Mrz 112011
 

[Erster Teil]

Die Linke Medienakademie (LiMa) ist eine jährlich stattfindende Veranstaltung für Journalismus, Bürgermedien, Öffentlichkeitsarbeit und Medienkompetenz, die zur Zeit in Berlin stattfindet.

 

 

 

Im heutigen Workshop von Albrecht Ude (Journalist, Rechercheur, puristischer Web-Entwickler) zu Internetrecherche für Journalist_innen wurden im Laufe von knapp 5 Stunden verschiedene technische Möglichkeiten und deren Widersprüchlichkeiten mit praktischen Beispielen vorgestellt.

„Recherche im Internet bedeutet mehr, als ein Suchwort bei Google einzutippen oder einen Blick in die Wikipedia zu werfen. Erfolgreiche Online-Recherchen nehmen oft einen Umweg: Nicht versuchen, die Frage bei einer Suchmaschine anzubringen, sondern zunächst überlegen, wer die Antwort wissen könnte.“ (aus der Workshop-Ankündigung)

Als Einstiegsbeispiel wurde thematisiert, wie zu einer Radionachricht zu einem aktuellen Ereignis, hier das Erdbeben in Japan, passende Bilder für ein Printmedium gefunden werden kann. Das erste Hilfswerkzeug, was häufig Verwendung findet, aber nur unzureichend arbeitet ist die Suchmaschine Google. Der Referent betreibt einen Blog mit dem Namen „Eine Woche ohne“, um das Bewusstsein über die Abhängigkeit von dieser Quelle Google zu fördern, indem sich einmal vorgestellt werden soll, eine Woche ohne Google zu nutzen verbracht werden soll.
Als zweites Thema wurde Firefox mit seinen nützlichen Add-Ons vorgestellt, beispielsweise das Add-on Pearl Crescent für Screenshots von Webseiten und Bildern auf diesen. Des weiteren wurden verschiedene Add-ons zum anonymen und sicheren Surfen vorgestellt, da das Rechercheergebnis ohne Anonymität verändert werden kann.

Neben dem Darstellen von Alternativen Universalsuchmaschinen neben Google, wie ask.com, yahoo.com und anderen Konkurrenten wurde die Erweiterte Suche mit Google sehr detailiert vorgestellt. Ein neuer Aspekt für mich bei der Einstufung von Suchergebnissen in Google war das Ranking nach Vertrauen. Es gibt vermutlich Whitelists, auf denen besonders vertrauenswürdige Domains vermerkt sind, beispielsweise von Universitäten, die somit weiter nach oben rücken, da sie beispielsweise über Linkfarming zur Suchmaschinenoptimierung erhaben sind. Andererseits ist Google ja bekanntermaßen käuflich, also werden transparenterweise höhere Rankings durch die Privatfirma verkauft. Die Einstufung von beispielsweise Firmenwebseiten in Google ist ein klarer Wirtschaftlichkeitsfaktor.

Interessant war auch, dass die Reihenfolge der Suchbegriffe auch bei einfacher Verknüpfung unterschiedliche Ergebnisse liefert, also der Algorithmus scheinbar auch die Reihenfolge der Begriffe berücksichtigt. Es wurden die verschiedenen Operatoren der Google-Suche vorgestellt, z.B. site:xxx filetype:xxx Somit lassen sich Suchergebnisse durch Operatoren systematisch eingrenzen.

Als journalistische Kriterien der Recherche wurden Aktualität und Vertrauenswürdigkeit von Quellen genannt, bestenfalls Quellen aus erster Hand. Suchmaschinenkriterien dagegen sind anders gelagert, da hier zum Beispiel die Übereinstimmung von Domainname mit Suchbegriff hoch gewichtet wird oder die Anzahl der Zugriffe.

Als nächstes stritten wir über die Qualität vonWikipedia als Quelle: Am Beispiel des Wikipedia Artikels zu Guttenberg wurde die Versionsgeschichte von Wikipedia dargestellt. Es gab eine kleine Änderung in einem Wikipedia-Artikel zu Guttenberg, dem ein weiterer Vorname hinzugefügt wurde, die zu einer fehlerhaften Bild-Zeitungs-Schlagzeile führte und daraufhin auch im Spiegel-Online fehlerhaft übernommen wurde. Hier kam dann der Effekt zum Tragen, dass durch diese „vertrauenswürdige Quelle“ wiederum die Prüfung von Wikipedia nicht einschritt und die fehlerhafte Änderung im Artikel stehen ließ. Hierzu gibt ein nettes Schaubild der Satirezeitschrift „Titanic„:

Ein interessantes Online-tool, welches mir neu ist, ist wiki-watch.de der Universität Frankfurt (Oder), welches umfangreicher als wikibu.ch statistische Daten zu Wikipedia-Artikeln darstellt.

Zum Thema Wikipedia diskutierten wir über die Validität von Artikeln und Informationen in Wikipedia und „Edit-Wars“ vor allem bei heftig umstrittenen Themen. „Von Edit-War (wörtlich: Bearbeitungskrieg) spricht man, wenn zwei oder mehrere Benutzer abwechselnd die Änderungen anderer Benutzer rückgängig machen („revertieren“) oder überwiegend überschreiben.“ (http://de.wikipedia.org/wiki/Wikipedia:Edit-War)

Der Referent vertrat die Auffassung, dass Wikipedia als Navigationshilfe nützlich sei, als Quelle für die journalistische Arbeit allerdings ungeeignet. Ich widersprach erst, da ich denke bei einem kritischen Umgang mit der Funktionsweise und den bekannten Stärken und Schwächen der Wikipedia lässt sich ebenso wie mit anderen Quellen arbeiten, allerdings bin ich auch nicht professionell im journalistischen Bereich tätig und beschäftige ich mich nur am Rande mit den Tätigkeiten von Medienmacher_innen.

Als ein Negativ-Beispiel für einen Artikel mit unbelegten Behauptungen, die auf bewussten oder unbewussten Fehlinformationen basieren wurde der Artikel http://de.wikipedia.org/wiki/Ostfriesentee dargestellt. Dort steht eine unbelegte Behauptung, die nicht gelöscht bzw. korrigiert wurde: „Nur in Ostfriesland gemischter Tee darf sich Echter Ostfriesentee nennen“ Die Recherche ergab, dass die zuständige Behörde der EU eine vollständige Liste von geschützten Produkten hat, auf der kein Ostfriesentee vermerkt ist, also ist dies eine Fehlinformation. Sicher können auch aus Zwecken der Eigenwerbung, beispielsweise durch PR Agenturen oder bezahlte Schreiber_innen, Artikel geschönt oder fehlerhaft erstellt werden, obwohl es systematische Prüfungen und Signierungen als eine Form der Validierung in Wikipedia gibt.

[den zweiten Teil zum Workshop schreibe ich später]

Dez 142010
 

Auf Grundlage des Mikropolis-Modells werden Grundlagen der Wechselwirkungen von IT-Anwendung und IT-Entwicklung und des Techniknutzungspfades thematisiert. In drei Teilen wird der historische Prozess der Organisationsentwicklung „Vom Kontor zum Bangalore-Butler“ mit Hilfe von animierten Schaubildern dargestellt:

Weitere Materialien zum Thema „Informatik im Kontext“ und Mikropolis: http://www.mikropolis.org/elearning-angebote/

Okt 242010
 

Anfang November hat der Film „Plug & P(r)ay“ Deutschlandpremiere, wurde gerade über unsere Lehramt-Informatik Mailingliste verkündet.

Der Film setzt sich kritisch mit Technologie, vor allem im Bereich Robotik auseinander und lässt als Dokumentation neben dem bekannten kürzlich verstorbenen technik- und gesellschaftskritischen Joseph Weizenbaum auch Akteure, die völlig technikeuphorisch „das System Mensch durch künstliche Intelligenz überholen“ oder „Menschen mit Maschinen verbinden, um biologische Unzulänglichkeiten abbauen“ wollen (sinngemäße Aussagen fallen im Trailer zum Film) zu Wort kommen.

In der Tat ist die Militarisierung und Verschmelzung von Robotertechnologie, Nano-Wissenschaften mit IT und Psychologie stark gewachsen und ermöglicht Dinge, die sich wie Science-Fiction anhören. So präsentiert einer der Protagonisten im Film stolz sein Android-Double, das er dann seinem Kind zuhause zum Spielen vorsetzen möchte, wenn er länger mit Arbeiten beschäftigt ist und werden „emotionale“ Maschinen konstruiert, die einsamen Menschen „Nähe“ vermitteln sollen. Ein Thema, mit dem ich mich vor einigen Jahren schon einmal zu Beginn meines Studiums beschäftigt hatte (pdf zum Vortrag „Möglichkeiten der Robotik in Bildung und Erziehung“)

Zur Militarisierung gibt es zahlreiche informative Artikel bei heise.de, unter anderem folgende:

Die Maschinen entwaffnen – Rüstungskontrolle für Militärroboter gefordert,

Bedrohen die Roboter Mensch und Gesellschaft?

Dies sind alles Themen, die in Zukunft vermutlich noch an Gewicht gewinnen werden, wenn Technikeuphemisten in sämtlichen Bereiche des gesellschaftlichen Lebens eingreifen wollen, aber sicher kein fatalistischer Gang der Geschichte, sondern eine Frage der gesellschaftlichen Aushandlung.

Die offizielle Homepage zum Film: http://www.plugandpray-film.de/

Hier einige Reviews und Kommentare aus Amerika zum Film:

http://www.viff.org/tixSYS/2010/xslguide/eventnote.php?EventNumber=1758

http://www.siff.net/festival/film/detail.aspx?id=40537&FID=166

Sep 212010
 

Ab dem 1.November wird nun nach dem Reisepass auch jeder neu beantragte Personalausweis in Deutschland mit RFID Chip ausgestattet sein.

„Der neue Personalausweis ist mit der eID-Funktion ausgerüstet. Damit können Prozesse wie Log-in, Adressverifikation und Altersnachweis wirtschaftlicher und schneller realisiert werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Hiermit ist unter anderem gemeint, dass der Chip Informationen über die Identität der Person, also biometrische Daten gespeichert hat, die hoheitlichen, also bestimmten staatlichen Zwecken vorbehalten sind, sowie wirtschaftlich und gesellschaftlich intereressante Daten, die den Einsatz zur Identifizierung, z.B. bei Geschäften im Internet optimieren sollen. Also eine brisante Mischung, die personenbezogene Daten leicht automatisierbar zentralisiert.

„Gespeichert werden auf dem Chip Passbild, Name, Vorname, Geburtsdatum, Nationalität, Geburtsort und Adresse. Auf freiwilliger Basis können zusätzlich Fingerabdrücke hinterlegt werden.“ (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Vom IT-Beauftragten der Bundesregierung wird weiter beschrieben:

„Der Ausweisinhaber selbst behält die volle Kontrolle darüber, welche seiner persönlichen Daten an den Anbieter übermittelt werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Auf der anderen Seite gibt es bereits Produkte für den Reisepass, die genau diese generell nicht vorhandene Kontrolle absichern soll, siehe z.B. „RFID Schutzhülle für Reisepass“ (http://www.pass-sicherheit.de/?gclid=CJuFlei_mKQCFdcqDgodYib0Eg)

RFID (radio frequency identification) Chips sind Transponder, die einen eindeutigen Code beinhalten und mit Lesegeräten ausgelesen werden können. Sie sind sehr kostengünstig und werden vor allem zur Identifizierung von Dingen oder Lebewesen verwendet (siehe z.B. http://de.wikipedia.org/wiki/RFID#Einsatz). Grundsätzlich können die gesendeten Signale von beliebigen Lesegeräten ausgelesen werden. Für die Personalausweise werden die Daten mit einer PIN verschlüsselt übertragen. Das heißt, wie bei einer Bank-Chipkarte ist das Verfahren nur so sicher, wie die PIN mit der Karte zusammen, d.h. wenn Beides entwendet wird, ist es möglich die komplette Kontrolle zu übernehmen. Nur mit der PIN ist es allerdings auch schon möglich, eine Person über ihre Chipkarte mit einem Lesegerät zu identifizieren bzw. persönliche Daten auszulesen. Auf welche Distanz dies möglich ist, ist abhängig von dem Frequenzbereich der verwendeten Chips, diese ist mir nicht bekannt (siehe: http://de.wikipedia.org/wiki/RFID#Frequenzbereiche ) Aber wenn sich bereits für Reisepässe Schutzhüllen vermarkten lassen, wird die Sicherheit des neuen Personalausweises sicher in einer ähnlich bedenklichen Kategorie sein.

Tatsächlich ist die Abwicklung von Online Transaktionen mit physikalischem Schlüssel zusätzlich zu Passwörtern erheblich sicherer als sonst übliche einfache Verfahren, aber die Kombination mit sensiblen persönlichen Daten erscheint wenig überzeugend. Alleinstehende Konzepte hierzu gibt es bereits seit langem, diese sind allerdings meist auf sensiblere Anwendungsfelder begrenzt (siehe z.B. http://www.cryptoken.com/de/hardware-overview oder https://www.ironkey.com/hardware-encryption) Zudem scheint sich die Begeisterung der potentiellen Plattformen, ihre Software aufzurüsten noch in Grenzen zu halten (http://www.heise.de/newsticker/meldung/Geschaeftsanwendungen-fuer-den-neuen-Personalausweis-noch-wenig-gefragt-1079605.html)

Also ist der Sinn dieses „Fortschrittes“ vorrangig vielleicht doch eher in staatlich ausgeweiteten Überwachungsmöglichkeiten zu sehen?

Interessant ist auch den juristischen Kontext zu betrachten:

„Mit der Einführung des elektronischen Personalausweises wird auch das Personalausweisgesetz geändert. Gerade weil der Ausweis eine wichtige ID-Komponente im Internet-Alltag ist und nicht nur hoheitliche Funktionen hat, soll er nicht länger hinterlegt werden dürfen. Wer dies dennoch verlangt, muss ein Bußgeld zahlen, darauf weist der Jurist Jens Ferner in seinem Blog über die neuen Rechte und Pflichten hin, die der ePA mit sich bringt. Zu den Pflichten gehört auch, den heimischen PC auf den jeweiligen Stand der Sicherheit zu bringen, wie er aktuell vom BSI definiert wird. Inhaber von elektronischen Personalausweisen müssen sich regelmäßig beim BSI über den Stand der Technik informieren.“ (http://www.heise.de/newsticker/meldung/Elektronischer-Personalausweis-Wissens-oder-Sicherheitsdefizite-Update-1065519.html)

Dann gibt es auch noch den Ausblick, dass noch mehr Daten zentralisiert werden könnten, indem Personalausweis und Gesundheitskarte fusioniert werden: http://www.heise.de/newsticker/meldung/KKH-Allianz-will-Personalausweis-und-Gesundheitskarte-zusammenbringen-1079202.html

Wenn dann noch die Herstellerfirma mit Superlativen nicht geizt („das sicherste Dokument auf dem Planeten“) ist eine gesunde Skepsis, sich von diesem Ding möglichst fernzuhalten erstmal mit Sicherheit das Sicherste (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Nur bleibt die Frage, wie lange die Freiwilligkeit der Nutzung anhält und wann diese nach einer gewissen Phase dann als Pflicht ausgeweitet wird. Ohnehin ist es ja eine Frage der Zeit, bis auch der letzte Personalausweis ohne Chip abgelaufen sein wird…

Aug 202010
 

Nun sind die Sommerferien in Hamburg um und nächste Woche beginnt meine neue Unterrichtseinheit in der 10.Klasse der neuen Stadtteilschule.

Als Thema werde ich 3D Grafiken mit POV Ray unterrichten. Der Einstieg wird mit einer kleinen (aus dem Schnupperstudium und vom Girls Day bewährten) Präsentation stattfinden,

aber die eigene Praxis soll schon in der ersten Doppelstunde nicht zu kurz kommen (siehe Arbeitsblatt unten)

Aug 182010
 

und ein schönes Zitat ist mir gerade auf einer Seite begegnet:

“If you have an apple and I have an apple and we exchange these apples then you and I will still each have one apple. But if you have an idea and I have an idea and we exchange these ideas, then each of us will have two ideas.”

Aug 082010
 

Bei meinen Recherchen zur Abschlussarbeit in der Informatik bin ich auf das Buch „Die Macht der Computer und die Ohnmacht der Vernunft“ von Joseph Weizenbaum gestoßen. Mein Thema hat auf den ersten Blick wenig mit den Inhalten dieses Buches zu tun, geht es doch um webbasierte Lernwerkzeuge und universitäre Lehre, IT Strategien und Nutzungsevaluationen.

Dennoch stoße ich bei der Aufarbeitung von Softwarenutzung, Lehre und Management immer wieder auf Aspekte, die das Verständnis von Technik, Technologie und menschliches Verhalten betreffen. Der Versuch der Verwaltbarkeit von Bildung durch restriktive Formen, die „Kritik an der Software“ oder „Kritik am Gerät“ anstelle der Kritik an dahinterliegenden Konzepte und Akteur/innen, die gesellschaftlichen Dimensionen der Einbettung von Software in große Organisationsstrukturen sind Themen, die dieses Buch grundlegender hinterfragen hilft. Auch im unternehmerischen Bereich mit den diversen „Management“ Aspekten wird immer wieder deutlich, dass viele der Gründe für ungenutzte Potentiale von IT und v0n Brüchen in der Techniknutzung allgemein eher sozialer als technischer Art sind. Wesentliche Themen für Weizenbaum sind die Entwicklung und Sichten auf Technik, Antimilitarismus und die Zurückweisung von Allmachtsphantasien und Technokratie aber auch die Reduzierung der (Informations)Technik auf menschlich und ideologisch gefertigte Dinge, die nur das manifestieren (können), was die dahinterliegenden Interessen ihnen vorgeben.

Vom Buchrücken zitiert:

Ich plädiere für den rationalen Einsatz der Naturwissenschaften und Technik, nicht für eine Mystifikation und erst recht nicht für deren Preisgabe. Ich fordere die Einführung eines ethischen Denkens in die naturwissenschaftliche Planung. Ich bekämpfe den Imperialismus der instrumentellen Vernunft, nicht die Vernunft an sich.

(Joseph Weizenbaum)

Die Universität Duisburg-Essen hat eine Reihe von Videoclips mit Joseph Weizenbaum nicht nur aber auch zu Themen des Buches im Jahre 2002 erstellt und veröffentlicht. Im Wesentlichen redet er in den Clips über seinen Lebensgang und die Entwicklung der IT. Leider sind die einzelnen Clips nicht thematisch überschaubar und die Tonqualität mäßig.
Auch bin ich auf eine Unterrichtsbeschreibung zum Buch gestoßen, der in einer 11.Klasse eines Gymnasiums durchgeführt wurde.

Da ich allerdings meine Arbeit sinnvoll eingrenzen sollte, erwähne ich diese Gedanken nur am Rande. Allerdings zeigt diese Person, die leider vor einigen Jahren verstorben ist, wie eng Informatik und Gesellschaft verzahnt sind und wie wichtig die Beschäftigung mit den Wechselwirkungen auch in der informatischen Bildung ist.

Mrz 212010
 

Der niederländische Informatiker Edsger Wybe Dijkstra formulierte:

„In der Informatik geht es genauso wenig um Computer wie in der Astronomie um Teleskope“

(„Computer Science is no more about computers than astronomy is about telescopes“).

(Quelle: http://de.wikipedia.org/wiki/Informatik)

An ebendiesem Grundsatz orientiert sich das sehr empfehlenswerte Buch „Abenteuer Informatik“ von Dr.Jens Gallenbacher, in dem ohne Rechnerbenutzung grundlegende Konzepte der Informatik „greifbar“ dargestellt und nachvollziehbar aufbereitet werden.

„Und weil man in die grauen Kisten nicht gut hineinschauen kann, um ihnen zuzusehen, werden sie hier auch gar nicht verwendet:Papier und Bleistift, Spielkarten oder andere einfache Hilfsmitteln sorgen für den klaren Durchblick!“

(Zitat „Abenteuer Informatik“: http://www.abenteuer-informatik.de)

Besonders spannend finde ich an dieser Herangehensweise, das sie die Verwendung von Metaphern in der Informatik zur Modellierung von Problemlösungsstrategien deutlich werden lässt und deutlich werden lässt, dass ein Rechner letztendlich kein mystisches Zauberwerk ist, sondern eine Maschine, die nur das umsetzt, was Menschen ihr vorformuliert übergeben.

Siehe hierzu auch: http://csunplugged.org/