Über das Ausspähen von Daten

Ich nut­ze gera­de infla­tio­när güns­ti­ge WLAN-Rou­ter von TP-Link, die ich mit einer alter­na­ti­ven Firm­ware aus­stat­te, um das WLAN-Netz der Schu­le zu opti­mie­ren. Die Firm­ware ver­fügt über eine SNMP-Funk­ti­on, mit der ich so eini­ges aus den Gerä­ten mit Hil­fe von Cac­ti – einem kom­for­ta­blen Front­end für RRD­Tool – aus­le­sen kann. Da kommt dann z.B. so etwas her­aus (kli­cken zum Vergrößern):

Auf der y‑Achse ist im ers­ten Dia­gramm die Anzahl der in die­sen Acces­s­point ein­ge­buch­ten Cli­ents auf­ge­tra­gen, im zwei­ten der ein- und aus­ge­hen­de Gesamttraf­fic (Daten­ver­kehr). Die x‑Achse bil­det einen Zeit­strahl der zurück­lie­gen­den Woche. Der WLAN-Teil des Rou­ters ist außer­halb der Schul­zeit deak­ti­viert. Was sagen mir die­se Daten?:

  • Die­ser Rou­ter­typ ver­sorgt pro­blem­los elf mobi­le Gerä­te gleich­zei­tig (aus Par­al­lel­mes­sun­gen weiß ich, dass es bis zu 18 sein können)
  • Der Rou­ter hat ein Pro­blem mit der kor­rek­ten Mel­dung der Basis­li­nie (ein Phan­tomcli­ent bleibt auch nach der Abschal­tung des WLAN-Chips)
  • Die­ser Rou­ter ist über einen Zeit­raum x am Leben gewesen
  • Wir haben viel out­bound-Traf­fic (was für das Inter­net eher unge­wöhn­lich ist, sich aber durch die Schul­cloud erklärt, über die der Datei­aus­tausch läuft)
  • Die Daten­men­ge, die die­ser Acces­s­point bewäl­tigt, ist doch eher gering

Die­se Daten brau­che ich, um zu ent­schei­den, wo ein wei­te­rer Aus­bau des WLAN not­wen­dig ist. Ich kann so recht früh­zei­tig Aus­fäl­le von Acces­s­points oder das Auf­tre­ten von merk­wür­di­gen Daten­men­gen iden­ti­fi­zie­ren. Die­se Daten sind über alle Nut­zer des WLAN gemit­telt und daher nicht per­so­na­li­sier­bar, selbst wenn ich es woll­te. Ich kann z.B. sagen, dass zu einem Zeit­punkt x extrem viel „gesaugt“ wur­de, aber nicht von wem oder ob das schlicht und ergrei­fend die ISO-Datei für den Kol­le­gen oder ein aktu­el­ler Kino­film war. Die­se Mes­sun­gen die­nen allein dazu, pro­ak­tiv auf Stö­run­gen und Eng­päs­se reagie­ren zu kön­nen, bevor der Frust mei­ner „Kun­den“ zu groß wird.

Wäre ich die Con­tent-Indus­trie, müss­te ich, um mei­ne Rech­te 100%ig zu schüt­zen, wei­te­re Daten erhe­ben – tech­nisch mög­lich, aber eine gan­ze Ecke auf­wen­di­ger, da ver­schie­de­ne Daten­be­stän­de ver­knüpft wer­den müs­sen (z.B. DHCP‑, Pro­xy- und SNMP-Daten):

  • die MAC-Adres­se des ein­ge­buch­ten Geräts
  • die von die­sem Gerät abge­ru­fe­nen Internetseiten
  • die Inhal­te von jedem Daten­pa­ket, wel­ches zwi­schen Acces­s­point und End­ge­rät aus­ge­tauscht wird
  • usw.

Zu deutsch: Von jedem läge offen, was er/sie wann und wo im Netz gemacht hat. Ich bin froh, dass ich das nicht kann, will und darf. Ich bin froh, dass es im Fal­le von Straf­tat­be­stän­den eine Ermitt­lungs­be­hör­de gibt, die dafür vor­ge­se­hen und hof­fent­lich auch gut aus­ge­bil­det ist, ent­spre­chen­de Foren­sik zu betrei­ben. Die­se kann in einem begrün­de­ten Ver­dachts­fall einen rich­ter­li­chen Beschluss erwir­ken, nach dem ent­we­der ein paar Men­schen mit unse­rem Ser­ver unter dem Arm die Schu­le ver­las­sen oder hier zusätz­li­che Tech­nik auf­stel­len. Das ist nicht mei­ne Auf­ga­be, weil ich sowas wie ein tech­ni­scher Dienst­leis­ter bin – nicht mehr und nicht weniger.

Wel­che Aus­wir­kun­gen hät­te es auf mei­ne Schu­le, wenn bekannt wür­de, dass sys­te­ma­tisch Daten geloggt und aus­ge­wer­tet wer­den – wenn sich nie­mand mehr sicher sein kann, bei einer elek­tro­ni­schen Inter­ak­ti­on mit der Ver­trau­ens­leh­re­rin nicht „belauscht“ oder „auf­ge­zeich­net“ zu wer­den? Wie wäre es dann wohl um den Ein­satz „neu­er Medi­en“ im Unter­richt bestellt?

Wel­che Gesell­schaft hät­ten wir, wenn wir den Ansprü­chen von eini­gen Urhe­bern mit allen uns zur Ver­fü­gung ste­hen­den tech­ni­schen Mit­teln begeg­nen wür­den? Man kann das tech­nisch lösen. Das Pro­blem ist aber kein tech­ni­sches (wie mein Wunsch noch WLAN-Opti­mie­rung), son­dern ein sozio­lo­gi­sches: Wol­len wir wirk­lich in dem Bewusst­sein leben, dass unse­re gesam­te Kom­mu­ni­ka­ti­on stän­dig nach „Ver­bo­te­nem“ gescannt wird? Wol­len wir Pro­vi­dern und Dienst­leis­tern – als zivi­le Orga­ne – die­se Auf­ga­be wirk­lich über­tra­gen – schließ­lich hät­ten sie dann auch die „Daten­ho­heit“? Ich wür­de die­se Auf­ga­be nicht wol­len. Und die Urhe­ber wür­den bestimmt eine sol­che Gesell­schaft nicht wollen.

Auswärts essen

Wer den aktu­el­len Arti­kel von mir lesen möch­te, muss die­se Woche aus­wärts essen. Ich habe eines mei­ner Her­zens­the­men ver­wurs­tet: Das Ver­hält­nis von Visi­on und Pra­xis. Es toben dort in den Kom­men­ta­ren phi­lo­so­phi­sche Dis­kus­sio­nen, die sich für mich weit weg vom eigent­li­chen The­ma bewe­gen – aber immer wie­der span­nend sind. Mei­ne – sehr ver­kürz­te The­se: Visio­nen, die von außen an eine Schu­le her­an­ge­tra­gen wer­den, sind Ent­wick­lungs­ver­hin­de­rer, da oft nicht ein­mal im Keim umsetz­bar… Aber ich habe es net­ter verpackt!

BYOD – Gedankensplitter

Die Situa­ti­on:

  • es gibt Han­dys an Schu­len, die von SuS mit­ge­bracht werden
  • die Han­dys unter­schei­den sich stark in ihrer Funk­tio­na­li­tät und Ver­trags­mo­da­li­tä­ten ent­spre­chend des sozia­len Sta­tus der Elternhäuser
  • nicht alle SuS ver­fü­gen über ein Han­dy, wel­ches inter­net­fä­hig ist
  • in der Regel ist die Ver­wen­dung auf dem Schul­ge­län­de per Haus­ord­nung untersagt
  • die Regel wird nicht ein­ge­hal­ten und ist kaum durchzusetzen
  • es lan­den Fotos, Film­do­ku­men­te usw. aus der Schu­le in sozia­len Netzwerken
  • bei Cyber­mo­bing spie­len digi­ta­le End­ge­rä­te eine Schlüsselrolle
  • das schu­li­sche WLAN steht SuS in der Regel nicht offen

Per­sön­li­che Gedanken:

Die posi­ti­ven Aspek­te der Ver­wen­dung von Han­dys im Unter­richt sind nicht nach­ge­wie­sen. Jubel­schreie und Erfolgs­mel­dun­gen im Inter­net zei­gen kei­ne Pro­duk­te im Ver­gleich zu Pro­duk­ten klas­si­scher Lern­ar­ran­ge­ments, son­dern besit­zen in der Regel einen tech­no­iden Fokus, z.B. den „Bild­schirm­in­halt des iPads an einen Bea­mer über­tra­gen“, Appemp­feh­lun­gen, Admi­nis­tra­ti­ons­er­leich­te­run­gen, Datei­ex­port aus dem Tablet (Sei­ten­hieb: der ohne exter­ne Diens­te nicht fun­kio­niert). Es gibt ers­te, zöger­li­che Vor­rei­ter auf die­sem Gebiet. Ich mei­ne aber zu erken­nen, dass wesent­li­che Effek­te nicht mit iDin­gens, son­dern in der Kom­bi­na­tio­nen von iDin­gens mit kol­la­bo­ra­ti­ven Web2.0‑Tools erzielt wer­den. Fin­de ich alles wich­tig und gut – es hat aber nichts, bzw. für mich noch viel zu wenig mit Unterichts­qua­li­tät zu tun.

Die Zukunft

  • mobi­le End­ge­rä­te wer­den in der Gesell­schaft mehr und mehr zur Selbst­ver­ständ­lich­keit werden
  • andro­id­be­trie­be­ne Gerä­te ermög­li­chen den Bau güns­ti­ge­rer Devices und damit den Zugang von mehr Men­schen zur digi­ta­len Welt
  • für mich ist es eine Fra­ge der Zeit, bis ein gene­rel­les Han­dy­ver­bot an Schu­len von Ver­wal­tungs­ge­rich­ten kas­siert wird (sogar in Bay­ern). Das wird über (Großstadt-)Elternrechte laufen.

Reak­ti­ons­op­tio­nen

Man kann sagen: „Das ist alles so schreck­lich. Wir reden nie mehr mit­ein­an­der, son­dern kom­mu­ni­zie­ren bald nur noch über Face­book & Co. Ich als Leh­rer bin bald Frei­wild und muss mich immer und über­all fil­men und foto­gra­fie­ren las­sen. Die Welt is schlecht“ - das kann man alles sagen. Ori­gi­nal­zi­tat aus dm Leh­rer­zim­mer ges­tern: „Du kannst den Pira­ten ja nicht nahe­ste­hen, du redest ja noch mit uns.

Ich habe auf dem letz­ten Modul mei­nes Trai­ner-Trai­nings etwas erprobt. Die Grund­idee besteht dar­in, zu sagen: „Ja. Es gibt Han­dys. Ja. Die Ver­brei­tung die­ser Gerä­te wird zuneh­men. Ja. Wir wer­den das Zeug bald nicht mehr ver­bie­ten dürfen.“

Ich möch­te ger­ne einen Ver­trag mit Schü­lern, Eltern und Lehr­kräf­ten erar­bei­ten, der wesent­li­che Din­ge der Nut­zung digi­ta­ler End­ge­rä­te an der Schu­le regelt und in einer Art „Fest­akt“ von allen Betei­lig­ten Gre­mi­en unter­schrie­ben wird. Wer an der Schu­le ein Gerät ein­schal­tet, erkennt damit den Ver­trag an. So ein Ver­trag kann:

  1. Regeln, wann und wie die Nut­zung digi­ta­ler Gerä­te erwünscht ist
  2. Wel­che Kon­se­quen­zen bei Fehl­ver­hal­ten ein­tre­ten (SuS könn­ten bei der Art der Kon­se­quenz natür­lich mitbestimmen)
  3. Über­le­gun­gen dazu anstel­len, inwie­weit sol­che Gerä­te dann auch in der Schu­le ver­si­chert sind, wenn sie als „Unter­richts­mit­tel“ zuge­las­sen werden
  4. In der Ver­hand­lungs­pha­se ein Bewusst­sein für die Ängs­te und Chan­cen schaf­fen, die mit die­sen Gerä­ten ver­bun­den sind.
  5. Eine päd­ago­gi­sche und kei­ne recht­li­che Dis­kus­si­ons­grund­la­ge im Fal­le von Grenz­über­schrei­tun­gen ermöglichen
  6. Bis­her demo­kra­ti­sche gemein­te Struk­tu­ren real­de­mo­kra­tisch an Schul­ent­wick­lung betei­li­gen – des­we­gen soll­te es schon ernst gemeint und kein Fei­gen­blatt zum Trans­port der aus­schließ­li­chen Bedürf­nis­se von Lehr­kräf­ten sein
  7. Ein­bli­cke in poli­ti­sche Arbeit geben
  8. Die Schu­le in der Öffent­lich­keit als „modern“ daste­hen lassen
  9. […]

Nein, ein sol­cher Ver­trag ist nicht recht­lich bin­dend. Aber dar­um geht es ja auch gar nicht. Es geht dar­um, mit einem nicht durch­setz­ba­ren, recht­li­chen Rah­men päd­ago­gisch umzu­ge­hen. Ich wür­de da auch kei­nen Juris­ten heranlassen.

Ich selbst…

… baue ja ein WLAN für unse­re Schu­le auf. Ich habe das Glück, über eine Schul­ser­ver­lö­sung zu ver­fü­gen, mit der ich Schrit­te gehen kann zwi­schen: „Kei­ner darf!“ und „Jeder darf sofort alles!“. Das Bedürf­nis nach einem offe­nen WLAN mag für den moder­nen Web2.0‑Lehrer zwar indi­vi­du­ell groß sein – wenn das Sys­tem aber ggf. eigen­mäch­ti­ge „Öff­nun­gen“ im Fal­le von Miss­brauch nicht auf­fan­gen kann, ist u.U. Erde für Jah­re ver­brannt. Ich habe vor, fol­gen­de Schrit­te zu gehen:

  1. Offe­nes WLAN für Lehr­kräf­te und Schul­ge­rä­te in mög­lichst allen Gebäudeteilen
  2. Zugriff auf das Intra­net der Schu­le für Schü­ler mit Anmel­dung an einem Hotspot
  3. Frei­ga­be weni­ger aus­ge­wähl­ter Sei­ten für Schüler
  4. Prin­zi­pi­el­le Frei­schal­tung des Inter­net in bestimm­ten Gebäu­de­tei­len für SuS. Dabei kann die Lehr­kraft bestim­men, wel­cher Schü­ler­ac­ces­s­point ein- oder abge­schal­tet wird.
  5. Einen Ver­trag aushandeln
  6. Das WLAN gene­rell öffnen

Berichtigungen

Ich habe sie als Schü­ler gehasst, abgrund­tief gehasst. Mit dem Ver­fas­sen und der Abga­be der Klas­sen­ar­beit war das Ding eigent­lich für mich gelau­fen. Ich woll­te nicht noch ein­mal mit mei­nen Feh­lern kon­fron­tiert wer­den. Oft hat­te ich zudem nicht ver­stan­den, was der Leh­rer mit sei­nem Feh­ler­zei­chen über­haupt mein­te. Beson­ders hoch im Kurs der Fra­ge­zei­chen waren immer Anstrei­chun­gen wie „A/W“ – O‑Ton einer mei­ner Kol­le­gin­nen heu­te: „Das passt immer!“.  Recht hat sie.

Ich has­se heu­te Berich­ti­gun­gen immer noch und ich for­de­re sie nicht mehr ein – zumin­dest nicht in der klas­si­schen Form. Berich­ti­gun­gen sol­len ja eigent­lich dafür sor­gen, dass sich SuS noch ein­mal inten­siv mit Feh­ler­schwer­punk­ten aus­ein­an­der­set­zen und die­se dann gezielt bear­bei­ten – qua­si sowas wie Bin­nen­dif­fe­ren­zie­rung. Pro­ble­ma­tisch fin­de ich dar­an, dass man dabei immer Distanz zu sei­ne eige­nen Text auf­bau­en muss. Ob das klappt, wenn das wäh­rend der Arbeit selbst schon nicht gelun­gen ist? Bie­tet ein rot und grün gemal­ter Text von sich aus eine Distanz? Was macht das arme Würst­chen, wel­ches 15 Feh­ler zu berich­ti­gen hat, wäh­rend die 1er-Kan­di­da­tin dann kei­ne Haus­auf­ga­ben erle­di­gen muss?

Hier kom­men mei­ne Alternativen.

1. Ent­per­so­na­li­sie­rung (Dik­ta­te)

Das klappt nur bei Dik­ta­ten und ist hier beschrieben.

2. Feh­ler­schwer­punk­te

Ich strei­che alles ein, umkrei­se bei jedem jedoch 3–5 Feh­ler – auch bei den Ein­sern – da meist aber sti­lis­ti­sche oder sprach­li­che Äuf­fäl­lig­kei­ten. Dabei ach­te ich dar­auf, nur einen Feh­ler­aspekt zu beto­nen, den ich dann auch noch expli­zit im bei­gefüg­ten Gut­ach­ten erwäh­ne – etwas das/dass oder den Gebrauch unter­schied­li­cher Kon­junk­tio­nen. So hat jeder etwas zu tun und es muss nicht einer mehr arbei­ten als der andere.

3. Peer-Review

Jeder liest sich sei­nen Auf­satz bzw. sei­ne Klas­sen­ar­beit noch ein­mal durch und mar­kiert drei Anstrei­chun­gen mit Blei­stift, die er nicht ver­steht. Dann wird in Tisch­grup­pen das Heft getauscht. Der Part­ner ver­sucht nun zu ver­ste­hen, was ich mit der Anstrei­chung gemeint habe und erklärt es im Abschluss dem Ver­fas­ser. Auch jetzt noch unkla­re Anstrei­chun­gen wer­den im Ple­num bespro­chen. Ich ver­su­che dabei zu nut­zen, dass SuS sehr wohl Tex­te hin­sicht­lich ihrer Qua­li­tät beur­tei­len kön­nen – bloß nicht ihre eige­nen, weil ihnen dazu die Distanz fehlt – das ken­nen wir Leh­rer auch, wenn wir nach dem drit­ten Durch­le­sen immer noch ein Arbeits­blatt mit Typos kopieren.

Beim Peer-Review kommt für mich noch ein Lern­pro­zess hin­zu. Durch die direk­te Rück­mel­dung ler­ne ich, wie ich bes­ser kom­men­tie­ren und anstrei­chen muss. Durch „mit­ge­lausch­te“ Erklä­run­gen aus den Tisch­grup­pen bekom­me ich Ideen, wie ich die­ses oder jenes auch noch erklä­ren kann, auf die ich allei­ne nie gekom­men wäre.

Mauern ist eine Form von Gewalt

Anfang der Woche hat das zwei­te Modul mei­nes Trai­ner-Trai­nings statt­ge­fun­den – ich hat­te schon an ande­rer Stel­le dar­über berich­tet. Dies­mal ging es unter ande­rem um das The­ma Kon­flik­te und ein wenig Change-Management.

Wenn man Schu­len berät, ist es gar ein­mal so sel­ten, dass man mit­ten in einen Kon­flikt hin­ein­ge­rät. Vor­der­grün­dig mag es um Medi­en­kon­zep­te und Tech­nik gehen – hin­ter­grün­dig toben Gra­ben­kämp­fe: Han­dys erlau­ben oder nicht? WLAN öff­nen oder nicht? Web2.0 – und was ist mit dem Daten­schutz? Sor­gen die­se Din­ger nicht für eine unglaub­li­che Entfremdung?

Natür­lich dringt man als Bera­ter ver­meint­lich auch in Refu­gi­en ein: Der Sys­tem­be­treu­er macht es seit Jah­ren so und es hat sich bis­her noch nie­mand beschwert. Die Video­kas­set­te passt ein­fach nicht in den USB-Slot. Sind Film, Over­head­pro­jek­tor und Tafel etwa kei­ne Medi­en? Und eigent­lich geht das alles doch viel zu langsam.

Die Men­schen, die an der Schu­le im Bereich der neu­en Medi­en und Unter­richts­for­men etwas bewe­gen wol­len, sehen viel­leicht in mir den Ver­bün­de­ten. Die Bewah­rer sehen viel­leicht die Bedro­hung ihrer alten Struk­tu­ren in mir personifiziert.

Ver­bün­de­te sind gut, Bewah­rer schlecht – soll­te man mei­nen. Die Ver­ein­nah­mung mei­ner Per­son durch einer die­ser bei­den Grup­pen macht mich in der Logik sys­te­mi­schen Den­kens zu eine Teil des Sys­tems. Ein erfolg­rei­cher Bera­tungs­pro­zess erfor­dert aber in die­sem Kontrukt vor allem eins: Neu­tra­li­tät. Das war die­ses Mal in Etel­sen in unse­rer klei­nen Grup­pe ein zen­tra­les Thema.

  • Was mache ich als Bera­ter mit über­grif­fi­gen Ber­mer­kun­gen? (Was soll das schon brin­gen! Sie haben ja kei­ne Ahnung, was hier los ist!)
  • Wie sind Kon­flik­te struk­tu­riert und wie erken­ne ich die ein­zel­nen Pha­sen? Wann hat es z.B. auch schlicht kei­nen Sinn?
  • Wie wer­de ich den Was­ser­fall­red­nern Herr?
  • Was mache ich mit Schweigern?
  • Wie wah­re ich die Distanz zum System?
  • Wie las­se ich mei­ne eige­nen Vor­stel­lun­gen (zunächst) außen vor?
  • Was bedeu­tet Ver­än­de­rung für das Sys­tem einer Schule?

Auch die­ses Mal war die Kame­ra dabei. Die Set­tings der Rol­len­spie­le und Übun­gen wur­den anspruchs­vol­ler und her­aus­for­dern­der. Die Tagung bau­te auf den Kom­pe­ten­zen auf, die wir in dem vor­an­ge­hen­den Modul erwor­ben haben.  Dabei geschieht so eini­ges inner­halb einer Grup­pe. Gren­zen wer­den erreicht und über­schrit­ten. Und der Lap­top war drei Tage nicht ein­ge­schal­tet, das WLAN-Netz zwar gut aus­ge­baut, aber den­noch unwichtig.

Für uns geht es im Som­mer auf Schloss Puch bei Linz auf der Stu­di­en­wo­che der IAKM wei­ter – in den Feri­en. Der Zug ist schon gebucht. Ich bin sicher, dass auch die­se Zeit inten­siv wird.  Eigent­lich soll­ten Bera­tungs­kom­pe­ten­zen ein ganz fes­ter Teil der Lehr­amts­aus­bil­dung wer­den… Sie hel­fen auch im Unter­richt und auf Konferenzen.

1 42 43 44 45 46 148