Mein Workflow zur Veröffentlichungen von Texten

Ich schrei­be gera­de an zwei Publi­ka­tio­nen. Tei­le dar­aus möch­te ich in unter­schied­li­chen Umge­bun­gen und For­ma­ten ver­wen­den. Im wesent­li­chen sind das fol­gen­de:

  • es soll die Mög­lich­keit geben, dass ein gedruck­tes Buch erschei­nen kann
  • es soll die Mög­lich­keit geben, dass ein E‑Book in ver­schie­de­nen For­ma­ten erschei­nen kann
  • ich möch­te Tei­le des Manu­skripts in Doku­Wi­ki wie­der­ver­wen­den kön­nen – Erklär­vi­de­os ver­al­ten schlicht zu schnell

Für mich als Nerd sind Text­ver­ar­bei­tungs­pro­gram­me jeder Art völ­lig unbrauch­bar zur Kon­zep­ti­on län­ge­rer Tex­te – und einer mei­ner Tex­te könn­te sehr lang wer­den. Das liegt vor allem dar­an, dass vor der Wei­ter­ga­be eines Manu­skripts meist For­mat­um­wand­lun­gen anste­hen. Ich ken­ne sogar einen Ver­lag, der mit Word­da­tei­en als Druck­vor­stu­fe arbei­tet. Nach einer For­mat­um­wand­lung ste­hen meist auf­wän­di­ge Über­ar­bei­tun­gen der Ursprungs­vor­la­ge an.

LaTeX als Basis

Mein Aus­gangs­for­mat ist LaTeX. LaTeX ist ein Text­satz­sys­tem, an des­sen Aus­ga­be­qua­li­tät kein ande­res mir bekann­tes Sys­tem her­an­kommt. LaTeX ist kei­ne Text­ver­ar­bei­tung, son­dern mag Unbe­darf­te eher an eine Pro­gram­mier­um­ge­bung erin­nern – eine LaTeX-Datei muss immer „über­setzt“ und in z.B. ein PDF umge­wan­delt wer­den, bevor man sehen kann, was man geschrie­ben hat.

Aber selbst simp­ler Text sieht in LaTeX schon auf den ers­ten Blick wesent­lich pro­fes­sio­nel­ler aus als mit einer Text­ver­ar­bei­tung (bit­te auf den Text kli­cken für die voll auf­ge­lös­te Dar­stel­lung).

Das liegt an Klei­nig­kei­ten, z.B. Liga­tu­ren (hier mal eine schwarz umran­det). Auch im For­mel­satz setzt LaTeX gleich zwei Maß­stä­be:

    \[ U_{H(Ox/Red)} = U_{H(Ox/Red)}^0 + \frac{ 8,314472 \frac{J}{mol \cdot K} \cdot 297K}{z \cdot 96485,3399 \frac{C}{mol}}\cdot 2,3 \cdot lg \left( \frac{c(Ox)}{c(Red)} \right) \]

Ori­gi­nal­ein­ga­be­syn­tax der obe­ren For­mel:

U_{H(Ox/Red)} = U_{H(Ox/Red)}^0 + \frac{ 8,314472 \frac{J}{mol \cdot K} \cdot 297K}{z \cdot 96485,3399 \frac{C}{mol}}\cdot 2,3 \cdot lg \left( \frac{c(Ox)}{c(Red)} \right)

Ein­mal sehen For­meln in LaTeX sehr gut aus und zum ande­ren las­sen sie sich ohne Maus und Schal­flä­chen über die Tas­ta­tur schrei­ben. Ich bin auch bei recht ein­fa­chen For­meln meist 2–3x schnel­ler als mit einem gra­fi­schen For­me­le­di­tor.

Natür­lich muss man die LaTeX-Syn­tax sehr gut auf dem Kas­ten haben, aber da unter­stüt­zen ent­spre­chen­de LaTeX-Umge­bun­gen wie hier TeX­stu­dio:

LaTeX ist aller­dings nur für Men­schen geeig­net, die sich mit Ent­wick­lungs­um­ge­bun­gen aus­ken­nen und schmerz­frei beim Erler­nen von Syn­tax sind. Belohnt wer­de ich dadurch, dass ich in der ner­vi­gen Nach­be­ar­bei­tung viel weni­ger Auf­wand habe und ein z.B. ein PDF erhal­te, wel­ches sich direkt als Druck­vor­stu­fe für ein gedruck­tes Buch ver­wen­den lässt. Das For­mat lässt sich nach­träg­lich ohne Qua­li­täts­ein­bu­ßen ändern – sogar in Rie­sen­sprün­gen von DINA4 zu DINA5.

In LaTeX lässt sich fast alles set­zen – von Musik­no­ten, mathe­ma­ti­schen For­meln, chi­ne­si­sche Schrift­zei­chen bis hin zu Tabel­len­lay­outs, die mit kei­nem Text­ver­ar­bei­tungs­pro­gramm denk­bar wären.

Pandoc als (mein) Wundermittel

LaTeX-Doku­men­te sind rei­ne Text­da­tei­en. Bil­der oder ande­re exter­ne Datei­en wer­den über Ver­wei­se ein­ge­bun­den. Da LaTeX-Doku­men­te „über­setzt“ wer­den, ist das Aus­ga­be­for­mat zunächst nicht fest­ge­legt. Der Weg von LaTeX zum ver­brei­te­ten E‑Bookformat epub (bzw. epub3) war für mich zunächst stei­nig. Auch in der LaTeX-Com­mu­ni­ty ist da der Kat­zen­jam­mer groß. Ers­te Ver­su­che führ­ten über tex4ht, jedoch war der Auf­wand für die Nach­ar­beit immens.

Gera­de als ich begon­nen hat­te, an mei­ner Ent­schei­dung für LaTeX zu zwei­feln, stieß ich auf pan­doc. Pan­doc ist ein uni­ver­sel­ler Text­kon­ver­ter, der alle mög­li­chen text­ba­sier­ten For­ma­te in alle mög­li­chen text­ba­sier­ten For­ma­te umwan­deln kann. So kom­me ich nun recht unauf­wän­dig z.B. von

  • LaTeX zu epub
  • LaTeX zu Mark­Down (u.a. Doku­Wi­ki)
  • LaTeX zu odt oder docx (Aber wer will das außer eini­gen Ver­la­gen?)

Hier mal ein zu epub kon­ver­tier­ter Text in Cal­libre geöff­net:

Es gibt tat­säch­lich noch eini­ge Arte­fak­te, die auf die Ver­wen­dung bestimm­ter Erwei­te­run­gen im Ursprungs­do­ku­ment zurück­ge­hen. Da soll­te aber ein ein­fa­cher sed-Lauf als Nach­be­ar­bei­tung genü­gen. Zudem soll­te man Bil­der als png- oder jpg-Datei ins LaTeX-Doku­ment inte­grie­ren – ich muss also beim Schrei­ben das Ziel­for­mat mit­den­ken.

Aber es funk­tio­niert auch schon so eini­ges:

  • Inhalts­ver­zeich­nis
  • Fuß­no­ten
  • Bil­der und Bild­un­ter­schrif­ten
  • inter­ne und exter­ne Ver­lin­kun­gen

… das sind nahe­zu 95% des­sen, was ich so benö­ti­ge. In Calibre kann ich mich dann voll auf das spä­te­re Lay­out des E‑Books kon­zen­trie­ren.

Noch fluffi­ger soll das alles mit AsciiDoc statt LaTeX gehen – eini­ge Nerds, die ursprüng­lich mit LaTeX unter­wegs waren, schei­nen dar­auf umzu­schwen­ken oder gleich ein­fa­ches Mark­Down mit pan­doc zu kon­ver­tie­ren. Für mich tut mei­ne Lösung noch genau das, was sie soll.

 

Die ideale Schulcloud

Es ist eini­ge Zeit ver­gan­gen nach einer öffent­li­chen Aus­ein­an­der­set­zung ( hier und hier ), die mei­ner Mei­nung nach eine Men­ge Pro­ble­me auf unter­schied­lichs­ten Ebe­nen auf­zeigt, wenn es dar­um geht, mit Schü­le­rin­nen und Schü­ler in der Schu­le in einer gesi­cher­ten Umge­bung digi­tal zu arbei­ten. In Deutsch­land fir­miert eine sol­che Umge­bung unter dem Schlag­wort „Bil­dungs­cloud“.

Was ist für mich eigent­lich wün­schens­wert, gera­de unter dem Aspekt, dass in Schu­le sehr indi­vi­du­el­le Lern­pro­duk­te von Schü­le­rin­nen und Schü­lern ent­ste­hen? Die sind natür­lich unfer­tig ( das ist das Wesen eines Lern­pro­zes­ses ). Sie erfor­dern je nach Ent­wick­lungs­stand von Schü­le­rin­nen und Schü­lern einen Schutz­raum ( nicht jeder jun­ge Mensch bewegt sich reflek­tiert und kom­pe­tent im Inter­net).

Und – das ist ja „nur“ die eine Sei­te der Medail­le. Im Vor­der­grund für Lehr­kräf­te, Schü­le­rin­nen und Schü­ler sowie Eltern ste­hen natür­lich auch die Funk­tio­na­li­tät und die intui­ti­ve Bedien­bar­keit – (Daten-)Schutzfragen ste­hen da oft im Hin­ter­grund, weil Bequem­lich­keit ver­lo­ren­geht und dann toben die emo­tio­na­len Gra­ben­kämp­fe ( z.B. hier ).

Der­weil gibt es Lehr­kräf­te, die die­ses Pro­blem indi­vi­du­ell für sich bereits gelöst haben, z.B. Lisa Rosa oder Andre­as Kalt. Auf viel nied­ri­ge­rem Niveau habe ich das in mei­nem Unter­richt auch schon oft gemacht. Nur brauch­ten wir alle dafür kei­ne Lern­platt­form oder Schul­cloud. Aller­dings ist ein Min­dest­maß an Kennt­nis­sen im Bereich Daten­schutz und im Umgang mit Web­tools erfor­der­lich (z.B. um dabei kei­ne per­so­nen­be­zo­ge­nen Daten zu pro­du­zie­ren) – vie­le Lehr­kräf­te sind bereits bei ver­meint­lich klei­nen Schrit­ten im digi­ta­len Raum rest­los über­for­dert. Da macht eine gemein­schaft­li­che Lösung inkl. War­tung, tech­ni­schem- und Anwen­der­sup­port ein­fach Sinn.

In einer idealen Welt

In einer idea­len Welt haben wir

  1. eine Platt­form auf Open­So­ur­ce-Basis, die von allen Betei­lig­ten im Hin­blick auf Funk­tio­na­li­tät und Bedien­bar­keit akzep­tiert ist
  2. einen gut auf­ge­stell­ten tech­ni­schen und Anwen­der­sup­port
  3. eine dezi­dier­te Tren­nung von per­so­nen- und inhalts­be­zo­ge­nen Daten
  4. die tech­ni­sche Bereits­stel­lung (Hos­ting) durch die öffent­li­che Hand
  5. doku­men­tier­te Schnitt­stel­len zu kom­mer­zi­el­len Anbie­tern (z.B. Unter­richts­ma­te­ri­al, Medi­en, inter­ak­ti­ve Übun­gen), die eine Anony­mi­sie­rung der Schü­ler­da­ten ermög­li­chen
In der Realität

Die Punk­te 1–2 gibt es zur­zeit nur im kom­mer­zi­el­len Bereich – da muss man auf die Punk­te 3–5 ver­zich­ten. Die Punk­te 3–5 gibt es nur bei den größ­ten­teils geschei­ter­ten Län­der­platt­for­men. Da muss man zur­zeit aber auf die Punk­te 1–2 ver­zich­ten – zumin­dest zu 50–60% der jewei­li­gen indi­vi­du­el­len Anfor­de­run­gen.

For­mal, d.h. recht­lich kom­plett abge­si­chert, ist kei­ne der denk­ba­ren Vari­an­ten – damit haben sämt­li­che Ent­wick­lungs­teams übri­gens auch stark zu kämp­fen – tech­nisch wäre prin­zi­pi­ell viel mög­lich, aber die Rechts­nor­men geben das i.d.R. noch nicht oder nur mit gro­ßen ver­wal­tungs­tech­ni­schen Klimm­zü­gen – z.B. die qua­li­fi­zier­te Ein­wil­li­gung – her.

Das öff­net das Tor für Kri­tik. Kom­mer­zi­el­le Lösun­gen von Goog­le, Micro­soft oder Apple sind „böse“, weil sie Daten der Schü­le­rin­nen und Schü­ler ver­ar­bei­ten. Öffent­li­che Lösun­gen sind ent­we­der „böse“, weil sie – mit weni­gen Aus­nah­men – die Funk­tio­na­li­tät nicht bie­ten, Rechts­nor­men nicht erfül­len oder wahl­wei­se intrans­pa­rent ent­wi­ckelt und finan­ziert wer­den (fak­tisch stimmt das alles sogar).

Was also tun?

Vari­an­te 1:

Man zwingt mul­ti­na­tio­na­le(!) Kon­zer­ne durch Rechts­nor­men dazu, ein hohes, vom Staat defi­nier­tes Schutz­ni­veau für die Ver­ar­bei­tung von Schü­ler- und Ver­wal­tungs­da­ten zu gewähr­leis­ten. Man schafft Rechts­si­cher­heit z.B. durch eine staat­li­che Zer­ti­fi­zie­rung. Das ist nicht so tri­vi­al. Wir haben im Bereich der Poli­tik und teil­wei­se auch in der recht­li­chen Unter­stüt­zung nach mei­ner Ein­schät­zung nicht das not­wen­di­ge Know-How dafür. Ich pro­phe­zeie, dass die dabei ent­ste­hen­den Rechts­nor­men nicht ihren eigent­li­chen Zweck erfül­len wer­den. Die Big5 waren die ers­ten, die z.B. kom­plett auf die DS-GVO ein­ge­stellt waren und nut­zen die­se, um noch mehr Zugriffs­mög­lich­kei­ten zu erhal­ten – kön­nen sie auch. Da gibt es aus­rei­chend juris­ti­sches Know-How.

Vari­an­te 2:

Wir ent­wi­ckeln öffent­lich finan­zier­te Lösun­gen und schaf­fen einen recht­li­chen Rah­men zu deren Nut­zung. Das ist nicht so tri­vi­al. Wir haben im Bereich der Poli­tik, im tech­ni­schen Bereich und teil­wei­se auch in der recht­li­chen Unter­stüt­zung nach mei­ner Ein­schät­zung nicht das not­wen­di­ge Know-How dafür. Zudem ist der Staat als Arbeit­ge­ber für die dazu not­wen­di­gen idea­lis­ti­schen Men­schen z.B. durch Büro­kra­tie­vor­ga­ben aber auch Gehalts­bin­dung durch Tarif­recht nicht kon­kur­renz­fä­hig. Des­we­gen wird ja ver­sucht, sol­che Ent­wick­lun­gen out­zu­sour­cen – z.B. ans HPI. Das ist aber in der Wahr­neh­mung in der Öffent­lich­keit oft auch „böse“. Was muss also ein kom­mer­zi­el­ler Anbie­ter auf die­sem Feld für Kri­te­ri­en erfül­len, um nicht „böse“ zu sein?

(Ich bin kein Freund des Ansat­zes des HPI. Nicht umsonst ist Bay­ern mit Mebis eigent­lich schon an wei­tes­ten, weil dort etwas Bestehen­des genutzt und erwei­tert wird).

Einschätzung

Ich glau­be, dass jeder, der undif­fe­ren­ziert(!) auf öffent­li­che oder „unbe­que­me“ Open­So­ur­ce-Ansät­ze „schießt“, im Grun­de die Vari­an­te 1 för­dert. Dar­auf wird es hin­aus­lau­fen. Die meis­ten Lehr­kräf­te, die digi­tal unter­wegs sind, wird es freu­en. Ob es ein Gewinn für die Demo­kra­tie wird … – wir wer­den sehen. Eine Tren­nung von per­so­nen­be­zo­ge­nen und inhalts­be­zo­ge­nen Daten (das wür­de tech­no­lo­gisch eine effek­ti­ve Kon­trol­le schaf­fen) ist dort erfah­rungs­ge­mäß weder gewünscht noch vor­ge­se­hen – das ist schlicht nicht das Geschäfts­kon­zept.

Kom­plett die Hoff­nung habe ich ver­lo­ren, dass sich der­ar­ti­ge Fra­ge­stel­lun­gen über jour­na­lis­ti­sche Medi­en in den öffent­li­chen Dis­kurs ein­brin­gen las­sen. „Digi­tal“ ist in der Berichts­er­stat­tung in der Regel gleich „Tablet“ oder „inter­ak­ti­ve Tafel“ – Gerä­te­fo­kus­sie­rung von 2003–2019.

Ich bil­de mir noch ein, dass das prin­zi­pi­ell mög­lich wäre und hal­te auf mei­nen Fort­bil­dun­gen tap­fer dage­gen (da kom­men noch drei wei­te­re Tei­le).

 

 

 

 

 

 

Servicepost für #molol18 und #educampX

Sowohl auf dem #molol18 als auch auf dem #edu­cam­pX habe ich eine Ses­si­on zum The­ma „Medi­en­bil­dung unplug­ged“ ange­bo­ten. Dabei stan­den zwei The­men­schwer­punk­te im Mit­tel­punkt:

  1. Sco­ring / Tracking
  2. Infor­ma­ti­sche Grund­la­gen (haupt­säch­lich Pro­to­kol­le)
Scoring

Zunächst eine klei­ne Übung. Jeder Teil­ge­ben­de erhält ein wei­ßes DINA4-Blatt mit der Auf­ga­be, es mit fol­gen­den Ele­men­ten zu fül­len:

  • eine Son­ne zeich­nen
  • das Wort „Lie­be“ gra­fisch gestal­ten
  • die größ­te, dem jewei­li­gen Teil­ge­ben­den bekann­te Prim­zahl notie­ren

Es darf kein Name auf dem Blatt ste­hen und alles muss auf einer Blatt­sei­te Platz fin­den! Man soll­te unbe­dingt dicke Stif­te (Wachs­ma­ler oder Eddings) bereits­stel­len. Die Blät­ter wer­den nach Abschluss die­ser Auf­ga­be ein­ge­sam­melt und gut durch­ge­mischt.

Danach wird auf dem Boden des Rau­mes eine Ska­la von 1–4 aus­ge­legt (1 = trifft nicht zu, 2 = trifft weni­ger zu, 3 = trifft zu, 4 = trifft voll zu).

Die Grup­pe bekommt nun die Auf­ga­be, die Blät­ter auf der Ska­la nach vor­ge­ge­be­nen Kri­te­ri­en nach­ein­an­der in Durch­gän­gen anzu­ord­nen, z.B.:

  • krea­ti­ver Mensch
  • tech­nisch inter­es­sier­ter Mensch
  • enga­giert
  • gebil­det (Vor­sicht! Geht nicht bei jeder Grup­pe – außer­halb jeder Kom­fort­zo­ne)
  • faul (Vor­sicht! Geht nicht bei jeder Grup­pe – außer­halb jeder Kom­fort­zo­ne)
  • schwul (nicht machen las­sen, nur andeu­ten!)

Man kann dazu die Blät­ter neu ver­tei­len oder auf den Boden legen und auf das Enga­ge­ment der Grup­pe ver­trau­en. Nach jedem Durch­lauf soll jeder Teil­ge­ben­de sein Blatt auf der Ska­la suchen und in sich hin­ein­hor­chen, ob die Lage des Blat­tes „etwas mit ihm macht“.

Aus­wer­tungs­mög­lich­kei­ten:

  • die Grup­pe Erleb­nis­se erzäh­len las­sen
  • ein­zel­ne Grup­pen­mit­glie­der ihre indi­vi­du­el­len Kri­te­ri­en für eine Zuord­nung offen­le­gen las­sen („Der kann­te eine hohe Prim­zahl, das muss ein Tech­ni­ker sein“, „Die Son­ne war so hübsch …“)
  • Was wäre mit Kri­te­ri­en wie „schwul“?
  • Refle­xi­on auf Meta­ebe­ne durch­füh­ren („Wo sind die­se Mecha­nis­men wirk­sam?“)
  • Kri­ti­sche Refle­xi­on – Sco­ring wird durch die­se Metho­de ein­sei­tig dar­ge­stellt („Wo ist Sco­ring nütz­lich?“ Wel­che Regeln soll­ten beim Tracking gel­ten?“ „Wer soll­te die­se Regeln wie defi­nie­ren?“)

Meta:

Die Grup­pe über­nimmt bzw. ein­zel­ne Grup­pen­mit­glie­der über­neh­men die Funk­ti­on eines Bewer­tungs­al­go­rith­mus, kön­nen aber im Gegen­satz zu einen „wirt­schaft­li­chen Algo­rith­mus“ ihre Kri­te­ri­en offen­le­gen, die momen­tan in Ein­zel­fäl­len auf­wän­dig rekon­stru­iert wer­den müs­sen.

Tracking

vgl. https://riecken.de/index.php/2016/12/eine-medienpaedagogische-kurzgeschichte/ (nicht alles unplug­ged mög­lich, aber das meis­te).

Protokolle

Auch hier­für gibt es eine klei­ne Übung. Die Teil­ge­ben­den schlie­ßen sich zu Paa­ren zusam­men und erhal­ten eine lee­re 5x5 Matrix und einen Kar­ten­satz.

Der Kar­ten­satz besteht aus DINA5-Kar­ten, im ein­zel­nen:

  • Zah­len­kar­ten (1–5)
  • Punkte­kar­ten (2,4,8,16)
  • einer wei­ßen (ein­fach eine Punk­te- oder Zah­len­kar­te umdre­hen) und einer schwar­zen Kar­te (nicht mit im Set)

Jedes Paar erhält spä­ter(!) zusätz­lich eine DINA5-Kar­te mit einer klei­nen 5x5-Pixel­gra­fik aus einem Set ( PDF ODT ). Die­se soll­te auf nicht durch­schei­nen­dem Papier gedruckt sein.

Die Auf­ga­be besteht dar­in, zunächst im Paar jeman­den zu bestim­men, der die Rol­le des Sen­ders über­nimmt und einen, der die Rol­le des Emp­fän­gers spielt.

Der Sen­der soll dem Emp­fän­ger eine Pixel­gra­fik (5x5) durch den Raum allein mit Hil­fe des Kar­ten­sat­zes über­mit­teln. Der Emp­fän­ger notiert das Ergeb­nis in der lee­ren Matrix.

Dabei gilt:

  • es darf wäh­rend der Über­tra­gung nicht gespro­chen wer­den
  • es darf immer nur eine Kar­te zur­zeit hoch­ge­hal­ten wer­den
  • das Spiel endet, wenn die ers­ten drei Paa­re fer­tig sind
Phase 1:

Die Paa­re eini­gen sich auf ein Ver­fah­ren bzw. ent­wi­ckeln ein sol­ches und stel­len sich im Raum gleich­zei­tig mit den ande­ren Paa­ren gegen­über auf.

Phase 2:

Die Sen­der erhal­ten nun ver­deckt ihre Pixel­gra­fik. Auf ein Start­si­gnal begin­nen sie, das Bild durch den Raum zu ermit­teln. Wenn die ers­te drei Paa­re fer­tig sind, endet das Spiel.

Phase 3:

Die Paa­re bekom­men kurz Gele­gen­heit, ihr Ver­fah­ren zur über­ar­bei­ten. Danach geht es wie­der in Pha­se 2.

Aus­wer­tung­mög­lich­kei­ten:

  • Offen­le­gung eines „per­for­man­ten“ Ver­fah­rens (Gewin­ner) und eines „untaug­li­chen“ Ver­fah­rens.
  • Dis­kus­si­on von Opti­mie­rungs­stra­te­gi­en – man muss mit mög­lichst wenig Kar­ten aus­kom­men
  • ggf. Tausch der Part­ner ohne Offen­le­gung der Abspra­chen
  • Modi­fi­ka­ti­on: Über­tra­gung durch Töne / Sil­ben – dann wei­ter: Wo ist das Pro­blem, wenn das alle machen? (Anwen­dungs­fall: WLAN-Stö­run­gen in Bal­lungs­ge­bie­ten)
  • Dis­kus­si­on auf Basis des Ori­gi­nal­ma­te­ri­als
  • Vor­stel­lung des Fax-Algo­rith­mus zur Daten­über­tra­gung

Meta:

Die Paa­re ent­wi­ckeln ein Pro­to­koll zur Daten­über­tra­gung. Die­ses Pro­to­koll muss man z.B. auch im Brow­ser immer vor die Adres­se stel­len ( http ftp https ftps … ). Wenn man die Paa­re ohne „Pro­to­koll­of­fen­le­gung“ durch­tauscht, gibt es Pro­ble­me, die ganz typisch auch bei der Inter­ak­ti­on von IT-Sys­te­men auf­tre­ten. Dann fand eine Opti­mie­rung des Algo­rith­mus in Pha­se 3 statt, der im Prin­zip meist auf Daten­kom­pres­si­on hin­aus­läuft – und schon haben wir einen bun­ten Rei­gen von infor­ma­ti­schen und all­tags­re­le­van­ten The­men auf dem Tisch – durch­aus auch auf Grund­schul­ni­veau.

 

 

 

 

Den Schulen Freiheiten bei der Geräteauswahl geben?

Die idea­le Aus­gangs­si­tua­ti­on

Es gibt ein Medi­en­zen­trum eines Land­krei­ses. Es beschäf­tigt zwei Tech­ni­ker und einen Sys­tem­ad­mi­nis­tra­tor, um fol­gen­des für die Schu­len in Trä­ger­schaft des Land­krei­ses zu leis­ten:

  • Ent­wick­lung von Infra­struk­tur an Schu­len (Inter­net­zu­gang, Ver­net­zung, WLAN, Prä­sen­ta­ti­ons­tech­nik)
  • Koor­di­na­ti­on mit dem Hoch­bau­amt des Land­krei­ses, z.B. bei Elek­tro­in­stal­la­ti­ons­ar­bei­ten)
  • War­tung und tech­ni­scher Sup­port
  • Aus­schrei­bung und Beschaf­fung von End­ge­rä­ten
  • Abwick­lung von Garan­tie­fäl­len
  • ver­läss­li­che Ver­tre­tungs­re­ge­lun­gen bei Aus­fall von Sup­port­mit­ar­be­ten­den
  • usw.

Zusätz­lich sind zwei Medi­en­päd­ago­gen am Medi­en­zen­trum ange­dockt, zwei Mit­ar­bei­ter küm­mern sich um Medi­en­ver­leih und Gerä­te­aus­lei­he (Licht­tech­nik, Beschal­lung, Film- oder Foto­aus­rüs­tung, Geo­caching­ge­rä­te, iPad-Kof­fer u.v.m.) und das Medi­en­zen­trum beschäf­tigt dar­über­hin­aus noch eine Bun­des­frei­wil­li­gen­dienst­leis­te­rin sowie einen Jah­res­prak­ti­kan­ten.

Das Medi­en­zen­trum betreut nur die Land­kreis­schu­len auch tech­nisch, ansons­ten aber alle Schu­len und außer­schu­li­sche Bil­dungs­trä­ger mit Bera­tung und kos­ten­lo­ser Gerä­te­aus­lei­he.

Sol­che Medi­en­zen­tren gibt es, nicht vie­le, aber es gibt sie. Ob sie wirk­lich will, muss man ent­schei­den, wenn man hier wei­ter­liest.

Die oft anzu­tref­fen­de Ver­gan­gen­heit

In der Ver­gan­gen­heit haben Schu­len mit ihren Haus­halts­mit­teln Anschaf­fun­gen und bau­li­che Maß­nah­men im Bereich der IT-Tech­nik allein gestal­tet. Dazu konn­ten sie teil­wei­se Titel­grup­pen im Haus­halt rela­tiv frei ver­schie­ben. Dabei sind Net­ze und Gerä­te­parks ent­stan­den, die weit­ge­hend undo­ku­men­tiert vor sich hin­wer­keln. Tech­ni­scher Sup­port wur­de von exter­nen Dienst­leis­tern auf Stun­den­ba­sis über­nom­men, die meist meh­re­re Stun­den damit ver­bracht haben, zunächst zu ver­ste­hen, wie bestimm­te Din­ge vor Ort über­haupt funk­tio­nie­ren, bevor sie hel­fend aktiv wer­den konn­ten. Wenn der Tech­nik­papst­leh­rer vor Ort aus­fiel, fiel das Netz mit ihm aus.

Der Ent­wick­lungs­stand ein­zel­ner Schu­len ist dabei sehr unter­schied­lich und nicht zuletzt auch davon abhän­gig, wie ver­netzt und ein­fluss­reich Schul­lei­tun­gen in der Regi­on posi­tio­niert sind. Der eine kann Dritt­mit­tel in fast unbe­grenz­ter Höhe ein­wer­ben, der ande­re hat immer noch einen PC-Raum mit Win­dowsXP.

Die Her­aus­for­de­run­gen in einer sol­chen Struk­tur

  1. Wenn man bei Pro­ble­men schnell inter­ve­nie­ren will, kann das in der Flä­che nur funk­tio­nie­ren, wenn ich einen Groß­teil der Auf­ga­ben per Fern­war­tung erle­di­gen kann.
  2. Wenn man vor Ort Pro­ble­me lösen muss, ist eine gute Doku­men­ta­ti­on und weit­ge­hen­de Stan­dar­di­sie­rung uner­läss­lich.
  3. Man braucht z.B. im Bereich von WLAN- oder MDM-Sys­te­men zwin­gend man­dan­ten­fä­hi­ge Lösun­gen, d.h. bestimm­te Din­ge muss die jewei­li­ge Schu­le selbst für sich ent­schei­den dür­fen und ande­re Din­ge müs­sen zen­tral steu­er­bar sein, weil ich ansons­ten als Dienst­leis­ter im Extrem­fall n (=Anzahl der Schu­len) ver­schie­de­ne Sys­te­me bedie­nen kön­nen muss.
  4. Auch bei Platt­for­men macht es durch­aus Sinn, ein­heit­li­che Lösun­gen zu ver­wen­den, da LuL und SuS dann z.B. beim Schul­wech­sel ihre gewohn­te Umge­bung in ihrer gewohn­ten Kon­fi­gu­ra­ti­on vor­fin­den.
  5. Schu­len ver­lie­ren bei die­sem Anspruch aber zwangs­läu­fig Auto­no­mie im Bereich ihrer Finanz­pla­nun­gen, die bis­her immer bestan­den hat. Infra­struk­tur kann nicht ein­fach so beschafft wer­den, wenn gleich­zei­tig der Anspruch besteht, dass der Trä­ger sie ver­läss­lich war­ten soll.
  6. Die auto­di­dak­ti­schen  „Tech­nik­päps­te“ vor Ort ver­lie­ren an Ein­fluss und Aner­ken­nung.
  7. Die Gna­de der Tech­ni­schen Betreu­ung ergießt sich auf alle Schu­len glei­cher­ma­ßen. Dabei ver­lie­ren die bis­her star­ken Sys­te­me, aber es gewin­nen die bis­her ver­nach­läs­sig­ten Schu­len.

Die letz­ten drei Punk­te machen in sol­chen Struk­tu­ren übri­gens gefühlt 98% der Arbeits­zeit aus.

Jetzt ergibt sich ein her­aus­for­dern­der Spa­gat: Einer­seits brau­chen Schu­len spe­zi­ell bei der Aus­wahl von End­ge­rä­ten natür­lich päd­ago­gi­schen Hand­lungs­spiel­raum, ande­rer­seits muss die tech­ni­sche Betreu­ung die­ser Gerä­te leist­bar sein.

Extrem­bei­spie­le (lei­der rea­le aus der Bera­tungs­pra­xis):

  • Eine Schu­le kauft nach päd­ago­gi­scher Bera­tung bei Media­markt 50 iPads und for­dert vom Trä­ger einen Klau­sur­mo­dus.
  • Eine Schu­le möch­te auf BYOD-Gerä­ten arbei­ten und for­dert vom Trä­ger, dass die­ser alle Schü­ler­ge­rä­te in die Schul­do­mä­ne ein­bin­det.
  • Eine Schu­le beschafft ein Pro­gramm zur Lern­stands­er­he­bung und ver­langt vom Trä­ger die Anbin­dung an das AD der Schu­le.
  • Eine Schu­le nimmt 50 gespen­de­te PCs an und ver­langt vom Trä­ger Hard­ware­sup­port dafür

Es darf nicht dazu kom­men, dass eine Schu­le auto­nom eine Ent­schei­dung trifft, die an ande­rer Stel­le unleist­ba­re Arbeit­pro­zes­se erzeugt. Es darf auch nicht dazu kom­men, dass der Trä­ger ein­sei­ti­ge Vor­ga­ben im Bereich der Aus­stat­tung macht. Das pas­siert aber immer genau da, wo es kein Gegen­ge­wicht in Form von medi­en­päd­ago­gi­schen Blick­win­keln gibt. Des­we­gen ist für mich eine Bera­tung hin­sicht­lich der Anschaf­fung von End­ge­rä­ten ohne Umfeld­ana­ly­se („Mal im Schul­amt Kaf­fee trin­ken“, „Infra­struk­tur ana­ly­sie­ren“, „Sta­ke­hol­der erfra­gen“) immer kri­tisch zu sehen.

Der Ide­al­fall ist für mich ein part­ner­schaft­li­cher Umgang mit­ein­an­der, bei dem ein Part­ner den ande­ren mit­denkt und ein­be­zieht.

Wenn der Trä­ger aus der Rol­le des „Beschaf­fers“ und „Pflicht­er­fül­lers“ und die Schu­le im Gegen­zug aus der Rol­le des „Bitt­stel­lers“ her­aus­kommt, sind nach mei­ner Erfah­rung viel mehr Din­ge mög­lich.

Lei­der sind die­se Rol­len­bil­der in so man­cher Regi­on ziem­lich ver­här­tet. Und lei­der bringt ein sol­ches Ver­hält­nis natür­lich auch Auto­no­mie­ein­bu­ßen mit sich – vor allem bei Schu­len, die bis­her sehr gut auf­ge­stellt waren.

Etwas zu aktu­el­len Ten­den­zen bei End­ge­rä­ten

Ich hal­te momen­tan iPads aus tech­ni­scher und War­tungs­sicht für abso­lut alter­na­tiv­los. Das Preis-/Leis­tungs­ver­hält­nis stimmt, es gibt sehr brauch­ba­re MDM-Lösun­gen dafür, die Ein­satz­mög­lich­kei­ten im Unter­richt (z.B. als mobi­le Doku­men­ten­ka­me­ra) sind viel­fäl­tig. Es hat für mich einen pri­mär tech­ni­schen Grund, war­um sich die­se Lösung momen­tan stark ver­brei­tet. Es wird noch etwas dau­ern, bis von ande­ren Her­stel­lern ver­gleich­ba­re und glei­cher­ma­ßen bezahl­ba­re Ange­bo­te kom­men.

Die aus mei­ner Sicht Zemen­tie­rung des klas­si­schen Unter­richts­mo­dells z.B. in der Class­room-App fin­de ich schwie­rig. Ich lese bis­her wenig aus der iPa­ded-Ecke zum The­ma „Modi­fi­ca­ti­on“ oder „Rede­fi­ni­ti­on“. Viel­leicht sehe ich das auch nicht – auf Table­te­vents kommt das in Pro­gramm­hef­ten neben viel „Knöpf­chen­kun­de“ aber all­mäh­lich. Ich weiß auch nicht, wie es mit der Daten­schutz­fra­ge bei 1:1‑Geräten jetzt genau aus­schaut – bei schul­ei­ge­nen Gerä­ten scheint das brauch­bar gelöst zu sein. Der Ansatz, dem Nut­zer mög­lichst viel bei der Bedie­nung abzu­neh­men, ist nicht so mei­ner mit Blick auf die Not­wen­dig­keit infor­ma­ti­scher Grund­kom­pe­ten­zen in der Zukunft.

Kei­ne Rol­le wer­den iPads wei­ter­hin in tech­ni­schen Berei­chen oder im Kon­text von Berufs­ori­en­tie­rung spie­len, also über­all, wo es um Fach­an­wen­dun­gen geht. Da ist im gra­phi­schen und audio­vi­su­el­len Bereich wei­ter­hin Apple mit sei­nen iMacs sehr stark, ansons­ten wird wohl Micro­soft noch ein wenig das Feld beset­zen.

Per­sön­lich blei­be ich Linu­xer. Ohne zwei offe­ne Ter­mi­nal­sit­zun­gen bin ich nicht glück­lich. Die Zukunft sehe ich in ser­ver­ba­sier­ten Anwen­dun­gen („Web-Apps“), die gerä­te­un­ab­hän­gig genutzt wer­den kön­nen und auf frei­er Soft­ware basie­ren. Zusätz­lich wer­den Vir­tua­li­sie­rung bzw. vir­tu­el­le Desk­tops gera­de auch im Kon­text von Prü­fun­gen eine gewal­ti­ge Rol­le spie­len.

 

 

Medienbildung und Informatik

Fol­gen­de Auf­ga­ben haben Pro­gram­mier­an­fän­ger von mir nach ca. vier Ein­hei­ten Python bekom­men. Das Bei­spiel zeigt – fin­de ich – ganz gut, dass Medi­en­kom­pe­tenz und Infor­ma­tik sich sehr gut ergän­zen kön­nen, teil­wei­se viel­leicht sogar ein­an­der bedin­gen. Das Pro­blem der Pass­wort­län­ge und dem Pass­wort­auf­bau wird hier bewusst nicht ange­spro­chen, weil das pro­gram­mier­tech­nisch etwas anspruchs­vol­ler ist. Das kommt dann in der Fol­ge­stun­de.
Wei­ter­hin ist natür­lich auch das sha-2-Ver­schlüs­se­lungs­ver­fah­ren moder­ne­ren Ent­wick­lun­gen wie z.B. pbkdf2 weit unter­le­gen, aber auch pro­gram­mier­tech­nisch wesent­lich beherrsch­ba­rer. sha512 ist schon ganz ok, auch wenn heu­ti­ge Gra­fik­kar­ten ca. 200 Mil­lio­nen Schlüs­sel pro Sekun­de berech­nen.

Kryptografie

Immer wie­der hörst du davon, dass bei gro­ßen Anbie­tern Daten­bank­in­hal­te gestoh­len wer­den. In dem Arti­kel steht aller­dings nichts davon, dass Pass­wör­ter gestoh­len wer­den, son­dern Hash­es. Heu­te wirst du ler­nen, dass du jetzt schon ganz ein­fach viel bes­ser sein kannst als Lin­kedIn und das mit nur ganz weni­gen Code­zei­len in Python.

Um alles mög­lichst gut zu ver­ste­hen, musst du auf jeden Fall die bei­den oben ver­link­ten Arti­kel lesen oder wenigs­tens über­flie­gen.

Aufgabe 1:

Nimm eines dei­ner Pass­wör­ter und las­se fol­gen­des Pro­gramm lau­fen (z.B. auf https://try.jupyter.org ).

1
2
3
4
5
6
7
# wir weisen Python an, Kryptografiefunktionen zu laden
import hashlib
# wir fragen nach einem Passwort
crypted_phrase = input()
# Und geben den Hash des Passworts als MD5-Hash aus
print("Hash is:")
print(hashlib.md5(crypted_phrase.encode('utf-8')).hexdigest())

Nimm jetzt den Hash und kopie­re ihn auf die­se Sei­te. Nach Ein­ga­be der Sicher­heits­ab­fra­ge (reCap­t­cha) kannst du schau­en, ob der Hash dei­nes Pass­worts bereits bekannt ist (Wenn du das Ver­fah­ren mit dem Pass­wort „12345678“ durch­führst, wirst du sehen, dass das „geknackt“ wird.

Wie­der­ho­le das Ver­fah­ren mit einem dei­ner Pass­wör­ter und fol­gen­dem Pro­gramm (mit „12345678“ klappt es! – auch mit dei­nem Pass­wort?):

1
2
3
4
5
6
7
# wir weisen Python an, Kryptografiefunktionen zu laden
import hashlib
# wir fragen nach einem Passwort
crypted_phrase = input()
# Und geben den Hash des Passworts als MD5-Hash aus
print("Hash is:")
print(hashlib.sha512(crypted_phrase.encode('utf-8')).hexdigest())

Wenn dein Pass­wort auch im zwei­ten Fall „geknackt“ wur­de, hast du ein Pro­blem, wenn du Opfer eines Daten­bank­dieb­stahls wirst. Auch dein Anbie­ter wird nur Hash­es in einer Daten­bank spei­chern.

Infor­mie­re dich jetzt über den Unter­schied zwi­schen dem md5- und dem sha512-Ver­schlüs­se­lungs­ver­fah­ren. Python kann fol­gen­de Ver­fah­ren „von Natur aus“: md5, sha1, sha224, sha256, sha384, sha512.

Aufgabe 2:

Das Pro­blem ist schon lan­ge gelöst – mit nur weni­gen Code­zei­len mehr. Infor­mie­re dich über den Begriff „Salt“ in Ver­bin­dung mit Hash­es.

1
2
3
4
5
6
import hashlib
# Statt "somestring" kannst bzw. solltest du möglichst wirres Zeug hier reinschreiben
salt = "somestring"
crypted_phrase = input()
salted_password = crypted_phrase + salt
print(hashlib.md5(salted_password.encode('utf-8')).hexdigest())

Wenn du jetzt ver­suchst, den Hash cra­cken zu las­sen, klappt das nicht mehr, weil ein soge­nann­test „salt“ (Salz) zum Pass­wort hin­zu­ge­fügt wird. Bei unse­rem Pro­gramm ver­wen­det jedes Pass­wort jedoch den glei­chen Salt.

Auch dafür gibt es eine Lösung:

1
2
3
4
5
6
import hashlib, uuid
# Python schreibt nun für dich wirres Zeug hier hinein
salt = uuid.uuid4().hex
crypted_phrase = input()
salted_password = crypted_phrase + salt
print(hashlib.md5(salted_password.encode('utf-8')).hexdigest())

Hät­ten Lin­kedIn und ande­re die Benut­zer­pass­wör­ter mit einem siche­ren Algo­rith­mus (z.B. sha512) gehasht und mit einem Salt ver­se­hen, wäre der Dieb­stahl der Daten­ban­ken nicht so ein gro­ßes Pro­blem, da es sehr lan­ge dau­ern wür­de, die Pass­wör­ter aus den Hash­es zu errech­nen.

In der Pra­xis spei­chert man die Salts im Klar­text zusam­men mit den Hash­es, meist durch ein Trenn­zei­chen abge­setzt. Du kannst ja ein­mal über­le­gen, war­um das kein Pro­blem dar­stellt.

Aufgabe 3:

Schrei­be fol­gen­de Pro­gram­me

  1. Es wird zwei­mal ein Pass­wort abge­fragt und dazu ein Hash berech­net. Stim­men bei­de Hash­es (und damit die Pass­wör­ter) über­ein, soll das Pro­gramm die Aus­ga­be „Access granted!“ machen, ansons­ten „Access denied!“ aus­ge­ben.
  2. Ein Pro­gramm fragt nach einem „Masterpasswort“ (pass­word) und einem Domain­na­men (salt). Es berech­net dar­aus einen Hash, den man als Pass­wort für die betref­fen­de Web­sei­te benut­zen kann – wenn man immer das rich­ti­ge Mas­ter­pass­wort und den glei­chen Domain­na­men ein­gibt – qua­si ein ganz ein­fa­cher Pass­wort­ma­na­ger!
1 2 3 21