Für Agent:innen ab 6 Jahre

Angebote im Museum und für zu Hause

Sie wollen lernen, wie man einen Text verschlüsselt oder als Gruppe die Geheimnisse der Kryptografie lüften? Hier finden Sie Rezepte für Geheimtinten, eine Cäsarscheibe zum Selberbauen und weitere Angebote, auf die Sie zu Hause zugreifen können.

Für Schulklassen und Kindergeburtstage bieten wir auch eine Geheim-Werkstatt oder einen Passwort-Workshops im Museum an.

Geheim-Werkstatt – Museum für Kommunikation Nürnberg

Knack den Caesar-Code – Museum für Kommunikation Nürnberg

Das Polybios-Quadrat – Museum für Kommunikation Nürnberg

Geheimtinte selbst gemacht – Museum für Kommunikation Nürnberg

Digitale Einblicke!

Erkunden Sie die Enigma im 3D-Modell.

Wer hört mit?

Lauschende Lautsprecher

Jedes Jahr werden weltweit über 100 Millionen intelligente Lautsprecher verkauft. In Deutschland stand 2021 bereits in 33% der Haushalte mindestens ein „Smart Speaker“.

Im Alltag sind die digitalen Butler und Hausdamen äußerst praktisch. Die eingebauten Mikrofone lauschen jedoch ständig auf das Signalwort, damit sie die Sprachbefehle nicht verpassen. Erst dann, so die Hersteller, zeichnen die Lautsprecher das Gehörte auch auf. In der Praxis kommt es jedoch oft zu unerlaubten Fehlaufzeichnungen, die dann auf den Servern der Technologie-Unternehmen landen.

Der Sprachfilter „Alias“ soll genau das verhindern. Wie das funktioniert, erfahren Sie hier.

Sprachfilter Alias neben Google Home 2
Sprachfilter „Alias“ für den intelligenten Lautsprecher „Google Home“, Tore Knudsen u. Frank Gnegel, 2020. MPST, Foto: Bert Bostelmann

Das Objekt: Ein nützlicher Schädling

Wie funktioniert der Sprachfilter?

Warum ein Sprachfilter?

Das Objekt: Ein nützlicher Schädling

Der dänische Interaktion-Designer Tore Knudsen beschäftigt sich in seinen Produkten mit der Schnittstelle zwischen virtuellen und realen Räumen. Ein großes Thema ist dabei der Kontrollverslust des Menschen durch technische Geräte, wie beispielsweise die daueraktiven Smart Speaker. Der Sprachfilter Alias manipuliert die Lautsprecher von Amazon und Google und gibt den Nutzenden so die Kontrolle über das Aufnahmeverhalten ihrer Sprachassistenten zurück.

Das Design des Sprachfilters spiegelt seine Funktion. Poren strukturieren das Gehäuse, das sich wie eine zähflüssige Biomasse über den Google-Lautsprecher legt. Pilze und Viren, die Organismen befallen, um sie zu ihrem eigenen Vorteil nutzen, inspirierten Tore Knudsen zu dieser Formsprache. Wie ein Parasit, erklärt der Designer, befällt der Sprachfilter den Smart Speaker und manipuliert sein Verhalten durch Störgeräusche, personalisierte Signalwörter und gezielter Desinformation.

MPST, Foto: Bert Bostelmann
MPST, Foto: Bert Bostelmann
MSPT, Foto: Bert Bostelmann

Wie funktioniert der Sprachfilter?

Im Gehäuse des Sprachfilters sind zwei Lautsprecher und ein Mikrofon verbaut, die von einem Raspberry Pi – einem Einplatinencomputer – gesteuert werden. Dieser ist so programmiert, dass der Google Assistant permanent mit einem Störgeräusch beschallt wird. Menschen können das Geräusch nicht hören, die sensiblen Mikrofone des Smart Speakers sind dadurch jedoch außer Gefecht gesetzt. Hinzu kommen weitere digitale Schutzmaßnahmen, die in einer App gesteuert werden.

+

In der App lernt der Sprachfilter auf personalisierte Signalwörter zu hören. Neben Namen und Begriffen, kann er auch durch andere Audiosignale – zum Beispiel eine Melodie oder ein Pfiff – aktiviert werden. Wenn das Mikrofon des Sprachfilters das persönliche Signal hört, wird das Störgeräusch kurzzeitig unterbrochen und der Sprachbefehl gefiltert an den Smart Speaker weitergegeben. Danach ertönt wieder das Störgeräusch, damit der Lautsprecher nichts mehr hören kann.

Auch das Geschlecht, mit dem der Sprachfilter die Befehle an Google übermittelt, kann ich der App festgelegt werden. Zur Auswahl stehen weiblich und männlich. Das täuscht den Google-Algorithmus und verfälscht das Profil, das Google von allen seinen Nutzenden erstellt.

Praktisch ist, dass in der App auch Abkürzungen für längere Befehle eingerichtet werden können. Das Signal „Mir ist langweilig“ beispielsweise, kann als „Welche Ausstellung sieht man gerade im Museum für Kommunikation Nürnberg?“ weitergegeben werden. Ihr Smart Speaker sagt Ihnen dann unser aktuelles Ausstellungsprogramm an.

MPST, Foto: Bert Bostelmann

Hier stellt Tore Knudsen das Projekt Alias ausführlich vor.  

Sie wollen den Sprachfilter Alias kaufen?

Der Sprachfilter ist im Handel nicht erhältlich. Sie können ihn aber mithilfe eines 3D-Druckers selbst herstellen. Die Druckdaten und die Software stehen auf github.com kostenlos zur Verfügung.  

Viel Spaß mit ihrem eigenen Alias!

Warum ein Sprachfilter?

Sprachassistenten müssen durch ein Signalwort „aufgeweckt“ werden. Das setzt voraus, dass sie ständig mithören. Die Herstellerfirmen versichern zwar, dass die Sprachdaten erst aufgezeichnet werden, wenn das Signalwort verwendet wird. Dennoch kommt es häufig zu unfreiwilligen Aufzeichnungen. Eine Studie der Ruhr Universität Bochum und des Max-Planck-Instituts für Sicherheit und Privatsphäre legte 2019 offen, dass die Smart Speaker überraschend häufig Dialoge im Fernsehen, Songtexte oder ähnlich klingende Wörter als Signalwort missverstehen. Unbemerkt starten sie dann die Aufzeichnung.

MSPT, Foto: Bert Bostelmann
Google Home
MPST, Foto: Bert Bostelmann
Google Home
MPST, Foto: Bert Bostelmann

Ausversehen zugehört

Für die Studie prüften die Wissenschaftler:innen elf Smart Speaker von acht unterschiedlichen Herstellern. Insgesamt fanden sie mehr als 1 000 Tonsignale, die von den Geräten fälschlicherweise als Signalwort verstanden wurden. Vor allem beim Schauen von Serien und Nachrichten, werden die Geräte oft aktiviert.

Erfahren Sie mehr über die Studie und schauen Sie Videos mit Beispielen der falschen Signalwörter an:

Fehlaufzeichnung? Was passiert damit?

Für die Technologie-Unternehmen sind die Fehl-Aufzeichungen wertvoll. Sie nutzen die Audios, damit die Assistenzsysteme aus ihren Fehlern lernen können. Dazu hören Menschen die Fehlaufzeichnungen an und tippen ausgewählte Fälle ab, mit denen dann die Algorithmen der Spracherkennung trainiert werden. Nach starker Kritik durch Datenschützende, gaben die Technologie-Unternehmen an, dieses Vorgehen künftig einzustellen.

Eine Dokumentation geht der Frage nach, was mit den fälschlich aufgezeichneten Daten passiert und was auch die richtig aufgezeichneten Daten den Technologie-Unternehmen über sie verraten.

Nicht zu knacken?

Die Chiffriermaschine Enigma

Durch Tastendruck erzeugt die Enigma einen Geheimtext, der um eine Vielfaches sicherer ist als eine von Hand verschlüsselte Nachricht. Die Technik, so hieß es, sei unschlagbar: Niemand könne den Maschinen-Code brechen. Überzeugt von der Sicherheit der Enigma, setzte das deutsche Militär die Chiffriermaschine daher zur Verschlüsselung geheimer Funksprüche ein. Polnische Kryptografen und britische „Codebreaker“ konnten jedoch einen Großteil der verschlüsselten Geheimnisse trotzdem mitlesen.

Hier erfahren Sie, wie genau die Enigma funktioniert; und wie die Codebreaker den angeblich unschlagbaren Code knackten.

Rotor-Chiffriermaschine „Enigma M3“ mit drei Walzen (Marineausführung), Chiffriermaschinen-Gesellschaft Heimsoeth & Rinke, um 1940
Rotor-Chiffriermaschine „Enigma M3“ mit drei Walzen (Marineausführung), Chiffriermaschinen-Gesellschaft Heimsoeth & Rinke, um 1940. MSPT, Foto: Bert Bostelmann

Das Objekt: Enigma M3

3D-Modell der Enigma

Wie funktioniert die Enigma?

Die Entschlüsselung der Enigma

Helfen Sie den Codebreakern!

Das Objekt: Enigma M3

Anfang des 20. Jahrhunderts entwickelten Ingenieure unabhängig voneinander und in unterschiedlichen Ländern Chiffriermaschinen, die Buchstaben auf Knopfdruck verschlüsselten.

In Deutschland erhielt der Physiker Arthur Scherbius (1878–1929) im Jahr 1918 ein Patent für eine „Schlüsselmaschine“, die er Enigma (von gr. aínigma = Rätsel) nannte. Ihre komplizierte Mechanik wirkt bis heute rätselhaft und festigte damals den Mythos, dass der Enigma-Code nicht zu kacken sei. Bis heute hält die komplexe Funktionsweise der Enigma und die spannende Geschichte ihrer Entschlüsselung die Faszination lebendig.

+

Scherbius bot die Enigma erfolglos dem deutschen Militär an, das von der Sicherheit der Handverschlüsselung überzeugt war. Erst nachdem bekannt geworden war, dass die Briten im Ersten Weltkrieg die geheimen Funksprüche der Deutschen größtenteils mitgelesen hatten, interessierte sich die Wehrmacht ab 1926 für die Chiffriermaschine.

Rund 50 000 Exemplare waren auf deutscher Seite im Zweiten Weltkrieg im Einsatz. Viele davon wurden bei Kriegsende zerstört, damit sie nicht den Feinden in die Hände fielen. Entsprechend sind die erhaltenen Exemplare wertvolle Sammlerstücke.

Enigma Objektfoto geöffnet Querformat_Museum für Kommunikation Nürnberg
MSPT, Foto: Bert Bostelmann
Enigma Objektfoto Steckerbrett 1_Museum für Kommunikation Nürnberg
MSPT, Foto: Bert Bostelmann

3D-Modell der Enigma

Sammlungsobjekte sind wertvoll und dürfen deshalb im Museum nicht angefasst werden. Ihre Funktionsweise kann dann oft nicht beobachtet werden. Der digitale Raum bietet hier neue und interaktive Möglichkeiten, damit Sie unsere Objekte trotzdem unter die Lupe nehmen können.

Zusammen mit anderen Kulturinstitutionen hat die Museumsstiftung Post und Telekommunikation in dem Projekt Museum4punkt0 neben anderen Sammlungsobjekten auch eine Enigma aus unserer Sammlung als digitales 3D-Modell nachgebaut.

Digitale Einblicke!

Erkunden Sie die Enigma im 3D-Modell.

Wie funktioniert die Enigma?

Die Enigma ist eine Schreibmaschine, die Buchstaben vertauscht, anstatt sie zu schreiben. Wird ein Buchstabe auf der Tastatur gedrückt, leuchtet der Geheimbuchstabe im Lampenfeld darüber auf. Buchstabe für Buchstabe kann so der Klartext in einen Geheimtext übersetzt werden. Zwischen dem Tastendruck auf der Tastatur und dem aufleuchtendem Geheimbuchstaben im Lampenfeld vertauscht die Enigma einen Buchstaben sieben Mal; in bestimmten Fällen sogar noch öfter.

+

Das Schaubild zeigt den Weg des Stroms, der durch das Drücken einer Buchstabentaste ausgelöst wird: Im Steckerbrett werden zehn ausgewählte Buchstabenpaare vertauscht. In den Walzen wird der Buchstabe dann insgesamt sieben Mal vertauscht: Einmal in jeder Walze; dann ein viertes Mal im Reflektor; und weitere drei Mal, wenn der Strom auf einem anderen Weg durch alle Walzen zurückgeleitet wird. Bevor der Geheimbuchstabe am Ende im Lampenfeld aufleuchtet, wird er ein zweites Mal durch das Steckerbrett geschickt. Die dort ausgewählten Buchstaben werden somit insgesamt neun Mal vertauscht.

Enigma beschriftet Museum für Kommunikation Nürnberg
MSPT, Foto: Bert Bostelmann / Joel Fischer
Schaubild Enigma
Atelier Meinhardt, Nürnberg

Was genau passiert in den Walzen?

Im Ausstellungsraum veranschaulicht die Hands-On-Station „Enigmapuzzle“, wie genau die Buchstaben in den Walzen vertauscht werden. Kommen Sie vorbei und erforschen Sie das Geheimnis der Enigma! 

Die Entschlüsselung der Enigma

Die Enigma bietet theoretisch103 Trilliarden Möglichkeiten, einen Buchstaben zu verschlüsseln. Der Enigma-Code ist dadurch sehr kompliziert, er folgt jedoch auch einem einheitlichen System, das sich – zumindest theoretisch – aus dem verschlüsselten Text ableiten lässt. In der Praxis war das jedoch eine Herkulesaufgabe, die anfangs allein daran scheiterte, dass die Mechanik der Enigma geheim gehalten und unbekannt war.

Trotzdem gelang 1932 dem polnische Mathematiker Marian Rejewski (1905–1980) das scheinbar Unmögliche: Er knackte den Enigma-Code. Ab 1939 waren auch die „Codebreaker“ des britischen Geheimdiensts in Bletchley Park in der Lage, einen Großteil der verschlüsselten Enigma-Funksprüche zu entschlüsseln und dadurch den Verlauf des Zweiten Weltkriegs entscheidend zu beeinflussen.

+

Wie die Enigma einen Buchstaben vertauscht, wird durch vier Einstellungen bestimmt. Die erste ist die Auswahl der Buchstaben im Steckerbrett. Die anderen drei werden durch die Auswahl der Walzen, ihre Reihenfolge und durch die Ausgangsposition der Walzen festgelegt. Zusammen bestimmen sie den „Schlüssel“ der Enigma. Erst wenn dieser bekannt ist, kann ein Geheimtext mithilfe einer identisch eingestellten Enigma entschlüsselt werden.

Die Deutschen änderten jeden Tag die Einstellungen der Enigma, um die Sicherheit der Verschlüsselung zu erhöhen. Die Entschlüssler:innen standen daher täglich vor einem neuem Rätsel. Die „Tagesschlüssel“ waren in Codebüchern festgehalten, sodass alle Chiffriermaschinen morgens die gleiche Einstellung hatten. Für jeden Funkspruch nutzten die Deutschen zusätzlich einen eigenen „Spruchschlüssel“ mit einer abweichender Ausgangsposition der Walzen. Dieser wurde mit dem Tagesschlüssel verschlüsselt und am Angang jedes Funkspruchs übermittelt. Sicherheitshalber wurde er wiederholt, um Übertragungsfehler auszuschließen.

Um die Enigma erfolgreich zu entschlüsseln, war es zunächst wichtig, die genaue Funktionsweise der Chiffriermaschine zu kennen. Hierbei half der Deutsche Hans-Thilo Schmidt (1888–1943), der im Ersten Weltkrieg gedient hatte und sich danach erfolgslos als Seifenfabrikant versuchte. Sein Bruder war Stabschef des Fernmeldecorps und verschaffte ihm eine Anstellung in der Berliner Chiffrierstelle – der streng geheimen Schaltzentrale für die Enigma. Frustriert und unterbezahlt, ließ sich Schmidt (Codename: Asché) ab 1931 vom französischen Geheimdienst für die Übergabe von Dokumenten bezahlen.

Der französische Geheimdienst bemühte sich erfolglos aus diesen Dokumenten den Enigma-Code abzuleiten. Im Biuro Szyfrów (Chiffrierbüro) in Polen fürchtete man sich jedoch ungleich mehr vor einem Überfall der Deutschen und hatte großes Interesse daran, die Funksprüche der Deutschen zu entschlüsseln. Durch ein Militärabkommen mit Frankreich erhielten das Büro die Enigma-Dokumente und beauftragte den Mathematiker Marian Rejewski (1905–1980) mit dem Problem.

Aus dem Spruchschlüssel, den die Deutschen am Anfang jedes Funkspruchs wiederholten, um Interferenzen oder Bedienungsfehler auszuschließen, leitet er in mühevoller Arbeit Kataloge und mathemaische Ketten ab. Hilfreich waren auch Codebücher, die der deutsche Spion Schmidt zur Verfügung stellte. Ab 1932 konnte Rejewski so den Tageschlüssel innerhalb eines Tages bestimmen und den geheimen Funkverkehr der Deutschen mitlesen.

Als die Deutschen ihr Verfahren leicht modifizierten, waren Rejewskis mathematische Kataloge nutzlos geworden. Nun entwickelte er ein mechanisches Katalogsystem, das den Tagesschlüssel automatisch suchte. Die Anlage – die erste bekannte Entschlüsselungsmaschine – benötigte zwei Stunden, um die Walzeneinstellung der Enigma zu bestimmen. Sie wurde „Bombe“ genannt; vermutlich, weil sie während der Arbeit laut tickte. Eine andere Erklärung leitet die Bezeichnung von einer Eisbombe ab, die Rejewkski verspeist haben soll, als er die Idee für seine Maschine hatte.

Als jedoch die Deutschen 1938 dann zwei neue Walzen mit abweichender Verdrahtung einführten, waren die Grenzen der polnischen Bombe erreicht. Auch der Kontakt zu Schmidt war abgebrochen. Kurz bevor Hitlers Armee am 1. September 1939 Polen angriff, erhielten Frankreich und England die Baupläne der Bombe und zwei Nachbauten der Enigma, um die Entschlüsselung fortzusetzen.

In Bletchley Park – 70 Kilometer von London entfernt – richtete das britische Militär 1939 eine geheime Dienststelle ein. Rund 10 000 Codebreaker, zumeist Frauen, entschlüsselten dort bis zu 80 000 abgefangene Funksprüche pro Monat. Alan Turing (1912–1954) und Gordon Welchman (1906–1985) hatten dazu die polnische „Bombe“ entscheidend weiterentwickelt, sodass der britische Geheimdienst rund 70% der deutschen Enigma-Funksprüche entschlüsseln. Nie ging es darum, sofort auf einzelne militärische Meldungen zu reagieren. Die Alliierten kamen so jedoch an wichtige strategische Informationen, mit denen sie den Verlauf des Krieges entscheidend beeinflussten.

Die Turing-Welchman-Bombe bestand aus 36 Enigma-Nachbildungen, die mit 64 Umdrehungen pro Minute alle möglichen Schlüssel durchprobierten. Am Ende zeigte die Maschine die Reihenfolge der Walzen und ihre Starposition an. Allerdings benötigte sich dafür mehrere Stunden. Dadurch ging kostbare Zeit verloren, in der die Alliierten nichts über die deutschen Pläne erfuhren. Mithilfe sogenannter „Cribs“ (Wörter, die mit hoher Wahrscheinlichkeit im Geheimtext vorkommen) konnten die britischen „Codebreaker“ die Rechenzeit der Maschine jedoch erheblich verkürzen, sodass der Tagesschlüssel schon innerhalb einer Stunde ermittelt war.

Enigma Objektfoto Walzen
MSPT, Foto: Bert Bostelmann
Enigma Objektfoto Steckerbrett
MSPT, Foto: Bert Bostelmann
Bletchley Park Enigma Entschlüsselung
Bletchley Park Trust / Foto: anonym
Funkspruch verschlüsselt Enigma
National Museum of the United States Air Force
Bletchley Park Turing-Welchman Bombe Enigma
Bletchley Park Trust / Foto: anonym

Helfen Sie den Codebreakern!

Weil sich bei jedem Tastendruck mindestens eine Walze um eine Position weiterdreht, wird bei der „Enigma“ ein Buchstabe nie mit sich selbst verschlüsselt. Ein A wird niemals zu einem A und ein B nie zu einem B usw. Ein Wort, das mit hoher Wahrscheinlichkeit im Geheimtext vorkommt, lässt sich deshalb durch Verschieben entlang des Geheimtexts auffinden. Solche Wörter heißen „Cribs“. Ein Beispiel ist das Wort „Wetter“, das im Wetterbericht vorkam, den die Deutschen jeden Morgen verschlüsselt ausstrahlten.

Mit „Cribs“ zum Erfolg!

Unterstützen Sie die Arbeit der britischen Codebreaker! So funktioniert der Crib-Schieber:

1. Verschieben sie das Wort „Wetter“ so lange mit der Maus um jeweils eine Position nach rechts, bis keiner der Buchstaben mit dem darüberstehenden Geheimtext übereinstimmt. Die Buchstabenfolge, die dann im Geheimtext steht, ist die verschlüsselte Form des „Crib“-Wortes.

2. Bewegen Sie den Schieber weiter nach rechts und suchen Sie nach weiteren Positionen, an denen keiner der Buchstaben mit dem Geheimtext übereinstimmt. Wie viele solche Positionen haben Sie gefunden?

Sie haben mehr als eine Position für den „Crib“ gefunden?

Das kam auch in Bletchley Park häufig vor. Die Codebreaker konnten lediglich Buchstabenfolgen vermuten, an denen das Wort mit einiger Wahrscheinlichkeit im Geheimtext enthalten war. Oft gab es mehr als nur eine mögliche Stelle. Mit einem Nachbau der Enigma ließ sich aber schnell prüfen, ob die gefundene Passage die richtige war. Falls nicht, wurde eine weitere Geheimbuchstabenfolge geprüft – solange, bis der Code geknackt war.


Enigma und mehr

Im Zweiten Weltkrieg war nicht nur die Enigma im Einsatz. In unserer Online-Ausstellung erfahren Sie mehr über die Enigma, den Lorenz-Geheimschreiber und den Doppelwürfel.

Datenschutz-Informationen

Zur Nutzung von Zoom via EasyMeet24

Gemäß Art. 13 DSGVO wollen wir Ihnen einige Informationen zur Nutzung unserer Veranstaltung aus Basis von Zoom geben:

1. Namen und die Kontaktdaten des Verantwortlichen: 
Museumsstiftung Post und Telekommunikation 
Robert-Schuman-Platz 3, 53175 Bonn 
vertreten durch den Kurator Herrn Dr. Helmut Gold 
60596 Frankfurt/Main, Schaumainkai 53 
Tel: 030 20294-0 

2. Kontaktdaten des Datenschutzbeauftragten: 
Tercenum AG 
Unter den Linden 16 
10117 Berlin 
datenschutz@mspt.de 

3. Zwecke, für die die personenbezogenen Daten verarbeitet werden sollen: Nutzung von Zoom. Dazu gehören: Durchführung einer online-Veranstaltung auf der Plattform Zoom. 

4. Rechtsgrundlage für die Verarbeitung: Art. 6 Abs. 1 Buchstabe b DSGVO 

5. Empfänger oder Kategorien von Empfängern der personenbezogenen Daten: 
Plattformbetreiber Connect4Video GmbH 
Nibelungenstr.28 
65428 Rüsselsheim

6. Eine Absicht, die personenbezogenen Daten an ein Drittland oder eine internationale Organisation zu übermitteln, besteht nicht. Dies ist durch die entsprechende Konfiguration der Plattform gewährleistet. 

7. Dauer, für die die personenbezogenen Daten gespeichert werden oder, falls dies nicht möglich ist, die Kriterien für die Festlegung dieser Dauer: 

o Museumsstiftung Post und Telekommunikation – 30 Tage 
o Connect4Video GmbH – Log-Daten (Protokolldaten zur Fehlersuche und Qualitätssicherung) – 30 Tage 
o Zoom – Log-Daten (Protokolldaten zur Fehlersuche und Qualitätssicherung) – 12 Monate 

8. Eine automatisierte Entscheidungsfindung erfolgt nicht

9. Sie haben ein Recht auf Auskunft durch den Verantwortlichen über die Sie betreffenden personenbezogenen Daten sowie auf Berichtigung oder Löschung oder auf Einschränkung der Verarbeitung. Sie haben das Recht des Widerspruchs gegen die Verarbeitung, wenn die Voraussetzungen gem. Art. 21 DSGVO vorliegen. Wir weisen Sie ebenfalls auf Ihr Recht auf Datenübertragbarkeit hin. Das bedeutet, dass Sie das Recht haben, die sie betreffenden personenbezogenen Daten, die sie uns bereitgestellt haben, in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten, und Sie haben das Recht, diese Daten einem anderen Verantwortlichen ohne Behinderung durch uns zu übermitteln. 

10. Sie haben das Recht, sich bei der Datenschutzbehörde zu beschweren. 
Zuständige Aufsichtsbehörde für den Datenschutz ist: 

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit 
Graurheindorfer Str. 153 – 53117 Bonn 
Tel.: 0228 997799-0 
Fax: 0228 997799-5550 
E-Mail poststelle@bfdi.bund.de 

 

Maus-Türöffner-Tag

Wieder am 3. Oktober!

Wir sind nächstes Jahr wieder dabei und öffnen kostenlos unsere Türen. 

Stadt(ver)führungen: Verwandlungen 

16. bis 18. September 2022

Auch in diesem Jahr beteiligt sich das Museum für Kommunikation Nürnberg wieder an Deutschlands größtem Führungsmarathon. An drei Tagen gibt es auch im Museum für Kommunikation Nürnberg einiges rund um „Verwandlungen“ zu entdecken. 

Unsere Stadt(ver)führungen im Überblick: 

Termine im Museum für Kommunikation


Kosten: Stadt(ver)führungstürmchen – VVK 9 Euro, Tageskasse 10 Euro, unter 12 Jahren frei

Weitere Informationen: https://www.nuernberg.de/internet/stadtverfuehrungen/ 

Sommerbühne im Museum

Vielseitiges Programm für Kinder und Erwachsene im Juli und August 2022

Nach dem großen Erfolg im letzten Jahr, veranstaltet das Museum für Kommunikation – gemeinsam mit dem DB Museum – auch in diesem Jahr wieder die beliebte „Sommerbühne“ unter freiem Himmel. Open Air wird ein vielseitiges Programm für Erwachsene, Familien und Kinder gezeigt: Kinderkonzerte zum Mitmachen, verschiedene Lesungen und ein Hateslam. Informationen zu den Veranstaltungen des DB Museums finden Sie hier: DB Museum. Für das leibliche Wohl sorgt das Team des Museumsrestaurants TINTO. 

Hinweis: Alle Veranstaltungen finden im Freien statt und werden bei schlechtem Wetter ins Museumsgebäude verlegt.

Die Termine

Ein Mitmach-Live-Hörspiel: Florentine und Sabah auf der Jagd nach dem weißen Löwen 
Samstag, 2. Juli 2022, 11 und 13 Uhr 

Dauer: jeweils 60 Minuten 
Kosten: Museumseintritt 
Anmeldung nicht erforderlich. 
Für Kinder ab 5 Jahren. 

Eine Gruppe von Kindern stellt sich dem Rätsel um den weißen Löwen und begibt sich auf eine fantastische Zeitreise in das Berlin der 1920er Jahre. Gangster sind in der Stadt unterwegs, überall weiße Gamaschen-Schuhe, es flirrt die Luft in den Varietés. Die Spurensuche führt die Kinder zum Brandenburger Tor, auf den Alexanderplatz und an andere wichtige Orte des alten Berlins. Können sie das Rätsel um den weißen Löwen lösen? 

Ein Mitmach-Live-Hörspiel von und mit Karoline Reinke, Patrick Heppt und den Band-Mitgliedern von NueJazz for Kids. 

Die Veranstaltung findet in Kooperation mit dem DB Museum statt. 

„Liebe Pappnasen…“: der Hateslam der Nürnberger Nachrichten 
Donnerstag, 7. Juli 2022
, 19 Uhr

Dauer: bis 21.:30 Uhr 
Kosten: Eintritt frei
Anmeldung unter „Liebe Pappnasen…“: der Hateslam der Nürnberger Nachrichten, 07.07.2022, Nürnberg Digital Festival (nuernberg.digital)
Für alle Interessierten geeignet

Manches ist skurril, manches ist witzig, und manches ist einfach nur böse. Wer als Journalist Texte veröffentlicht, muss nicht nur mit inhaltlicher Kritik, sondern immer auch mit unsachlichen Reaktionen rechnen. Normalerweise werden diese nie öffentlich. 

Beim Hateslam aber stehen solche Kommentare im Mittelpunkt. In unterhaltsamen Darstellungsformen wird veranschaulicht, was da alles in analoger und digitaler Form angeschwemmt wird und wie die Redaktion darauf reagiert. Und bei aller Betroffenheit: Es darf ausdrücklich gelacht werden. Expert:innen des Museums für Kommunikation Nürnberg sorgen für die wissenschaftliche Einordnung der Texte. 

Eine Veranstaltung in Kooperation mit den Nürnberger Nachrichten im Rahmen des Nürnberg Digital Festivals.

Szenische Lesung: Gastarbeiter-Monologe
Freitag, 8. Juli 2022, 19.30 Uhr 

Anmeldung: Tickets gibt es nur an der Abendkasse. Reservierung vorab unter anmeldung.mfk-nuernberg@mspt.de oder Tel. 0911-2308856 ist möglich.
Kosten: 7 Euro, 6 Euro ermäßigt

Auf Grundlage von Zeitzeugenberichten hat Mesut Bayraktar zum 60. Jubiläum die GASTARBEITER MONOLOGE verfasst, die nun in einer szenischen Lesung – eingerichtet von Amrei Scheer – auch in Nürnberg auf die Bühne kommen.  In den 60er Jahren kamen Menschen unterschiedlichster Nationen als sogenannte „Gastarbeiter“ nach Deutschland. 1961 schloss die Bundesrepublik auch mit der Türkei ein Anwerbeabkommen und viele der Menschen, die kamen, um hier kurzfristig zu arbeiten oder ein neues Leben zu beginnen, sind geblieben und haben hier längst eine neue Heimat gefunden. Lebensgeschichten, die vielfach auch in Nürnberg zu finden sind und unsere Stadtgesellschaft prägen. Bewusst wählt der Autor den historisch gewachsenen Begriff „Gastarbeiter“, als Teil der BRD-Geschichte, bringt seine Monologe dagegen in Stellung und entschleiert damit die Legende vom ewigen Gast. Vier Ensemblemitglieder des Staatstheater Nürnberg geben vier Figuren ihre Stimme. Die Monologe erzählen von rassistischer Ausgrenzung, von Scham, Hoffnung, Heimweh, sozialer Gewalt und dem Kampf um Anerkennung und Würde, der bis in die Gegenwart andauert.

Lesung und Konzert: curt Schreibkrise 
Freitag, 22. Juli, 19 Uhr

Anmeldung: Tickets gibt es nur an der Abendkasse. Reservierung vorab unter anmeldung.mfk-nuernberg@mspt.de oder Tel. 0911-2308856 ist möglich.
Kosten: Eintritt 5 Euro, Eintritt plus Buch 8 Euro

Die Schreibkrise war das große, literarisches Projekt zur Sichtbarmachung der Schreibenden der Region im Lockdown aus dem Hause curt. Entstanden ist ein Buch, eine echte und wunderschöne Anthologie, die, für immer!, diese seltsame Zeit festhalten wird. Auf der Sommerbühne lesen drei Autor*innen ihre ganz unterschiedlichen Verarbeitungen von Lockdown und Isolation: Der kulturpreistragende Autor Philip Krömer, die zweisprachige Lyrikerin Iwona Lompart und Anja Gmeinwieser, Preisträgerin beim Wettbewerb für junge fränkische Literatur. Dazu singt stimmengewaltig der 43-köpige Frauenchor Desirenen. Die Desirenen sind ein Frauenchor mit aktuell 43 Mitgliedern. Der Chor wurde 2013 von 4 Freundinnen und Aga Labus gegründet. Sein Repertoire reicht von „Das ist alles von der Kunstfreiheit gedeckt“ (Danger Dan) bis zu „Bei mir bist du sheyn“.  

Moderation: Lampe und Theobald Fuchs. Ein wahres Best-of der Kultur der Region! 

Eine Veranstaltung in Kooperation mit curt Magazin

Schreibkrise: Workshop mit Thomas Perle 
Freitag, 22. Juli, 14 – 18 Uhr

Thomas Perle

Kosten: kostenfrei 
Anmeldung: bis zum 11.07.2022 mit Infos zur Person und kurzem Text (max. 500 Wörter) zum Thema Krise an schauspiel@staatstheater-nuernberg.de 
Ort: Museum für Kommunikation Nürnberg, Konferenzraum II im 2. OG 

Wirtschaftskrise. Eurokrise. Flüchtlingskrise. Coronakrise. Seit Jahren schon schlittern wir von einer Krise in die nächste. Ob global oder ganz persönlich sind sie zur großen Her-ausforderung für uns alle geworden, aber auch alltäglicher Bestandteil unseres Lebens. 2020 hat das curt Magazin die Schreibkrise ausgerufen und eine Anthologie über den Lockdown und seine literarische Verarbeitung herausgebracht. Zwei Jahre später sind wir immer noch mit vielen Belastungen konfrontiert und wir suchen Menschen, die sich schreibend diesem Thema nähern wollen. 

Mit dem Autor und Dramatiker Thomas Perle bieten wir in Kooperation mit dem Staatstheater Persönlichkeiten ein Forum, die sich in der Gruppe zum Thema Krise aus-tauschen und Texte schreiben möchten. 

Eine Veranstaltung in Kooperation mit dem Staatstheater Nürnberg. 

Kinderkonzert: PLITSCH PLATSCH – ein musikalisches Abenteuer
Dienstag, 9. August 2022, 11 und 13 Uhr 

Dauer: jeweils 60 Minuten 
Kosten: Museumseintritt 
Anmeldung nicht erforderlich. 
Für Kinder ab 5 Jahren.

Ein Mitmach-Kinderkonzert von HANNA SIKASA und NADJA LEA LETZGUS.

Hanna öffnet eines Morgens den Wasserhahn, zum Zähne putzen, doch – oh Schreck – es kommt kein Wasser raus. Wo kommt unser Wasser eigentlich her und gibt es genug für alle? Hanna und Nadja nehmen Euch mit, auf eine musikalische Reise rund ums Wasser. Damit die Geschichte am Ende auch gut ausgeht, dürft ihr mit Stimme, Hand und Fuß kräftig mithelfen.

Die beiden Künstlerinnen haben für das Museum für Kommunikation ein Kinderkonzert entwickelt, in dem Nachhaltigkeit eine große Rolle spielt. Mit einer mitreißenden Geschichte und poppigen Kinderliedern, die sie eigens dafür komponiert haben, möchten sie einen bewussten Umgang mit unserer kostbarsten Ressource, dem Wasser, vermitteln. Die Lieder werden an Klavier und elementaren Musikinstrumenten begleitet.  

Die kleinste Wanderausstellung der Welt 

Ab 4. Juni

In Kooperation mit dem Bionicum im Tiergarten Nürnberg

Hallo aus dem Jahr 2050! Mit der App Bionik2Future vom Bionicum im Tiergarten Nürnberg ist es gelungen, Zeitreisen zu unternehmen. Wie das geht, zeigt die kleinste Wanderausstellung der Welt mit einem futuristisch präsentierten Tablett, das 3D ohne eine VR Brille ermöglicht.

Die Zeitreisekapsel enthält eine Hologramm-Botschaft der Astrophysikerin Dr. Suzanna Randall. Am Ende erscheint ein QR-Code zu einer spielerischen Zeitreise-App. Sie ermöglicht allen Nutzerinnen und Nutzern eine Reise ins Jahr 2050. Dort entdecken sie, wie die Erfindungen des Projektverbunds „BayBionik“ Wirklichkeit geworden sind und ganz alltäglich eingesetzt werden. Unkaputtbare Keramiktassen nach Vorbild von Muscheln sparen viel Energie bei der Herstellung, Greifarme nach Vorbild des Eulenhalses helfen beim Tragen von Lasten und eine Beschichtung nach dem Vorbild der Kannenpflanze hält Schnecken vom Gemüsebeet fern. Die Zukunft wird alle überraschen: Nachhaltigkeit ist ganz normal geworden und grüne Technologien sind überall!

Die App Bionik2Future kann von allen Neugierigen gespielt werden, sie eignet sich aber auch besonders für den pädagogischen Einsatz.

Osterprogramm im Museum und historische Osterkarten zum Ausmalen

Für Besucher:innen und Ausmaler:innen ab 4 Jahre

Was haben eigentlich Eier, Hasen und Küken mit dem höchsten christlichen Fest zu tun? So einiges! Denn sie stehen für Leben, Fruchtbarkeit und Wiedererwachen.

Jedes Jahr feiern Christen, immer nach dem ersten Frühlingsvollmond, Ostern. Dabei wird an den Tod und die Auferstehung Jesu Christi erinnert. Durch diese Botschaft wird Ostern zum höchsten christlichen Fest.

Eier symbolisieren neu entstandenes Leben. Ihre Schale verschließt das darin befindliche Leben, welches sich – sobald die Zeit gekommen ist – aus diesem „Gefängnis“ befreit. Ähnlich wie das Steingrab Jesu, in dem dessen Leichnam gelegt wurde und welches nach Jesu Auferstehung geöffnet vorgefunden wurde.

Bereits im Mittelalter war es Brauch zu Ostern Eier zu verschenken und selbst in der Antike findet man Eier als Beigaben in römisch-germanischen Grabstätten. Aus dem Verschenken entwickelte sich über die Jahrhunderte die – vor allem bei Kindern – sehr beliebte Suche nach den bunt bemalten Eiern und Süßigkeiten. Auch als Postkartenmotiv findet man immer wieder bunte Eier, aber auch Küken oder Hasen.

Ostern im Museum für Kinder und Familien

Im April können Sie auch im Museum an mehreren Termine Osterpost gestalten: Entweder Sie verschicken gemeinsam mit Ihren Kindern Briefe an den Osterhasen, oder Sie machen eigene Oster- oder Frühlingspost!

Historische Osterpostkarten zum Ausmalen

Mit unseren Vorlagen können Sie ganz einfach originelle Osterpost selbst machen und verschicken!

Download Ausmalbild „Postkarte Junge mit Ei auf dem Wagen“

Download Ausmalbild „Postkarte Küken auf der Ei-Wippe“

top