Die Post-Privacy-Falle im Kontext kollektiver Naivität

Micha­el See­mann und ande­re arbei­ten sich am Begriff „Post-Pri­va­cy“ geis­tes­wis­sen­schaft­lich ab. Was bedeu­tet „Post-Pri­va­cy“?

Post-Pri­va­cy (aus­ge­spro­chen bri­tisch [pəʊst ˈpɹɪv.É™.si], ame­ri­ka­nisch [poÊ­Šst ˈpɹaɪ.vÉ™.si], über­setzt „Was nach der Pri­vat­heit kommt“) ist ein Begriff, der einen Zustand beschreibt, in dem es kei­ne Pri­vat­sphä­re mehr gibt und Daten­schutz nicht mehr greift.[1]

Quel­le: http://de.wikipedia.org/wiki/Post-Privacy

Sehr grob gespro­chen meint Post-Privacy:

Jedes weiß alles über jeden oder kann sich mit geeig­ne­ten Instru­men­ten die­ses Wis­sen ver­schaf­fen – unab­hän­gig vom jewei­li­gen Sta­tus der Per­son in der Gesellschaft.

Eine reiz­vol­le Vorstellung:

  • … das Par­tei­spen­den­kon­strukt eines Hel­mut Kohl entzaubern
  • … die Ver­trä­ge von Toll-Coll­ect einsehen
  • … Licht in die Cau­sa Wulff bringen
  • … usw.

Eine für mich nicht so reiz­vol­le Vor­stel­lung habe ich im letz­ten Arti­kel beschrie­ben. Mit der Debat­te um Post-Pri­va­cy sind immer auch Hoff­nun­gen verbunden:

  • … der klei­ne Mann wird zum Wel­ten­ret­ter (Snow­den-Para­dox)
  • … die Welt wird gerech­ter, weil qua­si durch die Hin­ter­tür die direk­te Demo­kra­tie gelebt wer­den kann
  • … allein die Ver­füg­bar­keit bestimm­ter Infor­ma­tio­nen wird dafür sor­gen, dass Ver­hal­ten sich ändert
  • … usw.

Nennt mich pes­si­mis­tisch – ich hal­te die­sen Ansatz für naiv. Die­se Schlacht wird nicht geis­tes­wis­sen­schaft­lich (fast allein auf die­ser Ebe­ne wird in Feuil­le­tons öffent­lich wahr­nehm­bar dis­ku­tiert), son­dern tech­no­lo­gisch geschlagen.

Dazu ein Beispiel:

Was mache ich als Geheim­dienst, wenn ich eine Ziel­per­son aus­spio­nie­ren möch­te? Ich muss mich um meh­re­re Din­ge küm­mern, wenn ich das mit Hil­fe von digi­ta­len End­ge­rä­ten des Benut­zers (Han­dy, PC, Smart­TV) bewerk­stel­li­gen möchte:

  • idea­ler­wei­se hin­ter­las­se ich kei­ne Spu­ren dabei
  • idea­ler­wei­se wird die Funk­ti­on des Gerä­tes dabei nicht beeinträchtigt
  • idea­ler­wei­se ent­zie­he ich die Über­wa­chungs­maß­nah­me der Kon­trol­le des Benutzers

Des­we­gen ist so etwas wie ein Bun­destro­ja­ner („Ich instal­lie­re als Staat eine Über­wa­chungs­soft­ware auf dei­nem PC“) eine sel­ten däm­li­che Idee, da ich dazu mei­ne Know-How in Form eines Pro­gram­mes aus der Hand geben muss. Ich weiß nicht, an was für einen Besit­zer des PCs ich gera­te: Wenn ich Pech habe, fin­det ein gewief­ter Nerd mein Pro­gramm, ana­ly­siert es und legt es in omi­nö­sen Tausch­bör­sen offen. Wenn es ihm zusätz­lich gelingt, den Daten­ver­kehr von die­sem Pro­gramm zu mir als Geheim­dienst zu ent­schlüs­seln, bzw. zu einer fes­ten IP zurück­zu­ver­fol­gen, bin ich gelie­fert, da Grund­vor­aus­set­zun­gen für eine Über­wa­chungs­maß­nah­me eben die Unsicht­bar­keit (= Intrans­pa­renz) eben­die­ser Maß­nah­me ist. Ein Bun­destro­ja­ner ist damit nie etwas zur Über­wa­chung vie­ler, son­dern allen­falls bei geziel­ten Obser­va­ti­ons­maß­nah­men mit arg begrenz­tem Ziel­rah­men ein­setz­bar. Was wir bis­her gese­hen haben, hal­te ich nur für eine Machbarkeitsstudie.

Bei mei­nem Hos­ter gab es in die­sem Jahr einen inter­es­san­ten Vor­fall mit einer mir bis­her unbe­kann­ten Spe­zi­es von Schad­pro­gramm: Es schrieb sich nicht auf die Fest­plat­te, son­dern drang durch eine Sicher­heits­lü­cke in einem Dienst in den Haupt­spei­cher ein und trieb dann von dort sein Unwe­sen. Da Ser­ver u.U. lan­ge lau­fen, kann so ein Pro­gramm sehr lan­ge unbe­merkt blei­ben und ist zudem äußerst schwie­rig zu ana­ly­sie­ren – Viren­scan­ner durch­kä­men zunächst ein­mal die Festplatte.

Auf Han­dys ist eine per­ma­nen­te Über­wa­chung des Sys­tems durch den Anwen­der oft gar nicht erst mög­lich – bei Apple­ge­rä­ten z.B. „by design“ nicht gewünscht. Bei so einem fremd­ge­steu­er­ten Sys­tem brau­che ich also als Geheim­dienst im Ide­al­fall nur Zugriff auf den Anbie­ter selbst, um gren­zen­los über­wa­chen zu kön­nen. Wenn ich mir eine Lücke auf dem Schwarz­markt kau­fe, kann das im Ein­zel­fall nütz­lich sein, ska­liert aber nicht gut, weil ich immer damit rech­nen muss, dass ich nicht der Ein­zi­ge bin, der Zugriff auf den ent­spre­chen­den Code hat.

Bestimmt sind bei die­sem „Tech­nik­ge­la­ber“ schon eine Men­ge Men­schen ausgestiegen.

Quint­essenz:

Tech­no­lo­gisch sind staat­li­che Orga­ne oder pri­va­te Fir­men wie Goog­le dem nor­ma­len Anwen­der, der in einer „Post-Privacy“-Welt lebt, haus­hoch über­le­gen. Mit Daten, die anfal­len, wird das gemacht wer­den, was tech­no­lo­gisch mög­lich ist.

Eine Kon­trol­le jed­we­der Art ist uto­pisch und zwar nicht des­we­gen, weil sie prin­zi­pi­ell unmög­lich ist, son­dern viel­mehr des­we­gen, weil sie immenses tech­no­lo­gi­sches Wis­sen erfor­dert – vie­le im Web2.0 erklä­ren immer noch Leu­te für ver­rückt, die ver­bind­li­chen Infor­ma­tik­un­ter­richt von Kin­des­bei­nen an for­dern. Medi­en­kom­pe­tenz in einem päd­ago­gi­schen Sin­ne ver­stan­den hilft ggf. etwas dabei, das Übels­te zu ver­hin­dern oder zu ver­zö­gern – auf der oft kol­por­tier­ten „Anwen­dungs­ebe­ne“ wird sie allein nicht dazu füh­ren, dass wir in der Lage sein wer­den, das Macht­ge­fäl­le zwi­schen uns und den Tech­no­lo­gie­rie­sen (Staat & Pri­vat­wirt­schaft) zu verändern.

Die­je­ni­gen, die es im Prin­zip könn­ten, sind oft genug Ziel­schei­be von Hohn und Spott gewe­sen. Damit mei­ne ich z.B. Daten­schüt­zer, die das Leben in der Wahr­neh­mung vie­ler ja ein­fach nur unbe­qe­mer und unzeit­ge­mä­ßer machen wol­len. Bequem­lich­keit unter Ver­lust von Grund­rech­ten („Das Netz ist ein grund­rechts­frei­er Raum“) sehe ich unter sehr vie­len Aspek­ten als problematisch.

Gebets­müh­le:

Ja, natür­lich darf man Gerä­te ein­fach nur „benut­zen“. Ich kann auch die Welt ein­fach so benut­zen. Trotz­dem hat man mich mit Che­mie, Mathe, Phy­sik oder Bio­lo­gie gequält und die wenigs­ten strei­ten ab, dass es sich dabei um nütz­li­che Dis­zi­pli­nen han­delt. Bei Infor­ma­tik und „Tech­nik­ge­döns“ ist das immer ganz anders.

Sexting – abstrakter Trend oder Realität?

In zuneh­men­den Maße fin­det das The­ma Sex­ting media­le Aufmerksamkeit:

Sex­ting ist die pri­va­te Ver­brei­tung ero­ti­schen Bild­ma­te­ri­als des eige­nen Kör­pers über Mul­ti­me­dia Mes­sa­ging Ser­vices (MMS) durch Mobil­te­le­fo­ne. Das aus dem ang­lo-ame­ri­ka­ni­schen Sprach­raum stam­men­de Kof­fer­wort setzt sich aus Sex und texting (engl. etwa: „Kurzmitteilungen verschicken“) zusammen.

Quel­le: http://de.wikipedia.org/wiki/Sexting

Eine Doku­men­ta­ti­on zu mög­li­chen Ursa­chen ist in der Media­thek von 3Sat hof­fent­lich noch etwas län­ger abrufbar:

http://www.3sat.de/mediathek/?mode=play&obj=38615

Dadurch ist mir klar gewor­den, dass es sich um ein rea­les und kein medi­al erdach­tes Phä­no­men han­delt. Mir ist auch klar gewor­den, wie wich­tig es genau an die­ser Stel­le ist, das The­ma offen­siv anzu­ge­hen, weil die Fol­gen für die Betrof­fe­nen wahr­schein­lich kaum abseh­bar sind.

Es gibt ers­te Rat­ge­ber und Berich­te dar­über, wie Erwach­se­ne sich ver­hal­ten sol­len, wenn sie durch ihre Kin­dern mit die­sem The­ma kon­fon­tiert werden:

Ich gehe davon aus, dass Kin­der und Jugend­li­che Din­ge immer frü­her machen und dass sie es zunächst weit­ge­hend unbe­merkt von ihrem Eltern­haus tun – gera­de auf dem Feld der Sexualität.

Der recht­li­che Rah­men ist in Deutsch­land auch inter­es­sant – ich habe mal die für mich beson­ders bemer­kens­wer­ten Stel­len fett gesetzt.

Nach § 184b StGB ist die Ver­brei­tung von „kinderpornografische[n] Schriften“, das sind por­no­gra­fi­sche Dar­stel­lun­gen von sexu­el­len Hand­lun­gen von, an oder vor Per­so­nen unter 14 Jah­ren, straf­bar. Im Fal­le von Dar­stel­lun­gen tat­säch­li­cher Gesche­hen oder wirk­lich­keits­na­hen Dar­stel­lun­gen ist bereits der Besitz straf­bar. In einer sepa­ra­ten Vor­schrift § 184c wer­den ana­log dazu auch Ver­brei­tung und Besitz von „jugendpornografischen Schriften“, die sich auf sexu­el­le Hand­lun­gen von, an oder vor Per­so­nen von 14 bis 18 Jah­ren bezie­hen, unter Stra­fe gestellt, aller­dings ist dabei das Straf­maß gene­rell gerin­ger, der Besitz von nur wirk­lich­keits­na­hen Dar­stel­lun­gen ist nicht straf­bar und für ein­ver­nehm­lich her­ge­stell­te Jugend­por­no­gra­fie gibt es eine Aus­nah­me von der Besitz­straf­bar­keit für Per­so­nen, die als Min­der­jäh­ri­ge selbst an der Pro­duk­ti­on betei­ligt waren.

Quel­le: http://de.wikipedia.org/wiki/Kinderpornografie#Deutsches_Recht

Das min­der­jäh­ri­ge Pär­chen darf also der­ar­ti­ges Mate­ri­al von sich besit­zen – der Gesetz­ge­ber traut die­sen einen ver­ant­wor­tungs­vol­len Umgang damit zu. Ich hät­te da gene­rell so mei­ne Beden­ken, da es ja gera­de in die­sem Alter auch Bezie­hun­gen geben soll, die nicht in Har­mo­nie enden. Was geschieht dann in Affekt­si­tua­tio­nen mit die­sem Mate­ri­al? Wird ein der­ma­ßen „bestück­tes“ Han­dy jemals in die Hand von Eltern oder ande­ren Vetrau­ens­per­so­nen gelangen?

Wei­ter:

Nach bis­he­ri­ger Recht­spre­chung ist Por­no­gra­fie, auch in der Aus­prä­gung als Kin­der­por­no­gra­fie, nur dann anzu­neh­men, „wenn eine auf die sexu­el­le Sti­mu­lie­rung redu­zier­te und der Lebens­wirk­lich­keit wider­spre­chen­de, auf­dring­lich ver­grö­bern­de, ver­zer­ren­de und anrei­ße­ri­sche Dar­stel­lungs­wei­se gewählt wird“ und „wenn unter Aus­klam­me­rung aller sons­ti­gen mensch­li­chen Bezü­ge sexu­el­le Vor­gän­ge in grob auf­dring­li­cher Wei­se in den Vor­der­grund gerückt wer­den sowie ihre Gesamt­ten­denz aus­schließ­lich oder über­wie­gend auf das lüs­ter­ne Inter­es­se an sexu­el­len Din­gen abzielt“

Quel­le: http://de.wikipedia.org/wiki/Kinderpornografie#Deutsches_Recht

und noch­mal, womit wir beim Sex­ting wärenl:

Seit der Ände­rung des § 184b StGB vom 31. Okto­ber 2008, in Kraft getre­ten am 5. Novem­ber 2008, ist auch das Ver­brei­ten, Besit­zen etc. soge­nann­ter Posing-Fotos grund­sätz­lich straf­bar. Gemeint sind damit Fotos mit Abbil­dun­gen von Kin­dern, die ihre unbe­deck­ten Geni­ta­li­en oder ihr unbe­deck­tes Gesäß in „aufreizender Wei­se zur Schau stellen“. Der­ar­ti­ges Zur-Schau-Stel­len erfüllt regel­mä­ßig die Tat­be­stands­al­ter­na­ti­ve „sexuelle Hand­lun­gen von Kindern“ in § 184b Abs. 1 StGB (neue Fassung).

Quel­le: http://de.wikipedia.org/wiki/Kinderpornografie#Deutsches_Recht

Es soll ja die­se sozia­len Netz­wer­ke und Whats­App geben, bei denen das Tei­len von Fotos nur einen Fin­ger­wisch weit ent­fernt ist.

Noch mehr Fragen:

  1. Viel­leicht bin ich blöd, aber stellt nicht genau die­ses Tei­len eine Art von Ver­brei­tung dar?
  2. Wie ent­schei­det ein jugend­li­cher Smart­phone­be­sit­zer dar­über, ob die abge­bil­de­te Per­son vor dem Gesetz ein Kind oder jugend­lich ist?
  3. Wie ist gewähr­leis­tet, dass nicht auch Kin­der (also Men­schen unter 14 Jah­ren) Sex­ting betrei­ben? Smart­phone und Whats­App-Account genügen.
  4. Wel­chen Reiz haben der­ar­ti­ge Bil­der für ein­schlä­gi­ge kin­der­por­no­gra­phi­sche Kreise?
  5. Was sagt allein die Wei­ter­lei­tung sol­cher Bil­der über a) das Refle­xi­ons­ver­mö­gen und b) die Medi­en­kom­pe­tenz Jugend­li­cher aus?
  6. […]

Viel­leicht(!) dürf­te man sich unter Zeu­gen (jeweils ande­res Geschlecht!) sol­che Bil­der noch zei­gen las­sen. Schon die Recher­che danach führt u.U. aber schon zum Besitz von kin­der­por­no­gra­phi­schem Mate­ri­al (egal, ob ich ein Mann oder eine Frau bin).

Am ehes­ten kom­men m.E. hier die Eltern im Rah­men ihrer Erzie­hungs- und Für­sor­ge­pflich­ten als pri­mä­re Akteu­re in Betracht.

So oder so ist das nicht unse­re Kop­pel, son­dern das Feld von Pro­fis.

Bei eini­gen Pro­fis wie­der­um fürch­te ich, dass das Feh­len des übli­chen Musters

Sich als Kind aus­ge­ben­der Pädo­phi­ler nötigt im Chat­raum Kind zum Blank­zie­hen und ver­wen­det die­se Bil­der dann in kin­der­por­no­gra­phi­schen Tauschbörsen.

für Ver­wir­rung sor­gen dürf­te. Im Extrem­fall reden wir hier von Gewalt von Kin­dern gegen Kin­der oder von Gewalt Jugend­li­cher gegen Kin­der oder Jugendliche.

Was die Ver­öf­fent­li­chung sol­cher Bil­der gera­de für einen Her­an­wach­sen­den bedeu­tet und wel­che Fol­gen (sui­zi­da­le Ten­den­zen) das im Extrem­fall haben kann, dürf­te hin­läng­lich bekannt sein.

Was wür­det ihr also tun, wenn ihr mit die­ser Pro­ble­ma­tik ent­we­der als Eltern oder Leh­rer kon­fron­tiert seid?

Mei­ne Idee ist Öffent­lich­keit. Eine Schu­le, die sich allein zu die­sem Pro­blem bekennt, geht jedoch ein immenses Risi­ko ein. Des­we­gen soll­ten idea­ler­wei­se meh­re­re Schu­len zusam­men han­deln und z.B. in Form eines Berichts oder einer Zei­tungs­an­zei­ge in die Öffent­lich­keit gehen – idea­ler­wei­se über Schul­art­gren­zen hinweg.

Viel­leicht las­sen sich auf die­se Wei­se Men­schen für eine von Pro­fis orga­ni­sier­te Ver­an­stal­tung gewin­nen, die über die Gefah­ren des Sex­tings auf­klärt und Raum für Fra­gen lässt. Auf die­ser Ver­an­stal­tung müss­te idea­ler­wei­se auch ein­ge­for­dert wer­den, dass Eltern von betrof­fe­nen Kin­dern ein Recht dar­auf haben zu erfah­ren, was gera­de geschieht.

Übri­gens:

Ich den­ke nicht, dass „das böse Inter­net“ dar­an schuld ist oder „das böse Smart­phone“. Es ist die Hal­tung von Men­schen. Viel­leicht über­schät­zen wir manch­mal aber auch gera­de Kin­der in ihrer Fähig­keit zwi­schen „öffent­lich­keits­gän­gig“ und „nicht öffent­lich­keits­gän­gig“ zu unter­schei­den. Smart­phones sind Türen zur Öffent­lich­keit. Ist das eige­ne Kind da immer so kom­pe­tent und fähig, wie ich mir es wün­sche? Ist es völ­lig frei von „Grup­pen­dy­na­mi­ken“ und Endor­phin­aus­brü­chen, die eine spon­ta­ne Situa­ti­on aus­zu­lö­sen ver­mag? Das Foto ist einen Fin­ger­wisch weit weg. What­App einen wei­te­ren. Kei­ne SD-Kar­te muss in einen Rech­ner gesteckt, kein Film zum Ent­wi­ckeln gebracht wer­den – wie in der guten, alten Zeit …

Informatik mit Arduino

leonardo

Ich habe in die­sem Jahr einen Infor­ma­tik­kurs in der Klas­se 10 über­nom­men. Den besucht man als Schü­le­rin oder Schü­ler zusätz­lich zu einem recht vol­len Stun­den­plan in Klas­se 10, um die Opti­on auf eine Teil­nah­me an einem Infor­ma­tik­kurs in Klas­se 11 zu bekom­men. Man darf dann im Abitur zwei Kur­se Natur­wis­sen­schaft durch Infor­ma­tik erset­zen. Ich bin kein gelern­ter Infor­ma­tik­leh­rer – ich bin ein­fach nur ein grö­ßen­wahn­sin­ni­ger Freak und wahr­schein­lich schlägt die Infor­ma­tik­di­dak­tik über mei­ne Ansät­ze die Hän­de in der Luft zusam­men.  Egal – ent­we­der man ist kon­ven­tio­nell oder man lebt.

Stu­fe 1:

Wir haben Pro­ble­me in Ein­zel­pro­ble­me zer­legt – z.B. soll­ten 20 Zah­len von 20 Per­so­nen abge­fragt und addiert wer­den. Unse­re Stra­te­gien haben wir auf­ge­schrie­ben. Dabei spielteh fol­gen­de Fra­gen eine Rolle:

  • Wie mer­ken wir uns die gan­zen Zahlen?
  • Wenn wir sie uns auf­schrei­ben: Wir machen wir das genau? Neben­ein­an­der? Untereinander?
  • Addie­ren wir bei jeder Abfra­ge oder fra­gen wir alle Zah­len ab und addie­ren dann?
  • […]

Stu­fe 2:

Wir haben mit dem Fluss­dia­gramm ein Ver­fah­ren ken­nen gelernt, dass Auf­ge­schrie­be­ne zu visua­li­sie­ren und die­se Visua­li­sie­rung für wei­te­re Pro­ble­me durch­ge­spielt, die z.B. Fall­un­ter­schei­dun­gen enthielten.

Stu­fe 3:

Mit Scratch haben wir unser Pro­blem aus Stu­fe 1 ganz kon­kret gelöst und zwar durch Pass&Fail. Für Scratch muss man heu­te im Prin­zip nicht ein­mal ein Pro­gramm instal­lie­ren – das läuft auch kom­plett im Brow­ser – wenn man beim MIT einen Account anlegt. Wer moch­te, konn­te sich auch schon am klas­si­schen Rate­spiel „rate eine Zahl zwi­schen 1 und 100“ ver­su­chen oder sich eines der vie­len ver­öf­fent­lich­ten Pro­jek­te zu Scratch vor­neh­men. Die Lösungs­an­sät­ze haben wir uns vor­ge­stellt und teil­wei­se diskutiert.

Stu­fe 4:

Anhand eines Aus­drucks eines „Scratch­pro­gram­mes“ galt es, ein Fluss­dia­gramm zu zeich­nen und einen fie­sen, von mir natür­lich absicht­lich ein­ge­bau­ten Feh­ler zu fin­den. Dazu gab es noch eini­ge Erwei­te­rungs- und Optimierungsaufgaben.

Stu­fe 5:

In einem Doku­wi­ki­sys­tem haben die Schü­le­rin­nen und Schü­ler Sei­ten zu Pro­gram­mier­spra­chen erstellt. Ich habe eine kla­re Struk­tur vor­ge­ge­ben: Eine kur­ze Beschrei­bung zur Spra­che, ein „Hel­lo World!“- , ein „if ‑then – else“- und ein „while“-Codebeispiel. Doku­wi­ki kann das abso­lut pri­ma, weil es einen leis­tungs­fä­hi­gen Syn­tax­high­ligh­ter für fast alles hat. Es braucht kei­ne Daten­bank, ist ajax­ba­siert – ein­fach und umkom­pli­ziert. Unnö­tig zu erwäh­nen, dass dabei die Kon­fron­ta­ti­on mit dem Begriff „Syn­tax“ sowohl theo­re­tisch (für die Spra­che suchen) als auch prak­tisch (Wiki­syn­tax) erfolgte.

Zwi­schen­stand:

Die Schü­le­rin­nen und Schü­ler haben bis jetzt eigent­lich schon alles erlebt, was man beim Pro­gram­mie­ren so erle­ben kann:

  • Mein Code läuft nicht!“ – „Hm. Da fehlt ’ne Klam­mer“ – „Oha, wenn ich da etwas ein­rü­cke, dann wird es ja viel übersichtlicher.“
  • Sein Code läuft und mei­ner auch. Wel­cher ist denn nun rich­tig?“ – „Wel­cher gefällt dir denn war­um besser?“
  • Boah, ist das viel zu schrei­ben!“ – „Nun­ja – aber wenn sich das stän­dig wie­der­holt, könn­test du ja viel­leicht auch …“
  • […]

Stu­fe 6:

Kur­zer Leh­rer­vor­trag zu Ardui­no. Dann ran an den Simu­la­tor – der ist abso­lut toll und zu emp­feh­len, bevor die ers­ten Bau­tei­le in Rauch aufgehen.

Natür­lich habe ich zunächst eine ganz ein­fa­che Bei­spiel­schal­tung vor­ge­stellt (blin­ken­de LED).

(circuits.io klappt bis­her so rich­tig gut nur mit Chro­me oder Chro­mi­um als Browser.)

Die soll­te dann um drei LEDs in einer Ampel­schal­tung erwei­tert wer­den. Dazu muss­te man schon ein Biss­chen was am Bread­board ver­ste­hen. Neben­bei wur­de auch etwas über die Wel­len­län­ge des Lichts und Far­be gelernt: Im Simu­la­tor ändert man die LED-Far­be durch Ein­ga­be von Wel­len­län­gen in nm. Und ohne Vor­wi­der­stand macht die LED „peng“, ver­polt macht sie gar nichts. Es gab sofort das Spiel: „Wie klein darf ich den Wider­stand machen, dass die LED heil bleibt?“ Neben­bei ist die Simu­la­tor­home­page auf Eng­lisch (Wider­stand = resistor).

Stu­fe 7:

Es kommt etwas Theo­rie zur Ardui­no-IDE. Wir wer­den den Ardui­no Leo­nar­do bzw. einen pin­kom­pa­ti­blen Nach­bau  nut­zen, weil der durch sein HID-Funk­tio­nen in Kom­bi­na­ti­on mit Lage­sen­so­ren auch als Game­con­trol­ler oder Mau­ser­satz taugt. Den Ardui­no kau­fen sich die Schü­le­rin­nen und Schü­ler selbst, das Zube­hör stift­tet unser För­der­ver­ein. Die Kos­ten sind aber sehr mar­gi­nal im Ver­hält­nis zu den sich bie­ten­den Mög­lich­kei­ten. Dann kön­nen wir unse­re Schal­tung aus Stu­fe 6 real aufbauen.

Aus­blick

Die Schü­le­rin­nen und Schü­ler sol­len sich nach Mög­lich­keit eige­ne Pro­jek­te suchen, die sie mit dem Ardui­no rea­li­sie­ren. Natür­lich habe ich not­falls Pro­jek­te von unter­schied­li­chem Schwie­rig­keits­grad in der Hin­ter­hand. Der Kom­ple­xi­täts­grad der Pro­jek­te darf natür­lich mit dem wach­sen­den Wis­sens­be­stän­den stei­gen. Die Schu­le bekommt aus einem N21-Pro­jekt für eine AG Robo­ter auf Ardui­no­ba­sis gestellt, auf die sich dann ggf. die erwo­be­nen Kennt­nis­se über­tra­gen lassen.

Mit der stei­gen­den Kom­ple­xi­tät der Pro­jek­te erwar­te ich ein Anwach­sen der Pro­gramm­codes, das irgend­wann dazu füh­ren soll, bestimm­te Funk­tio­nen aus­zu­la­gern in objekt­ori­en­tier­te Set­tings (Ende 2. Halb­jahr). Schön wäre es, wenn der Code für einen allei­ne nicht mehr zu pfle­gen ist, sodass auch Struk­tu­ren wie SVN not­wen­dig werden.

Ers­te Eindrücke

  1. Ich ler­ne mit den Schü­le­rin­nen und Schü­lern mit. Für mich ist vie­les Neuland.
  2. Schü­le­rin­nen und Schü­ler fin­den Feh­ler im Pro­gramm­code viel schnel­ler in Peer-Reviews als ich
  3. Die­ser Ansatz schreckt auch eini­ge ab. Man muss ja aller­hand aus­hal­ten und sogar auch Elek­tro­nik- und Eng­li­schwis­sen ausbauen
  4. Ich muss­te die Beschäf­ti­gung mit der Hard­ware vor­zie­hen. Ich und die Schü­le­rin­nen und Schü­ler kön­nen es teil­wei­se kaum erwarten.
  5. Es wird sehr selbst­stän­dig und kon­zen­triert gear­bei­tet – auf die Fra­ge: „Kann ich das so machen?“ ant­wor­te ich oft: „Pro­bie­re es aus!“ – und mit die­ser Ant­wort sind sie oft zufrieden.
  6. Per­fek­tio­nis­ten sind in der Hin­ter­hand – am effek­tivs­ten arbei­ten die Experimentierfreudigen
  7. Man kann wun­der­bar dif­fe­ren­zie­ren: Der C‑Freak bekommt eben eine Bild­röh­re mit Com­po­si­te-Ein­gang, auf der er ein Spiel pro­gram­miert. Das ist vom Timing her nicht tri­vi­al, da der Ardui­no von sei­ner Rechen­leis­tung damit an eine Gren­ze kommt. Dem Anfän­ger reicht viel­leicht ein Lauf­licht als ers­tes Pro­jekt – oder ein Ther­mo­me­ter (NTCs haben eine Kenn­li­nie, muss muss mathe­ma­ti­siert oder mit einem ande­ren Ther­mo­me­ter kal­li­briert werden).
  8. Es kom­men Fra­gen wie: „Darf ich zu Hau­se an mei­ner Schal­tung im Simu­la­tor wei­ter­ar­bei­ten?“ „Dür­fen wir unser Pro­jekt auch mit nach Hau­se nehmen?“

Digitale Klassenbücher

Wir alle ken­nen und lie­ben sie mehr oder weni­ger: Die grü­nen oder blau­en Bücher, in denen offi­zi­ell Din­ge des Schul­all­tags wie Inter­richts­in­hal­te, Haus­auf­ga­ben, Fehl­zei­ten u.v.m. zu doku­men­tie­ren sind. Das Pen­dant der Ober­stu­fe heißt bei uns dann Kurs­heft. Bei­de Schrift­stü­cke wol­len vor allem aus juris­ti­schen Grün­den geführt sein und die­nen im Fal­le von Aus­ein­an­der­set­zun­gen vor Gericht als Beweis­mit­tel. Die­se Art der Unter­richts­do­ku­men­ta­ti­on hat so ihre Tücken:

  1. Klas­sen­bü­cher wer­den in der Regel von Schü­lern ver­wal­tet. Sie ent­hal­ten neben all­ge­mei­nen Anga­ben wie Unter­richts­in­hal­ten oder Haus­auf­ga­ben auch sen­si­ble Daten wie z.B. Fehl­zei­ten, Anga­ben zu Unter­richts­aus­fäl­len u.v.m.
  2. Eine sys­te­ma­ti­sche Aus­wer­tung von Klas­sen­bü­chern ist umständ­lich. So müs­sen bei uns z.B. an einem Stich­tag Fehl­ta­ge aus­ge­zählt wer­den, wenn man nicht inten­siv die dafür eigent­lich gedach­ten Lis­ten vor­ne im Buch nutzt – was jeder Kol­le­ge natür­lich akri­bisch macht, wie jeder Klas­sen­leh­rer weiß.
  3. Das Schöns­te, was ich mit einem Klas­sen­buch erlebt habe, war ein Schü­ler, der sich sein Früh­stück noch ein­mal auf das Klas­sen­buch hat durch den Kopf gehen las­sen. Ande­re Kata­stro­phen wie der Total­ver­lust die­ses Doku­ments sind auch denkbar.

Die Lösung ist nach Aus­sa­ge diver­ser Anbie­ter das elek­tro­ni­sche Klas­sen­buch. Es wird auf unter­schied­li­che Art und Wei­se geführt, z.B. durch Ein­ga­ben an einem Tablet über eine App oder eine Web­sei­te. Die Vor­tei­le lie­gen auf der Hand:

  1. Es sind nur Daten sicht­bar, die für die unmit­tel­ba­re Ein­ga­be erfor­der­lich sich. Sen­si­ble Daten las­sen sich effi­zi­ent von harm­lo­sen trennen.
  2. Die Bücher sind zen­tral aus­wert­bar. Ins­be­son­de­re für die Schul­lei­tung erge­ben sich daduch Ent­las­tun­gen, da die (behörd­lich vor­ge­schrie­be­ne) Kon­trol­le nicht zu einem fes­ten Ter­min, son­dern eben jeder­zeit statt­fin­den kann.
  3. Über eine Schnitt­stel­le zum Zeug­nis­druck kön­nen z.B. Din­ge wie Fehl­zei­ten schnell und unkom­pli­ziert erfasst werden.
  4. Feh­len­den Ein­tra­gun­gen muss nie­mand mehr hin­ter­her­en­nen. Das Sys­tem könn­te z.B. nach dem Log­in über feh­len­de Daten jam­mern oder per SMS bzw. Mail herumstressen.
  5. Auch Din­ge wie Ver­war­nun­gen wegen uner­le­dig­ter Haus­auf­ga­ben kön­nen auto­ma­ti­siert erfolgen.
  6. Es ist dar­über­hin­aus denk­bar, auch Eltern Zugriff auf bestimm­te Daten zu gewäh­ren, so dass eine effi­zi­en­te­re Haus­auf­ga­ben­be­treu­ung und Vor­be­rei­tung auf Klas­sen­ar­bei­ten mög­lich wird. Nicht jedes Kind erzählt üppig viel über die­se Din­ge am häus­li­chen Abendbrotstisch.
  7. [ to be continued … ]

Das ist alles ver­füh­re­risch und es ist vor allem modern. Es braucht aber lei­der eini­ge Voraussetzungen.

  1. Das zeit­na­he Ein­tra­gen der Daten muss nie­der­schwel­lig sein, weil das Sys­tem dar­auf maß­geb­lich basiert. Ide­al wäre eine Aus­stat­tung mit flä­chen­de­cken­dem WLAN und Tablets für jede Lehr­kraft. Ich set­ze mich nach dem Unter­richt eher ungern noch an einen Schul-PC, um Ein­tra­gun­gen nachzuholen.
  2. Die gel­ten­den Daten­schutz­ge­set­ze des jewei­li­gen Bun­des­lan­des müs­sen geeig­net sein, juris­ti­sche Stör­feu­er ein­zel­ner wirk­sam zu unter­bin­den. Wenn man auch nur für eini­ge Schü­le­rin­nen und Schü­ler bzw. Kol­le­gin­nen und Kol­le­gen dop­pel­te Daten­hal­tung betrei­ben muss, bricht das gesam­te Sys­tem kom­plett zusammen.
  3. Die tech­ni­sche Ver­lo­ckung darf nicht dar­über hin­weg­täu­schen, dass man mit einer gan­zen Rei­he von Ängs­ten bei den Betrof­fe­nen umge­hen muss. Nimmt man die Betei­lig­ten nicht von Anfang an mit ins Boot, sieht man sich u.U. net­ten Fra­ge­stel­lun­gen und Her­aus­for­de­run­gen gegenüber.
  4. Die Illu­si­on eines kom­plet­ten digi­ta­len Manage­ments von Schu­le soll­te man sich nicht machen. Schu­len sind immer indi­vi­du­el­le Sys­te­me mit spe­zi­fi­schen Anfor­de­run­gen, die sich nie­mals kom­plett digi­tal mit end­li­chen Res­sour­cen abbil­den las­sen. Das ist bedingt durch die poli­tisch gewoll­te Pro­fi­lie­rung, gleich­wohl aber auch durch stän­di­ge, teil­wei­se recht kurz­fris­ti­ge Refor­men – das kann kein Anbie­ter leisten.

Von einer mehr phi­lo­so­phi­schen War­te aus gedacht, drän­gen die mir wei­te­re Fra­gen auf:

  1. Fehl­zei­ten und Ver­spä­tun­gen von Schü­le­rin­nen und Schü­lern, ggf. auch uner­le­dig­te Haus­auf­ga­ben las­sen sich recht ein­fach zusam­men­zäh­len – durch­aus auch über Jah­re. Es trägt Züge bzw. Merk­ma­le von Über­wa­chung. Im Arbeits­le­ben mag das längst üblich sein (Arbeits­zeit­er­fas­sungs­kar­ten etc.). Die meis­ten Schü­ler sind vor dem Gesetz aber Kin­der. Ich kann die­se Maß­nah­men damit begrün­den, dass sie von ihren Arbeits­ge­bern spä­ter auch in die Wei­se kon­trol­liert wer­den wer­den und das schon ein­mal ler­nen sol­len. Ich fra­ge mich aber dann, was Kind­heit heu­te für einen Wert hat, wenn ich das so begrün­de. Und ich fra­ge mich, wo da irgend­wann die Gren­ze ist. Mit den Zustän­den in angel­säch­si­schen Schu­len (z:b. Ein­lass- und teil­wei­se Waf­fen­kon­trol­len) mag ich mich nicht so anfreun­den. Mit RFID-Bezahl­chips für die Men­sa lau­fen ja schon eini­ge Schü­le­rin­nen und Schü­ler durch die Gegend. Was da alles mög­lich und denk­bar wäre …
  2. Die Arbeit von Kol­le­gin­nen und Kol­le­gen wird ggf. inhalt­lich (The­men­ein­trä­ge, Haus­auf­ga­ben­stel­lung) als auch von der Sorg­falt her (Quan­ti­tät und Zeit der Ein­tra­gun­gen) leicht und recht nie­der­schwel­lig über­prüf­bar. Das mag ja auch in dem einen oder ande­ren Fall eine Ursa­che irra­tio­na­ler Ängs­te vor Tech­nik dar­stel­len. Da wer­den genau wie in der Wirt­schaft auch die Per­so­nal­rä­te gefor­dert sein.
  3. Es gibt u.U. Grün­de, war­um jemand für eine gewis­se Zeit Ver­pflich­tun­gen jed­we­der Art nicht nach­kommt. Mit einer auto­ma­ti­sier­ten Erfas­sung neh­me ich mir u.U. päd­ago­gi­sche Frei­räu­me. Die Zah­len bestim­men ja die von der Schul­ge­mein­schaft als ange­mes­sen emp­fun­de­ne Reak­ti­on – nicht das indi­vi­du­el­le Schicksal.
  4. Man könn­te auch in Ver­su­chung kom­men, statt digi­ta­ler Ver­wal­tung mensch­li­che Res­sour­cen für z.B. die wich­ti­ge Eltern- und Schü­ler­ar­beit zur Ver­fü­gung zu stel­len, ant­statt bestehen­de Sys­te­me durch tech­ni­sche Lösun­gen zu stabilisieren.

Die Lage in Niedersachsen

Die meis­ten der auf dem Markt ange­bo­te­te­nen Sys­te­me sind web­ba­siert. Man braucht hier also eine Ver­ein­ba­rung zur Auf­trags­da­ten­ver­ar­bei­tung zwi­schen Schu­le und Anbie­ter. Dafür gibt es ziem­lich kon­kre­te Rege­lun­gen. Lösch‑, Auf­be­wah­rungs- und Sperr­fris­ten regelt z.B. in die­sem Zusam­men­hang eine Ver­fah­rens­be­schrei­bung bzw. ‑ver­zeich­nis.

Der Knüp­pel zwi­schen Bei­nen ist hier nach mei­ner Ein­schät­zung die Geset­zes­la­ge. Anbie­ter pro­pa­gie­ren oft mehr oder min­der offen den Grund­satz, dass alles erlaubt ist , was das Gesetz nicht aus­drück­lich ver­bie­tet. Im Bereich des Daten­schut­zes strei­ten sich da die Geis­ter und die Rechts­auf­fas­sun­gen (Kern: Volks­zäh­lungs­ur­teil – bit­te juris­tisch bera­ten las­sen!). Nach mei­nen Recher­chen ist da nichts „klar“ und wer von den Anbie­tern da etwas ande­res sagt, han­delt m.E. im Sin­ne sei­nes Geschäftsmodells.

Von der Kon­struk­ti­on ist es eigent­lich ganz sim­pel: Daten darf man ver­ar­bei­ten, wenn es dafür eine gesetz­li­che Grund­la­ge gibt ODER wenn eine Ein­wil­li­gung vor­liegt, an die aber eine Rei­he von wei­te­ren Din­gen geknüpft ist (z.B. Beleh­rung über Wide­ruf­bar­keit usw.).

Anbie­ter erlie­gen nach mei­ner Erfah­rung der Ver­su­chung, tech­ni­schen Daten­schutz vor den juris­ti­schen zu stel­len. Da kom­men dann Frag­men­te wie „garan­tier­te Daten­si­che­rung“, „ISO-yx-zer­ti­fi­zier­tes Rechen­zen­trum“ etc. ins Spiel, die sich ange­sichts des unge­si­cher­ten Koor­di­na­to­ren­bü­ros wie der Hort des Daten­schut­zes anhö­ren – tech­nisch abso­lut kor­rekt. Nützt aber nichts, wenn der Rechts­an­walt um Ecke das Ding vor Gericht zerpflückt.

Und ja, das klingt schi­zo­phren: Wenn die Ein­bre­cher die Ver­wal­tung­rech­ner der Schu­le bei Ebay dann ver­ti­cken und die Daten frei wer­den, hat das ande­re Fol­gen, als wenn eine Schu­le die Daten ihrer Schü­ler mög­li­cher­wei­se zu Unrecht durch Drit­te ver­ar­bei­ten lässt.

Span­nend dürf­te in Nie­der­sach­sen die Fra­ge sein, ob Auf­trags­da­ten­ver­ar­bei­tung im Sin­ne des Daten­schut­zes auch erfor­der­lich ist. Wenn nicht: Ein­wil­li­gung! Wenn Ein­wil­li­gung – Was mache ich mit denen, die sie nicht erteilen?

Ohne Kla­gen wird sich hier im Land juris­tisch aber nichts bewe­gen, obwohl nach mei­ner Auf­fas­sung eine Klä­rung über­fäl­lig wäre. Kla­gen aus dem Sys­tem selbst her­aus sind nicht zuletzt wegen bestimm­ter Abhän­gig­kei­ten schwierig.

Mei­ne 10 Cents

Wäre ich eine Schu­le in Nie­der­sach­sen, wür­de ich momen­tan davon noch die Fin­ger las­sen. Prak­ti­ka­bel fän­de ich ggf. eine Inhouse-Lösung ohne Eltern­zu­griff, die mit dem Daten­schutz­be­auf­trag­ten des Schul­trä­gers abge­klärt und über den sonst so übli­chen Stan­dard hin­sicht­lich des tech­ni­schen Daten­schut­zes geho­ben wird (ver­schlos­se­ner Raum, USV, Back­up an ande­rem phy­si­ka­li­schen Stand­ort, ver­schlüs­sel­te Ver­bin­dun­gen). Die Ein­bruchs- und Daten­ver­lust­wahr­schein­lich­keit ist damit höher. Aber es lie­gen viel weni­ger Daten kumu­liert vor und man kann selbst ent­schei­den und kon­trol­lie­ren, was man spei­chert und wann man löscht, bzw. auf Papier umkopiert.

Klar sind die Anbie­ter, die sich in gro­ßen Rechen­zen­tren ein­mie­ten, hier bes­ser auf­ge­stellt. Sie ver­ar­bei­ten aber auch wesent­lich mehr Daten und der Scha­den bei einem Ein­bruch wäre ungleich höher – und attrak­tiv sind zen­tral kumu­lier­te Daten immer – auch für noch zu erfin­den­de Geschäftsmodelle.

 

 

Zettel, Zettel, nix als Zettel …

… da kam mir als Klas­sen­leh­rer irgend­wann die Idee, einen Leit­z­ord­ner für die Lern­grup­pe zu besor­gen. Jeder hat dort sau­ber mit Regis­ter­kar­ten abge­trennt und alpha­be­tisch geord­net eine Klar­sicht­hü­le. Der Leit­z­ord­ner steht stän­dig im Klas­sen­schrank und wird dann von jedem Ein­zel­nen mit Rück­mel­de­zet­teln befüllt. Die Lern­grup­pe bekommt für jeden Rück­lauf einen fes­ten Ter­min, zu dem alle Zet­tel unter­schrie­ben ein­ge­trof­fen sein müs­sen. Die Voll­stän­dig­keit könn­te man noch zusätz­lich durch einen bestimm­ten „Dienst“ sicherstellen.

Dann lässt man sich die Zet­tel alpha­be­tisch in z.B. einem Umschlag über­rei­chen oder nimmt sich die Schnip­sel eben selbst rich­tig geord­net her­aus. Wer noch eine visu­el­le Stüt­ze bereit­stel­len will, tackert eine Klar­sicht­hül­le mit dem gera­de abzu­ge­ben­den Schrei­ben an die Klas­sen­raum­tür. Die Luxus­va­ri­an­te wäre ein Schrank am Aus­gang der Klas­se mit eige­nen „Brief­fä­chern“ für jedes Lern­grup­pen­mit­glied. Fer­tig. Kei­ne Unter­richts­zeit, kei­ne Lis­ten, alles selbstorganisiert.

Die­se Idee habe ich nie umge­setzt, son­dern einer Kol­le­gin an mei­nem Tisch groß­mun­dig erzählt. Die macht das jetzt so, ist hoch­zu­frie­den und wird ihrer­seits von ande­ren kopiert (des­we­gen muss­te ich das jetzt auch unbe­dingt mal blog­gen). Ins­be­son­de­re in jün­ge­ren Klas­sen scheint das pri­ma zu funktionieren.

Aus Daten­schutz­grün­den soll­te man aber dar­auf ach­ten, dass nur „harm­lo­ses“ Zeug dort hin­ein­ge­rät. Dazu zäh­len z.B. NICHT Ent­schul­di­gun­gen, Kennt­nis­nah­men von Tadeln und ande­re Din­ge, die nicht für die Schü­ler­hand bestimmt sind, weil sie sen­si­ble Daten enthalten.

Mit digi­ta­len Klas­sen­bü­chern wür­de hier übri­gens vie­les leich­ter. Aber da gibt es dann ande­re Fall­stri­cke. Des­we­gen kommt dazu noch ein geson­der­ter Artikel.

1 34 35 36 37 38 148