{"id":48953,"date":"2021-07-13T15:16:51","date_gmt":"2021-07-13T13:16:51","guid":{"rendered":"https:\/\/zfl-lernen.de\/?page_id=48953"},"modified":"2024-05-07T10:55:58","modified_gmt":"2024-05-07T08:55:58","slug":"warum-verbergen","status":"publish","type":"online-kurs","link":"https:\/\/zfl-lernen.de\/en\/online-kurs\/big-data-literacy\/warum-verbergen\/","title":{"rendered":"Warum ich etwas zu verbergen habe?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2>Warum ich etwas zu verbergen habe?<\/h2>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_empty_space\"   style=\"height: 32px\"><span class=\"vc_empty_space_inner\"><\/span><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-3\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vc_empty_space\"   style=\"height: 32px\"><span class=\"vc_empty_space_inner\"><\/span><\/div><div class=\"vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center\"><div class=\"vc_icon_element-inner vc_icon_element-color-purple vc_icon_element-size-xl vc_icon_element-style- vc_icon_element-background-color-grey\" ><span class=\"vc_icon_element-icon fas fa-lock\" ><\/span><\/div><\/div><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-9\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>In dieser ersten Story geht es darum, die immer wieder zu h\u00f6rende Aussage &#8222;Ich habe doch nichts zu verbergen&#8220; grunds\u00e4tzlich in Frage zu stellen. Dazu werden aktuelle Argumentationsmuster und historische Beispiele zusammengef\u00fchrt.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_empty_space\"   style=\"height: 32px\"><span class=\"vc_empty_space_inner\"><\/span><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<blockquote><p>\n<em>&#8222;Man gebe mir sechs Zeilen, geschrieben von dem redlichsten Menschen, und ich werde darin etwas finden, um ihn aufh\u00e4ngen zu lassen.&#8220;<\/em><br \/>\n(Kardinal Richelieu, gefunden bei Bruce Schneier)<\/p>\n<p><em>&#8222;Ein sanftes Schaf ist des Wolfes Leckerbissen.&#8220;<\/em><br \/>\n(Alexander Solschenizyn)\n<\/p><\/blockquote>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_empty_space\"   style=\"height: 60px\"><span class=\"vc_empty_space_inner\"><\/span><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3 style=\"text-align: center;\">&#8222;Ich habe doch nichts zu verbergen!&#8220;<\/h3>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_empty_space\"   style=\"height: 32px\"><span class=\"vc_empty_space_inner\"><\/span><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<details class=\"dropdown-content-details\">\n<summary class=\"dropdown-content-div\">\n<div class=\"dropdown-content-div\"><img loading=\"lazy\" decoding=\"async\" class=\"dropdown-content-img-course\" src=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/ico_nerd.png\" alt=\"Smiley-Icon f\u00fcr vertiefende Informationen\" width=\"250\" height=\"250\" \/>Personenbezogene Daten<\/div>\n<\/summary>\n<p><em>Einmal gespeichert k\u00f6nnen den Kontext ihrer Erfassung und den urspr\u00fcnglichen Zweck ihrer Erhebung verlassen und f\u00fcr neue Zwecke verwendet werden. Beispiele aus der Vergangenheit sind die Erfassung der J\u00fcdinnen und Juden in einer sog. &#8222;Judenkartei&#8220; unter R\u00fcckgriff auf die Mitgliederlisten j\u00fcdischer Vereine und Organisationen im nationalsozialistischen Deutschland oder das 1936 in den Niederlanden mit Hilfe von Hollerith-Lochkarten erstellte Bev\u00f6lkerungsregister, das auch die Religionszugeh\u00f6rigkeit erhob. Dieses Register wurde w\u00e4hrend der Besatzungszeit den niederl\u00e4ndischen J\u00fcdinnen und Juden zum Verh\u00e4ngnis. Das Hollerith-Lochkartenverfahren erm\u00f6glichte die schnelle Verarbeitung von personenbezogenen Daten und wurde auch zur Selektion in Auschwitz eingesetzt.<sup>1<\/sup><\/em><\/p>\n<p><em>In neuerer Zeit ist der geplante Ausbau des Ausl\u00e4nderzentralregister (AZR) in die Kritik geraten, weil es personenbezogene Daten, etwa politische \u00dcberzeugungen, Fluchtgr\u00fcnde, sexuelle Orientierung oder Angaben zu Familie, Bildung und Gesundheit, von mehr als 19 Millionen Menschen erfasst. Die Gesellschaft f\u00fcr Freiheitsrechte (GFF) warnt davor, dass diese Daten auch in die H\u00e4nde von Verfolgerstaaten fallen und so die Betroffenen in Lebensgefahr bringen k\u00f6nnen.<sup>2<\/sup><\/em><\/p>\n<\/details>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_empty_space\"   style=\"height: 40px\"><span class=\"vc_empty_space_inner\"><\/span><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>1. Welche Annahmen liegen dieser Behauptung zugrunde?<\/h3>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_empty_space\"   style=\"height: 20px\"><span class=\"vc_empty_space_inner\"><\/span><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Der Behauptung &#8222;Ich habe doch nichts zu verbergen&#8220;\u00a0ist in vielerlei Hinsicht fahrl\u00e4ssig, aber auch schicksalergeben und hilft nicht weiter bei der Adressierung der eigentlichen Probleme. Nat\u00fcrlich hat jeder Mensch etwas zu verbergen und das soll er auch, aber die eigentliche Frage ist, ob es zwischen den M\u00fchlsteinen des digitalen \u00dcberwachungskapitalismus und den Erwartungen des neoliberalen Staates nicht nur etwas zu verbergen, sondern auch etwas zu gewinnen gibt, n\u00e4mlich ein freies und nicht von wenigen Playern vorherbestimmtes Leben.<\/p>\n<p>Das Argument beruht auf mehreren Annahmen:<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_empty_space\"   style=\"height: 32px\"><span class=\"vc_empty_space_inner\"><\/span><\/div><div class=\"vc_tta-container\" data-vc-action=\"collapse\"><div class=\"vc_general vc_tta vc_tta-accordion vc_tta-color-grey vc_tta-style-classic vc_tta-shape-rounded vc_tta-o-shape-group vc_tta-controls-align-default\"><div class=\"vc_tta-panels-container\"><div class=\"vc_tta-panels\"><div class=\"vc_tta-panel vc_active\" id=\"1651594195459-6783b564-a9f2\" data-vc-content=\".vc_tta-panel-body\"><div class=\"vc_tta-panel-heading\"><h4 class=\"vc_tta-panel-title vc_tta-controls-icon-position-left\"><a href=\"#1651594195459-6783b564-a9f2\" data-vc-accordion data-vc-container=\".vc_tta-container\"><span class=\"vc_tta-title-text\">\"Meine Privatsph\u00e4re ist mir nicht wichtig\"<\/span><i class=\"vc_tta-controls-icon vc_tta-controls-icon-plus\"><\/i><\/a><\/h4><\/div><div class=\"vc_tta-panel-body\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Dieses Argument rekurriert auf ein Datenschutzverst\u00e4ndnis, nachdem die Privatsph\u00e4re lediglich vor Eingriffen von au\u00dfen gesch\u00fctzt werden m\u00fcsse, um vertrauliche G\u00fcter und gr\u00f6\u00dfere Geheimnisse vor Diebstahl oder Zweckentfremdung zu bewahren. Wenn man nun annimmt, dass es im &#8222;&#8218;Tresor unserer Privatsph\u00e4re&#8216; nichts zu holen&#8220; gibt, wie Evgeny Morozov es formuliert, &#8222;ist es egal, wie oft die Bank \u00fcberfallen wird.&#8220;<sup>3<\/sup><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><div class=\"vc_tta-panel\" id=\"1651594195481-253457f2-0e6b\" data-vc-content=\".vc_tta-panel-body\"><div class=\"vc_tta-panel-heading\"><h4 class=\"vc_tta-panel-title vc_tta-controls-icon-position-left\"><a href=\"#1651594195481-253457f2-0e6b\" data-vc-accordion data-vc-container=\".vc_tta-container\"><span class=\"vc_tta-title-text\">\"Meine Daten sind nicht interessant genug\"<\/span><i class=\"vc_tta-controls-icon vc_tta-controls-icon-plus\"><\/i><\/a><\/h4><\/div><div class=\"vc_tta-panel-body\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Die Annahme ist bei Menschen anzutreffen, die f\u00fcr sich beanspruchen, &#8222;normal&#8220; oder nicht &#8222;interessant&#8220; oder &#8222;verd\u00e4chtig&#8220; genug zu sein und deshalb glauben, weder ins Visier der Strafverfolgungsbeh\u00f6rden noch von Arbeitgebern oder Internet-Konzernen zu geraten.<sup>4<\/sup> H\u00e4ufig wird auch auf die scheinbar mangelnde Aussagekraft der eigenen Daten oder ihre Wertlosigkeit und Banalit\u00e4t verwiesen. In dieser Lesart erf\u00fcllt &#8222;normales&#8220; Verhalten eine Art Schutzfunktion, die Daten scheinbar unattraktiv mache. Sie ist bei Menschen anzutreffen, die bisher keine negativen Erfahrungen mit Vorhersage-Systemen gemacht haben.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><div class=\"vc_tta-panel\" id=\"1651594334385-b57584a8-8283\" data-vc-content=\".vc_tta-panel-body\"><div class=\"vc_tta-panel-heading\"><h4 class=\"vc_tta-panel-title vc_tta-controls-icon-position-left\"><a href=\"#1651594334385-b57584a8-8283\" data-vc-accordion data-vc-container=\".vc_tta-container\"><span class=\"vc_tta-title-text\">\"Ich lasse mich nicht beeinflussen\"<\/span><i class=\"vc_tta-controls-icon vc_tta-controls-icon-plus\"><\/i><\/a><\/h4><\/div><div class=\"vc_tta-panel-body\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Nach Jaron Lanier sind es h\u00e4ufig technikaffine Menschen, die sich unbeeinflusst von den gro\u00dfen Tech-Konzernen w\u00e4hnen. Sie w\u00fcrden allen Ernstes behaupten, &#8222;gigantische Supercomputer, die irgendwo in absoluter Verborgenheit operieren, h\u00e4tten keinen Einfluss auf ihr Leben.&#8220;<sup>5<\/sup> Diese Behauptung widerspr\u00e4che auch allen Erfahrungen und erscheine wenig \u00fcberzeugend angesichts des immensen Reichtums einiger weniger Player.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_empty_space\"   style=\"height: 40px\"><span class=\"vc_empty_space_inner\"><\/span><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-2\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-right vc_icon_element-have-style\"><div class=\"vc_icon_element-inner vc_icon_element-color-white vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded vc_icon_element-background vc_icon_element-background-color-black\" ><span class=\"vc_icon_element-icon fas fa-magic\" ><\/span><\/div><\/div><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><em><a href=\"https:\/\/www.bigdataliteracy.net\/2021\/06\/11\/plenty-to-hide-the-toxicity-of-personal-information-in-the-big-data-age\/\" target=\"_blank\" rel=\"noopener\"><strong>Plenty to Hide<\/strong><\/a> &#8211; In seinem Vortrag zeigt Andres Dewes anhand realer Datens\u00e4tze, wie einfach es ist, aus scheinbar unzusammenh\u00e4ngenden Daten mittels Datenanalyse sehr private Dinge \u00fcber Menschen herauszufinden. Er pl\u00e4diert daf\u00fcr, pers\u00f6nliche Daten nicht in erster Linie als kostbare Ressource zu betrachten, die ausgebeutet werden sollte, sondern eher als giftiges Abfallprodukt, mit dem vorsichtig umgegangen werden muss.<\/em><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_left wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<a href=\"https:\/\/www.bigdataliteracy.net\/2021\/06\/11\/plenty-to-hide-the-toxicity-of-personal-information-in-the-big-data-age\/\" target=\"_blank\" class=\"vc_single_image-wrapper   vc_box_border_grey\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"424\" src=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/dmitry-ratushny-xsGApcVbojU-unsplash-scaled-1024x678.jpg\" class=\"vc_single_image-img attachment-large\" alt=\"\" title=\"BiDaLL_Warumverbergen_PlentytoHide\" srcset=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/dmitry-ratushny-xsGApcVbojU-unsplash-scaled-1024x678.jpg 1024w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/dmitry-ratushny-xsGApcVbojU-unsplash-scaled-300x199.jpg 300w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/dmitry-ratushny-xsGApcVbojU-unsplash-768x509.jpg 768w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/dmitry-ratushny-xsGApcVbojU-unsplash-1536x1017.jpg 1536w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/dmitry-ratushny-xsGApcVbojU-unsplash-2048x1356.jpg 2048w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a>\n\t\t<\/figure>\n\t<\/div>\n\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><em><sup class=\"sup\">Foto: Dmitry Ratushny von Unsplash<\/sup><\/em><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_empty_space\"   style=\"height: 40px\"><span class=\"vc_empty_space_inner\"><\/span><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3><strong>2. Wo ist das Problem?<\/strong><\/h3>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_empty_space\"   style=\"height: 20px\"><span class=\"vc_empty_space_inner\"><\/span><\/div><div class=\"vc_tta-container\" data-vc-action=\"collapse\"><div class=\"vc_general vc_tta vc_tta-accordion vc_tta-color-grey vc_tta-style-classic vc_tta-shape-rounded vc_tta-o-shape-group vc_tta-controls-align-default\"><div class=\"vc_tta-panels-container\"><div class=\"vc_tta-panels\"><div class=\"vc_tta-panel vc_active\" id=\"1651594454931-2a1d5eea-e526\" data-vc-content=\".vc_tta-panel-body\"><div class=\"vc_tta-panel-heading\"><h4 class=\"vc_tta-panel-title vc_tta-controls-icon-position-left\"><a href=\"#1651594454931-2a1d5eea-e526\" data-vc-accordion data-vc-container=\".vc_tta-container\"><span class=\"vc_tta-title-text\">Unsere Zukunft<\/span><i class=\"vc_tta-controls-icon vc_tta-controls-icon-plus\"><\/i><\/a><\/h4><\/div><div class=\"vc_tta-panel-body\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Nach Morozov bezieht sich diese Vorstellung im Wesentlichen auf die Vergangenheit. Deshalb schl\u00e4gt er vor, sich &#8222;von diesem theoretischen Vorurteil freizumachen&#8220;<sup>6<\/sup>, dass es beim Datenschutz um den Schutz von in der Vergangenheit liegenden Geheimnissen gehe, die es zu verbergen gelte, sondern um zuk\u00fcnftige Lebenschancen und die M\u00f6glichkeit, eine Identit\u00e4t jenseits von Vorhersagen frei w\u00e4hlen zu k\u00f6nnen. Morozov wirbt daf\u00fcr, Datenschutz als M\u00f6glichkeit zu begreifen, &#8222;eine alternative Zukunft zu leben \u2013 eine, die uns von niemandem aufgezwungen wird, [&#8230;] [denn] dann w\u00fcrden wir erkennen, dass die gegenw\u00e4rtigen Prozesse, die alles quantifizieren und datafizieren, diese M\u00f6glichkeit stark einschr\u00e4nken.&#8220;<sup>7<\/sup> Morozov warnt vor einem in der Zukunft liegenden Verlust, n\u00e4mlich die &#8222;Art von Mensch [&#8230;] [zu sein, die wir] als Folge all des Datenteilens wahrscheinlich <em>nicht <\/em>mehr werden.&#8220;<sup>8<\/sup> Denn je mehr Daten \u00fcber Menschen gesammelt werden, desto sp\u00e4rlicher werden die potentiellen M\u00f6glichkeiten in der Zukunft, &#8222;was wir werden k\u00f6nnten, jenseits der sozialen, politischen und gesch\u00e4ftlichen Erwartungen, die uns von den Institutionen, mit denen wir zu tun haben, auferlegt werden.&#8220;<sup>9<\/sup> Im Angesicht der rechnerischen Gewissheit von Maschinenintelligenz sieht Shoshana Zuboff &#8222;unser nat\u00fcrliches Recht auf das Futur [&#8230;] [in Gefahr,] das dem Einzelnen die F\u00e4higkeit verleiht, sich eine Zukunft vorzustellen, vorzunehmen, zu versprechen und aufzubauen.&#8220;<sup>10<\/sup> F\u00fcr Jaron Lanier besiegelt der geschickte Einsatz von Big Data einen uneinholbaren Vorsprung: &#8222;Wer die leistungsf\u00e4higsten Computer hat, entscheidet in einer hochentwickelten Gesellschaft \u00fcber das Schicksal aller anderen.&#8220;<sup>11<\/sup><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><div class=\"vc_tta-panel\" id=\"1651594454972-66cffb2e-269c\" data-vc-content=\".vc_tta-panel-body\"><div class=\"vc_tta-panel-heading\"><h4 class=\"vc_tta-panel-title vc_tta-controls-icon-position-left\"><a href=\"#1651594454972-66cffb2e-269c\" data-vc-accordion data-vc-container=\".vc_tta-container\"><span class=\"vc_tta-title-text\">Es gibt keine unwichtigen Daten<\/span><i class=\"vc_tta-controls-icon vc_tta-controls-icon-plus\"><\/i><\/a><\/h4><\/div><div class=\"vc_tta-panel-body\"><div class=\"vc_row wpb_row vc_inner vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Leicht zug\u00e4ngliche Daten etwa aus Social-Media-Aktivit\u00e4ten, aus \u00f6ffentlichen \u00dcberwachungskameras oder Smarthome-Technologien wie etwa Video-Klingeln und Haust\u00fcr-Kameras der Amazon-Tochter Ring werden weltweit als Trainingsdaten f\u00fcr maschinelles Lernen eingesetzt. Die Trainingsdatens\u00e4tze sind die Grundlage daf\u00fcr, menschliches Verhalten automatisiert einsch\u00e4tzen und nach vorgegebenen Kategorien bewerten zu k\u00f6nnen. Hierbei kann es von Interesse sein, &#8222;verd\u00e4chtige&#8220; Situationen zu identifizieren und &#8222;normales&#8220; von &#8222;abweichendem&#8220; Verhalten zu unterschieden. Damit besteht die Gefahr, das menschliches Verhalten im \u00f6ffentlichen Raum nach den Vorgaben einiger weniger Menschen gelenkt und normiert wird. Das K\u00fcnstlerkollektiv KairUs wirft mit seinem Projekt &#8222;Suspicious Behavior&#8220; deshalb die Frage auf, ob es bei dem Training von Maschinen, die menschliches Verhalten verstehen sollen, nicht auch um die Programmierung menschlichen Verhaltens gehe.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-2\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-right vc_icon_element-have-style\"><div class=\"vc_icon_element-inner vc_icon_element-color-white vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded vc_icon_element-background vc_icon_element-background-color-black\" ><span class=\"vc_icon_element-icon fas fa-magic\" ><\/span><\/div><\/div><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><em><a href=\"https:\/\/www.bigdataliteracy.net\/2021\/11\/05\/suspicious-behavior\/\" target=\"_blank\" rel=\"noopener\"><strong>Suspicious Behavior<\/strong><\/a> &#8211; Das Projekt wagt einen Blick in eine Welt, in der K\u00fcnstliche Intelligenzen trainiert werden, verd\u00e4chtige Situationen automatisch zu erkennen und &#8222;normales&#8220; von &#8222;anormalem&#8220; Verhalten zu unterscheiden. Ziel des Projekts ist es, zu zeigen, wie problematisch diese Praktiken sind und wie gro\u00df die Gefahr ist, dass auch menschliches Verhalten programmiert wird.<\/em><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_left wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<a href=\"https:\/\/www.bigdataliteracy.net\/2021\/11\/05\/suspicious-behavior\/\" target=\"_blank\" class=\"vc_single_image-wrapper   vc_box_border_grey\"><img loading=\"lazy\" decoding=\"async\" width=\"200\" height=\"300\" src=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/victor-oRZDnS2QkuE-unsplash-scaled-200x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\" title=\"BiDaLL_Warumverbergen_SuspiciousBehaviour\" srcset=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/victor-oRZDnS2QkuE-unsplash-scaled-200x300.jpg 200w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/victor-oRZDnS2QkuE-unsplash-scaled-683x1024.jpg 683w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/victor-oRZDnS2QkuE-unsplash-768x1152.jpg 768w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/victor-oRZDnS2QkuE-unsplash-1024x1536.jpg 1024w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/victor-oRZDnS2QkuE-unsplash-1365x2048.jpg 1365w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/victor-oRZDnS2QkuE-unsplash-scaled.jpg 1707w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>\n\t\t<\/figure>\n\t<\/div>\n\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><em><sup class=\"sup\">Foto: Victor von Unsplash<\/sup><\/em><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vc_empty_space\"   style=\"height: 20px\"><span class=\"vc_empty_space_inner\"><\/span><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Neben der Einsch\u00e4tzung von zur\u00fcckliegendem oder gegenw\u00e4rtigem Verhalten ist die Ableitung zuk\u00fcnftigen Verhaltens durch Prognosesysteme ein weiteres gro\u00dfes Gesch\u00e4ftsfeld. Diese Systeme entziehen sich komplett der menschlichen Wahrnehmung und treffen f\u00fcr Menschen Entscheidungen, von denen diese gar nicht wissen, dass sie getroffen werden.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_empty_space\"   style=\"height: 20px\"><span class=\"vc_empty_space_inner\"><\/span><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>In einem lesenswerten Artikel beschreibt Rainer M\u00fchlhoff auf wenigen Seiten, welche Umwege die gro\u00dfen Online-Plattformen nehmen, um an die letztlich ausschlaggebenden und schwer zug\u00e4nglichen Daten der Nutzerinnen und Nutzer wie etwa Gesundheits- oder Finanzinformationen zu gelangen.<sup>12<\/sup> Die sog. pr\u00e4dikative Analytik nutzt hierzu ungesch\u00fctzte und scheinbar unwichtige Daten, etwas Verhaltens- und Nutzungsdaten, und ordnet die Einzelf\u00e4lle nach statistischen Parametern Kategorien mit \u00e4hnlichen Eigenschaften zu. Es werden also nicht einzelne Menschen analysiert, sondern Kollektive, die unsichtbare Klassen bilden. Sobald f\u00fcr ein solches Kollektiv sowohl die einfachen als auch die sensiblen Daten vorliegen, k\u00f6nnen durch maschinelles Lernen Korrelationen ermittelt werden, die R\u00fcckschl\u00fcsse auf sensible Daten auch bei jenen Nutzerinnen und Nutzer zulassen, die diese nicht angegeben haben und von denen nur die einfachen Daten bekannt sind. M\u00fchlhoff warnt vor den negativen Auswirkungen des Einsatzes dieser Modelle in der \u00f6ffentlichen Verwaltung, die den Effekt haben, &#8222;soziale Ungleichheit zu zementieren oder sogar weiter anzufachen.&#8220;<sup>13<\/sup> Dies treffe &#8222;\u00fcberproportional die Armen, weniger Gebildeten, Schwachen, Kranken und sozio\u00f6konomisch Benachteiligten&#8220;<sup>14<\/sup>, die sich unversehens in einer sozialen Klasse wiederfinden, aus der es kaum ein Entrinnen gibt. Die Behauptung &#8222;Ich habe doch nichts zu verbergen&#8220; schafft also \u00fcberhaupt erst die Grundlage zur Erstellung von Trainingsdatens\u00e4tzen und KI-basierten Prognosen. Dabei reicht es aus, wenn eine gesellschaftliche Minderheit keine Probleme damit hat, ihre einfachen und sensiblen Daten zur Verf\u00fcgung zu stellen, um R\u00fcckschl\u00fcsse auf die sensiblen Informationen anderer Menschen zu erm\u00f6glichen.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-2\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-right vc_icon_element-have-style\"><div class=\"vc_icon_element-inner vc_icon_element-color-white vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded vc_icon_element-background vc_icon_element-background-color-black\" ><span class=\"vc_icon_element-icon fas fa-magic\" ><\/span><\/div><\/div><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><em><a href=\"https:\/\/www.bigdataliteracy.net\/2021\/06\/01\/sind-algorithmen-gerecht\/\" target=\"_blank\" rel=\"noopener\"><strong>Sind Algorithmen gerecht?<\/strong><\/a> &#8211; Lorena Jaume-Palas\u00ed und Tobias Matzner ordnen den Begriff der K\u00fcnstlichen Intelligenz ein, beschreiben die Konzepte dahinter und diskutieren, inwieweit Gerechtigkeit in mathematischen Modellen \u00fcberhaupt darstellbar ist. Diese Modelle bilden Kategorien, die aber die Ambivalenzen des menschlichen Lebens nicht einfach abbilden k\u00f6nnen.<\/em><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_left wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<a href=\"https:\/\/www.bigdataliteracy.net\/2021\/06\/01\/sind-algorithmen-gerecht\/\" target=\"_blank\" class=\"vc_single_image-wrapper   vc_box_border_grey\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"200\" src=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/markus-spiske-Skf7HxARcoc-unsplash-scaled-300x200.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\" title=\"BiDaLL_BigData&amp;Warumverbergen_Erkl\u00e4rfilm\" srcset=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/markus-spiske-Skf7HxARcoc-unsplash-scaled-300x200.jpg 300w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/markus-spiske-Skf7HxARcoc-unsplash-scaled-1024x683.jpg 1024w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/markus-spiske-Skf7HxARcoc-unsplash-768x512.jpg 768w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/markus-spiske-Skf7HxARcoc-unsplash-1536x1024.jpg 1536w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/markus-spiske-Skf7HxARcoc-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>\n\t\t<\/figure>\n\t<\/div>\n\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><em><sup class=\"sup\">Foto: Markus Spiske von Unsplash<\/sup><\/em><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-2\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-right vc_icon_element-have-style\"><div class=\"vc_icon_element-inner vc_icon_element-color-white vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded vc_icon_element-background vc_icon_element-background-color-black\" ><span class=\"vc_icon_element-icon fas fa-magic\" ><\/span><\/div><\/div><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><em><strong><a href=\"https:\/\/everynamecounts.arolsen-archives.org\/\" target=\"_blank\" rel=\"noopener\">#everynamecounts<\/a><\/strong> &#8211; Das Projekt ist sehr gut geeignet, um die Erfassung, Klassifizierung und Bewertung von Menschen w\u00e4hrend der NS-Zeit in der Schule oder in der au\u00dferschulischen Bildung zu thematisieren. Die Arbeit mit den gescannten Originaldokumenten f\u00f6rdert nicht nur das forschend-entdeckende Lernen, sondern r\u00fcckt auch ins Bewusstsein, dass der Selektion an der Rampe die statistische Erfassung und die in ihr eingeschriebene Ideologie voranging. Eine Warnung vor der restlosen Erfassung von Menschen.<\/em><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_left wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<a href=\"https:\/\/www.bigdataliteracy.net\/2022\/01\/28\/citizen-science-everynamecounts\/\" target=\"_blank\" class=\"vc_single_image-wrapper   vc_box_border_grey\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"200\" src=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/jon-tyson-566CgCRSNCk-unsplash-scaled-300x200.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\" title=\"BiDaLL_Warumverbergen_everynamecounts\" srcset=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/jon-tyson-566CgCRSNCk-unsplash-scaled-300x200.jpg 300w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/jon-tyson-566CgCRSNCk-unsplash-scaled-1024x683.jpg 1024w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/jon-tyson-566CgCRSNCk-unsplash-768x512.jpg 768w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/jon-tyson-566CgCRSNCk-unsplash-1536x1024.jpg 1536w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/jon-tyson-566CgCRSNCk-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>\n\t\t<\/figure>\n\t<\/div>\n\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><em><sup class=\"sup\">Foto: Jon Tyson von Unsplash<\/sup><\/em><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_tta-panel\" id=\"1651594455025-fe547bde-27eb\" data-vc-content=\".vc_tta-panel-body\"><div class=\"vc_tta-panel-heading\"><h4 class=\"vc_tta-panel-title vc_tta-controls-icon-position-left\"><a href=\"#1651594455025-fe547bde-27eb\" data-vc-accordion data-vc-container=\".vc_tta-container\"><span class=\"vc_tta-title-text\">Normalit\u00e4t als Schutz?<\/span><i class=\"vc_tta-controls-icon vc_tta-controls-icon-plus\"><\/i><\/a><\/h4><\/div><div class=\"vc_tta-panel-body\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Im Angesicht einer allgegenw\u00e4rtigen, paranoiden \u00dcberwachungspraxis l\u00e4uft die Frage, was einzelne Personen f\u00fcr normal halten, ins Leere. Entscheidend ist, wer festlegt, was als normales und abweichendes Verhalten zu gelten hat. Die Entscheidungen dar\u00fcber diffundieren langsam in private Unternehmenszentralen und staatliche Sicherheitsbeh\u00f6rden und entziehen sich Aushandlungsprozessen. Dies belegen Beispiele aus dem Lern- und Berufsalltag.<\/p>\n<p><strong>Beispiel &#8222;Online-Proctoring&#8220;<\/strong><\/p>\n<p>Im Juni 2021 erhielt die M\u00fcnchner Proctorio GmbH den BigBrotherAward 2021 in der Kategorie Bildung. Das Unternehmen hat eine vollautomatische und &#8222;KI&#8220;-gest\u00fctzte Beaufsichtigung von Online-Pr\u00fcfungen in der h\u00e4uslichen Umgebung der Pr\u00fcflinge auf den Markt gebracht. In seiner Laudatio kritisiert Prof. Dr. Peter Wedde &#8222;automatisierte Bewertungen des menschlichen Verhaltens [&#8230;] [, weil die Unschuldsvermutung] durch Formen der &#8218;automatisierten Verdachtsbegr\u00fcndung'&#8220;<sup>15<\/sup> aufgehoben und das beobachtete Verhalten der Pr\u00fcflinge nur noch erfasst, aber nicht mehr verstanden werde. Die Software gleiche das Verhalten der Pr\u00fcflinge mit Mustern ab, die andere Menschen als &#8222;normal&#8220; definiert und in der Software als &#8222;Normverhalten&#8220; hinterlegt haben und k\u00f6nne daraus negative Schlussfolgerungen ziehen. Wedde bezieht sich auf Berichte von Studierenden, wonach die Software h\u00e4ufige Kopfbewegungen, lautes Vorlesen der Fragen, umherschweifende Blicke, Gesten, laute Nebenger\u00e4usche, h\u00e4ufiges Scrollen, Weinen vor dem Bildschirm oder schnelle Mausbewegungen als &#8222;abweichend&#8220; und damit als verd\u00e4chtig bewertet habe. Die Verdachtsstufe erh\u00f6he sich automatisch, wenn Pr\u00fcflinge Toilettenpausen einlegen oder sich in ihrem Verhalten vom Rest der Klasse unterscheiden.<sup>16<\/sup><\/p>\n<p>Das Beispiel zeigt, wie die Auswertung von Datenspuren menschliches Verhalten in ein eisernes Korsett zwingen kann und die Rechtfertigungslast den Individuen aufb\u00fcrdet. \u00dcberdies nimmt diese Pr\u00fcfungsmethode den Pr\u00fcflingen ihre Autonomie und ist diskriminierend, weil aufgrund sozialer Ungleichheiten nicht alle Pr\u00fcflinge die von der Software geforderten Voraussetzungen erf\u00fcllen k\u00f6nnen.<\/p>\n<p><strong>Beispiel KI-gesteuerte Kameras <\/strong><\/p>\n<p>Nach einem Bericht des Magazins &#8222;Vice&#8220;<sup>17<\/sup> installiert Amazon seit Fr\u00fchjahr 2021 KI-gesteuerte Kameras des KI-Tech-Startups Netradyne in die Fahrzeuge seiner Lieferflotte, die &#8222;Ereignisse&#8220; wie zu dichtes Auffahren, Verst\u00f6\u00dfe gegen Stoppschilder oder abgelenktes Fahren aufzeichnet und den Fahrern Echtzeitwarnungen \u00fcber ihr Fahrverhalten liefert. Die Kamera besteht aus vier Linsen, von denen eine st\u00e4ndig auf den Fahrer gerichtet ist, ihn st\u00e4ndig anpiepst und bei Fehlverhalten mit einer k\u00fcnstlichen Stimme anspricht. Im Gespr\u00e4ch mit Motherboard berichten die Fahrer, dass sie f\u00fcr &#8222;Ereignisse&#8220; bestraft werden, die entweder gar nicht stattgefunden haben wie etwa falsche Stoppschildverst\u00f6\u00dfe, weil die Kamera Vorfahrtschilder f\u00fcr Stoppschilder h\u00e4lt, die sich ihrer Kontrolle entziehen, etwa wenn andere Verkehrsteilnehmer die Lieferwagen im dichten Verkehr schneiden oder vor ihnen abbremsen oder die ganz normales Fahrverhalten darstellen, etwa wenn sie in den Seitenspiegel oder \u00fcber ihre Schulter schauen, Radiosender einstellen oder nach unten blicken. Die Kameras erfassen Vorf\u00e4lle, die sie aufgrund der Komplexit\u00e4t des Verkehrs h\u00e4ufig nicht richtig einordnen und \u201everstehen\u201c k\u00f6nnen. Das hat Folgen f\u00fcr die Fahrerinnen und Fahrer und die von Amazon beauftragten Lieferfirmen, da es keinen Raum gibt, die Daten der Kamera zu hinterfragen oder fehlerhafte Verst\u00f6\u00dfe bei Amazon anzufechten.<\/p>\n<p>Jedes &#8222;Ereignis&#8220; wirkt sich auf den Score der Fahrerinnen und Fahrer aus, an den Boni, Pr\u00e4mien und Sonderzahlungen gekoppelt sind. Die Auswertung der &#8222;Ereignisse&#8220; flie\u00dfen in einen Score ein, der das Verhalten in Kategorien von &#8222;fantastisch&#8220; \u00fcber &#8222;gut&#8220; und &#8222;mittelm\u00e4\u00dfig&#8220; bis hin zu &#8222;mangelhaft&#8220; einordnet. Erreichen die Fahrerinnen und Fahrer in den w\u00f6chentlichen Auswertungen keine \u201efantastische\u201c Leistungsbewertung, verlieren die Amazon-Lieferdienstpartner die f\u00fcr das wirtschaftliche \u00dcberleben notwendigen Pr\u00e4mien. &#8222;Vice&#8220; verweist auf einen Bericht des AI Now Institute, demzufolge Firmen wie Amazon durch den Einsatz von KI die Machtasymmetrien zwischen Arbeitern und Arbeitgebern verst\u00e4rken, ihre Gewinne steigern und L\u00f6hne senken.<sup>18<\/sup>\u00a0Das Online-Prekariat w\u00e4chst. Nach Sch\u00e4tzungen der EU arbeiten rund 28 Millionen Menschen als Soloselbst\u00e4ndige f\u00fcr Tech-Firmen wie Uber, Helpling oder Deliveroo <sup>19<\/sup> Bereits 2014 hat Jaron Lanier geschrieben, dass der Einsatz von hocheffizienten Technologien &#8222;einfache Leute immer mehr ihrer Chancen&#8220; beraube und &#8222;nicht in ein Zeitalter des Wohlstands f\u00fchren&#8220; werde.<sup>20<\/sup><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><div class=\"vc_tta-panel\" id=\"1651594905871-6fd84439-96bb\" data-vc-content=\".vc_tta-panel-body\"><div class=\"vc_tta-panel-heading\"><h4 class=\"vc_tta-panel-title vc_tta-controls-icon-position-left\"><a href=\"#1651594905871-6fd84439-96bb\" data-vc-accordion data-vc-container=\".vc_tta-container\"><span class=\"vc_tta-title-text\">Legalit\u00e4t als Schutz vor Verfolgung und \u00dcberwachung?<\/span><i class=\"vc_tta-controls-icon vc_tta-controls-icon-plus\"><\/i><\/a><\/h4><\/div><div class=\"vc_tta-panel-body\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Die Frage, in welchen sensiblen Kontexten man Datenspuren \u00fcberhaupt noch hinterlassen sollte, wird in naher Zukunft immer dringlicher werden. Mit der sog. E-Evidence-Verordnung plant die EU-Kommission eine Alternative zum Rechtshilfeverfahren und m\u00f6chte Ermittlungsbeh\u00f6rden in EU-Mitgliedsstaaten in die Lage versetzen, in strafrechtlichen Verfahren schnell und unkompliziert auf Cloud-Daten, etwa Bestands- oder Inhaltsdaten in einem anderen EU-Land zugreifen zu k\u00f6nnen. Im Ergebnis k\u00f6nnte auf Anordnung eines Gerichts in einem EU-Mitgliedsstaat ein Provider in einem anderen Mitgliedsstaat dazu verpflichtet werden, personenbezogene Daten herauszugeben \u2013 und dies, ohne das die Betroffenen oder die zust\u00e4ndigen Justizbeh\u00f6rden dar\u00fcber informiert werden und unabh\u00e4ngig davon, ob die verfolgte Tat in dem ersuchten Land \u00fcberhaupt als Straftat gilt. Legales Verhalten in Deutschland w\u00e4re damit potentiell der Strafverfolgung durch ein anderes Land ausgesetzt. Das bedeutet, dass zum Beispiel Aktivistinnen, die sich von Deutschland aus f\u00fcr die Rechte von polnischen Frauen einsetzen, die einen Schwangerschaftsabbruch vornehmen wollen, mit Strafverfolgung seitens der polnischen Beh\u00f6rden rechnen m\u00fcssen.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><div class=\"vc_tta-panel\" id=\"1651594920465-91ead154-95aa\" data-vc-content=\".vc_tta-panel-body\"><div class=\"vc_tta-panel-heading\"><h4 class=\"vc_tta-panel-title vc_tta-controls-icon-position-left\"><a href=\"#1651594920465-91ead154-95aa\" data-vc-accordion data-vc-container=\".vc_tta-container\"><span class=\"vc_tta-title-text\">Das Diktum Eric Schmidts<\/span><i class=\"vc_tta-controls-icon vc_tta-controls-icon-plus\"><\/i><\/a><\/h4><\/div><div class=\"vc_tta-panel-body\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Die Behauptung &#8222;Ich habe doch nichts zu verbergen&#8220; ist im Grunde eine Verteidigung der Datensammelpraktiken der NSA oder des Alphabet-Konzerns und kann die N\u00e4he zu einem Ausspruch Eric Schmidts nicht leugnen. Am 11. April 2009 erkl\u00e4rte Schmidt, seinerzeit CEO von Google, gegen\u00fcber dem US-Fernsehsender CNBC mit Blick auf die Datensammelpraktiken des Konzerns: &#8222;If you have something that you don&#8217;t want anyone to know, maybe you shouldn&#8217;t be doing it in the first place.&#8220;<sup>21<\/sup> Mit der Unterstellung, das Privatheit nur f\u00fcr unanst\u00e4ndige Menschen, die etwas auf dem Kerbholz haben, n\u00fctzlich sei, deklassiert Schmidt ein Menschenrecht, n\u00e4mlich das in Jahrhunderten erk\u00e4mpfte Recht auf freie Entfaltung der Pers\u00f6nlichkeit. Darum kreist auch die Behauptung &#8222;Ich habe doch nichts zu verbergen&#8220;: weil man nichts Verd\u00e4chtiges und Ungesetzliches im Schilde f\u00fchre, habe man auch kein Problem damit, wenn die eigenen Daten frei im Netz flottieren. Der US-Sicherheitsexperte Bruce Schneier macht demgegen\u00fcber darauf aufmerksam, dass Privatheit uns vor Missbrauch durch die Machthaber sch\u00fctze, selbst wenn wir uns zum Zeitpunkt der \u00dcberwachung keines Vergehens schuldig gemacht haben.<sup>22<\/sup><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_empty_space\"   style=\"height: 40px\"><span class=\"vc_empty_space_inner\"><\/span><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>3. Was steht auf dem Spiel?<\/h3>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_empty_space\"   style=\"height: 20px\"><span class=\"vc_empty_space_inner\"><\/span><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Wer Datenspuren hinterl\u00e4sst, verliert die Kontrolle \u00fcber die Deutung des eigenen Lebens. Andere \u00fcbernehmen dann im Verborgenen das Gesch\u00e4ft der Bewertung und Beurteilung, der Verhaltenslenkung, der Vergabe von Optionen und der Einschr\u00e4nkung von Handlungsfreiheit. Die schiere Existenz von Datenspuren l\u00e4dt dazu ein, Urteile \u00fcber Menschen zu f\u00e4llen. Und wem wir am Ende mehr geglaubt? Den Menschen selbst oder den Urteilen \u00fcber Menschen? Dem tats\u00e4chlichen Verhalten oder den Daten \u00fcber menschliches Verhalten? Wenn Daten als absolute Wahrheit interpretiert werden, steht die Glaubw\u00fcrdigkeit und Integrit\u00e4t eines jeden Menschen auf dem Spiel. Die Ansicht: &#8222;Ich habe doch nichts zu verbergen&#8220; ist daher naiv und brandgef\u00e4hrlich. Sie f\u00fchrt dazu, sich diesen Urteilen wehrlos und ohne Not auszuliefern. Angesichts der Machtasymmetrien, die der digitale \u00dcberwachungskapitalismus hervorbringt, eine durchaus reale Gefahr. Die Geschichte \u00fcber das eigene Leben wird dann von anderen erz\u00e4hlt.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_empty_space\"   style=\"height: 40px\"><span class=\"vc_empty_space_inner\"><\/span><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-2\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-right vc_icon_element-have-style\"><div class=\"vc_icon_element-inner vc_icon_element-color-white vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded vc_icon_element-background vc_icon_element-background-color-black\" ><span class=\"vc_icon_element-icon fas fa-magic\" ><\/span><\/div><\/div><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><em><a href=\"https:\/\/www.bigdataliteracy.net\/2021\/05\/31\/das-zerteilte-ich\/\" target=\"_blank\" rel=\"noopener\"><strong>Das zerteilte Ich<\/strong><\/a> &#8211; Der Beitrag von Thomas Kernert ordnet Big Data-Technologien ein in die Jahrhunderte alten Versuche, Gesellschaften zu kontrollieren, zu \u00fcberwachen, Menschen zu klassifizieren, Zutritte f\u00fcr die Einen zu gew\u00e4hren und unerw\u00fcnschte Individuen fernzuhalten. Dabei stehen nicht Menschen im Zentrum der Analyse, sondern die Kategorien, denen sie zugeordnet werden. Das Subjekt ist nur noch dann von Interesse, wenn es einen Verdacht auf sich zieht.<\/em><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_left wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<a href=\"https:\/\/www.bigdataliteracy.net\/2021\/05\/31\/das-zerteilte-ich\/\" target=\"_blank\" class=\"vc_single_image-wrapper   vc_box_border_grey\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"427\" src=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/kelvin-han-ML0Bdrx8Go0-unsplash-scaled-1024x683.jpg\" class=\"vc_single_image-img attachment-large\" alt=\"\" title=\"BidaLL_Warumverbergen_DaszerteilteIch\" srcset=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/kelvin-han-ML0Bdrx8Go0-unsplash-scaled-1024x683.jpg 1024w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/kelvin-han-ML0Bdrx8Go0-unsplash-scaled-300x200.jpg 300w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/kelvin-han-ML0Bdrx8Go0-unsplash-768x512.jpg 768w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/kelvin-han-ML0Bdrx8Go0-unsplash-1536x1024.jpg 1536w, https:\/\/zfl-lernen.de\/wp-content\/uploads\/kelvin-han-ML0Bdrx8Go0-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a>\n\t\t<\/figure>\n\t<\/div>\n\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><em><sup class=\"sup\">Foto: Kelvin Han von Unsplash<\/sup><\/em><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_empty_space\"   style=\"height: 40px\"><span class=\"vc_empty_space_inner\"><\/span><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<details class=\"dropdown-content-details\">\n<summary class=\"dropdown-content-div\">\n<div class=\"dropdown-content-div\"><img loading=\"lazy\" decoding=\"async\" class=\"dropdown-content-img-course\" src=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/ico_literatur.png\" alt=\"Icon Literatur\" width=\"250\" height=\"250\" \/>Quellen<\/div>\n<\/summary>\n<p><span class=\"literatur\"><sup>1<\/sup> Vgl. Aly, G., Roth, K.-H. (1984): <em>Die restlose Erfassung. Volksz\u00e4hlen, Identifizieren, Aussondern im Nationalsozialismus<\/em>. Berlin.<\/span><br \/>\n<span class=\"literatur\"><sup>2<\/sup> Vgl. Bielicki, J. (2022, 14. Januar). Klagen gegen Ausl\u00e4nderregister. Aktivisten kritisieren die Speicherung teils sensibler Daten. <em>S\u00fcddeutsche Zeitung<\/em>, Nr. 10, hier S. 6.<\/span><br \/>\n<span class=\"literatur\"><sup>3<\/sup> Morozov, E. (2015, 9. M\u00e4rz). &#8222;Ich habe doch nichts zu verbergen&#8220;. Essay. <em>Aus Politik und Zeitgeschichte<\/em>, 65(11\u201312), 3\u20137, hier S. 3.<\/span><br \/>\n<span class=\"literatur\"><sup>4<\/sup> Vgl. M\u00fchlhoff, R. (2020). Pr\u00e4diktive Privatheit. Warum wir alle &#8222;etwas zu verbergen haben&#8220;. In Interdisziplin\u00e4re Arbeitsgruppe Verantwortung: Maschinelles Lernen und K\u00fcnstliche Intelligenz der Berlin-Brandenburgischen Akademie der Wissenschaften (Hrsg.),<em> KI als Laboratorium? Ethik als Aufgabe <\/em>(S. 37-44). Berlin-Brandenburgische Akademie der Wissenschaften, hier S. 43. <a href=\"https:\/\/www.bbaw.de\/files-bbaw\/user_upload\/publikationen\/BBAW_Verantwortung-KI-3-2020_PDF-A-1b.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bbaw.de\/files-bbaw\/user_upload\/publikationen\/BBAW_Verantwortung-KI\u20113\u20132020_PDF-A-1b.pdf<\/a>.<\/span><br \/>\n<span class=\"literatur\"><sup>5<\/sup> Lanier, J. (2014, 24. April). Wer die Daten hat, bestimmt unser Schicksal. <em>Frankfurter Allgemeine Zeitung<\/em>. Abgerufen am 17. Mai 2022, von <a href=\"https:\/\/www.faz.net\/aktuell\/feuilleton\/debatten\/googles-datenmacht-wer-die-daten-hat-bestimmt-unser-schicksal-12907065.html?printPagedArticle=true#pageIndex_6\" target=\"_blank\" rel=\"noopener\">https:\/\/www.faz.net\/aktuell\/feuilleton\/debatten\/googles-datenmacht-wer-die-daten-hat-bestimmt-unser-schicksal-12907065.html?printPagedArticle=true#pageIndex_6<\/a>.<\/span><br \/>\n<span class=\"literatur\"><sup>6<\/sup> Morozov, 2015, S. 3 f.\u00a0<\/span><br \/>\n<span class=\"literatur\"><sup>7<\/sup> Ebd.\u00a0\u00a0<\/span><br \/>\n<span class=\"literatur\"><sup>8<\/sup>\u00a0Morozov, 2015, S. 7.<\/span><br \/>\n<span class=\"literatur\"><sup>9<\/sup>\u00a0 Ebd.\u00a0<\/span><br \/>\n<span class=\"literatur\"><sup>10<\/sup>\u00a0Zuboff, S. (2018). <em>Das Zeitalter des \u00dcberwachungskapitalismus<\/em>. Frankfurt\/New York: Campus, hier S. 36.<\/span><br \/>\n<span class=\"literatur\"><sup>11<\/sup> Lanier, 2014.<\/span><br \/>\n<span class=\"literatur\"><sup>12<\/sup>\u00a0Vgl. M\u00fchlhoff, 2020.<\/span><br \/>\n<span class=\"literatur\"><sup>13<\/sup>\u00a0M\u00fchlhoff, 2020, S. 41.<\/span><br \/>\n<span class=\"literatur\"><sup>14<\/sup> M\u00fchlhoff, 2020, S. 44. <span style=\"color: #ff0000;\"><strong>\u00a0<\/strong><\/span><\/span><br \/>\n<span class=\"literatur\"><sup>15<\/sup>\u00a0Wedde, Peter (2021, 11. Juni). <em>Laudatio anl\u00e4sslich der Verleihung des BigBrotherAwards 2021 an Proctorio GmbH in M\u00fcnchen-Unterf\u00f6hring<\/em> [Transkript]. BigBrotherAwards.\u00a0Abgerufen am 17.Mai 2022, von\u00a0<a href=\"https:\/\/bigbrotherawards.de\/2021\/bildung-proctorio#sdfootnote6sym\" target=\"_blank\" rel=\"noopener\">https:\/\/bigbrotherawards.de\/2021\/bildung-proctorio#sdfootnote6sym<\/a>.<\/span><br \/>\n<span class=\"literatur\"><sup>16<\/sup>\u00a0 Ebd.\u00a0<\/span><br \/>\n<span class=\"literatur\"><sup>17<\/sup>\u00a0Vgl. Gurley, L. K. (2021, 20. September). <em>Amazon\u2019s AI Cameras Are Punishing Drivers for Mistakes They Didn\u2019t Make. <\/em>Vice.\u00a0Abgerufen am 17. Mai 2022, von <a href=\"https:\/\/www.vice.com\/en\/article\/88npjv\/amazons-ai-cameras-are-punishing-drivers-for-mistakes-they-didnt-make\" target=\"_blank\" rel=\"noopener\">https:\/\/www.vice.com\/en\/article\/88npjv\/amazons-ai-cameras-are-punishing-drivers-for-mistakes-they-didnt-make<\/a>.<\/span><br \/>\n<span class=\"literatur\"><sup>18<\/sup>\u00a0Vgl. Crawford, K., Dobbe, R., Dryer, T., Fried, G., Green, B., Kaziunas, E., Kak, A., Mathur, V., McElroy, E., Nill S\u00e1nchez, A., Raji, D., Rankin, J. L., Richardson, R., Schultz, J., Myers West, S., &amp; Whittaker, M. (2019). \u200b<em>AI Now 2019 Report<\/em>\u200b. New York: AI Now Institute.<\/span><br \/>\n<span class=\"literatur\"><sup>19<\/sup>\u00a0Vgl. Gross, S. (2021, 10. Dezember). So geht Ausbeutung heute. <em>S\u00fcddeutsche Zeitung<\/em>, Nr. 286, S.\u00a04.<\/span><br \/>\n<span class=\"literatur\"><sup>20<\/sup>\u00a0Lanier, 2014.<\/span><br \/>\n<span class=\"literatur\"><sup>21<\/sup>\u00a0Tate, R. (2009, 12. April). <em>Google CEO: Secrets Are for Filthy People.<\/em>\u00a0Gawker. Abgerufen am 17. Mai 2022, von <a href=\"https:\/\/www.gawker.com\/5419271\/google-ceo-secrets-are-for-filthy-people\" target=\"_blank\" rel=\"noopener\">https:\/\/www.gawker.com\/5419271\/google-ceo-secrets-are-for-filthy-people<\/a>.<\/span><br \/>\n<span class=\"literatur\"><sup>22<\/sup>\u00a0Vgl. Schneier, B. (2006, 19. Mai): <em>The Value of Privacy<\/em>. Schneier. Abgerufen am 17. Mai 2022, von\u00a0<a href=\"https:\/\/www.schneier.com\/blog\/archives\/2006\/05\/the_value_of_pr.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.schneier.com\/blog\/archives\/2006\/05\/the_value_of_pr.html<\/a>.<\/span><\/p>\n<\/details>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_empty_space\"   style=\"height: 20px\"><span class=\"vc_empty_space_inner\"><\/span><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-3\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vc_btn3-container vc_btn3-center vc_do_btn\" ><a class=\"vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-flat vc_btn3-block vc_btn3-icon-left vc_btn3-color-black\" href=\"https:\/\/zfl-lernen.de\/en\/big-data-literacy\/stories\/\" title=\"Stories f\u00fcr die Schule\"><i class=\"vc_btn3-icon fas fa-quote-left\"><\/i> Stories f\u00fcr die Schule<\/a><\/div><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"Warum ich etwas zu verbergen habe? In dieser ersten Story geht es darum, die immer wieder zu h\u00f6rende Aussage \"Ich habe doch nichts zu verbergen\" grunds\u00e4tzlich in Frage zu stellen. Dazu werden aktuelle Argumentationsmuster und historische Beispiele zusammengef\u00fchrt. \"Man gebe &hellip;","protected":false},"author":55,"featured_media":0,"parent":45507,"menu_order":0,"template":"","meta":{"_acf_changed":false},"categories":[661],"tags":[1140,1147,1148],"kooperation":[],"licence":[596],"mitwirkende":[],"class_list":["post-48953","online-kurs","type-online-kurs","status-publish","hentry","category-big-data-literacy","tag-big-data","tag-datenschutz","tag-privatsphaere","licence-cc-by-sa"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Warum ich etwas zu verbergen habe? - ZfL Lernen<\/title>\n<meta name=\"description\" content=\"Warum Datenschutz und Privatsph\u00e4re doch wichtig sind und wie man sich in Zeiten von Big-Data sch\u00fctzen kann.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/zfl-lernen.de\/en\/online-kurs\/big-data-literacy\/warum-verbergen\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Warum ich etwas zu verbergen habe? - ZfL Lernen\" \/>\n<meta property=\"og:description\" content=\"Warum Datenschutz und Privatsph\u00e4re doch wichtig sind und wie man sich in Zeiten von Big-Data sch\u00fctzen kann.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/zfl-lernen.de\/en\/online-kurs\/big-data-literacy\/warum-verbergen\/\" \/>\n<meta property=\"og:site_name\" content=\"ZfL Lernen\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/zflkoeln\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-07T08:55:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/ico_nerd.png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@Lehrer_innen\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"19 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/\",\"url\":\"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/\",\"name\":\"Warum ich etwas zu verbergen habe? - ZfL Lernen\",\"isPartOf\":{\"@id\":\"https:\/\/zfl-lernen.de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/ico_nerd.png\",\"datePublished\":\"2021-07-13T13:16:51+00:00\",\"dateModified\":\"2024-05-07T08:55:58+00:00\",\"description\":\"Warum Datenschutz und Privatsph\u00e4re doch wichtig sind und wie man sich in Zeiten von Big-Data sch\u00fctzen kann.\",\"breadcrumb\":{\"@id\":\"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/#primaryimage\",\"url\":\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/ico_nerd.png\",\"contentUrl\":\"https:\/\/zfl-lernen.de\/wp-content\/uploads\/ico_nerd.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/zfl-lernen.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Online-Kurse\",\"item\":\"https:\/\/zfl-lernen.de\/online-kurs\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Big Data Literacy\",\"item\":\"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Warum ich etwas zu verbergen habe?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/zfl-lernen.de\/#website\",\"url\":\"https:\/\/zfl-lernen.de\/\",\"name\":\"ZfL Lernen\",\"description\":\"ZfL Offene Bildungsangebote\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/zfl-lernen.de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Warum ich etwas zu verbergen habe? - ZfL Lernen","description":"Warum Datenschutz und Privatsph\u00e4re doch wichtig sind und wie man sich in Zeiten von Big-Data sch\u00fctzen kann.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/zfl-lernen.de\/en\/online-kurs\/big-data-literacy\/warum-verbergen\/","og_locale":"en_US","og_type":"article","og_title":"Warum ich etwas zu verbergen habe? - ZfL Lernen","og_description":"Warum Datenschutz und Privatsph\u00e4re doch wichtig sind und wie man sich in Zeiten von Big-Data sch\u00fctzen kann.","og_url":"https:\/\/zfl-lernen.de\/en\/online-kurs\/big-data-literacy\/warum-verbergen\/","og_site_name":"ZfL Lernen","article_publisher":"https:\/\/www.facebook.com\/zflkoeln","article_modified_time":"2024-05-07T08:55:58+00:00","og_image":[{"url":"https:\/\/zfl-lernen.de\/wp-content\/uploads\/ico_nerd.png","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_site":"@Lehrer_innen","twitter_misc":{"Est. reading time":"19 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/","url":"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/","name":"Warum ich etwas zu verbergen habe? - ZfL Lernen","isPartOf":{"@id":"https:\/\/zfl-lernen.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/#primaryimage"},"image":{"@id":"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/#primaryimage"},"thumbnailUrl":"https:\/\/zfl-lernen.de\/wp-content\/uploads\/ico_nerd.png","datePublished":"2021-07-13T13:16:51+00:00","dateModified":"2024-05-07T08:55:58+00:00","description":"Warum Datenschutz und Privatsph\u00e4re doch wichtig sind und wie man sich in Zeiten von Big-Data sch\u00fctzen kann.","breadcrumb":{"@id":"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/#primaryimage","url":"https:\/\/zfl-lernen.de\/wp-content\/uploads\/ico_nerd.png","contentUrl":"https:\/\/zfl-lernen.de\/wp-content\/uploads\/ico_nerd.png"},{"@type":"BreadcrumbList","@id":"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/warum-verbergen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/zfl-lernen.de\/"},{"@type":"ListItem","position":2,"name":"Online-Kurse","item":"https:\/\/zfl-lernen.de\/online-kurs\/"},{"@type":"ListItem","position":3,"name":"Big Data Literacy","item":"https:\/\/zfl-lernen.de\/online-kurs\/big-data-literacy\/"},{"@type":"ListItem","position":4,"name":"Warum ich etwas zu verbergen habe?"}]},{"@type":"WebSite","@id":"https:\/\/zfl-lernen.de\/#website","url":"https:\/\/zfl-lernen.de\/","name":"ZfL Lernen","description":"ZfL Offene Bildungsangebote","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/zfl-lernen.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"}]}},"_links":{"self":[{"href":"https:\/\/zfl-lernen.de\/en\/wp-json\/wp\/v2\/online-kurs\/48953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zfl-lernen.de\/en\/wp-json\/wp\/v2\/online-kurs"}],"about":[{"href":"https:\/\/zfl-lernen.de\/en\/wp-json\/wp\/v2\/types\/online-kurs"}],"author":[{"embeddable":true,"href":"https:\/\/zfl-lernen.de\/en\/wp-json\/wp\/v2\/users\/55"}],"up":[{"embeddable":true,"href":"https:\/\/zfl-lernen.de\/en\/wp-json\/wp\/v2\/online-kurs\/45507"}],"wp:attachment":[{"href":"https:\/\/zfl-lernen.de\/en\/wp-json\/wp\/v2\/media?parent=48953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zfl-lernen.de\/en\/wp-json\/wp\/v2\/categories?post=48953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zfl-lernen.de\/en\/wp-json\/wp\/v2\/tags?post=48953"},{"taxonomy":"kooperation","embeddable":true,"href":"https:\/\/zfl-lernen.de\/en\/wp-json\/wp\/v2\/kooperation?post=48953"},{"taxonomy":"licence","embeddable":true,"href":"https:\/\/zfl-lernen.de\/en\/wp-json\/wp\/v2\/licence?post=48953"},{"taxonomy":"mitwirkende","embeddable":true,"href":"https:\/\/zfl-lernen.de\/en\/wp-json\/wp\/v2\/mitwirkende?post=48953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}