Der Damm ist gebrochen

Facebook aktiviert einen Algorithmus, der die Erkennung von Personen auf Fotos anhand ihrer Gesichter ermöglicht. Im Netz kursieren Anleitungen, wie man das verhindern kann. Kristian Köhntopp bemerkt dazu:

Man kann diese Funktion abschalten. Dann führt Facebook die Gesichtserkennung immer noch durch. Denn: bis das Gesicht erkannt worden ist weiß Facebook ja nicht wer darauf zu sehen ist, und wie diese Person die Privacy Settings eingestellt hat, schlägt dann aber den gefundenen Namen nicht mehr automatisch vor. Die Operation ist technisch also dieselbe. Nur das Ergebnis wird geheim gehalten. (Quelle)

Wenn ich als Wirtschaftsunternehmen weiß, dass Daten bares Geld sind – Facebook verdient sein Geld mit Daten – dann liegt es im Bereich des Möglichen, dass Kristian mit seiner „Schwarzseherei“ Recht behalten könnte. Als Techniker kann ich seiner Argumentation voll und ganz folgen. Die Postprivacy-Bewegung im Netz sieht wieder einmal keinen Grund zur erhöhter Sorge und Wachsamkeit. Überprüfen lässt sich das nur durch einen Blick in den Quellcode von Facebook. Was tatsächlich stimmt, liegt im Bereich des Glaubens.

Ich weiß nicht, inwieweit jetzt ein Druck auf Google entsteht, dieses Feature auch in den entsprechenden Diensten freizuschalten. Google hat sich bisher dagegen gesträubt, dürfte aber wahrscheinlich den effizienteren Erkennungs-Algorithmus besitzen.

Ich habe heute außerplanmäßig mit meinen Schülerinnen und Schülern darüber gesprochen.

Gesetzt den Fall, ich wäre ledig:

Vielleicht kann ich ja bald mein Smartphone mit in die Bar nehmen und jede Frau hinsichtlich passender Persönlichkeits- und Interessenmerkmale abscannen, bevor ich sie tatsächlich anspreche oder gar Getränkeauslagen riskiere. Das ist doch toll und befriedigt meine Bedürfnisse, erspart mir selbst das Ausfüllen von Fragebögen bei Partnervermittlungsdiensten usw.. Wenn ich dann noch den Like!-Button bei den entsprechenden Filmchen drücke, dann bekomme ich maßgeschneidert… Der Konzern entscheidet, wer zu mir passt. Prima Sache. Es lebe Post-Privacy!

Verlorene Links – Teil 5

  1. Wenn alles klappt und das lokale Familienministerium zustimmt, bin ich zumindest am Samstag mit auf dem Bremer Educamp dabei. Bremen bietet sich insofern an, als das es nicht so weit von Cloppenburg entfernt liegt. Meine Erwartungen sind sehr ambivalent. Beim letzten Mal habe ich eine Menge gelernt. Andererseits liegt hier noch ein bitterböser Artikel mit der Überschrift „Meta-Geseiere“ herum – die Edu2.0-Szene in Deutschland dreht sich in meinen Augen sehr im Kreis: Immer neue Zitate, Texte, neue Persönlichkeiten zu den immer gleichen Inhalten. Das müssen wir bloß in die Praxis bekommen. Das ist Arbeit, die keinen öffentlichen Ruhm und keine Anerkennung bringt – ich mache das trotzdem  (schnüff…) und vielleicht gibt es in diesem Jahr wirklich noch einmal ein deutschlandweites, konkretes Projekt.
  2. @kuchiwaza verlinkt heute auf Twitter ein sehr schönes Zitat von Gorbatschow, welches sehr gut zur nun kommenden Zeit passt: „Ich glaube, Gefahren warten nur auf jene, die nicht auf das Leben reagieren. Und wer die vom Leben ausgehenden Impulse – die von der Gesellschaft ausgehenden Impulse aufgreift und dementsprechend seine Politik gestaltet, der dürfte keine Schwierigkeiten haben, das ist eine normale Erscheinung.“ Mein Spruch dazu lautet momentan: Nicht nur Ägypten kann beschließen, die gesamte Kommunikationsstruktur herunterzufahren… Und dann ist es doch erfreulich, wenn das Leben auch ohne Appstore vorwärtsgeht. Lesenswert ist auch der Blogeintrag zum digitalen Radiergummi. Was für ein Rohrkrepierer dieses X-Pire doch ist!
  3. Auf ZUM-Unity gab es es diese Woche eine Diskussion zu Wikileaks. Interessant.
  4. Nicht nur für Nerds – die Debatte um ipv6. Wenn so viele aus der Web2.0-Generation in diesem technischen Bereich weiter lernresistent bleiben, werden sie bald genatted sein. Sehr spannend sind auch die datenschutzbezogenen Herausforderungen rund um ipv6. Da wird dann auch schnell klar, warum China auf ipv6 drängt: Endlich ist jeder eindeutig anhand seiner IP-Adresse identifizierbar, bzw. sogar sein jeweiliges Zugangsgerät. Ich beantrage jetzt schonmal mein ipv6-Subnetz für den Schulrootserver, damit wir auch morgen noch kräftig multitouchen können.

Mahara: Erste Anwendungsszenarien

Ich arbeite zurzeit sehr viel mit Blogs ( hier, hier, hier und hier ). Diese sind vorerst nicht öffentlich, jedoch gibt es bereits schöne Produkte darin. Diese bieten vor allem für stillere SuS eine Chance, zu einer passableren „sonstigen Leistung“ zu gelangen als es mit der reinen Mitarbeit im Unterricht für sie persönlich wahrscheinlich zu erreichen wäre. Bei uns schlummert immer noch eine Maharainstallation vor sich hin, die via MNET mit unserem Schulmoodle gekoppelt ist.

Ich habe in dieser Woche vor den Halbjahreszeugnissen noch einmal nachgedacht, ob sich das in Zusammenhang mit meinen Blogaktivitäten nicht nutzen ließe. Mahara ermöglicht den SuS auf sehr einfache Weise, sogenannte Ansichten anzulegen. Eine Ansicht besteht immer aus drei Spalten, die mit verschiedenartigen Blöcken befüllt werden können. Hier einmal ein Beispiel:

Man zieht die Blöcke einfach mit der Maus (oder dem Touchscreen) aus den oberen Bereich in den unteren und kann so kinderleicht alle Arten von Medien einbetten, Texte schreiben… – quasi eine Art digitales Plakat erstellen. Klar ist das Layout arg eingeschränkt, aber dafür kommen auch unbedarfte Naturen recht intuitiv damit zurecht. Ich erprobe zwei Anwendungsmöglichkeiten:

  1. Materialsammlung und -hierarchisierung für einen Kurzvortrag (Klasse 6)
  2. „Best-of-Compilations“ aus den eigenen, gelungensten Blogtexten, untermalt mit Bildern, Wikipedialinks, Videos…

Wenn man konsequent mit kleineren Informationsartefakten in den Blöcken arbeitet, erhält man durchaus flexible, anschauliche Ergebnisse. Viele SuS gehen noch sehr linear an die Sache heran und nutzen z.B. lediglich die mittlere Spalte. Ich bin noch nicht ganz sicher, inwieweit das einen Mehrwert zu Blogs darstellt – zumindest ist die Nutzung externer Quellen (YouTube, Vimeo, RSS…) bedeutend leichter mit Mahara. Die Ansichten können für das Kopieren durch andere (Überarbeitung, Weiternutzung) freigegeben werden, der Nutzer bestimmt, wer die jeweilige Ansicht sehen kann… Die Grupen- und Socialnetworkingfunktionen bedürfen keinerlei Einführung – das kennen die SuS irgendwoher.

Projektideen – Teil 1

An dieser Stelle hatte ich die Frage gestellt, ob es 2011 über das gegenseitige Referenzieren und miteinander Nachdenken andere, konkretere Formen der Zusammenarbeit geben könnte. Herr Rau hat in einem Kommentar bereits einen konkreten Vorschlag gemacht und zum Ausdruck gebracht, dass es schon etwas mit inhaltlicher Anbindung und keineswegs „Web2.0-Methodengehudel“ sein sollte. Da bin ich natürlich mit ihm.

Ich denke darüber hinaus, dass es nicht zu brav sein darf. Projekte bedürfen meiner Ansicht nach einer angemessenen Rezeption, um längerfristig erfolgreich und motivierend zu sein. Technik und Serverressourcen sind übrigens kein Problem – das würde von mir kostenlos geliefert. Ebenfalls ist bei mir Standard, dass stets aktuelle Abzüge aller Dateien (MySQL, Dateien als ZIP-Datei) jederzeit für alle Projektbeteiligten zum Download bereitstehen. Das machen Cronjobs und schieben den Link dann ich einen geschützten Bereich.

Weiterlesen

Prezi: Was Sebastian Brant mit heute zu tun hat

… anlässlich einer kleinen Feier hier im Hause habe ich bisher medial noch verhältnismäßig unbedarfte Nachbarn und Freunde mit einem Gesprächsthema für den weiteren Abend versorgen wollen und dazu die kleine Prezi unten erstellt, die nicht ganz in mein Layout passt. Prezi bietet übrigens für die Nutzung für Lehre & Bildung einen erweiterten Account an, den man erhält, wenn man eine E-Mailadresse mit dem Domainanteil der Schulhomepage nachweisen kann – dank u.a. LDAP bei uns kein Problem. So bekommt man 500MB Speicherplatz ohne den Zwang, jede Prezi auch zu veröffentlichen.

1 2