Previous Page  12 / 16 Next Page
Information
Show Menu
Previous Page 12 / 16 Next Page
Page Background

2/2017

12

JUGENDSCHUTZ

FORUM

O

Dokumentation

800.000 E-Mailadressen und Passwörter und circa

zwei Millionen Sprachnachrichten von Eltern und

Kindern, die in einer Cloud abgelegt waren (Fran-

ceschi-Bicchierai 2017). Auch Produkte wie Cayla

standen jüngst in der Kritik. Die Puppe verfügt über

eine Sprachsteuerung und kann somit auf Fragen des

Kindes antworten. Hierzu greift sie auf das Internet

zu. Aufgrund der Fähigkeit, Gespräche abzuhören,

wurde die Puppe als illegale Sendeanlage nach § 90

des Telekommunikationsgesetzes eingestuft. Darüber

hinaus ist es aber auch ein Leichtes, die Puppe als

Bluetooth-Lautsprecher zu missbrauchen und sich

das Vertrauen von Kindern zu erschleichen und Ge-

spräche beziehungsweise Kontakte zu ihnen anzu-

bahnen.

Das Spiel mit der Elternangst

Die Risiken solcher Geräte sind dabei kein großes Ge-

heimnis und doch werden Produkte gekauft, die beim

Überwachen der Kinder helfen. Mit Tracking-Arm-

bändern können Eltern ihre Kinder jederzeit auf dem

Smartphone verfolgen und abhören. Geofencing heißt

das Prinzip, mithilfe dessen Eltern einen bestimmten

Bereich festlegen können. Sobald sich das Kind aus

diesem virtuell eingezäunten Raum herausbewegt,

werden die Eltern alarmiert. Dasselbe geschieht,

wenn das Armband einen Stoß wahrnimmt. Dies

könnte durch einen Sturz oder einen Unfall verursacht

sein – vielleicht aber auch nur durch den Sprung von

einer Mauer oder die Rauferei zweier Freund/-innen.

Sicher ist dabei eines: Das Armband wird den Ernst-

fall kaum verhindern können – weder den Sturz noch

„„Das Internet vergisst nicht“, beten die Medienpä-

dagog/-innen bedeutungsschwanger vor und weisen

damit (zurecht) auf die Notwendigkeit hin, sparsam

mit den eigenen Daten umzugehen. „Ich habe doch

nichts zu verbergen“, lautet eine weit verbreitete Re-

aktion auf diese Mahnung. Im Rahmen informationel-

ler Selbstbestimmung obliegt es in der Tat dem oder

der Einzelnen selbst, welche Informationen öffentlich

gemacht werden. Das birgt jedoch gewisse Fallstri-

cke und mitunter erhebliche Probleme. Insbesondere

dann, wenn sensible Daten in die Hände Dritter ge-

langen. Schnell ist dann der Aspekt selbstbestimmter

Weitergabe verschiedener Fotos, Passwörter oder

auch von Adress- und Kontaktdaten obsolet.

Wenn die Rede ist von nutzergenerierten Daten, dann

geschieht das längst nicht mehr nur über bildschirm-

basierte Angebote. Neben dem klassischen PC,

Tablet oder Smartphone werden mit dem Internet der

Dinge auch immer mehr Alltagsgeräte smart. Türen

und Rollläden lassen sich ebenso vom Smartphone

aus steuern wie die Waschmaschine, das Thermos-

tat, der Kühlschrank oder die Raumbeleuchtung.

Fahrzeuge sind mit dem Internet verbunden und

senden unentwegt Daten. Amazon Echo hört mit, be-

antwortet Fragen und geht auf die Interessen seiner

Besitzer/-innen ein. Smart-Watches und Fitnessarm-

bänder zählen Schritte und messen den Puls. Selbst

Pflanzen twittern ihren Wasserbedarf. Das alles ist

keine Zukunftsmusik mehr, sondern der Ist-Stand

technischer Innovation.

Vernetzte Kinderwelt

Auch Kinderwelten bleiben davon nicht unberührt.

Immer mehr vernetzte Spielsachen und smarte All-

tagsgegenstände werden auf die junge Zielgruppe

ausgerichtet und spielen den Hersteller/-innen hoch-

private Informationen zu. Hier sind insbesondere die

Eltern gefragt, das Recht auf Privatheit und Dateninte-

grität ihrer Schutzbefohlenen zu wahren. Spielsachen

und Wearables scannen bereits bei den Jüngsten

Vitalfunktionen und Schlafverhalten oder produzie-

ren Audio-, Foto- und Videoaufnahmen, die mitunter

auf den Servern von Drittanbietern gespeichert und

abrufbar sind. Spielsachen kennen die geheimsten

Wünsche der Kinder und kommunizieren diese an

Eltern und Spielzeughersteller/-innen gleichermaßen.

Wie unsicher die hochprivaten Daten hinterlegt sind,

zeigten bereits mehrfach Hackerattacken und Daten-

pannen bei den Produkten. So geschehen etwa bei

dem smarten Teddy der Marke CloudPets. Dieser

Instant-Messenger-Teddy ermöglicht es Nachrichten

über das Smartphone direkt an das Kuscheltier zu

senden und gleichermaßen vom Teddy aus Nachrich-

ten an das Smartphone zurückzuschicken. Hacker

gelangten über das schlecht gesicherte System an

Wer hat eigentlich

Interesse an den pri-

vaten Informationen?

Sicher sind es einerseits Kri-

minelle, die mit den persön-

lichen Daten das Wohnumfeld

einer Person ausspähen,

Konten leer räumen oder

sich über persönliche Infor-

mationen das Vertrauen zu

(minderjährigen) Personen

erschleichen. Es sind aber ge-

nauso Firmen, die mithilfe per-

sonenbezogener Daten und

des Surfverhaltens Vorlieben

und Interessen, den Gesund-

heitszustand oder auch das

Kaufverhalten der Nutzer/

-innen ausspähen.

Die Daten werden genutzt, um

den Markt zu segmentieren,

nutzerbezogene Werbung zu

platzieren oder Unternehmen

zu helfen, die Kredit- bzw.

Versicherungswürdigkeit von

Kund/-innen einzuschätzen.

Und: Sie werden nicht nur zur

eigenen Verwertung genutzt,

sondern darüber hinaus ge-

winnbringend an Dritte weiter-

verkauft.

Internet of Toys

Das Internet der Dinge im Kinderzimmer

Speziell bei Angeboten für Kinder

sollte gelten:

n

Die Angebote verlangen keine persönlichen

Daten von Kindern.

n

Die Angebote sind werbefrei.

n

Die Angebote sind kindgerecht, frei von

gewaltverherrlichenden Inhalten und stereo-

typen Geschlechterrollen.

n

Außenstehende können nicht auf die Ange-

bote oder deren Sprachsteuerung zugreifen.

n

Die Geräte und USB-Schnittstellen sind

passwortgeschützt.

n

Passwörter können abgeändert werden.

n

Daten der Kinder (Audio-, Foto- oder Video-

dateien) werden nicht in der Cloud oder auf

Servern von Drittanbietern abgelegt.

n

Die Angebote sind zeitlich begrenzt und

bieten abschließbare Spielmodi.

n

Die Angebote werden, speziell bei jüngeren

Kindern, zusammen mit den Eltern rezipiert.