Ich habe in diesem Jahr wieder einen polyvalenten Chemiekurs. Das ist ein etwas seltsames Konstrukt: Primär geht es um Chemie, jedoch sollen auch Inhalte anderer Naturwissenschaften einfließen und es darf nichts aus dem Oberstufencurriculum Chemie behandelt werden. Überhaupt ist dieser Kurs eine komplett curriculumsfreie Lehrkrafterholungszone. Er dient lediglich dazu, dass SuS, die bestimmte Oberstufenprofile gewählt haben, ihre Belegungspflichten für das Abitur erfüllen können – wir sagen dazu “Abdeckerkurs”. Gleichwohl sind Noten zu erteilen.

Ich habe den SuS vier Inhalte angeboten, u.a. eine Wiederbelebung meines alten Waldkindergartenprojektes, welches konkurrenzlos von allen präferiert wurde.

Da ich mit dem Ablauf damals nicht so ganz zufrieden war, lasse ich in diesem Jahr einige Elemente aus dem klassischen Projektmanagement und meine Erfahrungen mit Wikis aus dem letzten Jahr mit einfließen, aber nicht zu viel, um die Transaktionskosten möglichst erträglich zu halten – so gebe ich z.B. den angespeckten Projektablaufplan weitgehend vor.

Das sieht dann so aus:

Wochentag Doppelstunde Inhalt
Freitag 1 Experimentauswahl, Projektaufräge
Freitag 2 M1: Projektaufträge vorstellen, Material- und Geräteliste erstellen
Mittwoch 3 Experiment selbst durchführen, ggf. optimieren
Freitag 4 Feiertag
Freitag 5 Experiment selbst durchführen, ggf. optimieren
Mittwoch 6 Beschreibung zum Versuchsaufbau erstellen
Freitag 7 Beschreibung zum Versuchsaufbau erstellen
Freitag 8 M2: Abgabe Beschreibung zum Versuchsaufbau
Mittwoch 9 Präsentation für den Kurs Gruppe A
Freitag 10 Präsentation für den Kurs Gruppe B
Freitag 11 Präsentation für den Kurs Gruppe C
Freitag 12 Optimierung und Bezüge zu anderen Experimenten
Mittwoch 13 Optimierung und Bezüge zu anderen Experimenten
Freitag 14 M3: Waldkindergartenbesuch
Freitag 15 Auswertung und Feedback
Mittwoch 16 Überarbeitung Beschreibungen
Freitag 17 Überarbeitung, weihnachtlicher Abschluss
Mittwoch 18
Freitag 19
Mittwoch 20
Freitag 21
Freitag 22
Mittwoch 23

 

Zwei Doppelstunden hatten wir schon (normalerweise steht da ein Datum). Wer noch nie einen Projektauftrag gesehen hat, findet hier eine Vorlage. In Fettdruck sind die Meilensteine bezeichnet – diese geben mehr oder weniger vor, bis zu welchen Zeitpunkt ein Zwischenziel erreicht sein muss. Ein Projektauftrag ist eine gute Grundlage, um sich darüber klar zu werden, was man überhaupt mit einem Projekt erreichen möchte. Vor allem die Projektrisiken sind dabei für mich von besonderem Interesse – mögliche Risiken sind z.B.:

  • Motivationsverlust
  • Unterschiedliches Engagement in der Kleingruppe
  • fachliche Überforderung
  • [...]

Man kann dann im Vorwege darüber reden, wie man den Risiken begegnet (die SuS haben viel Erfahrung mit gelungenen und weniger gelungenen Gruppenarbeitsprozessen).

Die in der ersten Phase zentrale Beschreibung des Versuches besitzt folgende Struktur:

  • Gruppenmitglieder
  • Projektauftrag (Verlinkung auf Datei)
  • Benötigte Geräte
  • Benötigte Chemikalien
  • Durchführung
  • Dokumentation der eigenen Durchführung
  • Theoretischer Hintergrund (gymnasial)
  • Warum ist das Experiment für Kinder geeignet?
  • Kindgerechte Erklärung
  • Was kann das Kind bei dem Experiment über Chemie lernen?

Es wird im Unterricht immer ein festes Ritual in Form eines Plenums geben, in dem die Gruppen folgende Aspekte berichten:

  1. Was haben wir heute erreicht?
  2. Welche Probleme gab es dabei?
  3. Was ist in nächsten Zeit zu erledigen?

In der Präsentationsphase schlüpft das Plenum in die Rolle von Kindergartenkindern und Beobachtern, während jeweils ein Experiment tatsächlich durchgeführt wird. Dabei tauchen erfahrungsgemäß Probleme auf, an die auch ich vorher nicht gedacht hätte – vor allem auch Kooperationsmöglichkeiten zwischen Gruppen.

Nach dem Besuch der Kinder erfolgt eine letzte Reflexion, die folgende Elemente umfasst:

  • Rückmeldung der Kinder (muss auch vorbereitet werden)
  • Rückmeldung der Kursteilgebenden an mich und meinen Unterrichtsstil
  • Überlegungen zur Weiterarbeit, z.B. mit Grundschulkindern

Gesammelt und erledigt werden alle Arbeitsschritte in einem nichtöffentlichen DokuWiki. Uns stehen in der Chemie acht Laptops für die ernsthafte Arbeit und einige Nexus7-Tablets für Recherche und Zuarbeit zur Verfügung. Natürlich gibt es LAN- und WLAN-Versorgung, sodass auf Totholz weitgehend verzichtet werden kann.

 

 

 

Transaktionskosten (Weltverbessererfehler)

vom 16. September 2014, in Aus der Schule, Gesellschaft, von Maik Riecken

In den Ferien habe ich mich etwas mit Wirtschaftstheorie, genauer der Transaktionskostentheorie beschäftigt. Darüber könnte man jetzt viel schreiben und einige Zitate bringen. Ich beschränke mich dabei jedoch auf einige Beispiele, mit denen ich

  1. zeigen will, was Transaktionen in Bezug auf Schule und Beratungssysteme sein könnten
  2. viel darüber nachgedacht habe, inwieweit meine Arbeit als Lehrkraft und medienpädagogischer Berater wirksam ist, bzw. wie sich diese Wirksamkeit optimieren lässt

Die Gedanken dazu sind etwas komplexer, daher wird das mindestens ein zweiteiliger Artikel – also bitte etwas Geduld, wenn nicht sofort auf die Eingangspunkte komme.

Vereinfacht nehme ich einmal an, dass in meinem Umfeld Transaktionen vor allem mit “Kommunikations- und Abstimmungsbedarf” gleichzusetzen sind.

 

Transaktionskosten und Hierarchie

Der Zukunftsforscher Max Horx verdeutlicht in seinem Buch des Wandels das Prinzip der Transaktionkosten am Beispiel einer wachsenden Firma.

Zuerst besteht diese nur aus zwei Personen, die alles machen, sich schnell abstimmen und extrem flexibel auf Marktanforderungen und Wünsche reagieren können. Bald gibt es jedoch so viele Kunden, dass zwei Personen deren Betreuung nicht mehr allein zu realisieren vermögen.  Also werden mehr Mitarbeitende eingestellt. Der Geist der Firma – die offene Kommunikation (Kommunikation ist eine Form der Transaktion) – soll aber erhalten bleiben. Schon mit zwei weiteren Mitarbeitenden steigt dadurch der Zeitaufwand, um alle zu allen Details zeitnah zu informieren, solange die Hierarchie flach bleibt. Bald sind die beiden ehemaligen Gründer einen Großteil ihrer Zeit nur noch damit beschäftigt, Kommunikationsabläufe für ihre Firma zu realisieren – die Transaktionskosten steigen.

Eine stark ausgeprägte (steile) Hierarchie hingegen senkt genau diese Transaktionskosten, da die Mitarbeitenden eben “zu machen” und nicht abzustimmen haben. Nicht umsonst sind z.B. unsere Notstandsgesetze nicht demokratisch ausgerichtet: Im Katastrophen- oder Kriegsfall sind Diskussionen oder Benehmensherstellungsprozesse viel zu langsam. Die Transaktionskosten müssen dann unter allen Umständen minimiert werden. Autoritäre Systeme funktionieren hier am besten, jedoch nur, wenn eine zweite Komponente mit ins Spiel kommt: Das Vertrauen.

 

Transaktionskosten und Vertrauen

Als Jugendleiter bin ich ich einmal auf einem große dänischen See in eine bedrohliche Lage gekommen. Selbst einen schwer beladenen Kanadier mit zwei Teilnehmenden an Bord als Steuermann in meiner Verantwortung musste ich mit ansehen, wie ein anderes Boot mit zwei Jungen in schwerem Wellengang zu kentern drohte und auch schon Wasser genommen hatte. Es war kalt, windig und die anderen Boote waren längst außer Sicht. Die beiden Jungen wollten völlig verängstigt aus dem Boot springen und an Land schwimmen (Sumpfgebiet). Ich hatte nicht die Zeit für Trost, nur noch für Autorität und sehr harte Worte. Die Situation ließ sich meistern, weil ich die Transaktionskosten senken konnte und weil die beiden Jungen mir blind vertraut haben – mehr als ihren eigenen Gefühlen und Körpern. Ich sage heute noch oft schmunzelnd, dass ich damals mit linken Anarchisten komplett abgesoffen wäre.

 

Zwischenfazit

  1. Transaktionskosten steigen mit der Größe eines Systems
  2. Transaktionskosten steigen, je flacher Hierarchien sind
  3. Eine ausgeprägte Hierarchie senkt Transaktionskosten
  4. Vertrauen senkt Transaktionskosten

 

Beispiele

  1. Die (Bundes-)Piratenpartei ist groß, strebt eine möglichst flache Hierarchie an und vertraut ihren Repräsentanten nicht oder nur wenig. Sie wird an ihren Transaktionskosten kollabieren.
  2. Das Internet ist zunächst dazu geeignet, Transaktionskosten (z.B. Zwischenhändlersysteme, Meinungsgatekeeper usw.) zu senken, jedoch sehr groß und noch recht flach von seiner Hierarchie her. Das mit dem Vertrauen schwankt so.

 

Transaktionskosten und Schule

Schule ist bezogen auf diese Theorie sehr paradox: Einerseits haben wir eine deutlich ausgeprägte Hierarchie in der Schulstruktur. Anderseits versucht gerade dieses System, Aspekte mit hohen oder schwer kalkulierbaren Transaktionskosten an die einzelnen Schulen selbst zu delegieren (z.B. Datenschutz, Ausgestaltung der Curricula, Qualitätsmanagement, Inklusion usw.). Das Vertrauen in die Kultusbürokratie scheint mir dabei gleichzeitig nicht besonders hoch zu sein. Laut der Transaktionskostentheorie müsste dieses System also eigentlich kollabieren. Mir ist auch immer wieder ein Rätsel, warum das nicht geschieht, aber im Kern scheint es etwas mit der grundsätzlich autokratischen Organisation von Schulstrukturen zu tun zu haben.

Meine Hypothese ist, dass das System Schule mittlerweile zusätzliche Transaktionskosten zehn Meilen gegen den Wind riechen kann und bestrebt ist, ebendiese unter allen Umständen möglichst niedrig zu halten. Gleichzeitig bewahrt es bestehende Systeme mit extrem hohen, aber eben durch die Jahre kalkulierbar gewordenen Transaktionskosten um fast jeden Preis, z.B. eine bestimmte Konferenzkultur, die im Wesentlichen oft nur Zeit verbrennt.

Wer Veränderungsprozesse initiieren möchte, muss im Blick haben, dass er gleichzeitig neue, noch nicht kalkulierbare Transaktionskosten erzeugt (“Ja, aber das mit den Medien muss aber in ein Gesamtkonzept!”), und gleichzeitig auch noch andere, von den Kosten her “sicher” kalkulierbare Systeme bedroht (“Ja, aber über Aushänge kommuniziert man doch total ineffizient!”). Daraus ergeben sich für mich Konsequenzen für mein Verhalten als Berater. (Fortsetzung folgt)

 

Offener Brief zum Arbeitszeitdebatte in Niedersachen

vom 14. September 2014, in Aus der Schule, von Maik Riecken

Haben wir einen sicheren Arbeitsplatz? Ja. Verdienen wir im europäischen Durchschnitt als Lehrpersonen gut: Ja. Gibt es unter uns Menschen, die ihre Arbeit schlecht machen: Ja. Haben wir viel Urlaub. Ja (wenn wir unsere Arbeit schlecht machen). Ist das Stundendeputat von Gymnasiallehrerinnen und -lehrern auch nach der Erhöhung eines der niedrigsten bundesweit? Ja. [...]
Erste für mich spannende Frage: Wie viele unserer Privilegien müssen abgebaut sein, damit Protestformen von Lehrkräften öffentlich als legitim wahrgenommen werden?
Vor mehr als zehn Jahren haben meine Verbände eine Vereinbarung mit meinem Dienstherren getroffen:

„Alle unsere Mitglieder arbeiten zwei Stunden mehr und bekommen sie zu einem Stichtag dann wieder vergütet. In der Vergütungsphase gibt es keine Arbeitszeiterhöhungen.“

Wir sind jetzt in der Vergütungsphase, die sich durch die Einführung des heute schon wieder obsoleten G8-Einführung bereits nach hinten verschoben hat.
Ich bin ein „junger“ Lehrer mit meinen 40 Lenzen und bekomme durch die Arbeitszeiterhöhung netto noch eine Stunde zurück. Mir gegenüber sitzt ein „alter“ Lehrer, der durch die Streichung der Altersermäßigung in der Vergütungsphase jetzt bis zu drei Stunden mehr arbeiten muss, also im Extremfall eine Stunde drauflegt. Ich denke, dass wir beide unsere Arbeit gut machen.
Möglich wird das rechtlich dadurch, dass die damalige Vereinbarung auf Basis einer Verordnung und nicht eines Vertrages umgesetzt worden ist – dazu gehörte m.E. viel Vertrauen seitens der Verbände.
Ich rede nicht von einer Unterrichtsstunde. Die „Unsitte“ der unbezahlten Überstunden gibt es in anderen Arbeitsbereichen schließlich auch. Ich finde es wichtig, dass eine Vereinbarung eine Vereinbarung ist.
Das gibt mir die Sicherheit, mit meinem Dienstherren auf lange Sicht vertrauensvoll zusammenarbeiten zu können. Dieses Vertrauen trägt zu meiner Zufriedenheit mit meinem Beruf bei.
Ich habe jetzt Angst: Was ist, wenn mein Dienstherr weitere Reformen, etwa die in meinen Augen überfällige und wichtige Inklusion ähnlich restriktiv und rasch  umsetzt, weil er ja aus der Lehrerschaft keinen nennenswerten Widerstand zu erwarten hat?
Immerhin gibt es ja bei uns Beamten keine zulässigen Arbeitskampfmittel wie z.B. ein Streikrecht. Deswegen bin ich in einer besonderen Abhängigkeit zu meinem Dienstherrn und deswegen hat dieser das Gebot der sogenannten Fürsorgepflicht.
Machen wir also jetzt genau das, was Dienstherr, Eltern, Schülerinnen und Schüler sich wünschen: Nichts. Streichen wir keine Klassenfahrten, Exkursionen, AGs, belassen wir es bei Appellen, Leserbriefen, Menschenketten außerhalb der Dienstzeit und des Schulgeländes. Oder: Arbeiten wir einfach mehr.
Davon profitieren wir alle: Wir Lehrkräfte machen uns nicht unbeliebt, der Arbeitskampf tut niemandem weh, wir handeln als Pädagogen.
Wie wird sich diese Haltung auf Dauer auf Schulqualität, Zufriedenheit mit dem Beruf, die personelle Ausstattung von Schulen und die Attraktivität meines heißgeliebten Berufs für engagierte junge Menschen auswirken?
Diese Frage finde ich deswegen spannend, weil mir die mir künftig anvertrauten Menschen heute schon am Herzen liegen. Übrigens aus purem Eigennutz. Ich habe Kinder.

Tagged with: ArbeitszeitErhöhungLehrkraftNiedersachsenVerordnungVertrauen 

Hybris

vom 12. August 2014, in Tech-Talk, von Maik Riecken

riecken.de war seit gestern Abend bis heute ca. 10:12 Uhr down. Nach erster Analyse der Katastrophe habe ich getwittert:

riecken.de ist down. Aber so richtig. Morgen im Laufe des Tages :o)…

An der Geschichte dazu kann man sehr schön sehen, wie man sich im Serverbetrieb nicht verhalten sollte. Ich schreibe mal das Elend auf:

  1. Die Schulhomepage musste mal irgendwann von Joomla 2.5.x auf Joomla 3.x geupdatet werden. Um das vorzubereiten, habe ich das mal eben auf meinen eigenen Server nachgebaut, d.h. besagte Homepage 1:1 kopiert.
  2. Das Update klappte nach dem Entfernen des von einer Agentur erstellten Themes und Umschaltung auf ein Standardtheme, ließ mich aber wissen, dass die PHP-Version von Debian squeeze zu alt dafür sei.

Es gab jetzt mehrere Möglichkeiten:

  1. eine neuere PHP-Version aus den Debianbackports einspielen
  2. es auf einem andere Server mit Debian wheezy nochmal versuchen
  3. gleich die Gunst der Stunde nutzen und den Server auf wheezy updaten

Da es schnell und möglichst “unattended” (ohne Nutzereingriff von mir) gehen sollte, war natürlich Variante 3 naheliegend. Eigentlich macht man vor so einem Eingriff nochmal ein Backup – das geht bei meinem Hoster sogar besonders bequem – es handel sich um einen KVM-VServer, der mir einen Snapshot erlaubt (Apple hat dieses uralte Verfahren aus der Unixwelt kopiert, mit einer groovigen Oberfläche versehen und nennt es TimeMachine), d.h. ich kann den Zustand des Systems per Klick sichern und später im Fehlerfall wieder herstellen – nur verbunden mit einer kurzen Downtime.

Och, bei deinen letzten Debianupdates ist noch nie was schiefgegangen.

Diesmal schon. Mehrere essentielle Dienste liefen in nicht auflösbare Paketkonflikte und mochten nicht mehr starten. Außer dem dem familiären Mailsystem ging nichts mehr. Auch das sollte sich noch ändern.

Die grandiose Idee:

Ich sichere das System jeden Tag inkrementell bei mir zu Hause über einen rsync-Mechanismus (genau der dürfte auch hinter TimeMachine stecken), d.h. ich kann an jeden Tag der letzten drei Monate zurückgehen. Also flugs den alten Dateizustand wieder hinüberkopiert. Ergebnis: System unerreichbar und startet nicht mehr.

Hm. Eh egal. Der Server wurde neu mit Debian squeeze installiert und nachmal eine Rücksicherung probiert. Ergebnis: Bei VServern klappt das mit der Rücksicherung so offenbar nicht.

Na dann. Neues Debian wheezy Image drauf und auf die harte Tour nach und nach die wichtigsten Dienste konfigurieren (die Configdateien gab es ja in der Sicherung). Mit einem Upload von 6Mbit/s dauert die Datenübertragung nun natürlich etwas länger als die Datensicherung (100 Mbit/s Downstream). Verschärft wird das dadurch, dass wir imap nutzen und so ca. 2GB in kleinen Dateien brauchen durch den Protokolloverhead nochmal länger.

Aber nach ca. 1,5 Stunden aktiver Arbeit am PC mit mehreren im Hintergrund laufenden Screensessions für die Kopierprozesse laufen jetzt die wichtigsten Mail- und Webdienste wieder und ich kann jetzt komfortabel den Rest Stück für Stück nachziehen. Nebenbei habe ich Debian wheezy als Unterbau und damit PHP5.4.x – da könnte ich doch gleich mal eben die Schulhomepage …

Lehren

  • Wenn etwas weg ist, merkst du erst seine Wichtigkeit
  • Niemand will ein Backup, alle wollen ein Restore
  • Arbeitsprozesse, die man im Job selbstverständlich macht, haben auch ihren Sinn im privaten Umfeld
  • Die binären Datenbankdateien von MySQL5.1 und MySQL5.5 sind zueinander kompatibel

 

Tagged with: AusfallDebianFailLehreriecken.deSqueezeUpdateWebseiteWheezy 

Selfiegate

vom 10. August 2014, in Gesellschaft, von Maik Riecken

Eine Mitarbeiterin des Schweizer Parlaments hat von sich freizügige Fotos veröffentlicht, die teilweise sogar in den Amtsräumen ihres Arbeitgebers entstanden sind. Diese Fotos wurden unter einem pseudonymisierten1) Pseudonymisierung: Tatsächlich handelt es sich nicht um eine Anonymisierung, da diese dem Grundsatz der Nichtverkettbarkeit folgt. Der Twitteraccount der Dame lieferte offenbar ausreichend Informationen (Verkettungen), die eine Auflösung des Realnamens ermöglichte. Anonyme Lehrerblogs gibt es damit auch nicht, da bei konkreten Erlebnisberichten zumindest für die Beteiligten oder Freunde der Realname ermittelbar ist – auch von Personen, über die geschrieben wird. Twitteraccount veröffentlicht. Findige Menschen vermochten jedoch, diesen Account zu depseudonymisieren. Darum entspinnt sich jetzt in Blogs und auf Twitter (Hashtag: #selfiegate) eine Debatte darüber, inwiefern auf solchen Plattformen wie Twitter oder Facebook gepostete Textnachrichten, Bilder und Videos von Dritten (z.B. Presseorganen) verwendet werden dürfen. Die Kernfrage lautet dabei:

Darf alles, was im Netz verfügbar ist, auch beliebig von Dritten verwendet werden?

Besondere Brisanz erhält diese Frage, wenn es um Bilder, Textnachrichten oder Videos von Jugendlichen oder Kindern geht, die sich in sozialen Netzwerken bewegen. Immerhin heißt es in den Geschäftbedingungen von z.B. Facebook:

 Für Inhalte, die unter die Rechte an geistigem Eigentum fallen, wie Fotos und Videos („IP-Inhalte“), erteilst du uns vorbehaltlich deiner Privatsphäre- und Anwendungseinstellungen die folgende Erlaubnis: Du gibst uns eine nicht-exklusive, übertragbare, unterlizenzierbare, unentgeltliche, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder im Zusammenhang mit Facebook postest („IP-Lizenz“). Diese IP-Lizenz endet, wenn du deine IP-Inhalte oder dein Konto löscht, außer deine Inhalte wurden mit anderen Nutzern geteilt und diese haben sie nicht gelöscht.

Quelle: https://www.facebook.com/note.php?note_id=10150282876970301

Was das im Einzelnen bedeutet, ist rechtlich hier sehr schön zusammengefasst. Hier gibt mehr ungeklärte als geklärte Fragen, z.B. ob eine nicht voll geschäftsfähige Personen diese Rechte überhaupt einräumen kann. Dessen ungeachtet erklärt man sich bei der Nutzung von Facebook mit deren AGB einverstanden. Gelten diese AGB, darf Facebook z.B. eine Werbekampagne mit meinem Konterfei starten ohne mich zu fragen.

Dualismen

Die reflexartige Antwort auf diese Problematik der Andersdenkenden ist im Wesentlichen die, die man Eric Schmidt (Google) mal in den Mund gelegt hat

Wenn es etwas gibt, von dem Sie nicht wollen, dass es irgendjemand erfährt, sollten Sie es vielleicht ohnehin nicht tun.” – Zitiert von Christian Stöcker in: Google will die Weltherrschaft (Auf die Frage nach dem Datenschutz bei Google), 8. Dezember 2009. spiegel.de/netzwelt

Quelle: http://de.wikiquote.org/wiki/Eric_Schmidt

Die Lösung soll also laut der Kritiker sein, nichts im Netz zu veröffentlichen, von dem man nicht will, dass es missbraucht oder in einen anderen Kontext wird. Bisher ist das sehr dualistisch: Ganz oder gar nicht.

Intendierte Öffentlichkeit

Da Dualismus einer der besonders unbeliebten Dinge im Netz ist, gibt es Bestrebungen, Zwischentöne zwischen “privat” und “öffentlich” zu konstruieren bzw. moralisch einzufordern, z.B. bei Philippe Wampfler bereits in mehreren Artikeln.

Das, was dort beschrieben wird, lässt sich für mich am ehestens mit dem Begriff “intendierte Öffentlichkeit” fassen. Äußerungen, Foto- oder Videouploads sind in dieser Lesart nicht weltöffentlich gemeint, sondern für einen bestimmten Zweck und Adressatenkreis bestimmt.

Zum Beispiel ist das Facebookprofil eines Freundes für die Menschen bestimmt, mit denen er aus eigener Entscheidung Informationen teilt. Obwohl es öffentlich zugänglich ist, darf ich es in der Lesart der intendierten Öffentlichkeit nicht einfach in einem Kontext aufrufen, der von ihm nicht vorgesehen worden ist – etwa im Rahmen einer Unterrichtsstunde zur Medienkompetenz oder von seinen Eltern zur Ausforschung des Privatlebens.

Übertragen auf Selfiegate ist es Unrecht, dass die Identität der Frau aufgedeckt und für die gewinnorientierte Nutzung im Rahmen von Berichterstattung in der Presse verwendet wurde, weil es für die Frau eben eklatante Folgen hat und sie einer solchen Verwendung über ihre intendierte Öffentlichkeit hinaus nie zugestimmt hätte.

Ich als Lehrkraft muss eine Bewertung meiner dienstliche Identität auf Bewertungsportalen dulden. Muss ich auch dulden, dass diese Ergebnisse z.B. in einer Schülerzeitung frei verwendet werden?

Gerade das letzte Beispiel zeigt, dass ich nicht einmal selbst Dinge preisgeben muss, um mit dieser grundsätzlichen Fragestellung konfrontiert zu sein und nicht unmittelbar “selbst schuld” bin, weil ich freiwillig Daten veröffentlicht habe.

Mit der Anmeldung zu Facebook hat man aber zumindest gegenüber Facebook selbst zugestimmt, dass es eine intendierte Öffentlichkeit in Bezug auf Facebook nicht gibt.

Meine Webrealität

Über die Möglichkeit, Daten zu kontrollieren, habe ich schon an anderer Stelle geschrieben. Ich gehe davon aus, dass mit Daten im Netz das gemacht werden wird, was für irgendwen einen Sinn ergibt. Das ist nicht schön. Das mag moralisch verwerflich sein. Es ist vielleicht aber die Natur des Menschlichen.

Was genau wäre nötig, um ein ehrbares Anliegen wir eine Verankerung der “intendierten Öffentlichkeit” in einem globalisierten Netz zu etablieren? Zusätzlich natürlich – wie immer – am besten ohne staatliche Eingriffe?

Realistischer erscheint mir die Einsicht, dass ich die Kontrolle über meine Daten an der Pforte zum Netz schlicht abgebe. Dazu muss man – finde ich – begreifen, dass der Begriff der Kopie im Netz völlig unangebracht ist. Die digitale Repräsentation z.B. eines Fotos auf meinem Rechner und im Browser eines Websurfers ist identisch. Die Ressource wird qualitativ nicht schlechter.

Ich kann in Europa gerne ethische Standards haben und mich daran halten, muss vielleicht aber hinnehmen, dass diese in anderen Bereichen der Welt belächelt werden werden.

Ich kann also momentan eigentlich nur – zumindest für die Daten, die ich selbst verbreite – immer einen Filter vorschalten und genau prüfen, ob ich mit dem Verlust der Kontrolle über diese Daten leben kann, bis es weltweit gültige moralische Regeln gibt. Das ist ziemlich unbequem nicht mehr auf Verhalten in der Vergangenheit anwendbar, also eigentlich unrealistisch.

Einfacher bekomme ich ggf. die Problematik mit den Daten in den Griff, die Dritte über mich ins Netz einstellen – daher kann ich theoretisch jetzt schon weitaus besser vorgehen, als gegen ein Nacktfoto, welches ich selbst veröffentliche und welches dann über die von mit intendierte Öffentlichkeit hinaus Kreise zieht.

Provozierendes

Die unbekümmerten Datengeber der letzten Jahre bekommen langsam aber sicher eine Ahnung davon, was mit ihren Daten geschehen kann, bzw. was der Preis für Bequemlichkeit in der Nutzung digitaler Werkzeuge ggf. ist. Das Konzept der intendierten Öffentlichkeit kommt mir ein wenig so vor wie eine Ausrede zum Erhalt des eigenen Selbstbildes: “Ja nun, die Daten habe ich aus Bequemlichkeit verbreitet, aber das die so und so verwendet werden, habe ich nicht gewollt und auch nicht gewusst! Und eine Rückkehr ist doch gar nicht mehr möglich, so sehr wie sich diese Dienste in meinem Leben etabliert haben.” – Bei Facebook hätte man es aber wissen können – es gab genug Leute, die die AGB gelesen und darüber aufgeklärt haben.

Auf meinen Elternabenden zur Medienkompetenz ergeben sich genau daraus immer wieder für das Publikum recht verstörende Antworten auf bestimmte Fragen, z.B. nach der Herkunft von Sexting (es waren wahrscheinlich Erwachsene in Fernbeziehungen, die damit angefangen haben) und grundsätzlich waren es auch immer Erwachsene, die aus Bequemlichkeit nutzen und Dienste verwenden, sich aber nun über das unreflektierte Verhalten ihrer Kinder aufregen. Der Gipfel war neulich das Verschicken einer PIN für eine Kreditkarte über WhatsApp in die USA. Mein Lieblingssatz dabei:

Kinder und Jugendliche sind oft genug Spiegel des Verhaltens ihrer Vorbilder.

Wenn wir als Vorbilder Konzepte wie die intendierte Öffentlichkeit für uns und unsere Kinder entwerfen und über die damit verbundene Moral nachdenken, ist das wichtig und gut. Wir dürfen nur (noch nicht) Vorbild in dem Glauben sein, das Netz (und die Menschheit) wäre diesbezüglich bereits zu ethischen Grundsätzen bekehrt. Darauf weist zurzeit eher wenig hin.

Daher ist der Begriff “intendierte Öffentlichkeit” ein theoretisches Konstrukt und kann als solches m.E. nicht zur Rechtfertigung von vorhandenem Verhalten dienen, obwohl es etwas Tröstendes hat, zu konstruieren, dass gerade Jugendliche vielleicht insgeheim schon immer implizit nach dem Konstrukt der intendierten Öffentlichkeit im Netz handeln.

Die Antwort auf die Eingangsfrage lautet also für mich zu diesem Zeitpunkt:

Nein, es ist nicht in Ordnung, dass Inhalte von mir durch Dritte beliebig verwendet werden. Es ist aber naiv so zu tun, als geschähe das nicht oder würde in absehbarer Zeit nicht mehr geschehen.

Fußnoten

1.
 Pseudonymisierung: Tatsächlich handelt es sich nicht um eine Anonymisierung, da diese dem Grundsatz der Nichtverkettbarkeit folgt. Der Twitteraccount der Dame lieferte offenbar ausreichend Informationen (Verkettungen), die eine Auflösung des Realnamens ermöglichte. Anonyme Lehrerblogs gibt es damit auch nicht, da bei konkreten Erlebnisberichten zumindest für die Beteiligten oder Freunde der Realname ermittelbar ist – auch von Personen, über die geschrieben wird.
Tagged with: ÖffentlichkeitDatenDualismusintendiertPrivatssphäreUmgangVorbild 
WordPress SEO fine-tune by Meta SEO Pack from Poradnik Webmastera