Riecken im NDR

Mein Schul­lei­ter war gemein­sam mit ande­ren Schul­lei­tern der Regi­on so mutig, Tei­le mei­nes Brie­fes tat­säch­lich in Form einer Eltern­in­for­ma­ti­on mit Rück­lauf herauszugeben.Das ist hoch anzu­rech­nen – gera­de bei so einem bri­san­ten Thema.

Ges­tern (unter­richts­frei­er Tag für mich) klin­gel­te dann mein Han­dy um 9:45h. „Hal­lo, Herr Riecken, hier der NDR, wir wären doch schon heu­te an der Schu­le, hät­ten sie Zeit vor­bei­zu­kom­men?“ Klar hat­te ich. Ein ganz klein wenig anhüb­schen (nor­ma­ler­wei­se sehe ich noch wüs­ter aus) und ab auf’s Fahrrad.

Vor der Schu­le stand schon die Kame­ra. Ganz kurz wur­den die Fra­gen bespro­chen und schon stand ich im Licht des LED-Schein­wer­fers mit einem Püschel­mi­kro vor dem Bauch (die Ton­frau war die zier­lichs­te Per­son mit den meis­ten Gerä­ten um sich her­um). Anschlie­ßend noch ein locke­res Gespräch mit dem Team und schon war alles vorbei.

Dann kam die Auf­re­gung, die sich noch mal stei­ger­te, als die ers­ten SMS mit „Hey, du bist im Fern­se­hen!“ ein­tra­fen. Offen­bar lief der Bei­trag (wird bald depu­bli­ziert) sogar regu­lär im Vor­abend­pro­gramm – ich selbst konn­te mir das Gan­ze erst spä­ter anschau­en (VDR-Auf­nah­me).

Wei­te­re Ver­öf­fent­li­chun­gen in der Pres­se (unvoll­stän­dig):

http://www.rhein-zeitung.de/startseite_artikel,-Schulleiter-warnen-vor-Sexting-bei-Jugendlichen-_arid,1060494.html

http://www.moz.de/artikel-ansicht/dg/0/1/1209898

http://www.noz.de/deutschland-welt/medien/artikel/424684/nacktfotos-als-tauschobjekt-lehrer-warnen-vor-sexting-trend

… also durch­aus über­re­gio­na­le Aus­ma­ße. Ich bin gespannt, wie es jetzt wei­ter­geht und ob die Not­wen­dig­keit für mehr Medi­en­kom­pe­tenz­ver­mitt­lung in Schu­len dadurch stär­ker gese­hen wird. Ich möch­te die Sup­pe jetzt hier in mei­nem „Beritt“ (ein net­tes Wort) stär­ker am Kochen hal­ten – der nächs­te Schritt wäre viel­leicht ein Vor­trag, der die Chan­cen und Risi­ken der vir­tu­el­len Welt glei­cher­ma­ßen beleuchtet.

Sexting – Elternbrief

Ich habe in der beschei­de­nen Rol­le als Thinktank einen Text zum The­ma Sex­ting ver­fasst, um die Pro­ble­ma­tik in die Öffent­lich­keit mei­ner Regi­on zu brin­gen. Die­ser Text ent­hält bewusst ein paar recht schar­fe For­mu­lie­run­gen. Man kann Sex­ting als Aus­bruch der Jugend­li­chen aus der klein­bür­ger­li­chen Moral auf­fas­sen. Sobald auch Kin­der betrof­fen sind – und nach allem Anschein ist das wahr­schein­lich der Fall – mag ich die­se neue Aus­drucks­form nicht mehr recht dul­den und sehe Handlungsbedarf.

Phil­ip­pe Wampf­ler schreibt zur Erklä­rung die­ses Phänomens:

Es ist wich­tig, dar­auf auf­merk­sam zu machen und dar­über zu spre­chen. Durch Sen­si­bi­li­sie­rung kann das  Pro­blem aber nicht gelöst wer­den. Ver­trau­en ist sehr para­dox – es erfolgt nicht begrün­det, son­dern basiert auf einer Annah­me: »Ich kann dem ande­ren ver­trau­en.« Des­halb haben so genann­te Ver­trau­ens­be­wei­se einen hohen Stel­len­wert. Je gefähr­li­cher etwas  ist  – ein Nackt­bild ver­schi­cken, ein Pass­wort tau­schen, des­to bes­ser eig­net es sich für den Ver­such zu bewei­sen, dass man einer ande­ren Per­son vertraut.

Bös­wil­lig auf­ge­fasst ist das wie­der ein­mal blo­ße Deskrip­ti­on, die zwar zu einem ver­tief­ten Ver­ständ­nis des Phä­no­mens führt, aber eben kei­ne kon­kre­te Hand­lungs­op­ti­on bietet.

Angeb­lich sei­en in der Schweiz nur 6% der Jugend­li­chen von die­sem Pro­blem betrof­fen – öhm, d.h. bei einer Schu­le mit 1000 SuS also 60 – „nur“. Es gibt Hin­wei­se dar­auf, dass der­ar­ti­ge Bil­der auch ihren Weg auf ande­re Web­sei­ten mit ziel­grup­pen­ori­en­tier­ter Kli­en­tel finden.

Daher ist bei mir die Idee ent­stan­den, die­sen Text (s.u.) als Anzei­ge in einer Regio­nal­zei­tung zu ver­öf­fent­li­chen und von mög­lichst vie­len Schu­len gegen­zeich­nen zu las­sen. So wird ver­hin­dert, dass sich eine Schu­le regio­nal „outen“ muss. Die Tak­tik scheint aufzugehen.

Wir, die Schu­len der Regi­on XY, ste­hen vor einem Problem.

 In zuneh­men­den Maße erzäh­len uns Eltern sowie unse­re Schü­le­rin­nen und Schü­lern von Bil­dern aus sozia­len Netz­wer­ken, die eine Gren­ze über­schrei­ten, bei der wir nicht mehr weg­schau­en kön­nen und wollen.

Es han­delt sich nach vie­len über­ein­stim­men­den Aus­sa­gen dabei um unse­re Schü­le­rin­nen und Schü­ler, also um jun­ge Men­schen, die uns anver­traut sind.

 Sie fer­ti­gen von sich oder Drit­ten unbe­klei­det Auf­nah­men an und laden die­se frei­wil­lig in sozia­le Netz­wer­ke hoch.

 Ins­be­son­de­re Mäd­chen und jun­ge Frau­en wer­den dar­über hin­aus in ein­deu­ti­ger Situa­ti­on foto­gra­fiert und die­se Auf­nah­men unter Miss­ach­tung der Men­schen­wür­de weitergegeben.

 Die­se Bil­der ver­brei­ten sich schnell über Smart­phones. Es besteht zudem wenig Hoff­nung, sel­bi­ge jemals wie­der aus dem Inter­net ent­fer­nen zu können.

 Die­se Vor­komm­nis­se spie­len sich i.d.R. außer­halb des Wahr­neh­mungs­be­rei­ches unse­rer Erwach­se­nen­welt ab.

Wenn du, lie­be Schü­le­rin, lie­ber Schü­ler, sol­che Bil­der selbst anfer­tigst und hoch­lädst, dann â€¦

  • sei dir dar­über bewusst, dass die­se immer in fal­sche Hän­de gelan­gen, egal wie sehr du dei­nen Adres­sa­ten auch in die­sem Moment ver­trau­en magst.

  • sei dir dar­über bewusst, dass sich die­se Bil­der höchst­wahr­schein­lich nicht mehr aus den sozia­len Netz­wer­ken ent­fer­nen lassen

  • sei dir dar­über bewusst, dass du über Jah­re durch der­ar­ti­ge Bil­der ver­letz­bar bleibst.

  • sei dir dar­über bewusst, dass der­ar­ti­ge Bil­der mit aller­größ­ter Sicher­heit für pädo­phi­le Krei­se von höchs­tem Inter­es­se sein werden.

  • sei dir dar­über bewusst, dass du lan­ge unter den Fol­gen der Ver­brei­tung dei­nes Bil­des lei­den wirst.

Wir bit­ten dich daher in dei­nem eige­nen Inter­es­se dar­um, für nie­man­den, auch nicht für dich selbst, auch nicht als Mut­pro­be, auch nicht im Spaß der­ar­ti­ge Bil­der von dir anzu­fer­ti­gen oder anfer­ti­gen zu lassen.

Wenn du, lie­be Schü­le­rin, lie­ber Schü­ler, sol­che Bil­der von Drit­ten auf dei­nem Han­dy spei­cherst oder wei­ter­gibst (via Whats­App, Face­book usw.) â€¦

  • sei dir dar­über bewusst, dass allein der Besitz nach deut­schem Recht u.U. eine Straf­tat darstellt.

  • sei dir dar­über bewusst, dass du allein auf Grund des Bil­des nicht ent­schei­den kannst, ob die abge­bil­de­ten Per­so­nen vor dem Gesetz Kin­der oder Jugend­li­che sind. Dar­an bemisst sich, ob du im Extrem­fall Kin­der- oder Jugend­por­no­gra­fie in dei­ner Hand hältst.

  • sei dir dar­über bewusst, dass der Gesetz­ge­ber ins­be­son­de­re auch die Wei­ter­ga­be die­ser Bil­der unter Stra­fe stellt.

  • sei dir dar­über bewusst, dass du so oder so die Men­schen­wür­de und die Per­sön­lich­keits­rech­te der abge­bil­de­ten Per­son ver­letzt – los­ge­löst davon, dass sel­bi­ge die Bil­der ggf. sogar frei­wil­lig zur Ver­fü­gung stellt.

Wir bit­ten dich dar­um, in einer sol­chen Situa­ti­on mit einem Erwach­se­nen dei­nes Ver­trau­ens zu spre­chen. Er allein kann ent­schei­den, wie wei­ter vor­ge­gan­gen wer­den soll. Und er wird dei­ne Iden­ti­tät auf dei­nen Wunsch hin zu schüt­zen wis­sen, wenn du es wünscht.

Lie­be Eltern,

  • wir wis­sen, dass Sie unter hohem sozia­len Druck ste­hen, ihrem Kind immer frü­her ein Smart­phone zu kaufen

  • wir wis­sen, dass Sie in der Situa­ti­on, in der Sie von der Exis­tenz sol­cher Bil­der Kennt­nis erlan­gen, über­for­dert sind.

  • wir wis­sen, dass der Bereich der sozia­len Netz­wer­ke für Sie oft Neu­land darstellt

  • wir wis­sen, dass Sie froh sein wer­den, wenn es ihr Kind gera­de nicht betrifft

  • wir wis­sen, dass die ger­ne infor­miert wer­den wür­den, wenn es ihr Kind betrifft.

  • wir wis­sen, dass Sie auf­grund ihrer Lebens­er­fah­rung beur­tei­len kön­nen, wann eine Gren­ze über­schrit­ten wird

Wir bit­ten Sie dar­um, hin­zu­schau­en und nicht den Man­tel des Schwei­gens über die Sache auszubreiten.

Spre­chen Sie mit Eltern von Kin­dern, die Sie auf Fotos wie­der­erken­nen. Infor­mie­ren Sie sich gegen­sei­tig. Gera­de die betrof­fe­nen Fami­li­en haben ein Recht dar­auf zu erfah­ren, was ihren Kin­dern widerfährt.

Und: Ent­schei­den Sie nicht nach sozia­lem Druck, wann ihr Kind ein Smart­phone erhält. Ent­schei­den Sie nach Ihrem Gefühl und der Rei­fe des Kindes.

Sie kau­fen kein Tele­fon – zum Tele­fo­nie­ren wer­den die Gerä­te von Jugend­li­chen und Kin­dern nicht oder kaum eingesetzt.

Sie kau­fen ein Gerät mit unbe­schränk­tem Zugang zum Internet.

Ich weiß, dass Tei­le mei­nes Tex­tes von Schu­len für einen Eltern­brief ver­wen­det wor­den sind und dass es auch schon Pres­se­re­ak­tio­nen gege­ben hat, ggf. wer­den auch noch ande­re Bei­trä­ge hier­zu erstellt wer­den – man mun­kelt, das Fern­se­hen sei auch schon dage­we­sen. Ich wer­de von Zeit zu Zeit die­sen Arti­kel aktualisieren.

Es ist für mich abso­lut fas­zi­nie­rend zu sehen, dass eine Sache Wir­kung ent­fal­tet, wenn man sie zum rich­ti­gen Zeit­punkt an der rich­ti­gen Stel­le ein­speist. Ganz vie­le Men­schen aus mei­ner Regi­on tra­gen die Inhal­te und das Anlie­gen nun mutig und öffent­lich offen­siv mit.

Datenschutzformalia für Schulen in Niedersachsen

Ich habe ein­mal ein wenig recher­chiert und zusam­men­ge­tra­gen, was nach mei­ner Auf­fas­sung eine Schu­le an Papie­ren hier in Nie­der­sach­sen pro­du­zie­ren muss, um grund­le­gen­de Daten­schutz­auf­la­gen zu erfül­len – die juris­ti­schen Kom­men­ta­re zu den Vor­schrif­ten habe ich noch nicht alle gelesen:

1. Daten­schutz­be­auf­trag­ter

Ein Daten­schutz­be­auf­trag­ter muss benannt sein (§8a NDSG).

  1. Er muss nicht der Schu­le angehören
  2. Er muss über Sach­kennt­nis und Zuver­läs­sig­keit verfügen
  3. Er darf durch die Bestel­lung kei­nem Inter­es­sens­kon­flikt aus­ge­setzt sein
  4. Er muss sei­ne Arbeit jeder­mann ver­füg­bar machen

Der Sys­tem­ad­mi­nis­tra­tor kann also nicht Daten­schutz­be­auf­trag­ter sein, da ein Inter­es­sens­kon­flikt besteht – schließ­lich müss­te er sich selbst kontrollieren.

2. Ver­fah­ren­be­schrei­bun­gen

Jedes Ver­fah­ren, bei dem Daten Drit­ter in der Schu­le ver­ar­bei­tet wer­den, bedarf einer Ver­fah­rens­be­schrei­bung gemäß §8 NDSG.

Typi­scher­wei­se wird das in der Schu­le gel­ten für:

  1. Schü­ler­ver­wal­tungs­pro­gram­me (DANIS, Sibank …)
  2. Office­pro­gram­me (Lis­ten, Kol­le­gi­ums­da­ten etc.)
  3. Ober­stu­fen­ver­wal­tung (Apol­lon)
  4. Stun­den­pla­nung­pro­gramm (UNTIS etc.)
  5. Zeug­nis­pro­gram­me (Win­ZEP etc.)
  6. usw. (hängt von den Ver­wal­tungs­struk­tu­ren ab)

3. Ver­pflich­tungs­er­klä­run­gen von Kol­le­gin­nen und Kol­le­gen gemäß Erlass „Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten auf pri­va­ten Infor­ma­ti­ons­tech­ni­schen Sys­te­men (IT Sys­te­men) von Lehr­kräf­ten“

Die Ver­pflich­tungs­er­klä­rung ERSETZT hier die sonst not­wen­di­ge Ver­fah­rens­be­schrei­bung – schließ­lich ist das ja durch die Erlass­vor­ga­be eine Rechts­norm. Es ist NICHT not­wen­dig Ver­fah­rens­be­schrei­bun­gen für jedes denk­ba­re Ver­fah­ren auf einem pri­va­ten Gerät zu erstellen.

4. Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten durch Dritte

Bei­spie­le:

  • Lern­stands­er­he­bun­gen durch Verlage
  • durch Anbie­ter gehos­te­te Lernplattformen
  • digi­ta­le Klassenbücher
  • etc.

Hier haben wir zwei Konstrukte:

a) Es gibt ein Ver­trags­ver­hält­nis zwi­schen Schu­le und Anbie­ter. Dafür braucht man einen Ver­ein­ba­rung zur Auf­trags­da­ten­ver­ar­bei­tung. Zusätz­lich ist eine Ver­fah­ren­be­schrei­bung     notwendig.

b) Es gibt nach wie vor ein Für­sor­ge­ver­hält­nis zwi­schen Schu­le und Schü­lern bzw. Eltern. Wenn z.B. der Nach­weis nicht erbracht wer­den kann, dass es erfor­der­lich ist (und das ist lt. Schul­ge­setz z.Zt. juris­tisch fast immer wack­lig), dass die Daten im Auf­trag ver­ar­bei­tet     wer­den, braucht man eine Ein­wil­li­gungs­er­klä­rung der Betroffenen.

Abso­lut unüber­sicht­lich wird es, wenn der Ver­lag z.B. die Test­soft­ware zur Lern­stands­er­he­bung nicht selbst hos­tet, son­dern sich wie­der­um bei einem Dienst­leis­ter ein­ge­mie­tet hat. Dann braucht man eine wei­te­re Ver­ein­ba­rung zur Auf­rags­da­ten­ver­ar­bei­tung (Unter­ver­ein­ba­rung) zwi­schen die­sem Dienst­leis­ter, z.B. dem Rechen­zen­trums­be­trei­ber und dem Ver­lag, die auch dem LfD auf Anfra­ge vor­ge­legt wer­den muss.

5. Ein­wil­li­gungs­er­klä­run­gen

Für ALLE Arten der Daten­ver­ar­bei­tung, die gemäß NSchG NICHT erfor­der­lich sind.

  1. Ver­wen­dung von Fotos (Schul­home­page, Leh­rer­ka­len­der, Noten­ver­wal­tung von Lehr­kräf­ten etc.)
  2. Wei­ter­ga­be von Adress­da­ten (Tele­fon, E‑Mail, Adres­se) an z.B. den Klas­sen­leh­rer aber auch Eltern
  3. Ver­wen­dung von Schü­ler­ar­bei­ten bei jeder Art von Veröffentlichung
  4. Schul­netz­werk (Nut­zungs­ver­ein­ba­rung, Auf­klä­rung über Art um Umfang der Daten­ver­ar­bei­tung im päd­ago­gi­schen Netz)
  5. WLAN-Nut­zungs­ver­ein­ba­rung, wenn durch Lehr­kräf­te und/oder SuS genutzt
  6. Gibt es ggf. wei­te­re Daten­ver­ar­bei­tungs- und Ver­öf­fent­li­chungs­pro­zes­se, die z.B. die Belan­ge des Per­so­nals betreffen?
  7. [ … ]

Tech­ni­scher Datenschutz

Wo ste­hen die IT-Sys­te­me mit sen­si­blen Daten?
Wer hat Zugriff auf die Pass­wör­ter? Wie kom­plex sind die Pass­wör­ter? Wann wer­den sie ausgestauscht?
Was pas­siert bei Dieb­stahl oder Beschä­di­gung der daten­ver­ar­bei­ten­den Systeme?
Was pas­siert bei einem z.B. krank­heits­be­ding­ten Aus­fall des Systemadministrators?
Wie kann ich den Aus­kunfts­an­spruch gem. §16 NSchG mit ver­tret­ba­rem Auf­wand in ver­tret­ba­rem Zeit­rah­men sicherstellen?

Tja. Die­se Lis­te ist garan­tiert weder voll­stän­dig noch kom­plett kor­rekt. Es feh­len noch diver­se Rege­lun­gen bezüg­lich des Urhe­ber­rechts, das ger­ne mal mit dem Daten­schutz ver­mischt wird. Wei­ter infor­mie­ren kann man sich auf dem Nibis anschauen.

Ich will das nicht wei­ter kom­men­tie­ren, fän­de es aber schön, wenn:

  • das Schul­ge­setz ver­bind­li­che und kon­kre­te Vor­ga­ben dar­über macht, wel­che Daten von SuS ver­ar­bei­tet wer­den dürfen
  • wei­te­re Ver­fah­rens­be­schrei­bun­gen durch den Dienst­herrn erstellt würden
  • Mus­ter­tex­te durch den Dienst­herrn erstellt wür­den (Nut­zungs­ord­nung, Ein­wil­li­gung in Ver­wen­dung von Fotos etc.)
  • all­ge­mein der Dienst­herr sich sei­ner Schu­len im Rah­men der Für­sor­ge­pflicht in Bezug auf den Daten­schutz noch mehr annimmt, als er das jetzt schon tut (das war doch jetzt diplo­ma­tisch, oder?)

Größ­ten­teils haben wir hier näm­lich For­ma­lis­men. Die Cur­ri­cu­la schrei­ben mehr und mehr die Nut­zung digi­ta­ler Medi­en vor oder legen sie nahe. Dann muss die Rechts­ord­nung das auch ermög­li­chen und eine kla­re Ori­en­tie­rung bie­ten. Schu­len sol­len nach mei­ner Wahr­neh­mung noch ande­re Din­ge zu tun haben, als sich um den Daten­schutz zu küm­mern. Zudem sit­zen dort eher Lehr­kräf­te als Volljuristen.

Leistungsfeedback in der Oberstufe

Ich nut­ze in mei­nem dies­jäh­ri­gen Deutsch­kurs ein Blog, um Tex­te, die im Unter­richt ent­ste­hen (mitt­ler­wei­le mit BYOD in einem eige­nen Netz, das aber ins Inter­net gerou­tet ist) oder aber auch län­ge­re Haus­auf­ga­ben zu sam­meln. Teil­wei­se orga­ni­sie­re ich Wahr­neh­mung dadurch, dass ich die SuS gegen­sei­tig ihre Arbeit kom­men­tie­ren las­se – natür­lich haben wir dazu im Kurs vor­her Kri­te­ri­en fest­ge­legt. Das erleich­tert mir die Ver­ga­be von münd­li­chen Noten, da ich z.B. sol­che Rück­mel­dun­gen geben kann:

  • dei­ne Kom­men­ta­re sind durch­dacht und hilfreich
  • dei­ne Haus­auf­ga­ben sind exzel­lent und glei­chen dei­ne gerin­ge­re Betei­li­gung im Unter­richt aus
  • du ent­wi­ckelst dich im Schrei­ben der­ge­stalt, dass du …
  • usw.

Dazu rufe ich ein­fach alle Tex­te eines Schü­lers auf, indem ich nach dem jewei­li­gen Autor im Blog selek­tie­re – prak­ti­scher­wei­se wer­den dort auch die Anzah­len der ver­fass­ten Arti­kel ange­zeigt. Ich hüte mich davor, Auf­ga­ben, die im Blog erle­digt wur­den, in irgend­ei­ner Form nega­tiv zu wer­ten. Da gehe ich nach wie vor über die Unter­richts­be­tei­li­gung. Zusätz­lich expe­ri­men­tie­re ich mit Ord­nungs­merk­ma­len wie Tags her­um, die die SuS selbst für ihre Tex­te ver­ge­ben sollen.

Hand in Hand damit habe ich mir ein struk­tu­rier­te­res Ver­fah­ren für Rück­mel­dun­gen zu Klau­su­ren über­legt. Mei­ne „Gut­ach­ten“ sehen jetzt unge­fähr so aus:

Was dir gelun­gen ist:

  • du erfasst den Inhalt des Dra­men­aus­zu­ges weit­ge­hend korrekt

  • du holst den Leser mit einer all­ge­mei­nen Ein­lei­tung ab, die du am Schluss nach­voll­zieh­bar wie­der aufnimmst

  • du teilst den Text in sinn­vol­le inhalt­li­che Abschnit­te ein

  • du ver­bin­dest in der sprach­li­chen Ana­ly­se Inhalt und Form

  • du wen­dest Ele­men­te von Les­sings Dra­men­theo­rie auf den Text an

Was dir miss­lun­gen ist:

  • der inhalts­über­schau­en­de Satz ist nicht korrekt

  • die Inhalts­an­ga­be gerät viel zu textnah

  • die Funk­ti­on der Sinn­ab­schnit­te wird unzu­rei­chend und sehr text­nah beschrieben

  • Inhalt und Form sind in der sprach­li­chen Ana­ly­se nicht verbunden

  • die Sicht des Vaters auf Emi­lia in der Rol­le als Frau ist nicht erfasst

Tipps für die Ver­bes­se­rung dei­nes Schreibstils:

  • du könn­test genau­er dar­auf ein­ge­hen, was Auf­klä­rung eigent­lich bedeu­tet. Aus­ge­hend von die­ser Beschrei­bung kannst du dann noch ziel­si­che­rer argumentieren.

  • ver­mei­de „und“ als gedank­li­che Ver­knüp­fung (vgl. Randbemerkungen)

Ich ver­fas­se das Posi­ti­ve in der per­sön­li­chen und das Nega­ti­ve in der unper­sön­li­chen Form – das ist eher ein Bauch­ge­fühl als voll­ends durch­dacht, zumal man dann die Zwi­schen­über­schrift auch noch ändern soll­te. Ich möch­te die Tipps dazu ver­wen­den, um in der nächs­ten Klau­sur zu schau­en, ob Tei­le davon umge­setzt oder ver­än­dert wor­den sind.

Die Post-Privacy-Falle im Kontext kollektiver Naivität

Micha­el See­mann und ande­re arbei­ten sich am Begriff „Post-Pri­va­cy“ geis­tes­wis­sen­schaft­lich ab. Was bedeu­tet „Post-Pri­va­cy“?

Post-Pri­va­cy (aus­ge­spro­chen bri­tisch [pəʊst ˈpɹɪv.É™.si], ame­ri­ka­nisch [poÊ­Šst ˈpɹaɪ.vÉ™.si], über­setzt „Was nach der Pri­vat­heit kommt“) ist ein Begriff, der einen Zustand beschreibt, in dem es kei­ne Pri­vat­sphä­re mehr gibt und Daten­schutz nicht mehr greift.[1]

Quel­le: http://de.wikipedia.org/wiki/Post-Privacy

Sehr grob gespro­chen meint Post-Privacy:

Jedes weiß alles über jeden oder kann sich mit geeig­ne­ten Instru­men­ten die­ses Wis­sen ver­schaf­fen – unab­hän­gig vom jewei­li­gen Sta­tus der Per­son in der Gesellschaft.

Eine reiz­vol­le Vorstellung:

  • … das Par­tei­spen­den­kon­strukt eines Hel­mut Kohl entzaubern
  • … die Ver­trä­ge von Toll-Coll­ect einsehen
  • … Licht in die Cau­sa Wulff bringen
  • … usw.

Eine für mich nicht so reiz­vol­le Vor­stel­lung habe ich im letz­ten Arti­kel beschrie­ben. Mit der Debat­te um Post-Pri­va­cy sind immer auch Hoff­nun­gen verbunden:

  • … der klei­ne Mann wird zum Wel­ten­ret­ter (Snow­den-Para­dox)
  • … die Welt wird gerech­ter, weil qua­si durch die Hin­ter­tür die direk­te Demo­kra­tie gelebt wer­den kann
  • … allein die Ver­füg­bar­keit bestimm­ter Infor­ma­tio­nen wird dafür sor­gen, dass Ver­hal­ten sich ändert
  • … usw.

Nennt mich pes­si­mis­tisch – ich hal­te die­sen Ansatz für naiv. Die­se Schlacht wird nicht geis­tes­wis­sen­schaft­lich (fast allein auf die­ser Ebe­ne wird in Feuil­le­tons öffent­lich wahr­nehm­bar dis­ku­tiert), son­dern tech­no­lo­gisch geschlagen.

Dazu ein Beispiel:

Was mache ich als Geheim­dienst, wenn ich eine Ziel­per­son aus­spio­nie­ren möch­te? Ich muss mich um meh­re­re Din­ge küm­mern, wenn ich das mit Hil­fe von digi­ta­len End­ge­rä­ten des Benut­zers (Han­dy, PC, Smart­TV) bewerk­stel­li­gen möchte:

  • idea­ler­wei­se hin­ter­las­se ich kei­ne Spu­ren dabei
  • idea­ler­wei­se wird die Funk­ti­on des Gerä­tes dabei nicht beeinträchtigt
  • idea­ler­wei­se ent­zie­he ich die Über­wa­chungs­maß­nah­me der Kon­trol­le des Benutzers

Des­we­gen ist so etwas wie ein Bun­destro­ja­ner („Ich instal­lie­re als Staat eine Über­wa­chungs­soft­ware auf dei­nem PC“) eine sel­ten däm­li­che Idee, da ich dazu mei­ne Know-How in Form eines Pro­gram­mes aus der Hand geben muss. Ich weiß nicht, an was für einen Besit­zer des PCs ich gera­te: Wenn ich Pech habe, fin­det ein gewief­ter Nerd mein Pro­gramm, ana­ly­siert es und legt es in omi­nö­sen Tausch­bör­sen offen. Wenn es ihm zusätz­lich gelingt, den Daten­ver­kehr von die­sem Pro­gramm zu mir als Geheim­dienst zu ent­schlüs­seln, bzw. zu einer fes­ten IP zurück­zu­ver­fol­gen, bin ich gelie­fert, da Grund­vor­aus­set­zun­gen für eine Über­wa­chungs­maß­nah­me eben die Unsicht­bar­keit (= Intrans­pa­renz) eben­die­ser Maß­nah­me ist. Ein Bun­destro­ja­ner ist damit nie etwas zur Über­wa­chung vie­ler, son­dern allen­falls bei geziel­ten Obser­va­ti­ons­maß­nah­men mit arg begrenz­tem Ziel­rah­men ein­setz­bar. Was wir bis­her gese­hen haben, hal­te ich nur für eine Machbarkeitsstudie.

Bei mei­nem Hos­ter gab es in die­sem Jahr einen inter­es­san­ten Vor­fall mit einer mir bis­her unbe­kann­ten Spe­zi­es von Schad­pro­gramm: Es schrieb sich nicht auf die Fest­plat­te, son­dern drang durch eine Sicher­heits­lü­cke in einem Dienst in den Haupt­spei­cher ein und trieb dann von dort sein Unwe­sen. Da Ser­ver u.U. lan­ge lau­fen, kann so ein Pro­gramm sehr lan­ge unbe­merkt blei­ben und ist zudem äußerst schwie­rig zu ana­ly­sie­ren – Viren­scan­ner durch­kä­men zunächst ein­mal die Festplatte.

Auf Han­dys ist eine per­ma­nen­te Über­wa­chung des Sys­tems durch den Anwen­der oft gar nicht erst mög­lich – bei Apple­ge­rä­ten z.B. „by design“ nicht gewünscht. Bei so einem fremd­ge­steu­er­ten Sys­tem brau­che ich also als Geheim­dienst im Ide­al­fall nur Zugriff auf den Anbie­ter selbst, um gren­zen­los über­wa­chen zu kön­nen. Wenn ich mir eine Lücke auf dem Schwarz­markt kau­fe, kann das im Ein­zel­fall nütz­lich sein, ska­liert aber nicht gut, weil ich immer damit rech­nen muss, dass ich nicht der Ein­zi­ge bin, der Zugriff auf den ent­spre­chen­den Code hat.

Bestimmt sind bei die­sem „Tech­nik­ge­la­ber“ schon eine Men­ge Men­schen ausgestiegen.

Quint­essenz:

Tech­no­lo­gisch sind staat­li­che Orga­ne oder pri­va­te Fir­men wie Goog­le dem nor­ma­len Anwen­der, der in einer „Post-Privacy“-Welt lebt, haus­hoch über­le­gen. Mit Daten, die anfal­len, wird das gemacht wer­den, was tech­no­lo­gisch mög­lich ist.

Eine Kon­trol­le jed­we­der Art ist uto­pisch und zwar nicht des­we­gen, weil sie prin­zi­pi­ell unmög­lich ist, son­dern viel­mehr des­we­gen, weil sie immenses tech­no­lo­gi­sches Wis­sen erfor­dert – vie­le im Web2.0 erklä­ren immer noch Leu­te für ver­rückt, die ver­bind­li­chen Infor­ma­tik­un­ter­richt von Kin­des­bei­nen an for­dern. Medi­en­kom­pe­tenz in einem päd­ago­gi­schen Sin­ne ver­stan­den hilft ggf. etwas dabei, das Übels­te zu ver­hin­dern oder zu ver­zö­gern – auf der oft kol­por­tier­ten „Anwen­dungs­ebe­ne“ wird sie allein nicht dazu füh­ren, dass wir in der Lage sein wer­den, das Macht­ge­fäl­le zwi­schen uns und den Tech­no­lo­gie­rie­sen (Staat & Pri­vat­wirt­schaft) zu verändern.

Die­je­ni­gen, die es im Prin­zip könn­ten, sind oft genug Ziel­schei­be von Hohn und Spott gewe­sen. Damit mei­ne ich z.B. Daten­schüt­zer, die das Leben in der Wahr­neh­mung vie­ler ja ein­fach nur unbe­qe­mer und unzeit­ge­mä­ßer machen wol­len. Bequem­lich­keit unter Ver­lust von Grund­rech­ten („Das Netz ist ein grund­rechts­frei­er Raum“) sehe ich unter sehr vie­len Aspek­ten als problematisch.

Gebets­müh­le:

Ja, natür­lich darf man Gerä­te ein­fach nur „benut­zen“. Ich kann auch die Welt ein­fach so benut­zen. Trotz­dem hat man mich mit Che­mie, Mathe, Phy­sik oder Bio­lo­gie gequält und die wenigs­ten strei­ten ab, dass es sich dabei um nütz­li­che Dis­zi­pli­nen han­delt. Bei Infor­ma­tik und „Tech­nik­ge­döns“ ist das immer ganz anders.

1 34 35 36 37 38 149