start | about | kontakt und impressum | alle tags | rss

gaenseblum.eu

skye gaenseblums website

Die Stadt als Plattform für den Ausverkauf unserer Privatsphäre

13. January. 2025

Wie Hunderte andere deutsche Städte lässt die Stadt Hamburg sich dafür bezahlen, dass Firmen aus der Privatwirtschaft die Außenwerbung auf öffentlichem Grund betreiben. Was zu Zeiten der Werbeplakate aus Papier wie eine vernünftige Lösung gewirkt haben mag, wirft mit zunehmender Digitalisierung der Werbeträger weitreichende Fragen über die Verwendung persönlicher und gruppenbezogener Daten auf.

Dieser Text ist die schriftliche Version des mit dem Radio FSK veröffentlichten Berichts (nachhören auf Freie-Radios.net). Der Bericht steht unter CC-BY-NC-SA.

Ein freistehender Werbebildschirm in der Hamburger Innenstadt, in schwarze Plastikplane eingewickelt. Darunter ist Bauschaum zu sehen.
So einen beschädigten Bildschirm zu ersetzen, ist sicher aufwendiger als die Installation einer neuen Plakatwand.

Hamburg, spät in der Nacht. Die U-Bahn kommt an, Fahrgäste steigen aus. Es ist spät, die meisten wollen nur noch nach Hause, kaum jemand redet, viele starren müde aufs Handy. Der Blaulichtfilter macht das Display um diese Uhrzeit angenehmer anzusehen. Angeblich ist das auch besser für die Schlafregulation.

Der gigantische Bildschirm hinter den Gleisen hält nichts von derartiger Technologie. Grell strahlt eine taghelle Werbung über den Bahnsteig, eine Animation ringt um die Aufmerksamkeit der schläfrigen Fahrgäste.

Ungesehen sorgt hinter den Werbekulissen ein aufwendiges System dafür, dass die Werbung »programmatisch« immer genau dann und dort ausgespielt wird, wo sie die richtige Zielgruppe erreicht. »Targeting« nennt sich das, abgeleitet von der englischen Zielscheibe. Gespeist wird dieses Targeting-System mit Unmengen von Daten, die durch sogenanntes »Tracking« von Einzelpersonen abgegriffen werden, vorrangig bei der Internet-Benutzung.

Umsteigen in die S-Bahn. In jedem Wagen mehrere Bildschirme, die auf einer Hälfte die nächsten Haltestellen anzeigen und auf der anderen Hälfte Werbung. Später, nach dem Aussteigen, an jeder Bushaltestelle ein beleuchtetes Plakat, so alltäglich, dass man es kaum wahrnimmt. Auf dem Fußweg nach Hause: Eine beleuchtete Drehsäule. Ein gigantisches Leuchtplakat über der Ampelkreuzung. Freistehende Leuchtplakate mit Rollfunktion in der Fußgängerzone.

Der Name dafür ist »Out-Of-Home-Advertising«, also Werbung außerhalb von zuhause. In den Städten kommen wir alle täglich mit dieser Art von Werbung in Berührung. Die Meinungen dazu gehen auseinander. Manche finden sie nützlich, weil sie auf interessante Produkte aufmerksam gemacht werden. Andere finden sie ästhetisch und haben das Gefühl, dass sie ihre Laune verbessert. Viele glauben, dass sie sich von Werbung nicht beeinflussen lassen, oder tun ihr Bestes, sie zu ignorieren.

Immer wieder wird auch Kritik daran laut. In Hamburg gibt es die Initiative »Hamburg Werbefrei«, die sich am Vorbild »Berlin Werbefrei« orientiert. Die Initiative sieht in der zunehmenden Elektrifizierung und Digitalisierung des Out-Of-Home-Advertisings eine Ressourcenverschwendung und sorgt sich über eine mögliche Manipulation der Bevölkerung durch die Werbeflächenbetreiber.

Aber wer betreibt diese Werbeflächen eigentlich? Wie hat die Branche sich mit der zunehmenden Digitalisierung verändert, wie sind die Verhältnisse lokal hier in Hamburg, und warum sollte uns das überhaupt interessieren?

Zwei Konzerne mit viel Macht über unseren Alltag

In Hamburg wird jede Werbung auf öffentlichem Gelände, in Verkehrsmitteln und an Haltestellen von denselben zwei Konzernen betrieben. Das sind die deutsche Ströer, deren Geschäft sich stark auf Deutschland konzentriert, und die weltweit tätige JCDecaux. JCDecaux begann im Jahr 1955 als Geschäft ihres Gründers Jean-Claude Decaux zum Betrieb von Plakatwänden an französischen Autobahnen. Einige Jahre später führte die Firma das Konzept von Stadtmöblierung in Form von werbefinanzierten Bushaltestellen ein und expandierte seitdem in weitere Bereiche des Out-Of-Home-Advertisings.

Die Ströer-Gruppe wird verwaltet von der Ströer SE & Co. KGaA. Das Unternehmen, das heute als Holding für Dutzende Tochtergesellschaften fungiert, wurde 1990 von Udo Müller und dem bereits in der Außenwerbung tätigen Heinz Ströer gegründet. Als Marktführerin in der deutschen Außenwerbung ist die Ströer heutzutage in den meisten Städten des Landes omnipräsent. In einer Präsentation vom November 2024 gibt der Konzern an, mit ungefähr 1300 Gemeinden in Deutschland Verträge für die Außenwerbung zu haben. Auch mit 19 der größten 22 Städte hat er entsprechende Vereinbarungen, die Ausnahmen sind Nürnberg, Mannheim und ausgerechnet Berlin. In Berlin wird die Außenwerbung von der Wall GmbH betrieben, die zu JCDecaux gehört. In München besteht mit der Firma DSM Decaux GmbH eine Kooperation zwischen den Konkurrentinnen Ströer und JCDecaux.

In Hamburg lag das Werberecht auf öffentlichem Grund bis 1989 bei einer Firma, die vollständig der Stadt gehörte. Diese Firma, die Hamburger Außenwerbung GmbH, wurde dann an die Deutsche Städte Medien, damals noch unter anderem Namen, verkauft. Im Jahr 2004 kaufte schließlich Ströer die Deutsche Städte Medien.

Heute hat die Stadt Hamburg Vereinbarungen sowohl mit der DSM Deutsche Städte Medien GmbH, einer Ströer-Firma, als auch der Wall GmbH, einer JCDecaux-Firma. Die Stadt macht bislang nicht öffentlich, wie hoch die vertraglich geregelten Vergütungen sind. Aus Antworten des Hamburger Senats auf Anfragen der Bürgerschaft ergibt sich, dass die jährlichen Einnahmen aus den Werbeverträgen um die 30 Millionen Euro betragen. Im Jahr 2020 waren es fast 27 Millionen Euro, für 2022 wurde mit 32 Millionen Euro gerechnet. Verglichen mit den Gesamterträgen der Stadt von rund 21 Milliarden Euro im selben Jahr sind das etwas mehr als 0,1 Prozent, aber in der Antwort auf eine kleine Anfrage der Linken-Abgeordneten Olga Fritzsche aus dem Jahr 2021 erklärt der Senat: »Es handelt sich um ein für den Gesamthaushalt unverzichtbares Einnahmevolumen.«

Im Gegenzug sind Ströer und JCDecaux die alleinigen rechtmäßigen Betreiberinnen von Werbeanlagen auf öffentlichem Grund und dazu verpflichtet, sogenannten »Wildanschlag« unverzüglich zu entfernen. Werbeanlagen auf Privatgelände sind von dieser Regelung nicht betroffen.

Der Ströer-Konzern vermarktet auch Werbung in Anlagen und Verkehrsmitteln der Deutschen Bahn. Das betrifft auch die Hamburger Bahnhöfe sowie die Hamburger S-Bahn. Außerdem besitzt die Ströer gut 75 Prozent der Anteile an der Hamburger Verkehrsmittel-Werbung GmbH. Diese Firma vermarktet seit 1989 die Werbeanlagen bei der Hamburger Hochbahn, also in Bussen und U-Bahnen und an U-Bahn-Haltestellen. Bushaltestellen mit Werbung zählen hingegen als Stadtmöbel. Die Werbefirma finanziert, baut und besitzt die Bushaltestelle.

Auch in Einkaufszentren, Supermärkten, Gaststätten, Kiosken oder Universitäten kann man auf Werbeträger stoßen. Mit der Edgar Ambient Media Group gehört auch eine auf diesen Betriebsbereich spezialisierte Firma zum Ströer-Konzern.

Out-Of-Home-Advertising ist allgegenwärtig. Der Hamburger Senat gab im Jahr 2023 an, dass sich die Gesamtzahl der Werbeträger auf öffentlichem Grund in Hamburg seit dem Jahr 2008 um 21 Prozent reduziert habe. Dennoch scheinen viele Menschen den Eindruck zu haben, immer stärker mit Werbung konfrontiert zu werden. Eine Erklärung hierfür könnte die zunehmende Digitalisierung der Werbeträger sein.

Vielerorts werden Papierplakate durch Bildschirme ersetzt. Auf diesen Bildschirmen wird alle paar Sekunden eine neue Werbung angezeigt. Manchmal sind auch informative Inhalte darauf zu sehen. Viele Anzeigen sind animiert. Eine Bauprüfdienst-Anweisung der Hamburger Behörde für Stadtentwicklung und Wohnen empfiehlt, dass der Motivübergang »ruhig und kontrastarm erfolgen« soll und wünscht sich einen Verzicht auf »animationsähnliche Einblendungen, wie sie z.B. aus PowerPoint Präsentationen bekannt sind«. Bindend sind diese Hinweise jedoch nicht und bei näherer Betrachtung der Werbebildschirme im öffentlichen Raum wird schnell klar, dass sie auch nicht eingehalten werden.

Sowohl Ströer als auch JCDecaux drängen stark Richtung Digitalisierung der Außenwerbung. Als Unterstützung während der Anfangszeit der Corona-Pandemie erhielten beide Firmen in Hamburg die Genehmigung, alle Werbeträger zu digitalisieren. Das Errichten digitaler Anlagen muss weiterhin für jeden Standort zuerst von der Stadt überprüft und genehmigt werden, doch die Anzahl der digitalen Werbebildschirme hat sich in den vergangenen Jahren merklich erhöht.

Laut Geoportal der Stadt Hamburg gibt es allein auf öffentlichem Grund inzwischen über 500 digitale Werbeanlagen, dazu kommen die zahlreichen neuen Bildschirme unter anderem in Unterführungen und an Bahnsteigen, die als Privatgelände zählen. Im Gegensatz zu Werbebannern im Internet kann man blinkende Außenwerbung nicht einfach blockieren. Ist es das, was digitales Out-Of-Home-Advertising so lukrativ macht?

Eine überdachte Bushaltestelle mit einem Werbeplakat.
Seit 60 Jahren ein internationales Erfolgsmodell: die werbefinanzierte Bushaltestelle. Bild: Claus-Joachim Dickow, CC BY-SA 3.0, via Wikimedia Commons

Lokaldatenkraken

Die Außenwerbebranche befindet sich inmitten einer Transformation. Plakate aus Papier sind zwar in der Masse billig herzustellen, aber sie sind auch statisch. Wenn das Plakat getauscht werden soll, muss das manuell geschehen. Spontanes Durchwechseln oder Zuschalten von Werbung sind ebenso undenkbar wie ein Bezug der Werbung auf das aktuelle Wetter.

Plakate durch Bildschirme zu ersetzen, hat für Werbetreibende – also die Firmen, deren Werbung letztlich auf dem Träger zu sehen ist – fast nur Vorteile. Die Kostenschwelle ist niedriger, es müssen nicht Hunderte Plakate produziert werden, bis der Druck sich rechnet. Außerdem kann die Werbung, so das Versprechen, genau zur richtigen Zeit an genau den Orten geschaltet werden, wo die erwünschte Zielgruppe sich aufhält. Das alles passiert vollautomatisch.

Die Ströer nennt digitales Out-Of-Home-Advertising ihr profitabelstes Produkt, das zudem noch die größte Wachstumsrate verzeichne. Auf seiner Webseite wirbt der Konzern mit den Möglichkeiten: Werbung soll sich abhängig von Wetterereignissen wie Regen oder Pollenflug ausspielen und auf bestimmte Uhrzeiten beschränken lassen, auch Besuchende von Veranstaltungen sollen gezielt angesprochen werden können.

In ihrem Halbjahresfinanzbericht 2024 schreibt Ströer, dass immer mehr Kunden die Möglichkeit der programmatischen Ausspielung von Werbung auf ihren digitalen Werbeträgern nutzen. Über dasselbe System wie beim Schalten von Online-Werbung kann Werbung auf digitalen Werbeflächen im Außenbereich, in Verkehrsmitteln oder in Geschäften bestimmte Zielgruppen anvisieren. Als Beispiele werden genannt: »Best Ager, Haushaltsführend, High Income, Singles, Familie mit Kleinkind, LOHAS [Anm..: Lifestyle Of Health And Sustainability], Modeinteressiert, Mieter, Sport & Fitness«. Auch JCDecaux bietet diese Form von Targeting an.

Sinn macht das alles, weil die bisherigen Träger für zielgruppenorientierte Werbung – Zeitschriften, Fernsehen und Radio – zunehmend an Bedeutung und Reichweite verlieren. Vieles hat sich ins Internet verlagert, auch die Werbung. Durch digitales Out-Of-Home-Advertising wird die Ästhetik der Werbebanner, die auf vielen Internetseiten und in vielen Apps zu sehen sind, dann zurück in die Offline-Welt gebracht. Die Ähnlichkeit ist aber längst nicht nur eine optische. Es werden dafür auch nach demselben System Verhaltens- und Bewegungsdaten verwendet, um genau zu bestimmen, wann und wo welche Marktsegmente – so die versachlichende Branchenbezeichnung für kategorisierte Menschengruppen – erreicht werden können.

Das System kennt den Kontext – Welche Geschäfte sind in der Nähe? Wie spät ist es? Wie ist das Wetter? – und es verwertet Daten darüber, wie das Publikum an jedem Standort zu jedem Zeitpunkt zusammengesetzt ist: Alter, Interessen, Einkommen, Familienstatus, unzählige weitere Kriterien.

Das kann man für einen Vorteil oder für einen Nachteil halten. Manche sehen darin ein Risiko für Manipulation, während andere dankbar sind, Werbung zu sehen, die sie auch interessiert. Wertungsfrei lässt sich aber eines sagen: Dieser gezielten Werbung zu entgehen, ist praktisch unmöglich. Wer sich durch den öffentlichen Raum bewegt, öffentliche Verkehrsmittel benutzt oder Geschäfte betritt, die solche programmatische Werbung schalten, ist dem Targeting automatisch ausgesetzt.

Bewegungsdaten sind das Geschäftsmodell

Die Vermarkter von Werbeflächen machen ihr bestes Geld, wenn sie die Werbung ihrer Auftraggeber richtig platzieren. Denn die werbetreibenden Firmen beobachten die Wirkung ihrer Kampagnen und schalten nur dann weitere Werbung, wenn diese erfolgreich sind. Deshalb versuchen die Vermarkter möglichst genau herauszufinden, an welchen Stellen sie zu welcher Zeit welche Zielgruppe erreichen können.

Ende 2012 verkündete die Ströer ihren Einstieg ins Online-Werbegeschäft. Seitdem hat der Konzern etliche Unternehmen aufgekauft oder selbst neu gegründet, die sich auf digitale Werbetechnologien spezialisieren. Dazu gehört etwa der Handel mit und die Analyse von personenbezogenen Daten zu Werbezwecken oder auch das Vermitteln von Online-Werbeplätzen auf Internetseiten über ein spezialisiertes Marktplatz-System (für die Fachleute: SSP/DSP).

Teil der Ströer-Gruppe sind beispielsweise die Firmen MBR Targeting, Yieldlove oder OS Data Solutions. OS Data Solutions wurde gegründet als Datenallianz zwischen der Ströer und der Otto Group Media, allerdings hat Otto das Unternehmen 2022 an die Ströer abgegeben.

Durch ihre zahlreichen Tochterunternehmen hat die Ströer-Gruppe ein stabiles Standbein in der Online-Werbebranche. Auch mehrere deutsche Medienplattformen haben Verträge mit der Ströer zur Werbeflächen- oder Datenvermarktung abgeschlossen, darunter etwa die Apotheken-Umschau, Duden.de oder die Taz. Das ist nicht ungewöhnlich, ist doch fast jede größere Internetseite zumindest zum Teil durch programmatische Werbung finanziert.

Wenn eine Person eine Internetseite oder eine App aufruft, auf der programmatische Werbung geschaltet wird, wird der Anzeigenplatz anhand der Daten, die über diese Person bekannt sind, innerhalb von Millisekunden an den höchstbietenden Werbekunden verkauft. Das nennt sich Real-Time-Bidding, also Echtzeitauktion. Global betrachtet ist Ströer im Vergleich zu Datenkraken wie Google, Facebook oder Amazon in dieser Branche ein Winzling. Was den Konzern jedoch hervorhebt, ist seine Allgegenwärtigkeit in deutschen Städten.

Partnerschaften mit Firmen, die Webseiten oder Apps betreiben, haben für den Ströer-Konzern noch einen zweiten Vorteil. Hierdurch kann der Vermarkter nämlich nicht nur Einnahmen durch das Vermitteln von Online-Werbeflächen generieren, sondern auch wertvolle Daten gewinnen. Denn Online-Werbung dient nicht nur dazu, uns möglichst viele bunte Werbebanner anzuzeigen, sondern auch dazu, Informationen über die Personen zu sammeln, denen die Werbung angezeigt wird: über ihren Standort in der echten Welt und über ihre Bewegungen im Internet, welche Inhalte sie sich anschauen, welche Suchbegriffe sie eingeben. All das gerne gebündelt mit der eindeutigen Werbe-ID, die auf Android-Handys und Iphones automatisch vergeben wird und jedes Gerät wiedererkennbar macht.

Der Ströer-Konzern zielt offenbar darauf ab, alles aus einer Hand zu bieten. Auf unzähligen Online-Plattformen vermarktet der Konzern Werbeflächen, darunter mehrere Plattformen, die dem Konzern selbst gehören. Dazu kommt der Echtzeit-Marktplatz für diese Werbeflächen sowie die auf Datenverarbeitung und Datenhandel spezialisierten Ströer-Firmen. Außerdem kaufte Ströer im Jahr 2016 den Kosmetikhersteller Asambeauty, seit 2015 gehört ihr die Hamburger Statistik-Plattform Statista.

Die Ströer-Werbeträger in der Stadt, an Bushaltestellen, in Bahnhöfen, in Bus und Bahn können für diese anderen Ströer-Unternehmen dann wieder Werbung machen – genau zur richtigen Zeit an genau den richtigen Orten. Das steigert einerseits natürlich die Bekanntheit der beworbenen Produkte, liefert aber gleichzeitig vermutlich auch viele nützliche Daten über die Wirksamkeit von Werbekampagnen.

Kurioserweise wirbt die Ströer in der letzten Zeit auf ihren Werbebildschirmen auch für den hauseigenen Grusel-Podcast »Schauerstoff«. Durch Anteile an der Firma Ad.Audio besitzt der Konzern auch in der Welt von Podcasts und Radio ein Standbein.

Ein ausgeschalteter Werbebildschirm in einer Unterführung. Mitten auf der schwarzen Fläche kleben die Reste eines Stickers, das Logo der Initiative Hamburg Werbefrei ist noch zu erkennen.
Die Werbebildschirme kommen offensichtlich nicht bei allen gut an.

T-Online, Watson.de und Facebook-Seiten

Anders als die Ströer konzentriert JCDecaux sich auf das Kerngeschäft: Out-Of-Home-Advertising. JCDecaux macht Flughafenwerbung, Werbung in Verkehrsmitteln, allgemeine Außenwerbung etwa mit Plakatwänden, Litfaßsäulen und Bushaltestellen. Weltweit betreibt der Konzern dieses Geschäft in mehreren tausend Städten.

Mancherorts betreibt JCDecaux einen Fahrradverleih. Auch das fällt unter »Stadtmöblierung«; das Leihfahrradangebot wird gerne mit Werberechtsverträgen gekoppelt. Außerdem bietet JCDecaux wie auch Ströer eine Plattform an, um Out-Of-Home-Advertising in Echtzeit und segmentbezogen zu buchen.

Der Ströer-Konzern hingegen ist inzwischen selbst zum Plattformbetreiber geworden. Im Jahr 2015 übernahm Ströer die Webseite T-Online und baute seitdem die Redaktion der Plattform deutlich aus. Bei der Firma, die in der Schweiz das Nachrichtenportal Watson betreibt, sicherte Ströer sich 2018 das vertragliche Recht, die Seite Watson.de aufbauen zu dürfen, die unabhängig von der Schweizer Redaktion arbeitet.

Ebenfalls von Ströer betrieben werden etwa Familie.de, Desired, Giga, Kino.de und Spielaffe. Viele dieser und weitere Plattformen werden mit Facebook-Seiten und anderen sozialen Medien verknüpft, auf denen vorrangig flache Memes und Links zu Beiträgen auf anderen Ströer-Plattformen gepostet werden. Zu Ströer gehören beispielsweise Seiten wie »Die Männer Seite«, »Die Frauen Seite«, »Chat von gestern Nacht«, »Unnützes Wissen«, »Stylevamp«, »Helden unserer Kindheit«, »Meine Orte« («Die schönsten Orte unserer Erde«), »Tierfans«, »Fußballfieber«, »Autoguru«, »Soundground« oder »Fun and News«, die häufig auch eine eigenständige Webseite haben. Der Betrieb der verschiedenen Social-Media-Seiten zu Werbezwecken durch die Ströer wurde in der Vergangenheit schon gelegentlich thematisiert, etwa als Buzzfeed im Jahr 2018 etliche Facebook-Seiten identifizierte, die Links zu Werbekunden posteten.

Mittlerweile dienen diese Seiten dem Anschein nach hauptsächlich dem Aufbau von Tracking-Profilen. Die von den sozialen Medien aus verlinkten Webseiten bieten die Wahl zwischen kostenfreier Nutzung mit Tracking und kostenpflichtiger Nutzung ohne Tracking. Dass nur die Allerwenigsten gleich ein Abo abschließen werden, um einen Artikel auf einer Seite zu lesen, von der sie noch nie gehört haben, ist wohl keine weit hergeholte Vermutung. Wenn dem Tracking zugestimmt wird, kann erfasst werden, von wo die Besuchenden auf die Seite gekommen sind. Daraus lassen sich Rückschlüsse über Identität und Interessen der Nutzenden ziehen und umfassende Profile erstellen.

Neben den schon genannten Plattformen betreibt Ströer mit StayFriends auch ein soziales Netzwerk für Klassentreffen und mit Lebensfreunde eine Partnerböse für Personen über 50. Alle dieser Dienste führen zwischen größeren Werbenetzwerken auch Ströer-Firmen als Werbepartner auf. Auch jede externe Seite, die das Ströer-System nutzt, um programmatische Werbung schalten zu lassen, gibt notwendigerweise Daten der Besuchenden an den Konzern weiter.

Diese Datensammelwut lässt sich einordnen als zielgerichtetes Bestreben, eine von den übermächtigen globalen Giganten der Werbetechnologie unabhängige, eigene Targeting-Datenbank zu bespeisen. Mit den Folgen des Werbetrackings beschäftigt sich auch die Berichterstattung zu den sogenannten »Databroker Files«. Unter diesem Schlagwort setzen Journalist*innen sich damit auseinander, wie sehr insbesondere auf Handys erfasste Standortdaten Einzelpersonen identifizierbar und angreifbar machen.

Die meisten Ströer-Plattformen, die im Rahmen dieses Berichts überprüft wurden, erfassen über die Verbindungsdaten den ungefähren Standort, angeblich auf den Postleitzahlbereich genau, und außerdem die Werbe-ID des Mobilgeräts. Beides wird laut Datenschutzvereinbarung an Werbepartner weitergegeben. Die T-Online-App fragt zusätzlich auch Zugriff auf den genauen Standort an, wenn die Wettervorhersage benutzt werden soll. Dass Wetter-Apps oft benutzt werden, um genau diese Standortdaten von Nutzenden zu erhalten und sie für Tracking zu benutzen, ist ein alter Hut.

Auf Nachfrage des Radio FSK, ob diese online durch die Plattformnutzung erhobenen Daten auch für die Optimierung von Out-Of-Home-Advertising verwendet werden, hat die Ströer bis zur Veröffentlichung nicht geantwortet.

Das nennt man dann wohl »Synergie«

Digitale Werbebildschirme werden gern auch »Infoscreen« oder »Stadtinformationsanlage« genannt, da dort neben Werbung auch nützliche Hinweise wie Wettervorhersagen, Nachrichten oder Katastrophenwarnungen angezeigt werden können.

Diese Vermischung von Werbung und Information ist allerdings nicht ohne Kritik. »Für Betrachter:innen ist nicht unbedingt erkennbar, ob es sich bei den Inhalten um amtliche Mitteilungen, privatwirtschaftliche Werbung oder Kampagnen der Betreiberfirmen handelt«, steht im Text einer kleinen Anfrage der Linken-Abgeordneten Heike Sudmann an den Hamburger Senat aus dem Jahr 2022.

Mit näherer Betrachtung der angezeigten Inhalte lässt sich dieser Eindruck schnell bestätigen. Nicht immer ist klar, ob es sich bei einer Anzeige um eine Information oder um eine Werbung handelt, durch eingeblendete Logos erhalten auch die Informationen einen Werbecharakter. Auf die keine Anfrage antwortete der Hamburger Senat, dass die zur Ströer gehörende Deutsche Städte Medien auf ihren »Infoscreens« im öffentlichen Raum zu ca. 50 Prozent kommerzielle Inhalte anzeige. Eine Nachfrage des Radio FSK, wie dieser Wert zustande kommt, hat die Firma nicht beantwortet.

Fraglich ist er, weil viele der Inhalte, die von Betrachtenden als informativ interpretiert werden, von Ströer-eigenen Anbietern stammen, deren Logos stets gut sichtbar darauf platziert werden. Zwischen der gebuchten Werbung von Drittanbietern erscheinen immer wieder Schlagzeilen von T-Online, Quiz und Statistiken mit Statista-Logo, Nachrichten von Watson.de, Wettervorhersagen »powered by t-online« oder Inhalte anderer Ströer-Plattformen wie Kino.de, Giga oder Familie.de. Die genaue Mischung variiert je nach dem, wo der Screen betrieben wird. In der S-Bahn gibt es mehr Informationen von der Deutschen Bahn und dem öffentlich-rechtlichen Rundfunk als von Ströer-Plattformen, während im Außenbereich die hauseigenen Plattformen oft die einzigen »informativen« Sequenzen beisteuern. Denkbar, dass Ströer hierbei auf »image- und absatzfördernde Effekte von Branded Content« abzielt.

Ein großes Ziegelsteingebäude, über die Elbe hinweg fotografiert.
Das »Hanseatic Trade Center« in Hamburg, Sitz mehrerer Ströer-Firmen.

Wem gehören unsere kollektiven Daten?

Zusätzlich zu physikalischen Werbeträgern, diversen Online-Plattformen und einem Echtzeit-Marktplatz-System für Online-Werbung betreibt die Ströer-Gruppe Callcenter, Agenturen, Vertriebs- und IT-Dienstleister, bespielt Seiten in den sozialen Medien mit Inhalten, gibt selbst redaktionelle und Unterhaltungsmedien heraus, stellt Kosmetikprodukte her und bietet Statistiken und Zahlen in Form von »Data As A Service« an.

Rentabel sind die Geschäftszweige alle. Im Geschäftsbericht für das Jahr 2023 gibt die Ströer für das Segment »Out-Of-Home Media« einen Verdienst (EBITDA) von knapp 400 Mio. Euro an. Mit dem Online-Werbegeschäft und der programmatischen Vermarktung wurden zusammen über 150 Mio. Euro erwirtschaftet. Statista und Asambeauty bildeten mit rund 50 Mio. Euro EBITDA den kleinsten Geschäftszweig des Konzerns.

Aus dem Zusammenspiel der verschiedenen Segmente ergibt sich ein selbstverstärkendes Gesamtkonzept. Die Ströer macht Werbung für die eigenen Plattformen, verkauft auf diesen Plattformen Werbeflächen und »Native Advertising«, also Werbung, die sich nahtlos in die Seite einfügt; durch die Plattformen sammelt sie dann Nutzungs- und Trackingdaten, die vermutlich wiederum für das gezielte Ausspielen der Werbung benutzt werden.

In einer Intro-Präsentation zu OS Data Solutions findet sich die Angabe, die Ströer-Gruppe erreiche mit ihren Daten aus erster Hand über 50 Millionen Individuen. Doch die Ströer verwendet nicht nur die eigenen Daten. OS Data Solutions wirbt mit einer Partnerschaft mit Xing, durch dessen Daten eine »höchste Targetingqualität« möglich sei, sowie mit »Intent-Daten aus dem Bereich Automotive« von Mobile.de. In der Präsentation zum 3. Quartalsbericht 2024 erwähnt Ströer eine Partnerschaft mit dem Mobilfunknetzbetreiber Telefónica, von dem sie Bewegungsdaten erhält. Diese Partnerschaft wurde durch eine Datenschutzanfrage bei Telefónica bestätigt. Eine vergleichbare Datenpartnerschaft mit der Telekom erwähnte Ströer 2023 in einer Pressemitteilung zu Targeting. Ob ein solches Abkommen auch mit Vodafone besteht, ist unbekannt. Alle großen Mobilfunkanbieter in Deutschland sammeln Bewegungsdaten und geben sie ohne Einwilligung der Kund*innen weiter. Auf die Zustimmung wird verzichtet, da es sich laut Angabe der Anbieter um vollständig anonymisierte Daten handele. Bei Telefónica und Telekom kann dennoch Widerspruch eingelegt werden.

Eigentlich ist es dank europäischer Datenschutzgesetze verboten, voneinander unabhängige Datensätze mit personenbezogenen Daten ohne informierte Einwilligung der Betroffenen miteinander zu vermischen. Doch die Werbebranche kennt hier einen Trick.

OS Data Solutions bietet auch sogenannte Data Clean Rooms (DCR) an, also Datenreinräume. Das bezeichnet einen Prozess, der mit dem labortechnischen Konzept eines Reinraums nichts zu tun hat. In einem DCR vermischen Parteien, die ihre erhobenen Daten eigentlich nicht miteinander teilen dürfen, ihre Datensätze. Das System zieht aus diesen Daten dann Schlussfolgerungen über Marktsegmente statt über Einzelpersonen.

Die Prozedur wird als datenschutzrechtskonform beworben, da es nicht möglich sein soll, die ursprünglich eingegebenen Daten wieder herauszuholen. Die Parteien können die Individualdaten der jeweils anderen Parteien demnach nicht einsehen, sondern nur auf die aggregierten, zusammengefassten Resultate zugreifen, die keine Rückschlüsse mehr auf einzelne Personen zulassen sollen.

Ein ausgedachtes Beispiel zur Veranschaulichung: Wenn eine der Parteien weiß, dass Klaus, Gabi, Holger und Annette die Werbe-IDs 101, 102, 103 und 104 besitzen und jeden Tag zwischen 17 und 18 Uhr von der Innenstadt zum Hauptbahnhof laufen, und die andere Partei weiß, dass vier Personen mit den Werbe-IDs 101, 102, 103 und 104 in letzter Zeit Babykleidung und Schwangerschaftsprodukte geshoppt haben, dann wird daraus die Schlussfolgerung gezogen, dass werdende Eltern besonders häufig zwischen 17 und 18 Uhr von der Innenstadt zum Hauptbahnhof laufen. Über Klaus, Gabi, Holger und Annette als Individuen soll das System keine Angaben machen können.

»Wir vereinen die Daten von Deutschlands größtem Digital Vermarkter Ströer, führendem Job-Netzwerk XING, größtem Online Fahrzeugmarkt mobile.de sowie dem exklusiven PAYBACK Panel«, schreibt OS Data Solutions auf ihrer Webseite. »Auf Basis von über 50 Millionen Profildaten werden mit den Zielgruppen mehr als 80% von insgesamt 61 Millionen aktiven Usern im deutschen Markt erreicht.«

Anonymisierte Daten über ganze Gruppen unterliegen keinen Datenschutzgesetzen. Es gibt auch zunehmend weniger Möglichkeiten, sich der Erfassung von Daten zu entziehen. Wenn bereits die Mobilfunkanbieter Bewegungsdaten erfassen und zu Werbezwecken weitergeben – »datenschutzrechtskonform« – und wir durch den zunehmenden Digitalzwang nicht einmal mehr auf das Schnüffelgerät in der Hosentasche verzichten können, wird es immer schwieriger, sich gegen die Durchleuchtung zu wehren. Schon jetzt sind die Einschränkungen eines Lebens ohne Google- oder Apple-Account enorm, doch die sogenannte »Wahl mit dem Geldbeutel« erweist sich vollends als nichtexistent, wenn man sogar ohne Zustimmung zum Produkt gemacht wird.

Wie gläsern Individuen durch Werbetracking werden, ist wohl den Wenigsten wirklich klar, wenn sie genervt auf »Akzeptieren & weiter« klicken. Anzweifeln lässt sich auch, ob diese Einwilligung, wie nach Datenschutzgesetzen erforderlich, wirklich informiert ist, wenn auch nach vollständiger Lektüre der Datenschutzvereinbarung und Durchsicht aller angegebener »Partner« nicht nachvollziehbar ist, welche Rückschlüsse aus den Daten gezogen werden und an welchen Stellen die Erkenntnisse wofür verwendet werden.

Aber sogar dann, wenn man davon ausgeht, dass eine perfekte Anonymisierung erreichbar ist und angewendet wird, stellt sich immer noch die Frage, was wir davon halten, dass unsere gesamte Gesellschaft zunehmend überwacht, durchleuchtet und im Ganzen analysiert wird – zumal all das dem alleinigen Zweck dient, unsere Konsumentscheidungen so effektiv wie möglich beeinflussen zu können. Datenschutzgesetze erfassen lediglich das Recht von Individuen an ihren eigenen Daten. Wem aber gehört das Recht an unseren kollektiven Daten?

Werbebildschirm auf einem Bahnsteig. Beim Ströer-Logo wurden Buchstaben weggekratzt, daraus ergibt sich das Wort: Stör.
Technisch gesehen Vandalismus, aber vielleicht trotzdem als künstlerischer Ausdruck zu verstehen. Foto nicht von mir, verwendet mit Genehmigung, alle Rechte vorbehalten.

Branchentypisch und legal

Im Vergleich mit der restlichen Branche ist das, was der Ströer-Konzern macht, nichts Besonderes. Er kauft oder gründet Firmen, die sich gegenseitig bei ihren Geschäften unterstützen. Werbung wird gezeigt, wenn sie dem Kodex des Werberats entspricht und der Auftraggeber dafür bezahlt – ob das nun eine Supermarktkette ist mit Werbung für die Supermarktketten-App oder ein dubioser Gönner mit einer Großkampagne für die AfD.

Was an Datenerfassung und Datenhandel rechtlich möglich ist, wird vollständig ausgereizt. Doch obwohl der Konzern selbst angibt, über Daten von einem Großteil der deutschen Bevölkerung zu verfügen, backt die Ströer besonders im globalen Vergleich zu Google, Facebook oder Amazon immer noch sehr kleine Brötchen.

Was fehlt, ist die Wahlfreiheit. Einerseits werden Werbung und Information auf intransparente Art und Weise vermischt, indem Nachrichten und andere Inhalte von konzerneigenen Plattformen prominent angezeigt werden. Andererseits werden wohl die wenigsten Menschen damit rechnen, dass ihre online erhobenen Daten genutzt werden, um sie im physikalischen Raum, außerhalb ihrer eigenen Geräte, gezielt anzusprechen.

2023 gab Ströer in einer Pressemitteilung bekannt, dass sie mit ihrem Out-Of-Home-Advertising 81% der deutschen Bevölkerung erreiche. Die Ströer schreibt selbst: »OOH is the only Media that is unavoidable«. Und das stimmt, denn die Werbung verfolgt uns im Bus, im Bahnhof, auf der Straße und im Kiosk, und sie weiß, wann und an welchem Ort es am wahrscheinlichsten ist, Menschen wie uns anzutreffen. Dann wird sie uns genau das richtige Angebot machen – zehn Sekunden lang. Das ist nicht lang genug, um das Kleingedruckte zu lesen (auch nicht, um es zum Späterlesen zu fotografieren), sondern gerade lang genug, um durch beiläufige Aufmerksamkeit eine Markenassoziation zu bilden.

Die Firmen, die diese Werbeplattformen betreiben, haben Kontrolle über einen spürbaren Teil unseres Alltags, ohne dass wir es bemerken und ohne dass wir es verhindern können. Es bleibt die Frage, ob wir als ungefragtes Publikum damit einverstanden sind.

Auch die Städte stehen in der Pflicht, ihre Bürger*innen darüber zu informieren, welche Technologien im öffentlichen Raum eingesetzt werden. Politik muss im Interesse der Bevölkerung handeln, doch dafür muss die Bevölkerung zuerst die Möglichkeit bekommen, sich eine Meinung zu bilden. Durch den zunehmenden und mittlerweile umfassenden Einsatz von Targeted Advertising hat sich das Konzept von Außenwerbung fundamental verändert. Ein informierter, faktenbasierter Diskurs in Gesellschaft und Politik über die neuen Bedingungen ist überfällig.

Themen: qualitätstext, digital, infodump, datenschutz

Rollstuhlkonfiguration

04. October. 2024

Die Konfiguration manueller Aktivrollstühle bekommt einen eigenen Beitrag, weil es sowohl komplex ist als auch sehr, sehr wichtig. Zu oft habe ich mitbekommen, dass Personen völlig ungeeignet konfigurierte Rollstühle bekommen haben, mit denen sie nicht die erhoffte Selbständigkeit erreichen konnten. Mir selbst ist das auch schon passiert. Leider ist es nicht möglich, sich auf »die Fachleute« zu verlassen, sofern diese Fachleute nicht selbst Rollstuhl benutzen oder intensiv mit Menschen zusammenarbeiten, die dies tun. Anekdotisch arbeiten viele Sanitätshäuser mit Werbebroschüren und schlechten Empfehlungen, die nichts mit dem Alltag zu tun haben. Sie wissen nicht, worauf es ankommt. Bezahlt werden sie so oder so, egal ob du mit dem Ergebnis leben kannst oder nicht. Wenn du dir unsicher bist, erstelle eine Konfiguration und bespreche sie mit einer rollstuhlnutzenden Person deines Vertrauens, bevor du die Bestellung endgültig in Auftrag gibst.

Besonders, wenn du fett bist (politische Bezeichnung) oder wenn du sehr geschwächt bist, werden Sanitätshäuser dir eher eine Konfiguration empfehlen, die weniger gut für die aktive Benutzung geeignet ist, obwohl ausgerechnet dann der richtige Aktivrollstuhl den größten Unterschied macht.

Die Maße

Sitzbreite, Sitztiefe, Beinlänge:

Diese Maße müssen den eigenen Körpermaßen entsprechen.

Die Sitzbreite sollte so sein, dass du mit Kleidung (z.B. dicker Wintermantel) noch zwischen die Räder passt. Üblicherweise haben Aktivrollstühle einen Speichenschutz auf der Innenseite, sodass deine Kleidung nicht in die Räder geraten kann. Wenn der Rolli ein bisschen zu eng ist, sitzt du dazwischen relativ fest, was unter Umständen auf Dauer unbequem werden kann, aber für manche Menschen aufgrund der stabilisierenden Wirkung angenehm ist. Wenn der Sitz jedoch deutlich zu eng ist, kann dieser Speichenschutz sich verbiegen. Ihn rauszunehmen, hilft leider nicht, da du dann stattdessen mit der Kleidung an den Speichen schleifst.

Wenn der Rollstuhl hingegen zu breit für dich ist, wirst du Schwierigkeiten haben, die Räder richtig zu greifen, und die Schultern werden unnötig stark belastet. Ein paar Zentimeter Luft sind schon okay, aber viel mehr sollte es nicht sein, besonders wenn du schmale Schultern hast.

Die Sitztiefe ist die Länge des Sitzes von Rückenlehne bis Vorderkante, also praktisch die Länge deiner Oberschenkel plus Gesäß. Wenn der Sitz zu lang ist, kann das zu Druckstellen und Schmerzen an den Kniekehlen fühlen. Ein (möglichst festes) Rückenkissen kann Abhilfe schaffen, wird allerdings den Schwerpunkt entsprechend nach vorne verlagern, was durch Einstellung ausgeglichen werden muss. Wenn der Rollstuhl keinen einstellbaren Schwerpunkt hat, muss der Sitz wirklich passen. Ein zu kurzer Sitz führt dazu, dass deine Knie nach vorne rausstehen und du die Beine stärker anwinkeln musst, um die Füße auf die Fußstütze stellen zu können. Das kann unbequem werden.

Die Beinlänge ist die Länge deiner Unterschenkel plus Fuß, also der Abstand von Fußstütze zu Sitz. Wenn dieser Abstand zu groß ist, führt auch das zu Druckstellen und Schmerzen an den Kniekehlen; wenn er zu klein ist, sitzt du mehr auf deinem Hintern und das kann auf Dauer dort zu Schmerzen führen. Die Fußstütze ist in der Regel einstellbar. Ich musste einmal bei einem Kleinanzeigen-Rollstuhl ein paar zusätzliche Löcher bohren, damit ich sie kurz genug machen konnte, aber normalerweise sind solche Änderungen unproblematisch.

Aktivrollstuhl mit Transfergriffen. Sitzbreite und Sitztiefe sind beschriftet.
Dieser faltbare Aktivrollstuhl besitzt Transfergriffe, die nicht mit den Armstützen eines Transportrollstuhls zu verwechseln sind. Foto: Arnold C, CC BY 2.0, via Wikimedia Commons

Höhe der Rückenlehne:

Die Rückenlehne darf bei einem Aktivrollstuhl nicht zu hoch sein, da du beim Antreiben Bewegungsfreiheit in den Schultern brauchst. Die Rückenlehne muss daher mindestens ca. 2 cm unterhalb der Schulterblätter enden. Wenn sie zu hoch ist, kann ein festes Sitzkissen helfen, um dich weiter nach oben zu bringen. Wenn die Rückenlehne zu niedrig ist, ist das eher unproblematisch. Prinzipiell heißt eine niedrigere Rückenlehne einfach nur mehr Bewegungsfreiheit. Viele Rollifahrer*innen benutzen eine minimalistische Lehne, die wenig mehr ist als ein Anschlag für den Hintern, damit sie nicht hinten runterrutschen können. Besonders, wenn du ohne größere Schwierigkeiten auf einen »richtigen« Sitz umziehen kannst, wenn du dich entspannen willst, ist das völlig okay, auch wenn es natürlich mehr Arbeit für die Rumpfmuskulatur ist, dich aktiv aufrecht zu halten.

Aktivrollstuhl sehr kleiner Rückenlehne in einer Sporthalle, dessen Insasse einen Bogen hält.
An diesem sportlichen Starrrahmen-Rollstuhl ist nur eine minimalistische Rückenlehne vorhanden. Foto: Mikhail Nilov via Pexels

Sitzwinkel, Winkel der Rückenlehne:

Prinzipiell werden Rollstühle so eingestellt, dass der Sitz an der Hinterkante einen kürzeren Abstand zum Boden hat als an der Vorderkante. Der Sitz ist also praktisch ein paar Grad nach hinten gekippt. Hierin unterscheiden (Aktiv)rollstühle sich drastisch von stationären Stühlen, deren Sitzplatte meist parallel zum Boden ist. Dieser Sitzwinkel hilft dir einerseits, stabil im Rollstuhl zu sitzen, und ist andererseits super praktisch, wenn du Gegenstände auf dem Schoß transportieren willst, ohne dass sie ständig runterrutschen. Bei einstellbaren Rollstuhlmodellen ist der Sitzwinkel prinzipiell veränderbar.

Die Rückenlehne kann dann so konfiguriert werden, dass sie überhaupt nicht oder leicht nach hinten zeigt. Bei manchen Rollstühlen ist der Winkel zwischen sitz und Rückenlehne einstellbar, bei anderen ist er fix.

Aktivrolli mit eingezeichneten Winkeln.
An diesem Starrrahmen-Rolli sieht man gut, dass die Sitzfläche nicht horizontal ist. Eingezeichnet ist der Winkel zwischen Rückenlehne und Sitz (1) sowie der Sitzwinkel (2). Foto: Tim99~commonswiki, CC BY-SA 4.0, via Wikimedia Commons

Lage des Schwerpunkts:

Vom Prinzip her soll möglichst viel Gewicht auf den großen Haupträdern liegen und möglichst wenig auf den kleinen Vorderrädern. Bei einstellbaren Rollstühlen kann dieser Schwerpunkt eingestellt werden, meist durch Verschieben der Haupträder.

Eine Person balanciert einen Aktivrolli auf den Hinterrädern über Schotter.
Auf unebenem Grund muss man oft die Vorderräder anheben und auf den Haupträdern balancieren, um durchzukommen. Foto: Nadiia Doloh via Pexels

Wenn der Schwerpunkt sehr weit hinten liegt, spricht man von einer »aktiven« Konfiguration. Dabei kippt der Rollstuhl sehr leicht nach hinten, ist also etwas instabiler. Wer keinen Kippschutz hat, kann sich dadurch leicht aufs Kreuz legen. Gefährlich ist das (abgesehen von gesundheitlichen Risikofaktoren, die Stürze gefährlicher machen) nur, wenn es am Hang oder auf einer Rampe passiert, da der Abstand zum Boden dann entsprechend größer ist. Auf der Ebene ist mir selbst das Dutzende Male passiert; es sieht dramatischer aus, als es ist. (Auf einer steilen Rampe kann es übrigens auch sein, dass der Kippschutz den Sturz nicht verhindert. Deshalb ist es ratsam, solche Steigungen rückwärts zu erklimmen.) Der Vorteil einer aktiven Einstellung ist einerseits, dass der Rollwiderstand seinen Minimalwert erreicht und du so mit wenig Kraft am weitesten kommst. Andererseits wird es dadurch leichter, die Vorderräder anzuheben, um Kanten und Schwellen zu überwinden oder sich auf unebenem Boden balancierend fortzubewegen.

Für den ersten Rollstuhl ist es empfehlenswert, ein Modell zu wählen, bei dem der Schwerpunkt eingestellt werden kann. Wenn du genau weißt, wie der Rolli eingestellt sein muss, und was für dich am besten funktioniert, kannst du auch einen mit fixer Einstellung wählen.

Verstellbarkeit:

Wie schon erwähnt, gibt es einstellbare Rollstühle und nicht einstellbare. Bei einstellbaren Modellen ist es üblicherweise die Radaufnahme, deren Position vertikal (hoch/runter) und horizontal (vor/zurück) verschoben werden kann. Dadurch sind Sitzwinkel und Lage des Schwerpunkts einstellbar. Das macht es leichter, herauszufinden, was für dich gut funktioniert, auf Veränderungen deines Gesundheitszustands zu reagieren, oder einen Second-Hand-Rolli an deinen Körper anzupassen. Diese Modelle sind allerdings oft etwas schwerer und befinden sich preislich und qualitativ oft eher am unteren Ende.

Hin und wieder wurde ich mit der Behauptung konfrontiert, es gäbe nur Faltrollstühle in einstellbarer Ausführung. Das ist falsch. Starrrahmen-Rollstühle mit einstellbarer Radaufnahme gibt es von diversen Herstellern und sie vereinen die Vorteile eines Starrrahmens mit der Einstiegsfreundlichkeit eines einstellbaren Rollstuhls.

Starrrahmenrollstuhl mit verschiebbarer Hauptradaufnahme.
Dieser Starrrahmenrollstuhl ist einstellbar, was man an der Radaufhängung sieht. An dieser sind Bohrungen vorhanden, um das Rad nach oben und unten zu versetzen, und am Rahmen Bohrungen, um die gesamte Radaufhängung versetzen zu können. Die Kleiderschutzbleche sitzen zu weit oben für die Radposition. Foto: Mike Bates, Public domain, via Wikimedia Commons

Grundlegende Form

Starrrahmen oder Faltrolli:

Die grundlegendste Entscheidung bei der Konfiguration eines Aktivrollstuhls ist die Entscheidung für einen Rahmentyp. Ein Faltrollstuhl ist, wie der Name verrät, faltbar, während ein Starrahmenrollstuhl nicht faltbar ist. In manchen Fällen kann bei einem Starrrahmenrollstuhl die Rückenlehne heruntergeklappt werden, um ihn z.B. im Auto leichter transportieren zu können.

Oft werden Faltrollstühle emfohlen, da sie angeblich besser in ein Auto passen würden. Das kann ich so nicht unterschreiben. Durch die X-Streben sind sie auch ohne Räder oft noch sehr hoch, besonders die günstigen Einstiegsmodelle, und erfordern einen hohen Kofferraum, um überhaupt reinzupassen. Im Gegensatz dazu kann man bei einem Starrrahmenrolli einfach die Räder abklicken, den Rahmen auf einen freien Sitz stellen, und die Räder obendrauf legen oder in den Fußraum davor. Das passt in das winzigste Auto, sofern noch ein Platz frei ist, was bei einem Faltrollstuhl einfach nicht der Fall ist. Allerdings lässt sich ein Faltrolli eher innerhalb der Wohnung in eine Nische quetschen – das geht mit einem Starrrahmen natürlich nicht. Außerdem kommt man mit einem Starrrahmen durch eine zu enge Tür schlicht und einfach nicht durch, während man einen Faltrollstuhl einfach zusammenklappen und durchschieben kann.

Durch die Konstruktion ist es nicht ohne Weiteres möglich, einen Faltrollstuhl mit einer festen Sitzplatte oder Rückenlehne auszustatten. Es werden die »Zeltplanen« aus Textil verwendet. Das heißt auch, dass feste ergonomische Sitze oder Rückenlehnen mit diesen Modellen nicht kompatibel sind. Außerdem sind Faltrollstühle zwangsweise schwerer, da mehr gewichtiges Gestänge vorhanden ist. Das macht vor allem beim Hochheben einen Unterschied, beim Fahren weniger.

Fußstütze:

Es gibt Fußstützen in geteilter Ausführung und durchgehende Fußstützen. Geteilte Fußstützen, wie man sie vom Transportrollstuhl kennt, sind für die aktive Benutzung von deutlichem Nachteil: Sie sind schwerer, wodurch der Schwerpunkt sich weiter nach vorne verlagert; außerdem sind sie sehr sperrig, was das Manövrieren in engen Räumen erschwert, und sie sind sehr instabil. Mir wurden sie einmal mit dem Argument verkauft, dass es mit diesen Fußstützen leichter wäre, aufzustehen, aber das kann ich nicht unterschreiben. Auf mit einer durchgehenden Fußstütze kommen die Füße noch auf den Boden, und für Transfers benutzt man die Arme.

Durchgehende Fußstützen sind auch an Faltrollstühlen möglich.

Uraltes Spiegelselfie von mir in meinem ersten Rollstuhl.
Von meinem ersten Rollstuhl bleiben mir nur noch Selfies. Ich hab das Teil gehasst, und diese furchtbare geteilte Fußstütze wie bei einem Transportrollstuhl war der Hauptgrund.

Antriebsweise:

Prinzipiell gibt es zwei Möglichkeiten, einen Rollstuhl anzutreiben: Entweder die Räder werden mit den Händen angetrieben, oder man zieht sich mit den Beinen vorwärts. Mit letzterer Methode habe ich keine eigene Erfahrung, allerdings habe ich schon einmal einer Person weitergeholfen, die einen Rollstuhl »zum mit den Füßen Antreiben« bekommen hat und damit überhaupt nicht zurechtkam. Deswegen möchte ich darauf hinweisen, dass praktisch jeder manuelle Rollstuhl sich ein paar Meter mit den Füßen schubsen und mit den Schuhsohlen abbremsen lässt, auch wenn die Fußstütze starr ist und nicht weggeklappt werden kann. Ein niedriger Rollstuhl ohne Füßstütze macht nur Sinn, wenn du dich ausschließlich mit den Füßen antreiben möchtest und in Kauf nimmst, dass du damit entsprechend langsam bist und Stufen, Schwellen, Steigungen, unebenes Gelände etc. nicht überwinden kannst. Es kostet viel Kraft und ist nicht so gut, wie es sich anhört.

Stockfoto eines Models in einem Aktivrollstuhl. Das Model hat die Füße auf dem Boden, hält ein Buch und lächelt.
Dieser Aktivrollstuhl passt der Person darin super, und wie man sieht, hat sie trotzdem keine Schwierigkeiten, die Füße auf den Boden zu setzen. Foto: Polina Tankilevitch via Pexels

Sitz

Zeltplane oder Brett?

Rückenlehne und Sitz können entweder aus einem starren Brett bestehen oder aus einem Textil. Die Textilausführung der Rückenlehne kenne ich bei Aktivrollstühlen mit einstellbaren Klettverschlüssen, die versprechen, die Spannung und Form nach Belieben anpassen zu können.

Die »Zeltplane« wird immer, egal wie fest die Klettverschlüsse gespannt werden, in der Mitte durchhängen, und entweder besitzt das verwendete Sitzkissen / Rückenkissen genug Stabilität, um das auszugleichen, oder es wird sehr schnell sehr ungemütlich und schmerzhaft. Wenn sowohl Lehne als auch Sitz aus Textil bestehen, führt dieses Durchhängen erfahrungsgemäß dazu, dass der Hintern hinten raushängt, wenn das Sitzkissen nicht hoch genug ist.

Aktivrollstuhl mit Sitzbrett. Aus unerklärlichen Gründen auf einem Bett fotografiert.
Dieser Starrrahmenrollstuhl besitzt ein starres Sitzbrett, das nicht nachgibt. Foto: --Xocolatl, Public domain, via Wikimedia Commons

Stattdessen ein Brett zu wählen, klingt zunächst unbequem, schließlich sind Bretter hart. Das Textil ist allerdings auch nicht ergonomisch geformt und bietet außerdem nicht genug Stützwirkung. Für Weichheit und Ergonomie sind die verwendeten Polster zuständig; das Material des Sitzes muss diesen nur eine ausreichend stabile Unterlage bieten, um ihre Wirkung tun zu können.

Faltrollstuhl.
An diesem faltbaren Aktivrolli sieht man gut, wie die »Zeltplane« durchhängt (der Sichtbarkeit zuliebe gelb markiert). Foto: Arnold C, CC BY 2.0, via Wikimedia Commons

Sitzkissen:

Sitzkissen kommen in vielen verschiedenen Formen von einem einfachen Schaumstoffkissen bis hin zu individuell angepassten ergonomischen Hochleistungskissen. Nimm dir das Beste, was du kriegen kannst.

Rückenkissen:

Es ist durchaus möglich, einen Rollstuhl ohne Rückenkissen zu benutzen. Ich hatte nie eins drauf, sowohl auf meinem ersten Rollstuhl mit »Zeltplane« am Rücken, als auch auf meinem Ventus mit dem Brett im Rücken. Unbequem fand ich es nie. Allerdings gibt es ergonomische Rückenlehnen, die die Wirbelsäule besser stützen. Auch hier wieder: Du wirst es vermutlich nicht bereuhen, wenn du eine bessere Rückenlehne nimmst als du brauchst, aber andersrum wirst du dich sehr ärgern.

Aktivrollstuhl mit ergonomischen Sitz- und Rückenkissen.
Dieser Rollstuhl besitzt eine ergonomische Rückenlehne sowie ein ergonomisches Sitzkissen. Foto: Memasa, CC BY-SA 3.0, via Wikimedia Commons

Räder

Radsturz:

Als Radsturz wird der Winkel bezeichnet, mit dem die Räder nach innen gekippt sind. Der unterste Punkt des Rades ist also weiter außen als der oberste Punkt. Die Hauptfunktion des Radsturzes ist die Stabilisation des Rollstuhls beim Kurvenfahren mit hohen Geschwindigkeiten, um ein seitliches Umkippen zu verhindern. Ein Einfluss auf den Rollwiderstand ist nicht messbar. Bei Sportrollstühlen wird entsprechend oft ein sehr großer Radsturz benutzt.

Rollstuhlbasketballspieler in seinem Gerät.
Sportrollstühle haben oft einen sehr großen Radsturz. Foto: Solehuddin Din via Pexels

Im Alltag ist ein (kleinerer, meist bis max. 3°) Radsturz teilweise sinnvoll. Das Gerät wird durch ihn breiter und kommt nicht mehr durch enge Gänge. Allerdings verringert er auch seitliches Wegrollen auf Schrägen (wie stark Bürgersteige sich zur Straße hin neigen, merkt man erst auf dem Rollstuhl so richtig) und besonders bei sehr schmalen Sitzbreiten ist ein deutlicher Radsturz emfehlenswert, da die Wahrscheinlichkeit für seitliches Umkippen z.B. während einer ruckeligen Busfahrt oder auf seitlich geneigten Gehsteigen verringert wird.

Größe der Vorderräder:

Prinzipiell sollen die Vorderräder möglichst klein sein. Intuitiv würde man sich vorstellen, dass kleinere Räder es schwieriger machen, über Kanten und Schwellen zu kommen. Das kann ich allerdings aus Erfahrung nicht bestätigen. Bei meinem ersten Rollstuhl hatte ich sehr große Räder dran, und als ich den zweiten mit deutlich kleineren Rädern bekam, hatte ich nicht mehr Probleme mit Kanten, sondern weniger, weil es leichter war, die Vorderräder anzuheben. Auch mit den größeren Vorderrädern musste ich nämlich bei jeder noch so kleinen Schwelle die Räder anheben. Es hilft einfach nichts.

Außerdem ist ein Rollstuhl mit kleineren Vorderrädern wendiger. Der Rollwiderstand wird durch größere Vorderräder bei üblichen Gewichtsverteilungen nicht messbar verringert.

Greifringe:

Greifringe gibt es ebenfalls in verschiedenen Varianten, um das Antreiben und Bremsen zu erleichtern. So ist es auch Menschen mit eingeschränkter Handfunktion oder begrenzter Kraft in den Händen möglich, einen manuellen Rollstuhl zu verwenden.

Die Greifringe können in zwei Positionen montiert werden, entweder ein bisschen weiter weg vom Rad oder ein bisschen näher dran. Die Position mit mehr Abstand ermöglicht es, mit nach unten gerichteter Handfläche zu greifen.

Wenn ein ergonomischer Greifreifen nicht bewilligt wird oder aus anderen Gründen nicht vorhanden ist, kann man sich auch ein Paar Silikon-Überzüge kaufen, diese kosten ca. 40-60 € und bieten exzellenten Grip und meiner Meinung nach auch sehr guten Griffkomfort; allerdings sind sie ohne Handschuhe fast nicht zu benutzen, weil sie die Haut erbarmungslos aufscheuern. Ich habe mir auch schon ein paarmal Tennisschläger-Griffband drumgewickelt, das hält nicht besonders lange, aber es sieht natürlich je nach Farbkombination affengeil aus. Fahrradlenkerband würde sicher auch funktionieren und unter Umständen etwas (nicht viel) länger halten, ist aber auch deutlich teurer.

Eine Person in einem Rollstuhl macht ein Spiegelselfie.
Auf diesem alten Selfie von mir sieht man gut, dass meine Greifreifen auf der weiteren Position montiert sind. Das Schwarze an den Greifreifen sind die Silikon-Überzüge. Ich benutze immer einfach die billigsten Arbeitshandschuhe, die ich finden kann; die Reibung scheuert jeden noch so teuren Handschuh in Nullkommanichts durch.

Zubehör

Schiebegriffe:

Schiebegriffe gibt es in fest, einstellbar, klappbar, und ohne. Wer sich hin und wieder schieben lassen möchte, ist meiner Meinung nach mit einstellbaren Griffen gut beraten, da dann die schiebende Person eine einigermaßen benutzbare Griffhöhe einstellen kann. Von klappbaren Griffen war ich nicht überzeugt; da ich klein bin und meine Rückenlehne niedrig, sind die Griffe am Ende weit unten und für die meisten Leute, die mich schieben sollen, einfach viel zu tief. Außerdem halten eingeklappte Griffe erfahrungsgemäß niemanden davon ab, ohne Zustimmung anzupacken. Sie drücken dir dann halt gegen den Rücken.

Ganz ohne Griffe macht dann Sinn, wenn du weißt, dass du dich unter keinen Umständen jemals schieben lassen möchtest.

Ein Kind in einem Rollstuhl spielt mit einem Kind ohne Rollstuhl.
Dieser Kinderrollstuhl hat extra lange Schiebegriffe. Wenn die Griffe sonst sehr niedrig wären, macht es Sinn, verstellbare Griffe einzubauen, die bei Bedarf ausgefahren werden können und ansonsten nicht im Weg sind. Auch zu sehen: Die Kippstütze hinten am Rollstuhl. Foto: Meruyert Gonullu via Pexels

Transfergriffe:

Bei vielen Modellen gibt es die Option, seitlich kleine Transfergriffe zu haben. Das ist nett für Leute, die sich abstützen müssen, wenn sie aus dem Rolli rauswollen. Die Griffe sind sehr klein und stören bei aktiver Benutzung nicht.

Kippschutz:

Kippschutz wird durch Stangen erreicht, die hinten am Rollstuhl nach unten ragen. Normalerweise haben sie kleine Rädchen dran, sodass man in der komplett nach hinten gekippten Position noch rollt und so Hindernisse überwinden kann.

Ein Kippschutz ist für viele Menschen sinnvoll, aber nicht zwingend erforderlich. Ich finde die Dinger am rein manuellen Rolli grausig, persönlich leg ich mich lieber alle paar Wochen mal aus Ungeschicktheit aufs Kreuz, statt immer diese Teile im Weg zu haben. Aber als mein Rollstuhl einen Hilfsantrieb bekam, musste ich Kippstützen einbauen lassen, und das war ganz besonders am Anfang auch wirklich nötig, sonst wäre ich alle 30 Sekunden umgekippt.

Allerdings hat ein Kippschutz technische Grenzen: Wenn man eine allzu steile Steigung hinauffährt, kann der Kippschutz den Sturz nicht abfangen. Das ist sehr gefährlich, da hier auch der Abstand zum Boden deutlich größer ist und keine Chance hat, durch Muskelreflexe den Aufschlag des Kopfes auf dem Boden zu verhindern. Deswegen sollten prinzipiell nur sanfte Steigungen mit dem Rollstuhl vorwärts erklommen werden, und alles andere rückwärts, sodass die Füße ins Tal zeigen. Bei der Abfahrt zeigen sie sowieso ins Tal, da ist alles gut.

Wer viel wert auf eine aktive Nutzungsweise legt, sollte sich überlegen, die Kippstützen wegzulassen. Ohne Kippschutz kann man weiter nach hinten kippen, um Hindernisse zu überwinden, hat es beim Transport etwas leichter, und kann Spezialtechniken wie z.B. Treppensteigen anwenden.

Eine Person zieht sich in einem Rollstuhl die Treppe hoch.
Mit der richtigen Technik und viel Kraft im Oberkörper kann man auch im Rollstuhl Treppensteigen. Foto: Nadiia Doloh via Pexels

Themen: behinderung, mobilitätshilfen, infodump

Aktivrollstuhl

03. October. 2024

Dieser Artikel gehört zur Beitragsreihe zum Thema Mobilitätshilfen. Eine Übersicht und Links zu den anderen Artikeln gibt es im Einleitungsartikel: Ich kann nicht mehr gut laufen, und jetzt?

Heute geht es um Aktivrollstühle. Diese Rollstühle sind, im Gegensatz zum Transportrollstuhl, für aktive und selbständige Benutzung konstruiert. Wenn du nicht weißt, was der Unterschied ist, lies dir zuerst den Artikel über Transportrollstühle durch. Anders als Elektrorollstühle werden Aktivrollstühle manuell, also mit eigener Muskelkraft angetrieben, auch wenn immer mehr Menschen einen Restkraftverstärker nutzen. Das ist ein Hilfsmotor, der ähnlich wie bei einem Ebike die Muskelkraft unterstützt.

Selbst gemachtes Foto von mir in meinem kleinen, wendigen Starrrahmenrollstuhl.
Der Autor in seinem schnieken Ottobock Ventus, 2022.

Wenn es darum geht, ob du „einen Rollstuhl“ brauchst, würde ich immer von einem Aktivrollstuhl ausgehen, da ein Transportrollstuhl für unabhängige Nutzung im Alltag ungeeignet ist. Hier werde ich das Für und Wider der Rollstuhlnutzung allgemein erklären und beschreiben, wie man am besten an so einen Aktivrollstuhl drankommt – da es individuelle Maßanfertigungen sind, kosten selbst die günstigsten Modelle neu über 2000 € und es ist sehr schwer, ein passendes Gebrauchtgerät zu finden.

Die Konfiguration eines Aktivrollstuhls ist so komplex, dass ich diesen Teil in einen eigenen Artikel ausgelagert habe. Wenn du dich darauf vorbereitest, dir einen Rolli zu besorgen, kann ich dir nur nahelegen, dich gründlich mit diesem Thema zu beschäftigen, denn es ist sehr leicht, sich einen schmerzhaften und nahezu unbenutzbaren Rolli zusammenzustellen, und die Leute, die uns beraten sollen, machen dies erfahrungsgemäß nicht immer gut.

Vorteile eines manuellen Rollstuhls:

  • Vollständige Entlastung der Beine. Allenfalls beim Transferieren ist es vorteilhaft, die Beine nutzen zu können, wenn auch nicht erforderlich.
  • Elimination von Sturzgefahr. Mit dem Rolli zu stürzen, ist in bestimmten Situationen zwar möglich, aber diese können vermieden werden.
  • Deutliche Energieeinsparung auf ebener Strecke und bergab, da du dich nicht mehr auf den Beinen halten musst.
  • Bei richtiger Konfiguration Stützung der Wirbelsäule.
  • Transportabel: Im Gegensatz zu elektrischen Rollstühlen sind manuelle Rollis sehr gut transportierbar. Sie passen in die meisten Autos und lassen sich von Helfenden auch mal eine Treppe hochtragen.
  • Insbesondere Faltrollstühle lassen sich auch sehr platzsparend vertrauen und können so beispielsweise im Treppenhaus abgestellt werden.
  • Niemand wird in Frage stellen, warum du in verschiedenen Situationen Hilfe brauchst.
  • Du kannst relativ gut Krempel transportieren. Eine große Tasche hinten an die Rückenlehne, eine zwischen die Füße, eine auf den Schoß, und der Einkauf ist untergebracht. Tablett auf den Schoß für Speisen und Getränke geht auch gut.
  • Anders als bei einem vollelektrischen Rollstuhl kriegst du beim manuellen Rolli, auch mit Restkraftverstärker, immer noch ein bisschen Bewegung ab.
  • Katzen lieben den mobilen Schoß.

Ein manueller Rollstuhl könnte das richtige Hilfsmittel für dich sein:

  • Wenn du beide Beine entlasten willst oder Sturzgefahr vermeiden willst.
  • Wenn du unter Erschöpfung leidest und mit geringer körperlicher Belastung von A nach B kommen willst, aber aus welchen Gründen auch immer keinen elektrischen Rollstuhl benutzen willst oder kannst.
  • Wenn du die Möglichkeit haben willst, ab und zu auch mal noch zu laufen. Einen kleinen Rolli kann man gut schieben und sogar das Gepäck drauf liegen lassen. (Man kann sich allerdings nicht darauf abstützen.)
  • Wenn du dich auch in Innenräumen sitzend fortbewegen möchtest.

Ein manueller Rollstuhl ist wahrscheinlich nicht das Richtige für dich:

  • Wenn du eine Form von Gleichgewichtsproblem hast, bei dem es dir nicht möglich ist, den Rollstuhl kontrolliert nach hinten zu kippen, um Kanten zu überwinden.
  • Wenn du starke Einschränkungen in den Händen hast, durch die ein Antreiben auch mit speziell angepassten Greifringen nicht möglich ist.
  • Wenn du unter so starker Erschöpfung leidest, dass selbst das Antreiben des Rollstuhls dich überlastet. Dies ist um so anstrengender, je mehr Steigungen und unbefestigtes Gelände du mit dem Rolli überwinden musst.
  • Wenn du regelmäßig Treppen überwinden musst und keine Möglichkeit findest, den Rolli entweder stehenzulassen oder mitzunehmen.

Worauf du bei Anschaffung eines manuellen Rollstuhls achten solltest:

Worauf du bei Benutzung eines manuellen Rollstuhls achten solltest:

  • So viel, dass es spezielle Kurse gibt, bei der einem alles beigebracht wird. Manövrieren in engen Räumen, Anheben der Vorderräder, Transferieren… Professor Youtube (sofern man auf die Videos noch zugreifen kann) hilft auch sehr viel weiter.
  • Der Sicherheit zuliebe: Starke Steigungen (z.B. zu steile Rampen) sind gefährlich, da du beim Hinauffahren nach hinten umkippen kannst. Auch ein Kippschutz kann je nach Steigung nicht mehr helfen. Solche Steigungen sind also zu vermeiden oder rückwärts zu erklimmen.
  • Vorsicht auch bei Nässe und bergab. In dieser Situation kannst du an blanken Greifringen nicht mehr bremsen, sie sind zu glatt. Eine „Notbremsung“ mit dem Rollstuhl machst du, indem du die Daumen direkt auf die Reifen drückst. Ja, du wirst dir die Haut aufreißen, aber es ist besser als ungebremst quer über die Hauptstraße zu schlittern.

Wo du einen Rollstuhl herbekommst:

  • Wenn du nicht gerade mehrere tausend Euro rumliegen hast, musst du dir ein Rezept dafür besorgen und dich dann mit der Krankenkasse und dem Medizinischen Dienst herumschlagen. Es ist ein Elend.
  • Ja, es gibt gebrauchte Aktivrollstühle. Es gibt die ein oder andere Internetseite, wo sie angeboten werden, auch auf Kleinanzeigen findet man manchmal einen. Allerdings ist es wichtig, dass der Rolli auch passt (siehe Konfiguration). Ich gehe davon aus, dass der überwiegende Teil aller Rollstühle über die Krankenkassen gekauft wird und somit am Ende der Nutzungszeit zurückgegeben werden muss, was den Gebrauchtmarkt entsprechend einschränkt.

Themen: behinderung, mobilitätshilfen, infodump

Transportrollstuhl

03. October. 2024

Dieser Artikel gehört zur Beitragsreihe über Mobilitätshilfen. Eine Übersicht findet ihr im Einstiegsartikel Ich kann nicht mehr gut laufen, und jetzt?

Heute stelle ich euch den Transportrollstuhl vor. Das ist diejenige Bauweise von Rollstuhl, die man als den „Standard-Rollstuhl“ kennt. Im Gegensatz zum Aktivrollstuhl, den ich im nächsten Artikel näher beschreibe, ist der Transportrollstuhl für aktive Benutzung nicht oder nur eingeschränkt geeignet. Menschen ohne Behinderung scheinen dies in der Regel nicht zu wissen: Wenn man nach „Rollstuhl“ sucht, findet man oft zuerst den Transportrollstuhl. Viele Grafiken, die „Rollstuhlfahrer“ symbolisieren sollen, zeigen einen Transportrollstuhl. Viele Filme und Serien mit einem rollifahrenden Charakter verwenden diese Art von Rollstuhl. News-Artikel zum Thema Behinderung werden oft mit Fotos von einem Transportrolli bebildert, die ungefähr so aussehen:

Dramatisches Schwarz-Weiß-Foto eines Transportrollstuhls ohne Insassen.
Aus unklaren Gründen werden diese Rollstühle gerne leer fotografiert. Foto: Patrick De Boeck via Pexels.

Ein Transportrollstuhl ist keine Maßanfertigung und nicht auf aktive Benutzung optimiert, sondern aufs Bepflegtwerden. In Krankenhäusern, Pflegeeinrichtungen usw. sind oft einige solche Rollstühle vorhanden. Manche davon haben große Räder mit Greifringen, die eingeschränkt selbst bedient werden können; es gibt aber auch Modelle mit vier kleinen Rädern, die gar nicht selbst angetrieben werden können. Da diese Rollstühle auf möglichst viele Menschen passen sollen, sind sie oft sehr groß dimensioniert, was dazu führt, dass schmale und kleine Personen darin geradezu untergehen.

Transportrollstühle haben eine hohe Rückenlehne, was die zum Antreiben nötige Bewegung einschränkt. Die Armlehnen sollen verhindern, dass die Person im Rollstuhl versehentlich mit den Händen in die Räder gerät; dadurch kommt sie aber auch dann nicht dran, wenn sie die Räder antreiben möchte. Die geteilte Fußstütze ist sehr breit und schwer; sie kann zur Seite gedreht werden, um assistiertes Aufstehen zu erleichtern.

Der Schwerpunkt eines Transportrollstuhls liegt sehr weit vorne. Das bedeutet, dass es fast unmöglich ist, den Rollstuhl nach hinten zum Umkippen zu bringen (und die üblicherweise angebrachten Kippstützen beseitigen die Gefahr vollständig). Allerdings wird es hierdurch auch sehr schwer, den Rollstuhl anzutreiben, da zu viel Gewicht auf den kleinen Vorderrädern liegt, die erheblich mehr Reibungswiderstand erzeugen als die großen Haupträder. Außerdem wird es durch die Schwerpunktlage sehr schwer, den Rollstuhl mit einem beherzten Anschubsen an den Greifringen vorne anzuheben – dies ist die Standardtechnik, um einzelne Stufen und Kanten wie Bordsteine oder hohe Türschwellen zu überwinden.

Transportrollstühle sind meistens faltbar. Allerdings sind sie auch im gefalteten Zustand so hoch und sperrig, dass sie nur in einem großen Kofferraum transportiert werden können.

Stockfoto eines Models in einem Transportrollstuhl mit den Füßen auf dem Boden. Ein zweites Model steht daneben.
Der Transportrollstuhl ist so groß, dass das klein gebaute Model die Sache mit den Fußstützen längst aufgegeben hat. Foto: Ivan Samkov via Pexels.

Insgesamt ist der Transportrollstuhl für die aktive Benutzung also eher ungeeignet. Für viele Menschen in prekären Situationen ist er jedoch das beste zugängliche Hilfsmittel. Dies ist ein unerträglicher Zustand, aber wenn es keine bessere Lösung gibt, lässt sich ein Aktivrollstuhl zumeist modifizieren, um ihn besser benutzbar zu machen.

Wenn du an dem Punkt angekommen bist, wo du einen Rollstuhl brauchst, ist ein Transportrollstuhl nicht das Mittel der Wahl. Besonders, wenn du wenig Kraft hast, wenig Energie, Probleme mit den Handgelenken usw. ist ein Transportrollstuhl vermutlich unbenutzbar für dich. Wenn du in einem solchen Gerät sitzt, wirst du nicht vorwärtskommen. Das bedeutet jedoch nicht zwangsweise, dass du generell keinen manuell angetriebenen Rolli benutzen kannst – um das rauszufinden, musst du wirklich einen auf deinen Körper passenden Aktivrollstuhl ausprobieren. Der Unterschied ist drastisch, das kann ich nicht genug unterstreichen.

Ein Transportrollstuhl ist eine Notlösung und ermöglicht in den meisten Fällen keine ausreichende Unabhängigkeit. Trotzdem will ich dieses Hilfsmittel zumindest vorstellen, denn manchmal hat man eben doch keine Möglichkeit, etwas Passenderes zu bekommen, und manchmal braucht man einfach einen Rollstuhl für ein paar Tage im Jahr und sonst eigentlich nicht. Und im Vergleich mit dem zukünftigen Artikel über Aktivrollstühle wird dann hoffentlich allen Lesenden klarwerden, was der Unterschied ist.

Vorteile des Transportrollstuhls:

  • Relativ einfach und günstig erhältlich, oft auch für wenige Euros bei Kleinanzeigen o.Ä.
  • Ansonsten gibt es gegenüber einem Aktivrollstuhl wirklich keine Vorteile, sorry.
  • Allerdings ist es natürlich ein Rollstuhl und bringt die Vorteile eines Rollstuhles mit sich: Man kann sitzend überall hin, wo es rollstuhlzugänglich ist, man muss nicht gehen, man kann Gegenstände auf dem Schoß transportieren (Katzen lieben diesen Trick) und in Innenräumen ist ein Transportrolli mit großen Rädern und Greifringen auch noch adäquat benutzbar. Erst auf der Straße wird es völlig witzlos.

Ein Transportrollstuhl könnte das richtige Hilfsmittel für dich sein:

  • Wenn du einen Rollstuhl brauchst, aber nicht vorhast, dich im Außenbereich selbständig fortzubewegen. Solange du jemanden dabei hast, um dich zu schieben, ist das völlig okay.
  • Wenn du den Rollstuhl sowieso mit einem Antrieb ausstatten willst und dir die Sitz-Ergonomie einigermaßen egal ist bzw. du kein Problem hast, daran rumzubasteln, bis es passt.
  • Für zeitbegrenzte Anwendung z.B. im Rahmen einer Veranstaltung, eines Ausfluges, einer Konferenz etc.
  • Zum Überbrücken, bis du einen Aktivrollstuhl kriegst.

Ein Transportrollstuhl ist wahrscheinlich nicht das richtige Hilfsmittel für dich:

  • Wenn du dich im Außenbereich selbständig fortbewegen möchtest.
  • Wenn du den Rollstuhl in einem kleinen Auto transportieren willst.
  • Wenn du auf einen ergonomischen Sitz angewiesen bist (es gibt Sitze mit mehr Stützwirkung, diese sind allerdings dann üblicherweise noch weniger für aktive Nutzung geeignet und sie sind unglaublich teuer).

Wie du einen Transportrolli für aktive Benutzung modifizieren kannst:

  • Entferne die Armstützen. Manchmal lassen sie sich einfach abnehmen, in anderen Fällen musst du mit einer Flex dran. Ohne die klobigen Dinger kommst du besser an die Greifringe.
  • Setz dich so weit wie möglich nach hinten, um den Schwerpunkt möglichst weit nach hinten zu verlagern.
  • Entferne die Fußstützen und ersetze sie durch einen Gurt, den du entweder vorne vom Rahmen abhängst oder unten am Rahmen befestigst. Dadurch nimmst du sehr viel Gewicht von den Vorderrädern und verschiebst den Schwerpunkt noch weiter nach hinten.
  • Besorg dir ein bequemes Sitzkissen.

Foto eines gefalteten Transportrollstuhls.
Gefaltete Transportrollstühle sind zwar relativ schmal, aber immer noch sehr hoch und sperrig. Foto: Old MaMa Carol, CC BY-SA 4.0, via Wikimedia Commons

Themen: behinderung, mobilitätshilfen, infodump

Rollator

11. July. 2024

Dieser Artikel gehört zu einer Beitragsreihe zum Thema Mobilitätshilfen. Eine Übersicht findet ihr im Einleitungsartikel: Ich kann nicht mehr gut laufen, und jetzt?

Heute werde ich euch den Rollator vorstellen, ein Hilfsmittel, das ich selbst oft und gerne nutze, mit allen Vor- und Nachteilen, die ich bisher entdecken konnte.

Eine Person steht mit einem Rollator in einer malerischen Altstadt.
Ein flexibles Hilfsmittel für den Alltag. Foto: Irina Rempt, Model: Liselot van der Voort. Mit freundlicher Genehmigung.

Der Rollator ist ein mächtiges, billiges und oft vernachlässigtes Hilfsmittel, das ich euch nur ans Herz legen kann. Neu kaufen kann man so ein Gerät ab ca. 50 €, gebraucht bekommt man sie oft für die Hälfte. Als Kassenleistung ist es auch auf Rezept erhältlich, aber der Streit mit der Krankenkasse ist unter Umständen ein Stress, den man sich sparen kann. Eine Ausnahme bilden auch hier wieder Rollatoren, die für fette Menschen geeignet sind: Extra breite und belastbare Modelle sind oft unverhältnismäßig teuer. Hier macht es schon eher Sinn, sich ein Rezept zu besorgen, sofern die Möglichkeit dazu besteht.

Meiner Erfahrung nach macht es keinen großen Unterschied, ob es sich um ein Billigteil handelt oder um ein teures Luxusgerät, solange auf die Abmessungen und Geometrie geachtet wird. Es ist auch okay, so ein Ding zu besorgen und es die meiste Zeit in der Ecke stehen zu lassen und nur dann einzusetzen, wenn es wirklich die beste Wahl für eine bestimmte Aufgabe ist.

Ein üblicher Rollator mit leicht gepolstertem Sitz, einstellbaren Griffen, einem Gitter als Bodenplatte und Haken für die Aufhängung eines Korbes.
Rollator in der üblichen Bauweise. Wenn man den Korb abnimmt, ist auf der Bodenplatte viel Platz für schweres Gepäck. Foto: Stephen B Calvert Clariosophic, CC BY-SA 3.0, via Wikimedia Commons

Vorteile des Rollators:

  • Günstig: Sehr gut gebraucht erhältlich, auch auf Rezept verfügbar.
  • Leicht zu transportieren: Passt gefaltet in die meisten Autos, kein Problem in Bus und Bahn; kann von Helfenden auch problemlos Treppen hoch und runter getragen werden.
  • Gute Beladungsmöglichkeiten: Die gängigsten Rollatoren haben sowohl einen Korb, der für mittlere Lasten geeignet ist, als auch eine Bodenplatte. Wenn man den Korb herunternimmt, kann man diese Bodenplatte beladen bis zum Gehtnichtmehr. Die Kombination Rollator plus Spanngurt ersetzt gerne einen Einkaufstrolly bei besserer Ergonomie.
  • Transportieren von Gegenständen in der Wohnung: Bei Verwendung anderer Gehhilfen wie Gehstock oder insbesondere Krücken stellt sich oft das Problem, dass man damit eben keine Suppenschüssel o.Ä. mehr tragen kann. Hier glänzt natürlich der Rollator, wo man alles einfach drauflegen kann. Oft kommt ein Rollator sogar mit einem Tablett, das sich über die Sitzplatte legen lässt, zu genau diesem Zweck.
  • Einigermaßen gut zu verstauen: Nimmt in der Wohnung zwar Platz weg, aber nicht besonders viel. Kann zumeist auch ohne Streit mit dem Vermieter im Treppenhaus geparkt werden, und durch den geringen Geldwert ist er für Diebstahl auch nicht so interessant. Bei Nichtnutzung ist er im (Fahrrad-)Keller gut aufgehoben.
  • Stoßfreies Gehen: Dadurch, dass das Gerät rollt, gibt es keine Stöße, was die Gelenke in den Armen schont. Kopfsteinpflaster usw. sind dennoch unangenehm.
  • Sichtbare Behinderung: Es ist traurig, dass das als Vorteil eines Hilfsmittels überhaupt angegeben werden muss, aber in unserer heutigen Gesellschaft sind die meisten Leute nur dann bereit, zu helfen, wenn eine Person sichtbar als behindert markiert ist. Mit einem Rollator ist es erfahrungsgemäß kein Problem, einen Sitzplatz und andere Hilfe angeboten zu bekommen.

Der Rollator könnte das richtige Hilfsmittel für dich sein:

  • Wenn du Probleme mit dem Gleichgewicht hast und dich öfter mal abstützen musst.
  • Wenn du eh schon nicht gut laufen kannst, aber trotzdem manchmal größere Lasten transportieren musst, z.B. Einkäufe.
  • Wenn du einen bequemen und stabilen Sitzplatz immer mit dabei haben möchtest. (Achtung: Im Bus ist der Rollatorsitz kein Ersatz für einen echten Sitzplatz, sondern aktiv gefährlich.)
  • Wenn dir Flexibilität und Transportfähigkeit bei einem Hilfsmittel wichtig sind.
  • Wenn du unter Erschöpfung leidest und bei zunehmender Erschöpfung nicht mehr stabil gehen kannst. Dann bietet der Rollator sowohl einen Platz zum Ausruhen als auch Schutz vor Stürzen.

Der Rollator ist wahrscheinlich nicht das Richtige für dich:

  • Wenn du beim Gehen so instabil bist, dass das Gerät wegrollen könnte und du dann trotzdem stürzt. Die korrekte Technik (zwischen den Griffen gehen statt dahinter) kann Verletzungen dabei verhindern, ist aber nicht für jede Person motorisch möglich.
  • Wenn du Probleme mit den Armen oder Schultern hast. Es gibt spezielle Erweiterungen für die Griffe mit Armauflage, wo der Unterarm auf einem Polster liegt. Den Aufwand würde ich genau dann empfehlen, wenn klar ist, dass der Rollator das beste Hilfsmittel ist, aber Belastung auf die Handgelenke wegen Schwäche oder anderen Problemen einfach nicht geht. Die Bremsen werden weiterhin mit den Händen bedient.
  • Wenn du regelmäßig für längere Zeit ein Bein komplett entlasten musst (also gar nicht auftreten kannst). Das geht mal für ein paar Meter im Notfall, aber wird sehr schnell sehr anstrengend und belastet die Handgelenke sehr stark, da diese nicht gestützt sind.
  • Wenn du zuhause Treppen hast und keine Möglichkeit, den Rollator sicher abzustellen, ohne ihn die Treppen hochzutragen.
  • Wenn du unter so starker Erschöpfung leidest, dass auch unbelastetes Gehen für dich nicht mehr möglich ist.
  • In sehr hügeligen Gegenden. Mal mit dem Rollator eine Steigung hoch oder runter ist kein Problem, aber auf Dauer ist das einfach nur anstrengend.
  • Wenn du bei deinen täglichen Strecken Treppen absolut nicht vermeiden kannst.

Eine Person benutzt einen Rollator mit Unterarmauflage im Innenbereich.
Unterarmauflagen entlasten die Handgelenke. Foto: Jsme MILA via Pexels.

Worauf du bei Anschaffung eines Rollators achten solltest:

  • Das Wichtigste zuerst: Beinfreiheit beim Gehen. Viele Rollatoren (auch teurere Modelle! Aufpassen) sind so konstruiert, dass der Sitz bis unter die Griffe nach hinten ragt. Dies führt dazu, dass du bei der Verwendung in eine ungesunde Körperhaltung gezwungen wirst, wenn du nicht mit den Oberschenkeln gegen den Sitz stoßen möchtest. Bei der empfohlenen Gehtechnik befindet sich dein Körper zwischen den Griffen, nicht dahinter, sodass du gerade gehst und nicht gebeugt. Achte daher unbedingt darauf, dass zwischen den Griffen Platz für deine Beine ist.
  • Kipphilfe: Manche Rollatoren, eher die hochwertigeren Modelle, haben eine Ankipphilfe – das ist einfach nur ein klug platziertes Stück Plastik, wo du drauftreten kannst, um den Rollator mit deinem Fuß abzustützen und so die Vorderräder anzuheben. Das hilft dir z.B. eine Bordsteinkante hochzukommen. Wenn das für dich ein Problem sein könnte, solltest du also ausprobieren, ob du mit dem Rollator, den du dir ausgesucht hast, auch tatsächlich eine Stufe hochkommst. (Wenn es keine Kipphilfe gibt, gehen Stufen übrigens rückwärts oft besser als vorwärts.)
  • Offroad-Tauglichkeit: Es gibt spezielle Rollatoren mit extra großen Rädern, die auch auf Schotter, Wiesen, Sand usw. noch rollen. Die sind dann interessant, wenn du das Hilfsmittel z.B. für die tägliche Hunderunde brauchst oder anderweitig oft im Freien aktiv bist.
  • Wenn du fett bist, brauchst du natürlich einen Rollator, der von der Breite her auf deinen Körper passt und mit deinem Gewicht klarkommt.
  • Ausstattung: Brauchst du einen Korb am Rollator? Oft sind diese so konstruiert, dass du den Korb einfach herausnehmen und im Ganzen mit in deine Wohnung nehmen kannst, wenn du das Gerät im Treppenhaus stehen lässt. Brauchst du ein Tablett am Rollator? Die können echt hilfreich sein, wenn du das Teil oft innerhalb der Wohnung benutzt und gerne Speisen und Getränke transportieren möchtest. Oder ist das alles unnötiger Schnickschnack und du möchtest lieber ein Gerät ohne ein einziges überflüssiges Gramm? Leichtgewicht-Rollatoren sind oft eher teuer, aber dafür extra leicht zu transportieren.

Ein Rollator für den Innenbereich in einem schicken modernen Design mit einem Tablett zwischen den Griffen.
Negativbeispiel: Bei diesem Rollator ist es unmöglich, eine stabile Haltung einzunehmen. Sturzgefahr. Foto: Oksdfjkllrwe, CC BY-SA 4.0, via Wikimedia Commons.

Worauf du bei Benutzung eines Rollators achten solltest:

  • Korrekte Einstellung der Griffhöhe: Die Griffe müssen wie beim Gehstock so eingestellt sein, dass der Arm leicht angewinkelt ist, wenn du ganz aufrecht stehst. Das liegt daran, dass der Griff parallel zum Mittelhandknochen des Daumens verlaufen muss (denn dieser trägt das Gewicht!), und das Handgelenk sich dabei in Neutralstellung befinden sollte.
  • Du solltest gerade laufen, nicht vornüber gebeugt.
  • Deine Schultern sollten sich in Neutralstellung befinden, nicht hochgezogen.
  • Setz dich niemals im Bus auf den Rollator. In der Bahn geht das unter Umständen noch, auch wenn es nicht empfehlenswert ist, aber im Bus ist es eine Garantie, dich bei der ersten Kurve oder Bremsung auf die Fresse zu legen.
  • Wenn du Probleme mit dem Lenken das Rollators und dem Herabgehen von Steigungen hast, benutz die Bremsen, um dich dabei zu unterstützen (Bremsen nach oben ziehen für kurze Betätigung).
  • Raste die Bremsen ein (nach unten drücken), wenn du dich auf den Rollator setzen möchtest, damit er nicht wegrollt.
  • Wenn du die Koordination dafür hast, kannst du dich auch auf den Rollator setzen und die Bremsen offen lassen, damit du dich mit den Füßen vorwärts ziehen kannst. Für längere Strecken ist das ungeeignet, da du nicht in einer Spur bleiben oder sinnvoll steuern kannst, aber wenn du in einer Schlange stehst, z.B. an der Supermarktkasse, ist es ein angenehmer Trick.
  • Stufen und Kanten lassen sich rückwärts oft leichter nehmen als vorwärts, besonders wenn du den Rollator nicht nach hinten kippen kannst.
  • Du brauchst beim Gehen beide Hände, da dir der Rollator sonst zur Seite wegrollt. Um das Handy zu benutzen, musst du stehenbleiben, und einen Regenschirm halten kannst du auch nicht. Es gibt Rollator-Regenschirme, die am Gestänge festgeschraubt werden, und eine Handyhalterung kann dir unter Umständen auch helfen. Manche Menschen machen sich auch eine Fahrradklingel an den Rollator.
  • Du wirst ohne Hilfe nicht mehr gut Treppen hoch und runter kommen. Wenn du anfängst, ein Hilfsmittel mit Rädern zu verwenden, wirst du lernen müssen, wie du deine täglichen Strecken ohne Treppen planst.
  • Versuche nicht, den Rollator eine Rolltreppe hoch oder runter zukriegen. Wenn du es trotzdem tust, achte darauf, dass du oberhalb des Rollators stehst. Das heißt, bei Rolltreppe hoch steigst du vor dem Rollator auf die Rolltreppe, und bei Rolltreppe runter geht der Rollator voran. Andersrum ist der Schwerpunkt zu weit oben, um das Teil richtig zu halten, und du bringst dich in Lebensgefahr.
  • Du kannst dich auf einem Rollator nicht durch die Gegend schieben lassen, egal wie motiviert und kräftig deine Helfenden sind. Generationen von Behindis haben dieses Experiment gemacht. Mach es ruhig selbst, wenn du mir nicht glaubst. Es ist ungefährlich.

Eine Person geht mit einem Rollator.
Demonstration der korrekten Benutzungstechnik. Möglichst aufrechter Gang zwischen den Griffen statt dahinter schont den Rücken und verhindert Stürze. Foto: Irina Rempt, Model: Liselot van der Voort. Mit freundlicher Genehmigung.

Themen: behinderung, mobilitätshilfen, infodump

Gehstock und Krücken

03. July. 2024

Dieser Artikel ist Teil einer Beitragsserie zum Thema Mobilitätshilfen. Hierbei werden verschiedene Hilfsmittel vorgestellt. Die gesamte Liste findet sich im Einstiegsbeitrag: Ich kann nicht mehr gut laufen, und jetzt?

Atmosphärisches Foto einer dicken Schwarzen Person in einem Wald. Die Person stützt sich entspannt auf einen Gehstock.
Foto: Disabled and Here, CC-BY 4.0, Justin Katigbak.

Gehstöcke und Krücken sind die klassischen Gehhilfen. Sie sind klein, billig, niedrigschwellig erhältlich, und eine gute Lösung für alle, die ein bisschen Unterstützung brauchen, aber größtenteils auch ohne klarkommen. Was sie leisten können, ist sehr begrenzt, aber für viele von uns sind sie trotzdem essentielle Hilfsmittel.

Es gibt Gehstöcke und Krücken in vielen verschiedenen Formen und Bauweisen. Diese unterscheiden sich darin, wie viel Unterstützung sie bieten und wie die Belastung auf den Körper verteilt wird. Bei allen Formen ist die korrekte Länge und ergonomische Benutzungsweise von fundamentaler Wichtigkeit, um sich keine Belastungsverletzungen zuzufügen.

Im Folgenden werde ich Gehstöcke und Krücken als zwei separate Kategorien behandeln.

Gehstöcke

Gehstöcke sind wahrscheinlich das einfachste Hilfsmittel zur Mobilität. Sie bieten weniger Stabilität als Krücken, sind aber dafür auch leichter zu handhaben. Ich unterscheide hier zwei grundlegend unterschiedliche Bauweisen für klassische Gehstöcke: In einer Bauweise wird die Hand horizontal nach vorne gestreckt; in der anderen Bauweise befindet sich der Griff etwa auf Hüfthöhe.

Nordic Walking Stöcke:

Auch als Trekkingstöcke bekannt, sind diese Gehstöcke dann hilfreich, wenn die Hände, Handgelenke oder Arme in dieser Position am wenigsten wehtun. Ob das so ist, lässt sich leider nur durch Ausprobieren feststellen. Durch die Greifart ist es nicht möglich, das komplette Gewicht auf die Stöcke zu lagern, aber sie können eine teilweise Entlastung der Beine ermöglichen und mit dem Gleichgewicht helfen.

Eine Person mit Trekkingstöcken im Wald.
Trekkingstöcke sind eine sportliche Gehhilfe. Foto: Disabled and Here, CC-BY 4.0, Justin Katigbak.

Klassischer Gehstock:

Für klassische Gehstöcke gibt es verschiedenste Griffformen (Fritzgriff, Knaufgriff, Offset-Griff, ergonomischer Griff, Rundgriff…), eine ganze Reihe von Fußformen (Spitzfuß, Rundfuß, Vierfuß, …), mehrere Bauweisen mit unterschiedlichen Vor- und Nachteilen (höhenverstellbar, faltbar, starr) und unzählige mehr oder weniger nützliche Extras, die in Stöcke integriert angeboten werden (Klappsitz, Regenschirm, Taschenlampe, Griffschlaufe, Schwert, …). Die gängigsten Eigenschaften und Features werde ich weiter unten noch miteinander vergleichen.

Vorteile von Gehstöcken:

  • Sehr günstig und niedrigschwellig erhältlich, für wenige Euro.
  • Können unheimlich stylish aussehen.
  • Faltbare Stöcke gehen einfach in den Rucksack, auch im Ganzen nehmen sie kaum Platz weg.
  • Mit einer Handschlaufe hat man schnell die Hände frei, auch ohne den Stock ablegen zu müssen.
  • Sichtbare Behinderung: Es ist traurig, dass das als Vorteil eines Hilfsmittels überhaupt angegeben werden muss, aber in unserer heutigen Gesellschaft sind die meisten Leute nur dann bereit, zu helfen, wenn eine Person sichtbar als behindert markiert ist. Mit einem Gehstock in der Hand ist es einfacher, einen Sitzplatz und andere Hilfe angeboten zu bekommen.

Ein Gehstock könnte das richtige Hilfsmittel für dich sein:

  • Wenn du ein Bein auf einer Seite teilweise entlasten möchtest.
  • Wenn du einen instabilen Gang hast und etwas brauchst, woran du dich immer wieder abstützen kannst (ggf. auch nur auf unebenen oder rutschigen Wegen).
  • Wenn du maximale Flexibilität willst und keine Kompromisse darüber machen möchtest, wo du mit deinem Hilfsmittel reinkommst.
  • Wenn du auf deinen üblichen Gehstrecken eigentlich auch ohne Hilfsmittel klarkommst, aber mit einem Stock (oder zweien, wenn du Nordic Walking Sticks benutzt) ein bisschen weniger leiden würdest.
  • Wenn du Bewegungseinschränkungen in einem oder beiden Beinen hast, die es schwer machen, ohne Stütze den nötigen Bewegungsablauf umzusetzen.
  • Wenn du eigentlich andere Hilfsmittel benutzt, aber das in manchen Situationen einfach nicht geht und du dafür eine Lösung brauchst, die besser ist als nix.
  • In Kombination mit anderen Hilfsmitteln: z.B. Ebike oder Elektromobil, um zum Ziel zu kommen, und dann den Gehstock, um in Gebäuden herumzulaufen.

Ein Gehstock ist wahrscheinlich nicht das richtige Hilfsmittel für dich:

  • Wenn du dauerhaft mehr Unterstützung beim Gehen brauchst.
  • Wenn du Probleme mit den Händen, Armen oder Schultern hast und dich darauf nicht sinnvoll abstützen kannst.
  • Wenn du ein Bein komplett entlasten musst.
  • Wenn es dir vorrangig um Energieeinsparung und verringerte Gesamtbelastung geht (Fatigue). Ein Stock mit eingebautem Sitz / Stehhilfe kann ein wenig helfen, aber beim Gehen wird die Belastung nur auf die Hände umverteilt, nicht verringert. Natürlich kann der Stock trotzdem helfen, Stürze zu verhindern, wenn du bei Erschöpfung wackelig wirst.

Worauf du bei Anschaffung eines Gehstocks achten solltest:

  • Der Stock muss unbedingt die richtige Größe haben. Bei üblicher Gangweise wird ein klassischer Gehstock so eingestellt, dass der Arm beim Gehen leicht angewinkelt ist und das Handgelenk sich in Neutralstellung befindet (nicht bzw. möglichst wenig abgewinkelt oder geknickt). Der Mittelhandknochen des Daumens liegt auf dem Griff auf. Die Schultern sollten weder hochgezogen noch nach unten gestreckt werden. Barfuß ist ggf. eine andere Länge nötig als mit Schuhen.
  • Klassische Gehstöcke kannst du relativ einfach kürzen. Zieh den Gummifuß ab, säge so viele Zentimeter vom Stock ab, wie du weniger haben willst, und steck den Fuß wieder drauf.
  • Bei Nordic Walking Sticks sollten sich die Griffe auf einer Höhe befinden, die du gut und ohne Schmerzen greifen kannst.
  • Welche Griffform für dich funktioniert, musst du leider ausprobieren. Das ist sehr individuell.
  • Wenn der Stock einstellbar ist, sollte er eine Feststellschraube besitzen. Diese Schraube verhindert, dass dein ganzes Gewicht nur vom Einstellstift getragen wird. Das ist um so wichtiger, je mehr du wiegst. Außerdem macht der Stock beim Gehen ein nerviges klickendes Geräusch, wenn du ihn nicht festschrauben kannst.
  • Handschlaufe kann ich nur empfehlen. Wenn keine dabei ist, kann man sich auch einfach eine Schnur unter den Griff binden, kein Problem.
  • Es gibt verschiedene Füße zur Auswahl. Füße mit breiter Gummifläche oder mehrfüßige Stöcke bieten mehr Stabilität und helfen besser, wenn es darum geht, das Gleichgewicht zu halten. Klassische dünne Gummifüße sind durchaus universell einsetzbar und oft dann die richtige Wahl, wenn es primär um einseitige Entlastung geht. Spitzfüße aus Metall machen auf Asphalt wenig Sinn, richten in Innenräumen Schäden an, und sind vor allem als Wanderstöcke abseits gepflasterter Wege hilfreich. Füße kannst du im Normalfall austauschen, da es Verschleißteile sind.
  • Beim ersten Stock würde ich noch nicht viel Geld ausgeben. Da geht es darum, herauszufinden, welche Eigenschaften für dich wichtig sind, was funktioniert und was nicht. Ich würde auch auf jeden Fall mit einem einstellbaren Stock anfangen, damit du herausfinden kannst, welche Länge für dich angenehm ist, mit welchen Schuhen du einen kürzeren / längeren Stock brauchst usw.
  • Es gibt Spezialstöcke mit eingebautem Sitz (z.B. Flipstick). Diese sind meist weniger Sitz als Stehhilfe, aber eine Stehhilfe ist in manchen Situationen einfach das Richtige.

Detailaufnahme der Feststellschraube an einem faltbaren Gehstock. Sie befindet sich am unteren Ende des obersten Segments, unterhalb der Einstellschiene. Korrekte Handposition auf einem Gehstock mit Fritzgriff. Das Handgelenk ist in Neutralstellung, der Unterarm leicht gebeugt.
Feststellschraube an einem einstellbaren Gehstock (markiert) und Demonstration der korrekten Handposition auf dem Griff eines Gehstocks. Fotos: skye gänseblum, CC0


Flipstick mit hochgeklapptem Sitz. Der Griff ist im oberen Rand des Sitzes integriert. Flipstick mit heruntergeklapptem Sitz. Der Sitz ist dreieckig und besteht aus Kunststoff.
Mein gut benutzter Flipstick mit integrierter Stehhilfe. Fotos: skye gänseblum, CC0

Worauf du bei Benutzung eines Gehstocks achten solltest:

  • Die übliche Gangweise mit einem klassischen Stock ist so, dass du den Stock gemeinsam mit dem Bein gegenüber bewegst. Wenn das aus welchen Gründen auch immer nicht möglich ist, kann man ihn auch mit dem Bein auf der gleichen Seite bewegen – dies erfordert allerdings deutlich mehr Aufmerksamkeit. Man muss dann ganz besonders darauf achten, keine Haltung einzunehmen, die auf Dauer zu Überlastungsverletzungen führen kann. (Für ein Negativbeispiel schaut euch an, wie Hugh Laurie als Dr. House seinen Stock benutzt. Diese Haltung stellt sich intuitiv ein, wenn man den Stock auf der falschen Seite hält.)
  • Wenn du ungewöhnliche körperliche Eigenschaften hast (insbesondere bei Spastik), kann es sein, dass du deine eigene Gangweise entwickeln musst. Dann kann auch eine andere Konfiguration (Länge, Griffe, Füße…) nötig sein.
  • Es ist empfehlenswert, dir ein paar Videos anzuschauen, die erklären, wie du einen Stock korrekt einstellst, wie du damit gehst, Treppen steigst und so weiter.

Foto einer Person, die mit einem Gehstock auf einem Gehweg geht.
Der Gehstock wird zusammen mit dem gegenüberliegenden Bein bewegt. Foto: Disabled and Here, CC-BY 4.0, Chona Kasinger.

Wo du einen Gehstock günstig herbekommst:

  • Prinzipiell ist es möglich, sich einen Gehstock auf Rezept geben zu lassen, aber Sinn macht das vor allem dann, wenn du teure Spezialausstattung brauchst und dies der Krankenkasse gegenüber belegen kannst.
  • Wenn du schwer bist (ab ca. 130 kg Körpergewicht), ist ein Kassenrezept ebenfalls empfehlenswert, da solche Stöcke sehr teuer sein können, ganz besonders die faltbaren und/oder verstellbaren Modelle.
  • Ansonsten ist es in der Regel einfacher, selbst einen zu kaufen. Einen billigen Stock kriegt man im Internet ab 10 €, angenehm benutzbare gibt es mit etwas Sucherei ab ca. 20 €. Auf Flohmärkten, bei Kleinanzeigen usw. gibt es auch immer mal wieder welche für wenige Euros. Da man sie einfach kürzen kann, muss ein gebrauchter Stock nicht schon von Anfang an die richtige Länge haben, nur zu kurz sollte er nicht sein, denn länger schneiden geht nicht.

Krücken

Krücken sind klobiger als Gehstöcke und anstrengender zu handbaben. Allerdings sind sie dann nahezu unverzichtbar, wenn ein Bein komplett entlastet werden muss und du trotzdem noch gehen möchtest. Sie sind auch praktisch, wenn du mit beiden Beinen Probleme hast und dich sicherer abstützen musst als mit einem Stock. Natürlich kannst du auch eine einzelne Krücke wie einen stabileren Gehstock verwenden. Krücken gibt es in drei sehr unterschiedlichen Bauweisen.

Amerikanische Krücken:

Die Bauweise mit Achselkissen verleitet dazu, die Achseln tatsächlich auf die Krücke aufzulegen. Das ist äußerst ungesund und dadurch können Nervenschäden entstehen. Daher ist dieses Modell für langfristige Benutzung ungeeignet und zum Glück in Deutschland auch nicht gängig. Ich kann euch nur davon abraten, wenn ihr nicht ganz genau wisst, was ihr tut. Daher werden sich auch die Empfehlungen in diesem Teil nur auf Unterarmgehstützen und ihre Varianten beziehen.

Person mit amerikanischen Krücken.
Auf den Achselstützen sollte man möglichst nicht die Achseln ablegen. Foto: Beyathesoccergirl, CC BY-SA 4.0, via Wikimedia Commons

Unterarmgehstützen:

Diese Form von Krücke stützt den Unterarm. Das verhindert Abrutschen und Verletzen der Handgelenke oder Sturz. Durch diese Bauweise ist es möglich, auch langfristig nur auf einem Bein zu gehen. Allerdings wird das Gewicht vollständig durch die Handgelenke getragen. Manche hochwertige Modelle haben eine drehbare Manschette, die es erlaubt, den Krückengriff loszulassen und die Krücke vom Arm hängen zu lassen, um im Stehen etwas greifen zu können. Menschen, die für lange Zeit Krücken verwenden, besorgen sich oft solche Modelle, um die Krücken nicht für jeden Handgriff irgendwo abstellen zu müssen.

Person mit nur einem Bein auf Unterarmgehstützen.
Foto: Eren Özdal via Pexels

Krücken mit Unterarmauflage:

Krücken mit Unterarmauflage ermöglichen eine Entlastung der Handgelenke. Natürlich werden dann die Stöße beim Gehen schlechter gefedert und direkt auf Ellenbogen und Schulter übertragen, aber für Menschen mit Handgelenksproblemen ist es trotzdem oft die bessere Lösung. Ansonsten lassen sie sich benutzen wie klassische Unterarmgehstützen. Es gibt auch Krücken (z.B. Smartcrutches), bei denen es möglich ist, den Winkel der Unterarmauflage einzustellen, und so je nach Bedarf zwischen dem Winkel bei einer klassischen Unterarmgehstütze und einem vollen 90°-Winkel zu wechseln.

Krücke mit Unterarmauflage. Der Unterarm wird mit einem Klettverschluss auf der Auflage gehalten. Smartcrutch Krücke mit einstellbarem Unterarmwinkel.
Krücke mit Unterarmauflage und Smartcrutch mit einstellbarem Winkel. Foto links: Henrik Smith. Foto rechts: Smartcrutch. Beide CC BY-SA 4.0, via Wikimedia Commons

Vorteile von Krücken:

  • Sehr einfach und günstig auf verschiedenen Wegen erhältlich.
  • Sehr solide Stütze, die es trotz allem nicht unmöglich macht, selbständig Treppen hoch- oder runterzukommen.
  • Du brauchst prinzipiell nur noch ein Bein, um laufen zu können. Was mit dem anderen passiert, ist ein bisschen egal. Alternativ kannst du beide Beine symmetrisch teil-entlasten.
  • Durch die Manschette wird der Unterarm stabilisiert. Dadurch wird einerseits ein ergonomischer Armwinkel erzwungen, und andererseits wird Abrutschen und versehentliches Abknicken des Handgelenks verhindert.
  • Auch wenn Krücken sehr sperrig und in der Handhabe auch teilweise echt einfach nervig sind, wirst du keine Probleme haben, sie in Autos, Bussen, Bahnen usw. zu transportieren. Abgestellt nehmen sie auch kaum Platz weg.
  • Sichtbare Behinderung: Bei Verwendung von Krücken verstehen die meisten Leute, dass du nicht gut laufen kannst, und werden dir entsprechend Platz machen und Hilfe anbieten.

Krücken könnten das richtige Hilfsmittel für dich sein:

  • Wenn du ein Bein dauerhaft oder zeitweise überhaupt nicht mehr belasten kannst und dann trotzdem noch zu Fuß mobil sein möchtest.
  • Wenn du auf beiden Seiten eine teilweise Entlastung der Beine brauchst.
  • Wenn du eine Stütze brauchst, bei der du den Unterarm auflegen kannst, um das Handgelenk nicht zu belasten.
  • In Kombination mit einem anderen Hilfsmittel, z.B. kannst du dir ein Paar Krücken hinten am Rollstuhl befestigen, um auch Räume erreichen zu können, wo du mit Rolli nicht reinkommst.
  • Wenn du erhöhte Sturzgefahr hast, aber unbedingt noch ohne Räder zu Fuß sein musst/willst.
  • Wenn du eigentlich einen Gehstock benutzen würdest, aber mehr Stabilisierung am Arm oder eine Unterarmauflage brauchst: Dann ist eine einzelne Krücke die richtige Wahl.

Krücken sind wahrscheinlich nicht das richtige Hilfsmittel für dich:

  • Wenn du noch Dinge tragen möchtest. Einkaufstasche, Kaffeetasse usw. kannst du damit nicht transportieren; ein Rucksack ist alles, was geht. Du kannst nichts in den Händen tragen. Gar nichts. Vergiss es. Auch nicht dein Handy.
  • Wenn du deine Schultern nicht belasten kannst.
  • Wenn du Schwierigkeiten hast, andauernd mit zwei langen, sperrigen Stöcken zu hantieren.
  • Wenn es um Energieeinsparung und Verringerung der Gesamtbelastung geht. Krücken zu benutzen, ist eher anstrengender, als ohne Hilfsmittel zu laufen. Erschöpfung wirst du damit nicht verringern können.

Worauf du bei Anschaffung von Krücken achten solltest:

  • Die Griffhöhe muss stimmen. Allerdings haben die meisten Krücken so einen enormen Einstellbereich, dass das wirklich nur für außergewöhnlich große oder kleine Menschen bzw. kleine Kinder relevant ist.
  • Allerdings muss auch die Armlänge stimmen. Da der Unterarm in einer Manschette gehalten wird, kommen Schwierigkeiten auf, wenn die Krücke für einen deutlich kürzeren oder längeren Unterarm gebaut ist und sich dort nicht einstellen lässt.
  • Wenn du viel Geld für ein hochwertiges Modell oder für eine Spezialausführung mit einstellbarem Armwinkel ausgibst, sind die korrekte Griffhöhe und Unterarmlänge um so wichtiger.

Worauf du bei Benutzung von Krücken achten solltest:

  • Schau dir unbedingt vorher ein paar Videos an bzw. lasse dir zeigen, wie du mit Krücken läufst. Abhängig davon, ob du ein Bein komplett entlasten möchtest oder beide Seiten teilentlasten willst, ist die Technik eine andere.
  • Treppen sind anspruchsvoll, wenn du niemanden hast, um dir zumindest eine Krücke währenddessen abzunehmen.

Wo du Krücken günstig herbekommst:

  • Natürlich gibt es Krücken auf Rezept, wenn sie dir jemand verschreibt. Dabei kriegst du allerdings nur das billigste Modell.
  • Auf Kleinanzeigen und co gibt es sie immer wieder, oft sogar zu verschenken.
  • Oder einfach mal im Freundeskreis rumfragen, irgendwer hat garantiert noch ein Paar rumliegen.
  • Hochwertigere Krücken sind allerdings leider sehr teuer und praktisch nicht als Kassenleistung zu bekommen.

Themen: behinderung, mobilitätshilfen, infodump

Ich kann nicht mehr gut laufen, und jetzt?

02. July. 2024

Juli ist Disability Pride Month. Deshalb möchte ich hier eine Beitragsserie beginnen, mit der ich anderen behinderten Menschen einen Startpunkt für die Auswahl geeigneter Mobilitätshilfen biete.

Foto einer Gruppe behinderter People of Color lachend auf einer Dachterrasse. Zwei haben einen Gehstock, eine hat eine Beinprothese und eine sitzt in einem Rollstuhl.
Foto: Disabled and Here, CC-BY 4.0, Chona Kasinger.

Was mache ich, wenn ich nicht mehr so gut laufen kann, wenn diese Form von Fortbewegung Schmerzen oder Erschöpfungszustände verursacht, wenn ich mich auf meine Beine nicht mehr verlassen kann, wenn ich eigentlich nur von A nach B kommen möchte – aber es geht einfach nicht richtig?

Welche Hilfsmittel stehen mir zur Verfügung, wie finde ich heraus, welches davon zu mir und meinem Leben passt, und wo kriege ich dieses Hilfsmittel her, wenn ich sowieso schon kein Geld habe?

Diese Fragen kommen besonders dann auf, wenn eine Person eine Behinderung oder chronische Erkrankung neu erworben hat oder wenn eine solche sich im Laufe der Zeit verschlechtert hat. So eine Veränderung ist eine einschneidende Erfahrung, meist schmerzhaft, mit viel Verlust und Trauma verbunden. Nicht selten stellt sich das Gefühl ein, man würde damit völlig allein dastehen – Ärzt*innen wissen entweder nicht richtig weiter, spielen unsere Probleme herunter oder tun so, als würden wir sie anlügen; Behörden, Kassen und andere Institutionen werfen uns jeden Stein in den Weg, den sie finden, und wenn der uns dabei am Kopf trifft, ist ihnen das auch egal.

An dieser Stelle möchte diese Beitragsserie ansetzen: Ihr seid nicht allein. Andere Behinderte haben dieses Problem und andere Probleme schon tausendfach erlebt und gelöst. Deshalb will ich hier jede Woche in einem neuen Artikel ein Hilfsmittel vorstellen. Von dieser Seite aus werden die Beiträge über die einzelnen Hilfsmittel dann in der untenstehenden Liste verlinkt.

Ich werde erklären, welche Vorteile jedes einzelne der vorgestellten Geräte hat, unter welchen Bedingungen es geeignet oder nicht geeignet sein könnte, werde Hinweise zur Benutzung geben (sofern ich mit dem entsprechenden Hilfsmittel persönliche Erfahrung habe) und Tips dafür geben, wo ihr es am einfachsten mit wenig Geld herbekommt. Ich hoffe, dass diese Informationen euch dabei helfen, herauszufinden, mit welchen Hilfsmitteln ihr eure Selbständigkeit in der Fortbewegung ein Stück weit zurückerlangen könnt.

Für viele von uns, gerade mit schwankender Symptomatik, gibt es nicht das eine richtige Hilfsmittel, sondern wir verwenden eine Kombination, je nach dem, welche Aufgaben wir erledigen müssen, welche Rahmenbedingungen es gibt und wie es uns momentan geht. Das widerspricht dem gesellschaftlichen Bild, nach dem Leute mit einem gebrochenen Bein Krücken benutzen, alte Leute einen Stock oder einen Rollator, und alle diejenigen, die gar nicht mehr laufen können, einen Rollstuhl.

Die Realität ist oft deutlich komplexer.

Im Gegensatz zum gesellschaftlich vermittelten Bild sind Mobilitätshilfen auch keineswegs eine Einschränkung, sondern im Gegenteil eine Befreiung. Es ist kein Rückschlag, einen Rollstuhl benutzen zu müssen, sondern es ist mega geil, endlich mal wieder ohne Schmerzen oder Erschöpfung wo hinzukommen.

Man wird nicht kränker, wenn man beginnt Hilfsmittel zu benutzen. Ärzt*innen behaupten dies gerne, um uns davon abzubringen. Allerdings ist das eine klassische Verwechslung von Ursache und Wirkung: Natürlich fangen Personen, die gerade dabei sind, körperlich abzubauen, damit an, Hilfsmittel zu benutzen, und natürlich wird dies den Prozess der Verschlechterung nicht aufhalten. Das Hilfsmittel ist daran allerdings nicht schuld, sondern ermöglicht es, trotz der Verschlechterung noch so gut wie möglich am Leben teilzunehmen.

(Wenn ihr mit solchen Behauptungen konfrontiert werdet, fragt ruhig mal nach einer Studie, die sie belegt. Ich schätze, die Antwort dürfte erhellend sein, denn ich habe bislang keine einzige finden können. Dafür gibt es einige Studien, die zeigen, wie positiv diese Hilfsmittel sich auf die betroffenen Personen auswirken.)

Ich durfte mir schon mehrfach anhören, ich würde mich dekonditionieren oder „zu einem Krüppel im Bett mutieren“, wenn ich Hilfsmittel benutze, um Dinge zu tun, die ich ohne Hilfsmittel nicht schaffe. Gestimmt hat das nie. Als es mir körperlich so schlecht ging, dass ich ohne Rollstuhl nicht vom Bett bis aufs Klo kam, habe ich den Rollstuhl benutzt, um vom Bett bis aufs Klo zu kommen. Danach ging es mir eine Weile lang so viel besser, dass ich den Rollstuhl in drei Jahren nur an einem einzigen Tag benutzt habe (um auf eine Demo zu gehen). Ich habe kein Aufbautraining gemacht, ich habe mich nicht wieder „trainiert“, zu laufen, sondern ich habe immer einfach alles so gemacht, wie es für mich am einfachsten und bequemsten war. Der Rollstuhl hat mich nicht dekonditioniert, sondern meine Krankheit hat das getan.

Seitdem gab es noch weitere Phasen, in denen es mal besser und mal schlechter war, und ich benutze je nach dem immer das am besten passende Hilfsmittel, das mir zur Verfügung steht. Diese Werkzeuge helfen mir dabei, auch in den schlechten Phasen noch einkaufen gehen zu können, und bessere Phasen bis aufs Letzte ausnutzen zu können. Denn das Ziel ist immer persönliche Erfüllung und Zufriedenheit und nicht Konformität mit gesellschaftlichen Erwartungen von „Gesundheit“ und „Fähigkeit“. Das ist, was wir meinen, wenn wir von Disability Pride sprechen.

Hilfsmittel sind Werkzeuge. Du kannst sie als solche benutzen. Du musst nicht erst einen Test machen, um zu beweisen, dass du diese Reißzwecke lieber mit dem Hammer in die Wand schlagen möchtest, als sie mit den Fingern reinzudrücken. Du musst dich nicht erst zehnmal am heißen Backblech verbrannt haben, bevor du Backofenhandschuhe benutzen darfst.

Der erste Beitrag über Gehstock und Krücken folgt in den nächsten Tagen. So lange, bis alle Artikel geschrieben und veröffentlicht sind, ist die untenstehende Liste eher Agenda als Inhaltsverzeichnis:

Inhalt:

Themen: infodump, behinderung, mobilitätshilfen

Wie man die Sicherheit verschlüsselter Kommunikation gewährleistet

05. December. 2023

Meine Chats sind schon verschlüsselt, reicht das?

Kurze Antwort: irgendwas zwischen „nein“ und „kommt drauf an“. Für die lange Antwort und Erklärungen, worauf genau es ankommt, ist der restliche Artikel da.

Hier klicken für PDF-Version

Click here for English version

Was dieser Artikel ist: ein Überblick über die Faktoren, die die Sicherheit von Nachrichtenaustausch im Internet beeinflussen. Er wendet sich an Personen, die lernen möchten, sich besser zu schützen. Das Ziel ist, ein allgemeines Verständnis für das Thema aufzubauen und Lesenden beizubringen, ihre eigenen Gefahrenmodelle auszuwerten und das richtige Werkzeug für ihre Anwendung auszuwählen. Im hinteren Teil gibt es eine zusammenfassende Liste von bewährten Methoden, welche nötig sind, um die Sicherheit verschlüsselter Kommunikation zu gewährleisten. Ziel dieses Artikel ist es, dir genug Hintergrundwissen zu vermitteln, dass du verstehst, welches Problem jeder der Punkte auf jener Liste löst.

Was dieser Artikel nicht ist: eine tiefgehende Erklärung der aktuellen Technologie, eine Liste empfohlener Dienste, oder in irgendeiner Form interessant für Leute, die mit diesem Kram täglich zu tun haben.

Struktur:

  1. Warum brauchen wir verschlüsselte Kommunikation?
  2. Gefahrenmodelle: Wogegen schützen wir uns?
  3. Grundwissen
    1. Verschlüsselung
    2. Der Weg von Nachrichten durch das Internet
    3. Arten von Attacken
  4. Von welchen Faktoren hängt die Sicherheit von verschlüsselter Kommunikation ab?
    1. Begrenzender Faktor 1: User
    2. Begrenzender Faktor 2: Das Gerät, das Betriebssystem, seine Konfiguration
    3. Begrenzender Faktor 3: Die App
    4. Begrenzender Faktor 4: Server
    5. Begrenzender Faktor 5: Die Verbindung
    6. Begrenzender Faktor 6: Schlüsselverifizierung (oder der Verzicht darauf)
    7. Begrenzender Faktor 7: Sonstige Daten
  5. Also was muss ich jetzt tun?
    1. Kurz und knapp als Liste
    2. PGP ja oder nein?
    3. Verschlüsselung ist nicht gleich Anonymität

1. Warum brauchen wir verschlüsselte Kommunikation?

Oder: Ich brauche das nicht, weil ich nichts Illegales mache!

In einer perfekten Welt hätten Personen, die nicht unmoralisch handeln, auch dann nichts zu befürchten, wenn sie ohne komplizierte Sicherheitsvorkehrungen kommunizieren. Leider leben wir nicht in einer perfekten Welt.

Tatsächlich müssen wir uns gegen vieles verteidigen: gegen Gefahrenquellen aus unserem Privatleben (Ex-Partner, gewalttätige Eltern und Ähnliches) oder aus unseren Berufsleben (der eigene Arbeitgeber sowie auch interessierte Parteien, die gerne Zugriff auf die Daten oder das Geld deiner Geschäftspartner oder Arbeitgeber hätten) und auch, ja, gegen Regierungen.

Das heißt nicht, dass dieser Artikel Menschen helfen soll, böse Dinge zu tun. Ganz im Gegenteil: Es besteht kein Zweifel, dass Regierungen oft böse handeln. Sie brechen nicht nur häufig ihre eigenen Gesetze, sondern die Gesetze selbst sind oft moralisch falsch. Überall auf der Welt gibt es so viele autoritäre Regierungen wie solche, die offenbar darauf hinarbeiten, es zu werden. Friedliche Demonstrant*innen, Journalist*innen, Schwangere, queere und trans Personen, Frauen, rassizifierte Menschen, kulturelle und religiöse Minderheiten sowie viele weitere Gruppen sind regelmäßig Opfer von ungerechter und unmoralischer, wenn auch oft legaler Unterdrückung. Der Schutz von Kommunikationsinhalten kann helfen, die Auswirkungen unterdrückerischer Maßnahmen zu verringern. Ich hoffe, dass klar ist, dass das Brechen ungerechter Gesetze aus ethischen Gründen erforderlich ist.

2. Gefahrenmodelle: Wogegen verteidigen wir uns?

Das Konzept von Gefahrenmodellen in der IT wirkt oft einschüchternd auf Personen, die nicht tief in diesem Thema drinstecken. Das liegt nicht daran, dass es schwierig zu verstehen ist, sondern daran, dass es üblicherweise dargestellt wird, indem die Namen von Werkzeugen, Protokollen und Programmen aufgelistet werden, von denen die meisten Leute noch nie was gehört haben.

Allgemeinverständlich ausgedrückt ist ein Gefahrenmodell einfach nur ein Konzept davon, gegen wen oder was du dich eigentlich verteidigen möchtest. Ich wette, dass dir die meisten dieser Punkte schon bekannt sind.

Du weißt wahrscheinlich längst, dass du dich gegen die folgenden Dinge schützen möchtest:

  • Automatisierte Attacken, ungerichtete Scam- / Spam- / Phishing-Versuche: Diese passieren oft in großer Menge zu geringem Preis. Wenn unter tausenden Zielen nur eins drauf reinfällt, hat es sich schon gelohnt.

  • Automatisierte Daten-Analyse zu Werbezwecken und zur Verhaltensbeeinflussung: Dies wird meistens eher als nervig denn als gefährlich angesehen, aber es ist auch das. Deine Daten informieren eine interessierte Partei im Zweifelsfalle über deine politische Einstellung, deinen medizinischen Status inklusive Schwangerschaft und Abtreibung, deinen Aufenthaltsort, deine Medienpräferenzen und viel mehr.

  • Automatisierte Daten-Analyse zur Feststellung tatsächlicher oder vermuteter Verstöße gegen Gesetze und Nutzungsbedingungen (Terms of Service, TOS), wie zum Beispiel Urheberrechtsverletzungen, Kinderpornografie, Terrorismus, Sexarbeit etc.: Manche dieser TOS und Gesetze sind moralisch falsch und müssen gebrochen werden. Manche davon rechtfertigen schlicht und einfach nicht die immense Verletzung der Privatsphäre, die mit dem Scannen und Auswerten privater Kommunikation einhergeht. Darüber hinaus gab es auch schon viele Fälle, in denen die automatische Feststellung eines vermuteten Verstoßes gegen Gesetze oder TOS das Leben unschuldiger Personen über den Haufen geworfen hat, ohne dass sie jemals das getan haben, was ihnen vorgeworfen wurde. Konzerne müssen sich niemandem gegenüber dafür rechtfertigen, wen sie auf welche Weise und aus welchen Gründen abstrafen.

  • Analyse von Verbindungen zwischen Invididuen, um die sozialen Strukturen von Bewegungen und Organisationen zu modellieren (Soziale Netzwerkanalyse): Diese Methode wird benutzt, um Führungsspitzen von Bewegungen oder informellen Organisationen zu identifizieren, damit diese isoliert und gezielt angegriffen werden können. Ziele sind beispielsweise Gewerkschaften, Menschenrechtsbewegungen oder jegliche Organisationen, die eine Regierung für eine Bedrohung hält, ungeachtet ihrer Legalität oder moralischen Richtigkeit.

  • Physikalischer oder Remote-Zugriff auf deine Geräte: Personen mit Zugriff auf ein Gerät können absichtlich oder versehentlich Spyware / Malware installieren oder Änderungen am System vornehmen. Uneingeladene interessierte Parteien können physikalischen Zugriff auf ein Gerät erhalten, indem sie in die Wohnung oder den Arbeitsplatz eindringen, oder im Fall staatlicher Autoritäten, indem sie das Gerät beschlagnahmen, beispielsweise im Rahmen einer Personenkontrolle oder Hausdurchsuchung.

  • Sniffing und/oder Manipulation privater Kommunikation durch uneingeladene Dritte: Der uneingeladene Dritte kann etwa dein örtlicher Stalker sein oder eine Person, die deinen Geschäftspartner gerne auf die ein oder andere Weise dazu bringen würde, einen größeren Geldbetrag auf ihr eigenes Konto zu überweisen. Es ist generell eine Person, die ein persönliches Interesse an ihrem Ziel hat, und die Attacken werden manuell ausgeführt. Die interessierte Partei kann Trojaner installieren, Exploits ausnutzen, Social Engineering anwenden, oder, abhängig von ihren Ressourcen, sogar physikalische Überwachungstechnologie einsetzen (ganz ehrlich, wenn es so weit kommt, haben die meisten von uns einfach verloren).

3. Grundwissen

3.1. Verschlüsselung

Wenn wir von modernen Verschlüsselungsmethoden und Ende-zu-Ende-Verschlüsselung sprechen, geht es so gut wie immer um Asymmetrische Verschlüsselung. Das bedeutet, das Schlüssel als Paare kommen, die aus einem öffentlichen und einem privaten Schlüssel bestehen.

Wenn Person A und Person B miteinander kommunizieren möchten, besitzen sie beide am Anfang nur ihr eigenes Set von öffentlichem und privatem Schlüssel.

A hat diese Schlüsel:

  • A-öffentlich
  • A-privat

B hat diese Schlüssel:

  • B-öffentlich
  • B-privat

Ein öffentlicher Schlüssel wird benutzt, um eine Nachricht zu verschlüsseln, und ein privater Schlüssel entschlüsselt sie wieder. Es gibt keine andere Möglichkeit, eine mit einem öffentlichen Schlüssel verschlüsselte Nachricht zu öffnen, als mit dem passenden privaten Schlüssel. (Da gibt es ein paar faszinierende Details, aber diese zu verstehen, ist für unseren Anwendungsfall nicht nötig. Wenn du mehr lernen willst, schlag nach, wie kryptografische Signaturen funktionieren.)

Um die Nachricht zu verschlüsseln, die A an B schicken will, muss A auf irgendeine Art den öffentlichen Schlüssel für B erhalten, und um antworden zu können, muss B den öffentlichen Schlüssel für A bekommen.

Nach dem anfänglichen Schlüsselaustausch sieht die Situation also so aus:

A hat diese Schlüsel:

  • A-öffentlich
  • A-privat
  • B-öffentlich

B hat diese Schlüssel:

  • B-öffentlich
  • B-privat
  • A-öffentlich

Der Vorteil asymmetrischer Verschlüsselung gegenüber symmetrischer Verschlüsselung, bei der derselbe Schlüssel zum Verschlüsseln und Öffnen benutzt wird, besteht darin, dass eine Drittpartei, die den Schlüsselaustausch abhört, die Nachrichten nicht entschlüsseln kann. Der öffentliche Schlüssel wird so genannt, weil er tatsächlich öffentlich ist: Auch wenn er uneingeladenen Dritten bekannt ist, ist die Sicherheit der Kommunikation gewährleistet.

Moderne Algorithmen mit mehreren gültigen Schlüsseln (siehe: double ratchet) sind erheblich komplexer, aber das Grundprinzip verstanden zu haben, bringt uns zu zwei sehr wichtigen grundlegenden Tatsachen:

  1. Bevor die Ende-zu-Ende-verschlüsselte Kommunikation losgeht, werden Schlüssel ausgetauscht. Dies ist immer der Fall, auch wenn es unsichtbar im Hintergrund passiert, und dass es oft unsichtbar passiert, ist ein Problem, über das wir später im Abschnitt über Schlüsselverifizierung reden werden.
  2. Wenn der Schlüssel die einzige Schutzebene darstellt (soll heißen, wenn du nicht für jede einzelne Nachricht, die du bekommst, zusätzlich noch ein Passwort eingeben musst), dann kann jede Person, die deinen privaten Schlüssel kennt, alle Nachrichten lesen.

3.2. Der Weg von Nachrichten durch das Internet

Dieser Abschnitt erklärt die grundlegenden Elemente von Nachrichtenaustauch im Internet sowie die potenziellen Angriffspunkte.

Betrachten wir das einfache Szenario: Person A benutzt Gerät 1, um eine Nachricht zu verschicken, die von Gerät 2 empfangen und von Person B gelesen wird.

Person A ⇒ Gerät 1 ⇒ Übertragung ⇒ Gerät 2 ⇒ Person B

Wie viele mögliche Angriffspunkte siehst du in diesem Diagramm? Ich geb dir eine Minute, um drüber nachzudenken. Nein, ehrlich. Wie viele Angriffspunkte sind in diesem Diagramm?

Hast du drüber nachgedacht? Hast du eine Antwort? Die Antwort ist sieben.

  • Die Nachricht kann während der Übertragung aufgefangen werden.
  • Gerät 1 und Gerät 2 können kompromittiert sein.
  • Person A und Person B auch.
  • Ein oft vergessener Risikofaktor ist die Umgebung, in der Person A und B sich befinden, wo sie absichtlich oder versehentlich von Dritten beobachtet werden können.

Wenn diese einfache Darstellung noch überschaubar wirkt, dann tut es mir sehr leid, dir zu sagen, dass es schlimmer wird, denn sie wäre nur dann wahrheitsgetreu, wenn A und B direkt miteinander kommunizieren würden, zum Beispiel, wenn sie die Nachricht über Bluetooth schicken würden. Das Internet ist alles andere als direkt.

Der erste zusätzliche Knoten, den wir in der Mitte einfügen müssen, ist der Server. Praktisch jeder Online-Dienst, den wir benutzen, läuft über einen Server, der die Nachricht empfängt und zu ihrem Empfänger weiterleitet. Dies stimmt im Falle eines zentralisierten Dienstes wie zum Beispiel Telegram oder Signal.

Jetzt sieht unser kleines Diagramm so aus:

Person A ⇒ Gerät 1 ⇒ Übertragung ⇒ Server ⇒ Übertragung ⇒ Gerät 2 ⇒ Person B

Im Fall eines dezentralisierten Dienstes wie E-Mail oder Matrix, wo sich mehrere Server miteinander austauschen und A und B ihre Konten auf verschiedenen Seiten haben, sieht das ein bisschen schlimmer aus:

Person A ⇒ Gerät 1 ⇒ Übertragung ⇒ Server 1 ⇒ Übertragung ⇒ Server 2 ⇒ Übertragung ⇒ Gerät 2 ⇒ Person B

Aber, ich hab dich vorgewarnt, es wird noch schlimmer. Schauen wir uns den Teil mit der Übertragung genauer an. Ziemlich unkompliziert, oder nicht? Deine Bits wandern durch die Luft oder durch Kabel und kommen an ihrem Ziel an… Tun sie halt nicht, zumindest nicht direkt. Der Begriff der „Übertragung“ ist eine Abkürzung für alles, was zwischendrin passiert, also lasst uns die Abkürzung mal auflösen und die Realität betrachten.

Nimm dein Heimnetz als Beispiel: Da steckt ein Router zwischen dir und dem Internet, der jedes einzelne Bit, das zu sendest oder empfängst, annimmt und weiterleitet. Und zwischen dir und deinem Server sind noch ein Dutzend weitere Router, deren einzige Aufgabe ist, diese Bits in das richtige Kabel zu schubsen… Oder, in manchen Fällen, diese Bits zu speichern und zu analysieren und ihre Absender zu überwachen.

Jetzt sieht unser hübsches kleines Szenario vom Senden einer Nachricht ungefähr so aus:

Person A ⇒ Gerät 1 ⇒ Router ⇒ Router ⇒ Router ⇒ Server 1 ⇒ Router ⇒ Router ⇒ Router ⇒ Server 2 ⇒ Router ⇒ Router ⇒ Router ⇒ Gerät 2 ⇒ Person B

Was für ein Chaos. Und das ist immer noch eine krasse Vereinfachung — in Wirklichkeit sind da viel mehr Schritte dazwischen. Du kannst es einfach austesten, indem du ein traceroute-Programm installierst und is mal auf verschiedene Domains anwendest, die du gerne besuchst. Du wirst üblicherweise dutzende Hops sehen, und jeder davon ist vom Prinzip her ein Computer, der seinen eigenen Code ausführt und mit den Daten, die du sendest, machen kann, was er will. Wenn deine Daten nicht verschlüsselt sind, heißt das auch, dass jeder dieser Knoten ihren Inhalt kennt. Wenn du also zum Beispiel eine unverschlüsselte E-Mail über eine ungesicherte Verbindung verschickst, dann kennt jetzt theoretisch jede einzelne der Maschinen, die sie weiterschicken, den Inhalt der E-Mail. Wenn du ein Passwort über ungesichertes HTTP verschickst, kennt jede davon dein Passwort. Wenn du eine ungesicherte HTTP-Website besuchst, kann jeder dieser Knoten dir eine falsche Website auftischen. Bevor SSL/TLS zum alltäglichen Standard gemacht wurden, haben wir fast alles unverschlüsselt geschickt. Es ist unklar, wie wir diese Phase des Internets überlebt haben. Wir werden mehr über TLS und Zertifikate sprechen, wenn wir zur Verbindung als limitierender Faktor kommen. An dieser Stelle sagen wir einfach mal: Verschlüsselung ist das einzige, das verhindert, dass deine komplette Online-Kommunikation in 100% der Fälle von einem Dutzend kleiner Spione abgehört wird.

Eine grundlegende Vorstellung davon zu haben, wie Nachrichten ihren Weg durch das Internet finden, macht uns eine wichtige Sache klar: Es gibt dutzende potenzieller Risikofaktoren zwischen Sender*in und Empfänger*in, und manche davon sind sozialer Natur.

3.3. Arten von Attacken

Um zu verstehen, wogegen wir uns verteidigen, müssen wir eine grundlegende Vorstellung davon haben, auf welche Weise unsere Daten ausgespäht werden können. Mit der Beschreibung dieser Methoden könnte man ein ganzes Buch füllen, daher werden hier nur einige ausgewählte Techniken sehr grob beschrieben.

  • Spyware: Spyware ist eine Form von Malware, die auf einem System installiert wird. Viele Spyware wird wie ganz normale Software verkauft und lässt sich sogar über App Stores installieren. Sie wird oft beworben, um z.B. die Aktivitäten von Kindern oder Mitarbeiter*innen in einem Unternehmen zu überwachen. Viele der Anwendungen, die auf Arbeitsgeräten installiert werden, enthalten Spyware. Spyware kann z.B. einen Keylogger beinhalten, sie kann Online-Aktivitäten verfolgen, Bildschirmaufnahmen machen, Standortdaten aufzeichnen, Kameras und Mikrofone verwenden und all das an einen ausgewählten Empfänger senden, ohne dass die überwachte Person davon etwas mitbekommt. In vielen Fällen wird installierte Spyware entweder versteckt oder sieht auf den ersten Blick wie unverfängliche Software aus, z.B. wie eine Taschenrechner-App.
  • Man In The Middle: Dies ist eine Form von Angriff, die nicht auf dem eigenen Gerät stattfindet, sondern irgendwo zwischen dem Sender und dem Empfänger. Eine interessierte Partei fängt die Kommunikation zwischen A und B ab und leitet sie entweder unverfälscht oder mit gewissen Änderungen weiter. Für A und B sieht es so aus, als würden sie miteinander reden. Wenn die Kommunikation nicht verändert wird, fällt A und B unter Umständen niemals auf, dass sie abgehört werden. Ein Beispiel für eine Manipulation wäre, wenn ein Man In The Middle eine E-Mail mit Kontodaten abfängt, die Kontodaten auf die eigenen ändert, und die Mail dann weitersendet.
  • Änderung von Browser-, App- oder Systemeinstellungen: Dies kann entweder manuell passieren oder beispielsweise durch eine Anwendung, die nur ein einziges Mal ausgeführt werden muss, um permanente Änderungen vorzunehmen. Diese Änderungen können z.B. zusätzliche Benutzerkonten sein, die Installation von TLS-Root-Zertifikaten (dazu später mehr) oder das Aktivieren von Diensten. Diese Dinge können einer interessierten Partei Zugriff auf private Daten ermöglichen.
  • Diebstahl von Login-Daten: Wenn der interessierten Partei ein Passwort bekannt ist, kann sie dieses nutzen, um sich einzuloggen und Daten zu kopieren. Besonders Systemkonten oder beispielsweise das Apple-, Microsoft- oder Google-Konto beinhalten oft extrem viele sehr private Daten, die jeder Person zugänglich sind, die das Passwort dafür besitzt. Besonders einfach ist der Diebstahl von Login-Daten, wenn ein unsicheres Passwort verwendet wird, wenn dasselbe Passwort mehrmals wiederverwendet wird, wenn man bei der Passworteingabe beobachtet wird, oder wenn man auf einem unsicheren, mit Spyware ausgestatteten System seine Daten eingibt. Multi-Faktor-Authentisierung kann helfen, dieses Risiko zu minimieren.
  • Social Engineering und Phishing: Es gibt viele Methoden, jemanden dazu zu bringen, Spyware zu installieren, Änderungen kritischer Einstellungen vorzunehmen oder Login-Daten auf gefälschten Seiten einzugeben. Manche davon sind so ausgeklügelt, dass sie selbst für Profis schwer zu identifizieren sind.

4. Von welchen Faktoren hängt die Sicherheit von verschlüsselter Kommunikation ab?

Mit dem Wissen aus dem letzten Abschnitt können wir die Faktoren identifizieren, die unseren Schutz gegen die Bedrohungen aus unserem Gefahrenmodell begrezen. Dies hilft uns, zu verstehen, welchen Schutz wir brauchen und warum.

4.1. Begrenzender Faktor 1: User

Dein eigenes Verhalten beeinflusst deine Sicherheit.

Wie sicher sind deine Passwörter? Trägst du sie in ein Notizbuch ein? Wer hat Zugang zu diesem Notizbuch? Speicherst du sie in einem Passwortmanager? Wie sicher ist dein Passwortmanager?

Welchen Netzwerken vertraust du? Benutzt du unsichere Verbindungen?

Hältst du dein System auf dem aktuellen Stand? Installierst du irgendwelche Software und hoffst auf das Beste?

Welchen Geräten vertraust du? Benutzt du einen Computer, zu dem andere Personen ebenfalls Zugang haben? Wer sind diese Personen?

Gibst du anderen Personen deine Daten? Speicherst du manche deiner Daten an unsicheren Orten? Speicherst du Backups in unverschlüsselten Cloud-Diensten?

Kannst du Phishing-Attacken identifizieren? Benutzt du Multi-Faktor-Authentisierung? Steckst du irgendwelche USB-Sticks von fremden Leuten einfach in dein Gerät? Lässt du irgendwelche Leute dein Gerät benutzen?

Verifizierst du Schlüssel?

Über die meisten dieser Fragen werden wir noch detaillierter sprechen. Die wichtigste Feststellung hier ist, dass deine digitale Sicherheit vor allem vor dir selbst abhängt. Niemand anders wird es für dich tun, und auch ein relativ solides System kann keine Sicherheit gewährleisten, wenn es nicht korrekt verwendet wird.

4.2. Begrenzender Faktor 2: Das Gerät, das Betriebssystem, seine Konfiguration

Sämtliche Daten, auf die du selbst zugreifen kannst, ohne ein Passwort eingeben zu müssen, können von jeder Person mit physikalischem Zugang zu deinem Gerät kopiert und verändert werden. Face ID und Fingerabdrucksensoren sind bestenfalls eine Kindersicherung und bieten keine Sicherheit. Ein Foto deines Gesichts kann ausreichen, um Face ID auszutricksen, und dein Fingerabdruck kann direkt vom demselben Gerät abgenommen werden, das damit abgesichert ist. Es gibt keine Alternative zu guten Passwörtern. Muster und PINs zählen als Passwörter, aber sie müssen sehr lang und zufällig sein, um das gleiche Level von Sicherheit wie ein starkes Passwort zu liefern.

Allerdings wird dich auch ein starkes Login-Password nicht retten, wenn deine Daten auf dem Laufwerk selbst nicht verschlüsselt sind. Warum nicht?

Stell dir vor, du hast einen USB-Stick an deinen Laptop angeschlossen. Wenn dein Bildschirm gesperrt ist, kann nur eine Person, die dein Passwort kennt, sich einloggen und auf die Daten auf dem Stick zugreifen. Aber wenn der Stick nicht verschlüsselt ist, kann sie ihn natürlich einfach rausziehen, in ihren eigenen Laptop stecken und all deine Daten kopieren oder verändern. Nun führe dir vor Augen, dass das Laufwerk in deinem Laptop (oder Computer, oder in deinem Handy) sich nur insofern von diesem USB-Stick unterscheidet, dass es etwas mehr Arbeit ist, es auszubauen.

Aus diesem Grund brauchen wir Laufwerk-Verschlüsselung, um zu gewährleisten, dass die Daten im Ruhezustand gesichert sind („secure at rest“): Wenn das Gerät ausgeschaltet oder das Laufwerk nicht verbunden ist, gibt es keine Möglichkeit, an die Daten auf dem Laufwerk zu gelangen, ohne das Passwort und/oder die Schlüssel-Datei zu besitzen (welches davon du verwenden solltest, hängt davon ab, ob du erwartest, dass ein Angreifer eine Schlüssel-Datei auf einem separaten Gerät finden und benutzen kann oder in der Lage ist, an dein Passwort zu kommen).

Wir nennen es „secure at rest“, weil die Daten im aktiven Zustand nicht gesichert sind. Solange das Gerät in Verwendung ist, befindet sich der Schlüssel im Arbeitsspeicher der Maschine. Wer Zugriff auf das Gerät hat, kann den Arbeitsspeicher auslesen (z.B. mittels Kaltstartattacke) und so an den Schlüssel gelangen. Laufwerk-Verschlüsselung ohne Login-Sicherung ist ebenso nutzlos wie Login-Sicherung ohne Laufwerk-Verschlüsselung. Also, ja, du brauchst wirklich beides: Ein starkes Passwort, dass du jedes Mal eingibst, wenn du auf das Gerät zugreifst (ja, sogar dein Handy) und ein starkes Passwort, um die eigentlichen Daten auf deinem Laufwerk zu verschlüsseln.

Diese beiden Dinge zu haben, macht dein Gerät nicht automatisch sicher: Malware, die auf dem System läuft, kann immer noch auf deine Daten zugreifen; ebenso bösartige Hardware wie z.B. Hardware-Keylogger, die einfach jeden einzelnen Tastenanschlag registrieren und aufzeichnen.

Das bringt uns zu einer weiteren Schlussfolgerung: Sobald eine nicht vertrauenswürdige Partei physikalischen Zugriff auf dein Gerät hatte, kannst du sowohl die Hardware als auch die Software nur noch als verbrannt betrachten. Du kannst ggf. deine wertvollen Dateien vom Laufwerk retten, aber unter keinen Umständen solltest du das Gerät einschalten und deine Passwörter eingeben, um dies zu tun. Jede ausführbare Datei auf dem Gerät, inklusive seinem UEFI und Bootloader, ist genauso gefährlich wie die möglicherweise modifizierte Hardware.

Im Falle normaler Benutzung gibt es bewährte Praktiken, die befolgt werden sollten, um auf deinem Betriebssystem eine sichere Umgebung zu gewährleisten:

  • Du solltest keine Software installieren oder ausführen, der du nicht vertraust, da es Malware/Spyware sein könnte und Änderungen vornehmen könnte, die bleiben, auch wenn du die Software deinstallierst.
  • Nimm keine Änderungen an deinem System oder Browser vor, die du nicht verstehst, da du Einstellungen ändern könntest, die deine Sicherheit negativ beeinflussen.
  • Installiere Aktualisierungen für dein System und deine Software, da Sicherheitslücken darin nur durch Updates geschlossen werden können. (Als Anmerkung: Es kann auch vorkommen, dass bösartige Aktualisierungen eingeschleust werden. In Umgebungen mit sehr hohem Risiko werden daher automatische Updates ggf. deaktiviert und nur nach Überprüfung eingespielt. Für den Alltag sind automatische Updates eine gute Lösung.)
  • Lass keine unnötigen Dienste laufen. Alles, das mit der Außenwelt kommuniziert, ist eine potentielle Quelle für Probleme.
  • Deinstalliere Software, die du nicht brauchst. Was nicht da ist, kann auch keine Probleme verursachen.
  • Wenn irgendwas sich falsch anfühlt oder du Grund zu der Annahme hast, dass dein System kompromittiert wurde, musst du eine vollständige Neuinstallation vornehmen / auf Werkseinstellungen zurücksetzen. Du kannst Dateien backuppen (Bilder, Dokumente, Browser-Lesezeichen etc.), aber du solltest keine Einstellungen oder Konfigurationsdateien übernehmen, die du nicht händisch auf Korrektheit überprüfen kannst, da sie Einstellungen beinhalten könnten, die Hintertüren öffnen.
  • Wenn dein System einmal kompromittiert wurde, musst du davon ausgehen, dass alles, was auf deinem Bildschirm angezeigt wurde, gesehen wurde, dass jede deiner Dateien geöffnet wurde und dass jeder Tastenanschlag aufgezeichnet wurde. Das bedeutet auch, dass du sämtliche deiner Passwörter ändern musst (und dass es sinnlos ist, dies auf dem kompromittierten System zu tun).
  • Wenn dein Arbeitgeber verlangt, dass du bestimmte Software installierst oder Änderungen an deinem System vornimmst, solltest du es vermeiden, dasselbe System für die Arbeit und für private Nutzung einzusetzen, da diese Anwendungen oft Spyware enthalten und die Änderungen es ermöglichen könnten, deine Kommunikation abzuhören.

4.3. Begrenzender Faktor 3: Die App

Wenn du verschlüsselte Nachrichten sendest, benutzt du mit ziemlicher Sicherheit eine Anwendung, um das zu tun. Diese Anwendung läuft entweder im Browser oder direkt auf deinem Gerät. Im beiden Fällen musst du der Anwendung vertrauen können:

  • Du musst darauf vertrauen, dass die App, die du heruntergeladen hast, auf ihrem Weg nicht manipuliert wurde, und dass es wirklich die richtige App ist und kein bösartiger Doppelgänger. App Store und Google Play sind ziemlich gut darin, Ersteres zu gewährleisten, und unterirdisch bei Letzterem. Wenn du einen Paketmanager unter Linux/USB benutzt, kannst du der Echtheit der Software nur dann gewiss sein, wenn die Pakete Signaturen besitzen und diese Signaturen geprüft werden. Nicht jedes Paketmanagement unterstützt Signaturen. Wenn du die Software direkt über eine Website herunterlädtst, musst du sicher sein, dass die Website die richtige ist.
  • Auch wenn du die korrekte App hast, heißt das nicht zwangsweise, dass du geschützt bist. Die App kann Sicherheitslücken haben, oder der Anbieter kann absichtlich Hintertüren eingebaut haben, um seine Benutzer*innen ausspionieren zu können. Unter Umständen haben Regierungen diese Hintertüren angefragt oder sie verpflichtend gemacht. Die App könnte sogar so weit gehen, dass sie proaktiv deine Nachrichten scannt, um personalisierte Werbung betreiben zu können, oder um gesetzlichen Verpflichtungen zu entsprechen (Chatkontrolle). An diesen Punkten wird die Stärke von Open-Source-Software klar: Leute, denen Sicherheit am Herzen liegt, lesen den Code und schlagen Alarm, wenn sie Hintertüren oder Überwachungsroutinen entdecken.
  • Ist die Verschlüsselung echte Ende-zu-Ende-Verschlüsselung? Werden die Daten wirklich ausschließlich auf deinem Gerät entschlüsselt? Wenn du gleichzeitig dein Gerät und dein Passwort verlierst, gibt es noch irgendeine Möglichkeit, an deine Daten zu kommen? Wenn das der Fall ist, ist dieser Punkt nicht erfüllt und die Verschlüsselung ist nicht sicher.

4.4. Begrenzender Faktor 4: Server

Die Server-Konfiguration ist für Benutzer*innen üblicherweise nicht einsehbar. Dies stellt ein Problem dar, da Server Zugang zu einer erheblichen Datenmenge haben, sogar im Falle von echter Ende-zu-Ende-Verschlüsselung. Dies spricht für die Verwendung dezentralisierter Dienste, da hierbei ein Server ausgewählt werden kann, dessen Betreiber*in du zutraust, sich um deine Privatsphäre zu kümmern und dies technisch umzusetzen.

Wenn du einen nicht quelloffenen Dienst benutzt, ist es schwierig, festzustellen, ob der Server an irgendeiner Stelle deinen Schlüssel erhält, oder ob er die Möglichkeit besitzt, deine Daten zu entschlüsseln und zu analysieren, was effektiv das Konzept von Ende-zu-Ende-Verschlüsselung aushebeln würde.

Web Apps (das sind Anwendungen, die du in einem Browser aufrufst, wie beispielsweise Telegram oder Whatsapp auf deinem Computer oder das Element Web-Interface): Da die Anwendung nicht lokal installiert ist, entspricht jeder Besuch der Website einem Download einer neuen Version der App. Wenn der Server kompromittiert ist, kann er dir eine gefälschte Website senden und all deine Daten klauen.

Auch, wenn deine Nachrichten vollständig verschlüsselt sind, nicht vom Server ausgelesen werden können, und der Server sicher ist, kann das Speichern unnötiger zusätzlicher Daten dich in große Schwierigkeiten bringen (darüber reden wir im Abschnitt über die sonstigen Daten).

4.5. Begrenzender Faktor 5: Die Verbindung

Wie schon erwähnt, passieren Nachrichten auf ihrem Weg durch das Internet viele verschiedene Router. Einer davon ist üblicherweise unter deiner eigenen Kontrolle, und das ist der bunt blinkende Kasten, der an die Telefondose angeschlossen ist. Wenn auf deinem Router Malware läuft, wirst du keinen Spaß daran haben. Router müssen so gewissenhaft gepflegt werden wie jedes andere Gerät: Sichere Passwörter, regelmäßige Updates, und Zurücksetzen gebraucht organisierter Geräte.

Heutzutage wird die überwältigende Mehrheit der Daten im Internet mit TLS verschlüsselt. Dadurch können auch Daten, die kein eigenes kryptografisches Layer besitzen, nicht ohne Weiteres von Dritten ausgespäht oder manipuliert werden, auch nicht von den Routern, die sie passieren. TLS ist ziemlich sicher insofern, dass es von außen nicht einfach geknackt werden kann und man entweder Zugang zum Server oder zum Client haben muss, um die übertragenen Daten auszulesen oder zu manipulieren.

Um zu verstehen, in welchen Fällen wir TLS vertrauen können und in welchen nicht, müssen wir ein bisschen darüber wissen, wie TLS funktioniert.

Eine mit TLS gesicherte Verbindung wird aufgebaut, indem ein TLS Handshake durchgeführt wird. Dieser Handshake dient dazu, Sitzungsschlüssel auszuhandeln, die symmetrische Verschlüsselung verwenden, da diese weniger Rechenleistung benötigt und dadurch für den Transfer großer Datenmengen besser geeignet ist. Um zu verhindern, dass uneingeladene Dritte, welche die Verbindung beobachten, die Sitzungsschlüssel erhalten, werden die Nachrichten, in denen die Schlüssel ausgehandelt werden, mit einem anderen Algorithmus verschlüsselt.

Jeder TLS-Server besitzt ein Paar aus öffentlichem und privatem Schlüssel. Die Handshake-Nachricht, die vom Client gesendet wird, ist mit dem öffentlichen Schlüssel des Servers verschlüsselt, und nur der Server kann diese Nachricht öffnen, da (hoffentlich) niemand anders den privaten Schlüssel des Servers besitzt.

Die größte Herausforderung bei asymmetrischer Verschlüsselung ist die Verifizierung der Identität des Kommunikationspartners: Du musst dir absolut sicher sein, dass der Schlüssel, den du erhalten hast, der Person gehört, mit der du reden möchtest. Im Falle von TLS wird diese Verifizierung wird durch Zertifikate gewährleistet. Es gibt eine begrenzte Anzahl von Zertifizierungsstellen (Certificate Authority, CA), welche sogenannte Root-Zertifikate besitzen. Durch eine „Vertrauenskette“ werden diese Root-Zertifikate benutzt, um Zwischenzertifikate zu signieren, mit welchen dann wiederum die eigentlichen Server-Zertifikate signiert werden. Diese Server-Zertifikate beinhalten unter anderem den öffentlichen Schlüssel des Servers. Wenn der Server ein Zertifikat besitzt, das dein Betriebssystem oder Browser als gültig akzeptieren, dann bedeutet das letztendlich, dass eine der Zertifizierungsstellen, deren Root-Zertifikate auf deinem Gerät gespeichert sind (diese werden als Teil von Betriebssystem oder Browser ausgeliefert), verifiziert hat, dass der öffentliche Schlüssel, den du für die Verschlüsselung benutzt, tatsächlich zu dem Server gehört, mit dem du dich verbinden möchtest.

Hieraus ergibt sich, dass Root-Zertifikate der Punkt sind, an dem TLS kaputtgehen kann. Wenn ein bösartiges Zertifikat auf deinem System als vertrauenswürdig markiert wurde, kann dieses bösartige Root-Zertifikat verwendet werden, um bösartige Server-Zertifikate zu signieren, denen dein Gerät dann automatisch vertraut. Dies ermöglicht es der bösartig handelnden Partei, Man-In-The-Middle-Angriffe durchzuführen.

Es ist möglich, manuell zusätzliche Root-Zertifikate zu installieren. Du könntest dein eigenes Root-Zertifikat erstellen, and alle, die es auf ihren System als vertrauenswürdiges Zertifikat speichern, würden automatisch alle Zertifikate als vertrauenswürdig ansehen, die du signiert hast. In der Tat ist das etwas, das viele Arbeitgeber tun.

Diese Fakten summieren sich zu folgender Beschränkung:

TLS ist nur dann sicher, wenn 1. keine bösartigen Zertifikate installiert wurden (z.B. durch Unwissenheit, Vorschrift eines Arbeitgebers, Malware, oder unerwünschten Zugriff auf das Gerät) und 2. die Zertifizierungsstellen selbst vertrauenswürdig sind.

Da die großen Zertifizierungsstellen der Kontrolle von Großkonzernen unterliegen, von denen die meisten ihren Sitz in den USA haben, bedeutet Vertrauen in TLS nicht nur Vertrauen in dein Gerät und die Software, die du benutzt, sondern auch in die Konzerne, welche die TLS-Root-Zertifikate kontrollieren sowie in die Regierungen der Länder, in denen sie sich befinden. Deshalb ist eine zusätzliche kryptografische Ebene in Form von Ende-zu-Ende-Verschlüsselung nötig, um empfindliche Informationen zu schützen.

Wenn dein persönliches Gefahrenmodell TLS als nicht vertrauenswürdig definiert, oder falls es Regierungen gelingt, ihre eigenen Root-Zertifikate als vertrauenswürdig zu markieren, sind Web-Apps keine sichere Wahl mehr für die Kommunikation, auch dann nicht, wenn sie ihre eigene Verschlüsselung besitzen (Matrix, Telegram, …), da ein Man In The Middle einfach eine falsche Website auftischen kann, die deine Daten ausliest oder verändert. Mit eigenständigen Programmen lässt sich dies weniger leicht bewerkstelligen; viele Apps auf Mobilgeräten sind allerdings in ihrem Inneren auch nur ein Browser, sodass das Problem möglicherweise dennoch besteht.

Die Verwendung von VPN oder Tor-Browser macht deine Verbindung nicht sicherer. Was sie tun, ist deinen Aufenthaltsort zu verstecken, indem sie deine IP-Adresse verschleiern. Dein Browser-Fingerprint kann dich immer noch identifizieren und es gibt keine zusätzliche Verschlüsselung, um den Inhalt deiner Nachrichten zu schützen. Nur Tor Onion Services besitzen eine eigene kryptografische Ebene und verlassen sich zur Absicherung nicht allein auf TLS.

4.6. Begrenzender Faktor 6: Schlüsselverifizierung (oder der Verzicht darauf)

Die meisten Messenger benutzen heutzutage Ende-zu-Ende-Verschlüsselung durch asymmetrische Algorithmen. Wenn du einen neuen Chat öffnest, werden die öffentlichen Schlüssel automatisch ausgetauscht. Du beginnst deine Kommunikation und vertraust daraufh, dass die Schlüssel korrekt ausgetauscht wurden, dass kein Man In The Middle einen falschen Schlüssel an beide Enden serviert hat, um eure Kommunikation belauschen oder manipulieren zu können.

Wenn deine Kommunikation privat ist oder du Grund zu der Annahme hast, dass dich jemand anzugreifen versucht, solltest du nicht darauf vertrauen.

Anwendungen mit einem Fokus auf Sicherheit besitzen immer eine Möglichkeit, die Schlüssel anzeigen zu lassen, die in einer Sitzung verwendet werden. Diese werden nicht unbedingt „Schlüssel“ genannt; unter Umständen heißen sie „Sicherheitsnummer“ oder werden durch Emoji dargestellt, weshalb es nicht gerade leicht ist, hierfür eine universelle Beschreibung zu liefern. Im Zweifelsfalle kannst du eine Suchmaschine fragen, wie man in deiner jeweiligen App die Schlüssel verifiziert. (Technisch gesehen ist das, was ihr da vergleicht, nicht der eigentliche Schlüssel, der zum Verschlüsseln der Nachrichten benutzt wird, sondern eine davon abgeleitete Zahl, aber die Erklärung würde den Rahmen dieses Artikels sprengen.)

Wenn du eine neue Sitzung öffnest, solltest du, bevor du mit dem Austausch empfindlicher Nachrichten beginnst, den Schlüssel deines Kommunikationspartners anzeigen lassen. Sobald du diesen hast, benutzt du eine unabhängige Kommunikationsmethode (eine andere Anwendung, einen Telefonanruf, Hauptsache irgendwas, das mit der Chat-Anwendung möglichst wenig zu tun hat), um sicherzustellen, dass dies in der Tat der Schlüssel deines Kommunikationspartners ist. Danach macht ihr das Ganze nochmal andersrum.

Dieses Spiel muss jedes Mal wiederholt werden, wenn der Schlüssel sich ändert. Zusätzlicher Hinweis: In manchen Anwendungen kann es möglich sein, einen Schlüssel für eine Man-In-The-Middle-Attacke einzuspeisen und danach den ursprünglichen Schlüssel zurückzuspielen. Durch die Funktionsweise der Algorithmen (schlag „Double Ratchet“ nach, wenn du mehr wissen willst) kann der eingespielte Schlüssel ältere Nachrichten nicht öffnen, aber er kann alle zukünftigen Nachrichten entschlüsseln, auch, nachdem der ursprüngliche Schlüssel wiederhergestellt wurde. In diesem Falle ist der einzige Hinweis, dass etwas Zwielichtiges geschieht, eine ungleiche Anzahl von Schlüssel-Änderungen, d.h. Person A sieht eine Schlüssel-Änderung und Person B sieht 3, oder Person A sieht 0 und Person B sieht 2.

Das bedeutet, dass nicht nur die Schlüssel selbst auf beiden Seiten identisch sein müssen, sondern auch die Anzahl der Schlüssel-Änderungen.

Wenn du den Schlüssel deines Kommunikationspartners nicht über einen unabhängigen Weg verifizierst, kannst du der Kommunikation niemals vollständig vertrauen. Interessanterweise ist dieser Punkt genau das, was PGP so mächtig macht: Da die Schlüssel nicht automatisch ausgetauscht, sondern manuell kommuniziert werden, kann man dir nur sehr schwerlich einen falschen Schlüssel unterjubeln.

4.7. Begrenzender Faktor 7: Sonstige Daten

Der größte Packen zusätzlicher Daten ist derjenige, den wir als Metadaten bezeichnen. Diese Metadaten sind üblicherweise nicht verschlüsselt und können sehr einfach mitgeschnitten werden, auch dann, wenn der eigentliche Kommunikationsinhalt sicher ist. Zu den Metadaten gehören alle Informationen, die nicht Teil der Nachricht selbst sind: IP-Adressen, Kommunikationsteilnehmer*innen, Sendezeiten, Gerätemerkmale etc. Selbst dann, wenn der Nachrichteninhalt nicht bekannt ist, können Metadaten von interessierten Parteien dazu genutzt werden, um etwa herauszufinden, wer mit wem kommuniziert, wann und wie oft Nachrichten ausgetauscht werden, an welchem Ort die Gesprächsteilnehmer*innen sich befinden, welche Geräte und Software sie benutzen usw. Bei PGP-verschlüsselter E-Mail verbleiben Betreffzeilen und Anhänge ebenfalls im unverschlüsselten Klartext.

Metadaten können ausreichend sein, um die Vernetzungen zwischen Personen zu modellieren.

Server speichern gerne Metadaten wie IP-Adressen, Verbindungszeiten und Geräteinformationen als Teil ihrer Logs. Wenn du deine Server-Admins nicht kennst und keine Möglichkeit hast, herauszufinden, welche Daten gespeichert werden und wer dazu Zugang hat, musst du davon ausgehen, dass alles gespeichert und weitergegeben wird. Wenn nötig, musst du zusätzliche Maßnahmen einsetzen, um deine Daten zu anonymisieren, z.B. durch die Verwendung von VPN, Tor, oder eines Browsers mit guten Privatsphäre-Einstellungen.

Metadaten sind jedoch nicht die einzige potenziell gefährliche Datenspeicherung: Lokale Caches, Backups, System-Logdateien, Screenshots und andere zusätzliche Datenspeicherung kann dazu führen, dass empfindliche Daten unbeabsichtigt zugänglich gemacht werden.

5. Also was muss ich jetzt tun?

5.1. Kurz und knapp als Liste

  • Benutze Ende-zu-Ende-Verschlüsselung.
  • Verifiziere Schlüssel über einen unabhängigen Kommunikationsweg und pass auf, wenn der Schlüssel sich ändert.
  • Benutze starke Passwörter und verlasse dich nicht auf Face ID oder Fingerabdrucksensoren. Ein Passwortmanager kann hilfreich sein.
  • Verwende Multi-Faktor-Authentisierung wo möglich.
  • Halte dein Betriebssystem und deine installierten Anwendungen auf dem aktuellen Stand, da Updates Sicherherheitslücken schließen.
  • Tu dasselbe für sämtliche Geräte in deinem Heimnetz, aber ganz besonders für deinen Router.
  • Mach regelmäßige Backups deiner wertvollen Daten, da du im Falle einer Attacke wahrscheinlich dein System plattmachen musst.
  • Deaktiviere alle unnötigen Dienste und Zugangsmodi.
  • Verschlüssele deine Platte und jegliche Datenträger.
  • Speichere niemals empfindliche Daten unverschlüsselt in „der Cloud“ oder auf nicht vertrauenswürdigen Geräten.
  • Pass auf, mit wem du ein Gerät teilst. Verwende Gastzugänge.
  • Installiere keine fragwürdigen Anwendungen und nimm keine Änderungen an deinem System vor, die du nicht vollständig verstehst.
  • Wenn ein Arbeitgeber dich zwingt, Überwachungssoftware zu installieren oder Änderungen der Systemeinstellungen vorzunehmen, oder wenn eine nicht vertrauenswürdige Person Zugang zu deinem Gerät hatte, ist dieses Gerät nicht mehr für sichere Kommunikation geeignet.
  • Benutze VPN oder Tor, wenn du deine IP-Adresse verschleiern möchtest.
  • Kombiniere das mit einem Browser, der Fingerprinting reduziert, wenn du nicht identifiziert werden willst.
  • Die sichersten Daten sind die, die es nicht gibt. Löschen ist gute Sicherheitspraxis.

Wenn diese Liste dich ein bisschen überfordert, halte dir vor Augen, dass jede einzelne dieser Maßnahmen zu deiner Sicherheit beiträgt. Es ist besser, dich nur teilweise zu schützen, als dich überhaupt nicht zu schützen. Ich hoffe, dass dieser Artikel dir geholfen hat, zu verstehen, wogegen jede dieser Maßnahmen dich schützt, damit du selbständig entscheiden kannst, welche davon du unter welchen Bedingungen einsetzen möchtest.

5.2. PGP ja oder nein?

PGP ist ein mächtiges Werkzeug, um die Sicherheit von verschlüsselten Inhalten zu gewährleisten. Durch seinen Aufbau macht es es nicht nur nahezu unmöglich, falsche Schlüssel einzuspeisen, sondern bringt auch Funktionalität mit, um Schlüssel zu signieren und ein Netz des Vertrauens aufzubauen. Wenn du einen ausreichend vertrauenswürdigen PGP-Schlüssel für deine Kommunikation benutzt und beide Teilnehmer*innen gute Sicherheitspraxis befolgen (also so was wie starke Passwörter, keine Verwendung Malware-verseuchter Geräte usw.), kannst du dir sehr sicher sein, dass deine Nachrichten nur von der Person gelesen werden können, der du sie geschickt hast.

Da ein PGP-Schlüssel jedoch schon vom Prinzip her an eine Identität gekoppelt ist, ist er zwangsweise ungeeignet für anonyme Kommunikation. Ohne beträchtlichen Aufwand und ungewöhnliche Anwendungsmethoden ist unmöglich, Autor*innenschaft von PGP-verschlüsselter Kommunikation abzustreiten (technisch gesehen eigentlich die Empfänger*innenschaft, aber bei einem zweiseitigen Gespräch kommt das auf dasselbe raus). Die größte Stärke von PGP ist gleichzeitig seine größte Schwäche.

5.3. Verschlüsselung ist nicht gleich Anonymität

Dieser Artikel hat beschrieben, wie du den Inhalt deiner Kommunikation absicherst. Dies ist nicht ausreichend, um deine Identität vor den Empfänger*innen zu verstecken, und noch weniger, um sie vor dem Server geheimzuhalten, der deine Kommunikation verarbeitet. Eine Anleitung für anonyme Kommunikation würde ihren eigenen Artikel brauchen, aber für den Moment will ich dir zumindest eine kurze und potentiell unvollständige Liste mitgeben von Faktoren, die dich identifizierbar machen, und wie du sie verschleierst.

  • Browser Fingerprint: Macht dich identifizierbar gegenüber jedem Webserver, mit dem du über deinen Browser Kontakt aufnimmst. Diesen Fingerprint zu anonymisieren, ist sehr anspruchsvoll. Er kann in Server-Logs vorgehalten werden und auch dazu genutzt werden, deine Aktivitäten quer durch das Internet zu verfolgen.
  • IP-Adresse: Identifiziert dich gegenüber jedem Server, mit dem du kommunizierst, aber in der Regel nicht gegenüber den Empfänger*innen deiner Nachrichten, die deine IP üblicherweise nicht einsehen können. VPN und Tor maskieren deine IP. IP-Adressen werden sehr oft in Server-Logs gespeichert. Wenn du die Server-Log-Regeln nicht kennst, musst du davon ausgehen, dass jede einzelne IP, mit der du jemals mit dem Server kommuniziert hast, für immer und ewig gespeichert wird.
  • Geräteinformationen und andere Metadaten: Werden möglicherweise von einer Anwendung ohne dein Wissen an den Server gesendet. Werden möglicherweise den Empfänger*innen zugänglich gemacht. Ein anschauliches Beispiel wären E-Mail-Header. Viele Apps erlauben keine anonyme Kommunikation und machen nicht transparent, welche Daten gesendet und gespeichert werden.
  • Kontaktdaten: Wenn du einen Account mit deiner E-Mail-Adresse oder deiner Handynummer registrierst, ist deine Identität dem Betreiber des Dienstes automatisch bekannt. Manchmal is es möglich, diese Informationen vor den Empfänger*innen zu verstecken, aber darauf sollte man sich nicht verlassen.
  • Soziales Netz: Wenn du dich bei einem Dienst anmeldest und mit denselben Personen verbindest, mit denen du auch auf anderen Diensten und/oder im echten Leben vernetzt bist, können diese Verbindungen herangezogen werden, um dich zu identifizieren, und zwar auch dann, wenn es keinerlei andere identifizierende Faktoren gibt.
  • Bilder, Selbstbeschreibungen, alles, was du postest, ist ja klar: Was du löschst, wird oft nicht wirklich gelöscht und kann später immer noch benutzt werden, um dich zu identifizieren. Auch Daten, die vom Server tatsächlich gelöscht werden (große kommerzielle Dienste löschen NICHTS), können sie in Backups überleben.
  • Der zur Verschlüsselung benutzte Schlüssel: Dies ist besonders leicht ersichtlich im Falle von PGP, wie zuvor erklärt. Wenn der Schlüssel in irgendeiner Form mit deiner Identität verknüpft ist, hebelt er jegliche Anonymität automatisch aus.

Themen: digital, security, infodump

Neopronomenbaukasten

07. November. 2023

Komplette Übersicht aller gegenderten Sprachelemente

Was braucht man für ein Pronomen-System?

Wollt ihr ein neues Pronomen erfinden? Wollt ihr ein Buch schreiben mit einem Neopronomen (oder mehreren)? Fällt euch manchmal störend auf, dass euch Fälle fehlen, und ihr wollt das ändern? Hier sind ein paar Tabellen, die restlos ausgefüllt werden müssen, um ein wirklich vollständiges System anzubieten.

Falls ich irgendwas vergessen habe, sagt mir bitte Bescheid. Ich habe etliche Stunden investiert, um diese Tabellen zu erstellen, und ja, ich habe dabei geheult. Mehr Text gibt’s in den weiteren Teilen, das hier ist als Referenz gedacht, deswegen kommen jetzt nur noch die Tabellen!

Damit ihr es einfacher habt, gibt es die Tabellen auch fertig zum Bearbeiten in einem Textdokument.

Personalpronomen

ersiedein neues Pronomen
Nominativer

Er fährt Rad.
sie

Sie fährt Rad.
Akkusativihn

Ich kenne ihn.
sie

Ich kenne sie.
Dativihm

Das Rad gehört ihm.
ihr

Das Rad gehört ihr.
Genitivseiner

Wir gedenken seiner.
ihrer

Wir gedenken ihrer. 

Possessivpronomen

Possessivpronomen für…ersiedein neues Pronomen
neutrale Objekte (Singular)seines / seins

Wessen Rad ist das? – Sein(e)s!
ihres / ihrs

Wessen Rad ist das? – Ihr(e)s!
feminine Objekte (Singular)seine

Wessen Katze ist das? – Seine!
ihre

Wessen Katze ist das? – Ihre!
maskuline Objekte (Singular) seiner 

Wessen Hund ist das? – Seiner!
ihrer

Wessen Hund ist das? – Ihrer!
Objekte deines neuen Geschlechts (Singular)
Objekte jeden Geschlechts (Plural)seine

Wessen Räder / Katzen / Hunde sind das? – Seine!
ihre

Wessen Räder / Katzen / Hunde sind das? – Ihre!

Possessivartikel

Possessivartikel im Nominativ für…ersiedein neues Pronomen
neutrale Objekte (Singular)sein

Sein Rad ist kaputt.
ihr

Ihr Rad ist kaputt.
feminine Objekte (Singular)seine

Seine Katze schnurrt.
ihre

Ihre Katze schnurrt.
maskuline Objekte (Singular)sein

Sein Rucksack ist neu.
ihr

Ihr Rucksack ist neu.
Objekte deines neuen Geschlechts (Singular)
Objekte jeden Geschlechts (Plural)seine

Seine Räder
Seine Katzen
Seine Rucksäcke
ihre

Ihre Räder
Ihre Katzen
Ihre Rucksäcke

Possessivartikel im Akkusativ für…ersiedein neues Pronomen
neutrale Objekte (Singular)sein

Er repariert sein Rad.
ihr

Sie repariert ihr Rad.
feminine Objekte (Singular)seine

Er streichelt seine Katze.
ihre

Sie streichelt ihre Katze.
maskuline Objekte (Singular)seinen

Er streichelt seinen Hund.
ihren

Sie streichelt ihren Hund.
Objekte deines neuen Geschlechts (Singular)
Objekte jeden Geschlechts (Plural)seine

seine Räder
seine Katzen
seine Hunde
ihre

ihre Räder
ihre Katzen
ihre Hunde

Possessivartikel im Dativ für…ersiedein neues Pronomen
neutrale Objekte (Singular)seinem

Er spielt mit seinem Rad.
ihrem

Sie spielt mit ihrem Rad.
feminine Objekte (Singular)seiner

Er spielt mit seiner Katze.
ihrer

Sie spielt mit ihrer Katze.
maskuline Objekte (Singular)seinem

Er spielt mit seinem Hund.
ihrem

Sie spielt mit ihrem Hund.
Objekte deines neuen Geschlechts (Singular)
Objekte jeden Geschlechts (Plural)seinen

mit seinen Rädern
mit seinen Katzen
mit seinen Hunden
ihren

mit ihren Rädern
mit ihren Katzen
mit ihren Hunden

Possessivartikel im Genitiv für…ersiedein neues Pronomen
neutrale Objekte (Singular)seines

Der Reifen seines Rades ist platt.
ihres

Der Reifen ihres Rades ist platt.
feminine Objekte (Singular)seiner

Das Fell seiner Katze ist weich.
ihrer

Das Fell ihrer Katze ist weich.
maskuline Objekte (Singular)seines

Das Fell seines Hundes ist nass.
ihres

Das Fell ihres Hundes ist nass.
Objekte deines neuen Geschlechts (Singular)
Objekte jeden Geschlechts (Plural)seiner

seiner Räder
seiner Katzen
seiner Hunde
ihrer

ihrer Räder
ihrer Katzen
ihrer Hunde

Artikel

Bestimmter Artikel ersiedein neues Pronomen
Nominativder

Das ist der Lehrer.
die

Das ist die Lehrerin.
Akkusativden

Ich mag den Lehrer.
die

Ich mag die Lehrerin.
Dativdem

Das gehört dem Lehrer.
der

Das gehört der Lehrerin.
Genitivdes

Das ist die Tasche des Lehrers.
der

Das ist die Tasche der Lehrerin.

Unbestimmter Artikelersiedein neues Pronomen
Nominativein

Das ist ein Lehrer.
eine

Das ist eine Lehrerin.
Akkusativeinen

Ich suche einen Lehrer.
eine

Ich suche eine Lehrerin.
Dativeinem

Das gehört einem Lehrer.
einer

Das gehört einer Lehrerin.
Genitiveines

Das ist die Tasche eines Lehrers.
einer

Das ist die Tasche einer Lehrerin.

Spezielle Pronomen

ersiedein neues Pronomen
Relativpronomenwelcher

Der Lehrer, welcher dort sitzt
welche

Die Lehrerin, welche dort sitzt
Relativpronomen Genitivdessen

Das ist dessen Tasche.
deren

Das ist deren Tasche.
Demonstrativpronomendieser, jener

Das ist dieser / jener Lehrer.
diese, jene

Das ist diese / jene Lehrerin.
Universalpronomenjeder

Jeder Lehrer ist schön.
jede

Jede Lehrerin ist schön.
Zahlworteiner

Das ist einer der Lehrer.
eine

Das ist eine der Lehrerinnen.

Adjektive

Adjektive nach bestimmtem Artikel

Adjektiv im…ersiedein neues Pronomen
Nominativschöne

der schöne Lehrer
schöne

die schöne Lehrerin
Akkusativschönen

den schönen Lehrer
schöne

die schöne Lehrerin
Dativschönen

dem schönen Lehrer
schönen

der schönen Lehrerin
Genitivschönen

des schönen Lehrers
schönen

der schönen Lehrerin

Adjektive nach unbestimmtem Artikel

Adjektiv im…ersiedein neues Pronomen
Nominativschöner

ein schöner Lehrer
schöne

eine schöne Lehrerin
Akkusativschönen

einen schönen Lehrer
schöne

eine schöne Lehrerin
Dativschönen

einem schönen Lehrer
schönen

einer schönen Lehrerin
Genitivschönen

eines schönen Lehrers
schönen

einer schönen Lehrerin

Adjektive ohne Artikel

Adjektiv im…ersiedein neues Pronomen
Nominativschöner

er als schöner Lehrer
schöne

sie als schöne Lehrerin
Akkusativschönen

ihn als schönen Lehrer
schöne

sie als schöne Lehrerin
Dativschönem

ihm als schönem Lehrer
schöner

ihr als schöner Lehrerin
Genitivschönen

seiner als schönen Lehrer
schöner

ihrer als schöner Lehrerin

Substantive

Ich habe mehrere Beispiele ausgewählt, die möglichst unterschiedliche Ergebnisse liefern. Es tut mir so leid

Substantive Singular

Substantivendung im… ersiedein neues Pronomen
Nominativ Singular

Das ist der / die…
Lehrer
Zuschauer
Hexer
Meister
Detektiv
Kollege
Friseur
Arzt
Virtuoso
Muslim
Pharao
Maestro
Lehrerin
Zuschauerin
Hexe
Meisterin
Detektivin
Kollegin
Friseuse
Ärztin
Virtuosin
Muslima
Pharaonin
Maestra
Akkusativ Singular
Dativ Singular

Du grüßt den / die…
Du redest mit dem / der…
Lehrer
Zuschauer
Hexer
Meister
Detektiv
Kollegen
Friseur
Arzt
Virtuoso
Muslim
Pharao
Maestro
Lehrerin
Zuschauerin
Hexe
Meisterin
Detektivin
Kollegin
Friseuse
Ärztin
Virtuosin
Muslima
Pharaonin
Maestra
Genitiv Singular

Das ist das Zimmer des / der…
Lehrers
Zuschauers
Hexers
Meisters
Detektivs
Kollegen
Friseurs
Arztes
Virtuosos
Muslims
Pharaos
Maestros
Lehrerin
Zuschauerin
Hexe
Meisterin
Detektivin
Kollegin
Friseuse
Ärztin
Virtuosin
Muslima
Pharaonin
Maestra

Substantive Plural

Substantivendung im…ersiedein neues Pronomen
Nominativ Plural
Akkusativ Plural
Genitiv Plural

Das sind die…
Du grüßt die…
Das sind die Zimmer der…
Lehrer
Zuschauer
Hexer
Meister
Detektive
Kollegen
Friseure
Ärzte
Virtuosos
Muslime
Pharaonen
Maestros
Lehrerinnen
Zuschauerinnen
Hexen
Meisterinnen
Detektivinnen
Kolleginnen
Friseuse
Ärztinnen
Virtuosinnen
Muslimas
Pharaoninnen
Maestras
Dativ Plural

Du redest mit den…
Lehrern
Zuschauern
Hexern
Meistern
Detektiven
Kollegen
Friseuren
Ärzten
Virtuosos
Muslimen
Pharaonen
Maestros
Lehrerinnen
Zuschauerinnen
Hexen
Meisterinnen
Detektivinnen
Kolleginnen
Friseusen
Ärztinnen
Virtuosinnen
Muslimas
Pharaoninnen
Maestras

Themen: trans, neopronomen, sprache, infodump