Die ideale Schulcloud

Es ist eini­ge Zeit ver­gan­gen nach einer öffent­li­chen Aus­ein­an­der­set­zung ( hier und hier ), die mei­ner Mei­nung nach eine Men­ge Pro­ble­me auf unter­schied­lichs­ten Ebe­nen auf­zeigt, wenn es dar­um geht, mit Schü­le­rin­nen und Schü­ler in der Schu­le in einer gesi­cher­ten Umge­bung digi­tal zu arbei­ten. In Deutsch­land fir­miert eine sol­che Umge­bung unter dem Schlag­wort „Bil­dungs­cloud“.

Was ist für mich eigent­lich wün­schens­wert, gera­de unter dem Aspekt, dass in Schu­le sehr indi­vi­du­el­le Lern­pro­duk­te von Schü­le­rin­nen und Schü­lern ent­ste­hen? Die sind natür­lich unfer­tig ( das ist das Wesen eines Lern­pro­zes­ses ). Sie erfor­dern je nach Ent­wick­lungs­stand von Schü­le­rin­nen und Schü­lern einen Schutz­raum ( nicht jeder jun­ge Mensch bewegt sich reflek­tiert und kom­pe­tent im Inter­net).

Und – das ist ja „nur“ die eine Sei­te der Medail­le. Im Vor­der­grund für Lehr­kräf­te, Schü­le­rin­nen und Schü­ler sowie Eltern ste­hen natür­lich auch die Funk­tio­na­li­tät und die intui­ti­ve Bedien­bar­keit – (Daten-)Schutzfragen ste­hen da oft im Hin­ter­grund, weil Bequem­lich­keit ver­lo­ren­geht und dann toben die emo­tio­na­len Gra­ben­kämp­fe ( z.B. hier ).

Der­weil gibt es Lehr­kräf­te, die die­ses Pro­blem indi­vi­du­ell für sich bereits gelöst haben, z.B. Lisa Rosa oder Andre­as Kalt. Auf viel nied­ri­ge­rem Niveau habe ich das in mei­nem Unter­richt auch schon oft gemacht. Nur brauch­ten wir alle dafür kei­ne Lern­platt­form oder Schul­cloud. Aller­dings ist ein Min­dest­maß an Kennt­nis­sen im Bereich Daten­schutz und im Umgang mit Web­tools erfor­der­lich (z.B. um dabei kei­ne per­so­nen­be­zo­ge­nen Daten zu pro­du­zie­ren) – vie­le Lehr­kräf­te sind bereits bei ver­meint­lich klei­nen Schrit­ten im digi­ta­len Raum rest­los über­for­dert. Da macht eine gemein­schaft­li­che Lösung inkl. War­tung, tech­ni­schem- und Anwen­der­sup­port ein­fach Sinn.

In einer idealen Welt

In einer idea­len Welt haben wir

  1. eine Platt­form auf Open­So­ur­ce-Basis, die von allen Betei­lig­ten im Hin­blick auf Funk­tio­na­li­tät und Bedien­bar­keit akzep­tiert ist
  2. einen gut auf­ge­stell­ten tech­ni­schen und Anwen­der­sup­port
  3. eine dezi­dier­te Tren­nung von per­so­nen- und inhalts­be­zo­ge­nen Daten
  4. die tech­ni­sche Bereits­stel­lung (Hos­ting) durch die öffent­li­che Hand
  5. doku­men­tier­te Schnitt­stel­len zu kom­mer­zi­el­len Anbie­tern (z.B. Unter­richts­ma­te­ri­al, Medi­en, inter­ak­ti­ve Übun­gen), die eine Anony­mi­sie­rung der Schü­ler­da­ten ermög­li­chen
In der Realität

Die Punk­te 1–2 gibt es zur­zeit nur im kom­mer­zi­el­len Bereich – da muss man auf die Punk­te 3–5 ver­zich­ten. Die Punk­te 3–5 gibt es nur bei den größ­ten­teils geschei­ter­ten Län­der­platt­for­men. Da muss man zur­zeit aber auf die Punk­te 1–2 ver­zich­ten – zumin­dest zu 50–60% der jewei­li­gen indi­vi­du­el­len Anfor­de­run­gen.

For­mal, d.h. recht­lich kom­plett abge­si­chert, ist kei­ne der denk­ba­ren Vari­an­ten – damit haben sämt­li­che Ent­wick­lungs­teams übri­gens auch stark zu kämp­fen – tech­nisch wäre prin­zi­pi­ell viel mög­lich, aber die Rechts­nor­men geben das i.d.R. noch nicht oder nur mit gro­ßen ver­wal­tungs­tech­ni­schen Klimm­zü­gen – z.B. die qua­li­fi­zier­te Ein­wil­li­gung – her.

Das öff­net das Tor für Kri­tik. Kom­mer­zi­el­le Lösun­gen von Goog­le, Micro­soft oder Apple sind „böse“, weil sie Daten der Schü­le­rin­nen und Schü­ler ver­ar­bei­ten. Öffent­li­che Lösun­gen sind ent­we­der „böse“, weil sie – mit weni­gen Aus­nah­men – die Funk­tio­na­li­tät nicht bie­ten, Rechts­nor­men nicht erfül­len oder wahl­wei­se intrans­pa­rent ent­wi­ckelt und finan­ziert wer­den (fak­tisch stimmt das alles sogar).

Was also tun?

Vari­an­te 1:

Man zwingt mul­ti­na­tio­na­le(!) Kon­zer­ne durch Rechts­nor­men dazu, ein hohes, vom Staat defi­nier­tes Schutz­ni­veau für die Ver­ar­bei­tung von Schü­ler- und Ver­wal­tungs­da­ten zu gewähr­leis­ten. Man schafft Rechts­si­cher­heit z.B. durch eine staat­li­che Zer­ti­fi­zie­rung. Das ist nicht so tri­vi­al. Wir haben im Bereich der Poli­tik und teil­wei­se auch in der recht­li­chen Unter­stüt­zung nach mei­ner Ein­schät­zung nicht das not­wen­di­ge Know-How dafür. Ich pro­phe­zeie, dass die dabei ent­ste­hen­den Rechts­nor­men nicht ihren eigent­li­chen Zweck erfül­len wer­den. Die Big5 waren die ers­ten, die z.B. kom­plett auf die DS-GVO ein­ge­stellt waren und nut­zen die­se, um noch mehr Zugriffs­mög­lich­kei­ten zu erhal­ten – kön­nen sie auch. Da gibt es aus­rei­chend juris­ti­sches Know-How.

Vari­an­te 2:

Wir ent­wi­ckeln öffent­lich finan­zier­te Lösun­gen und schaf­fen einen recht­li­chen Rah­men zu deren Nut­zung. Das ist nicht so tri­vi­al. Wir haben im Bereich der Poli­tik, im tech­ni­schen Bereich und teil­wei­se auch in der recht­li­chen Unter­stüt­zung nach mei­ner Ein­schät­zung nicht das not­wen­di­ge Know-How dafür. Zudem ist der Staat als Arbeit­ge­ber für die dazu not­wen­di­gen idea­lis­ti­schen Men­schen z.B. durch Büro­kra­tie­vor­ga­ben aber auch Gehalts­bin­dung durch Tarif­recht nicht kon­kur­renz­fä­hig. Des­we­gen wird ja ver­sucht, sol­che Ent­wick­lun­gen out­zu­sour­cen – z.B. ans HPI. Das ist aber in der Wahr­neh­mung in der Öffent­lich­keit oft auch „böse“. Was muss also ein kom­mer­zi­el­ler Anbie­ter auf die­sem Feld für Kri­te­ri­en erfül­len, um nicht „böse“ zu sein?

(Ich bin kein Freund des Ansat­zes des HPI. Nicht umsonst ist Bay­ern mit Mebis eigent­lich schon an wei­tes­ten, weil dort etwas Bestehen­des genutzt und erwei­tert wird).

Einschätzung

Ich glau­be, dass jeder, der undif­fe­ren­ziert(!) auf öffent­li­che oder „unbe­que­me“ Open­So­ur­ce-Ansät­ze „schießt“, im Grun­de die Vari­an­te 1 för­dert. Dar­auf wird es hin­aus­lau­fen. Die meis­ten Lehr­kräf­te, die digi­tal unter­wegs sind, wird es freu­en. Ob es ein Gewinn für die Demo­kra­tie wird … – wir wer­den sehen. Eine Tren­nung von per­so­nen­be­zo­ge­nen und inhalts­be­zo­ge­nen Daten (das wür­de tech­no­lo­gisch eine effek­ti­ve Kon­trol­le schaf­fen) ist dort erfah­rungs­ge­mäß weder gewünscht noch vor­ge­se­hen – das ist schlicht nicht das Geschäfts­kon­zept.

Kom­plett die Hoff­nung habe ich ver­lo­ren, dass sich der­ar­ti­ge Fra­ge­stel­lun­gen über jour­na­lis­ti­sche Medi­en in den öffent­li­chen Dis­kurs ein­brin­gen las­sen. „Digi­tal“ ist in der Berichts­er­stat­tung in der Regel gleich „Tablet“ oder „inter­ak­ti­ve Tafel“ – Gerä­te­fo­kus­sie­rung von 2003–2019.

Ich bil­de mir noch ein, dass das prin­zi­pi­ell mög­lich wäre und hal­te auf mei­nen Fort­bil­dun­gen tap­fer dage­gen (da kom­men noch drei wei­te­re Tei­le).

 

 

 

 

 

 

Servicepost für #molol18 und #educampX

Sowohl auf dem #molol18 als auch auf dem #edu­cam­pX habe ich eine Ses­si­on zum The­ma „Medi­en­bil­dung unplug­ged“ ange­bo­ten. Dabei stan­den zwei The­men­schwer­punk­te im Mit­tel­punkt:

  1. Sco­ring / Tracking
  2. Infor­ma­ti­sche Grund­la­gen (haupt­säch­lich Pro­to­kol­le)
Scoring

Zunächst eine klei­ne Übung. Jeder Teil­ge­ben­de erhält ein wei­ßes DINA4-Blatt mit der Auf­ga­be, es mit fol­gen­den Ele­men­ten zu fül­len:

  • eine Son­ne zeich­nen
  • das Wort „Lie­be“ gra­fisch gestal­ten
  • die größ­te, dem jewei­li­gen Teil­ge­ben­den bekann­te Prim­zahl notie­ren

Es darf kein Name auf dem Blatt ste­hen und alles muss auf einer Blatt­sei­te Platz fin­den! Man soll­te unbe­dingt dicke Stif­te (Wachs­ma­ler oder Eddings) bereits­stel­len. Die Blät­ter wer­den nach Abschluss die­ser Auf­ga­be ein­ge­sam­melt und gut durch­ge­mischt.

Danach wird auf dem Boden des Rau­mes eine Ska­la von 1–4 aus­ge­legt (1 = trifft nicht zu, 2 = trifft weni­ger zu, 3 = trifft zu, 4 = trifft voll zu).

Die Grup­pe bekommt nun die Auf­ga­be, die Blät­ter auf der Ska­la nach vor­ge­ge­be­nen Kri­te­ri­en nach­ein­an­der in Durch­gän­gen anzu­ord­nen, z.B.:

  • krea­ti­ver Mensch
  • tech­nisch inter­es­sier­ter Mensch
  • enga­giert
  • gebil­det (Vor­sicht! Geht nicht bei jeder Grup­pe – außer­halb jeder Kom­fort­zo­ne)
  • faul (Vor­sicht! Geht nicht bei jeder Grup­pe – außer­halb jeder Kom­fort­zo­ne)
  • schwul (nicht machen las­sen, nur andeu­ten!)

Man kann dazu die Blät­ter neu ver­tei­len oder auf den Boden legen und auf das Enga­ge­ment der Grup­pe ver­trau­en. Nach jedem Durch­lauf soll jeder Teil­ge­ben­de sein Blatt auf der Ska­la suchen und in sich hin­ein­hor­chen, ob die Lage des Blat­tes „etwas mit ihm macht“.

Aus­wer­tungs­mög­lich­kei­ten:

  • die Grup­pe Erleb­nis­se erzäh­len las­sen
  • ein­zel­ne Grup­pen­mit­glie­der ihre indi­vi­du­el­len Kri­te­ri­en für eine Zuord­nung offen­le­gen las­sen („Der kann­te eine hohe Prim­zahl, das muss ein Tech­ni­ker sein“, „Die Son­ne war so hübsch …“)
  • Was wäre mit Kri­te­ri­en wie „schwul“?
  • Refle­xi­on auf Meta­ebe­ne durch­füh­ren („Wo sind die­se Mecha­nis­men wirk­sam?“)
  • Kri­ti­sche Refle­xi­on – Sco­ring wird durch die­se Metho­de ein­sei­tig dar­ge­stellt („Wo ist Sco­ring nütz­lich?“ Wel­che Regeln soll­ten beim Tracking gel­ten?“ „Wer soll­te die­se Regeln wie defi­nie­ren?“)

Meta:

Die Grup­pe über­nimmt bzw. ein­zel­ne Grup­pen­mit­glie­der über­neh­men die Funk­ti­on eines Bewer­tungs­al­go­rith­mus, kön­nen aber im Gegen­satz zu einen „wirt­schaft­li­chen Algo­rith­mus“ ihre Kri­te­ri­en offen­le­gen, die momen­tan in Ein­zel­fäl­len auf­wän­dig rekon­stru­iert wer­den müs­sen.

Tracking

vgl. https://riecken.de/index.php/2016/12/eine-medienpaedagogische-kurzgeschichte/ (nicht alles unplug­ged mög­lich, aber das meis­te).

Protokolle

Auch hier­für gibt es eine klei­ne Übung. Die Teil­ge­ben­den schlie­ßen sich zu Paa­ren zusam­men und erhal­ten eine lee­re 5x5 Matrix und einen Kar­ten­satz.

Der Kar­ten­satz besteht aus DINA5-Kar­ten, im ein­zel­nen:

  • Zah­len­kar­ten (1–5)
  • Punkte­kar­ten (2,4,8,16)
  • einer wei­ßen (ein­fach eine Punk­te- oder Zah­len­kar­te umdre­hen) und einer schwar­zen Kar­te (nicht mit im Set)

Jedes Paar erhält spä­ter(!) zusätz­lich eine DINA5-Kar­te mit einer klei­nen 5x5-Pixel­gra­fik aus einem Set ( PDF ODT ). Die­se soll­te auf nicht durch­schei­nen­dem Papier gedruckt sein.

Die Auf­ga­be besteht dar­in, zunächst im Paar jeman­den zu bestim­men, der die Rol­le des Sen­ders über­nimmt und einen, der die Rol­le des Emp­fän­gers spielt.

Der Sen­der soll dem Emp­fän­ger eine Pixel­gra­fik (5x5) durch den Raum allein mit Hil­fe des Kar­ten­sat­zes über­mit­teln. Der Emp­fän­ger notiert das Ergeb­nis in der lee­ren Matrix.

Dabei gilt:

  • es darf wäh­rend der Über­tra­gung nicht gespro­chen wer­den
  • es darf immer nur eine Kar­te zur­zeit hoch­ge­hal­ten wer­den
  • das Spiel endet, wenn die ers­ten drei Paa­re fer­tig sind
Phase 1:

Die Paa­re eini­gen sich auf ein Ver­fah­ren bzw. ent­wi­ckeln ein sol­ches und stel­len sich im Raum gleich­zei­tig mit den ande­ren Paa­ren gegen­über auf.

Phase 2:

Die Sen­der erhal­ten nun ver­deckt ihre Pixel­gra­fik. Auf ein Start­si­gnal begin­nen sie, das Bild durch den Raum zu ermit­teln. Wenn die ers­te drei Paa­re fer­tig sind, endet das Spiel.

Phase 3:

Die Paa­re bekom­men kurz Gele­gen­heit, ihr Ver­fah­ren zur über­ar­bei­ten. Danach geht es wie­der in Pha­se 2.

Aus­wer­tung­mög­lich­kei­ten:

  • Offen­le­gung eines „per­for­man­ten“ Ver­fah­rens (Gewin­ner) und eines „untaug­li­chen“ Ver­fah­rens.
  • Dis­kus­si­on von Opti­mie­rungs­stra­te­gi­en – man muss mit mög­lichst wenig Kar­ten aus­kom­men
  • ggf. Tausch der Part­ner ohne Offen­le­gung der Abspra­chen
  • Modi­fi­ka­ti­on: Über­tra­gung durch Töne / Sil­ben – dann wei­ter: Wo ist das Pro­blem, wenn das alle machen? (Anwen­dungs­fall: WLAN-Stö­run­gen in Bal­lungs­ge­bie­ten)
  • Dis­kus­si­on auf Basis des Ori­gi­nal­ma­te­ri­als
  • Vor­stel­lung des Fax-Algo­rith­mus zur Daten­über­tra­gung

Meta:

Die Paa­re ent­wi­ckeln ein Pro­to­koll zur Daten­über­tra­gung. Die­ses Pro­to­koll muss man z.B. auch im Brow­ser immer vor die Adres­se stel­len ( http ftp https ftps … ). Wenn man die Paa­re ohne „Pro­to­koll­of­fen­le­gung“ durch­tauscht, gibt es Pro­ble­me, die ganz typisch auch bei der Inter­ak­ti­on von IT-Sys­te­men auf­tre­ten. Dann fand eine Opti­mie­rung des Algo­rith­mus in Pha­se 3 statt, der im Prin­zip meist auf Daten­kom­pres­si­on hin­aus­läuft – und schon haben wir einen bun­ten Rei­gen von infor­ma­ti­schen und all­tags­re­le­van­ten The­men auf dem Tisch – durch­aus auch auf Grund­schul­ni­veau.

 

 

 

 

Den Schulen Freiheiten bei der Geräteauswahl geben?

Die idea­le Aus­gangs­si­tua­ti­on

Es gibt ein Medi­en­zen­trum eines Land­krei­ses. Es beschäf­tigt zwei Tech­ni­ker und einen Sys­tem­ad­mi­nis­tra­tor, um fol­gen­des für die Schu­len in Trä­ger­schaft des Land­krei­ses zu leis­ten:

  • Ent­wick­lung von Infra­struk­tur an Schu­len (Inter­net­zu­gang, Ver­net­zung, WLAN, Prä­sen­ta­ti­ons­tech­nik)
  • Koor­di­na­ti­on mit dem Hoch­bau­amt des Land­krei­ses, z.B. bei Elek­tro­in­stal­la­ti­ons­ar­bei­ten)
  • War­tung und tech­ni­scher Sup­port
  • Aus­schrei­bung und Beschaf­fung von End­ge­rä­ten
  • Abwick­lung von Garan­tie­fäl­len
  • ver­läss­li­che Ver­tre­tungs­re­ge­lun­gen bei Aus­fall von Sup­port­mit­ar­be­ten­den
  • usw.

Zusätz­lich sind zwei Medi­en­päd­ago­gen am Medi­en­zen­trum ange­dockt, zwei Mit­ar­bei­ter küm­mern sich um Medi­en­ver­leih und Gerä­te­aus­lei­he (Licht­tech­nik, Beschal­lung, Film- oder Foto­aus­rüs­tung, Geo­caching­ge­rä­te, iPad-Kof­fer u.v.m.) und das Medi­en­zen­trum beschäf­tigt dar­über­hin­aus noch eine Bun­des­frei­wil­li­gen­dienst­leis­te­rin sowie einen Jah­res­prak­ti­kan­ten.

Das Medi­en­zen­trum betreut nur die Land­kreis­schu­len auch tech­nisch, ansons­ten aber alle Schu­len und außer­schu­li­sche Bil­dungs­trä­ger mit Bera­tung und kos­ten­lo­ser Gerä­te­aus­lei­he.

Sol­che Medi­en­zen­tren gibt es, nicht vie­le, aber es gibt sie. Ob sie wirk­lich will, muss man ent­schei­den, wenn man hier wei­ter­liest.

Die oft anzu­tref­fen­de Ver­gan­gen­heit

In der Ver­gan­gen­heit haben Schu­len mit ihren Haus­halts­mit­teln Anschaf­fun­gen und bau­li­che Maß­nah­men im Bereich der IT-Tech­nik allein gestal­tet. Dazu konn­ten sie teil­wei­se Titel­grup­pen im Haus­halt rela­tiv frei ver­schie­ben. Dabei sind Net­ze und Gerä­te­parks ent­stan­den, die weit­ge­hend undo­ku­men­tiert vor sich hin­wer­keln. Tech­ni­scher Sup­port wur­de von exter­nen Dienst­leis­tern auf Stun­den­ba­sis über­nom­men, die meist meh­re­re Stun­den damit ver­bracht haben, zunächst zu ver­ste­hen, wie bestimm­te Din­ge vor Ort über­haupt funk­tio­nie­ren, bevor sie hel­fend aktiv wer­den konn­ten. Wenn der Tech­nik­papst­leh­rer vor Ort aus­fiel, fiel das Netz mit ihm aus.

Der Ent­wick­lungs­stand ein­zel­ner Schu­len ist dabei sehr unter­schied­lich und nicht zuletzt auch davon abhän­gig, wie ver­netzt und ein­fluss­reich Schul­lei­tun­gen in der Regi­on posi­tio­niert sind. Der eine kann Dritt­mit­tel in fast unbe­grenz­ter Höhe ein­wer­ben, der ande­re hat immer noch einen PC-Raum mit Win­dowsXP.

Die Her­aus­for­de­run­gen in einer sol­chen Struk­tur

  1. Wenn man bei Pro­ble­men schnell inter­ve­nie­ren will, kann das in der Flä­che nur funk­tio­nie­ren, wenn ich einen Groß­teil der Auf­ga­ben per Fern­war­tung erle­di­gen kann.
  2. Wenn man vor Ort Pro­ble­me lösen muss, ist eine gute Doku­men­ta­ti­on und weit­ge­hen­de Stan­dar­di­sie­rung uner­läss­lich.
  3. Man braucht z.B. im Bereich von WLAN- oder MDM-Sys­te­men zwin­gend man­dan­ten­fä­hi­ge Lösun­gen, d.h. bestimm­te Din­ge muss die jewei­li­ge Schu­le selbst für sich ent­schei­den dür­fen und ande­re Din­ge müs­sen zen­tral steu­er­bar sein, weil ich ansons­ten als Dienst­leis­ter im Extrem­fall n (=Anzahl der Schu­len) ver­schie­de­ne Sys­te­me bedie­nen kön­nen muss.
  4. Auch bei Platt­for­men macht es durch­aus Sinn, ein­heit­li­che Lösun­gen zu ver­wen­den, da LuL und SuS dann z.B. beim Schul­wech­sel ihre gewohn­te Umge­bung in ihrer gewohn­ten Kon­fi­gu­ra­ti­on vor­fin­den.
  5. Schu­len ver­lie­ren bei die­sem Anspruch aber zwangs­läu­fig Auto­no­mie im Bereich ihrer Finanz­pla­nun­gen, die bis­her immer bestan­den hat. Infra­struk­tur kann nicht ein­fach so beschafft wer­den, wenn gleich­zei­tig der Anspruch besteht, dass der Trä­ger sie ver­läss­lich war­ten soll.
  6. Die auto­di­dak­ti­schen  „Tech­nik­päps­te“ vor Ort ver­lie­ren an Ein­fluss und Aner­ken­nung.
  7. Die Gna­de der Tech­ni­schen Betreu­ung ergießt sich auf alle Schu­len glei­cher­ma­ßen. Dabei ver­lie­ren die bis­her star­ken Sys­te­me, aber es gewin­nen die bis­her ver­nach­läs­sig­ten Schu­len.

Die letz­ten drei Punk­te machen in sol­chen Struk­tu­ren übri­gens gefühlt 98% der Arbeits­zeit aus.

Jetzt ergibt sich ein her­aus­for­dern­der Spa­gat: Einer­seits brau­chen Schu­len spe­zi­ell bei der Aus­wahl von End­ge­rä­ten natür­lich päd­ago­gi­schen Hand­lungs­spiel­raum, ande­rer­seits muss die tech­ni­sche Betreu­ung die­ser Gerä­te leist­bar sein.

Extrem­bei­spie­le (lei­der rea­le aus der Bera­tungs­pra­xis):

  • Eine Schu­le kauft nach päd­ago­gi­scher Bera­tung bei Media­markt 50 iPads und for­dert vom Trä­ger einen Klau­sur­mo­dus.
  • Eine Schu­le möch­te auf BYOD-Gerä­ten arbei­ten und for­dert vom Trä­ger, dass die­ser alle Schü­ler­ge­rä­te in die Schul­do­mä­ne ein­bin­det.
  • Eine Schu­le beschafft ein Pro­gramm zur Lern­stands­er­he­bung und ver­langt vom Trä­ger die Anbin­dung an das AD der Schu­le.
  • Eine Schu­le nimmt 50 gespen­de­te PCs an und ver­langt vom Trä­ger Hard­ware­sup­port dafür

Es darf nicht dazu kom­men, dass eine Schu­le auto­nom eine Ent­schei­dung trifft, die an ande­rer Stel­le unleist­ba­re Arbeit­pro­zes­se erzeugt. Es darf auch nicht dazu kom­men, dass der Trä­ger ein­sei­ti­ge Vor­ga­ben im Bereich der Aus­stat­tung macht. Das pas­siert aber immer genau da, wo es kein Gegen­ge­wicht in Form von medi­en­päd­ago­gi­schen Blick­win­keln gibt. Des­we­gen ist für mich eine Bera­tung hin­sicht­lich der Anschaf­fung von End­ge­rä­ten ohne Umfeld­ana­ly­se („Mal im Schul­amt Kaf­fee trin­ken“, „Infra­struk­tur ana­ly­sie­ren“, „Sta­ke­hol­der erfra­gen“) immer kri­tisch zu sehen.

Der Ide­al­fall ist für mich ein part­ner­schaft­li­cher Umgang mit­ein­an­der, bei dem ein Part­ner den ande­ren mit­denkt und ein­be­zieht.

Wenn der Trä­ger aus der Rol­le des „Beschaf­fers“ und „Pflicht­er­fül­lers“ und die Schu­le im Gegen­zug aus der Rol­le des „Bitt­stel­lers“ her­aus­kommt, sind nach mei­ner Erfah­rung viel mehr Din­ge mög­lich.

Lei­der sind die­se Rol­len­bil­der in so man­cher Regi­on ziem­lich ver­här­tet. Und lei­der bringt ein sol­ches Ver­hält­nis natür­lich auch Auto­no­mie­ein­bu­ßen mit sich – vor allem bei Schu­len, die bis­her sehr gut auf­ge­stellt waren.

Etwas zu aktu­el­len Ten­den­zen bei End­ge­rä­ten

Ich hal­te momen­tan iPads aus tech­ni­scher und War­tungs­sicht für abso­lut alter­na­tiv­los. Das Preis-/Leis­tungs­ver­hält­nis stimmt, es gibt sehr brauch­ba­re MDM-Lösun­gen dafür, die Ein­satz­mög­lich­kei­ten im Unter­richt (z.B. als mobi­le Doku­men­ten­ka­me­ra) sind viel­fäl­tig. Es hat für mich einen pri­mär tech­ni­schen Grund, war­um sich die­se Lösung momen­tan stark ver­brei­tet. Es wird noch etwas dau­ern, bis von ande­ren Her­stel­lern ver­gleich­ba­re und glei­cher­ma­ßen bezahl­ba­re Ange­bo­te kom­men.

Die aus mei­ner Sicht Zemen­tie­rung des klas­si­schen Unter­richts­mo­dells z.B. in der Class­room-App fin­de ich schwie­rig. Ich lese bis­her wenig aus der iPa­ded-Ecke zum The­ma „Modi­fi­ca­ti­on“ oder „Rede­fi­ni­ti­on“. Viel­leicht sehe ich das auch nicht – auf Table­te­vents kommt das in Pro­gramm­hef­ten neben viel „Knöpf­chen­kun­de“ aber all­mäh­lich. Ich weiß auch nicht, wie es mit der Daten­schutz­fra­ge bei 1:1‑Geräten jetzt genau aus­schaut – bei schul­ei­ge­nen Gerä­ten scheint das brauch­bar gelöst zu sein. Der Ansatz, dem Nut­zer mög­lichst viel bei der Bedie­nung abzu­neh­men, ist nicht so mei­ner mit Blick auf die Not­wen­dig­keit infor­ma­ti­scher Grund­kom­pe­ten­zen in der Zukunft.

Kei­ne Rol­le wer­den iPads wei­ter­hin in tech­ni­schen Berei­chen oder im Kon­text von Berufs­ori­en­tie­rung spie­len, also über­all, wo es um Fach­an­wen­dun­gen geht. Da ist im gra­phi­schen und audio­vi­su­el­len Bereich wei­ter­hin Apple mit sei­nen iMacs sehr stark, ansons­ten wird wohl Micro­soft noch ein wenig das Feld beset­zen.

Per­sön­lich blei­be ich Linu­xer. Ohne zwei offe­ne Ter­mi­nal­sit­zun­gen bin ich nicht glück­lich. Die Zukunft sehe ich in ser­ver­ba­sier­ten Anwen­dun­gen („Web-Apps“), die gerä­te­un­ab­hän­gig genutzt wer­den kön­nen und auf frei­er Soft­ware basie­ren. Zusätz­lich wer­den Vir­tua­li­sie­rung bzw. vir­tu­el­le Desk­tops gera­de auch im Kon­text von Prü­fun­gen eine gewal­ti­ge Rol­le spie­len.

 

 

Medienbildung und Informatik

Fol­gen­de Auf­ga­ben haben Pro­gram­mier­an­fän­ger von mir nach ca. vier Ein­hei­ten Python bekom­men. Das Bei­spiel zeigt – fin­de ich – ganz gut, dass Medi­en­kom­pe­tenz und Infor­ma­tik sich sehr gut ergän­zen kön­nen, teil­wei­se viel­leicht sogar ein­an­der bedin­gen. Das Pro­blem der Pass­wort­län­ge und dem Pass­wort­auf­bau wird hier bewusst nicht ange­spro­chen, weil das pro­gram­mier­tech­nisch etwas anspruchs­vol­ler ist. Das kommt dann in der Fol­ge­stun­de.
Wei­ter­hin ist natür­lich auch das sha-2-Ver­schlüs­se­lungs­ver­fah­ren moder­ne­ren Ent­wick­lun­gen wie z.B. pbkdf2 weit unter­le­gen, aber auch pro­gram­mier­tech­nisch wesent­lich beherrsch­ba­rer. sha512 ist schon ganz ok, auch wenn heu­ti­ge Gra­fik­kar­ten ca. 200 Mil­lio­nen Schlüs­sel pro Sekun­de berech­nen.

Kryptografie

Immer wie­der hörst du davon, dass bei gro­ßen Anbie­tern Daten­bank­in­hal­te gestoh­len wer­den. In dem Arti­kel steht aller­dings nichts davon, dass Pass­wör­ter gestoh­len wer­den, son­dern Hash­es. Heu­te wirst du ler­nen, dass du jetzt schon ganz ein­fach viel bes­ser sein kannst als Lin­kedIn und das mit nur ganz weni­gen Code­zei­len in Python.

Um alles mög­lichst gut zu ver­ste­hen, musst du auf jeden Fall die bei­den oben ver­link­ten Arti­kel lesen oder wenigs­tens über­flie­gen.

Aufgabe 1:

Nimm eines dei­ner Pass­wör­ter und las­se fol­gen­des Pro­gramm lau­fen (z.B. auf https://try.jupyter.org ).

1
2
3
4
5
6
7
# wir weisen Python an, Kryptografiefunktionen zu laden
import hashlib
# wir fragen nach einem Passwort
crypted_phrase = input()
# Und geben den Hash des Passworts als MD5-Hash aus
print("Hash is:")
print(hashlib.md5(crypted_phrase.encode('utf-8')).hexdigest())

Nimm jetzt den Hash und kopie­re ihn auf die­se Sei­te. Nach Ein­ga­be der Sicher­heits­ab­fra­ge (reCap­t­cha) kannst du schau­en, ob der Hash dei­nes Pass­worts bereits bekannt ist (Wenn du das Ver­fah­ren mit dem Pass­wort „12345678“ durch­führst, wirst du sehen, dass das „geknackt“ wird.

Wie­der­ho­le das Ver­fah­ren mit einem dei­ner Pass­wör­ter und fol­gen­dem Pro­gramm (mit „12345678“ klappt es! – auch mit dei­nem Pass­wort?):

1
2
3
4
5
6
7
# wir weisen Python an, Kryptografiefunktionen zu laden
import hashlib
# wir fragen nach einem Passwort
crypted_phrase = input()
# Und geben den Hash des Passworts als MD5-Hash aus
print("Hash is:")
print(hashlib.sha512(crypted_phrase.encode('utf-8')).hexdigest())

Wenn dein Pass­wort auch im zwei­ten Fall „geknackt“ wur­de, hast du ein Pro­blem, wenn du Opfer eines Daten­bank­dieb­stahls wirst. Auch dein Anbie­ter wird nur Hash­es in einer Daten­bank spei­chern.

Infor­mie­re dich jetzt über den Unter­schied zwi­schen dem md5- und dem sha512-Ver­schlüs­se­lungs­ver­fah­ren. Python kann fol­gen­de Ver­fah­ren „von Natur aus“: md5, sha1, sha224, sha256, sha384, sha512.

Aufgabe 2:

Das Pro­blem ist schon lan­ge gelöst – mit nur weni­gen Code­zei­len mehr. Infor­mie­re dich über den Begriff „Salt“ in Ver­bin­dung mit Hash­es.

1
2
3
4
5
6
import hashlib
# Statt "somestring" kannst bzw. solltest du möglichst wirres Zeug hier reinschreiben
salt = "somestring"
crypted_phrase = input()
salted_password = crypted_phrase + salt
print(hashlib.md5(salted_password.encode('utf-8')).hexdigest())

Wenn du jetzt ver­suchst, den Hash cra­cken zu las­sen, klappt das nicht mehr, weil ein soge­nann­test „salt“ (Salz) zum Pass­wort hin­zu­ge­fügt wird. Bei unse­rem Pro­gramm ver­wen­det jedes Pass­wort jedoch den glei­chen Salt.

Auch dafür gibt es eine Lösung:

1
2
3
4
5
6
import hashlib, uuid
# Python schreibt nun für dich wirres Zeug hier hinein
salt = uuid.uuid4().hex
crypted_phrase = input()
salted_password = crypted_phrase + salt
print(hashlib.md5(salted_password.encode('utf-8')).hexdigest())

Hät­ten Lin­kedIn und ande­re die Benut­zer­pass­wör­ter mit einem siche­ren Algo­rith­mus (z.B. sha512) gehasht und mit einem Salt ver­se­hen, wäre der Dieb­stahl der Daten­ban­ken nicht so ein gro­ßes Pro­blem, da es sehr lan­ge dau­ern wür­de, die Pass­wör­ter aus den Hash­es zu errech­nen.

In der Pra­xis spei­chert man die Salts im Klar­text zusam­men mit den Hash­es, meist durch ein Trenn­zei­chen abge­setzt. Du kannst ja ein­mal über­le­gen, war­um das kein Pro­blem dar­stellt.

Aufgabe 3:

Schrei­be fol­gen­de Pro­gram­me

  1. Es wird zwei­mal ein Pass­wort abge­fragt und dazu ein Hash berech­net. Stim­men bei­de Hash­es (und damit die Pass­wör­ter) über­ein, soll das Pro­gramm die Aus­ga­be „Access granted!“ machen, ansons­ten „Access denied!“ aus­ge­ben.
  2. Ein Pro­gramm fragt nach einem „Masterpasswort“ (pass­word) und einem Domain­na­men (salt). Es berech­net dar­aus einen Hash, den man als Pass­wort für die betref­fen­de Web­sei­te benut­zen kann – wenn man immer das rich­ti­ge Mas­ter­pass­wort und den glei­chen Domain­na­men ein­gibt – qua­si ein ganz ein­fa­cher Pass­wort­ma­na­ger!

Über Owncloud mit Quellen syncen, die eigentlich nicht syncen können

Die Mög­lich­keit, Ord­ner und Datei­en über meh­re­re Gerä­te zu syn­chro­ni­sie­ren, möch­te ich nicht mehr mis­sen. Egal ob ich auf der Arbeit, zu Hau­se oder unter­wegs bin – über­all habe ich den glei­chen Daten­be­stand.

Wenn ich ver­schie­de­ne Diens­te im Netz nut­ze, brau­che ich meist für jeden eine eige­ne App bzw. ein eige­nes Pro­gramm. Eini­ge Diens­te schei­nen auf den ers­ten Blick gar kei­ne Syn­chro­ni­sa­ti­on zu erlau­ben (z.B. der FTP-Zugang für den Webspace). Dafür gibt es eine Lösung über Own­cloud. Own­cloud kann näm­lich schon sehr lan­ge exter­ne Daten­quel­len ein­bin­den.

Dazu muss man sich zunächst ein­mal bei Own­cloud als Admi­nis­tra­tor ein­log­gen und unter Apps auf das +-Zei­chen kli­cken.

owncloud01Danach akti­viert man unter „not enab­led“ das Plugin „Exter­nal Sto­rage“.

owncloud02Anschlie­ßend muss man in den Admin­be­reich gehen

owncloud03… und allen Nut­zern erlau­ben, das Plugin zu nut­zen:

owncloud05Dabei sind die unter­schied­lichs­ten Pro­to­kol­le mög­lich, z.B. auch ande­re Own­cloud­sys­te­me. Man kann auch glo­ba­le Ord­ner defi­nie­ren, die allen oder nur eini­gen Nut­zern der Own­cloud-Instanz zur Ver­fü­gung ste­hen. Anschlie­ßend kann sich jeder Nut­zer unter dem Men­u­punkt „Per­so­nal“ eige­ne Daten­quel­len defi­nie­ren:

owncloud06Natür­lich kann ich auch nur ein­zel­ne Ord­ner der exter­nen Quel­le syn­chro­ni­sie­ren:

owncloud07Own­cloud ver­hält sich gegen­über den exter­nen Quel­len wie ein nor­ma­ler Cli­ent, d.h. es wer­den kei­ne Daten auf dem Own­cloud­ser­ver gespei­chert – er stellt ledig­lich die Schnitt­stel­le zu ande­ren Diens­ten hier.

Der Trick ist, dass ich für alle die­se Diens­te dann nur noch eine App auf dem Tablet, dem Smart­pho­ne oder dem Rech­ner benö­ti­ge, um mit ganz unter­schied­li­chen Quel­len Datei­en und Daten aus­zu­tau­schen, auch wenn die­se offi­zi­ell über­haupt kei­ne Syn­chro­ni­sa­ti­ons­funk­ti­on unter­stüt­zen. Die­se Diens­te erschei­nen in der Own­cloud-App ein­fach unter dem Namen, den ich für den Ord­ner ver­ge­ben habe.

Eine Syn­chro­ni­sa­ti­ons­app für IServ, mei­nen Lan­des­ser­ver, Goog­le, jeden belie­bi­gen Webspace usw. – reiz­voll – oder?

1 2 3 21