Die Post-Privacy-Falle im Kontext kollektiver Naivität

Micha­el See­mann und ande­re arbei­ten sich am Begriff „Post-Pri­va­cy“ geis­tes­wis­sen­schaft­lich ab. Was bedeu­tet „Post-Pri­va­cy“?

Post-Pri­va­cy (aus­ge­spro­chen bri­tisch [pəʊst ˈpɹɪv.É™.si], ame­ri­ka­nisch [poÊ­Šst ˈpɹaɪ.vÉ™.si], über­setzt „Was nach der Pri­vat­heit kommt“) ist ein Begriff, der einen Zustand beschreibt, in dem es kei­ne Pri­vat­sphä­re mehr gibt und Daten­schutz nicht mehr greift.[1]

Quel­le: http://de.wikipedia.org/wiki/Post-Privacy

Sehr grob gespro­chen meint Post-Privacy:

Jedes weiß alles über jeden oder kann sich mit geeig­ne­ten Instru­men­ten die­ses Wis­sen ver­schaf­fen – unab­hän­gig vom jewei­li­gen Sta­tus der Per­son in der Gesellschaft.

Eine reiz­vol­le Vorstellung:

  • … das Par­tei­spen­den­kon­strukt eines Hel­mut Kohl entzaubern
  • … die Ver­trä­ge von Toll-Coll­ect einsehen
  • … Licht in die Cau­sa Wulff bringen
  • … usw.

Eine für mich nicht so reiz­vol­le Vor­stel­lung habe ich im letz­ten Arti­kel beschrie­ben. Mit der Debat­te um Post-Pri­va­cy sind immer auch Hoff­nun­gen verbunden:

  • … der klei­ne Mann wird zum Wel­ten­ret­ter (Snow­den-Para­dox)
  • … die Welt wird gerech­ter, weil qua­si durch die Hin­ter­tür die direk­te Demo­kra­tie gelebt wer­den kann
  • … allein die Ver­füg­bar­keit bestimm­ter Infor­ma­tio­nen wird dafür sor­gen, dass Ver­hal­ten sich ändert
  • … usw.

Nennt mich pes­si­mis­tisch – ich hal­te die­sen Ansatz für naiv. Die­se Schlacht wird nicht geis­tes­wis­sen­schaft­lich (fast allein auf die­ser Ebe­ne wird in Feuil­le­tons öffent­lich wahr­nehm­bar dis­ku­tiert), son­dern tech­no­lo­gisch geschlagen.

Dazu ein Beispiel:

Was mache ich als Geheim­dienst, wenn ich eine Ziel­per­son aus­spio­nie­ren möch­te? Ich muss mich um meh­re­re Din­ge küm­mern, wenn ich das mit Hil­fe von digi­ta­len End­ge­rä­ten des Benut­zers (Han­dy, PC, Smart­TV) bewerk­stel­li­gen möchte:

  • idea­ler­wei­se hin­ter­las­se ich kei­ne Spu­ren dabei
  • idea­ler­wei­se wird die Funk­ti­on des Gerä­tes dabei nicht beeinträchtigt
  • idea­ler­wei­se ent­zie­he ich die Über­wa­chungs­maß­nah­me der Kon­trol­le des Benutzers

Des­we­gen ist so etwas wie ein Bun­destro­ja­ner („Ich instal­lie­re als Staat eine Über­wa­chungs­soft­ware auf dei­nem PC“) eine sel­ten däm­li­che Idee, da ich dazu mei­ne Know-How in Form eines Pro­gram­mes aus der Hand geben muss. Ich weiß nicht, an was für einen Besit­zer des PCs ich gera­te: Wenn ich Pech habe, fin­det ein gewief­ter Nerd mein Pro­gramm, ana­ly­siert es und legt es in omi­nö­sen Tausch­bör­sen offen. Wenn es ihm zusätz­lich gelingt, den Daten­ver­kehr von die­sem Pro­gramm zu mir als Geheim­dienst zu ent­schlüs­seln, bzw. zu einer fes­ten IP zurück­zu­ver­fol­gen, bin ich gelie­fert, da Grund­vor­aus­set­zun­gen für eine Über­wa­chungs­maß­nah­me eben die Unsicht­bar­keit (= Intrans­pa­renz) eben­die­ser Maß­nah­me ist. Ein Bun­destro­ja­ner ist damit nie etwas zur Über­wa­chung vie­ler, son­dern allen­falls bei geziel­ten Obser­va­ti­ons­maß­nah­men mit arg begrenz­tem Ziel­rah­men ein­setz­bar. Was wir bis­her gese­hen haben, hal­te ich nur für eine Machbarkeitsstudie.

Bei mei­nem Hos­ter gab es in die­sem Jahr einen inter­es­san­ten Vor­fall mit einer mir bis­her unbe­kann­ten Spe­zi­es von Schad­pro­gramm: Es schrieb sich nicht auf die Fest­plat­te, son­dern drang durch eine Sicher­heits­lü­cke in einem Dienst in den Haupt­spei­cher ein und trieb dann von dort sein Unwe­sen. Da Ser­ver u.U. lan­ge lau­fen, kann so ein Pro­gramm sehr lan­ge unbe­merkt blei­ben und ist zudem äußerst schwie­rig zu ana­ly­sie­ren – Viren­scan­ner durch­kä­men zunächst ein­mal die Festplatte.

Auf Han­dys ist eine per­ma­nen­te Über­wa­chung des Sys­tems durch den Anwen­der oft gar nicht erst mög­lich – bei Apple­ge­rä­ten z.B. „by design“ nicht gewünscht. Bei so einem fremd­ge­steu­er­ten Sys­tem brau­che ich also als Geheim­dienst im Ide­al­fall nur Zugriff auf den Anbie­ter selbst, um gren­zen­los über­wa­chen zu kön­nen. Wenn ich mir eine Lücke auf dem Schwarz­markt kau­fe, kann das im Ein­zel­fall nütz­lich sein, ska­liert aber nicht gut, weil ich immer damit rech­nen muss, dass ich nicht der Ein­zi­ge bin, der Zugriff auf den ent­spre­chen­den Code hat.

Bestimmt sind bei die­sem „Tech­nik­ge­la­ber“ schon eine Men­ge Men­schen ausgestiegen.

Quint­essenz:

Tech­no­lo­gisch sind staat­li­che Orga­ne oder pri­va­te Fir­men wie Goog­le dem nor­ma­len Anwen­der, der in einer „Post-Privacy“-Welt lebt, haus­hoch über­le­gen. Mit Daten, die anfal­len, wird das gemacht wer­den, was tech­no­lo­gisch mög­lich ist.

Eine Kon­trol­le jed­we­der Art ist uto­pisch und zwar nicht des­we­gen, weil sie prin­zi­pi­ell unmög­lich ist, son­dern viel­mehr des­we­gen, weil sie immenses tech­no­lo­gi­sches Wis­sen erfor­dert – vie­le im Web2.0 erklä­ren immer noch Leu­te für ver­rückt, die ver­bind­li­chen Infor­ma­tik­un­ter­richt von Kin­des­bei­nen an for­dern. Medi­en­kom­pe­tenz in einem päd­ago­gi­schen Sin­ne ver­stan­den hilft ggf. etwas dabei, das Übels­te zu ver­hin­dern oder zu ver­zö­gern – auf der oft kol­por­tier­ten „Anwen­dungs­ebe­ne“ wird sie allein nicht dazu füh­ren, dass wir in der Lage sein wer­den, das Macht­ge­fäl­le zwi­schen uns und den Tech­no­lo­gie­rie­sen (Staat & Pri­vat­wirt­schaft) zu verändern.

Die­je­ni­gen, die es im Prin­zip könn­ten, sind oft genug Ziel­schei­be von Hohn und Spott gewe­sen. Damit mei­ne ich z.B. Daten­schüt­zer, die das Leben in der Wahr­neh­mung vie­ler ja ein­fach nur unbe­qe­mer und unzeit­ge­mä­ßer machen wol­len. Bequem­lich­keit unter Ver­lust von Grund­rech­ten („Das Netz ist ein grund­rechts­frei­er Raum“) sehe ich unter sehr vie­len Aspek­ten als problematisch.

Gebets­müh­le:

Ja, natür­lich darf man Gerä­te ein­fach nur „benut­zen“. Ich kann auch die Welt ein­fach so benut­zen. Trotz­dem hat man mich mit Che­mie, Mathe, Phy­sik oder Bio­lo­gie gequält und die wenigs­ten strei­ten ab, dass es sich dabei um nütz­li­che Dis­zi­pli­nen han­delt. Bei Infor­ma­tik und „Tech­nik­ge­döns“ ist das immer ganz anders.

Informatik mit Arduino

leonardo

Ich habe in die­sem Jahr einen Infor­ma­tik­kurs in der Klas­se 10 über­nom­men. Den besucht man als Schü­le­rin oder Schü­ler zusätz­lich zu einem recht vol­len Stun­den­plan in Klas­se 10, um die Opti­on auf eine Teil­nah­me an einem Infor­ma­tik­kurs in Klas­se 11 zu bekom­men. Man darf dann im Abitur zwei Kur­se Natur­wis­sen­schaft durch Infor­ma­tik erset­zen. Ich bin kein gelern­ter Infor­ma­tik­leh­rer – ich bin ein­fach nur ein grö­ßen­wahn­sin­ni­ger Freak und wahr­schein­lich schlägt die Infor­ma­tik­di­dak­tik über mei­ne Ansät­ze die Hän­de in der Luft zusam­men.  Egal – ent­we­der man ist kon­ven­tio­nell oder man lebt.

Stu­fe 1:

Wir haben Pro­ble­me in Ein­zel­pro­ble­me zer­legt – z.B. soll­ten 20 Zah­len von 20 Per­so­nen abge­fragt und addiert wer­den. Unse­re Stra­te­gien haben wir auf­ge­schrie­ben. Dabei spielteh fol­gen­de Fra­gen eine Rolle:

  • Wie mer­ken wir uns die gan­zen Zahlen?
  • Wenn wir sie uns auf­schrei­ben: Wir machen wir das genau? Neben­ein­an­der? Untereinander?
  • Addie­ren wir bei jeder Abfra­ge oder fra­gen wir alle Zah­len ab und addie­ren dann?
  • […]

Stu­fe 2:

Wir haben mit dem Fluss­dia­gramm ein Ver­fah­ren ken­nen gelernt, dass Auf­ge­schrie­be­ne zu visua­li­sie­ren und die­se Visua­li­sie­rung für wei­te­re Pro­ble­me durch­ge­spielt, die z.B. Fall­un­ter­schei­dun­gen enthielten.

Stu­fe 3:

Mit Scratch haben wir unser Pro­blem aus Stu­fe 1 ganz kon­kret gelöst und zwar durch Pass&Fail. Für Scratch muss man heu­te im Prin­zip nicht ein­mal ein Pro­gramm instal­lie­ren – das läuft auch kom­plett im Brow­ser – wenn man beim MIT einen Account anlegt. Wer moch­te, konn­te sich auch schon am klas­si­schen Rate­spiel „rate eine Zahl zwi­schen 1 und 100“ ver­su­chen oder sich eines der vie­len ver­öf­fent­lich­ten Pro­jek­te zu Scratch vor­neh­men. Die Lösungs­an­sät­ze haben wir uns vor­ge­stellt und teil­wei­se diskutiert.

Stu­fe 4:

Anhand eines Aus­drucks eines „Scratch­pro­gram­mes“ galt es, ein Fluss­dia­gramm zu zeich­nen und einen fie­sen, von mir natür­lich absicht­lich ein­ge­bau­ten Feh­ler zu fin­den. Dazu gab es noch eini­ge Erwei­te­rungs- und Optimierungsaufgaben.

Stu­fe 5:

In einem Doku­wi­ki­sys­tem haben die Schü­le­rin­nen und Schü­ler Sei­ten zu Pro­gram­mier­spra­chen erstellt. Ich habe eine kla­re Struk­tur vor­ge­ge­ben: Eine kur­ze Beschrei­bung zur Spra­che, ein „Hel­lo World!“- , ein „if ‑then – else“- und ein „while“-Codebeispiel. Doku­wi­ki kann das abso­lut pri­ma, weil es einen leis­tungs­fä­hi­gen Syn­tax­high­ligh­ter für fast alles hat. Es braucht kei­ne Daten­bank, ist ajax­ba­siert – ein­fach und umkom­pli­ziert. Unnö­tig zu erwäh­nen, dass dabei die Kon­fron­ta­ti­on mit dem Begriff „Syn­tax“ sowohl theo­re­tisch (für die Spra­che suchen) als auch prak­tisch (Wiki­syn­tax) erfolgte.

Zwi­schen­stand:

Die Schü­le­rin­nen und Schü­ler haben bis jetzt eigent­lich schon alles erlebt, was man beim Pro­gram­mie­ren so erle­ben kann:

  • Mein Code läuft nicht!“ – „Hm. Da fehlt ’ne Klam­mer“ – „Oha, wenn ich da etwas ein­rü­cke, dann wird es ja viel übersichtlicher.“
  • Sein Code läuft und mei­ner auch. Wel­cher ist denn nun rich­tig?“ – „Wel­cher gefällt dir denn war­um besser?“
  • Boah, ist das viel zu schrei­ben!“ – „Nun­ja – aber wenn sich das stän­dig wie­der­holt, könn­test du ja viel­leicht auch …“
  • […]

Stu­fe 6:

Kur­zer Leh­rer­vor­trag zu Ardui­no. Dann ran an den Simu­la­tor – der ist abso­lut toll und zu emp­feh­len, bevor die ers­ten Bau­tei­le in Rauch aufgehen.

Natür­lich habe ich zunächst eine ganz ein­fa­che Bei­spiel­schal­tung vor­ge­stellt (blin­ken­de LED).

(circuits.io klappt bis­her so rich­tig gut nur mit Chro­me oder Chro­mi­um als Browser.)

Die soll­te dann um drei LEDs in einer Ampel­schal­tung erwei­tert wer­den. Dazu muss­te man schon ein Biss­chen was am Bread­board ver­ste­hen. Neben­bei wur­de auch etwas über die Wel­len­län­ge des Lichts und Far­be gelernt: Im Simu­la­tor ändert man die LED-Far­be durch Ein­ga­be von Wel­len­län­gen in nm. Und ohne Vor­wi­der­stand macht die LED „peng“, ver­polt macht sie gar nichts. Es gab sofort das Spiel: „Wie klein darf ich den Wider­stand machen, dass die LED heil bleibt?“ Neben­bei ist die Simu­la­tor­home­page auf Eng­lisch (Wider­stand = resistor).

Stu­fe 7:

Es kommt etwas Theo­rie zur Ardui­no-IDE. Wir wer­den den Ardui­no Leo­nar­do bzw. einen pin­kom­pa­ti­blen Nach­bau  nut­zen, weil der durch sein HID-Funk­tio­nen in Kom­bi­na­ti­on mit Lage­sen­so­ren auch als Game­con­trol­ler oder Mau­ser­satz taugt. Den Ardui­no kau­fen sich die Schü­le­rin­nen und Schü­ler selbst, das Zube­hör stift­tet unser För­der­ver­ein. Die Kos­ten sind aber sehr mar­gi­nal im Ver­hält­nis zu den sich bie­ten­den Mög­lich­kei­ten. Dann kön­nen wir unse­re Schal­tung aus Stu­fe 6 real aufbauen.

Aus­blick

Die Schü­le­rin­nen und Schü­ler sol­len sich nach Mög­lich­keit eige­ne Pro­jek­te suchen, die sie mit dem Ardui­no rea­li­sie­ren. Natür­lich habe ich not­falls Pro­jek­te von unter­schied­li­chem Schwie­rig­keits­grad in der Hin­ter­hand. Der Kom­ple­xi­täts­grad der Pro­jek­te darf natür­lich mit dem wach­sen­den Wis­sens­be­stän­den stei­gen. Die Schu­le bekommt aus einem N21-Pro­jekt für eine AG Robo­ter auf Ardui­no­ba­sis gestellt, auf die sich dann ggf. die erwo­be­nen Kennt­nis­se über­tra­gen lassen.

Mit der stei­gen­den Kom­ple­xi­tät der Pro­jek­te erwar­te ich ein Anwach­sen der Pro­gramm­codes, das irgend­wann dazu füh­ren soll, bestimm­te Funk­tio­nen aus­zu­la­gern in objekt­ori­en­tier­te Set­tings (Ende 2. Halb­jahr). Schön wäre es, wenn der Code für einen allei­ne nicht mehr zu pfle­gen ist, sodass auch Struk­tu­ren wie SVN not­wen­dig werden.

Ers­te Eindrücke

  1. Ich ler­ne mit den Schü­le­rin­nen und Schü­lern mit. Für mich ist vie­les Neuland.
  2. Schü­le­rin­nen und Schü­ler fin­den Feh­ler im Pro­gramm­code viel schnel­ler in Peer-Reviews als ich
  3. Die­ser Ansatz schreckt auch eini­ge ab. Man muss ja aller­hand aus­hal­ten und sogar auch Elek­tro­nik- und Eng­li­schwis­sen ausbauen
  4. Ich muss­te die Beschäf­ti­gung mit der Hard­ware vor­zie­hen. Ich und die Schü­le­rin­nen und Schü­ler kön­nen es teil­wei­se kaum erwarten.
  5. Es wird sehr selbst­stän­dig und kon­zen­triert gear­bei­tet – auf die Fra­ge: „Kann ich das so machen?“ ant­wor­te ich oft: „Pro­bie­re es aus!“ – und mit die­ser Ant­wort sind sie oft zufrieden.
  6. Per­fek­tio­nis­ten sind in der Hin­ter­hand – am effek­tivs­ten arbei­ten die Experimentierfreudigen
  7. Man kann wun­der­bar dif­fe­ren­zie­ren: Der C‑Freak bekommt eben eine Bild­röh­re mit Com­po­si­te-Ein­gang, auf der er ein Spiel pro­gram­miert. Das ist vom Timing her nicht tri­vi­al, da der Ardui­no von sei­ner Rechen­leis­tung damit an eine Gren­ze kommt. Dem Anfän­ger reicht viel­leicht ein Lauf­licht als ers­tes Pro­jekt – oder ein Ther­mo­me­ter (NTCs haben eine Kenn­li­nie, muss muss mathe­ma­ti­siert oder mit einem ande­ren Ther­mo­me­ter kal­li­briert werden).
  8. Es kom­men Fra­gen wie: „Darf ich zu Hau­se an mei­ner Schal­tung im Simu­la­tor wei­ter­ar­bei­ten?“ „Dür­fen wir unser Pro­jekt auch mit nach Hau­se nehmen?“

Digitale Klassenbücher

Wir alle ken­nen und lie­ben sie mehr oder weni­ger: Die grü­nen oder blau­en Bücher, in denen offi­zi­ell Din­ge des Schul­all­tags wie Inter­richts­in­hal­te, Haus­auf­ga­ben, Fehl­zei­ten u.v.m. zu doku­men­tie­ren sind. Das Pen­dant der Ober­stu­fe heißt bei uns dann Kurs­heft. Bei­de Schrift­stü­cke wol­len vor allem aus juris­ti­schen Grün­den geführt sein und die­nen im Fal­le von Aus­ein­an­der­set­zun­gen vor Gericht als Beweis­mit­tel. Die­se Art der Unter­richts­do­ku­men­ta­ti­on hat so ihre Tücken:

  1. Klas­sen­bü­cher wer­den in der Regel von Schü­lern ver­wal­tet. Sie ent­hal­ten neben all­ge­mei­nen Anga­ben wie Unter­richts­in­hal­ten oder Haus­auf­ga­ben auch sen­si­ble Daten wie z.B. Fehl­zei­ten, Anga­ben zu Unter­richts­aus­fäl­len u.v.m.
  2. Eine sys­te­ma­ti­sche Aus­wer­tung von Klas­sen­bü­chern ist umständ­lich. So müs­sen bei uns z.B. an einem Stich­tag Fehl­ta­ge aus­ge­zählt wer­den, wenn man nicht inten­siv die dafür eigent­lich gedach­ten Lis­ten vor­ne im Buch nutzt – was jeder Kol­le­ge natür­lich akri­bisch macht, wie jeder Klas­sen­leh­rer weiß.
  3. Das Schöns­te, was ich mit einem Klas­sen­buch erlebt habe, war ein Schü­ler, der sich sein Früh­stück noch ein­mal auf das Klas­sen­buch hat durch den Kopf gehen las­sen. Ande­re Kata­stro­phen wie der Total­ver­lust die­ses Doku­ments sind auch denkbar.

Die Lösung ist nach Aus­sa­ge diver­ser Anbie­ter das elek­tro­ni­sche Klas­sen­buch. Es wird auf unter­schied­li­che Art und Wei­se geführt, z.B. durch Ein­ga­ben an einem Tablet über eine App oder eine Web­sei­te. Die Vor­tei­le lie­gen auf der Hand:

  1. Es sind nur Daten sicht­bar, die für die unmit­tel­ba­re Ein­ga­be erfor­der­lich sich. Sen­si­ble Daten las­sen sich effi­zi­ent von harm­lo­sen trennen.
  2. Die Bücher sind zen­tral aus­wert­bar. Ins­be­son­de­re für die Schul­lei­tung erge­ben sich daduch Ent­las­tun­gen, da die (behörd­lich vor­ge­schrie­be­ne) Kon­trol­le nicht zu einem fes­ten Ter­min, son­dern eben jeder­zeit statt­fin­den kann.
  3. Über eine Schnitt­stel­le zum Zeug­nis­druck kön­nen z.B. Din­ge wie Fehl­zei­ten schnell und unkom­pli­ziert erfasst werden.
  4. Feh­len­den Ein­tra­gun­gen muss nie­mand mehr hin­ter­her­en­nen. Das Sys­tem könn­te z.B. nach dem Log­in über feh­len­de Daten jam­mern oder per SMS bzw. Mail herumstressen.
  5. Auch Din­ge wie Ver­war­nun­gen wegen uner­le­dig­ter Haus­auf­ga­ben kön­nen auto­ma­ti­siert erfolgen.
  6. Es ist dar­über­hin­aus denk­bar, auch Eltern Zugriff auf bestimm­te Daten zu gewäh­ren, so dass eine effi­zi­en­te­re Haus­auf­ga­ben­be­treu­ung und Vor­be­rei­tung auf Klas­sen­ar­bei­ten mög­lich wird. Nicht jedes Kind erzählt üppig viel über die­se Din­ge am häus­li­chen Abendbrotstisch.
  7. [ to be continued … ]

Das ist alles ver­füh­re­risch und es ist vor allem modern. Es braucht aber lei­der eini­ge Voraussetzungen.

  1. Das zeit­na­he Ein­tra­gen der Daten muss nie­der­schwel­lig sein, weil das Sys­tem dar­auf maß­geb­lich basiert. Ide­al wäre eine Aus­stat­tung mit flä­chen­de­cken­dem WLAN und Tablets für jede Lehr­kraft. Ich set­ze mich nach dem Unter­richt eher ungern noch an einen Schul-PC, um Ein­tra­gun­gen nachzuholen.
  2. Die gel­ten­den Daten­schutz­ge­set­ze des jewei­li­gen Bun­des­lan­des müs­sen geeig­net sein, juris­ti­sche Stör­feu­er ein­zel­ner wirk­sam zu unter­bin­den. Wenn man auch nur für eini­ge Schü­le­rin­nen und Schü­ler bzw. Kol­le­gin­nen und Kol­le­gen dop­pel­te Daten­hal­tung betrei­ben muss, bricht das gesam­te Sys­tem kom­plett zusammen.
  3. Die tech­ni­sche Ver­lo­ckung darf nicht dar­über hin­weg­täu­schen, dass man mit einer gan­zen Rei­he von Ängs­ten bei den Betrof­fe­nen umge­hen muss. Nimmt man die Betei­lig­ten nicht von Anfang an mit ins Boot, sieht man sich u.U. net­ten Fra­ge­stel­lun­gen und Her­aus­for­de­run­gen gegenüber.
  4. Die Illu­si­on eines kom­plet­ten digi­ta­len Manage­ments von Schu­le soll­te man sich nicht machen. Schu­len sind immer indi­vi­du­el­le Sys­te­me mit spe­zi­fi­schen Anfor­de­run­gen, die sich nie­mals kom­plett digi­tal mit end­li­chen Res­sour­cen abbil­den las­sen. Das ist bedingt durch die poli­tisch gewoll­te Pro­fi­lie­rung, gleich­wohl aber auch durch stän­di­ge, teil­wei­se recht kurz­fris­ti­ge Refor­men – das kann kein Anbie­ter leisten.

Von einer mehr phi­lo­so­phi­schen War­te aus gedacht, drän­gen die mir wei­te­re Fra­gen auf:

  1. Fehl­zei­ten und Ver­spä­tun­gen von Schü­le­rin­nen und Schü­lern, ggf. auch uner­le­dig­te Haus­auf­ga­ben las­sen sich recht ein­fach zusam­men­zäh­len – durch­aus auch über Jah­re. Es trägt Züge bzw. Merk­ma­le von Über­wa­chung. Im Arbeits­le­ben mag das längst üblich sein (Arbeits­zeit­er­fas­sungs­kar­ten etc.). Die meis­ten Schü­ler sind vor dem Gesetz aber Kin­der. Ich kann die­se Maß­nah­men damit begrün­den, dass sie von ihren Arbeits­ge­bern spä­ter auch in die Wei­se kon­trol­liert wer­den wer­den und das schon ein­mal ler­nen sol­len. Ich fra­ge mich aber dann, was Kind­heit heu­te für einen Wert hat, wenn ich das so begrün­de. Und ich fra­ge mich, wo da irgend­wann die Gren­ze ist. Mit den Zustän­den in angel­säch­si­schen Schu­len (z:b. Ein­lass- und teil­wei­se Waf­fen­kon­trol­len) mag ich mich nicht so anfreun­den. Mit RFID-Bezahl­chips für die Men­sa lau­fen ja schon eini­ge Schü­le­rin­nen und Schü­ler durch die Gegend. Was da alles mög­lich und denk­bar wäre …
  2. Die Arbeit von Kol­le­gin­nen und Kol­le­gen wird ggf. inhalt­lich (The­men­ein­trä­ge, Haus­auf­ga­ben­stel­lung) als auch von der Sorg­falt her (Quan­ti­tät und Zeit der Ein­tra­gun­gen) leicht und recht nie­der­schwel­lig über­prüf­bar. Das mag ja auch in dem einen oder ande­ren Fall eine Ursa­che irra­tio­na­ler Ängs­te vor Tech­nik dar­stel­len. Da wer­den genau wie in der Wirt­schaft auch die Per­so­nal­rä­te gefor­dert sein.
  3. Es gibt u.U. Grün­de, war­um jemand für eine gewis­se Zeit Ver­pflich­tun­gen jed­we­der Art nicht nach­kommt. Mit einer auto­ma­ti­sier­ten Erfas­sung neh­me ich mir u.U. päd­ago­gi­sche Frei­räu­me. Die Zah­len bestim­men ja die von der Schul­ge­mein­schaft als ange­mes­sen emp­fun­de­ne Reak­ti­on – nicht das indi­vi­du­el­le Schicksal.
  4. Man könn­te auch in Ver­su­chung kom­men, statt digi­ta­ler Ver­wal­tung mensch­li­che Res­sour­cen für z.B. die wich­ti­ge Eltern- und Schü­ler­ar­beit zur Ver­fü­gung zu stel­len, ant­statt bestehen­de Sys­te­me durch tech­ni­sche Lösun­gen zu stabilisieren.

Die Lage in Niedersachsen

Die meis­ten der auf dem Markt ange­bo­te­te­nen Sys­te­me sind web­ba­siert. Man braucht hier also eine Ver­ein­ba­rung zur Auf­trags­da­ten­ver­ar­bei­tung zwi­schen Schu­le und Anbie­ter. Dafür gibt es ziem­lich kon­kre­te Rege­lun­gen. Lösch‑, Auf­be­wah­rungs- und Sperr­fris­ten regelt z.B. in die­sem Zusam­men­hang eine Ver­fah­rens­be­schrei­bung bzw. ‑ver­zeich­nis.

Der Knüp­pel zwi­schen Bei­nen ist hier nach mei­ner Ein­schät­zung die Geset­zes­la­ge. Anbie­ter pro­pa­gie­ren oft mehr oder min­der offen den Grund­satz, dass alles erlaubt ist , was das Gesetz nicht aus­drück­lich ver­bie­tet. Im Bereich des Daten­schut­zes strei­ten sich da die Geis­ter und die Rechts­auf­fas­sun­gen (Kern: Volks­zäh­lungs­ur­teil – bit­te juris­tisch bera­ten las­sen!). Nach mei­nen Recher­chen ist da nichts „klar“ und wer von den Anbie­tern da etwas ande­res sagt, han­delt m.E. im Sin­ne sei­nes Geschäftsmodells.

Von der Kon­struk­ti­on ist es eigent­lich ganz sim­pel: Daten darf man ver­ar­bei­ten, wenn es dafür eine gesetz­li­che Grund­la­ge gibt ODER wenn eine Ein­wil­li­gung vor­liegt, an die aber eine Rei­he von wei­te­ren Din­gen geknüpft ist (z.B. Beleh­rung über Wide­ruf­bar­keit usw.).

Anbie­ter erlie­gen nach mei­ner Erfah­rung der Ver­su­chung, tech­ni­schen Daten­schutz vor den juris­ti­schen zu stel­len. Da kom­men dann Frag­men­te wie „garan­tier­te Daten­si­che­rung“, „ISO-yx-zer­ti­fi­zier­tes Rechen­zen­trum“ etc. ins Spiel, die sich ange­sichts des unge­si­cher­ten Koor­di­na­to­ren­bü­ros wie der Hort des Daten­schut­zes anhö­ren – tech­nisch abso­lut kor­rekt. Nützt aber nichts, wenn der Rechts­an­walt um Ecke das Ding vor Gericht zerpflückt.

Und ja, das klingt schi­zo­phren: Wenn die Ein­bre­cher die Ver­wal­tung­rech­ner der Schu­le bei Ebay dann ver­ti­cken und die Daten frei wer­den, hat das ande­re Fol­gen, als wenn eine Schu­le die Daten ihrer Schü­ler mög­li­cher­wei­se zu Unrecht durch Drit­te ver­ar­bei­ten lässt.

Span­nend dürf­te in Nie­der­sach­sen die Fra­ge sein, ob Auf­trags­da­ten­ver­ar­bei­tung im Sin­ne des Daten­schut­zes auch erfor­der­lich ist. Wenn nicht: Ein­wil­li­gung! Wenn Ein­wil­li­gung – Was mache ich mit denen, die sie nicht erteilen?

Ohne Kla­gen wird sich hier im Land juris­tisch aber nichts bewe­gen, obwohl nach mei­ner Auf­fas­sung eine Klä­rung über­fäl­lig wäre. Kla­gen aus dem Sys­tem selbst her­aus sind nicht zuletzt wegen bestimm­ter Abhän­gig­kei­ten schwierig.

Mei­ne 10 Cents

Wäre ich eine Schu­le in Nie­der­sach­sen, wür­de ich momen­tan davon noch die Fin­ger las­sen. Prak­ti­ka­bel fän­de ich ggf. eine Inhouse-Lösung ohne Eltern­zu­griff, die mit dem Daten­schutz­be­auf­trag­ten des Schul­trä­gers abge­klärt und über den sonst so übli­chen Stan­dard hin­sicht­lich des tech­ni­schen Daten­schut­zes geho­ben wird (ver­schlos­se­ner Raum, USV, Back­up an ande­rem phy­si­ka­li­schen Stand­ort, ver­schlüs­sel­te Ver­bin­dun­gen). Die Ein­bruchs- und Daten­ver­lust­wahr­schein­lich­keit ist damit höher. Aber es lie­gen viel weni­ger Daten kumu­liert vor und man kann selbst ent­schei­den und kon­trol­lie­ren, was man spei­chert und wann man löscht, bzw. auf Papier umkopiert.

Klar sind die Anbie­ter, die sich in gro­ßen Rechen­zen­tren ein­mie­ten, hier bes­ser auf­ge­stellt. Sie ver­ar­bei­ten aber auch wesent­lich mehr Daten und der Scha­den bei einem Ein­bruch wäre ungleich höher – und attrak­tiv sind zen­tral kumu­lier­te Daten immer – auch für noch zu erfin­den­de Geschäftsmodelle.

 

 

(nicht nur) Truecrypt und Datenintegrität

True­crypt ver­schlüs­selt Daten zuver­läs­sig und stellt durch geeig­ne­te Maß­nah­men (z.B. Zufalls­schlüs­sel­er­zeu­gung durch Maus­be­we­gun­gen) sicher, dass im Ver­lust­fall des Geräts sen­si­ble Infor­ma­tio­nen nicht an Drit­te wei­ter­ge­ge­ben wer­den. Im Prin­zip gilt das für vie­le wei­te­re Ver­schlüs­se­lungs­sys­te­me auch.

Ein beson­de­res Sicher­heits­merk­mal von True­Crypt ist das Kon­zept der glaub­haf­ten Abstreit­bar­keit (eng­lisch plau­si­ble denia­bi­li­ty), also die Mög­lich­keit, bewusst Spu­ren ver­steck­ter Daten zu ver­mei­den. Dadurch soll es unmög­lich sein, die Exis­tenz ver­schlüs­sel­ter Daten nach­zu­wei­sen. True­Crypt bie­tet hier­für eine beson­de­re Funk­ti­on: Ver­steck­te Con­tai­ner (Hid­den Volu­mes) kön­nen inner­halb des frei­en Spei­cher­plat­zes eines ande­ren ver­schlüs­sel­ten Volu­mes ver­steckt wer­den. Wird man z. B. gezwun­gen, das Pass­wort für das Volu­me her­aus­zu­ge­ben, gibt man nur das Pass­wort für das äuße­re Volu­me her­aus; das ver­steck­te und mit einem ande­ren Pass­wort ver­schlüs­sel­te Volu­me bleibt unent­deckt. So sieht ein Angrei­fer nur unwich­ti­ge Ali­bi-Daten, die ver­trau­li­chen Daten sind ver­schlüs­selt im frei­en Spei­cher­platz des ver­schlüs­sel­ten Volu­mes verborgen.Allerdings ist zu beach­ten, dass auf dem phy­si­schen Daten­trä­ger, im Betriebs­sys­tem oder inner­halb der ver­wen­de­ten Pro­gram­me Spu­ren zurück­blei­ben kön­nen, die die Exis­tenz des ver­steck­ten Volu­mes für einen Angrei­fer offenbaren.

Quel­le: http://de.wikipedia.org/wiki/Truecrypt#Konzept_der_glaubhaften_Abstreitbarkeit

In einem Staat ohne Fol­ter sind der­ar­ti­ge Maß­nah­men natür­lich hof­fent­lich über­flüs­sig – obwohl schon über­legt wird, die Nicht­her­aus­ga­be von Pass­wor­ten im Ermitt­lungs­fall unter Stra­fe zu stel­len. True­crypt gilt zumin­dest dabei als so sicher, dass es auch bei der Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten auf pri­va­ten IT-Gerä­ten von Leh­rer­rin­nen und Leh­rern emp­foh­len wird. Zudem treibt es Regie­run­gen offen­bar auch dazu, Geset­ze wie RIPA zu erlas­sen – ein wei­te­res, star­kes Indiz für die Effi­zi­enz von Verschlüsselungsverfahren.

In True­crypt-Con­tai­nern lie­gen nach heu­ti­gen Maß­stä­ben Daten sicher vor dem Zugriff drit­ter Per­so­nen. Man soll­te dabei aber nicht ver­ges­sen, dass True­crypt­con­tai­ner nach bestimm­ten Prin­zi­pi­en gebaut sind:

  1. Ohne zuge­hö­ri­gen Schlüs­sel sind ihre Inhal­te nicht wiederherstellbar
  2. Sie müs­sen sich gän­gi­gen foren­si­schen Ana­ly­se­me­tho­den ent­zie­hen, um das Kon­zept der glaub­haf­ten Abstreit­bar­keit zu rea­li­sie­ren, d.h. ins­be­son­de­re auch vor Daten­wie­der­her­stel­lungs­funk­to­nen des Betriebssystems.

In der Tat las­sen sich z.B. unter Linux mit True­crypt ver­schlüs­sel­te Datei­sys­te­me nur im geöff­ne­ten Zustand auf Kon­sis­tenz prü­fen – und das muss dann auch noch manu­ell gesche­hen. Daten­ret­ter selbst kapi­tu­lie­ren vor den Risi­ken bezüg­lich der Daten­in­te­gri­tät bei ver­schlüs­sel­ten Volu­mes und geben ver­hält­nis­mä­ßig kom­ple­xe Back­upemp­feh­lun­gen. Ich bin ja „Nerd“, muss aber ein­ge­ste­hen, dass ich nur Daten­si­che­run­gen mache, die ich auch auto­ma­ti­sie­ren kann, weil ich sie sonst schlicht gar nicht mache.

Wenn man also Leh­rern aus Grün­den der Daten­si­cher­heit die Ver­schlüs­se­lung vor­schreibt, muss man ihnen kon­se­quen­ter­wei­se aus Grün­den der Daten­in­te­gri­tät auch die im Ver­gleich zu unver­schlüs­sel­ter Daten­hal­tung kom­ple­xe­re Back­up­pro­ze­dur vorschreiben.

Das könn­te ein Akzep­tanz­pro­blem geben und zusätz­lich vie­le tech­nisch voll­kom­men über­for­dern. Selbst die „Nerds“ unter den Lehr­kräf­ten hal­ten ein RAID1 oder 10 für eine aus­rei­chen­de Daten­si­che­rung (das ist natür­lich schon deut­lich mehr an Sicher­heit als ein ein­zel­ner Datenträger).

Fazit

True­crypt ist damit wohl sicher. Ins­be­son­de­re für kurz­fris­ti­gen Trans­port von Daten durch nicht ver­trau­ens­wür­di­ge Net­ze. Um Daten damit län­ger und ver­läss­lich auf­zu­be­wah­ren, ist mein per­sön­li­cher Schwei­ne­hund zu groß.

Was tun?

Ich bin gera­de dabei ein voll­schlüs­sel­tes Ubun­tu mit LUKS auf mei­nem Net­book auf­zu­set­zen, auf wel­chem ich Schü­ler­da­ten ver­wal­te – das basiert auf dm-crypt und der Quell­code dazu liegt im Gegen­satz zu dem von True­crypt offen. Das geht bei Ubun­tu völ­lig trans­pa­rent (= ein Haken mehr) wäh­rend der Instal­la­ti­on. Das Ding bekommt zusätz­lich einen pass­wort­ge­schütz­ten Bild­schirm­scho­ner (auch üblich bei Ubun­tu). Im Ergeb­nis hat man einen Linux­desk­top, der sich in nichts von einem nor­ma­len Linux­desk­top unter­schei­det – sehr bequem. Soviel zur Datensicherheit.

Die Daten­in­te­gri­tät wer­de ich wohl durch Aus­dru­cke her­stel­len, zu denen ich mich wohl jeden Monat zwin­gen muss – unser Lan­des­da­ten­schutz­be­auf­trag­te wird das im Prüf­fall auch tun und von mir fordern.

Pandoras Büchse – oder vom Umgang mit Daten

Din­ge, von denen ich glau­be, dass sie in Bezug auf per­sön­li­che Daten gelten:

  1. Daten, die Drit­te über mich im Netz preis­ge­ben, kann ich nicht kon­trol­lie­ren. Die­se Daten machen wahr­schein­lich den Groß­teil aller über mich abruf­ba­ren Daten aus. Vie­le per­so­nen­be­zo­ge­ne Daten über mich lie­gen z.B. im Netz durch Bekann­te, die ihr Adress­buch mit Diens­ten jed­we­der Art syn­chro­ni­sie­ren (Face­book, Goog­le usw.).
  2. Wel­che Daten für wen in der Zukunft rele­vant oder wert­voll sind, ist heu­te nicht vorhersagbar.
  3. Wie Daten durch Algo­rith­men sinn­voll zu wel­chen Zwe­cken ver­knüpft wer­den kön­nen, ist heu­te nicht vorhersagbar.
  4. Digi­ta­le Daten sind so wert­voll und so bil­lig zu ver­ar­bei­ten, dass alles, was mit die­sen Daten gemacht wer­den kann, auch gemacht wer­den wird, solan­ge sich ein mög­li­ches Geschäfts­mo­dell oder poten­ti­el­les Inter­es­se irgend­wel­cher Orga­ne ergibt. Die­se Geschäft­mo­del­le oder Inter­es­sen sind heu­te nicht vorhersagbar.
  5. Die Wei­ter­ga­be digi­ta­ler Daten ver­läuft in der Regel für den Betrof­fe­nen intrans­pa­rent, da sie sich imma­te­ri­ell vollzieht.
  6. Allein Daten, die es über mich im Netz nicht gibt, bie­ten kei­nen Angriffs­punkt für die Daten­gier Dritter.
  7. Daten, die bei Drit­ten „sicher“ lie­gen, lie­gen dort nur so lan­ge sicher, wie kein erfolg­rei­cher Angriff auf die Infra­struk­tur die­ser Drit­ten exis­tiert. Erfolg­reich ange­grif­fen wor­den sind kom­mer­zi­el­le Anbie­ter aber auch z.B. staat­li­che Organe.
  8. Maß­nah­men, um Per­so­nen die Kon­trol­le über die eige­nen Daten zurück­zu­ge­ben, kön­nen nur über das Prin­zip der Trans­pa­renz (Legis­la­ti­ve), der Dezen­tra­li­sie­rung von Daten und dem Aus­bau der tech­ni­schen Kom­pe­tenz (indi­vi­du­el­le Kon­trol­le) jedes ein­zel­nen funk­tio­nie­ren. Geschlos­se­ne Sys­te­me lau­fen grund­sätz­lich die­sen drei Aspek­ten ent­ge­gen und bie­ten nur so lan­ge ver­meint­li­che Sicher­heit, bis Drit­te einen Weg fin­den, die imple­men­tier­ten Schutz­me­cha­nis­men aus­zu­he­beln. Je mehr Daten in einem sol­chen her­me­ti­schen Sys­tem lie­gen, des­to höher ist die Wahr­schein­lich­keit dafür.

Wie man sich in Bezug auf die eige­nen Daten ver­hal­ten soll? Tja. Alles Abwä­gun­gen. Ob das Netz wie­der „weg­geht“, wage ich zu bezwei­feln. Ob es auf Dau­er der freie Raum für alle Arten von Ideen blei­ben wird, der es bis­her war, wird m.E. nicht von Arti­keln (auch wie die­sem), Talk­run­den oder Vor­trä­gen abhängen.

1 7 8 9 10 11 24