die Rasterfahndung 1977. Damals war es so. Man hat vor allen Dingen Daten gesammelt bei den KFC-Zulassungsstellen, bei den Wohnungsämtern, bei der Post und bei den Stromanbietern. Viel mehr gab es auch nicht. Heute gilt warlock everything. Jede Flugreise, jedes Banticket, Fliegsbus oder bla bla Bus. Jede Hotelreservierung. Jede Suchmaschinenanfrage, jedes Telefongespräch, jeder Arztbesuch. Jeder Einkauf im Netz. Es wird alles gespeichert. Es wird schon darüber spekuliert, ob es nicht sinnvoll wäre mit sogenannter Unschärfe, so unter Fazilogik und Linkanalyse, ob man damit nicht viel effizienter, viel effektiver Rasterfahndung fahndern könnte als bisher der Fall. Der Mathematiker Stefan Vorbel hat mal gesagt, bei der Rasterfahndung steht das Ergebnis, dass das Data Mining liefern könnte bereits fest. Man kennt das interessante Muster. Heute kann eigentlich, man hat es ihm gesehen, Maltego, als ein Beispiel jeder solche Daten sammeln, analysieren und seine Schlüsse daraus ziehen. Ja, und wenn überhaupt nichts mehr hilft, dann müssen halt Terroristen und Pädophile her. Das hilft immer. Die will keiner haben. Da versteht jeder. Da müssen wir ja harphaft werden. Das müssen wir vorbeugen. Da müssen wir was gegen tun. Da müssen unsere Strafverfolgungsbehörden natürlich auch die entsprechenden Hilfsmittel an die Hand bekommen, damit sie ihre Arbeit machen können. Ja, und wie sieht das dann in der Praxis aus? Ja, bisher war es halt so. Strafermittler brauchten einen begründeten Verdacht, mussten zu einem Richter gehen und brauchten eine entsprechende Genehmigung. Aber jetzt nicht. Aber weil du darfst. Und zwar sogar ohne richterliche Anordnung. Und wenn du glaubst, schlimmer geht's nicht mehr. Was kommt dann? AKK. Das Zitat ist ja auch immer neu. Was denn los wäre, ja, liebe Frau Franka Hambauer. Dann hätten wir in Deutschland die Form von Demokratie, die ich mir wünschen dürfte. Weil wenn ich nicht immer mal sagen darf, ich bin der Meinung, dass eine Partei ein Scheißladen ist, die ich wählen und nicht unterstützen sollte, dann sieht es mit der Meinungsfreiheit meines Erachtens mau aus. Hatten wir schon mal. Valomad. Ja, ist eine tolle Software. Kriegst auch, wenn du es installieren willst oder aufrufst sofort eine Meldung, dass da irgendwas gespeichert wird, aber was gespeichert wird und wie lange und wo es nicht in Erfahrung zu bringen. Wozu es gespeichert wird, ist ebenfalls ein Geheimnis. Und dann habe ich mir die Frage gestellt, warum haben wir das früher nicht gebraucht? Da gab es Wahlkampf, da gab es Plakate, da gab es Wahlwerbespots im Fernsehen und da bist du sonntags in Zwarlogal gegangen, hast einen Kreuzchen gemacht und dann zettel in die Ohne geschmissen und das war es. Das reicht jetzt zur Meinungsbildung. Sicherheit, ja, ich habe es vorhin schon gesagt, objektive Sicherheit gibt es nicht, aber Sicherheit hat viele Gesichter und Sicherheit. Es ist immer eine Frage des gegen wen, gegen was will ich was schützen. Jedes dieser Sicherheitsteile, Module hilft gegen irgendwas, aber dass es etwas gäbe, was gegen alles hilft, leider nicht. Sicherheit ist relativ. Ich habe hier mal ein historisches Beispiel genommen, das ist ein Bunker eines berühmten belgischen Erste-Welt-Grieg-Forces. Riesen Wetter und Glutz. Galt damals als State of the Art. Uneinehmbar ist es auch, wenn die Angreifer wie geplant von vorne gekommen wären, so wie es im Ersten Weltkrieg üblich war, kam es aber nicht, es waren falsche Jäger. Falsche Jäger gab es im Ersten Weltkrieg noch nicht, das Ding wurde im Handstreich genommen, völlig nutzlos. Ja, jetzt kommen wir zum eigentlichen Kern. Worum geht es denn hier eigentlich? Darum. Umschnürte Geld. Eure Daten sind, wie vieles andere, auch eine Handelsware, und zwar eine sehr gut bezahlte. Ich habe mir mal die Mühe gemacht, ein bisschen zu gucken, was wird denn so für das eine oder andere auf dem Markt geboten? Und jetzt möge man sich vorstellen, was für wirklich präsentes Material gezahlt wird, beispielsweise der Inhalt der elektronischen Patientenakte. Ja, das ist meine Lieblingsfolie. Wie kommen die an Eure Daten ran? In der Regel so. Gratis, gratis E-Book, gratis hinten, gratis vorne, bitte registrieren Sie hier mal eben und schon hammers, was wir haben wollen. Dieser junge Mann hat sich mal vor über 3.000 Jahren so ein paar Gedanken gemacht über Strategien der Kriegsführung, war General in der chinesisch-kreiserlichen Armee, und der hat so ein paar Grundsätze aufgestellt, die auch beim Datenschutzanwendung finden. Was möchte ich schützen? Wogegen will ich mich schützen? Was passiert, wenn diese Daten in falsche Hände geraten? Wie viel Aufwand muss ich denn dafür treiben? Wie lange muss die Information geschützt werden? Lang ist die Information aktuell und interessant. Wer greift mich an? Kommt der Angriff von innen oder kommt er von außen? Angriffe von innen werden oft übersehen. To know your enemy, you must become your enemy, hat er auch gesagt. Ich muss erst einmal die Denke meines Angreifers, meines Gegners verstehen. Erst dann kann ich ein Schutzkonzept entwickeln. Wenn ich nicht weiß, wie mein Gegner, wie mein Feind tickt, wird das ein Schuss ins Blaue. Wer sind solche Feinde? Medinkonzerne, Meinungsbilder, Institutionen, deine sogenannten Freunde, Menschen, die da nahestehen, die Intimis von dir wissen. Unternehmen, dann schaue ich heute nur online Bewerbungen an, sind Sie damit einverstanden, dass wir Ihre Daten über den Bewerbungsprozess hinaus noch sechs Monate speichern? Wozu? Unter Umständen deinen Arbeitgeber, Geheimdienste sowieso viel der Gaukler und Fallensteller heute auch Cyberkriminelle genannt. Ja, ich habe vorhin gesagt, bittere Internetwahrheit, du bist nicht anonym im Netz. Wer verrät mich denn? Ja, dein Browser. 99% aller Straftäter im Netz werden dadurch entdeckt, dass man ihren Fingerbrind auswertet. Deswegen sollte man den Torbrowser so belassen, wie er ist und nichts daran ändern, nicht mal die Bildschirmauflösung. Schon das gibt Rückstüsse. Was haben wir denn noch so? Ganz tolle Add-ons, Plugins, Anonymizer und Broxies. Da bin ich ja dann anonym. Glauben, da hast du alles. Und so funktioniert das Fingerprinting. Damit bist du eindeutig zu identifizieren. Ja, die Abteilung Kekse. Stichwort Cogies. Es ist kaum zu glauben, wie viele dieser Dinge, dieser kleinen Textdateien auf manchen Webseiten so angeboten werden, dass ich sie akzeptieren soll. Kann ja mal empfehlen, wer sich den Spaß machen will, möge sich das Add-on U-Matrix auf den Firefox installieren und dann mal auf so Seiten gehen, wie Spiegel.de und Co. Also das Wahnsinn. Vor allen Dingen interessant sind die so nackten Cert-Party-Cogies, also Cogies, die gar nicht von der Webseite selbst sind, sondern von Drittanbietern beispielsweise Google Analytics. Die findest du fast auf jeder Seite. Das ist ganz bösen. Natürlich, es gibt eine europäische Richtlinie. Es gibt ja jede Menge. Aber die haben wir in Deutschland noch nicht umgesetzt. Ich gehe immer davon aus, die wird nie umgesetzt. So, und dann haben wir noch die Geschichte. Das wäre jetzt ein Video. Da waren ein paar Schweizer in China und haben sich mal dieses System angeguckt, dass die Bürger bewertet werden nach ihrem Verhalten. Da gibt es dann wie früher in der Schule Bonus- und Maluspunkte. Ich denke, da kommen wir mit der Zeit jetzt leider nicht mehr hin durch die Unterbrechung. Wer sich anschauen möchte, ist im Netz verfügbar, ist ein Beitrag von 3SAT. Sehr interessanter Blick in die Zukunft. Dagegen war die DDR ein Witz. Ja, dann habe ich mal so mir ein paar Sachen überlegt, die man so als Handlungsanweisung als Empfehlung geben könnte. Ich habe es mal genannt, die 12 Gebote. Das Schöne an den 12 Geboten, wer auch nur 10 davon berücksichtigt ist, ist auf der ziemlich sicheren Seite. Erstes Gebot, glaube nicht, wisse. Mach dich kundig, informiere dich, rede mit Leuten, die davon Ahnung haben und glaub nicht das, was die Werbung dir erzählt. Es gibt absolut nichts in diesem Bereich, was es nicht gibt. Keine Schweinerei, die man sich vorstellen kann, die nicht angewandt wird, um andere zu machen. Und das andere sind einfach klassische Handlungsanweisen. Und zum Beispiel bricht die Brücken hinter dir ab. Man kann auch ganz gut ohne Gmail, Google, Facebook, Twitter und WhatsApp leben. Und dann bin ich einfach für diese Betreiber gestorben. Ich muss dann halt eben dafür sorgen, dass ich auch für die tot bin. Und für die Betreiber gestorben. Ich muss dann eben dafür sorgen, dass ich auch für die tot bin. Und vor allen Dingen der letzte Satz, lasst dir nicht in die Karten sehen. Was da draußen läuft, kann ich auch nur noch als Krieg bezeichnen. Es geht nur noch darum, wer hat die meisten Informationen, wer hat die besten Informationen. Google hortet seinen Schatz noch, andere fangen jetzt an und langsam zu verkaufen. Ein paar Links zum Thema, für alle, die sich ein bisschen näher mit dem Thema beschäftigen wollen. Ich sage, danke fürs Kommen. Danke fürs Zuhören. Und endet auch wieder mit einem Zitat von Sunze. Wer mit mir in Kontakt treten möchte, bitte schön die Folie, werde ich entsprechend online stellen. Dankeschön.