Mrz 152011
 

[Zweiter Teil]

Die Linke Medienakademie (LiMa) ist eine jährlich stattfindende Veranstaltung für Journalismus, Bürgermedien, Öffentlichkeitsarbeit und Medienkompetenz, die bis gestern in Berlin stattfand.

Im zweiten Teilbericht zum Workshop von Albrecht Ude (Journalist, Rechercheur, puristischer Web-Entwickler) zu Internetrecherche für Journalist_innen ging es unter anderem um Datenbanken-Nutzung im Netz sowie die Prüfung von Seriösität von Quellen im Internet. Interessant war auch die Diskussion um den Zugriff auf Daten von ungeschützten Webservern, die aus Fahrlässigkeit Möglichkeiten offen lassen, direkt in Verzeichnissen nach Informationen zu suchen, die nicht bewusst zugänglich ins Netz gestellt werden. Continue reading »

Mrz 112011
 

[Erster Teil]

Die Linke Medienakademie (LiMa) ist eine jährlich stattfindende Veranstaltung für Journalismus, Bürgermedien, Öffentlichkeitsarbeit und Medienkompetenz, die zur Zeit in Berlin stattfindet.

 

 

 

Im heutigen Workshop von Albrecht Ude (Journalist, Rechercheur, puristischer Web-Entwickler) zu Internetrecherche für Journalist_innen wurden im Laufe von knapp 5 Stunden verschiedene technische Möglichkeiten und deren Widersprüchlichkeiten mit praktischen Beispielen vorgestellt.

„Recherche im Internet bedeutet mehr, als ein Suchwort bei Google einzutippen oder einen Blick in die Wikipedia zu werfen. Erfolgreiche Online-Recherchen nehmen oft einen Umweg: Nicht versuchen, die Frage bei einer Suchmaschine anzubringen, sondern zunächst überlegen, wer die Antwort wissen könnte.“ (aus der Workshop-Ankündigung)

Als Einstiegsbeispiel wurde thematisiert, wie zu einer Radionachricht zu einem aktuellen Ereignis, hier das Erdbeben in Japan, passende Bilder für ein Printmedium gefunden werden kann. Das erste Hilfswerkzeug, was häufig Verwendung findet, aber nur unzureichend arbeitet ist die Suchmaschine Google. Der Referent betreibt einen Blog mit dem Namen „Eine Woche ohne“, um das Bewusstsein über die Abhängigkeit von dieser Quelle Google zu fördern, indem sich einmal vorgestellt werden soll, eine Woche ohne Google zu nutzen verbracht werden soll.
Als zweites Thema wurde Firefox mit seinen nützlichen Add-Ons vorgestellt, beispielsweise das Add-on Pearl Crescent für Screenshots von Webseiten und Bildern auf diesen. Des weiteren wurden verschiedene Add-ons zum anonymen und sicheren Surfen vorgestellt, da das Rechercheergebnis ohne Anonymität verändert werden kann.

Neben dem Darstellen von Alternativen Universalsuchmaschinen neben Google, wie ask.com, yahoo.com und anderen Konkurrenten wurde die Erweiterte Suche mit Google sehr detailiert vorgestellt. Ein neuer Aspekt für mich bei der Einstufung von Suchergebnissen in Google war das Ranking nach Vertrauen. Es gibt vermutlich Whitelists, auf denen besonders vertrauenswürdige Domains vermerkt sind, beispielsweise von Universitäten, die somit weiter nach oben rücken, da sie beispielsweise über Linkfarming zur Suchmaschinenoptimierung erhaben sind. Andererseits ist Google ja bekanntermaßen käuflich, also werden transparenterweise höhere Rankings durch die Privatfirma verkauft. Die Einstufung von beispielsweise Firmenwebseiten in Google ist ein klarer Wirtschaftlichkeitsfaktor.

Interessant war auch, dass die Reihenfolge der Suchbegriffe auch bei einfacher Verknüpfung unterschiedliche Ergebnisse liefert, also der Algorithmus scheinbar auch die Reihenfolge der Begriffe berücksichtigt. Es wurden die verschiedenen Operatoren der Google-Suche vorgestellt, z.B. site:xxx filetype:xxx Somit lassen sich Suchergebnisse durch Operatoren systematisch eingrenzen.

Als journalistische Kriterien der Recherche wurden Aktualität und Vertrauenswürdigkeit von Quellen genannt, bestenfalls Quellen aus erster Hand. Suchmaschinenkriterien dagegen sind anders gelagert, da hier zum Beispiel die Übereinstimmung von Domainname mit Suchbegriff hoch gewichtet wird oder die Anzahl der Zugriffe.

Als nächstes stritten wir über die Qualität vonWikipedia als Quelle: Am Beispiel des Wikipedia Artikels zu Guttenberg wurde die Versionsgeschichte von Wikipedia dargestellt. Es gab eine kleine Änderung in einem Wikipedia-Artikel zu Guttenberg, dem ein weiterer Vorname hinzugefügt wurde, die zu einer fehlerhaften Bild-Zeitungs-Schlagzeile führte und daraufhin auch im Spiegel-Online fehlerhaft übernommen wurde. Hier kam dann der Effekt zum Tragen, dass durch diese „vertrauenswürdige Quelle“ wiederum die Prüfung von Wikipedia nicht einschritt und die fehlerhafte Änderung im Artikel stehen ließ. Hierzu gibt ein nettes Schaubild der Satirezeitschrift „Titanic„:

Ein interessantes Online-tool, welches mir neu ist, ist wiki-watch.de der Universität Frankfurt (Oder), welches umfangreicher als wikibu.ch statistische Daten zu Wikipedia-Artikeln darstellt.

Zum Thema Wikipedia diskutierten wir über die Validität von Artikeln und Informationen in Wikipedia und „Edit-Wars“ vor allem bei heftig umstrittenen Themen. „Von Edit-War (wörtlich: Bearbeitungskrieg) spricht man, wenn zwei oder mehrere Benutzer abwechselnd die Änderungen anderer Benutzer rückgängig machen („revertieren“) oder überwiegend überschreiben.“ (http://de.wikipedia.org/wiki/Wikipedia:Edit-War)

Der Referent vertrat die Auffassung, dass Wikipedia als Navigationshilfe nützlich sei, als Quelle für die journalistische Arbeit allerdings ungeeignet. Ich widersprach erst, da ich denke bei einem kritischen Umgang mit der Funktionsweise und den bekannten Stärken und Schwächen der Wikipedia lässt sich ebenso wie mit anderen Quellen arbeiten, allerdings bin ich auch nicht professionell im journalistischen Bereich tätig und beschäftige ich mich nur am Rande mit den Tätigkeiten von Medienmacher_innen.

Als ein Negativ-Beispiel für einen Artikel mit unbelegten Behauptungen, die auf bewussten oder unbewussten Fehlinformationen basieren wurde der Artikel http://de.wikipedia.org/wiki/Ostfriesentee dargestellt. Dort steht eine unbelegte Behauptung, die nicht gelöscht bzw. korrigiert wurde: „Nur in Ostfriesland gemischter Tee darf sich Echter Ostfriesentee nennen“ Die Recherche ergab, dass die zuständige Behörde der EU eine vollständige Liste von geschützten Produkten hat, auf der kein Ostfriesentee vermerkt ist, also ist dies eine Fehlinformation. Sicher können auch aus Zwecken der Eigenwerbung, beispielsweise durch PR Agenturen oder bezahlte Schreiber_innen, Artikel geschönt oder fehlerhaft erstellt werden, obwohl es systematische Prüfungen und Signierungen als eine Form der Validierung in Wikipedia gibt.

[den zweiten Teil zum Workshop schreibe ich später]

Sep 212010
 

Ab dem 1.November wird nun nach dem Reisepass auch jeder neu beantragte Personalausweis in Deutschland mit RFID Chip ausgestattet sein.

„Der neue Personalausweis ist mit der eID-Funktion ausgerüstet. Damit können Prozesse wie Log-in, Adressverifikation und Altersnachweis wirtschaftlicher und schneller realisiert werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Hiermit ist unter anderem gemeint, dass der Chip Informationen über die Identität der Person, also biometrische Daten gespeichert hat, die hoheitlichen, also bestimmten staatlichen Zwecken vorbehalten sind, sowie wirtschaftlich und gesellschaftlich intereressante Daten, die den Einsatz zur Identifizierung, z.B. bei Geschäften im Internet optimieren sollen. Also eine brisante Mischung, die personenbezogene Daten leicht automatisierbar zentralisiert.

„Gespeichert werden auf dem Chip Passbild, Name, Vorname, Geburtsdatum, Nationalität, Geburtsort und Adresse. Auf freiwilliger Basis können zusätzlich Fingerabdrücke hinterlegt werden.“ (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Vom IT-Beauftragten der Bundesregierung wird weiter beschrieben:

„Der Ausweisinhaber selbst behält die volle Kontrolle darüber, welche seiner persönlichen Daten an den Anbieter übermittelt werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Auf der anderen Seite gibt es bereits Produkte für den Reisepass, die genau diese generell nicht vorhandene Kontrolle absichern soll, siehe z.B. „RFID Schutzhülle für Reisepass“ (http://www.pass-sicherheit.de/?gclid=CJuFlei_mKQCFdcqDgodYib0Eg)

RFID (radio frequency identification) Chips sind Transponder, die einen eindeutigen Code beinhalten und mit Lesegeräten ausgelesen werden können. Sie sind sehr kostengünstig und werden vor allem zur Identifizierung von Dingen oder Lebewesen verwendet (siehe z.B. http://de.wikipedia.org/wiki/RFID#Einsatz). Grundsätzlich können die gesendeten Signale von beliebigen Lesegeräten ausgelesen werden. Für die Personalausweise werden die Daten mit einer PIN verschlüsselt übertragen. Das heißt, wie bei einer Bank-Chipkarte ist das Verfahren nur so sicher, wie die PIN mit der Karte zusammen, d.h. wenn Beides entwendet wird, ist es möglich die komplette Kontrolle zu übernehmen. Nur mit der PIN ist es allerdings auch schon möglich, eine Person über ihre Chipkarte mit einem Lesegerät zu identifizieren bzw. persönliche Daten auszulesen. Auf welche Distanz dies möglich ist, ist abhängig von dem Frequenzbereich der verwendeten Chips, diese ist mir nicht bekannt (siehe: http://de.wikipedia.org/wiki/RFID#Frequenzbereiche ) Aber wenn sich bereits für Reisepässe Schutzhüllen vermarkten lassen, wird die Sicherheit des neuen Personalausweises sicher in einer ähnlich bedenklichen Kategorie sein.

Tatsächlich ist die Abwicklung von Online Transaktionen mit physikalischem Schlüssel zusätzlich zu Passwörtern erheblich sicherer als sonst übliche einfache Verfahren, aber die Kombination mit sensiblen persönlichen Daten erscheint wenig überzeugend. Alleinstehende Konzepte hierzu gibt es bereits seit langem, diese sind allerdings meist auf sensiblere Anwendungsfelder begrenzt (siehe z.B. http://www.cryptoken.com/de/hardware-overview oder https://www.ironkey.com/hardware-encryption) Zudem scheint sich die Begeisterung der potentiellen Plattformen, ihre Software aufzurüsten noch in Grenzen zu halten (http://www.heise.de/newsticker/meldung/Geschaeftsanwendungen-fuer-den-neuen-Personalausweis-noch-wenig-gefragt-1079605.html)

Also ist der Sinn dieses „Fortschrittes“ vorrangig vielleicht doch eher in staatlich ausgeweiteten Überwachungsmöglichkeiten zu sehen?

Interessant ist auch den juristischen Kontext zu betrachten:

„Mit der Einführung des elektronischen Personalausweises wird auch das Personalausweisgesetz geändert. Gerade weil der Ausweis eine wichtige ID-Komponente im Internet-Alltag ist und nicht nur hoheitliche Funktionen hat, soll er nicht länger hinterlegt werden dürfen. Wer dies dennoch verlangt, muss ein Bußgeld zahlen, darauf weist der Jurist Jens Ferner in seinem Blog über die neuen Rechte und Pflichten hin, die der ePA mit sich bringt. Zu den Pflichten gehört auch, den heimischen PC auf den jeweiligen Stand der Sicherheit zu bringen, wie er aktuell vom BSI definiert wird. Inhaber von elektronischen Personalausweisen müssen sich regelmäßig beim BSI über den Stand der Technik informieren.“ (http://www.heise.de/newsticker/meldung/Elektronischer-Personalausweis-Wissens-oder-Sicherheitsdefizite-Update-1065519.html)

Dann gibt es auch noch den Ausblick, dass noch mehr Daten zentralisiert werden könnten, indem Personalausweis und Gesundheitskarte fusioniert werden: http://www.heise.de/newsticker/meldung/KKH-Allianz-will-Personalausweis-und-Gesundheitskarte-zusammenbringen-1079202.html

Wenn dann noch die Herstellerfirma mit Superlativen nicht geizt („das sicherste Dokument auf dem Planeten“) ist eine gesunde Skepsis, sich von diesem Ding möglichst fernzuhalten erstmal mit Sicherheit das Sicherste (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Nur bleibt die Frage, wie lange die Freiwilligkeit der Nutzung anhält und wann diese nach einer gewissen Phase dann als Pflicht ausgeweitet wird. Ohnehin ist es ja eine Frage der Zeit, bis auch der letzte Personalausweis ohne Chip abgelaufen sein wird…

Sep 172010
 

In letzter Zeit gabel ich immer mal wieder Seiten auf, die irgendwie interessant sind, aber die ich erstmal nur grob überfliege, um später vielleicht noch einmal genauer nachzulesen, was noch so drinsteckt. Daher sammel ich einfach mal diversen Kram hier an…

Vor einigen Wochen schon und dann als Entwurf zwischengespeichert ist die Seite „Krankmeldungen und Entschuldigungen online schreiben“ Mit einer gewissen Selbstironie finde ich das Projekt doch kreativ: https://www.myexcuse.de/ mit einem Kommentar auf http://www.innovatives.niedersachsen.de/news/article/krankmeldungen-und-entschuldigungen-online-schreiben-niedersaechsische-website-hilft-schuelern.html

Dann bin ich erst vor einer halben Stunde etwa an das Projekt im Rahmen eines Seminars „Computereinsatz in der Schule“ mit der Ulmer 3-Generationen Universität gestoßen, das komplett als Wiki dokumentiert interssante Ansätze für erste Schritte mit Wiki Technologie bietet. Interessant finde ich auch den Ansatz, generationenübergreifend zu arbeiten: http://de.wikiversity.org/wiki/Projekt:Computereinsatz_in_der_Schule/Projekt4

Auf der Seite: http://www.rete-mirabile.net/ gibt es „eine Sammlung von Ideen und Materialien für alle, die unterrichten“ von Andreas Kalt. Und das unter Creative Commons Lizenz. Eine super Sache, auch die beschriebenen Erfahrungen mit dem Einsatz von Blogs im Unterricht erinnert mich stark an meine eigenen Vorhaben und Vorstellungen. Hierzu passend ein Blog vom gleichen Autor mit Tipps für seine Schüler zum Thema bloggen: http://blogasyouteach.wordpress.com/

Dann hab ich noch einen Vergleich von Sozialen Netzwerken in Nutzergruppen unter dem Titel „Studie gibt Aufschluss über zielgruppengerechte Kommunikation 2.0“ gefunden: http://www.pr-journal.de/redaktion-aktuell/social-media-web-2-0/9030-studie-gibt-aufschluss-ueber-zielgruppengerechte-kommunikation-20.html das eher aus Unternehmenssicht Trends in sozialen Netzwerken analysiert: http://www.webershandwick.de/content.aspx?id=aktuell-mediaplanung-in-sozialen-netwerken

Unter dem etwas selbstironischen Titel „Scheiss auf Facebook“ gibt es einen Videoclip mit Interview unter: http://modulspace.de/2010/08/social-media-song-cris-cosmo/. Eher provokant aber doch auch für gewisse Leute sicher nicht verkehrt, sich ab und zu zu fragen, wie digital der Alltag eigendlich sein soll. Frag ich mich auch dann und wann.

Eine Plattform, die erstmal auch für meine Examensarbeit interessant erscheint ist http://www.elearning2null.de/. Hier scheint noch eine ganze Menge drin zu stecken, was ich mir bei Zeiten einmal genauer anschauen werde…

Ebenfalls in dieses Themenspektrum fällt ein Artikel zum Thema „Besser lernen im Web 2.0“ des Handelsblattes: http://www.handelsblatt.com/internet-besser-lernen-im-web-2-0;2637625 in dem es um die gezielte Einbettung von Software in Organisationen geht.

So, nun werde ich mich wieder dem „offline“ Leben widmen 🙂

Aug 192010
 

Es ist ja schon auch eine Mischung aus sinnvollem Hinterfragen von Datensammlungen und gleichzeitig auch borniertem Mauern gegen Informationstechnik allgemein, das sich da abspielt. Irgendwie sollte es doch möglich sein, nicht zuerst auf einen starken Staat mit möglichst detailierten Regeln zu setzen, sondern einen kompetenten Umgang mit Potentialen und möglichen Konflikten von Technik zu finden.

Ich musste auch schon gut schmunzeln, als ich den Tweet „Kein Scherz: Leute, die vor Streetview Angst haben, mit Bild (von sich+Haus) +Namen in Zeitung + Web http://bit.ly/ci4qoa“ vor einigen Tagen lesen durfte.

Aber das große Aber ist ja auch weniger, dass Fotos von Häusern veröffentlicht werden. Die Verknüpfung von Datensätzen miteinander und die immer stärkere Dichte an Informationen öffentlich zugreifbarer Informationen über Individuen ist nicht einfach rückgängig zu machen. Fotos und Daten, die online sind, können vielfach kopiert, verknüpft und weiterverwendet werden. Es ist in keinem Fall völlig auszuschließen, dass diese wieder auftaucht, auch bei umfangreichen „Löscharbeiten“. Daher stellt sich schon die berechtigte Frage, wie informationelle Selbstbestimmung, also das Recht jeder und jedes Einzelnen darüber zu bestimmen, wo und wie bestimmte Daten über die eigene Person auftaucht, weiterhin gegenüber Geschäftsinteressen Priorität genießen kann. Hier bringt der Kommentar in der Süddeutschen „Google is watching you“ viele Argumente auf den Punkt.

Ganz gut finde ich ebenfalls einen von vielen im Heise-Forum geschriebenen Beitrag, in dem das Thema mit ähnlichen Konzepten verglichen wird:

„Es gibt Leute, die haben an ihrem Briefkasten „Bitte keine Werbung einwerfen!“ stehen und welche, die haben das nicht. Die einen wollen alle Post und  entsorgen überschüssige Werbung und die anderen wollen sie „gefiltert“. Ein Werbeausträger könnte genauso argumentieren: Wer einen Briefkasten hat, will schließlich Post bekommen und Post ist Post – egal ob personalisiert oder nicht, egal ob Brief oder Werbeblättchen. Dennoch respektieren die meisten, wenn der Hausbesitzer die Regeln festlegt,  welche Art von Post er bekommen möchte und welche nicht.““

Zumindest bekommt das Thema „Umgang mit Daten“ gerade eine leider noch fallspezifisch reduzierte (siehe beispielsweise Entwicklungen bei Facebook oder „Straftat-Lokalisierungen“ der wiener Polizei), aber immerhin allgemeine Öffentlichkeit, die möglicherweise auch zu günstigeren Bedingungen für die informatische Allgemeinbildung führen kann 😉

Aug 102010
 

Laut Spiegel online hat Google Street View vorm, noch in diesem Jahr in Deutschland starten. Nun also darf Widerspruch gegen die Veröffentlichung von Häuserfronten auf Google-Street-View eingelegt werden, wenn denn auch die persönliche Meldeadresse dem Unternehmen gegenüber preisgegeben wird.

„Widerspruchsberechtigt bei Wohngebäuden sind sowohl Eigentümer als auch Mieter.“ heißt es dort.

Sich selbst in die Rechtfertigung gedrängt sieht Google sich in der skurrilen Situation unter „rechtliche Fragen“ auch das Thema „Ist Street View rechtmäßig“ zu veröffentlichen. Dies zeigt bereits, wie desolat die Akzeptanz in der Bevölkerung für dieses Projekt ist. Dementsprechend ist es geschickt, die Betroffenen in die Bringschuld zu bewegen in der Hoffnung, dass sich möglichst wenige Menschen regen, so dass das Unternehmen fleißig Daten erheben und kommerziell verwerten kann. Denn zu welchem Zweck ein Projekt wie Street View gestartet wurde, sollte bei einem kommerziellen Unternehmen wie Google klar sein: Um noch mehr Werbeeinnahmen zu erwirtschaften. Ob hier der Nutzen für den oder die Einzelne den möglichen Konflikfeldern überwiegt sollte deutlich zu beantworten sein. Google besitzt als Unternehmen ohnehin bereits ein enormes Macht- und Informationsmonopol. Diesen Rang abzulaufen könnte derzeit höchstens der ebenfalls unternehmerisch motivierte Dienst Facebook schaffen.

Facebook zeigt eindrücklich, wie Datenschutzbestimmungen nach und nach zurückgefahren werden, um kommerzielle Interessen zu bedienen: Die „Electronic Frontier Foundation“ beschreibt in einem Artikel vom 28 April 2010, wie der Umgang mit privaten Daten bei Facebook über die Jahre immer weitere erodierte. So waren zu Beginn noch ausschließlich User, die einer Gruppe zugehörig waren, die explizit ausgezeichnet wurde, auf private Inhalte zugreifen zu dürfen, berechtigt, die privaten Einstellungen einzusehen. Nur wenige Jahre später musste diese Form der Privathaltung bereits aktiv umgestellt werden, will heißen per Standart können zahlreiche Daten nicht nur von sämtlichen Usern eingesehen werden, sondern auch von Firmen und Betreibern von integrierten Software-Bausteinen in Facebook. ( Siehe den vollständigen Artikel unter: http://www.eff.org/deeplinks/2010/04/facebook-timeline , abgerufen am 08.06.2010)

Somit sollte deutlich sein, wie umfangreich persönliche Daten an Privatunternehmen verschenkt werden, die von Werbeeinnahmen leben und dass Konsequenzen für Einzelne kaum abzusehen sind.

Bei Spiegel online heißt es heute: „Lange warten sollte allerdings nicht, wer sein Anwesen aus Googles Weltbild tilgen lassen will. Sobald die Einspruch-Website online geht, gewährt der US-Konzern Einspruchwilligen vier Wochen Zeit, sich entweder online oder per Post zu melden, um eine Unkenntlichmachung ihres Gebäudes zu beantragen.“

Allerdings gilt diese Frist nur für die Pilotstädte und auch im Betrieb sicherte Google zu, weiterhin Anträge entgegenzunehmen. Dann sind diese Bilder aber zumindest bereits online gewesen. Ab heute läuft also die Uhr für die Einspruchsfrist…

Weitere Quellen zum Thema:

http://www.googlewatchblog.de/tag/google-maps-streetview

http://www.heise.de/newsticker/meldung/Datenschuetzer-kritisiert-den-Start-von-Googles-Street-View-Update-1053307.html

http://www.heise.de/newsticker/meldung/Countdown-fuer-Google-Street-View-in-Deutschland-1042563.html

http://www.tagesschau.de/inland/googlestreetview104.html

http://blog.euroweb.de/google-street-view-in-der-kritik/

auch ganz amüsant aber inhaltlich zweifelhaft:
http://saschalobo.com/2010/08/10/google-street-view-widerspruch-widerspruch/

Jun 032010
 

Für einen meiner Informatik-Kurse wählte ich als Einstieg zur Arbeit mit Commsy zwei Aufgaben zu Suchmaschinen und Google im speziellen.

Beide Aufgaben habe ich ausschließlich digital zur Verfügung gestellt, um zu schauen, was für Unterschiede sich zum Arbeiten mit Arbeitsblättern ergibt.

Im Nachhinein sehe ich es als sinnvoll an, zumindest eine Ergebnissicherung zu jeder Aufgabe auch in gedruckter Form auszugeben. Digitale Materialien sind den Schülerinnen und Schülern scheinbar zu flüchtig, um gleichwertig zu konkretem Papier zu sein.

Hier ist die erste Aufgabe in unserem Kurs-Schulcommsy-Raum zu sehen:

Die Ergebnisse zu dieser Aufgabe waren eher ernüchternd und reichten von eher kreativ-formatierten Kurzbeiträgen bis zu Beschimpfungen und Verhalten, das sie vermutlich aus Chat Räumen kennen. Aber um so sinnvoller, dies aufzugreifen und zu thematisieren. Auch wurde auf die Rechtschreibungsregeln komplett verzichtet.

Einige der (anonymisierten) Beiträge sind folgende (wohlgemerkt sind die Autor_innen im Commsy-Raum für mich rückverfolgbar, was aber scheinbar „virtueller“ erscheint als andere schriftliche Mitteilungen. Die gröberen Beiträge habe ich bereits gelöscht):

 

Hier ist die zweite Aufgabe in unserem Kurs-Schulcommsy-Raum zu sehen:

Hierzu habe ich neben zahlreichen nicht-themen-orientierten Beiträgen auch drei Lösungen als Anmerkungen bekommen, die ich ausgedruckt habe und den Schüler_innen nächste Woche zur Verfügung stelle:

Fazit:

Einerseits ist es erfreulich, wie schnell die Jugendlichen sämtliche Funktionen zu Textformatierungen herausfinden und das sie lieber mit dem CMS als mit Arbeitsblättern arbeiten. Andereseits ist es schwer, das „Freizeitverhalten“ von den unterrichtsbezogenen Projekten zu trennen. Vielleicht ist gerade dies aber auch eine Chance, tatsächlich für den Alltag der Jugendlichen relevante Themen zu positionieren und im Bereich Kommunikation und Technik gemeinsam Bildungsinhalte zu erschließen, die Handlungsspielräume und Kompetenzen erweitern. Sicher ist es gut, die motivierende Technik einzubeziehen, aber auch deutliche Anforderungen zu formulieren und den Schwerpunkt des Unterrichtes nicht aus den Augen zu verlieren. Vor allem braucht der Umgang mit CMS auch Routine und lässt sich nicht in zwei Stunden die Woche über wenige Wochen schnell entwickeln. Teilweise werden auch Benutzername und Passwort im Laufe einer Woche wieder vergessen, was auch dadurch abgefedert werden kann, dass dies schriftlich festgehalten wird und in einer Informatik-Kursmappe zu jeder Kurs-Stunde zur Verfügung steht. Dann wird allerdings auch diese Mappe nicht regelmäßig mitgebracht und so gestaltet sich mein Unterricht zur Zeit sehr kleinschrittig.

Feb 262010
 

(Übernommen von Labournet.de)

Am 2. März entscheidet das Bundesverfassungsgericht über die
Vorratsdatenspeicherung. Frank Rieger, der Sprecher des Chaos Computer
Clubs, analysiert, was sich schon jetzt aus unserem alltäglichen
Kommunikationsverhalten ohne direktes Abhören erkennen lässt.
Artikel von Frank Rieger in der FAZ vom 22.02.2010

Aus dem Text: „...Die entstandenen Möglichkeiten der detaillierten
automatisierten Ausforschung, von politischer Willensbildung bis zu
privatesten Aktivitäten, werfen grundlegende Fragen auf. Es gilt für uns
alle, über das Prinzip des Umgangs mit derartig brisanten Daten zu
entscheiden. Sind die Risiken, die sich durch Zusammenführung und Analyse,
Profilerstellung und Normalitätsabgleich, aber auch durch die Gefahr eines
Datenverlustes ergeben, nicht schon so groß, dass besser gleich auf die
Speicherung verzichtet werden sollte?...“

(Übernommen von Labournet.de)

Am 2. März entscheidet das Bundesverfassungsgericht über die
Vorratsdatenspeicherung. Frank Rieger, der Sprecher des Chaos Computer
Clubs, analysiert, was sich schon jetzt aus unserem alltäglichen
Kommunikationsverhalten ohne direktes Abhören erkennen lässt.
Artikel von Frank Rieger in der FAZ vom 22.02.2010

Aus dem Text: „...Die entstandenen Möglichkeiten der detaillierten
automatisierten Ausforschung, von politischer Willensbildung bis zu
privatesten Aktivitäten, werfen grundlegende Fragen auf. Es gilt für uns
alle, über das Prinzip des Umgangs mit derartig brisanten Daten zu
entscheiden. Sind die Risiken, die sich durch Zusammenführung und Analyse,
Profilerstellung und Normalitätsabgleich, aber auch durch die Gefahr eines
Datenverlustes ergeben, nicht schon so groß, dass besser gleich auf die
Speicherung verzichtet werden sollte?...“