Bild von Gerd Altmann auf Pixabay

Das Ich als Marke im Netz – Unterrichtsideen zur Netzidentität

Überblick

Klas­sen­stu­fe: ab Klas­se 9
Fächer: Poli­tik, Reli­gi­on, Wer­te und Nor­men
Zeit­be­darf: je Übung ca. 45 Minu­ten
tech­ni­sche Aus­stat­tung: Smart­pho­nes, ggf. WLAN, PC-Raum
Auf­wand: mit­tel
fach­li­che Kom­pe­ten­zen: Iden­ti­tät als Kon­zept demo­kra­ti­scher Gesell­schaf­ten
all­ge­mei­ne Kom­pe­ten­zen und Medi­en­kom­pe­tenz: Inter­net­re­cher­che, Umgang mit Quel­len

Das Ich als Marke im Netz –

wie und war­um wir das Bild, wel­ches im Inter­net von uns ent­steht aus­ge­stal­ten und nicht igno­rie­ren soll­ten

Nahe­zu jeder von uns ist im Inter­net prä­sent, auch die­je­ni­gen, die sich den digi­ta­len Medi­en ver­wei­gern. Der wohl bekann­tes­te Mes­sen­ger Whats­App teilt bei der Erst­an­mel­dung die loka­le Tele­fon­lis­te des jewei­li­gen Han­dys mit den Ser­vern von Face­book. Schü­ler schrei­ben auf Bewer­tungs­por­ta­len Rück­mel­dun­gen zu Lehr­kräf­ten und neh­men kei­ne Rück­sicht dar­auf, ob die­se Lehr­kraft sei­ne Arbeits­blät­ter noch im Matri­zen­ver­fah­ren erstellt, um sich aus dem Inter­net her­aus­zu­hal­ten. Wir beglei­chen Rech­nun­gen mit elek­tro­ni­schen Zah­lungs­mit­teln, nut­zen Rabatt­kar­ten oder sind Mit­glied im ADAC – über jeden von uns sind Daten im Umlauf, die etwas über uns erzäh­len, ob wir wol­len oder nicht.

Kris­ti­an Köhn­topp, Mit­be­grün­der der Pro­gram­mier­spra­che PHP, ehe­ma­li­ger Secu­ri­ty­spe­zia­list bei web.de, ehe­ma­li­ger Betreu­er der Daten­bank­ser­ver von bookings.com, momen­tan ange­stellt bei Sys­e­le­ven beschreibt sei­ne Reak­ti­on auf die­se Umstän­de im Jah­re 2009 fol­gen­der­ma­ßen:

Was ich mit mei­nem Blog und allen mei­nen ande­ren Ver­öf­fent­li­chun­gen mache, ist eine Mar­ke ‚Kris­ti­an Köhn­topp‘ zu bau­en. Es ist unver­meid­lich, daß ich unter mei­nem Namen eine Daten­spur in die­ser Welt hin­ter­las­se – ich brau­che nicht anzu­tre­ten um zu ver­su­chen, die­se zu ver­ste­cken.

Was ich aber tun kann ist zu ver­su­chen, die­se Spur zu ownen, also die Inhal­te die eine Suche nach mei­nem Namen zu Tage för­dert mehr oder weni­ger zu kon­trol­lie­ren und das Image zu bestim­men, daß durch die Suche nach mei­nem Namen pro­du­ziert wird. Das ist natür­lich nichts ande­res als klas­si­sches Mar­ke­ting auf mich als Pri­vat­per­son und mei­nen Daten­schat­ten über­tra­gen. Damit wird natür­lich jede Akti­on von mir im Netz zu einer Publi­ka­ti­on, die auf mein Image und mei­ne Mar­ke wirkt und sie ent­we­der auf­baut, beschä­digt oder ver­än­dert.

Ich den­ke auch, daß ist den Digi­tal Nati­ves unter uns klar und das ist ein gutes Teil des­sen, was uns von den Digi­tal Immi­grants unter­schei­det: Wir wis­sen das, wir haben das akzep­tiert und wir leben das. Wir sind im Netz zu glei­chen Tei­len Per­son, Pro­jek­ti­on und Publi­ka­ti­on – kein authen­ti­sches Gesamt-Kunst­werk.

Bezeich­nen­der­wei­se steht der Ori­gi­nal­ar­ti­kel gar nicht mehr zur Ver­fü­gung, son­dern ist nur noch über spe­zi­el­le Such­ma­schi­nen wie Way­Back­Ma­chi­ne zu fin­den, die Moment­auf­nah­men von Web­sei­ten erstel­len. Als ich Herr Köhn­topp auf Goog­le+ (auch bereits Geschich­te) um die Erlaub­nis zur Ver­wen­dung des Tex­tes bat, hat­te er nichts dage­gen, war aber ver­wun­dert, dass so ein alter Text noch zum Aus­gangs­punkt einer Unter­richts­ein­heit wer­den soll­te und dass der Text immer noch Teil sei­ner Daten­spur war.

Kern sei­ner Bot­schaft:
Es gibt nur weni­ge Daten, bei denen wir bestim­men kön­nen, in wel­chem Umfang sie ins Netz gelan­gen, weil es Drit­te sind, die z.B. durch die schlich­te Wahl eines Mes­sen­gers die­se zu einem Anbie­ter über­tra­gen. Wenn wir im Netz nicht ganz bewusst eine eige­ne Iden­ti­tät auf­bau­en und kul­ti­vie­ren, wer­den es Daten von Drit­ten sein, die unser Bild für ande­re in der Öffent­lich­keit bestim­men.

Wenn unse­re inter­net­scheue, matri­zen­pro­du­zie­ren­de Lehr­kraft also allein auf die leicht auf­find­ba­re die Bewer­tung bei spickmich.de redu­ziert bleibt, ist das ein wirk­lich­keits­ver­zer­ren­der Umstand.

Gleich­zei­tig ist es aber eine Rea­li­tät mit einer gesell­schaft­li­chen Dimen­si­on – sol­len wir als Bür­ger die­ses Staa­tes nun alle gezwun­gen sein, uns und unser Bild im Inter­net zu ver­mark­ten, um einer Bewer­tung durch Algo­rith­men „zuvor­zu­kom­men“? Und ist das über­haupt mög­lich?

Eine sol­ches The­men­ge­biet mit sei­nem hohen Abs­trak­ti­ons­grad ist unter­richt­lich nur ab Klas­sen­stu­fe 9 sinn­voll auf­ge­ho­ben.

Im wei­te­ren Ver­lauf des Tex­tes wer­de ich kei­ne fer­ti­gen Koch­re­zep­te für eine Unter­richts­ein­heit, son­dern eini­ge weni­ge Ide­en und Fra­ge­stel­lun­gen für zum Wei­ter­den­ken prä­sen­tie­ren, die es ermög­li­chen sol­len, dass sich Schü­le­rin­nen und Schü­ler die­ser Pro­ble­ma­tik öff­nen. Ich habe der­ar­ti­ge Ide­en an mei­ner Schu­le in Ver­tre­tungs­stun­den umge­setz, wenn kei­ne Auf­ga­be vom feh­len­den Fach­leh­rer hin­ter­legt wor­den ist.

Idee 1 – Was macht fremdbestimmte Wahrnehmung mit uns?

Die­se Übung ver­mit­telt eine Idee davon, wie Algo­rith­mik im Netz in Ansät­zen(!) funk­tio­niert: Auf­grund bestimm­ter Merk­ma­le wer­den all­ge­mein­gül­ti­ge Aus­sa­gen über ein Indi­vi­du­um auf Basis von Wahr­schein­lich­kei­ten berech­net. Die Daten­sät­ze wer­den umso treff­si­che­rer sein, je mehr Daten zur Berech­nung hin­zu­ge­zo­gen wer­den kön­nen. Der Rück­kop­pe­lungs­ka­nals eines Ple­nums fehlt im Netz.

Mate­ri­al für jedes Lern­grup­pen­mit­glied:

  • DINA3-Ton­kar­ton
  • Eddings
  • 10 DINA4-Ton­kar­ton­bö­gen beschrif­tet mit Pro­zent­an­ga­ben in 10er-Schrit­ten (0% – 10% …)

ggf. Foto­ka­me­ra, Tablet oder Han­dy mit Foto­funk­ti­on

Auf­ga­be:
Jedes Lern­grup­pen­mit­glied setzt fol­gen­de Auf­ga­ben auf sei­nem DINA3-Ton­kar­ton um. Es darf nicht der eige­ne Name auf­tau­chen. Im gesam­ten Spiel­ver­lauf darf nicht preis­ge­ge­ben wer­den, wel­cher DINA3-Bogen von wem stammt. Maxi­mal steht eine Zeit von 10 Minu­ten zur Ver­fü­gung.

  1. Male eine Son­ne
  2. Gestal­te das Wort „Lie­be“
  3. Zeich­ne ein kom­ple­xes geo­me­tri­sches Mus­ter
  4. Notie­re die größ­te dir bekann­te Prim­zahl
  5. Notie­re die Zeit in Minu­ten, die du zur Lösung der ers­ten vier Auf­ga­ben benö­tigt hast

Aus­wer­tung:
In einem leer­ge­räum­ten Raum wird mit den 10 DINA4-Bögen eine Ska­la von 0–100% auf dem Boden aus­ge­legt. Die Ton­pa­pier­bö­gen der ein­zel­nen Lern­grup­pen­mit­glie­der wer­den gut gemischt.

Die Mäd­chen der Lern­grup­pe ord­nen nun die ein­zel­nen DINA3-Bögen auf der Ska­la im Raum nach einen gege­be­nen Kri­te­ri­um an. Mög­li­che Kri­te­ri­en könn­ten sein: „weib­lich, flei­ßig, Kopf­mensch, tech­nisch begabt, zuver­läs­sig, effi­zi­ent“.

Bsp. Für das Kri­te­ri­um „weib­lich“:
Die Mäd­chen legen jeden ein­zel­nen DINA3-Bogen an einen ihnen geeig­net erschei­nen­den Ort auf die Ska­la „Die­ser Bogen stammt 80%ig von einem Mäd­chen!“.

Die Jun­gen schau­en sich das Ergeb­nis an und kom­men­tie­ren ihre Ein­drü­cke, ver­mei­den jedoch, ihren eige­nen Bogen „offen­zu­le­gen“.

Danach kön­nen die Jun­gen ent­we­der eine eige­ne Ska­la zum glei­chen Kri­te­ri­um ent­wi­ckeln oder zu einem neu­en.

Jeder aus der Lern­grup­pe wird sich zeit­wei­lig unge­recht oder ste­reo­typ ein­ge­schätzt füh­len, gleich­wohl fin­det eine der­ar­ti­ge Kate­go­ri­sie­rung im Netz in Abhän­gig­keit von der jewei­li­gen Selbst­dar­stel­lung stän­dig statt.

Idee zur Wei­ter­ar­beit:
Man könn­te im Com­pu­ter­raum oder mit Mobil­ge­rä­ten Face­book­pro­fi­le oder You­Tube-Chan­nels dar­auf­hin über­prü­fen, inwie­weit eine posi­ti­ve Selbst­dar­stel­lung der Urhe­ber gelun­gen ist (Likes, Kom­men­ta­re) oder nicht und ggf. Kri­te­ri­en ermit­teln / ent­wi­ckeln.

Idee 2 – Eine fremde Person vorstellen

Die­se Übung ver­mit­telt eine Idee davon, was Netz­iden­ti­tät bedeu­tet. Ich füh­re sie ger­ne in Kon­tex­ten durch, in denen ich nicht bekannt bin, d.h. ich las­se z.B. die Zuhö­rer bei einem Vor­trag mei­ne Per­son auf Basis der Daten beschrei­ben, die sie inner­halb von fünf Minu­ten mit ihrem Smart­pho­ne über mich gewin­nen kön­nen. Die Übung eig­net sich für Ver­tre­tungs­stun­den in mir unbe­kann­ten Lern­grup­pen. Dabei bie­tet sich die Grup­pen­ar­beit als Sozi­al­form an.

Mate­ri­al:

  • Smart­pho­nes (eige­ne Gerä­te der SuS) mit Inter­net­zu­gang (Pro­vi­der oder WLAN der Schu­le).
  • Lis­te mit Namen, von denen Steck­brie­fe erstellt wer­den sol­len (z.B. Bet­ti­na Wulff, Sascha Lobo, Phil­ip­pe Wampf­ler, ggf. poli­ti­sche Per­sön­lich­kei­ten aus der Schu­le / der Regi­on)
  • Ton­kar­ton, Eddings

Auf­ga­be:
Stellt die euch zuge­wie­se­ne Per­son nach Recher­che im Inter­net dem Ple­num vor. Was ist im Netz nicht über die Per­son auf­find­bar?

Aus­wer­tung:
Die Grup­pen stel­len ihre Per­so­nen vor. Nach Vor­stel­lung aller Per­so­nen kann die Recher­che mit einer Per­son aus dem nähe­ren Umfeld wie­der­holt wer­den. Dabei wird eine Dis­kre­panz zwi­schen der Dar­stel­lung der Per­son im Netz und dem Wis­sen der SuS über die Per­son durch per­sön­li­chen Kon­takt auf­fal­len. Die­ser Punkt kann dis­ku­tiert wer­den – mög­li­che Leit­fra­gen:

  • War­um stel­len sich Per­so­nen im Netz anders dar als „sie sind“?
  • Wel­che Infor­ma­tio­nen fin­det man von Pro­mi­nen­ten nicht im Netz und war­um?
  • Wie ver­läss­lich sind Selbst­dar­stel­lun­gen?
Idee 3 – Umgang mit Kinderfotos im Netz

Vie­le Erwach­se­ne, die für sich in Anspruch neh­men, kei­ne per­sön­li­chen Daten im Netz zu tei­len, ver­tei­len über sozia­le Netz­wer­ke oder Mes­sen­ger oft Fotos von ihren Klein­kin­dern im Netz. Auf You­tube wer­den unzäh­li­ge Fil­me geteilt, auf denen Klein­kin­der zu sehen sind, die in Zitro­nen bei­ßen oder denen Miss­ge­schi­cke gesche­hen.

Mate­ri­al:

Prä­sen­ta­ti­ons­sys­tem (Inter­ak­ti­ves White­board oder Bea­mer, jeweils mit Laut­spre­cher)

Durch­füh­rung:

  1. Zei­gen von Bei­spie­len (Fotos, Vide­os)
  2. Dis­kus­si­on: Wie stün­de ich dazu, wenn sol­che Medi­en­da­tei­en aus mei­ner Kind­heit im Umlauf wären?
  3. Tex­te von Häuss­ler / Wampf­ler (Web­links) arbeits­tei­lig erar­bei­ten, Argu­men­te von Häuss­ler und Wampf­ler her­aus­ar­bei­ten
  4. Erneu­te Dis­kus­si­on vor dem Hin­ter­grund der Mei­nung die­ser zwei netz­af­fi­nen Men­schen

Von der Augenhöhe in pädagogischen Situationen

Ges­tern ging es auf Twit­ter eigent­lich um die Nut­zung von Whats­App im Unter­richt. Glück­li­cher­wei­se ging es sehr schnell weg von Daten­schutz­fra­gen hin zu päd­ago­gi­schen Erwä­gun­gen. Die Grund­fra­ge dabei war: „Soll man als Lehr­per­son Mit­glied in einer Whats­App-Klas­sen­grup­pe prä­sent sein?“

Die zen­tra­le Über­le­gung steckt für mich in Chris­ti­ans ers­tem Tweet, den ich so ver­ste­he:

Wenn ich mich auf SuS zube­we­ge, mich auf ihre Kom­mu­ni­ka­ti­ons­ka­nä­le ein­las­se, neh­me ich sie ernst und gewin­ne päd­ago­gi­schen Hand­lungs­spiel­raum, weil ich Infor­ma­tio­nen erhal­te, die ich auf ande­rem Wege nicht erhal­te.“

Ich glau­be per­sön­lich nicht, dass das so ist. Dazu zwei Anek­do­ten:

Ich hat­te einen Kol­le­gen in der Schul­lei­tung, der sich selbst auf Fach­kon­fe­ren­zen immer nur als Kol­le­ge mit einer Stim­me sah, es aber ver­stand, sich inhalt­lich stets im Sin­ne einer Bewahr­lo­gik durch­zu­set­zen. Das hat­te sehr viel damit zu tun, dass ihn vor allem jun­ge Kol­le­gen als Schul­lei­tungs­mit­glied wahr­ge­nom­men haben. Er ver­bat sich stets die­sen Kri­tik­an­satz. Er kön­ne schließ­lich bestim­men, in wel­cher Rol­le er jeweils auf­tre­te. Mei­ne Beob­ach­tun­gen dazu wären grund­falsch.

Vor Jah­ren habe ich gro­ße Zelt­frei­zei­ten (Neben­schau­platz: nach diver­sen Besu­chen in der Gedenk­stät­te Ausch­witz haben wir das Wort „Lager“ aus unse­ren Frei­zei­ten kon­se­quent getilgt)  erst als Betreu­er, dann im Lei­tungs­team eines Zelt­dor­fes und schließ­lich als Frei­zeit­lei­tung beglei­tet. Bei mei­ner ers­ten Zelt­dorflei­tung wur­de ich von mei­nen Tel­neh­men­den nahe­zu gehasst – das nie zuvor pas­siert, alle hat­ten mich immer lieb. Ich war näm­lich der­je­ni­ge, der das mit den manch­mal not­wen­di­gen Regeln und Ver­ein­ba­run­gen durch­setz­te. Aus Stu­di­en­grün­den muss­te ich für drei Tage weg. Als ich wie­der­kam, wur­de ich freu­dig begrüßt (wohl weil in der Zwi­schen­zeit auch für die Teil­neh­mer erkenn­bar eini­ges aus dem Ruder gelau­fen war).

Kern ist: Ich kann mir nie aus­su­chen, in wel­cher Rol­le oder wie mich mein Gegen­über wahr­nimmt. Ich kann durch Ver­hal­ten bestim­me Vor­aus­set­zun­gen schaf­fen, die gegen­sei­ti­ges Ver­trau­en för­dern, trotz­dem blei­be ich z.B. immer Erwach­se­ner und Lehr­kraft (oder in ande­ren Kon­tex­ten Sohn, Vater, Kol­le­ge, Medi­en­be­ra­ter, graue Emi­nenz etc.). Es gibt da kei­ne Augen­hö­he für mich. Es ist für mich auf Basis mei­ner Erfah­run­gen und mei­nes Han­delns, des­sen Grund­la­ge die huma­nis­ti­sche Päd­ago­gik war und hof­fent­lich bleibt,  gera­de bei SuS rei­nes Wunsch­den­ken. Dar­aus erwächst ja für mich erst die beson­de­re Ver­ant­wor­tung, weil ich letzt­lich mit Macht umge­he. In der Schu­le gebe ich Zen­su­ren und bewer­te – viel­leicht wird das mal anders – das ist zur­zeit noch eine Macht­po­si­ti­on.

Dar­aus ergibt sich zwei­er­lei:

  • Ich weiß nicht, wie mei­ne Prä­senz in WhatApp-Grup­pen von den ein­zel­nen SuS wahr­ge­nom­men wird. Auch in Schul­klas­sen gibt es sozia­le Gefü­ge, die z.B. Zwän­ge auf­bau­en oder die Äuße­rung von Befind­lich­kei­ten erschwe­ren – auch in gut funk­tio­nie­ren­den Klas­sen.
  • Ich weiß nicht, ob die sich mir offen­ba­ren­de Kom­mu­ni­ka­ti­on letzt­lich authen­tisch ist, also so abläuft, als wäre ich nicht prä­sent.

Und ja: Wenn ich nicht in einer Klas­sen-Whats­App-Grup­pe bin, muss ich in bestimm­ten Situa­tio­nen dar­auf ver­trau­en, dass mich päd­ago­gisch rele­van­te Infor­ma­tio­nen auf ande­rem Wege errei­chen und ich muss dafür im Unter­richt oder bei ande­ren Akti­vi­tä­ten dafür die Vor­aus­set­zun­gen geschaf­fen haben.

Genau die Her­stel­lung die­ses Ver­trau­ens ist eines mei­ner päd­ago­gi­schen Zie­le – z.B. dass man offen im Unter­richt Kri­tik an mir übt (erfolg­rei­cher kann man als Lehr­kraft m.E. kaum wer­den). Das gelingt mal bes­ser und mal schlech­ter, aber die Prä­senz in einer Klas­sen-Whats­App-Grup­pe ändert dar­an für mich erst­mal nichts.

Nun ist mein Kon­text i.d.R. ein gym­na­sia­ler. Da ich auch ande­re Schul­for­men zumin­dest durch eige­nen Unter­richt und Hos­pi­ta­tio­nen ken­ne, wür­de ich über­all, wo es z.B. pri­mär um Lebens­hil­fe geht, noch ein­mal anders argu­men­tie­ren – ten­die­re aber auch hier dazu, Räu­me in der per­sön­li­chen Begeg­nung dafür zu öff­nen,

 

 

 

Den Schulen Freiheiten bei der Geräteauswahl geben?

Die idea­le Aus­gangs­si­tua­ti­on

Es gibt ein Medi­en­zen­trum eines Land­krei­ses. Es beschäf­tigt zwei Tech­ni­ker und einen Sys­tem­ad­mi­nis­tra­tor, um fol­gen­des für die Schu­len in Trä­ger­schaft des Land­krei­ses zu leis­ten:

  • Ent­wick­lung von Infra­struk­tur an Schu­len (Inter­net­zu­gang, Ver­net­zung, WLAN, Prä­sen­ta­ti­ons­tech­nik)
  • Koor­di­na­ti­on mit dem Hoch­bau­amt des Land­krei­ses, z.B. bei Elek­tro­in­stal­la­ti­ons­ar­bei­ten)
  • War­tung und tech­ni­scher Sup­port
  • Aus­schrei­bung und Beschaf­fung von End­ge­rä­ten
  • Abwick­lung von Garan­tie­fäl­len
  • ver­läss­li­che Ver­tre­tungs­re­ge­lun­gen bei Aus­fall von Sup­port­mit­ar­be­ten­den
  • usw.

Zusätz­lich sind zwei Medi­en­päd­ago­gen am Medi­en­zen­trum ange­dockt, zwei Mit­ar­bei­ter küm­mern sich um Medi­en­ver­leih und Gerä­te­aus­lei­he (Licht­tech­nik, Beschal­lung, Film- oder Foto­aus­rüs­tung, Geo­caching­ge­rä­te, iPad-Kof­fer u.v.m.) und das Medi­en­zen­trum beschäf­tigt dar­über­hin­aus noch eine Bun­des­frei­wil­li­gen­dienst­leis­te­rin sowie einen Jah­res­prak­ti­kan­ten.

Das Medi­en­zen­trum betreut nur die Land­kreis­schu­len auch tech­nisch, ansons­ten aber alle Schu­len und außer­schu­li­sche Bil­dungs­trä­ger mit Bera­tung und kos­ten­lo­ser Gerä­te­aus­lei­he.

Sol­che Medi­en­zen­tren gibt es, nicht vie­le, aber es gibt sie. Ob sie wirk­lich will, muss man ent­schei­den, wenn man hier wei­ter­liest.

Die oft anzu­tref­fen­de Ver­gan­gen­heit

In der Ver­gan­gen­heit haben Schu­len mit ihren Haus­halts­mit­teln Anschaf­fun­gen und bau­li­che Maß­nah­men im Bereich der IT-Tech­nik allein gestal­tet. Dazu konn­ten sie teil­wei­se Titel­grup­pen im Haus­halt rela­tiv frei ver­schie­ben. Dabei sind Net­ze und Gerä­te­parks ent­stan­den, die weit­ge­hend undo­ku­men­tiert vor sich hin­wer­keln. Tech­ni­scher Sup­port wur­de von exter­nen Dienst­leis­tern auf Stun­den­ba­sis über­nom­men, die meist meh­re­re Stun­den damit ver­bracht haben, zunächst zu ver­ste­hen, wie bestimm­te Din­ge vor Ort über­haupt funk­tio­nie­ren, bevor sie hel­fend aktiv wer­den konn­ten. Wenn der Tech­nik­papst­leh­rer vor Ort aus­fiel, fiel das Netz mit ihm aus.

Der Ent­wick­lungs­stand ein­zel­ner Schu­len ist dabei sehr unter­schied­lich und nicht zuletzt auch davon abhän­gig, wie ver­netzt und ein­fluss­reich Schul­lei­tun­gen in der Regi­on posi­tio­niert sind. Der eine kann Dritt­mit­tel in fast unbe­grenz­ter Höhe ein­wer­ben, der ande­re hat immer noch einen PC-Raum mit Win­dowsXP.

Die Her­aus­for­de­run­gen in einer sol­chen Struk­tur

  1. Wenn man bei Pro­ble­men schnell inter­ve­nie­ren will, kann das in der Flä­che nur funk­tio­nie­ren, wenn ich einen Groß­teil der Auf­ga­ben per Fern­war­tung erle­di­gen kann.
  2. Wenn man vor Ort Pro­ble­me lösen muss, ist eine gute Doku­men­ta­ti­on und weit­ge­hen­de Stan­dar­di­sie­rung uner­läss­lich.
  3. Man braucht z.B. im Bereich von WLAN- oder MDM-Sys­te­men zwin­gend man­dan­ten­fä­hi­ge Lösun­gen, d.h. bestimm­te Din­ge muss die jewei­li­ge Schu­le selbst für sich ent­schei­den dür­fen und ande­re Din­ge müs­sen zen­tral steu­er­bar sein, weil ich ansons­ten als Dienst­leis­ter im Extrem­fall n (=Anzahl der Schu­len) ver­schie­de­ne Sys­te­me bedie­nen kön­nen muss.
  4. Auch bei Platt­for­men macht es durch­aus Sinn, ein­heit­li­che Lösun­gen zu ver­wen­den, da LuL und SuS dann z.B. beim Schul­wech­sel ihre gewohn­te Umge­bung in ihrer gewohn­ten Kon­fi­gu­ra­ti­on vor­fin­den.
  5. Schu­len ver­lie­ren bei die­sem Anspruch aber zwangs­läu­fig Auto­no­mie im Bereich ihrer Finanz­pla­nun­gen, die bis­her immer bestan­den hat. Infra­struk­tur kann nicht ein­fach so beschafft wer­den, wenn gleich­zei­tig der Anspruch besteht, dass der Trä­ger sie ver­läss­lich war­ten soll.
  6. Die auto­di­dak­ti­schen  „Tech­nik­päps­te“ vor Ort ver­lie­ren an Ein­fluss und Aner­ken­nung.
  7. Die Gna­de der Tech­ni­schen Betreu­ung ergießt sich auf alle Schu­len glei­cher­ma­ßen. Dabei ver­lie­ren die bis­her star­ken Sys­te­me, aber es gewin­nen die bis­her ver­nach­läs­sig­ten Schu­len.

Die letz­ten drei Punk­te machen in sol­chen Struk­tu­ren übri­gens gefühlt 98% der Arbeits­zeit aus.

Jetzt ergibt sich ein her­aus­for­dern­der Spa­gat: Einer­seits brau­chen Schu­len spe­zi­ell bei der Aus­wahl von End­ge­rä­ten natür­lich päd­ago­gi­schen Hand­lungs­spiel­raum, ande­rer­seits muss die tech­ni­sche Betreu­ung die­ser Gerä­te leist­bar sein.

Extrem­bei­spie­le (lei­der rea­le aus der Bera­tungs­pra­xis):

  • Eine Schu­le kauft nach päd­ago­gi­scher Bera­tung bei Media­markt 50 iPads und for­dert vom Trä­ger einen Klau­sur­mo­dus.
  • Eine Schu­le möch­te auf BYOD-Gerä­ten arbei­ten und for­dert vom Trä­ger, dass die­ser alle Schü­ler­ge­rä­te in die Schul­do­mä­ne ein­bin­det.
  • Eine Schu­le beschafft ein Pro­gramm zur Lern­stands­er­he­bung und ver­langt vom Trä­ger die Anbin­dung an das AD der Schu­le.
  • Eine Schu­le nimmt 50 gespen­de­te PCs an und ver­langt vom Trä­ger Hard­ware­sup­port dafür

Es darf nicht dazu kom­men, dass eine Schu­le auto­nom eine Ent­schei­dung trifft, die an ande­rer Stel­le unleist­ba­re Arbeit­pro­zes­se erzeugt. Es darf auch nicht dazu kom­men, dass der Trä­ger ein­sei­ti­ge Vor­ga­ben im Bereich der Aus­stat­tung macht. Das pas­siert aber immer genau da, wo es kein Gegen­ge­wicht in Form von medi­en­päd­ago­gi­schen Blick­win­keln gibt. Des­we­gen ist für mich eine Bera­tung hin­sicht­lich der Anschaf­fung von End­ge­rä­ten ohne Umfeld­ana­ly­se („Mal im Schul­amt Kaf­fee trin­ken“, „Infra­struk­tur ana­ly­sie­ren“, „Sta­ke­hol­der erfra­gen“) immer kri­tisch zu sehen.

Der Ide­al­fall ist für mich ein part­ner­schaft­li­cher Umgang mit­ein­an­der, bei dem ein Part­ner den ande­ren mit­denkt und ein­be­zieht.

Wenn der Trä­ger aus der Rol­le des „Beschaf­fers“ und „Pflicht­er­fül­lers“ und die Schu­le im Gegen­zug aus der Rol­le des „Bitt­stel­lers“ her­aus­kommt, sind nach mei­ner Erfah­rung viel mehr Din­ge mög­lich.

Lei­der sind die­se Rol­len­bil­der in so man­cher Regi­on ziem­lich ver­här­tet. Und lei­der bringt ein sol­ches Ver­hält­nis natür­lich auch Auto­no­mie­ein­bu­ßen mit sich – vor allem bei Schu­len, die bis­her sehr gut auf­ge­stellt waren.

Etwas zu aktu­el­len Ten­den­zen bei End­ge­rä­ten

Ich hal­te momen­tan iPads aus tech­ni­scher und War­tungs­sicht für abso­lut alter­na­tiv­los. Das Preis-/Leis­tungs­ver­hält­nis stimmt, es gibt sehr brauch­ba­re MDM-Lösun­gen dafür, die Ein­satz­mög­lich­kei­ten im Unter­richt (z.B. als mobi­le Doku­men­ten­ka­me­ra) sind viel­fäl­tig. Es hat für mich einen pri­mär tech­ni­schen Grund, war­um sich die­se Lösung momen­tan stark ver­brei­tet. Es wird noch etwas dau­ern, bis von ande­ren Her­stel­lern ver­gleich­ba­re und glei­cher­ma­ßen bezahl­ba­re Ange­bo­te kom­men.

Die aus mei­ner Sicht Zemen­tie­rung des klas­si­schen Unter­richts­mo­dells z.B. in der Class­room-App fin­de ich schwie­rig. Ich lese bis­her wenig aus der iPa­ded-Ecke zum The­ma „Modi­fi­ca­ti­on“ oder „Rede­fi­ni­ti­on“. Viel­leicht sehe ich das auch nicht – auf Table­te­vents kommt das in Pro­gramm­hef­ten neben viel „Knöpf­chen­kun­de“ aber all­mäh­lich. Ich weiß auch nicht, wie es mit der Daten­schutz­fra­ge bei 1:1‑Geräten jetzt genau aus­schaut – bei schul­ei­ge­nen Gerä­ten scheint das brauch­bar gelöst zu sein. Der Ansatz, dem Nut­zer mög­lichst viel bei der Bedie­nung abzu­neh­men, ist nicht so mei­ner mit Blick auf die Not­wen­dig­keit infor­ma­ti­scher Grund­kom­pe­ten­zen in der Zukunft.

Kei­ne Rol­le wer­den iPads wei­ter­hin in tech­ni­schen Berei­chen oder im Kon­text von Berufs­ori­en­tie­rung spie­len, also über­all, wo es um Fach­an­wen­dun­gen geht. Da ist im gra­phi­schen und audio­vi­su­el­len Bereich wei­ter­hin Apple mit sei­nen iMacs sehr stark, ansons­ten wird wohl Micro­soft noch ein wenig das Feld beset­zen.

Per­sön­lich blei­be ich Linu­xer. Ohne zwei offe­ne Ter­mi­nal­sit­zun­gen bin ich nicht glück­lich. Die Zukunft sehe ich in ser­ver­ba­sier­ten Anwen­dun­gen („Web-Apps“), die gerä­te­un­ab­hän­gig genutzt wer­den kön­nen und auf frei­er Soft­ware basie­ren. Zusätz­lich wer­den Vir­tua­li­sie­rung bzw. vir­tu­el­le Desk­tops gera­de auch im Kon­text von Prü­fun­gen eine gewal­ti­ge Rol­le spie­len.

 

 

Medienbildung und Informatik

Fol­gen­de Auf­ga­ben haben Pro­gram­mier­an­fän­ger von mir nach ca. vier Ein­hei­ten Python bekom­men. Das Bei­spiel zeigt – fin­de ich – ganz gut, dass Medi­en­kom­pe­tenz und Infor­ma­tik sich sehr gut ergän­zen kön­nen, teil­wei­se viel­leicht sogar ein­an­der bedin­gen. Das Pro­blem der Pass­wort­län­ge und dem Pass­wort­auf­bau wird hier bewusst nicht ange­spro­chen, weil das pro­gram­mier­tech­nisch etwas anspruchs­vol­ler ist. Das kommt dann in der Fol­ge­stun­de.
Wei­ter­hin ist natür­lich auch das sha-2-Ver­schlüs­se­lungs­ver­fah­ren moder­ne­ren Ent­wick­lun­gen wie z.B. pbkdf2 weit unter­le­gen, aber auch pro­gram­mier­tech­nisch wesent­lich beherrsch­ba­rer. sha512 ist schon ganz ok, auch wenn heu­ti­ge Gra­fik­kar­ten ca. 200 Mil­lio­nen Schlüs­sel pro Sekun­de berech­nen.

Kryptografie

Immer wie­der hörst du davon, dass bei gro­ßen Anbie­tern Daten­bank­in­hal­te gestoh­len wer­den. In dem Arti­kel steht aller­dings nichts davon, dass Pass­wör­ter gestoh­len wer­den, son­dern Hash­es. Heu­te wirst du ler­nen, dass du jetzt schon ganz ein­fach viel bes­ser sein kannst als Lin­kedIn und das mit nur ganz weni­gen Code­zei­len in Python.

Um alles mög­lichst gut zu ver­ste­hen, musst du auf jeden Fall die bei­den oben ver­link­ten Arti­kel lesen oder wenigs­tens über­flie­gen.

Aufgabe 1:

Nimm eines dei­ner Pass­wör­ter und las­se fol­gen­des Pro­gramm lau­fen (z.B. auf https://try.jupyter.org ).

1
2
3
4
5
6
7
# wir weisen Python an, Kryptografiefunktionen zu laden
import hashlib
# wir fragen nach einem Passwort
crypted_phrase = input()
# Und geben den Hash des Passworts als MD5-Hash aus
print("Hash is:")
print(hashlib.md5(crypted_phrase.encode('utf-8')).hexdigest())

Nimm jetzt den Hash und kopie­re ihn auf die­se Sei­te. Nach Ein­ga­be der Sicher­heits­ab­fra­ge (reCap­t­cha) kannst du schau­en, ob der Hash dei­nes Pass­worts bereits bekannt ist (Wenn du das Ver­fah­ren mit dem Pass­wort „12345678“ durch­führst, wirst du sehen, dass das „geknackt“ wird.

Wie­der­ho­le das Ver­fah­ren mit einem dei­ner Pass­wör­ter und fol­gen­dem Pro­gramm (mit „12345678“ klappt es! – auch mit dei­nem Pass­wort?):

1
2
3
4
5
6
7
# wir weisen Python an, Kryptografiefunktionen zu laden
import hashlib
# wir fragen nach einem Passwort
crypted_phrase = input()
# Und geben den Hash des Passworts als MD5-Hash aus
print("Hash is:")
print(hashlib.sha512(crypted_phrase.encode('utf-8')).hexdigest())

Wenn dein Pass­wort auch im zwei­ten Fall „geknackt“ wur­de, hast du ein Pro­blem, wenn du Opfer eines Daten­bank­dieb­stahls wirst. Auch dein Anbie­ter wird nur Hash­es in einer Daten­bank spei­chern.

Infor­mie­re dich jetzt über den Unter­schied zwi­schen dem md5- und dem sha512-Ver­schlüs­se­lungs­ver­fah­ren. Python kann fol­gen­de Ver­fah­ren „von Natur aus“: md5, sha1, sha224, sha256, sha384, sha512.

Aufgabe 2:

Das Pro­blem ist schon lan­ge gelöst – mit nur weni­gen Code­zei­len mehr. Infor­mie­re dich über den Begriff „Salt“ in Ver­bin­dung mit Hash­es.

1
2
3
4
5
6
import hashlib
# Statt "somestring" kannst bzw. solltest du möglichst wirres Zeug hier reinschreiben
salt = "somestring"
crypted_phrase = input()
salted_password = crypted_phrase + salt
print(hashlib.md5(salted_password.encode('utf-8')).hexdigest())

Wenn du jetzt ver­suchst, den Hash cra­cken zu las­sen, klappt das nicht mehr, weil ein soge­nann­test „salt“ (Salz) zum Pass­wort hin­zu­ge­fügt wird. Bei unse­rem Pro­gramm ver­wen­det jedes Pass­wort jedoch den glei­chen Salt.

Auch dafür gibt es eine Lösung:

1
2
3
4
5
6
import hashlib, uuid
# Python schreibt nun für dich wirres Zeug hier hinein
salt = uuid.uuid4().hex
crypted_phrase = input()
salted_password = crypted_phrase + salt
print(hashlib.md5(salted_password.encode('utf-8')).hexdigest())

Hät­ten Lin­kedIn und ande­re die Benut­zer­pass­wör­ter mit einem siche­ren Algo­rith­mus (z.B. sha512) gehasht und mit einem Salt ver­se­hen, wäre der Dieb­stahl der Daten­ban­ken nicht so ein gro­ßes Pro­blem, da es sehr lan­ge dau­ern wür­de, die Pass­wör­ter aus den Hash­es zu errech­nen.

In der Pra­xis spei­chert man die Salts im Klar­text zusam­men mit den Hash­es, meist durch ein Trenn­zei­chen abge­setzt. Du kannst ja ein­mal über­le­gen, war­um das kein Pro­blem dar­stellt.

Aufgabe 3:

Schrei­be fol­gen­de Pro­gram­me

  1. Es wird zwei­mal ein Pass­wort abge­fragt und dazu ein Hash berech­net. Stim­men bei­de Hash­es (und damit die Pass­wör­ter) über­ein, soll das Pro­gramm die Aus­ga­be „Access granted!“ machen, ansons­ten „Access denied!“ aus­ge­ben.
  2. Ein Pro­gramm fragt nach einem „Masterpasswort“ (pass­word) und einem Domain­na­men (salt). Es berech­net dar­aus einen Hash, den man als Pass­wort für die betref­fen­de Web­sei­te benut­zen kann – wenn man immer das rich­ti­ge Mas­ter­pass­wort und den glei­chen Domain­na­men ein­gibt – qua­si ein ganz ein­fa­cher Pass­wort­ma­na­ger!

Ein Buch über die Entwicklung von Medienbildungskonzepten?

Ich schrei­be gera­de eine „exten­ded Ver­si­on“ die­ses Arti­kels. Es geht um die Ent­wick­lung von Medi­en­bil­dungs­kon­zep­ten. Es ist kein Check­lis­ten­buch, aber es ent­hält z.B. ganz vie­le prak­ti­sche Bei­spie­le und Fra­gen­ras­ter, aber auch kurz umris­se­ne Din­ge zur Aus­stat­tung und Vor­ge­hens­wei­sen. Der Umfang wird etwa 130 Sei­ten betra­gen, von denen ca. 48 fer­tig sind.

Das Buch ist kein altru­is­ti­scher Selbst­zweck. Und ich mache es auch nicht, weil ich so gut bin. Ich bin ein sehr siche­rer Mensch – eigent­lich.

Zusam­men­ge­fasst geht es dar­um, wie ich das Buch unter die Leu­te brin­ge. Und es geht auch dar­um, wem gegen­über ich loy­al bin.

Opti­on A:

Ich arbei­te mit einem gro­ßen, renom­mier­ten Schul­buch­ver­lag zusam­men. Der ers­te Ver­trag gefällt mir über­haupt nicht, er steht in der guten, alten Tra­di­ti­on „Riecken und die Ver­la­ge“.

Das ist jetzt viel Nach­ver­hand­lung nötig und vor allen Din­gen auch viel Klar­heit dar­über, wie ich mit den Inhal­ten spä­ter wei­ter­ar­bei­ten möch­te. Der Ver­lag ist sehr fle­xi­bel – selbst CC-Lizen­zen wären mög­lich. Geld wird damit nicht zu ver­die­nen sein. Aber natür­lich sind die Ver­wer­tungs­rech­te (weit­ge­hend) weg. Und es ist halt ein Buch.

Man kommt aber an Ziel­grup­pen, die außer­halb der übli­chen Fil­ter­bub­ble lie­gen. Und berühmt wird man auch, was viel­leicht den ein oder ande­ren bes­ser bezahl­ten „Fol­ge­auf­trag“ nach sich zieht (Con­sul­ting, Refe­ra­te, Vor­trä­ge).

Opti­on B:

Ich mache das im Selbst­ver­lag – print on demand. Wäre eine span­nen­de Erfah­rung (Ich kann LaTeX) und wäre mir sicher, dass „Wer­bung“ dafür durch Soci­al­me­dia irgend­wie läuft. Zusätz­lich kann man den Text online stel­len und z.B. durch Screen­casts und ande­re Medi­en immer wie­der ergän­zen, d.h. den Text als ler­nen­den orga­ni­sie­ren. Weil ich weiß, wie gut das mit ler­nen­den Tex­te funk­tio­niert (erst ges­tern hat wie­der jemand hier im Blog einen mei­ner Tex­te kor­ri­giert) , hät­te das schon Charme.

Das gäbe viel­leicht ein biss­chen Geld und etwas Renom­mé, jedoch noch weni­ger als bei Opti­on B. Aber die Rech­te blei­ben voll­stän­dig bei mir. Die Reich­wei­te ist bedeu­tend gerin­ger und im Wesent­li­chen auf die Fil­ter­bub­ble beschränkt.

Opti­on C:

Ich mache das über mei­nen Dienst­herrn. Das geht. Der ist näm­lich toll. Dann wäre das qua­si auch Arbeits­zeit. Und es wür­de mei­nem Lan­des­in­sti­tut nüt­zen, das ich sehr schät­ze, weil ich dank ihm so arbei­ten kann, wie ich arbei­ten möch­te. Auch die Rech­te­ge­schich­te wäre so viel unkom­pli­zier­ter zu hand­ha­ben. Finan­zi­ell unter dem Strich am lukra­tivs­ten.

Opti­on D:

Ich pus­te das als OER raus. So wie sich die Com­mu­ni­ty das vor­stellt. Ohne NC. Am ehes­ten bei ZUM in Wiki­form. Total­ver­lust über die Inhal­te. Und es ist nicht aus­ge­schlos­sen, dass sich kom­mer­zi­el­le Play­er und Stif­tun­gen ganz schnell die­ser Inhal­te anneh­men und sie in ihrem Sin­ne ver­mark­ten. Das Geld in die­sem Feld machen dann ande­re. Gera­de im momen­ta­nen bil­dungs­po­li­ti­schen Umfeld. Dass Lehr­kräf­te OER außer durch Wor­te ver­gü­ten, habe ich noch nicht gese­hen. Aber es wäre ein­mal ein Expe­ri­ment, ob OER tat­säch­lich min­des­tens zum Min­dest­lohn funk­tio­niert – ich glau­be ehr­lich gesagt nicht dar­an.

Was meint ihr?

Wie soll ich das machen? Ernst­neh­men könn­te ich nur Ide­en, die auch mei­ne Posi­ti­on berück­sich­ti­gen bzw. die sich ein wenig in mich hin­ein­ver­set­zen.

1 2 3 13