IT in Schule
Ein Beispiel, die digitale Individualschule:
https://webindividualschule.de/
IT und Sicherheit
Die digitale Welt ist unser 2. Zuhause, leider sind wir selten Eigentümer unserer 2.Wohnung, nicht mal ein richtiger Mieter. Google und Apple funken unsere Daten in die USA, dort dürfen Betreiber der Netzleitungen unsere Daten abgreifen und speichern. Google, Apple und Facebook speichern und verarbeiten, wir selbst können die Verwendung unserer Daten nur bestaunen. Gezielte Werbung, personenbezogene Preisvorschläge, Bevorzugung bestimmter Anbieter, ausgewählte Nachrichten: uns erreicht nur, was ferne Algorithmen ausrechnen. Eine neutrale Nutzung der Angebote ist nicht möglich. Wir bezahlen mit unseren Daten, Geschäftstreibende zahlen mit Geld für diesen Rohstoff, um sich einen Vorteil zu verschaffen.
Dieses Geschäftsmodell ist auch bei email und messenger-Diensten (Instagramm, whatsapp, usw.) ein verbreitetes.
Was kann man tun? Was sollte man lassen? In diesen dynamischen Zeiten ändert sich Vieles aber die Grundsätze sind klar:
Verschicken Sie nur, was Sie auch in Plakatgröße in ihr Wohnzimmerfenster hängen würden.
Machen Sie sich vertraut mit ihren Geräten, reduzieren sie die Verwendung.
Hinter allem stehen Menschen, wie schätzen Sie deren Qualitäten ein (Erdogan, Trump, Putin, NSA, Zuckerberg, usw.), wenn ihre Daten in deren Hände fällt?
Artikel zur Netzneutralität:
Artikel zu Sozialen Medien:
In diesem Blog findet man einige Hinweise und Informationen, mit Schwerpunkt auf Schule. Die Infos sind kurz, es werden Bezüge hergestellt, die eine vertiefte Auseinandersetzung anregen. Ergänzungen sind herzlich willkommen.
IT in der Schule
Zur eigenen Orientierung, welche Bausteine braucht Schule beim zügigen Umzug ins Distanzlernen, eine Vorlage
SELF-Check der Schule in Bezug auf Ausstattung
https://ec.europa.eu/education/schools-go-digital_de
SELFIE ist ein kostenloses, benutzerfreundliches und anpassbares Tool, um Schulen zu helfen, ihren aktuellen Stand beim Lernen im digitalen Zeitalter einzuschätzen.
personenbezogene Daten
Finger weg von personenbezogenen Daten in der Schule. Dies ist sicherlich eine unzureichende Verkürzung, aber wer sich damit auseinandersetzt, spürt den Krümel Wahrheit in diesem Satz.
Nds. Datenschutzbeauftragten berichten
Bildrechte
Verwendet man fremde Bilder, kann man die Verwertungsrechte missachtet haben. Besser man orientiert sich an sogenannten „freien Bildern“.
Anleitung:
https://homepageanleitung.de/lizenzfreie-bilder/
Suchmaschinen für CC
https://search.creativecommons.org/
Kopieren/Scannen
Im Bereich Bildung gilt die 15% Regelung
https://irights.info/artikel/urhwissg-tritt-in-kraft/28994
IT, sonst und in Schule
Was ist Social Media?
Soziale Medien sind digitale Medien und Technologien, die es NutzerInnen ermöglichen, sich untereinander auszutauschen und mediale Inhalte einzeln oder in Gemeinschaft zu erstellen. Als Beispiele seien genannt:
Twitter, Facebook, Google+, Instagram, Linkedln, XING, Pinterest, Tumblr, Dating-Plattformen, Blogs, Bewertungsportale
Dienstliche Hinweise für Lehrkräfte
Das Netz vergisst nichts.
Privates Verhalten kann dienstliche Konsequenzen haben.
Eingestellte Inhalte können kopiert und geteilt werden.
Posten Sie nur, was Sie auch in Jahren noch gerne eingestellt haben würden.
Profiling durch SocialMedia:
Beispiel Facebook
Nicht alle Nachrichten verbreiten sich in dem gleichen Tempo
Ein Österreicher ( Max Schremms) gegen Facebook
https://www.fbclaim.com/ui/page/updates?lang=de
Warum nicht auch mal Geld verdienen?
http://www.sueddeutsche.de/digital/steemit-dieses-soziale-netzwerk-bezahlt-seine-nutzer-1.3776291
rechtliche Fallen
Bildrechte: es existiert das Recht am eigenen Bild, erkundigen Sie sich vorher bei den Beteiligten, ob ihnen das Einstellen von Bildern recht ist.
Auch das Veröffentlichen von fremden Bildern, Texten und Videos kann Urheberrecht tangieren. Alle Inhalte, deren Urheber Sie nicht sind, dürfen Sie erstmal so nicht veröffentlichen, also auch nicht kopieren und weitergeben.
Bildung: 15% Regelung
https://irights.info/artikel/urhwissg-tritt-in-kraft/28994
Social Media in Bezug auf Schule
Die unerfreuliche Seite von Social Media ist allen Beteiligten wohlbekannt: Mobbing, die Ausgrenzung von Einzelnen oder Gruppen durch Andere, Beleidigungen, Bloßstellungen, usw.
Aktive Begegnung mit diesem Phänomen stellt eine gute Prävention da.
Schulungsunterlagen/Beratung/Unterstützung:
Warten Sie nicht ab, bis die ersten Fälle von Cyber Mobbing in ihrer Schule auftreten.
Cybermobbing
gegen LehrerInnen:
Medienkompetenz
Welchen Informationen kann man/soll man/darf man trauen. Heranwachsende haben dies zu üben, genauso wie die allermeisten Erwachsenen.
https://www.polizei-beratung.de/themen-und-tipps/gefahren-im-internet/medienkompetenz/
Bundeszentrale für politische Bildung
http://www.bpb.de/shop/lernen/hanisauland/
Kontrovesen aushalten, Demokratie leben
https://www1.wdr.de/radio/wdr5/sendungen/philosophisches-radio/marie-luisa-frick-100.html
Social Media, privat
Empfehlungen für den Umgang
Bleiben Sie Mensch. Das Netz vergisst nicht.
Aus diesen beiden Prämissen ziehen Sie bitte den Schluss, keine Beleidigungen auszusprechen, immer in der Ich-Form argumentieren und auch Fehler zugeben. Der gegenseitige Austausch steht im Vordergrund.
Artikel: Streiten via email ist nicht effektiv.
Geräte
Alle Geräte enthalten Eingabe- und Ausgabeoptionen. Sensoren wie Mikrofon, Kamera, Lagesensor, GPS/glonass-Module nehmen etwas entgegen, diese werden verarbeitet und ggf. wieder ausgegeben als Sprache, Bild, Video, Vibration.
Wünschenswert wäre, der Nutzer kontrolliert bewusst, welche Sensoren aktiv sind und welche Programme diese Daten verarbeiten, speichern und ggf. auch verschicken. Leider ist diese Kontrolle nicht mehr gegeben.
Schutz durch Passwörter?
Die Diskussion um Passwörter und ihrem tatsächlichem Schutz hält an:
Bevor man tiefer einsteigt, testen Sie erstmal ob ihr Passwort schon gehackt wurde. Im Darknet existieren Datenbanken mit riesigen Mengen an gehackten Konten.
https://haveibeenpwned.com/Passwords
JackTheRipper heißt ein Programm zum Hacken von Passwörtern, Testen Sie nach der Installation ruhig mal aus, wie gut ihr Passwort ist.
Lernen Sie mehr über die Welt des ethischen Hackens/Metasploit Unleashed – Free Ethical Hacking Course
https://www.offensive-security.com/metasploit-unleashed/
Smartphone
Leistungsstarker Allrounder: telefonieren, chatten, internet, navigieren, fotografieren, Video- und Audioaufnahme. Die Merkmale sind vielfältig, so sind es auch die Möglichkeiten des unberechtigten Abgriffs an Daten. Nicht erst seit Edward Snowden könnte jeder Nutzer wissen, dass alle Daten auf dem Smartphone für Spezialisten zugänglich sind. Frau Merkel hat verwundert aufgemerkt von Barack Obama abgehört worden zu sein (und Frau Merkel verwendete kein herkömmliches Handy). Dies ist nur ein medial bekannt gewordener Fall, zeigt aber in aller Deutlichkeit an, jedes Smartphone ist in Teilen oder komplett offen, ganz in Abhängigkeit von den technischen Voraussetzungen der Gegenseite.
Oft genug enthält ein Handy sehr viele intime Daten (Telefonkontakte, besuchte webseiten, Fotos, usw.). Einen zuverlässigen Schutz mindestens für den Fall des Verlustes einzusetzen, erscheint dem Verfasser ratsam.
Eine persönliche Empfehlung, aber ein kommerzielles Produkt:
https://www.eset.com/de/home/
Smartphone in Schule, Beitrag Rundfunk, 4,5min:
Ipads/Tablets
Ein nahezu ähnliches Gerät wie das Smartphone.
Notebooks
Bis auf das Telefonieren ähnlich dem Tablet.
Computer
Der Oldie unter den Datenverarbeitern.
Smarthome
Internet der Dinge genannt. Wer schon Schwierigkeiten hat das Smartphone, den Computer und auch regelmäßig alle Daten sicher zu machen, der sollte die Finger von smarthome lassen.
Es gibt nur wenige Anwendungsfälle für smarthome, in denen sich ihr Leben vereinfacht. Überlegen Sie sich genau, ob Sie diese Sicherheitsrisiken eingehen wollen.
Artikel, Wie leicht man das Internet der Dinge ausnutzen kann.
http://www.sueddeutsche.de/thema/Internet_der_Dinge
Minderjährige/SchülerInnen
Das Internet ist offen und nicht für besondere Gruppen gesperrt, zumal Kinder für das Internet nicht als Kinder erkennbar sind. Diese Problematik ist für alle Erziehungsberechtigten eine große Herausforderung. Dies betrifft die Inhalte, die Kontakte und rechtlichen Konsequenzen aus Vertragsabschlüssen.
Im eigenen Haushalt/in der Schule kann man bedingt noch Schutzsoftware für Kinder einsetzen, dies hat mit fortgeschrittenem Alter der Kinder und eigenen Devices (Geräten) seine Grenzen.
Diesem Thema alleine technisch begegnen zu wollen, greift zu kurz.
Organisatorische Regelungen können helfen: z.B. ab 21 Uhr wird das WLAN abgestellt, alle Ipads werden dem Rücken zuoberst auf den Tisch gelegt (Schule). Aber alle diese Regelungen haben Grenzen.
Nur auf der persönlichen Ebene kann man entwicklungsgemäß Heranwachsende an die Fallstricke des Internets heranführen.
Angebot der Poizei/Medienanstalten
Bericht zur Mediennutzung aus 2017: https://www.mpfs.de/fileadmin/files/Studien/JIM/2017/JIM_2017.pdf
Auseinandersetzung, Kinder und digitale Medien:
pro:
https://www.dasgehirn.info/aktuell/hirnforschung/der-sarrazin-kniff-mit-der-digitalen-demenz-4779?gclid=CNLkwr7m7tICFesW0wod888GFg http://www.carta.info/72041/mythos-digitale-demenz-machen-digitale-medien-tatsachlich-dumm-aggressiv-und-einsam/
contra:
https://www.rubikon.news/artikel/gefahrliche-heilslehre
Cybermobbing/Medienkompetenz
Angebote der Polizei
https://www.polizei-beratung.de/themen-und-tipps/gefahren-im-internet/medienkompetenz/
der Bundeszentrale für politische Bildung
http://www.bpb.de/shop/lernen/hanisauland/
Software
Betriebssysteme:
Kommerzielle Betriebssysteme von Microsoft, Google und Apple informieren den Hersteller durch verschiedene technische Details sehr gut über ihr Datenverhalten.
Linux ist nicht kommerziell und beschränkt sich daher auf technische Details.
Android ist auch ein Abkömmling von Linux, allerdings von Google gebaut und liefert dem Hersteller alle erdenklichen Daten.
Virenschutzprogramme
Man spricht von Malware, weil es neben den Viren mittlerweile andere Schadprogramme gibt.
Puristen meinen ohne Schutzprogramme lässt sich am besten arbeiten, da ein ungeschütztes System besondere Vorsicht voraussetzt.
Im alltäglichen Gebrauch können Schutzprogramme hilfreich sein. Empfehlungen für bestimmte Produkte auszusprechen ist nicht Ziel dieses Blogs. Nutzen Sie die bekannten Quellen
www.stiftung-warentest.de (Stiftung, nicht kommerziell)
www.heise.de (kommerziell, deutscher Verlag, spezialisiert auf IT)
Suchmaschinen
Alle Suchmaschinen sind kostenlos und generieren Gewinne über den Verkauf von Anzeigen. Auf den Nutzer zugeschnittene Anzeigen sind am teuersten, ihre eingegebenen Suchbegriffe und ihre besuchten Webseiten geben dem Betreiber klare Hinweise, welche Werbung bei Ihnen erfolgreich sein könnte.
Neben google, bing und yahoo gibt es Alternativen, sich dem Kommerz zu entziehen:
www.startpage.com (sendet die Anfrage an Google, ohne dass der Konzern Google weiß, woher die Anfrage kommt)
Messenger
whatsapp ist Facebook, telegram wird in Russland betrieben.
Das kostenlose Angebot bezahlen Sie jeweils mit ihrer Privatsphäre.
Threema kostet 3,5€ und nicht mehr.
Schwierig bleibt die gemeinsame Einigung auf einen Messenger, wenn Gruppen gebildet werden.
Merkblatt von den Datenschutzbeauftragten des Landes Niedersachsen
automatische Apps
Mit dem Update auf IOS 10 sind sie Organspender, sofern Sie in den USA leben. Was hier noch undenkbar ist, wird dort bereits umgesetzt. In der Grundeinstellung von IOS10 wird der Nutzer als Organspender eingestuft, die Zustimmung wird an die zuständige Behörde übermittelt. Man kann diesem auch widersprechen, die automatisch installierte Health-App verändern, doch erstmal ist man als Spender registriert, wenn man das Update von Apple installiert.
Ortungsdienste
Mit GPS, WLAN, Bluetooth (?) können Geräte lokalisert werden. Diese Daten werden sicherlich für die Navigation gebraucht, warum braucht aber eine Taschenlampen-App diese Daten?
Für die passende Werbung kann es kommerziell interessant sein, den Aufenthaltsort des Nutzers zu kennen. Für die Taschenlampe nicht. Android überraschte 2017 die Nutzer, in dem selbst bei abgeschalteten Ortungsdiensten, ständig die Ortsdaten des Gerätes in die Googlezentrale gesendet wurden.
Artikel:
Wäre man ein Schiff/Boot könnte man gut getrackt werden:
http://www.marinetraffic.com/en/p/nautical-charts
Benutzt man Sport/Fitness Tracker werden ihre Daten öffentlich:
Heatmap von Strava (Erkennen Sie sich wieder?)
https://www.strava.com/heatmap#13.00/9.67122/52.34040/hot/all
Cloud
Die bekannten clouddienste sind in Amerika beheimatet und unterliegen dortigen Datenschutzbestimmngen. Schon bei der Übermittlung können und dürfen ihre Daten vom Betreiber der Netzleitung mitgeschnitten und gespeichert werden.
Man kann auch deutsche/europäische clouds verwenden.
Bericht über eine eigene „homecloud“:
http://www.sueddeutsche.de/digital/praxistest-die-cloud-auf-dem-schreibtisch-1.3778951
Abhören/Hacken
Jedes digitale Datenpaket kann mitgeschnitten und entschlüsselt werden.
Alle Anwendungen senden Datenpakete von A nach B. Ob gefunkt oder per Draht verschickt, sind grundsätzlich Mitschnitte möglich. Sind die Datenpakete verschlüsselt, erhöht sich der Aufwand für den Datendieb. Alle bis heute erdachten Systeme sind oder werden entschlüsselt, bitte keine Widerrede, spätestens mit dem Quantencomputer (in Arbeit) werden alle heute bekannten Verschlüsselungen geknackt werden.
Check yourself (eine Anleitung auf englisch)
https://www.wired.com/2017/12/digital-security-guide/
CitizenLab (self check, in english)
BigData, was man so preisgibt und was so ausgewertet werden kann:
Pishing
auf dem Laufenden bleiben
https://netzpolitik.org/category/ueberwachung/
Rechtsgrundlagen
europäische Datenschutzrichtlinie
deutsches Datenschutzrecht
https://www.bfdi.bund.de/DE/Service/Sitemap/sitemap_node.html
niedersächsische Datenschutzbehörde
https://www.lfd.niedersachsen.de/themen/schulen/datenschutz-in-schulen-56175.html
Quellen des Wissens/Wissensvermittlung
https://netzpolitik.org/category/ueberwachung/
für den eigenen Horizont (und dessen Erweiterung)
weiterhin wissbegierig? (Hasso Plattner Institut, Potsdam)
zB: internetSecurity, online Course (deutsch und englisch)