(nicht nur) Truecrypt und Datenintegrität

True­crypt ver­schlüs­selt Daten zuver­läs­sig und stellt durch geeig­ne­te Maß­nah­men (z.B. Zufalls­schlüs­sel­er­zeu­gung durch Maus­be­we­gun­gen) sicher, dass im Ver­lust­fall des Geräts sen­si­ble Infor­ma­tio­nen nicht an Drit­te wei­ter­ge­ge­ben wer­den. Im Prin­zip gilt das für vie­le wei­te­re Ver­schlüs­se­lungs­sys­te­me auch.

Ein beson­de­res Sicher­heits­merk­mal von True­Crypt ist das Kon­zept der glaub­haf­ten Abstreit­bar­keit (eng­lisch plau­si­ble denia­bi­li­ty), also die Mög­lich­keit, bewusst Spu­ren ver­steck­ter Daten zu ver­mei­den. Dadurch soll es unmög­lich sein, die Exis­tenz ver­schlüs­sel­ter Daten nach­zu­wei­sen. True­Crypt bie­tet hier­für eine beson­de­re Funk­ti­on: Ver­steck­te Con­tai­ner (Hid­den Volu­mes) kön­nen inner­halb des frei­en Spei­cher­plat­zes eines ande­ren ver­schlüs­sel­ten Volu­mes ver­steckt wer­den. Wird man z. B. gezwun­gen, das Pass­wort für das Volu­me her­aus­zu­ge­ben, gibt man nur das Pass­wort für das äuße­re Volu­me her­aus; das ver­steck­te und mit einem ande­ren Pass­wort ver­schlüs­sel­te Volu­me bleibt unent­deckt. So sieht ein Angrei­fer nur unwich­ti­ge Ali­bi-Daten, die ver­trau­li­chen Daten sind ver­schlüs­selt im frei­en Spei­cher­platz des ver­schlüs­sel­ten Volu­mes verborgen.Allerdings ist zu beach­ten, dass auf dem phy­si­schen Daten­trä­ger, im Betriebs­sys­tem oder inner­halb der ver­wen­de­ten Pro­gram­me Spu­ren zurück­blei­ben kön­nen, die die Exis­tenz des ver­steck­ten Volu­mes für einen Angrei­fer offenbaren.

Quel­le: http://de.wikipedia.org/wiki/Truecrypt#Konzept_der_glaubhaften_Abstreitbarkeit

In einem Staat ohne Fol­ter sind der­ar­ti­ge Maß­nah­men natür­lich hof­fent­lich über­flüs­sig – obwohl schon über­legt wird, die Nicht­her­aus­ga­be von Pass­wor­ten im Ermitt­lungs­fall unter Stra­fe zu stel­len. True­crypt gilt zumin­dest dabei als so sicher, dass es auch bei der Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten auf pri­va­ten IT-Gerä­ten von Leh­rer­rin­nen und Leh­rern emp­foh­len wird. Zudem treibt es Regie­run­gen offen­bar auch dazu, Geset­ze wie RIPA zu erlas­sen – ein wei­te­res, star­kes Indiz für die Effi­zi­enz von Verschlüsselungsverfahren.

In True­crypt-Con­tai­nern lie­gen nach heu­ti­gen Maß­stä­ben Daten sicher vor dem Zugriff drit­ter Per­so­nen. Man soll­te dabei aber nicht ver­ges­sen, dass True­crypt­con­tai­ner nach bestimm­ten Prin­zi­pi­en gebaut sind:

  1. Ohne zuge­hö­ri­gen Schlüs­sel sind ihre Inhal­te nicht wiederherstellbar
  2. Sie müs­sen sich gän­gi­gen foren­si­schen Ana­ly­se­me­tho­den ent­zie­hen, um das Kon­zept der glaub­haf­ten Abstreit­bar­keit zu rea­li­sie­ren, d.h. ins­be­son­de­re auch vor Daten­wie­der­her­stel­lungs­funk­to­nen des Betriebssystems.

In der Tat las­sen sich z.B. unter Linux mit True­crypt ver­schlüs­sel­te Datei­sys­te­me nur im geöff­ne­ten Zustand auf Kon­sis­tenz prü­fen – und das muss dann auch noch manu­ell gesche­hen. Daten­ret­ter selbst kapi­tu­lie­ren vor den Risi­ken bezüg­lich der Daten­in­te­gri­tät bei ver­schlüs­sel­ten Volu­mes und geben ver­hält­nis­mä­ßig kom­ple­xe Back­upemp­feh­lun­gen. Ich bin ja „Nerd“, muss aber ein­ge­ste­hen, dass ich nur Daten­si­che­run­gen mache, die ich auch auto­ma­ti­sie­ren kann, weil ich sie sonst schlicht gar nicht mache.

Wenn man also Leh­rern aus Grün­den der Daten­si­cher­heit die Ver­schlüs­se­lung vor­schreibt, muss man ihnen kon­se­quen­ter­wei­se aus Grün­den der Daten­in­te­gri­tät auch die im Ver­gleich zu unver­schlüs­sel­ter Daten­hal­tung kom­ple­xe­re Back­up­pro­ze­dur vorschreiben.

Das könn­te ein Akzep­tanz­pro­blem geben und zusätz­lich vie­le tech­nisch voll­kom­men über­for­dern. Selbst die „Nerds“ unter den Lehr­kräf­ten hal­ten ein RAID1 oder 10 für eine aus­rei­chen­de Daten­si­che­rung (das ist natür­lich schon deut­lich mehr an Sicher­heit als ein ein­zel­ner Datenträger).

Fazit

True­crypt ist damit wohl sicher. Ins­be­son­de­re für kurz­fris­ti­gen Trans­port von Daten durch nicht ver­trau­ens­wür­di­ge Net­ze. Um Daten damit län­ger und ver­läss­lich auf­zu­be­wah­ren, ist mein per­sön­li­cher Schwei­ne­hund zu groß.

Was tun?

Ich bin gera­de dabei ein voll­schlüs­sel­tes Ubun­tu mit LUKS auf mei­nem Net­book auf­zu­set­zen, auf wel­chem ich Schü­ler­da­ten ver­wal­te – das basiert auf dm-crypt und der Quell­code dazu liegt im Gegen­satz zu dem von True­crypt offen. Das geht bei Ubun­tu völ­lig trans­pa­rent (= ein Haken mehr) wäh­rend der Instal­la­ti­on. Das Ding bekommt zusätz­lich einen pass­wort­ge­schütz­ten Bild­schirm­scho­ner (auch üblich bei Ubun­tu). Im Ergeb­nis hat man einen Linux­desk­top, der sich in nichts von einem nor­ma­len Linux­desk­top unter­schei­det – sehr bequem. Soviel zur Datensicherheit.

Die Daten­in­te­gri­tät wer­de ich wohl durch Aus­dru­cke her­stel­len, zu denen ich mich wohl jeden Monat zwin­gen muss – unser Lan­des­da­ten­schutz­be­auf­trag­te wird das im Prüf­fall auch tun und von mir fordern.

Happy New Year!

… wir sind in Nie­der­sach­sen wie­der seit letz­tem Don­ners­tag auf der Wel­le bzw. in der Schu­le. Die Feri­en waren für mich pri­ma und das Wet­ter hat auch gestimmt. Der Stun­den­plan ist super und kommt den gan­zen fami­liä­ren Ver­än­de­run­gen sehr ent­ge­gen. Das Schul­jahr wird für uns hier sehr bzw. his­to­risch lang, da wir über 50(!) ech­te Schul­wo­chen haben wer­den. Was steht in die­sem Jahr in der Schu­le, der Medi­en­be­ra­tung und damit auch hier im Blog an?

Infor­ma­tik­kurs Klas­se 10

Seit lan­gem mache ich mal wie­der Infor­ma­tik in der 10. Klas­se. Das wird in die­sem Jahr für mich sehr span­nend, da ich mir in den Kopf gesetzt habe, irgend­wann pro­jekt­ba­siert zu arbei­ten. Dafür habe ich mir die Ardui­no­platt­form aus­ge­guckt, mit der man von ganz simp­len bis hin zu sehr kom­ple­xen Anwen­dun­gen eine Men­ge rea­li­sie­ren kann. Ich hof­fe, dadurch die SuS begeis­tern zu kön­nen, da sie ja direkt Rück­mel­dun­gen zu ihren Pro­gram­men bekom­men. Ein wenig Hand­werk ist auch dabei. Zudem wer­den wohl auch eini­ge Robo­ter­bau­sät­ze hier ein­tref­fen, die im Rah­men einer AG ein­ge­setzt wer­den kön­nen, aber natür­lich auch dem Infor­ma­tik­kurs zur Ver­fü­gung ste­hen. Ich muss mich dabei aber auch noch ganz schön in die Grund­zü­ge der Infor­ma­tik ein­ar­bei­ten. Natür­lich wird es hier auch den einen oder ande­ren Bei­trag dazu geben …

Netz­werk an der Schule

Im Ser­ver­raum wur­de die Decke neu gemacht, sodass die Maschi­nen erst­ma­lig seit mei­ner Über­nah­me des Netz­werks abge­schal­tet wer­den muss­ten. Dar­an hängt in der Schu­le zur­zeit alles – auch die dienst­li­che E‑Mail (die bei uns lokal im Gebäu­de gespei­chert und ver­schlüs­selt über­tra­gen wird). Das gab doch Gemur­re, obwohl die­ser „gan­ze neu­mo­di­sche Kram“ bei dem einen oder ande­ren vor zwei Jah­ren noch eher Ableh­nung aus­ge­löst hat.

Das Hoch­fah­ren ver­lief zu Glück pro­blem­los und auch die USV ver­rich­tet nun Dank einer SNMP-Kar­te brav ihren Dienst (Über­brü­ckungs­zeit: 5,5 Stun­den – nun­ja, wohl doch etwas over­si­zed, aber so bin ich nunmal).

Ein Switch und zwei Note­books haben die Feri­en mit ihrem Leben bezahlt, aber so all­mäh­lich ruckelt sich alls wie­der zurecht. Dem­nächst bau­en wir ein Schü­ler-WLAN für die Nut­zung ab Klas­se 10 auf. Das wird eine Hot­spot­lö­sung wie man sie z.B. auch von der Tele­kom kennt. Neu in die­sem Jahr kann sich jede Lehr­kraft auch für jede Kurs eine sepa­ra­te Grup­pe bestel­len und dann selbst verwalten.

Medi­en­be­ra­tung

Der Laden brummt, ich bin bis zu den Herbst­fe­ri­en qua­si aus­ge­bucht. Noch in der Feri­en habe ich ein wei­te­res loka­len Medi­en­zen­trum und eine recht gro­ße Schu­le mit einem ver­nünf­ti­gen Netz­werk ver­sorgt – beim Medi­en­zen­trum habe ich sogar die Kabel­ver­le­gung mit­ge­plant. Unser eige­nes Medi­en­zen­trum wächst und gedeiht. Es zieht nach und nach immer mehr Men­schen zu Fort­bil­dun­gen an. Schön. Als Schwer­punkt kris­tal­li­siert sich für mich immer mehr die Ver­net­zung an Schu­len her­aus – also alles, was mit Infra­struk­tur zu tun hat (Ser­ver, Swit­che, Kabel, Schul­netz­werk­lö­sun­gen). Da gibt es hier noch eini­ges zu tun …

Als lau­fen­des Pro­jekt bau­en wir hier gera­de auch ein eige­nes Hos­tin­g­an­ge­bot für Schul­home­pages auf Basis von Word­Press auf. Dabei stellt ein ört­li­cher Dienst­leis­ter die tech­ni­schen Res­sour­cen kos­ten­los zur Ver­fü­gung, wäh­rend wir vom Medi­en­zen­trum die Home­page­be­treu­er der Schu­len fit­ma­chen und bera­ten. Die Domain kauft und ver­wal­tet jede Schu­le selbst, sodass die Haf­tung außen vor bleibt.

Unter­richt

… mache ich auch noch ein wenig, z.B. einen Deutsch­kurs auf grund­le­gen­dem Niveau mit erstaun­lich vie­len P4 und P5-Prüf­lin­gen. Auch die­ser Kurs wird wie­der unter mei­nen Blog­fan­ta­sien lei­den müs­sen, wobei der Erfah­run­gen der letz­ten Run­de natür­lich mit ein­flie­ßen – also mehr Struk­tur von mir. Und eine Che­mie­klas­se habe ich auch noch. Die­ses Jahr wird das letz­te „locke­re“, da danach mein Stun­den­kon­to abge­fei­ert ist. Ich hat­te es gebün­delt über zwei Jah­re genom­men und mit der Abord­nung im Zuge der Medi­en­be­ra­tung bin ich dadurch nicht mehr viel im Unterricht.

Aber: Ich mache trotz­den in die­sem Jah­re schon wie­der 2,5 Stun­den zu viel – auf eige­nen Wunsch, damit der Über­gang ins „har­te Leben“ 2014/2015 dann abge­fe­dert ist.

Seit lan­ger Zeit fin­de ich ein­mal wie­der die Gele­gen­heit, eine exter­ne Ver­an­stal­tung zu besu­chen – das Oer­camp in Köln. Die Köl­ner machen viel mit Wikis – über­haupt nicht mein Fall, aber viel­leicht kom­me ich da ja doch auf den Geschmack.

So. Das soll es erst­mal gewe­sen sein – das nor­ma­le Grund­rau­schen fin­de ich ja nicht so web­kom­pa­ti­bel und daher kommt es hier dann auch nicht mit hinzu.

Nutzungsvereinbarung WLAN (Beispiel)

Ich habe kürz­lich eine Demo­nut­zungs­ver­ein­ba­rung für die Nut­zung des WLAN mit eige­nen Gerä­ten (BYOD) an Schu­len ent­wor­fen. Sie basiert auf die­sem Text, hat aber nicht mehr viel mit ihm gemein. Ich habe ver­sucht, mög­lichst ver­ständ­lich und schü­ler­be­zo­gen zu for­mu­lie­ren. Im Prin­zip steht da nichts „Böses“ drin, was man nicht auch in gän­gi­gen Mobil­funk­ver­trä­gen wie­der­fin­det. Es ist ein Platz­hal­ter <Die Schu­le> zum Ein­set­zen des eige­nen Schul­na­mens vor­han­den, den man durch Suchen&Ersetzen an die eige­ne Schu­le anpas­sen kann. Wie immer gilt:

Jede Art von Doku­men­ten mit recht­li­cher Wir­kung sind immer durch einen Juris­ten über­prü­fen zu las­sen. Das gilt umso mehr, als dass jedes Bun­des­land über eige­ne Daten­schutz­richt­li­ni­en verfügt!

… dem­nach wer­de ich in jedem Fall die­se Nut­zungs­ver­ein­ba­rung noch unse­rem Team vom Lan­des­da­ten­schutz­be­auf­trag­ten vor­le­gen. Inhalt­lich kann man dazu das ein oder ande­re sagen. Der kon­kre­ten Schu­le ging es dar­um, die Nut­zung von mit­ge­brach­ten Lap­tops und Tablet-PCs zu gestat­ten. Han­dys sind expli­zit nicht gewünscht. Aber da kann man ja die jewei­li­ge For­mu­lie­rung auf die eige­ne Schu­le zuschneiden.

Not­wen­dig ist so eine Nut­zungs­ver­ein­ba­rung aus mei­ner Sicht vor allem wegen Din­gen wie „Stö­rer­haf­tung“, aber natür­lich auch aus Daten­schutz­grün­den. Sol­che Rege­lun­gen sind wie immer völ­lig unnö­tig, so lan­ge nichts pas­siert. Das ist so wie mit Ers­te-Hil­fe-Kur­sen und Sicherheitsbelehrungen.

Im Wort­laut:

Nut­zungs­ver­ein­ba­rung

über die Nut­zung des haus­in­ter­nen Inter­net­zu­gangs über WLAN

 

Vor­be­mer­kung:

Wenn wir dir als Schu­le unse­ren Netz­zu­gang zur Ver­fü­gung stel­len, möch­ten wir von dir fair behan­delt wer­den. Außer­dem müs­sen wir als Schu­le sicher­stel­len, dass nicht wir haf­ten, wenn mit unse­rem Netz­zu­gang Din­ge gesche­hen, die nicht legal sind.

Von z.B. einer Sper­rung oder Stö­rung unse­rer Inter­net­ver­bin­dung wären näm­lich vie­le Men­schen betrof­fen. Wenn wir dir Netz­zu­gang gewäh­ren, müs­sen wir dir also ver­trau­en und uns auf dich ver­las­sen kön­nen. Daher bekommst du die­se Mög­lich­keit nur, wenn du dich mit den Inhal­ten die­ser Nut­zungs­ver­ein­ba­rung ein­ver­stan­den erklärst. Falls du etwas nicht ver­stehst oder Fra­gen hast, dann wen­de dich ein­fach an uns.

 1. Gestat­tung der unent­gelt­li­chen Mitbenutzung 

<Die Schu­le> betreibt einen Inter­net­zu­gang über WLAN. Sie gestat­tet dir Mit­be­nut­zung des WLAN-Zugangs zum Inter­net, solan­ge du die­ser Schu­le ange­hörst. Die Mit­be­nut­zung kos­tet dich nichts, kann dir aber jeder­zeit wie­der unter­sagt wer­den, wenn du z.B. gegen die­se Nut­zungs­ver­ein­ba­rung ver­stößt. Das Schü­ler­netz steht dir nur an aus­ge­wähl­ten Orten zur Verfügung.

Du darfst nicht dei­nen Freun­den oder Bekann­ten die Nut­zung des WLANs über dei­ne Gerä­te gestat­ten. Das ist auch in dei­nem Inter­es­se, da du für alle Hand­lun­gen, die über dei­ne Zugangs­da­ten vor­ge­nom­men wer­den, ver­ant­wort­lich bist.

<Die Schu­le> ist jeder­zeit berech­tigt, den Betrieb des WLANs ganz, teil­wei­se oder zeit­wei­se ein­zu­stel­len, wei­te­re Mit­nut­zer zuzu­las­sen und den Zugang der berech­tig­ten Per­so­nen ganz, teil­wei­se oder zeit­wei­se zu beschrän­ken oder auszuschließen.

<Die Schu­le> behält sich ins­be­son­de­re vor, nach eige­nem Ermes­sen und jeder­zeit den Zugang auf bestimm­te Sei­ten oder Diens­te über das WLAN zu sper­ren (z.B. gewalt­ver­herr­li­chen­de, por­no­gra­phi­sche oder kos­ten­pflich­ti­ge Seiten).

 2. Zugangs­da­ten

Sämt­li­che Zugangs­da­ten (Benut­zer­na­me sowie Pass­wort) sind nur zu dei­nem per­sön­li­chen Gebrauch bestimmt und dür­fen in kei­nem Fall an ande­re Per­so­nen wei­ter­ge­ge­ben wer­den. Du ver­pflich­test dich, dei­ne Zugangs­da­ten geheim zu hal­ten. <Die Schu­le> hat jeder­zeit das Recht, Zugangs­codes zu ändern.

3. Art der Nutzung

Du darfst das WLAN nur zu schu­li­schen Zwe­cken mit Gerä­ten nut­zen, die min­des­tens über einen 7 Zoll gro­ßen Bild­schirm oder Touch­screen ver­fü­gen. Eine Nut­zung mit dei­nem Han­dy ist außer­halb des Unter­richts nicht gestat­tet, da wir dann nicht über­prü­fen, inwie­weit du ggf. gegen das an unse­rer Schu­le grund­sätz­li­che Han­dy­ver­bot ver­stößt. Im Unter­richt darfst du nach Anwei­sung durch dei­ne Lehr­kraft von die­ser Rege­lung abweichen.

 4. Hin­wei­se, Gefah­ren der WLAN-Nutzung 

<Die Schu­le> weist dich dar­auf hin, dass der unter Nut­zung des WLANs her­ge­stell­te Daten­ver­kehr unver­schlüs­selt erfolgt. Die Daten kön­nen daher mög­li­cher­wei­se von Drit­ten ein­ge­se­hen wer­den. Das WLAN ermög­licht nur den Zugang zum Inter­net. Die abge­ru­fe­nen Inhal­te unter­lie­gen kei­ner Über­prü­fung durch <Die Schu­le>, ins­be­son­de­re nicht dar­auf­hin, ob sie Schad­soft­ware ent­hal­ten. Die Nut­zung des WLANs erfolgt auf eige­ne Gefahr und auf dein eige­nes Risi­ko. <Die Schu­le> weist aus­drück­lich dar­auf hin, dass die Gefahr besteht, dass Schad­soft­ware (z.B. Viren, Tro­ja­ner, Wür­mer, etc.) bei der Nut­zung des WLANs auf dein End­ge­rät gelangt.

 5. Ver­ant­wort­lich­keit und Frei­stel­lung von Ansprüchen 

Für die über das WLAN über­mit­tel­ten Daten, die dar­über in Anspruch genom­me­nen kos­ten­pflich­ti­gen Dienst­leis­tun­gen und getä­tig­ten Rechts­ge­schäf­te bist du selbst ver­ant­wort­lich. Du bist ver­pflich­tet, bei Nut­zung des WLANs das gel­ten­de Recht ein­zu­hal­ten. Du wirst insbesondere:

  • das WLAN weder zum Abruf noch zur Ver­brei­tung von sit­ten- oder rechts­wid­ri­gen Inhal­ten nutzen
  • kei­ne urhe­ber­recht­lich geschütz­ten Güter wider­recht­lich ver­viel­fäl­ti­gen, ver­brei­ten oder zugäng­lich machen
  • die gel­ten­den Jugend­schutz­vor­schrif­ten beachten
  • kei­ne beläs­ti­gen­den, ver­leum­de­ri­schen oder bedro­hen den Inhal­te ver­sen­den oder verbreiten
  • das WLAN nicht zur Ver­sen­dung von Mas­sen-Nach­rich­ten (Spam) und / oder ande­ren For­men unzu­läs­si­ger Wer­bung nutzen.

Erkennst du oder muss du erken­nen, dass eine sol­che Rechts­ver­let­zung und / oder ein sol­cher Ver­stoß vor­liegt oder droht, weist du die Ver­ant­wort­li­chen der <Die Schu­le> auf die­sen Umstand hin.

6. Doku­men­ta­ti­on der Nutzung 

Die Nut­zung des WLAN durch die Benut­zer wird durch die IT der <Die Schu­le> auto­ma­tisch mit fol­gen­den Daten dokumentiert

  1. Nut­zer­ken­nung

  2. Ein­log­da­tum und ‑zeit

  3. auf­ge­ru­fe­ne Inter­net­diens­te bzw. ‑sei­ten

Die­se Daten wer­den nur für eine Dau­er von maxi­mal drei Mona­ten gespei­chert. Danach erfolgt eine auto­ma­ti­sche Löschung. Eine Her­aus­ga­be dei­ner Daten an Drit­te (z.B. Straf­ver­fol­gungs­be­hör­den) erfolgt nur gemäß der gel­ten­den Rechtslage.

Wir, <Die Schu­le>, brau­chen die­se Daten, um bei Rechts­ver­stö­ßen über unse­ren Inter­net­zu­gang die ver­ur­sa­chen­de Per­son ermit­teln zu las­sen. Wir wer­den von uns aus kei­ne anlass­lo­se Prü­fung oder sys­te­ma­ti­sche Aus­wer­tung die­ser Daten vornehmen.

Schü­le­rin­nen und Schüler:

Ich erken­ne die Nut­zungs­ver­ein­ba­rung an.

_______________________________________________________ (Ort, Datum, Unterschrift)

Ein­wil­li­gung in die Datenspeicherung;

Ich habe ver­stan­den, wel­che Daten <Die Schu­le> dabei über mich zu wel­chem Zweck spei­chert und stim­me die­ser Spei­che­rung zu. Ich kann die Zustim­mung form­los und schrift­lich jeder­zeit wider­ru­fen. (Aller­dings sind wir dann gezwun­gen, dei­nen Zugang wie­der zu deaktivieren.)

_______________________________________________________ (Ort, Datum, Unterschrift)

Zusätz­lich: Erzie­hungs­be­rech­tig­te bei Schü­le­rin­nen und Schü­lern unter 18 Jahren

Ich erken­ne die Nut­zungs­be­din­gun­gen an.

_______________________________________________________ (Ort, Datum, Unterschrift)

Ein­wil­li­gung in die Datenspeicherung;

Ich habe ver­stan­den, wel­che Daten <Die Schu­le> dabei über mein Kind zu wel­chem Zweck spei­chert und stim­me die­ser Spei­che­rung zu. Ich kann die Zustim­mung jeder­zeit mit der Fol­ge der Deak­ti­vie­rung des WLAN-Zugan­ges für mein Kind form­los und schrift­lich widerrufen.

_______________________________________________________ (Ort, Datum, Unterschrift)

Quel­len:

[1] http://www.erfolgreiche-gastgeber.de

[2] DTV-Nut­zungs­ver­ein­ba­rung „WLAN

Für die­sen Bei­trag gilt nicht die auf riecken.de übli­che BY-NC-SA-Lizenz, da der Text (vgl. Quel­len) stel­len­wei­se For­mu­lie­rung aus frei ver­füg­ba­ren Quel­len auf­greift, die lei­der nicht unter einer CC-Lizenz stehen.

Der böse Datenschutz

Teil 1: „Moral ist, wenn man mora­lisch ist.“

Nein, man darf Schü­le­rin­nen und Schü­ler als Leh­rer nicht dazu brin­gen, im Netz Pro­duk­te unter dem jewei­li­gen Klar­na­men zu ver­öf­fent­li­chen. Man darf auch nicht Pro­duk­te von Schü­le­rin­nen und Schü­ler der Netz­öf­fent­lich­keit zugäng­lich machen. Bil­der ver­öf­fent­li­chen? Fehl­an­zei­ge, wenn Per­so­nen den Motiv­schwer­punkt bil­den – das gilt auch für z.B. Klas­sen­fo­tos. Man darf so erst­mal im Unter­richt kei­ne Web2.0‑Tools mit ihnen nut­zen und man darf auch Face­book oder Twit­ter nicht zu unter­richt­li­chen Zwe­cken einsetzen.

Dass man das alles nicht darf, liegt an denen im Ver­gleich zur übri­gen Welt recht eng gefass­ten Daten­schutz­ge­set­zen, an die wir als ver­be­am­te­te Lehr­kräf­te in ganz beson­de­rer Wei­se gebun­den sind. Das ist schlimm, oder? Es behin­dert uns gemein­sam mit dem Urhe­ber­recht in unse­rer täg­li­chen Arbeit, es behin­dert uns dabei, zeit­ge­mäß mit digi­ta­len Medi­en im schu­li­schen Kon­text umzu­ge­hen. Das könn­te doch alles viel leich­ter sein!

Ein Auf­schrei ertönt in der Gesell­schaft, wenn Bür­ger­rech­te beschnit­ten wer­den, wenn pri­va­te Unter­neh­men z.B. ohne Rich­ter­vor­be­halt per­so­nen­be­zo­ge­ne Daten abfra­gen kön­nen – dann ist es ganz schnell aus mit der Anony­mi­tät – als anonym blog­gen­der Kol­le­ge jeman­dem zivil­recht­lich auf die Füße tre­ten? Der Klar­na­me ist dann nur einen Klick ent­fernt – übri­gens wahr­schein­lich sogar auf Jah­re noch nach­weis­bar. Des­we­gen so rich­tig nach Daten­schutz schrei­en? Aber der Staat hat gefäl­ligst dafür zu sor­gen, dass mei­ne Daten und mei­ne Rech­te geschützt wer­den! Und das bit­te­schön auch prak­ti­ka­bel! Und umsetzbar.

Was waren Beam­te noch ein­mal? Ach ja – Bediens­te­te und damit Ver­tre­ter des Staa­tes. Wenn per­sön­li­che Frei­hei­ten bedroht sind, ruft man laut. Wenn Geset­ze, die dafür da sind, per­sön­li­che Frei­hei­ten Drit­ter zu schüt­zen, von uns Lehr­kräf­ten umge­setzt wer­den sol­len, ruft man auch laut.

The­se 1: Ist man selbst als Per­son betrof­fen, fin­det man Daten­schutz super. Soll man Daten­schutz in der Rol­le des Staa­tes umset­zen, fin­det man das doof.

Teil 2: „Die Daten von Schü­lern sind für nie­man­den rele­vant. Die Sor­gen der Daten­schüt­zer sind übertrieben.“

Elek­tro­ni­sche Klas­sen­bü­cher sind eine fei­ne Sache. Unter­richts­pro­to­kol­le, Krank­mel­dun­gen, Beur­lau­bun­gen, Tadel, ver­ges­se­ne Haus­auf­ga­ben – alles kom­for­ta­bel über die Web­schnitt­stel­le oder per Syn­chro­ni­sa­ti­on auf dem Mobil­ge­rät abruf­bar. Lern­platt­for­men mit Leis­tungs­da­ten und Schü­ler­pro­duk­ten – end­lich eine Über­sicht zu den ein­zel­nen Leis­tungs­stän­den, end­lich die Mög­lich­keit, indi­vi­du­ell zu för­dern. Port­fo­lio­sys­te­me? Sehr bequem und trans­pa­rent. Und vor allem: Jeder sieht nur die Daten, die er auch sehen darf! Die­se Daten wer­den meist bei exter­nen Anbie­tern gehos­tet und sind dort zen­tral zugäng­lich. Das ist auch kein Pro­blem. Schließ­lich sind die­se Daten dort sicher und für nie­man­den inter­es­sant – zumin­dest wird das ger­ne kommuniziert.

Nur: Abso­lu­te Daten­si­cher­heit gibt es nicht, obwohl jeder Anbie­ter alles dar­an set­zen wird, den maxi­ma­len Stan­dards gerecht zu wer­den. Lei­der sind zen­tral vor­lie­gen­de Daten immer recht attrak­tiv, da sie in der Regel struk­tu­riert und in ein­heit­li­chen For­ma­ten vor­lie­gen­den, die sich sehr leicht aus­wer­ten las­sen. Die Attrak­ti­vi­tät beschränkt sich dabei nicht auf „die bösen Hacker“. Vor­stell­bar sind auch Aus­wer­tun­gen für künf­ti­ge Arbeit­ge­ber und Ver­si­che­rungs­ge­sell­schaf­ten. Die Rele­vanz von Daten für zukünf­tig denk­ba­re Kon­tex­te ist heu­te nicht vor­her­seh­bar. Daher ist die Aus­sa­ge „Die Daten von Schü­lern sind für nie­man­den rele­vant“ m.E. sehr mutig, weil eine gehö­ri­ge Por­ti­on „Glas­ku­gel“ ein­ge­dacht wird.

Und ich weiß nicht, ob sowas nie gesche­hen wird. Ich sehe, dass es Men­schen gibt, die bei EC-Kar­ten­za­hun­gen vor mir an der Kas­se bei jedem noch so klei­nen Betrag ihre PIN ein­ge­ben müs­sen, wäh­rend ande­re bei wesent­lich höh­re­ren Sum­men einen Wisch unter­schrei­ben. Das liegt natür­lich nicht dar­an, dass die Zah­lung per PIN dem Händ­ler garan­tiert wird, wäh­rend die Ein­tei­lung der Ein­zugs­er­mäch­ti­gung per Unter­schrift weni­ger Kos­ten ver­ur­sacht, aber das Risi­ko eines unge­deck­ten Kon­tos birgt. Es kom­men auch nie Zugangs­da­ten gro­ßer Web­diens­te in Umlauf. Auch Kre­dit­kar­ten­da­ten wer­den nicht in ent­spre­chen­den Foren gehan­delt. Unse­re Daten sind sicher. Alle. Immer.

The­se 2: Die Attrak­ti­vi­tät bzw. Rele­vanz von Daten für die Zukunft ist heu­te nicht vor­her­sag­bar. Aus­sa­gen wie „Damit wird schon nichts pas­sie­ren!“ erschei­nen gera­de im Kon­text der heu­te schon beob­acht­ba­ren Ent­wick­lun­gen mutig. 

Teil 3: „Die Klas­sen­bü­cher lie­gen in den Pau­sen frei aus. Im Leh­rer­zim­mer trei­ben sich auch SuS her­um. Da ist es doch gera­de­zu hirn­ris­sig zu sagen, dass Daten in einer geschütz­ten IT-Umge­bung bei einem Anbie­ter nicht viel siche­rer auf­ge­ho­ben sind!“

Rechen­zeit ist nicht teu­er. Auch das Algo­rith­men­schrei­ben nicht son­der­lich. Daten auf Papier sind einem Algo­rith­mus nur mit erheb­li­chem Auf­wand zugäng­lich. Ein Klas­sen­buch muss Sei­te für Sei­te gescannt wer­den, um einer Daten­ver­ar­bei­tung zugäng­lich zu wer­den – auf­grund der indi­vi­du­el­len Klas­sen­buch­füh­rung dürf­ten auch OCR-Ver­su­che einer erheb­li­chen Nach­be­ar­bei­tung bedür­fen. Und dann habe ich immer noch nur die Daten einer Klas­se. Der Auf­wand rech­net sich in der Regel nicht – Leh­rer­ka­len­der und Klas­sen­bü­cher sind Daten­schutz­ka­ta­stro­phen – ohne Fra­ge. Aber nur in einem eng begrenz­tem Kon­text. Eine Daten­bank liegt immer in einem For­mat vor, was einem Algo­rith­mus direkt zugäng­lich ist. Daten auf Papier nicht. Dass die­se bei­den Medi­en so unter­schied­lich behan­delt wer­den, hat also tech­ni­sche Gründe.

The­se 3: „Das Vor­han­den­sein von Daten­schutz­lü­cken auf Papier­me­di­en ist kein Argu­ment für die Daten­ver­ab­ei­tung in Rechenzentren.“

Was macht der Datenschutz?

  1. Er for­dert eine gesetz­li­che Grund­la­ge zur Ver­ar­bei­tung von per­so­nen­be­zo­ge­nen Daten, da dies ein Ein­griff in die Grund­rech­te des Ein­zel­nen darstellt.
  2. Er for­dert Daten­spar­sam­keit: Nur für den jewei­li­gen Zweck erford­li­che Daten dür­fen erho­ben wer­den. Im Fal­le einer tech­ni­schen Pan­ne sind so die offen­ge­leg­ten Daten in ihrer Men­ge von vorn­her­ein begrenzt.
  3. Er schreibt Rech­te fest: Man hat z.B. das Recht, Aus­kunft über die durch eine Fir­ma oder Behör­de ver­ar­bei­te­ten Daten zu verlangen.
  4. Er schützt in beson­de­rer Wei­se die Rech­te von Per­so­nen, die nicht in aus­rei­chen­dem Maße über tech­ni­sche Kom­pe­ten­zen ver­fü­gen, um mög­li­chen Stol­per­stei­ne auszuweichen.
  5. Er nervt, wenn man selbst mit Daten Drit­ter umge­hen möchte.
  6. Er ist viel­leicht jetzt schon voll­kom­men über­flüs­sig, weil eh schon alle Daten über uns frei ver­füg­bar sind. Die Fra­ge ist, ob wir das in eini­gen Jah­ren immer noch den­ken wer­den. Naja. Der Mensch ist von Natur aus gut.

Wer mehr über die Grund­la­gen des Daten­schut­zes im Kon­text von Schu­len hier in Nie­der­sach­sen wis­sen möch­te, sei auf eine Pre­zi ver­wie­sen, die ich nach einer Schu­lung durch Mit­ar­bei­ter des Lan­des­da­ten­schutz­be­auf­trag­ten erstellt habe.

Wie gehe ich als explo­ra­ti­ve Lehr­kraft damit um?

  1. Ich erzeu­ge öffent­lich kei­ne per­so­nen­be­zo­ge­nen Daten (mehr). Ent­spre­chen­de Ein­trä­ge lösche ich zur Zeit aus die­sem Blog. Ich kann im Netz Schü­ler­na­men pseud­ony­mi­sie­ren. Es ist wich­tig, dass ICH das tue. SuS nei­gen oft dazu, gän­gi­ge Nicks aus sozia­len Netz­wer­ken weiterzuverwenden.
  2. Ich kann mir die Ein­wil­li­gung des Erzie­hungs­be­rech­tig­ten für die Ver­ar­bei­tung von Daten holen, die nicht durch Geset­ze oder Erlas­se abge­seg­net ist. Am bes­ten ent­wi­ckelt dabei die Schu­le selbst Richt­li­ni­en und Ein­wil­li­gungs­er­klä­run­gen, die dann ein­fach im Rah­men der Schul­an­mel­dung mit unter­zeich­net wer­den – das macht ja eh jede Schu­le schon für die Ver­wen­dung von Schü­ler­fo­tos, oder? An so eine Ein­wil­li­gungs­er­klä­rung sind aber bestimm­te for­ma­le Regu­la­ri­en geknüpft. Viel­leicht gibt es ja einen Juris­ten in der Elternschaft.
  3. Mit exter­nen Anbie­tern müs­sen zwin­gend Ver­ein­ba­run­gen zur Auf­trags­da­ten­ver­ar­bei­tung geschlos­sen wer­den (Bun­des­da­ten­schutz­ge­setz).  Es gibt die Unsit­te, z.B. Lern­platt­for­men oder Web­diens­te für die Schul­or­ga­ni­sa­ti­on ein­fach als Erwei­te­rung des „Ver­wal­tungs­net­zes“ zu dekla­rie­ren, des­sen Daten­ver­ar­bei­tung meist durch z.B. hier in Nie­der­sach­sen das Schul­ge­setz gere­gelt ist. Aber auch da gilt der Grund­satz der Erfor­der­lich­keit – hier für Verwaltungsaufgaben.
  4. Die Daten dezen­tral spei­chern, z.B. indem ich eige­ne Schul­clouds auf­baue. Die Daten lie­gen dort meist nicht struk­tu­riert und in einem Umfang vor, der es son­der­lich loh­nend machen wür­de, die­sen Daten­be­stand von außen anzu­grei­fen. Für Angrif­fe von innen hat man ggf. ganz ande­re foren­si­sche Mög­lich­kei­ten.  Neben­ef­fekt: Für einen „staat­li­chen Ser­ver“ gel­ten vie­le Rege­lun­gen nicht, die ein pri­va­ter Anbie­ter umzu­set­zen hat – z.B. die Schaf­fung von „Abhör­schnitt­stel­len“ ab einer gewis­sen Nutzerzahl.

Alles Quatsch und realitätsfern …

… es sind doch eh alle in sozia­len Netz­wer­ken. Post-Pri­va­cy! Es gibt schon jetzt kein Zurück. Mei­ne kur­ze Ant­wort: Was Men­schen selbst durch die Gegend pus­ten, pus­ten sie selbst durch die Gegend. Ich fin­de es nicht immer schlecht, Beruf­li­ches und Pri­va­tes zu tren­nen. Immer­hin erwar­te ich auch von mei­nem Arbeit­ge­ber, dass er sich in bestimm­te Ange­le­gen­hei­ten nicht ein­mischt. Und natür­lich sorgt die Vor­la­ge von Ein­wil­li­gungs­er­klä­run­gen für sozia­len Stress, wenn z.B. eini­ge Eltern oder SuS nicht unter­schrei­ben wol­len. Die­ser Stress erzeugt nach mei­ner Erfah­rung aber auch eine Aus­ein­an­der­set­zung mit dem The­ma Daten­schutz. In der Schul­cloud kann man durch­aus die Ertei­lung eines Accounts von die­ser Erklä­rung abhän­gig machen. Ist es gar nicht zu lösen, arbei­te ich eben mit der gan­zen Grup­pe pseud­ony­mi­siert und bin dann durch nichts ein­ge­schränkt, weil ich – etwas Umsicht vor­aus­ge­setzt – kei­ne per­so­nen­be­zo­ge­nen Daten erzeuge.

 

 

Sagen Sie mal Herr Riecken, ist Petra immer noch in …

… dabei hat­te Petra erst zu Beginn der Stun­de erfah­ren, dass es eine Klas­sen­ar­beit nach­zu­schrei­ben galt. Aber schon kur­ze Zeit spä­ter wuss­te die bes­te Freun­din Bescheid und woll­te sich nun ver­ge­wis­sern, ob sie war­ten oder allein nach Hau­se fah­ren soll­te. Whats­App macht es mög­lich und klar, dass der von vie­len im Netz beschwo­re­ne „Kon­troll­ver­lust“ über die Infor­ma­ti­ons­ho­heit inner­halb der Schu­le nun auch vir­tu­ell Rea­li­tät gewor­den ist.

Kon­trol­le hat­te man als Schu­le dar­über jedoch noch nie: Gerüch­te, Busch­funk oder indi­rekt ver­mit­tel­te Leh­rer­bil­der gab es schon immer. Neu ist für mich ledig­lich die media­le Prä­senz. Ver­bun­den mit dem Klar­na­men­zwang – etwa bei Face­book oder G+ – sind Äuße­run­gen prak­ti­scher­wei­se viel eher ein­zel­nen Per­so­nen zuzu­ord­nen als frü­her in der dif­fu­sen Gerüch­te­kü­che einer Klein­stadt. Für mich stellt es auch ein gewal­ti­ges Stück „Kon­trol­le“ dar, dass ich mit wenig Auf­wand nun sogar recht ein­fach die Her­kunft einer Äuße­rung per­so­nen­be­zo­gen ermit­teln kann – in gra­vie­ren­de­ren Fäl­len sogar mit amt­li­cher Unter­stüt­zung – schließ­lich ist das Netz kein rechts­frei­er Raum, obwohl das oft behaup­tet wird. Ich habe selbst schon poli­zei­li­che Anzei­gen gemacht und erfah­ren, dass das in straf­recht­lich rele­van­ten Fäl­len, z.B. „Bom­ben­dro­hungs­scher­zen“ ziem­lich schnell gehen kann, bis man Men­schen aus Fleisch und Blut vor sich ste­hen hat.

Schu­le hat­te also in mei­nen Augen die Infor­ma­ti­ons­ho­heit über das, was über sie und ein­zel­ne ihrer Lehr­kräf­te, Schü­ler und Ange­stell­ten ver­öf­fent­licht wird, noch nie. Durch das Inter­net ist aber der „Klein­sys­tem­ge­rüch­te­pro­zess“ trans­pa­ren­ter und doku­men­tier­ba­rer geworden.

Das bie­tet eine Men­ge Chan­cen, die ein „Klein­sys­tem­ge­rüch­te­ver­bund“ nicht hat. Es ermög­licht direk­te Gesprä­che und ver­mit­telt eben­so direk­te Rück­mel­dung, ohne „kom­mu­ni­ka­ti­ve Ban­de“ wie z.B. Eltern oder Stamm­tisch­kol­le­gen. Wenn das geschieht, ist viel gewonnen.

Es ermög­licht aber auch mit ver­hält­nis­mä­ßig wenig Auf­wand eine viel stär­ke­re Kon­trol­le – ein Account bei einem sozia­len Netz­werk öff­net da die Tür. Immer­hin kann ich ja SuS auch direkt wegen einer gepos­te­ten Äuße­rung dis­zi­pli­nie­ren. Oder ich kann – wo ein dis­zi­pli­na­ri­sches Ein­grei­fen nicht mög­lich ist – impli­zit durch mei­ne Macht­po­si­ti­on psy­cho­lo­gi­schen Druck auf­bau­en, etwa mit der Befürch­tung, von nun an schlecht bewer­tet zu wer­den – nicht dass sowas je vorkäme…

Wie ich mich da als Schu­le ver­hal­te, hat nicht mit der Art des „Infor­ma­ti­ons­ho­heits­ver­lus­tes“ zu tun, son­dern allein mit der Hal­tung, die ich gegen­über mir anver­trau­ten Men­schen ein­neh­me. Manch­mal habe ich den Ein­druck, dass der Kon­troll­ver­lust als ein mög­li­cher Initia­tor von Ver­än­de­rung gese­hen wird. Es ist schön und begrü­ßens­wert, wenn das tat­säch­lich ein­tritt. Aber im „Klein­sys­tem­ge­rüch­te­ver­bund“ liegt prin­zi­pi­ell die glei­che Chan­ce – wo ist sie genutzt wor­den? Selbst wenn eine Eva­lua­ti­on das schrift­lich fest­hält, was jeder „eh schon wuss­te“, bedarf es gro­ßer Anst­re­gun­gen, dar­aus auch Kon­se­quen­zen zu zu zie­hen. Im schlimms­ten Fall löst die neue Öffent­lich­keit von Rück­mel­dun­gen ledig­lich gewohn­te sys­te­mi­sche Beiß­re­fle­xe aus.

Ein­mal mehr hal­te ich die Hal­tung für ent­schei­dend – nicht das Medi­um, das die­se transportiert.

1 8 9 10 11 12 21