Einen schönen guten Abend hier im Kepler Salon. Allen Gästen, die hier vor Ort sind in der Rathausgasse beim ersten Kepler Salon in der Herbstsaison. Wir hatten jetzt zwei Monate Pause. Ich freue mich, dass Sie wieder alle frisch zurück sind. Wir hatten bereits gestern eigentlich einen Kepler Salon. Es war allerdings ein externer Kepler Salon im Kontext der Ars Electronica und ich freue mich, dass wir heute hier eigentlich die Ars Electronica ein bisschen verlängern können mit einem sehr schönen Projekt. Aber zuvor noch zwei, drei Worte zum Salon. Die nächsten zwei Monate, eigentlich die nächsten vier Monate sind programmatisch schon gesetzt. Oktober. Bitte greifen Sie zu, verteilen Sie es. Sie finden es auch in den einzelnen Lokalitäten in Linz. Man findet das Programm auch online für unsere Gäste, die online dabei sein wollen und dies bevorzugen, ist auch das möglich. Das Programm steht online zur Einsicht bereit und sonst gerne auch ein Exemplar mitnehmen. Ja, weil es immer wieder Dinge gibt, die man sich, finde ich, ganz gern notieren möchte an so einem Abend, haben wir von einem meiner großen Kooperationspartner der Kunstuniversität Linz diese wunderschönen kleinen Büchlein bekommen. Es ist ein großartiges Papier. Das sind Stifte. Also wenn sich wer eins nehmen möchte und gerne ein bisschen was notieren möchte, auch an den folgenden Abenden immer gerne zu uns kommen, zu Benjamin, unserem Abendspielleiter oder sonst hier vorne bei mir. Einfach gerne ein paar Notizen machen, wer das gerne machen möchte. Genau. Genau, diese Minute nehmen wir uns jetzt noch. Noch eins? Danke schön. Noch eins? Noch eins? Oh mein Gott, gleich sind sie weg. Gleich sind sie weg. Wenn es aussieht, ist es eine Kasse. Da sind noch welche drin. Eine Kasse ist nicht so viel. Die da, da ist nur eins. Kommen gut an. Genau. Nein, ich mag das selber sehr gern, wenn man sich irgendwo was notiert. Ich schreibe es nicht gern ins Telefon hinein. Also ich mag das selber sehr gerne, so dieses haptische vom guten Papier was zu notieren. Und ich denke, beim heutigen Thema wird durchaus etliches dabei sein. Wir werden trotzdem diese eineinhalb Stunden des tradierten Formats einhalten. Und der Titel des heutigen Abends ist Digital Shadows, also digitale Schatten. Die JKU, die Johannes Kepler Universität und Transit Heart Productions hat mit vielen Beteiligten im Rahmen der Ars Electronica ein Projekt entwickelt. Es war ein gewissermaßen ein Experiment über Datenmacht, Sichtbarkeit und Kontrolle im digitalen Zeitalter. Und es hat sich Wissenschaft und Kunst ganz wunderbar verwoben. Ich habe gestern mir diese Arbeit angeschaut bei der Ars Electronica, habe auch mitgemacht. Es ist hochpartizipativ und war wirklich sehr einladend. Und eben beim Thema Daten, Datensicherheit geht es nicht nur um technische und politische, sondern um ganz kulturelle und menschlich-gesellschaftliche Perspektiven. Und zu diesem Thema möchte ich heute Abend hier bei uns begrüßen Ilona Roth und René Mayrhofer. Herzlich willkommen. Dankeschön. Ilona, du bist Regisseurin, du bist Choreografin, du bist ausgebildete Tänzerin und Performerin. Du betreibst seit vielen Jahren am Standort Linz das Sonnensteinloft und den Verein Rezabata, wo auch die Produktion Transit Heart Productions. Du hast schon viele internationale Kunstprojekte gemacht, vor allem auch im öffentlichen Raum. Und was dich auszeichnet in meiner Wahrnehmung seit vielen Jahren, ist dieses Kollaborative, dieses Zusammenarbeiten, immer auch wieder diese Felder zu verbinden und vor allem als Künstlerin auf Themen zu schauen und das dann umzusetzen in einer Performance. Du bist international viel unterwegs, auch mehrfach ausgezeichnet in Europa, USA und Asien. Und darum freut es mich heute besonders, dich mit René Meyerhofer zusammenzubringen hier im Kepler Salon. René Meyerhofer promovierte an der AJKU Linz, war zwei Jahre in Lancaster an der Universität. Sie waren aber auch an der Uni Wien, an der Fachhochschule in Hagenberg, haben Ausflüge in die Wirtschaft gemacht. Und seit 2014 sind sie dem Ruf der JKU gefolgt und leiten dort als Institutsvorstand das LIT Secure and Correct Systems Lab der JKU Linz. Und sie sind auch der Leiter des Christian Doppler Laboratory for Private Digital Authentication in the Physical World. Was macht Ihr Institut und was können wir uns darunter vorstellen? Können Sie uns bitte sprachlich das übersetzen und inhaltlich auf die Sprünge helfen? Gerne. Also das Institut für Netzwerke und Sicherheit ist so der Überbau. Die beiden Labore, das Christian Doppler Labor und-Labor und das LIT-Labor, widmen sich jeweils verschiedenen Themen. Und in diesem Projekt hier, dem Digital Shadows, dem digitalen Schattenprojekt, haben wir Forschungsthemen aus dem Christian-Doppel-Labor für private digitale Authentifizierung in der physischen Welt, hat auch einen offiziellen deutschen Titel aufbereitet. Und da geht es wirklich um digitale Identitäten, also das, wie wir im Internet auftreten, welche Attribute im Internet über uns gespeichert sind. Das ist einer der Forschungsschwerpunkte, da kann ich nachher eine kurze Einführung zu dem Thema liefern, dieser digitalen Identitäten. Wir nehmen uns aber generell an Umfragen der Computersicherheit, der Netzwerksicherheit, der Systemsicherheit. Und da sind eben diese Identitäten ein wesentlicher Aspekt, der auch sehr breitenwirksam ist, der betrifft uns als breite Bevölkerung sehr direkt. Und dann Themen, die noch etwas weiter weg sind von der einfachen Erklärung, wo es halt wirklich um die Netzwerkprotokolle geht, wo es um die Kryptografie geht, wo es um Fragen geht, wie man Systeme baut, sodass sie gegen Angriffe möglichst gut gesichert sind. sind wir jetzt auch immer mehr in die politische Debatte reingerutscht, um diese Verschlüsselungstrojaner, Bundestrojaner, Staatstrojaner, die ja jetzt gerade durch die Sommermedienwelt gegeistert ist. Also es ist ein breites Spektrum rund um Computersicherheit, rund um Computernetzwerkkommunikation. Mit eben diesem einen Forschungsschwerpunkt, den wir seit, ja doch inzwischen sieben Jahren, sehr viel detaillierter verfolgen und dort, soweit mir bekannt, auch als einzige akademische Gruppe weltweit an ein paar der internationalen Standards mitschreiben. Zum Beispiel, wenn hier schon jemand den mobilen Führerschein, den digitalen Führerschein am Handy hat, über die E-Ausweise-App statt oder zusätzlich zur Plastikkarte, da sind Standards drinnen, an denen wir auch mitschreiben. Also wir versuchen, diese Forschungsergebnisse, die halt oft sehr trocken sind, sehr schwer vermittelbar sind, auch in die Praxis reinzubringen, dort, wo es einen Einfluss hat. Jetzt hat du das Thema der Sicherheit, der Datenverarbeitung, der persönlichen Identität, der virtuellen, auch in meinen Breiten sozusagen eine Bekanntheit schon bekommen in den letzten Jahren. Merken Sie an Ihrem Institut einen Zulauf der Studierenden, also dass dieses Thema immer vakanter wird und wirklich top aktuell ist? Nicht jetzt speziell bezogen auf die digitalen Identitäten, aber diese Themen der Computersicherheit, die sind natürlich jetzt auch sehr präsent. Die sind auch in der Tagespresse präsent. Wenn gerade wieder mal eine Firma gehackt wurde, dann kriegt man das auch sehr breit mit. Aber in der Informatik, in der Fachdisziplin ist natürlich schon jetzt seit fünf bis zehn Jahren ein erhöhter Fokus auf die Sicherheitsfragen. Und ja, das sehen wir in den Studierendenzahlen. Wir haben vor zehn Jahren noch eine extrem komfortable Betreuungssituation gehabt am Institut. Wir haben zum Beispiel ein Netzwerklabor, das schon mein Vorgänger Jörg Mühlbacher damals mit aufgebaut hat und das wir seit dem Pflegen, Warten ausbauen, wo es mit den 16 Plätzen, die wir dort bespielen können, gleichzeitig mit zwei Gruppen pro Semester, wie bei den meisten Lehrveranstaltungen, gut ausgekommen sind. Inzwischen müssen wir zum Teil auf vier Gruppen gehen, das Ganze viermal ausbauen, damit einfach das Interesse an diesen Themen wir auch in der Lehre schon befriedigen können. Ja, das kommt an. Studierende sehen das als ein Zukunftsthema und vielleicht um es gleich vorwegzunehmen, um Jobsicherheit machen wir uns keine Sorgen. Die künstliche Intelligenz macht weder die Sicherheit von Systemen komplett kaputt, noch löst sie es uns so schnell. Also da braucht es weiterhin viele Studierende, die sich um das Thema annehmen. Und kommen Konzerne, die so einen Datenhack hatten, auch zu Ihnen, also an die JKU? Oder gibt es da spezialisierte Unternehmen, an die man sich dann wendet? Oder gibt es da eben auch so Zusammenarbeit oder Projekte, wo man sagt, das wäre für die Studierenden interessant oder für Sie als Forschende? Einfach gesagt, ja, alles Davorgesagte. Also ja, es gibt spezialisierte Firmen, die sich wirklich darauf verstehen, bei einem gerade aktiven Hack, bei einem gerade aktiven Vorfall zur Computersicherheit schnell den Unternehmen zu helfen. Die machen das als Tagesgeschäft. Die machen das auch viel besser, weil die machen das ständig. Das heißt, wenn gerade ein aktiver Vorfall besteht und Firmen zu uns kommen, verweisen wir die auch natürlich an andere Firmen, die genau das machen. Wir sind eher, würde ich sagen, in der Vorstufe. Dort, wo es nicht bekannte Prozesse betrifft, sondern wo es halt an der Grenze zu dem ist, was man schon weiß, wie es funktioniert und wie es nicht funktioniert. Also wenn Firmen spezielle Forschungsfragen haben, dann sind wir wahrscheinlich besser geeignet, um die in einem Projekt, aber dann ohne Dringlichkeit, also ohne, dass die Produktion im Hintergrund steht, dann zu bearbeiten, um in Zukunft besser gesichert zu sein. Wenn gerade ein aktueller Vorfall ist, dann braucht es professionelle Firmen, die genau das als Tagesgeschäft machen. Sie haben schon einige Begriffe verwendet, die in diesem Themenfeld immer wieder gebraucht werden. Sie haben uns ein paar Informationen mitgebracht, um uns hier einen Einblick oder Überblick zu geben. Ja, genau. Wenn wir jetzt speziell in Richtung digitale Identitäten gehen, für ein paar von Ihnen leider etwas unangenehm, gerade hinten, ich hoffe, es geht halbwegs. Ich verwende verschiedene Versionen dieser Vortragsfolien schon seit einiger Zeit, weil einfach diese Begriffe immer wieder vorkommen. Und ich möchte zuerst einmal beginnen mit dem Begriff der digitalen Identitäten. Was meinen wir eigentlich mit einer Identität? Weil der Begriff Identität selbst ist ja so vielschichtig, so überbelegt. Und selbst innerhalb einer Disziplin wie der Informatik muss man jetzt schon einmal klar sagen, was meint man eigentlich mit einer Identität? Wir meinen hier in dem Fall nicht die Identität, wie wir uns selbst sehen, wie wir uns verschiedenen Gruppen gegenüber geben, wie es vielleicht aus den Sozialwissenschaften der Identitätsbegriff kommt, sondern hier sehr spezifisch, eine digitale Identität ist einfach eine Sammlung von Attributen, die einer Person zugeordnet werden. Ob man die jetzt selbst zuordnet, ob jetzt von jemand anderem diese Attribute zugeordnet werden. Ob man die jetzt selbst zuordnet, ob jetzt von jemand anderem diese Attribute zugeordnet werden, wie zum Beispiel der Name, der üblicherweise von den Eltern vergeben wird, in der Geburtsurkunde festgehalten ist oder in verschiedenen Registern dann statisch eben registriert ist. Ob das jetzt zum Beispiel der Fingerabdruck ist oder eben das Gesicht oder andere biometrische Attribute, die wir immer mehr verwenden, um uns zum Beispiel beim eigenen Smartphone zu authentifizieren oder eben bei einem Grenzübertritt zum Teil abgefragt werden. Das sind alles solche Attribute. Attribute können aber auch sein, hat man die Berechtigung, in eine Tür reinzugehen. Ist man zum Beispiel jetzt Bewohner dieser einen Wohnung des Hauses oder ist man jetzt Angestellter einer Organisation und ist berechtigt, eine Tür zu betreten. Das ist nicht viel anderes als ein weiteres Attribut, das bestimmt, was man tun kann und was man nicht tun kann. Und das wird irgendwo hinterlegt sein und ist zunehmend digital hinterlegt. Oder natürlich die ständig verwendeten Bezahlfunktionen. Wir bezahlen immer weniger mit Bargeld. Österreich, Deutschland sind dann auch relativ stark im Bargeldbezahlen. In anderen europäischen Ländern und in anderen Regionen der Welt passiert sowieso über 90% nur mehr Bargeld los, digital. Hat man ein Konto, hat man andere Bezahlmöglichkeiten, auch das sind solche Attribute. Oder eben bis hin zum öffentlichen Verkehr. Hat man ein gültiges Verkehrsticket für die aktuelle Strecke oder für den aktuellen Zeitraum, ist das wiederum ein solches Attribut, das einer Person zugeordnet ist. Und diese gesamte Menge, dieses Sammelsurium an Attributen, die einer Person zugeordnet werden, um es einmal sehr allgemein zu formulieren, das bezeichnen wir in dieser Fachdisziplin als die digitale Identität. Und da möchte ich jetzt wirklich noch einmal festhalten, das hat keine Aussage darüber, wie sich eine Person vielleicht selbst identifiziert. Also dieser Begriff Identität ist so überbelegt, den wollen wir hier jetzt nicht in allen Facetten thematisieren, sondern nur diese Sammlung an digital festgehaltenen und einer Person zugewiesenen Attributen. halt immer englisch Verifier nennen, also wer überprüft diese Attribute und und hat dann gewisse Möglichkeiten, gewisse Vergünstigungen, um Dienstleistungen in Anspruch zu nehmen oder einfach nur Webseiten aufzumachen oder eben mal nicht. Dieses Attribut des Alters ist eines, das gerade stark in der Debatte ist, weil Kinderschutzgesetze, man möchte, dass gewisse Inhalte im Internet nur für über 18-Jährige verfügbar sind. Das ist eine hochsensible Debatte. Da komme ich gerade dazu, warum alleine nur diese Feststellung, ist man über 18 oder nicht, gar nicht mal so einfach ist. Ja, wie passiert es im täglichen Leben, dass man diese digitalen Attribute verwaltet? Man hat ein Sammelsurium an Benutzernamen und Passwörtern. Bei jeder Webseite soll man einen anderen Benutzernamen, ein anderes Passwort verwenden. Da kommen schnell einmal ein paar hunderte zusammen, wenn man verschiedenste digitale Dienstleistungen verwendet und konsumiert. Und das ist so ein gewisser Disconnect. Also da hat man jetzt auf der einen Seite diese Benutzernamen, Passwörter und auf der anderen Seite sollen da jetzt Dinge wie Alter oder habe ich ein gültiges Verkehrsticket? Darf ich jetzt in die USA reisen oder gerade nicht, weil ich mich auf Social Media über Trump geäußert habe oder eben nicht? All diese Sammlung wird irgendwie fast zusammengehalten von diesen komischen Passwörtern, die man überall hat. Und dass das nicht gut funktioniert, das spüren wir alle. Wer kann sich 100 verschiedene Passwörtern, die man überall hat. Und dass das nicht gut funktioniert, das spüren wir alle. Wer kann sich 100 verschiedene Passwörter merken? 100 verschiedene gute, starke Passwörter, die alle verschieden sind, die alle lang genug sein müssen, dasute nicht verknüpft mit irgendeinem Passwort, das sich unsere Gehirne nur so halb gut merken können, sondern eher mit unseren biometrischen Kennungen. Also mit unseren Fingerabdrücken, mit unseren Gesichtern, mit vielleicht einem Handscan, mit Iris-Scan, mit Retina oder eben auch vielleicht weniger bekannten Attributen wie unserer Gangart. Auch die Gangart kann ausreichend distinktiv sein, dass man sich daran identifizieren lassen kann. Iris ist rund um das Auge herum das Muster, das wir außen herum haben, rund um die Pupille. Die Retina ist die Rückseite, im Prinzip die Vorderseite des Sehnervs und ist noch besser geeignet, um Menschen eindeutig biometrisch zu identifizieren. Das Abnehmen einer Retinamessung ist aber ein bisschen unangenehm. Man muss das Auge aufmachen, muss in ein relativ grelles Infrarotlicht reinschauen. Das wird man nicht machen für so einfache Dinge wie Betreten von einem öffentlichen Verkehrsmittel. Das heißt, welche der biometrischen Attribute sich eignen für welche Arten von Dienstleistungen, das ist verschieden. Das wird sich mal so, mal so ergeben. Beim Bezahlen möchte man wahrscheinlich auch eher nicht mit offenem Auge irgendwo bei der Kasse, beim Supermarkt da reinschauen. Wer macht das dann? Wer macht das dann? Wer macht das dann? Hochsicherheitsumgebungen. Für manche Bankschließfächer, wenn man vielleicht in gewisse Militärinstallationen geht, wenn man geht in sowas wie Atomkraftwerke oder andere sehr kritische Infrastruktur, dort sind diese sehr guten biometrischen Merkmale im Einsatz. Aber die eignen sich halt nicht gut für Alltag. Für die eigene Wohnungstür oder für das eigene Smartphone ist der Fingerabdruck wahrscheinlich super gut geeignet. Für Dinge wie öffentlichen Verkehr oder andere jetzt eher berührungslose Durchgänge, wo man nicht sehr hohe Sicherheit braucht, wird es das Gesicht sein. Gesichtserkennung funktioniert immer besser. Aber es gibt nicht das eine biometrische Merkmal, das für alle Anwendungen gleich gut funktioniert. Wir haben verschiedene. Und das, was man jetzt daran sieht, wir haben eine Menge von Attributen, die digital gespeichert sind, die uns zugeordnet sind als Personen und über die wir in Interaktion treten können mit der realen Welt, zeigt sich so diese Dualität. Auf der einen Seite, hier rechts unten, die physische Welt. Wir gehen durch die physische Welt, wir bewegen uns hier, leben unsere Leben hier und auf der anderen Seite die digitale Welt. Und zunehmend werden die Tätigkeiten, die wir in der physischen Welt durchführen können, durch die digitale Welt mediiert. Sie werden ermöglicht oder eben auch nicht ermöglicht. Und da haben wir zwei Übergangspunkte zwischen diesen Welten. Die Sensoren, die nehmen unsere Gesichter auf, unsere Fingerabdrücke, nehmen auf, was wir tun wollen. Und diese Verifier, diese Instanzen, die verifizieren, die überprüfen, ob wir es tun dürfen oder nicht. Und die dann zum Beispiel die Tür aufmachen, die Tür entsperren oder eben halt nicht. Oder der Bildschirm beim Grenzbeamten, der dann sagt, du darfst, you may pass, you may not. Du darfst passieren, du darfst nicht. Und da gibt es jetzt zwei Möglichkeiten, wie man das in der digitalen Welt abbilden kann. Die eine Möglichkeit, die technisch gut verstandene, ist zentralisiert. Wir haben große zentrale Datenbanken, wir haben Facebook, wir haben das indische Adha-System mit den biometrischen Merkmalen der eigentlich gesamten indischen Bevölkerung. Wir haben das Social Scoring System in China. Wir haben andere Beispiele, wo ganz große zentrale nationale oder übernationale Datenbanken aufgebaut werden und alle diese digitalen Attribute, die uns zugeordnet werden, alle zentral gesammelt werden. Alle Sensoren in dieser Welt speichern ihre Daten in dieser zentralen Datenbank. Die Abfragenden, die Überprüfenden, die Verifier fragen diese zentrale Datenbank ab, ob man jetzt darf oder eben nicht darf. Aus demokratiepolitischer Sicht halte ich persönlich das für gefährlich, weil dort kann man nicht nur genau mitlesen, mitschauen, wer war wann, wo hat was gemacht, was sind die religiösen oder sexuellen Vorlieben, die politischen Überzeugungen von Personen, was hat man eingekauft, sondern dort kann man auch manipulieren. Dort kann man Attribute dieser digitalen Identitäten ändern, kann sie entfernen, kann vielleicht die gesamte digitale Identität löschen. Je mehr wir in diesem Zusammenspiel digital physisch machen, umso schwieriger wird es, wenn das digitale Profil gelöscht wird. Und daher schlagen wir ganz im europäischen Sinne vor, das zu dezentralisieren, die Vielschichtigkeit von Kulturen, von Personen auch in dezentraler Art abzubilden. Nicht eine zentrale Datenbank, sondern jeder Person wird zugeordnet ein so ein kleines Stück Software, das die eigenen Attribute, die eigenen digitalen Attribute zusammenhält und steuert, wo sie wie verwendet werden. Wir nennen das in dem konkreten Projekt den Personal Identity Agent, den persönlichen Identitätsagenten. Das ist ein bisschen mehr als nur diese digitale Brieftasche, die meine Ausweise zusammenfasst, sondern soll eben bewusst auch in diese Interaktion mit den Sensoren, mit den überprüfenden Instanzen treten können. auch in diese Interaktion mit den Sensoren, mit den überprüfenden Instanzen treten können. Und dadurch, dass dieses dezentral wird, erlaubt es einem selbst weiterhin zu kontrollieren, wo werden meine digitalen Daten gespeichert, wo hinterlasse ich sozusagen meinen digitalen Schatten. Das war eben schon vor sieben Jahren der Namensgeber für das ganze Projekt Digido, kurz für Digital Shadow, der digitale Schatten, der eben repräsentieren soll, wenn wir uns durch die physische Welt auch bewegen. Nicht nur durch die digitale Welt, nicht nur, wenn man im Internet herumsurft, sondern einfach, wenn man jetzt durch die zunehmend digitalisierte physische Welt geht, hinterlässt man seine Spuren in der digitalen. Und diese Schatten, wo sind die? Wer speichert die? in der digitalen. Und diese Schatten, wo sind die? Wer speichert die? Unser Vorschlag ist oder unser Aufruf an die Politik ist auch, das zu ermöglichen und zu forcieren, zumindest in Europa, dass man selbst steuern kann, wo möchte ich das haben. Wer es in Facebook speichern möchte, soll so sein, soll legitim sein. Wer es bei der eigenen Bank ablegen möchte, weil er eine gewisse schon bestehende Vertrauensbeziehung hat, kann bei der eigenen Bank sein. Wer es vielleicht bei der eigenen Religionsgemeinschaft ablegen möchte oder auf dem eigenen Server daheim für die paar Nerds unter uns, die das gerne machen möchten, soll möglich sein oder auf dem eigenen Smartphone mittragen, solange wir noch Smartphones mit uns herumführen. Aber die Entscheidung, das ist eines meiner Hauptargumente, soll bei der jeweiligen Person bleiben. Und aus dieser wissenschaftlichen Fragestellung heraus, wie können wir Systeme bauen, dass das möglich ist, dass es dezentral möglich ist, ist dann eben der künstlerische Aspekt entstanden, dass nicht nur die Informatiker das spannend finden, sondern wie kann man es vermitteln, warum soll sich eine größere Bevölkerung überhaupt mit diesem Thema befassen? Warum ist das ein Thema, das eine gesellschaftspolitische Debatte braucht? Weil die Entscheidung von uns allen getroffen werden muss, wollen wir diese Variante, die zentrale Datenbank, oder wollen wir selbst dezentrale Komponenten haben, die wir selbst steuern können? Danke, das war jetzt schon das schöne Stichwort für dich, Ilona. Vielleicht darf ich die Gästinnen, die da sitzen, einladen, sich wirklich hier rüberzusetzen, weil es wird jetzt sehr pittoresk, möchte ich fast sagen. Es wird wirklich ein Streifzug durch die letzten Tage, was sich hier ereignet und abgespielt hat auf der Ars Electronica. Und sie sehen einfach viel besser hin. Und ich darf das Wort dann nach dem kurzen Trailer an dich, Ilona, übergeben, dass du uns auch bitte sagst, wie hast du denn eine künstlerische Sprache finden können zu dem, was uns Herr Mayrhofer heute skizziert hat, woran er seit so vielen Jahren forscht mit seinem Team. Wie geht man sowas an? Gleich oder erst Trailer? Ja, dann passt dann so kurz und dann schauen wir uns vielleicht den Trailer an. Also für uns war natürlich das Thema digitale Identität, wir stellen uns natürlich immer so gleich eine Person vor oder was ist denn das? Und wir werden quasi, es war viel das Thema biometrische Messung, also diese Zahlen, das Zahlenwerk, das hinten herauskommt. Wir haben ja auch einen kurzen Workshop von euch bekommen, wie das funktioniert mit den Zahlen. Und für uns war war und es gab immer diese Eingangsstimmung, dass es alles so kompliziert und so techniklastig wie wollen wir das dann irgendwie, wie bringen wir das rüber im Sinne dieser Übersetzung auch und es ist dann relativ schnell klar geworden dass wir immer analogisieren müssen, das was digitalisiert wird und das eigentlich Emotionen wecken, einfache Symbolsprache finden und personifizierung des digitalen Schattens. Eine spürbare Einheit, wo man sagt, okay, ich habe ein Zahlenwerk im Computer und dieses Zahlenwerk manifestiert sich, so wie es in Matrix auch war im Film, wo man diese Agents, waren dann Agents, also alles, was personifiziert ist, ganz klassische Methode, empfindet man. Und über diese Empfindung fängt man an, sich mit dem Thema so zu verbinden, dass man sich weiterfragt. Was wir auch machen wollten, ihr habt uns auch dieses Threat Models gezeigt, also quasi Risikomodelle für die Zukunft, vor was haben wir Angst, Verlust oder Raub meiner digitalen Identität, ein, wie nennt man das, ich habe es anders genannt, ein Overload, also eine dauerhafte Abfrage, Stichwort Informationsfreiheitsgesetz und so, wo man halt zum Beispiel ein Amt überladen kann mit viel zu vielen Anfragen, das dann nicht mehr verarbeiten kann, natürlich den Datenraub an sich. Und das wollten wir halt spürbar machen, genau in unseren Interventionen. Wir haben mehrere Beiträge geschaffen und zwar einmal auf einer sehr individuellen Ebene, gleichzeitig so richtig sichtbar für alle, die beteiligt sind und vorbeispazieren, einfach so quasi Attention Booster. Und dann andererseits, das Thema betrifft einen individuell, dann betrifft es eine Gesellschaft, es betrifft die Politik und es betrifft darüber hinaus die Weltpolitik. Und wie bildet man das alles ab? Das war für uns quasi so die große Herausforderung, zu sagen, okay, hier trifft es mich individuell, aber eigentlich ist es eine Frage für die Politik, aber eigentlich ist es eine Frage für die Systemarchitektur. Und das mischt sich sehr stark, also da gibt es viele Ebenen und einer unserer Wege war, also wir haben quasi mehrere Wege gehabt, einer unserer Wege war eine Tour und wir haben gedacht, wir wollten das einmal spürbar machen, was ist, wenn man plötzlich so komplett durchgescannt wird in dieser transparenten Gesellschaft und sind dann recht schnell auf das Thema sensible Daten gestoßen und wie sensibel, also die sensibelste Form von Daten haben wir dann gefunden über Dating und Online, also Portale und haben deswegen diese Find Your Perfect Partner Tour erfunden, wo man jemandem suggeriert, wir finden eine perfekte Partnerin, einen perfekten Partner für jemandunden, wo man jemanden suggeriert, wir finden eine perfekte Partnerin, einen perfekten Partner für jemanden, weil dort gibt man extrem viele Attribute preis. Und die Sehnsucht ist aber groß, dieses Ziel zu erreichen und deswegen ist man auch bereit, so viel von sich preiszugeben und vor lauter Sehnsucht dieses Ziel zu erreichen, hinterfragt man gar nicht, was man da eigentlich preisgibt. Also dieses Versteckspiel ist schon gemacht. Und wir haben das natürlich satirisch aufbereitet. Das war, glaube ich, allen Teilnehmerinnen schon sehr klar, dass das nicht wirklich eine Feind of Perfect, also nicht wirklich zu ihrem perfekten Partner, zu ihrer perfekten Partnerin kommen, sondern hier ein theatrales Werk mitmachen, ein immersives Theaterstück. Und so haben wir das aufbereitet. Auf dieser Tour durch haben wir quasi mehrere Schleifen von dem Thema, mehrere Aspekte von diesem Thema wiedergegeben und haben da auch Darstellerinnen rund um so eine Box gestellt, die immer wieder angeboten haben, so na jetzt, um die perfekte Person zu finden, müssen wir aber jetzt schnell den Kopf abmessen und die Schuhgröße und alles Mögliche. Ja, also total absurde Sachen, die auch keinen Sinn gemacht haben. Oder einmal ums Knie herum messen. Und während sie das gemacht haben, haben sie ganz laut geschrien, 43, 43, so was. Und man gemerkt hat, ey, die sind schon weg, die Daten. Die sind schon, ganz schnell ist passiert und ist es schon alles. Und durch dieses relativ intensive Partizipative hat dem sich auch niemand entreißen können. Es waren alle sofort dabei und alle haben mitgemacht und gleichzeitig hat man sofort immer gemerkt, man gibt alles preis. Es war unterhaltsam, sodass man gewusst hat, okay, es ist quasi noch nicht ernsthafter Datenverlust, aber trotzdem spürbar bereits, dass man hier quasi, du hast mitgemacht. Es war ja auch sehr verlockend, weil es waren ganz schwarz gekleidete Performerinnen, die mich als Ausstellungsbesucherin und noch fünf andere, das war eine Gruppe von fünf, sechs Leuten, angeleitet, angefeuert haben und gesagt haben, so eine von euch wird jetzt ausgewählt und die wird dann vermessen. Und für die finden wir dann dieses perfekte Gegenüber. Und man konnte eigentlich gar nicht aus, weil wenn der sagt, das gehört jetzt abgemessen, ja dann misst man halt an der Person irgendwelche Körperteile ab und gibt es dann ein und das hat so dann seinen Lauf genommen. Genau. Ja und wir haben halt das so richtig wie so eine Show, dann die Helferinnen der Tour haben dann alles mitmachen müssen und sogar einen Hochzeitstanz schon einüben, während die Person dann noch gescannt wird, sodass man so ein Empfangskomitee bereitstellt. Und mitten in das Empfangskomitee ist da schon quasi die erste Datenräuberin hereingehüpft und hat den Koffer der Daten, wir haben ganz viele Koffer mit dabei gehabt, die das symbolisieren, da sind deine Daten drin, in diesen Koffern. Und da hatten wir 20 von diesen Koffern, die eigentlich immer durchgegangen sind. Wir hatten im Vorfeld schon ganz viele Personen in großen Masken. Soll ich jetzt ein Foto bringen? Ja, wir könnten die Fotos eigentlich... Also das war der Wrestling-Fight, da kommt noch einer. Das sind unsere Koffer und unsere Koffer-Personen. Manche dieser Masken sind angelehnt an berühmte Persönlichkeiten aus Big Data, Tech XX, wir haben da den Elon Musk dabei, den Mark Zuckerberg, die sieht man da jetzt nicht auf dem Foto. Und wenn man jetzt durch die Tour geht, dann könnte man sie erahnen. Wir haben sie nicht one-to-one gemacht, sondern angelehnt. Und was die dann machen da an diesem Domplatz, da haben sie so eine eigene Performance. Wenn sie dann den Koffer aufmachen, steht dann drin, bitte take your privacy serious, also bitte achte auf deine Privatsphäre und da sind lauter QR-Codes. Und diese QR-Codes führen zu diesen Formularen oder Informationen, wie ich meine Daten heraushole von jemandem. Zum Beispiel da bei Google und Meta kann man herausfragen, was hast du für Daten von mir, sodass man selber weiß, okay, was ist denn aktionistische Teil, wo eben die Tänzerinnen hier eine Art Durchlauf machen und immer wieder diesen Koffer öffnen, wo man dann eben eingeladen wird, da zu recherchieren und halt einfach die direkten QR-Codes schon haben, wo man eben dann nachfragen kann, hier kann ich jetzt sozusagen meinen digitalen Schatten erfragen, auf diesen Websites, das ist dieser Teil. Und eben diese Figuren hatten wir mit in unserer Tour, die dann andererseits ganz im Gegensatz zu hier, wo sie jemanden einladen, die eigene Privatsphäre ernst zu nehmen, spielen sie bei uns in der Tour die Datenräuberinnen, die quasi mitten in diese Hochzeitsempfangsgruppe kommen, die Daten stehlen und dann die Koffer untereinander austauschen. Haben wir da zu Foto? Ja, zu der Tour, die kommt nachher. Man wusste als Teilnehmerin, meine Antworten sind jetzt in einem dieser Koffer. Und man denkt sich, ja, sie tanzen dann vor einem und plötzlich laufen die aber weg. Und dann denkst du dir, ah, meine Daten entfliehen mir. Und weil das einfach physisch so umgesetzt ist, wird einem das so bewusst, dass du vermeintlich denkst, die Koffer liegen eh vor dir so gestapelt. Und die stillt dann einfach jemand. So der Eindruck. Genau. Und die machen dieses Wechselbild, weil das spaziert ja auch, dass quasi mit Daten gehandelt wird. Also, dass die untereinander getauscht werden von diesen Big Hats. Und ich glaube, wir können auch ein paar Fotos von der Tour zeigen. Man sieht es dann eh auch noch, da gehen die alle. Ja, und wir führen sie dann auch wirklich mit dem Donauwalzer sogar durch das ganze, also durch den einenwalzer sogar durch den rechten Flügel der Post-City durch, weil es dann heißt, okay, wir müssen deine Daten wiederholen. Die sind da hinten und die spazieren uns da vorne. Also aufpassen, ihr müsst euch maskieren, weil da sind lauter Kameras, wir dürfen nicht erkannt werden. Und als Maskerade haben wir gerade mal diese Utensilien, die wir halt schon in der Box hatten, ganz witzige Partyhütchen und Partylippen, egal was es gibt, ein Palmwedel, was auch immer, Hauptsache man versteckt sich von den Kameras und wird dann auch durchgeführt. Die zwei Performerinnen, da sieht man eh den Valerian, dahinter die Alina, sagen dann immer, da geht's lang, da geht's lang. Also so eine Art, wir spielen dann den Uncanny Valley wieder, also quasi diese Grenze, dieses Feld von Unbehaben, wo man nicht ganz genau weiß, wo man ist. in dem Teil der Tour, bevor wir, und dann wollten wir halt eben einen großen Bruch reinkriegen, und zwar, was wir in der Box eigentlich gemacht haben, genau, da sind die Tänzerinnen mit Spiegelmasken wieder angelehnt an dieses Gesichtserkennung, ja, so ein bisschen wie kann ich mich auch so zum Teil verstecken vor der Gesichtserkennung, das wäre zum Beispiel eine Möglichkeit, ja, also mit so solchen Masken, und die führen uns dann hinein zu unserem Avatar, genau. Das ist jetzt diese Person, die eingangs ausgewählt wurde, wird die ganze Zeit abgelenkt durch diverseste Messaktionen. ein lustiges, was eigentlich mit der Person passiert. Und zwar wird natürlich ein Foto so gemacht, dass wir das Gesicht auf unseren Avatar drauflegen. Das heißt, das ist at the end your perfect partner. Am Schluss stehen sie in dieser Box drin und sind konfrontiert mit dem eigenen Gesicht. Dass sie fragt, okay, wer bin ich jetzt? Wie stehe ich jetzt da? Wem gehöre ich? Und dadurch immer wiedert, okay, wer bin ich jetzt? Wie stehe ich jetzt da? Wem gehöre ich? Und dadurch immer wieder sagt, okay, hast du dir schon darüber Gedanken gemacht? Wo bin ich zentral gespeichert? Und das Gesicht, das dann das Gesicht vom eigenen Selbst trägt, natürlich stellt dann existenzielle Fragen. Was passiert jetzt mit mir? Was, wenn mich jetzt jemand kauft? Was, wenn mit mir jemand jetzt Werbung macht? Hast du mal drüber nachgedacht? Du hast jetzt quasi dein Gesicht hergegeben und damit kann jetzt alles passieren. Und Datenmissbrauch, den Datenraub. Und unser Avatar wird dann gegen Ende sehr weinerlich und schickt die Leute aus quasi diesem Bus heraus, weil es einfach nicht fassen kann, wie man, also die Figur, die da gespielt wird, sagt dann immer so, ich mache mir den ganzen Tag Gedanken über dich und du denkst nie an mich, wie gibt es denn das? Und wird dann ganz weinerlich dabei und bekommt eine Identitätskrise und schickt einen dann raus. Und dann mit diesem Rausgeschicktwerden ist sozusagen die theatrale Part vorbei. Man darf dann sein eigenes Datenblatt entweder schreddern oder es mit nach Hause nehmen. Und wir verweisen dann auf die Wissenschaftlerinnen, die dann vor Ort sind und dann tiefer ins Thema hineingehen können, wenn man sich dafür interessiert. Also wenn man dann so die Hintergründe noch einmal wissen möchte. Das ist so ein... Vielleicht können wir in den Bildern noch einmal ein bisschen zurückspringen, dass Sie, Herr Mayhofer, dann auch noch ergänzen können, wo dann hier auch jetzt diese Übersetzungsleistung passiert ist. Kunst, weil einerseits dieses, wie Ilona schön beschrieben hat, dieses Emotionalisieren so wichtig ist, das Personifizieren. Das gelingt uns in der Wissenschaft meistens sehr schlecht mit den trockenen wissenschaftlichen Papieren, dass man Leute mitnehmen kann, dass die auch emotional mitgehen. Durch dieses Personifizieren gelingt das gut. Aber viele Teile dieser Tour haben wirklich ganz ernsthafte Hintergründe. Wie zum Beispiel diese Koffer, die repräsentieren, das sieht man jetzt glaube ich hier auf den Fotos, ist es nicht drauf, aber als Teil dieser Tour, wie schon angesprochen, wenn das erst, nachdem das vermessen aus ist, wird das eigene Datenblatt, das halt diese Attribute, die Vermessenen repräsentiert, in einen der Koffer reingegeben, der wird gestohlen und dann wird einmal die nächsten 10 Sekunden zwischen diesen Gestalten wild werden die Koffer hin und her getauscht, wie bei einem Hütchenspiel. Man weiß nicht mehr, in welchem Koffer sind jetzt die eigenen Daten. Und das soll repräsentieren, was im Internet ständig passiert. Wenn man auf Webpages surft, werden jeder hat vielleicht schon diese Cookie-Dialoge gesehen, man klickt einfach nur drüber, weil wenn ein Webpage-Betreiber die Daten, die Tracking-Daten, wer wann auf welche Website geht, mit den 567 engsten Partnerunternehmen teilt, das ist im Prinzip das, was passiert. Durch diese Cookies im Browser kriegen ganz viele dieser Datenhändler mit, welche Webseiten welche Personen besucht, wann, von wo aus, wie oft, welche Subseiten aufgerufen werden und die tauschen untereinander, weil diese Daten haben einen gewissen Wert. Nicht besonders hoch, das ist üblicherweise so im einstelligen Euro-Bereich, was gehandelt wird, das hinterlegte Profil einer Person in einem dieser Datenhändler, aber die tauschen untereinander aus. Und das war, wie ich das das erste Mal gesehen habe, das war für mich einer dieser Argumente mit, ja, wir wissen, was im Hintergrund passiert, aber wir hätten es nicht so erklären können. Und das so auf den Punkt zu bringen, einfach über dieses ganz Visuelle, die Koffer werden herumgetauscht und jeder ist verwirrt und weiß nicht mehr, was passiert, das repräsentiert so gut, was eigentlich im Hintergrund dann passiert. Oder eben auch genau dieses unter Zeitdruck Fragen beantworten zu müssen. Auch das hat einen sehr dringenden Hintergrund, weil man möchte im Internet, man möchte in der realen Welt irgendwas machen und wird aufgefordert, du musst jetzt da deine E-Mail-Adresse eingeben, deine Telefonnummer oder jetzt klicken, was ist Geschlecht, Alter, Schuhgröße. Wir werden ständig irgendwas gefragt und dieses Gefragtwerden um gewisse unserer Attribute, das ist im Weg zwischen dem, was man eigentlich machen möchte. Man möchte ganz was anderes machen. Und jetzt kommt aus dem Blauen heraus diese Frage, wie alt bist du? Oder was ist jetzt deine Schuhgröße? Und wenn man das nicht beantwortet, dann kann man das nicht machen, was man machen wollte. Also das ist im Weg. Und deswegen hinterfragt man das nicht so genau, sondern möchte das nur schnell aus dem Weg haben. Und das ist auch hier sehr schön repräsentiert. Natürlich sehr viel überspitzter und auch durchaus mit einer gewissen Ironie, aber soll zum Nachdenken anregen, wie oft das eigentlich im realen Leben auch wirklich passiert. Dieses Hinterherlaufen, das kann nicht jetzt eigentlich noch zurückrufen, was gemacht wurde, auch das fragt man sich oft. Man hat jetzt auf irgendeiner Webpage die eigenen Kreditkartendaten eingegeben. fragt man sich oft. Man hat jetzt auf irgendeiner Webpage die eigenen Kreditkartendaten eingegeben. Warum eigentlich? War das jetzt dort, wo war das gut aufgehoben, die Daten, die man jetzt eingegeben hatte, das zu hinterfragen? Gar nicht so einfach. Man hetzt dem ständig hinterher und dann am Ende eben dieses Konfrontiertwerden mit dem, was jetzt über einem gesammelt wird, das bringt es halt noch einmal auf den Punkt. Und da sind verschiedene dieser Aspekte abgebildet. Auch beim Wrestling sind auch, vielleicht kannst du kurz erklären, was hier Konzept war und ich kann dann wieder einhaken, was der Hintergrund dessen war. Genau, also wir haben ganz, also als eine unserer Teilaktionen haben wir jeden Tag einen Wrestling-Fight veranstaltet. unserer Teilaktionen haben wir jeden Tag einen Wrestling-Fight veranstaltet. Und zwar zwischen Elon Musk und Mark Zuckerberg. Der hätte stattfinden sollen und nie stattgefunden hat. Den haben wir halt jetzt hier umgesetzt. Und im Hintergrund nochmal, um zu verdeutlichen. Erstens ist es sehr unterhaltsam. Das war so richtig eine marktschreierische Aktion. So quasi, wir haben ein Projekt. Und da sind auch alle eingeströmt natürlich. Wir haben da wieder unsere Masken verwendet für unsere Fighters, die dann eben um einen echten, die Selina im Blauen, die den Mark Zuckerberg spielt, ist eine echte Wrestling-Künstlerin aus Wien, eine echte Fighterin, die und die Alina hier, die den Elon Musk spielt, ist eine Profi-Tänzerin, und die Alina, die den Elon Musk spielt, ist eine Profitänzerin, die hat das dann ein bisschen lernen müssen. Und der Simon, da sieht man den noch im Mikro, hat dann den Kommentator spielen müssen, genau, so ein sehr gelungenes Foto. Die haben dann quasi eine sehr akrobatische Wrestling-Show sich geliefert und dazwischen ganz kurze Dialoge gehabt mit, ich habe aber diese Daten unter dem Titel, my data is bigger than yours. Genau, um das zu porträtieren, so irgendwie, ich habe die Daten gemacht, nein, ich habe die Daten gemacht, weil das real so ist, es ist in der Weltpolitik tatsächlich so simpel. Und gewinnen tut dann niemand von den zwei, die hauen sich so nieder, dass sie am Schluss erschöpft sind und der Kommentator tut sein T-Shirt runter und outet sich als Palantir. Das sind die, die man weniger kennt als Elon Musk und Mark Zuckerberg, die aber noch viel, viel mächtiger sind. Eben genau, der wirklich wieder realer Hintergrund ist, dass Mark Zuckerberg soll repräsentieren Genau, das ist so richtig abgehoben ist. Das war ein kleiner Marketingbegriff mit so künstlichen 3D-Welten, wo man sich dann aufhalten sollte. Das hat nie wirklich gut funktioniert. Aber das, was ich vielleicht gar nicht so gemeint, aber ironischerweise sehr richtig gut finde, ist, Meta beschreibt eigentlich den Begriff Metadaten. Also nicht nur die Daten über Personen selbst, sondern Daten über die Daten. Nicht nur, was hat eine Person einer anderen gesagt, sondern wann haben welche Personen wie oft miteinander kommuniziert. Also Daten über die Kommunikation oben drüber, diese Metadaten. Und da ist Meta als Firmenname schon sehr sprechend. Aber die Produkte in dem Konzern sind die, die man wahrscheinlich gut kennt. Facebook, WhatsApp, Instagram gehörenkte in dem Konzern sind die, die man wahrscheinlich gut kennt. Facebook, WhatsApp, Instagram, gehören alle zu diesem Konzern. Da laufen sehr viele Daten zusammen. Wenn jemand über WhatsApp kommuniziert, wir glauben nach bestem Wissen bisher, dass die Daten, die in WhatsApp geschickt werden, schon gut verschüsselt sind und dass auch der Meta-Konzern die eigentlichen Inhalte, die Nachrichten nicht mitlesen kann. Aber wer mit wem, wie oft kommuniziert, welche Arten von Daten, zu welchen Tageszeiten, von welchen Orten aus, in welchen Gruppen, man mitgliedert alle diese Metadaten, die Instagram-Daten, die gehören alle Mark Zuckerberg. Hier repräsentiert in einer Ecke. Elon Musk in der Kombination aus jetzt Eigentümer und Chef von ehemals Twitter, jetzt nennt sich es X, aber Twitter als dieser Kurznachrichtendienst plus die Autodaten von Tesla, das sind auch riesen Datenberge, die dort gespeichert sind. Und die beiden wollten, also es hat auch in der realen Welt Elon Musk, Mark Zuckerberg mal zu einem Match herausgefordert, zu einem Kampf herausgefordert. Man muss wissen, Mark Zuckerberg seit vielen Jahren ist wirklich im Kampfsport tätig und nimmt das ziemlich ernst. Das ist dann Elon Musk wahrscheinlich zu spät eingefallen. Mark Zuckerberg hätte den Kampf angenommen. Elon Musk hat dann immer wieder Ausreden gefunden, warum es dann so nicht geht. Wir haben es halt jetzt real werden lassen. Und wer dann gewinnt? Der lachende Dritte, Palantir. Die Firma kennt man nicht und das war uns wichtig, das eben auch einmal so vielleicht jetzt lustig zu repräsentieren und vielleicht jemand damit anzuregen, mal zu suchen, was ist denn eigentlich Palantir? Und ich mag Sie alle einladen jetzt. Verwenden Sie mal fünf Minuten, vielleicht um kurz zu suchen, nach der Firma Palantir auf Wikipedia oder wo auch immer man gute Quellen dazu finden kann. Man findet nicht besonders viel darüber, weil die Firma nicht so wie Facebook und Twitter im Vordergrund stehen möchte. Die wollen im Hintergrund sein, weil ihr Produkt wendet sich nicht an die Standardbevölkerung. Die Produkte, die Palantir hat, wendet sich an die Polizeibehörden, wendet sich an Staaten. Da geht es genau darum, die Datenbanken, die schon existieren, zusammenzufassen. Also wenn jemand beim US-Grenzschutz jetzt über die Grenze gehen möchte oder nicht und auf dem Bildschirm des Grenzschutzbeamten dann alle möglichen Daten auftauchen, ist wahrscheinlich Palantir-Software im Hintergrund im Einsatz, um alle diese Datenbanken abzufragen, zusammenzufassen und ein möglichst gutes Bild über eine Person auf einem Schlag zu präsentieren. präsentieren. Einige deutsche Bundesländer haben für ihre Polizeibehörden inzwischen Palantir gekauft. Österreich ist, glaube ich, gerade in aktiver Verhandlung für die österreichischen Polizeibehörden, diese auch US-Produkte einzukaufen. Man muss dazu sagen, unser ehemaliger Bundeskanzler ist jetzt ein Mitarbeiter von Peter Thiel, der der Hauptinvestor und Eigentümer von Palantir ist. Also es gibt ja auch durchaus sehr ernsthafte Verbindungen. Und daher, lustig aufbereitet, ein sehr ernsthafter Hintergrund. Bitte suchen Sie nach Palantir. Es gibt übrigens eine gute Arte-Dokumentation dazu, die habe ich schon gesehen, die ist durchaus recht interessant. Ja, ich fand dazu auch beim Einlesen in das Thema sehr interessant, dass die ein derart mächtiges Werkzeug haben, das quasi sehr kontrovers ist. Also es ist irgendwie nicht unbedingt schlecht, aber die Haltung dieser Eigentümer ist halt sehr quasi fragwürdig. Also man könnte sagen, okay, es ist nützlich, gleichzeitig ist es angstmachend. Und es ist spannend, sich da einzulesen, eine eigene Meinung zu bilden, obwohl eben, wie man den Alex Karp eben fragt, er wurde ja gefragt, eben zu diesem großen Thema, wart ihr beteiligt ans Osama Bin Laden? Und allein wir, die Antwort dazu quasi, wir reden über sowas nicht, aber in zwei Drittlerfälle waren es natürlich wir. Also die Art, diese Bewusst, also ich bin so mächtig, ich weiß es und ich scheue mich nicht, es zu sagen. Das ist dann schon sehr bewundernswert. Und diese Haltung alleine lässt ja einen auch, ja, es macht Angst. Würden wir in Europa eine Firma, die mit einem derartigen Statement irgendwie nach außen geht, einfach so durchlassen, wo man sagt, okay, da braucht es vielleicht tatsächlich irgendwie Regelungen. Und genau, insofern hatten wir halt gehofft am Schluss, wenn Palantir diesen Fight gewinnt, dass die Leute sich fragen, wer ist das? Genau. Es gibt jetzt ganz konkrete Gründe, sich da Gedanken zu machen, mit seiner eigenen Sicherheit bewusst umzugehen. Jetzt meine Frage an Sie, Herr Mayrhofer. Was tun Sie persönlich, um Ihre Datenspur im Netz klein zu halten? Ich glaube, also diese Frage ist sehr vielschichtig, weil nicht am digitalen Leben teilzunehmen, sich möglichst komplett zu verstecken, vor allem was im Internet ist, vor allem was digital ist, macht es heutzutage schon sehr unbequem. Und ich glaube nicht, dass das für die meisten von uns die richtige Antwort ist. Ich würde eher sagen, wir sollten sehr gezielt selbst steuern, was wir über uns wem bekannt machen und was nicht. Und ich glaube, da liegt wirklich die Kontrolle und die Autonomie, die Souveränität drinnen, genau diese Entscheidungen noch treffen zu können. Nicht so sehr die Frage, möglichst wenig zu hinterlassen, sondern gezielt das zu hinterlassen, was ich selbst möchte, das über mich bekannt ist und andere Dinge nicht. Aber um zur Frage zurückzukommen, um es möglichst klein zu halten, naja, manche Dienste, wie zum Beispiel die des Metakonzerns, möglichst wenig zu verwenden. Ich habe ein Facebook-Profil, aber ein rein defensives Facebook-Profil. Das heißt, ich habe irgendwann einmal angelegt, vor langer Zeit, ein Profil mit meinem Namen, meinem Bild drauf und meinen wichtigsten paar hundert Freundeskontakten. Aber das Bild ist mit Maske. Ja, könnte sein, dass ich das zu Corona-Zeit hinterlegt habe mit Maske und dann nie wieder geändert habe, weil der Hintergrund durchaus ist, macht es schwieriger, automatische Gesichtserkennung drüber zu lassen. Ich habe hier opportun in dem Fall. Aber ich poste nichts. Das Profil ist nur da, damit niemand anders in meinem Namen und mit einem Gesichtsbild von mir vorgeben kann, ich zu sein und mit anderen Bekannten von mir über Facebook in Kontakt zu treten. Weil wenn es jetzt auf einmal ein anderes Profil mit meinem Namen und meinem Bild geben würde, wo aber die ersten paar hundert Kontakte schon etabliert sind, würde es den anderen dann hoffentlich auffallen und die würden es mir vielleicht über andere Kanäle sagen, hey, da ist irgendwas. Defensiv, WhatsApp verwende ich nicht. WhatsApp verwende ich nicht, weil ich es auch, ich weiß es leider, dass ich es rechtlich gar nicht darf. Ich sage es jetzt trotzdem, dann wissen Sie es auch, aber es ist nicht durchjudiziert, es wird wahrscheinlich niemandem was passieren. Das Erste, was WhatsApp macht, wenn man es aktiviert am Handy, ist die Telefonnummern und Namen, die im eigenen Adressbuch auf dem Handy gespeichert sind, alle mal an die Facebook-Meta-Server hochzuladen, um dort dann das Kontakt finden zu machen, um herauszufinden, wer ist denn noch auf WhatsApp. Nur rechtlich scharf formuliert, braucht man die explizite Zustimmung von jedem und jeder im eigenen Adressbuch, deren Telefonnummer und Namen man dann an eine US-Firma wie Meta hochlädt. Haben Sie alle die Zustimmung von allen, die Sie im Telefonbuch haben, eingeholt, bevor Sie WhatsApp aktiviert haben? Eher nicht. Ich weiß es halt, wie es genau ist, darum kann ich mich nicht ausreden, ich hätte es nicht besser gewusst und ich darf WhatsApp eigentlich aus diesen Gründen gar nicht, wenn man es scharf nicht verwendet. Was gut ist, ich hätte es nicht besser gewusst und ich darf WhatsApp eigentlich aus diesen Gründen gar nicht, wenn wir es schaffen, ihn verwenden. Was gut ist, ich verwende Signal stattdessen und in meinen Kreisen ist Signal ausreichend beliebt. Signal funktioniert ganz ähnlich wie WhatsApp für die Kontaktaufnahme, aber halt mit sehr viel weniger Metadaten, die auf den Servern gespeichert sind. Die Signal Foundation Non-Profit, nicht auf Profitosk, hat ihre Systeme, ihre Server so gebaut, dass sie so wenig sammeln und aufzeichnen wie möglich. Das ist der große Unterschied. Andere Dinge im Web, wenn ich Webbrowser unterwegs bin, Adblocker verwenden, also einen Werbeblocker verwenden, weil dann automatisch ganz viele dieser Cookies und Werbenetzwerke und im Hintergrund aufgezeichneten Daten damit auch blockiert werden. Und es ist schneller und man hat weniger unnützes visuelles Müllmaterial vor den Artikeln, die man eigentlich lesen möchte. Und dann halt überall dort, wo es optional ist, Daten anzugeben, diese auch nicht unbedingt anzugeben. Also wenn was wo optional ist, dass man jetzt zusätzliche Daten einträgt, die halt dort nicht eintragen. Nur das, was wirklich sein muss. Was sagen Sie zu Kundenkarten, die im Lebensmittelhandel Vorteile versprechen? Das ist eine sehr persönliche Entscheidung. Ich verwende sie nicht. Das ist auch in Österreich sehr, dieses Rabatthamstern, da gehen die Supermärkte sehr stark drauf los, mehr als in anderen Ländern. Diese, wenn man es dann scharf durchrechnet mit der aktuellen, nein, ich sage keinen Namen, ich möchte keine Produktwerbung machen, aber eine Karte, die so Bonuspunkte verspricht, die sich über die Jahre immer wieder verändert hat, die bei mehreren Supermärkten akzeptiert wird. Wenn man es scharf durchrechnet, ist es wahrscheinlich unter 0,5 Prozent, die man sich dann wirklich spart. Wir haben es mal kurz gerechnet und da haben wir als Familie entschieden, das ist uns nicht ausreichend, dass unser gesamtes Einkaufsverhalten auf einem Kundenkonto verknüpft wird, mit der Gefahr, dass zum Beispiel auch die eigene Versicherung Zugriff hat auf das Einkaufsverhalten. Wie viele Flaschen Wein hat man im letzten Monat gekauft und was sagt das über die möglichen Krankheitsrisiken. Also da gibt man schon über das Einkaufsverhalten ein recht gutes Profilpreis. Und das, was man dafür kriegt, ist aus meiner Sicht zu billig. Aber hat man denn eine Möglichkeit, all diese Daten, diese Spuren, die wir dort und da, also nicht nur von den sozialen Medien, Sie haben jetzt auch einige andere Plätze genannt, wo Daten von uns gespeichert werden. Das ist ein Löschungsanspruch? Als EU-Staatsbürger sind wir privilegiert. Die Datenschutzgrundverordnung, DSGVO, auf Englisch GDPR, General Data Protection Regulation, ist tonangebend als weltweites Gesetz, um Datenschutzrechte für einzelne Bürgerinnen durchzusetzen. Und die hat durchaus Zähne. Also diese Datenschutzgrundverordnung mit bis zu 4% des globalen Umsatzes für Unternehmen, das tut denen dann schon weh. Also die großen Unternehmen, die haben sich wirklich drangesetzt, um das Minimum zu erfüllen, dessen, was das Gesetz erfordert, aber das zu erfüllen. Das heißt, wenn man bei Facebook, bei Microsoft, bei den anderen Großen, bei Amazon eine entsprechende Abfrage reinstellt, welche Daten sind über mich gespeichert und dann eine Löschanfrage, dann werden die dem auch nachkommen, weil die Datenschutzgrundverordnung auch wirklich Strafen vorsieht, die sich gewaschen haben. Das trifft für uns als EU-Bürgerinnen zu, nicht unbedingt für andere Regionen. Und es ist anstrengend. Man muss zuerst einmal wissen, welches Unternehmen muss ich eigentlich fragen, nachdem welche Daten gespeichert sind. Die 567 engsten Partner, die jetzt die Cookies speichern, wenn ich auf die Webpage gehe, die werde ich nicht alle fragen wollen. Man muss sich wahrscheinlich fokussieren auf dort, wo es um die wichtigsten Daten geht. Diese vier QR-Codes, die im Deckel des Koffers abgebildet waren, kann da jeder, auch unsere Gäste heute Abend, das abscannen und benutzen? Also kann man da wirklich drauf gehen? Das heißt, wer sich interessiert, kann nachher zu Ihnen, zu euch kommen und kann man das dann anwenden. Bevor ich jetzt die Runde eröffne, weil ich denke, es gibt durchaus Fragen in diesem spannenden Themenkomplex, möchte ich nochmal die Kunst kurz dazuholen und euch beide fragen, wo gab es denn sogenannte Aha-Momente oder wo ihr gesagt habt, also das geht sich jetzt nicht aus, also das kann ich performativ nicht umsetzen und das will ich als Wissenschaftler so nicht umgesetzt sehen oder da habe ich Zweifel oder Überraschungsmomente im Positiven wie im Negativen. Also überrascht hat mich das so grundsätzlich unsere Ideen komplett angenommen wurden. Also ich weiß noch, beim ersten Workshop und beim zweiten und was mich auch so überrascht hat, ist glaube ich spätestens nach dem zweiten gemeinsamen Diskutieren, sind die wildesten und wahnsinnigsten Ideen von der quasi trockenen Technikabteilung gekommen. wildesten und wahnsinnigsten Idee von der quasi trockenen Technikabteilung gekommen, ja. Und wo wir gemerkt haben, ah, da ist jetzt irgendwie sowas losgebrochen und irgendwas ist frei geworden und gerade sowas wie, wollen wir ein Wrestling machen? Wo ich mir dachte, da wird sowieso jeder schreien, nein, um Gottes willen. Und wir so, natürlich, machen wir, los geht's. So, ja, okay, also es ist irgendwie, es ist sehr viel möglich, ja. Also es war gleich sehr viel Kreativität da. Ich glaube, irgendwann beim zweiten Treffen oder war das schon beim ersten, wo mehrere von der Abteilung da waren, wo sich dann alle als Science-Fiction-Fans entpuppt haben und dann nur mehr Buchempfehlungen hin und her gegangen sind. Und das war eigentlich recht schnell sehr stimmig, ja. Ich meine, ich habe dann im Prozess immer wieder, weil ich habe quasi an das Künstlerinnen-Team auch immer wieder weitergegeben, wir machen das aus dem Grund, das aus dem Grund, das aus dem Grund, dass so viele Themen dranhängen und das immer sehr schnell leicht passieren kann, dass wir in einem anderen Thema abdriften, so zum Beispiel im KI-Thema. Ganz schnell ist passiert, okay, wir sind jetzt dann irgendwo, und da habe ich mich darum bemüht, immer zu sagen, nein, wir sind nicht im KI-Thema, wir sind dann Ownership of Data. Und was können wir dazu beitragen? Nicht, wir beschäftigen uns nicht mit dem allgemeinen Thema KI, sondern mit dem, wem gehören meine Daten, Datenhochheit und so weiter, um das quasi nochmal abzugrenzen, weil da eben so viele ähnliche Themen reinschießen immer wieder. Also diese Abgrenzung war immer wieder nötig, aber jetzt quasi unabhängig von der Kommunikation Wissenschaft und Kunst. Kann ich komplett unterstützen. Also es hat von Anfang an eigentlich super funktioniert. Es war ja nicht der Erstkontakt jetzt kurz ein paar Monate vor dem Festival. Wir hatten ja eigentlich zu Start unseres Forschungsprojektes schon einmal den ersten Kontakt in der Art, wie kann man es vielleicht darstellen, weil wir von der wissenschaftlichen Seite her sehr genau wissen, dass wir nicht gut darin sind, Dinge emotionalisierend und damit sehr breit zu transportieren. Deswegen haben wir auch diesen Kontakt bewusst gesucht. Und ja, ganz viele der Vorschläge haben bei uns sofort Klick gemacht. Ich glaube, die ersten Termine, die waren ganz wichtig, um einmal von uns zu erklären, was sind uns die Anliegen? Was ist das, was wir vermitteln wollen der größeren Bevölkerung? Und das ist, Ilona und ihre Leute haben das sofort verstanden und haben dann entsprechend die Vorschläge in die Richtung gebracht und ja, da waren Überraschungsmomente. Also für mich eben, wie vorher schon gesagt, das mit den Koffern, das hat von Anfang an so funktioniert für mich, dass ja, das ist ein visuelles Bild, das geht. Oder auch hier das, was ich jetzt noch kurz gezeigt habe, diese eine durchaus viel abstraktere Tanzperformance mit diesen Masken, die nicht jetzt so diesen ganz klassischen Hintergrund hat mit, ja, da ist jetzt genau dieser Datenhandel repräsentiert, der aber trotzdem aus unserer Sicht gut funktioniert hat, weil er einfach mitnimmt. Weil er schon in der Performance gewisse Emotionen weckt und diese Emotionen dann zum Dialog, zum gemeinsam drüber sprechen, einladen. Dialog zum gemeinsam drüber sprechen, einladen. Und es ist mir wichtig auch noch dazu zu sagen, diese Kooperation, die ist ja jetzt noch nicht vorbei mit dem Ars Electronica Festival, sondern eben in Kooperation mit dem Zirkus des Wissens, gehen wir jetzt in die nächste Phase, wo Aspekte oder so viel wie möglich von dem, was wir am Festival versucht haben, auch zum Teil interaktiv aufzuarbeiten, in verschiedenen Elementen, in Theaterstücke am Zirkus des Wissens zu verwandeln. Das ist aber wieder eine neue Phase, die jetzt gerade startet. Also wir können jetzt noch nicht sagen, wie das dann genau sein wird, aber wir freuen uns auch schon darauf, das noch einmal in einer anderen Form, vielleicht wieder in einem anderen Publikum transportieren zu können, dieselben Inhalte. Weil es nämlich wirklich ein sehr unkonventioneller Zugang ist zur Wissenschaftsvermittlung, der hier dem Institut in Kooperation mit Transit Heart Productions gelungen ist und einfach nur jetzt noch um abschließend noch etwas zu sagen zu den Tänzerinnen, das ist ein Teil davon sind professionelle Tänzerinnen einer chinesischen Kompanie, mit denen Ilona immer wieder zusammenarbeitet und auch dieses Bewegen, das haben Sie am Anfang in unserem Vorgespräch gesagt, das war interessant, am Anfang so dieses Zurückhalten, das sich bewegen, weil ja doch überall auch Kameras waren, weil die aus ihrer Kultur kommend sich anders verhalten haben und dann dieses fast offen und fast mutig sich zu bewegen, dann auch ohne Maske und auch professionelles Maskenbildnerinnen, ein professioneller Maskenbildner hat da mitgearbeitet. Also es sind schon sehr viele Gewerke involviert in dieses Projekt und daher fand ich es so bemerkenswert und darf jetzt hier die Runde und die Fragen eröffnen an Sie und an Euch. Wir haben den Mikrofonwürfel und unser Stefan wird durchgehen. Wir haben hier den Herrn als erstes, dann dort bitte. Da ist das Mikrofon. Ja, ich meine, das ist jetzt zwar nicht so aufgezeigt worden, aber meine Frage ist eigentlich, es gibt ja VPN-Netze, wenn man irgendwo unterwegs ist, wie sicher verschlüsseln die? Ich meine, dann ist ja eigentlich das doch eher von oben her schon mal gelöst, dass man da nicht mehr weiterkommt. Können Sie dazu was sagen? Vielleicht kurz Begriffserklärung. VPN steht für Virtual Private Network, virtuelles privates Netz. Man verwendet die Internetinfrastruktur und baut aber eine verschlüsselte Verbindung von zum Beispiel seinem Laptop oder seinem Handy zu einem Server auf. Und dann verbindet man über diese verschlüsselte Verbindung weiter zum eigentlichen Zielsystem. Das heißt, wenn jetzt dieser Zielserver, ein Videostreaming-Dienst, der vielleicht Geoblocking macht, dass man jetzt nur von bestimmten Quellen aus bestimmte Inhalte abfragen kann, sieht dann Verbindungen von diesem VPN-Server kommen und nicht mehr von meinem Gerät aus. Die meisten werden gut verschlüsseln. Das heißt, diese erste Verbindung zwischen dem Endgerät, zwischen dem Laptop, dem Smartphone und dem Server, das ist schon ganz gut meistens verschüsselt und da sind Standardprotokolle im Einsatz, da wird man die nicht so leicht aufbrechen können. Das heißt, der eigene erste Internetprovider kann dann nicht mehr gut reinschauen, was man macht. Aber man vertraut halt dem Betreiber dieses VPN-Servers, weil der sieht, welche Daten drüber gehen, der sieht, mit welchen anderen Servern ich dann verbinde. Das heißt, statt dass mein eigener erster Internet-Provider sieht, wo ich überall hin verbinde, sitzt dann dieser eine VPN-Server-Betreiber, ich verlagere das Vertrauen. Wenn ich den VPN-Server nicht selbst betreibe, also VPNs funktionieren super gut, wenn man sich in das eigene Netzwerk, ins eigene Unternehmensnetzwerk, ins eigene Heimnetzwerk von der Ferne aus verbindet. Weil dann kenne ich beide Endpunkte und vertraue beiden Endpunkten und dann sind die gut. Aber wenn ich mir einen VPN-Server miete irgendwo oder einfach einen Account anlege und dafür bezahle oder noch schlimmer, nichts dafür bezahle, weil irgendwie muss der seine Server betreiben, muss der Geschäft machen, dann zahle ich wahrscheinlich mit den Daten, nämlich mit den Verbindungen, die der mitschneidet, die ich über den VPN-Server mache. Also es hängt, man verlagert das Vertrauen von den Internet-Providern, mein WLAN-Netzwerk, mein eigener, jetzt vielleicht mobiler Netzwerkbetreiber, zum VPN-Serverbetreiber. Danke. Es gibt schon gute, man muss sie nur gut aussuchen. Also ich habe ein paar Sachen, weil es jetzt auch so spät ist, weil normalerweise sind es 45 Minuten, hätten wir zum Reden. Das muss ich immer wieder mal betonen, weil irgendwie läuft es nicht ganz so. So, jetzt muss ich meine Lesebrille aufsetzen. Ich würde gerne wissen, Mailadresse. Also ich habe eine, die eigentlich, wo es rausgeht, dass ich keine habe und eine andere, die relativ alt ist. Nur nach dem, was ich jetzt weiß, werde ich sie nicht mehr verwenden, sondern nur die andere. Ansonsten analog. Ich bin überwiegend, ja, ich bin eigentlich, ich habe keine Mailadresse, nichts, ja, analog. Und da stimme ich nicht zu, sondern einfach, es ist schwierig. Damit muss ich aber leben. Also weiterzukommen, weil überall, sage ich mal, irgendwie dieser K ist dann Mailadresse und dann gebe ich eine Mailadresse allen. Dann wollte ich sagen, Transparenzgesetz würde mich da jetzt interessieren zu, wie das aussieht damit. Und dann ist es so, dass jetzt, weil ich ja öfter mal im Krankenhaus bin oder damit zu tun habe, dass ärztliche Befunde auch schon verschlüsselt sind, nur noch mit Code. Also du kriegst nicht mehr irgendwelche Befunde, die leserlich sind, sondern Codes. Und ich habe jetzt gerade den Andreas gefragt auf dem Ars Electronica Festival. Bei ihm ist es nicht bekannt im Campus, wo er arbeitet. Und sagt er ja, er weiß auch nicht, wie man die entschlüsseln kann. Und das habe ich jetzt schon öfter gefragt. Und dann wollte ich noch sagen, dass bei dir grundsätzlich ist das Asselektroniker-Festival sehr englischlastig. Und ich habe gefragt, ich wusste das nicht, dass diese Performance, hätte ich gerne gesehen. Ich habe irgendwo gefragt, dann wird englisch geredet, dann wird nochmal englisch geredet. Und dann habe ich keine Lust mehr nachzufragen, wenn nicht deutsch geredet wird. Oder irgendwo auch die Informationen in Deutsch stehen. Und das fand ich sehr negativ grundsätzlich. Also viele Sachen waren wirklich nur noch in Englisch und ich wusste weder von dem, wo die Performance jetzt stattfindet oder von eurem Stand, da dieser Kleine am Eingang. Was da passiert, weil ich dreimal gefragt habe und dann in Englisch habe ich es so stehen gelassen. Tut mir leid, es ist so. So, das ist jetzt so meins, was ich dazu zu sagen habe. Und ja. So, das ist jetzt so meins, was ich dazu zu sagen habe. Vielleicht ein paar Anmerkungen dazu. Transparenzgesetz, wahrscheinlich das Informationsfreiheitsgesetz, das jetzt sehr zeit ersetzt, mit eigentlich eher einer Verpflichtung, dass Behörden jetzt vernünftige Anfragen zu beantworten haben nach ihren internen Vorgängen. Das ist natürlich immer abzuwägen nach den persönlichen Daten. Man kann jetzt nicht eine Behörde fragen, gib mir bitte alle E-Mail-Adressen, Telefonnummern, Adressen und sonstige private Daten von allen Bürgern in dieser Gemeinde. Da geht es jetzt um Privatsphäre, da ist eine Abwägung zu treffen. Aber wenn es darum geht, sag mir, wie viel Wasser verbraucht wurde in der Stadt Linz in diesem Zeitraum, das muss wahrscheinlich beantwortet werden. Also das ist aus meiner Sicht sehr positiv, dass öffentliche Behörden mehr Transparenz im Sinne der statistischen Daten zumindest zeigen sollten. Es wurde im Radio jetzt in Ö1 gesagt, dass es nur über Mail geht. Und das finde ich ein Ding. Das analog, also man kann nirgends mehr hinschreiben, was man wissen will. Und das würde ich gerne wissen. Mit dem Transparenzgesetz, ob es wirklich so ist, dass man es nur per Mail schickt. Das können wahrscheinlich nur Juristen beantworten. Das kann ich nicht sagen. Technisch ist es völlig egal, über welchen Kanal man das abfragt, ob man jetzt hingeht und ein Formular ausfüllt und Papierausdruck zurückbekommt, ob es über Mail geht, über ein Webformular. Das ist in der technischen Variante nicht bedeutet. Die Juristen müssen wahrscheinlich das über die nächsten Jahre beantworten, was notwendig ist. Vielleicht zum Thema digitale Identitäten. Soweit mir bekannt, ist es schon noch sehr klar, dass die nationale digitale Identität, die wir in Österreich als Vorreiter schon sehr lange haben, jetzt heißt es ID Austria, früher war es die Bürgerkarte, dann die Handysignatur, jetzt heißt es ID Austria, die ist nach wie vor optional. Also die ist ein Angebot, um es digital zu machen und die ist auch nicht schlecht gemacht. Also da sind wir auch immer wieder in Detailabsprache, Datenschutzfolgeabschätzungen und so weiter. Und da kann ich nicht viel kritisieren. Das ist ein guter Kompromiss, die ID Austria. Die muss man aber nicht verwenden. Es gibt immer analoge Wege für alles, was man mit der ID Austria machen kann. Und das ist auch so im Gesetz. So eine eidesstattliche Erklärung, die wird ausgedruckt, unterschrieben. Kann man immer auch weiterhin analog machen. Zu den Befunden kann ich leider gar nicht sagen. Da weiß ich nicht, wie Befunde derzeit übermittelt werden. Da kann ich nichts Vernünftiges sagen dazu. Nur für eine Voraussage. Ich glaube, du. Ja, vielleicht während das Mikrofon übergeben wird. Das ist was, wo doch vielleicht die digitalen Tools noch bessere Unterstützung geben. Die Live-Übersetzung zwischen verschiedenen Sprachen, da hat sich durch die aktuellste Welle der künstlerischen Intelligenz was getan. Aktuellste Smartphones können das nämlich sogar ohne Internetverbindung nur lokal am Handy zwischen den großen Weltsprachen live übersetzen. Also mit nur wenigen Sekunden Verzögerung, wenn Englisch oder Chinesisch oder Französisch gesprochen wird, das auf Deutsch ausgeben zu lassen. Da hat sich in den letzten zwei Jahren massiv was getan. Da sind die digitalen Möglichkeiten ein neuer Schritt. Wie beurteilen Sie die Implementierung von der Datenschutzgrundverordnung, auch was die Kultur im Umgang mit Daten anbelangt, der ganz wesentliche Aspekt dabei ist ja der Purpose, also der Zweck der Datenverarbeitung. Wie weit ist das ausgereift, das Thema der Metadaten? Da ist ja dann die Frage auch damit verbunden, wie schaut dann der jeweilige Bias aus, was die Kategorisierung anbelangt, beziehungsweise die Zuordnung zu gewissen Datenstrukturen und inwieweit wird dort das ganze Thema der künstlichen Intelligenz und der Regulatorien hier einen Beitrag leisten, um einfach hier ethisch im Sinne der Menschen wertvolle Entscheidungen zu treffen? Vielen Dank. Ja, ganz viele sehr komplexe Fragen, wo ich wieder mich fast zurückziehen muss als Nicht-Jurist, weil der AI-Act, der jetzt gerade den Umgang mit Daten im Bereich Künstliche Intelligenz, ich nenne es eher maschinelles Lernen, weil ich mag den Begriff Künstliche Intelligenz nicht besonders, das ist ein Marketingbegriff. Es hat noch nicht so viel mit Intelligenz zu tun, wie wir es als Menschen verstehen, aber der Marketingbegriff fliegt seit 1960 ungefähr herum. Maschinelles Lernen braucht sehr viele Daten bei den aktuellen Modellen und ist im Prinzip das Internet, das wird verwendet zum Training dieser Modelle. Der AI-Act soll das festlegen, der ist inzwischen in Kraft. Wie das in der Praxis funktioniert, glaube ich, kann man noch nicht sagen. Das wird man in ein paar Jahren sagen können, ob diese ethischen Grundsätze, die dort, die europäischen ethischen Grundsätze, die ist jetzt schon doch einige Jahre in Kraft und muss ich sagen, als Nichtjurist, als Laie in dem Bereich, finde ich sie sehr gut lesbar. Die ist ja in jeder großen EU-Sprache natürlich übersetzt. Auf Deutsch und auf Englisch habe ich sie beide gelesen und finde ich beide eigentlich sehr schön einfach formuliert. Ist auch ein Gesetz, eine Verordnung, die nicht eine nationale Gesetzesumsetzung braucht, sondern die, weil sie eine EU-Verordnung ist, sofort in allen EU-Ländern in Kraft ist, so wie formuliert. Die ist für mich als juristischen Laien einfach genug formuliert, dass ich glaube, verstanden zu haben, was da drin ist. Und es ist auch nicht so lang, deswegen halte ich es für ein gutes Gesetz schon einmal. Und da stehen Dinge drinnen, wie zum Beispiel informierte Konsens. Also man muss informed consent auf Englisch, das wird auch so jetzt weltweit verwendet. Da geht es darum, um irgendwie Daten von einer Person verwenden zu können, braucht es einen Zweck, einen Purpose. Und wenn es das entweder gibt, weil diese Transaktion hat, wenn man jetzt was kauft, ist irgendwie klar, wenn ich was bestelle online, dann braucht das Gegenüber meine Adresse, sonst können sie mir nichts schicken postalisch. Wenn ich meine Adresse nicht hergebe, funktioniert das nicht. Da ist der Zweck ganz klar. Wenn der Zweck nicht so ganz klar ist, dann braucht es eine ganz explizite Zustimmung. Und die muss eine informierte Zustimmung sein, informed consent. Und daran scheiden sich natürlich in der Implementierung dann in der Praxis immer die Geister, was ist jetzt wirklich informiert? Ist es informiert, wenn ich 50 Seiten Kleingedrucktes vorlege und da alles drin schreibe, was ich damit mache? Wahrscheinlich würde ein vernünftiger Richter entscheiden, das ist nicht informiert, weil jemand, der nicht selbst Jurist ist im Datenschutzbereich, kann das nicht interpretieren, kann das nicht lesen, ist nicht informiert, was passiert. Also dieses informierte Zustimmen ist wirklich eine Pflicht, für die die Daten verarbeiten, aufzuklärensetzung, aber die Verordnung selbst halte ich von außen betrachtet für gut. Dass sich viele Konzerne darauf bisher kapriziert haben, in Irland ihren Datenschutzcontroller zu haben, weil sie in Irland irgendeinen steuerlichen Hauptsitz haben und die irische Datenschutzbehörden eher sehr nachgiebig waren in der Durchsetzung dieser Datenschutzrechte, ist jetzt eher auf der Rechtsseite, wo wir lernen müssen, dass auch in Österreich wir in der aktuellen Auslegung der Verordnung in Österreich alle Behörden zwar nicht ausnehmen können von den Pflichten der Datenschutzgrundverordnung, weil die halt für alle gilt, aber zumindest in Österreich definieren öffentliche Behörden werden bei Missachten der Datenschutzgrundverordnung nicht bestraft. Ist nicht hilfreich, dass die Behörden daran halten, weil sie werden dann zwar vielleicht verurteilt, dass sie es verletzt haben, aber wenn sie nicht bestraft werden, ist die Motivation, sich daran zu halten, eher gering. Also ja, in der Praxis, glaube ich, könnte es besser laufen. Aber die grundsätzlichen Formulierungen in den Gesetzen sind, glaube ich, wirklich vernünftig und schaffen schon einen Interessensausgleich oder einen gewissen guten Kompromiss zwischen den neuen Dingen ermöglichen, aber trotzdem die Schutzmechanismen behalten. Ich schaue zum Abendspielleiter, haben wir Fragen aus dem Livestream? Ich habe noch zwei Fragen mitgenommen aus den Vorgesprächen mit ein paar Gästen an der Bar vor dem Salon. Sicherheit. Wir sprechen da viel von Datensicherheit und dann kommen wir wieder auf dieses Bilinguale zurück. Sie haben das dann sehr schön ausgeführt. Darf ich Sie bitten, dass Sie uns da ein paar Worte sagen, wenn ich jetzt so das Begriff der Sicherheit auf den Tisch lege? Ja, auch in der Lehre kämpfe ich da, wenn ich es auf Deutsch erkläre, mit der leichten Begriffsarmut im Deutschen, die wir haben. Deutsch ist eine sehr exakte Sprache meistens, aber wenn es um Sicherheit geht, wir haben den einen Begriff Sicherheit und der ist extrem überladen. Im Englischen haben wir da mehrere Begriffe dafür. Da reden wir von Safety versus Security, was sich im Deutschen beides auf Sicherheit übersetzt. Safety ist mehr die Sicherheit gegen unbeabsichtigte Fehler. Also wenn man von Safety spricht, da denkt man zum Beispiel an die Luftfahrtsicherheit oder die Sicherheit von Atomkraftwerken, dass wenn man auf den falschen Knopf drückt, das Ding nicht sofort explodiert. Die Security ist aber eine Sicherheit gegen bewusste Angriffe. Jemand, der Systeme lahmlegen möchte, jemand, der aus dem Innenministerium heraus unsere Smartphones trojanisieren und hacken möchte, um halt an die verschüßten Jets zu kommen, die Sicherheitsmechanismen bewusst zu attackieren und zu brechen. Das ist die Security. Im Deutschen übersetzt man das Beides als Sicherheit. Und da muss man dann sogar noch die andere Seite der Medaille, die Privatsphäre, nehmen. Da haben wir ein Wort. Privacy, Privatsphäre gibt es schon im Deutschen auch. Wird aber oft auch mit dem Sicherheitsbegriff vermischt. Ist man jetzt sicher davor, ausspioniert zu werden, dass die eigenen Daten missbräuchlich verwendet werden, müsste man eigentlich korrekterweise über die Sicherung der Privatsphäre sprechen und nicht über die Safety oder Security Aspekt des Sicherheitsbegriffs. als Beutel vermischt und sprachlich glaube ich, im Deutschen leiden wir darunter, dass das alles unter dem Sicherheitsbegriff vermischt wird. Und auch die politischen Debatten, die durchaus unser Innenminister immer wieder mal hochzieht, die vermischen das alles da mitten rein. Da spricht jemand von, wir müssen die Sicherheit unserer Bevölkerung schützen, ohne genau zu sagen, welchen Teil der Sicherheit er oder sie jetzt meint. Und jeder verbindet, wenn er Sicherheit hört, was anderes. Sicherheit ist im Prinzip was Positives. Aber möchte jetzt der Sicherheit vor staatlichen Übergriff, möchte der Sicherheit vor staatlichen gehackt werden von meinem Smartphone, möchte der Sicherheit in physischer Sicht, Sicherheit vor physischer Bedrohung von Leib und Leben. Welche Sicherheit meint man jetzt genau? Und die sind oft nicht in Einklang miteinander. Fragen? Anmerkungen dazu? Überlegungen? Anregungen? Bitte da und da. Überlegungen, Anregungen? Bitte da und da. Ja, das ist einfach vielleicht ein ganz banales Beispiel, aber manchmal habe ich den Eindruck, dass in der Bürokratie mit dem Datenschutz fast eigenartig umgegangen wird in manchen Bereichen. Ich nenne nur ein Beispiel dazu, und das ist mir öfter passiert, in solchen Zusammenhängen auf den Datenschutz verwiesen zu werden, was ich null verstehe. Und vielleicht kann ich auch eines Besseren belehrt werden. Die Situation war, ich unterstütze eine afghanische Familie, die kam so relativ frisch aus Afghanistan, konnte nicht Deutsch. Sie mussten aber einen Wertekurs beim ÖIF machen. Ich habe gedacht, ich rufe an beim ÖIF und bitte um einen Termin. Nicht um die Burg war es möglich, einen Termin zu bekommen, weil das ist Datenschutz. ist möglich, einen Termin zu bekommen, weil das ist Datenschutz. Dann habe ich gesagt, okay, haben Sie jemanden, der Pastel übersetzen kann? Nein, das haben Sie nicht. Aber die werden ja wohl sagen können, wie sie heißen und wo sie wohnen. Also wo ich mir denke, und das ist wirklich, ich glaube, wenn man so ein bisschen jenseits der Spur fährt, wo es jetzt nicht nur um diese eigene Geschichte geht, sondern um Dinge, wo man andere unterstützt zum Beispiel, wie oft man absurderweise an solchen Dingen scheitert. Es ist zum Aus der Haut fahren. Wenn du mir jetzt sagst, Terminvereinbarung ist tatsächlich Datenschutz, dann höre ich sofort auf zum Reden. Aber das sind ein paar Mal so Dinge, wo ich mir denke, wie weit wissen die Leute in der Bürokratie und auch quasi die Menschen, die so ganz normal vor sich hin leben, was das denn überhaupt bedeutet. Ja, also ich habe das selbst auch oft genug erlebt und Datenschutz ist wichtig. Wir haben in den letzten Jahrzehnten, glaube ich, zu wenig darüber geredet und es ist einfach viel im Hintergrund passiert, dass das nicht hätte sein sollen. Aber ja, ich gebe völlig recht, manchmal wird Datenschutz derzeit verwendet als angenehme Ausrede, etwas nicht tun zu müssen. Eigentlich darf das nicht, weil es ist Datenschutz und damit muss man es aber auch nicht tun und man hat sich selbst auch Arbeit der Sport dadurch. Das wird schon manchmal verwendet und das ist der Grund, warum jetzt eben es so gut ist, dass das Informationsfreiheitsgesetz durch ist. Weil Behörden sehr oft gesagt haben, nein, wir dürfen da überhaupt nicht sagen, das ist Datenschutz, weil da haben wir irgendwo in dieser großen Statistik sind natürlich einmal irgendwo am Anfang einmal persönlich sensible Daten drin gewesen. Nur wenn man die jetzt auf 100.000 aufsummiert, dann sind daraus keine persönlichen Daten mehr ablesbar, sondern es ist eine Statistik, da kann man nicht mehr gut argumentieren realistisch mit, da ist Datenschutz jetzt drin. Sie wollten sich einfach die Arbeit nicht antun oder halt nicht sich in die Karten schauen lassen. Darum ist gut, dass das Amtsgeheimnis durch das Informationsfreiheitsgesetz jetzt ersetzt wurde. Die Debatten werden weiter stattfinden, wo jetzt ist die Abgrenzung, aber mal gut. Ich habe auch schon, und das ist der zweite Teil, der ist durchaus etwas mit weniger Sarkasmus gemeint. Ich glaube, es ist auch viel Angst unterwegs, weil natürlich in den letzten zehn Jahren die notwendige Debatte über Datenschutz viel geführt wurde. Sind sich jetzt viele Mitarbeiterinnen in großen Organisationen gar nicht sicher, ob sie es dürfen oder nicht. Und im Zweifelsfall wird man keine Dienstrechtsbeschwerde kriegen, wenn man die Daten jetzt nicht rausgegeben hat und gesagt hat, nein, bin mir nicht sicher, dann lieber nicht, weil dann kann mir nichts passieren, als wenn ich jetzt anfange zu hinterfragen bei einer Terminvereinbarung, womit man wieder zum Beispiel ganz zurück zu den Basics, Datenschutzgrundverordnung, hast du informierte Zustimmung eingeholt, hat die Familie gesagt, bitte hilf mir beim Terminvereinbaren, ist von informierter Zustimmung auszugehen, die wissen, du wirst für die einen Termin vereinbaren, sie haben dem zugestimmt und könntest das vermitteln. Könnte die andere Seite sagen, naja, ich brauche das aber schriftlich, weil sonst fehlt es mir auf die Kappe, wenn ich nicht hinterfragt habe, ob diese informierte Zustimmung für diese Verwendung der Daten jetzt wirklich gegeben war oder nicht. Dass es jetzt bei einem Termin in Verbindung mit vielleicht einem Familiennamen nicht um besonders heiße Daten geht, wo man vielleicht nicht unbedingt eine notarielle Schriftform braucht, ist die andere Sache. Aber ich glaube, da ist einfach viel Angst dabei, manchmal bei Organisationen, aus dem Nähkästchen geplaudert und ich werfe das niemandem vor, aber selbst als Projektleiter an der Universität habe ich immer wieder ein so ein nerviges Problem, wenn wir Projektkalkulation durchführen und zum Beispiel jetzt Stundensätze kalkulieren müssen auf das Gesamtbudget, das verfügbar ist. Die Personalabteilung sagt mir als direkter Personalvorgesetzter und Projektverantwortlicher nicht die aktuellen Stundensätze der jeweiligen Mitarbeiterinnen, die wir reinrechnen. Die müssen alle selbst jeweils dann immer in dem aktuellen Monat bei der Personalabteilung anfragen, müssen sagen, bitte sagt mir meinen aktuellen Stundensatz, die sagen dann mir den Stundensatz und ich kann es dann ins Budget reinrechnen aus dem Argument des Datenschutzes, wo es nicht reicht, wenn die Mitarbeiterinnen der Personalabteilung sagen, ja, mein Projektleiter und direkter Personalverantwortlicher darf das ja fragen für die Berechnung. Nein, das muss in jedem Einzelfall verlangen, die das wieder die einzelnen Personen selbst anfragen und die mir das dann weitersagen. Was für jeden viel mehr Aufwand ist, ich weiß es ja noch trotzdem, was für ein Stunden so sich reinrechnen muss, weil ich es wissen muss, weil ich es dem Fördergeber sagen muss. Da ist wieder, glaube ich, die Angst im Weg. Die Angst mit persönlichen Daten, nämlich in Österreich das ganz große Tabuthema, was verdient man? Wenn ich weiß, was der Stundensatz ist, kann ich zurückrechnen, was ist das Monatsgehalt von einer Person? Und das ist in Österreich ein ganz großes No-No, dass man weiß, was wer verdient. Ich glaube, aus dem heraus entsteht dann das Datenschutzargument. Es ist wahrscheinlich oft differenziert, nicht nur Arbeitsverweigerung, sondern oft auch, ich traue es mir nicht, in welcher Form muss ich die Zustimmung haben und dann kommt oft einmal ein Nein. Ich glaube, wir hatten da noch eine letzte Wortmeldung. Wortmeldung. Wir haben heute viel gehört über Datensicherheit und Sicherheitsdefizite etc. Wie spielt da der Begriff Blockchain-Technologie herein? Blockchain ist eine Datenstruktur, die so gestaltet ist, ist die Blockchain kombiniert mit ganz vielen anderen Dingen, mit digitalen Signaturen, mit einem Peer-to-Peer-Netzwerk, wo sich die untereinander austauschen mit der Vorstellung, man hat eine verteilte Währung, die jetzt niemand, kein Land, keine Bank kontrollieren kann. Aber das vermischt ganz viel mit rein mit dem eigentlichen Konzept der Blockchain. Blockchain ist eigentlich nur, ich lege was in eine Datenstruktur rein und kann danach feststellen, ob das verändert wurde im Nachhinein oder nicht. Das kann man verwenden, um manche Sicherheitseigenschaften herzustellen, aber es war über circa fünf Jahre lang so ein Hype-Thema aufgrund von Get-Rich-Quick, ganz schnell Geld machen, Schemata über den Kryptowährungen, dass man leider nicht mehr vernünftig reden konnte, darüber, was eine Blockchain eigentlich ist. Es hat jeder alles reininterpretiert, bis es so wie es jetzt mit künstlicher Intelligenz ist, das wird auch wieder vergehen. Eine Datenstruktur manchmal sinnvoll, aber nicht besonders viele Sicherheitsprobleme, die unbedingt eine Blockchain brauchen in Wahrheit. Aber ist das nicht auch eine dezentrale Struktur? Eben nicht automatisch. Eine Blockchain an sich ist nichts Dezentrales, sondern nur in Vermischung mit dem, wie es Kryptowährungen machen, wo dann halt auch tausend Kopien von dieser gesamten Blockchain abgelegt werden. Bitcoin zum Beispiel funktioniert so, dass alle Nodes, die Bitcoin wirklich haben, haben jeweils eine Kopie dieser Blockchain, die halt die Transaktionen der virtuellen Geldüberweisung repräsentieren sollen. Und die werden über so ein Peer-to-Peer-Netzwerk verteilt. Die werden einfach kopiert auf alle. Und deswegen ist es dezentral in Betrieb, aber nicht automatisch nur, weil es eine Blockchain selbst ist. Daraus wird es nicht automatisch dezentral. Also man muss es kombinieren mit anderen Techniken. Gut, danke. Gerne. Sie sehen, es gibt eine Fülle an Fragestellungen und Themenfeldern. Die Uhr im Auge behaltend, möchte ich jetzt an euch beide vorweg an dich, Ilona, noch das Wort richten mit einem kurzen Abschlussstatement, so ein Rückblick auf dieses Projekt, was dir so hängen geblieben ist, vielleicht auch ein Ausblick auf die Produktion dann im Zirkus des Wissens. Wann erfahren wir da was, wo können wir da suchen und auch so ein kurzes Abschlussstatement eben. Also was mir immer wieder aufgefallen ist, all diese Themen, die auch vorgekommen sind, sind Widersprüche. Wir haben sehr viele Widersprüche. Wir haben zum Beispiel noch von der Klarnamenpflicht noch gar nicht gesprochen, die auch verwendet. Deswegen immer wieder, wer hat die Kontrolle, wer hat die Macht? Das ist immer wieder die eigentliche Frage sozusagen, wie verwendet man Systeme? Und auf diese Frage gehört es, unter all diesen Trendthemen immer wieder zurückzukommen, weil das ist dann eben eine politische, gesellschaftspolitische auch und eine individuelle. Und genau, wir werden, und das Radl hört nicht auf, weil das Thema haben wir angefangen, und ich merke, dass ich quasi immer wieder weiter, ah, okay, das könnte man auch so übersetzen und so. Also das macht ganz viel auf. Wir müssen uns aber wieder fokussieren, weil wir im November, 4. bis 15. November im Zirkus des Wissens, eben mit diesen bereits erarbeiteten Inhalten in eine Theaterproduktion gehen, die dann eben zu sehen ist, und die wendet sich vor allem an junges Publikum dann auch. Genau. Auch mitunter auch, also genau. Erwachsenes und für alle zwischen 13 und 150. Genau. Und da sieht man das Ganze dann auch nochmal aufbereitet mit dem gesamten Corecast, also mit dem Hauptteam im Zirkus des Wissens an der JKU. René Mayrhofer, was wollen Sie uns noch mit auf den Weg geben oder zusammenfassend sagen? Bitte politisch engagieren. Das sind demokratiepolitische Entscheidungen, die hier getroffen werden müssen. Und bitte den politischen Vertretern sagen, welche Arten von Systemen wir haben wollen. Ob wir es zentral bauen wollen, ob wir es dezentral bauen wollen. Diese Entscheidungen werden jetzt getroffen. Nächste Woche ist eine große neue Abstimmung, so wie jedes Jahr wieder auf EU-Ebene, wo sich die Innenminister wünschen, verpflichtende Inhaltskontrollfilter in unsere Chat-Messenger wie WhatsApp etc. einzubauen. Nächste Woche wieder eine Abstimmung. Seit drei Jahren kämpfen wir gegen das Gesetz, weil es technisch nicht realisierbar ist, so wie sich die Innenminister das wünschen. Aber sie geben nicht auf, sie drücken es durch. Österreich hält dagegen, das haben wir sichergestellt. Finnland und Deutschland, wenn die umfallen, dann bekommen wir ab nächster Woche das Gesetz, dass in unsere Messenger-Filter-Module eingebaut werden, gesetzlich verpflichtend auf EU-Ebene. Signal hat schon angekündigt, dann in der EU nicht mehr verfügbar zu sein, weil sie diesen Filter nicht einbauen werden, dieses Schnüffelmodul. Das heißt, dann könnte Signal wegbrechen, wenn das kommt. Bitte mitreden bei solchen Debatten. Ja, die sind technisch zum Teil involviert. Wir helfen gerne zu erklären, was dahinter liegt und versuchen auch immer wieder, das dann unseren PolitikerInnen mitzuerklären. Aber wenn nur wir das sagen, hilft es nicht. Vielen Dank für dieses wunderbare Schlusswort und vielen Dank für heute und einen schönen Abend. Dankeschön.