Mai 102012
 

Heute morgen gab es den Portfolio-Campus für die neuen Referendar/innen in Hamburg.

Ich bin ja schon ein halbes Jahr dabei und dokumentiere und reflektiere meine Arbeit teilweise über meinen Blog, teilweise (nicht-öffentlich) über Papiersammlungen und über die Schulcommsy-Räume der Li-Seminare. Heute wurden verschiedene laufende Portfolio-Arbeiten vorgestellt, unter anderem stellte ich auch meinen Blog und meine sonstigen Unterlagen vor. Neben meinem Blog gab es noch andere Kolleg/innen, die einen Blog als Werkzeug nutzen, allerdings in anderer Form. Es ist möglich, den gesamten Blog nur per Passwort zugänglich zu machen oder Suchmaschinen abzublocken. Fragen, die sich zum Konzept einer Blognutzung stellen sind die Anonymität des reflektierten Personenkreises, die Außenwirkung für eine gesamte Schule sowie ob erwünscht ist, dass Eltern und / oder Schüler/innen ebenfalls lesen, was für Reflexionen der Lehrer so anstellt. Fragestellungen, mit denen man sich auseinandersetzen sollte, bevor man öffentlich schreibt und reflektiert.

Ich habe mich für einen ausgesprochen offene Form entschieden, stoße aber auch mit diesem Konzept an Grenzen. Den Kolleg/innen habe ich vorgeschlagen, erst einmal mit einem kostenlosen WordPress-Blog Erfahrungen zu sammeln, aber auch im Zweifelsfall ein Passwort zu setzen, wenn sie sich nicht sicher sind, in welchem Umfang sie öffentlich sein möchten.

Besonders auffallend war für mich, dass ich selbstkritisch hinterfragen musste, inwieweit meine Portfolioarbeit überarbeitet werden könnte. Zum einen sind viele meiner Reflexionen nicht für die breite Öffentlichkeit bestimmt, d.h. es gibt nur ausgewählte Inhalte, die auf diesem Blog landen. Das ist erst einmal nichts Neues. Allerdings wäre ein geschützter Bereich, der nur einem vertraulichen Kreis zugänglich ist, hilfreich, um ungezwungener über Schulalltag und Probleme im Referendariat zu schreiben, ohne dass Schüler/innen, Eltern oder andere darauf Zugriff haben. In der Portfolioarbeit ist es ja auch vorgesehen, einen geschlossenen und einene dialogischen Teil zu erstellen. Mein geschlossener Teil ist zur Zeit fast ausschließlich in Papierform.

Ein weiterer selbstkritischer Aspekt, der durch die Fragen zu meinen Materialien auffiehl, war dass ich umfangreicher und strukturierter inhaltlich reflektieren könnte. Hier wird das Ende des Schuljahres sicher Gelegenheit geben, den gesamten Unterricht des letzten Halbjahres einmal aufzurollen und systematischer zu untersuchen auf Ziele und Ergebnisse meines Unterrichtes. Zusätzlich haben andere Portfolios viel stärkeren Bezug zur Lehrerpersönlichkeit als mein Portfolio, d.h. ich schreibe viel fachlich und veröffentliche Materialien, aber schreibe wenig zu meiner Persönlichkeitsentwicklung und meinen Baustellen. Dies werde ich auch erstmal nur im geschlossenen geschützten Bereich des Portfolios tun.

Es wird relativ wenig auf meinem Blog kommentiert, was sicher auch mit der Zielgruppe zu tun hat. Blogbeiträge regelmäßig zu lesen und dann auch noch zu kommentieren kostet Zeit und fällt in meinem eigenen Alltag auch häufig aufgrund der anderen, vor allem kurzfristigen Arbeitsbelastungen häufig hinten über.

Als Konsequenz habe ich mir vorgenommen, zum einen meine Unterlagen noch einmal zu einer umfangreicheren Reflexion zusammenzustellen auch in Bezug auf die Werkzeuge vom LI und zum anderen, auch den geschützten Bereich des Blogs stärker zu nutzen.

Schön war auch, viele neue Referendar/innen kennenzulernen und es gab abschließend auch Schokolade vom Li 🙂 

Mrz 202011
 

Heute fand der letzte Tag des EduCamps 2011 in Bremen statt (Webseite der Uni Bremen zum EduCamp, Twitter Hashtag)

Diesmal auch für mich pünktlich zum Frühstück begann das EduCamp mit der Vorstellung der angebotenen Sessions. Dabei wurde jeweils vorhandenes Interesse durch Handzeichen abgefragt und damit ob die Session stattfinden oder nicht und dann die Orte für diese je nach möglichen Teilnehmer_innen-Zahlen festgelegt.

Hier sind einige schöne Bilder von Ralf Appelt vom EduCamp in Bremen auf Flickr und hier noch weitere Bilder auf Flickr. Weitere Dokumentationen, u.a. Videoclips werden wohl noch auf diversen Seiten und Profilen folgen.

Ich ging erst einmal zu einer Session zum Thema „Lehrende bei Facebook & Co. – Was, wenn dich Schüler adden„, also ob und wie Lehrerinnen und Lehrer mit ihren Profilen in sozialen Netzwerken gegenüber Schülerinnen und Schülern umgehen. Ich selbst habe keinen Facebook account und vermisse diesen auch nicht. Allerdings war ich damit relativ allein. Aber der Einsatz oder Nicht-Einsatz im Unterricht war durchaus umstritten. Klar war, dass es Datenschutztechnisch ein Problem darstellt, Facebook zu nutzen. Andererseits wurde angemerkt, dass es „wie beim Streetworking darum geht, die Jugendliche dort abzuholen, wo sie sind und Facebook ist nunmal Mainstream“. Auch der Vergleich der Facebooknutzung und der Twitternutzung der Schüler_innen der anwesenden Lehrer_innen bestätigte, dass Twitter eher selten ist und Facebook selbstverständlicher Bestandteil des Alltags von Jugendlichen. Dabei wurde auch zu bedenken gegeben, dass an Twitter das angenehme ist, das es „offensichtlich öffentlich ist“, während Facebook „scheinbar privat“ ist. Dies lässt auch die Frage aufkommen, was für eine Intention Schüler_innen haben, wenn sie Interesse bekunden, geadded zu werden im Profil ihrer Lehrperson. Offensichtlich haben verschiedene Lehrer_innen eine unterschiedliche Grenze, was das Öffentlichmachen ihres Alltags gegenüber Schüler_innen angeht. Das kann ich auch gut verstehen, da es eben eine Doppelrolle ist, in der wir uns befinden, wenn wir einerseits lehren und prüfen und andererseits soziale Bezugsperson sind. Es wurde auch die provokante These in den Raum geworfen, ob es nicht auch eine Verletzung der Aufsichtspflicht darstellt, wenn die Auseinandersetzungen in Facebook einfach nicht stattfindet. Andererseits denke ich, ist hier der Vergleich mit dem „offline Leben“ klar, wo ich auch nicht immer genau weiß und auch nicht wissen will, wo meine Schüler_innen was genau in ihrer Freizeit tun, es sei denn ich werde ausdrücklich um Hilfe bei z.B. Mobbing gebeten. Hierfür kann es auch wichtig sein, in den Plattformen Interveniermöglichkeiten zu haben. Einen Unterschied macht hier auch, ob gezielt recherchiert wird oder auf Ansprache interveniert wird. Ein Lehrer berichtete aus der Ferne via Twitter, dass er auch schon Folgendes erlebt habe: „Beim Elternsprechtag bedankte sich eine Mutter ausdrücklich für meine Präsenz bei Facebook und für meine ab und zu als „Stimme der Vernunft“ abgegebenen Kommentare ;-)“ Ein weiterer Aspekt der Session war der Umgang mit dem „Facebook während des Unterrichts nebenbei offen haben“, was viele Kolleg_innen gut kannten. Hier reicht der Umgang von der Kontrolle, dass die Aufgaben fertig werden müssen, egal welche Seiten währenddessen offen sind bis zu einer Schule, die über ihre Server nur gezielte Seiten zugänglich hält, während alle weiteren Seiten gesperrt werden, solange sie nicht explizit freigeschaltet werden. Hierzu kam auch der Einwand, dass wir als Lernende ja auch Dinge parallel machen, z.B. Twitter laufen haben während wir auf einer Konferenz sitzen. Gut fand ich den perspektivischen Blick auf das mobile learning, indem PC Räume abgelöst werden könnten durch mobile Geräte, die nur zeitweilig und gezielt eine Rolle im Unterricht spielen sollten, statt dauerhaft präsent zu sein. Das Protokoll zur Session ist hier: http://piratepad.net/8OSqJuJSPx

In einer Session zu Mobiles Lernen / Educaching von @gibro sprachen wir über Schnitzeljagden mit Bildungsinhalten und über die Rückeroberung von öffentlichem Raum durch Informationen über Caches, die eine sehr hohe Interaktion und einen Mix von physischen und virtuellen Erfahrungen sowie online und offline Verknüpfungen ermöglichen. Eine Webseite zum Thema „Geocaching in der politischen Bildung“ von Joeran und Konsorten ist hier ein Beispiel. Ein spannendes Thema, mit dem ich noch keine Erfahrungen sammeln konnte, aber vorhabe, dies nachzuholen. Gut fand ich auch die Idee, die didaktische Einbettung mit „Ausrüstungsgegenständen“ zu unterstützen, die in begrenzter Zahl vor der „Jagd nach den Caches“ als Hilfen ausgewählt werden können. Möglicherweise stellt ein gut durchdachtes Educaching ein Feld für vielseitige multimediale Lernszenarien dar.  Das Protokoll zur Session ist hier: http://piratepad.net/gzOstv1RRf

Als dritte Session wählte ich den Bericht mit Diskussion zum e-Studi Seminar an der Uni Bremen. (+ die Seite der Universität Bremen zum Seminar) In dieser fakultativen Veranstaltung wurde rein online ohne Präsenzveranstaltung das Thema „erfolgreich Studieren mit dem Internet“ als allgemeinbildende Veranstaltung für eine große Anzahl von Studierenden über Blogs durchgeführt. Das hochschuldidaktische Konzept umfasste eine einen Ablauf, der durch eine hohe Anzahl von Tutor_innen ermöglicht wurde, die durch diese Tätigkeit parallel ebenfalls eine Prüfungsleistung im universitären Kontext erlangen konnten. Durch den Wechsel Aufgabenstellung, Aufgabenbearbeitung und ausführliches Feedback durch die Tutor_innen mit anschließender Zusammenfassung der interessantesten Blogbeiträge in einer Rundschau wurde diese recht große Veranstaltung mit BuddyPress in WordPress realisiert. Die Nutzung des Blogs als persönliche Lernumgebung (PLE) ist besonders reizvoll, wie ich auch selbst in meinen Unterrichtserfahrungen feststellen konnte. Ich tauschte mich auch mit einem Lehrer in einem Gespräch zwischen den Sessions über die Nutzung von WordPress in Verbindung mit BuddyPress im Schulkontext als Lernwerkzeug aus. Bei dem Vergleich der PLE der Studierenden am Beginn und am Ende des Seminars stellte sich heraus, dass hier ganz unterschiedliche Tools und Strategien als persönlich nützlich empfunden wurden und dass viele Möglichkeiten für die Teilnehmenden handhabbarer gemacht wurden. Die gegenseitige Unterstützung in Netzcommunities wurden somit auch im Alltag des Studiums vor allem über Feedback, gegenseitiges Kommentieren und Kooperation etwas übertragen. Eine Bewertung oder gar „Gütekriterien“ wurden bewusst nicht angewendet, um den Einstieg in die Vielfalt an Web 2.0 Möglichkeiten nicht zu hemmen, sondern niedrigschwellig zu halten. Auch die als Tutor_innen eingesetzten Lehramtsstudierenden machten häufig einen Sprung ins kalte Wasser und mussten sich im Lernprozess ebenfalls viel Neues aneignen. Die Präsenzveranstaltung dieses Seminars wurden zur Evaluation und Begleitung genutzt, so dass die Tutor_innen-Aufgaben mehr und mehr zur Routine wurden. Eine klare Strukturierung der Betreuung ermöglichte eine gute Arbeitsteilung der regelmäßigen Kommentierung aller etwa 60 Blogs mit ihren Beiträgen. Auch Externe konnten mit den erstellten Blogs interagieren und auch Kooperationen mit anderen Universitäten wären denkbar. Spannend sei nach Aussage eines der Referenten, diese Form des Lernens auch auf nicht besonders netzaffine Themen auszuweiten.Es gibt auch einen Youtube-Kanal zum Thema, sowie eine öffentliche Auswertung zum Seminar mit weiteren Informationen.

Als letzte Session gab es noch eine Diskussion zum nächsten EduCamp in Bielefeld im Herbst 2011 (#ecbi11) und einen Ausklang mit Kaffee 🙂

Ich denke ich werde zusehen, das ich wieder dabei bin, es war an vielen Punkten sehr interessant gestern und heute.

 

 

Jan 052011
 

Heute habe ich in meinem Informatik Unterricht einen kleinen Exkurs zu Flickr eingefügt, auch um einmal aus der Programmierumgebung von POV-Ray und der Nutzung von Schulcommsy hinauszukommen, da sich das die letzten Wochen auch etwas schleppend gestaltet hatte. Das Thema ist ganz gut angekommen, es gab auch vereinzelt Schüler/innen, die Flickr bereits aus dem außerschulischen Kontext kannten oder davon gehört hatten.

Die Aufgaben waren erst analytisch orientiert, um eine Vorstellung von den  Funktionalitäten der Plattform zu bekommen und bestand abschließend in der Aufgabe, die in den letzten Wochen in Projektarbeit erstellten virtuellen Bilder einzustellen. Hierzu habe ich einen Kurs-Account erstellt, damit wir alle Bilder zusammen haben und damit es schneller läuft, denn die Anmeldung auf einer Plattform zur möglicherweise einmaligen Nutzung nimmt dann doch auch zu viel Zeit und Raum in Anspruch. Außerdem fallen so weniger personenbezogene Daten an. Wichtig war mir, auch die beruflichen und professionellen Sichtweisen auf Flickr zu thematisieren, damit die Schüler/innen einen Eindruck bekommen, wie Web 2.0 Anwendungen Möglichkeiten in der Gesellschaft und vielleicht auch für sie selbst eröffnen.

Hier ist das Arbeitsblatt (pdf) der heutigen Doppelstunde:

Hier ein Eindruck der Ergebnisse:

P.S.: Kommentierungen zu den Bildern sind willkommen, wenn sie bis nächste Woche da sind, könnte ich sie gut in meinen Unterricht mit einbauen 🙂

Dez 142010
 

Ich hab ja vor einigen Wochen einige Berichte über die Campus Innovation in Hamburg geschrieben und habe gerade per Twitter erfahren, dass die Video-Mitschnitte nun bei podcampus.de online sind: http://www.podcampus.de/channels/86
Die Vorträge wurden vom Team Lecture2Go der Universität Hamburg aufgezeichnet.

Nov 022010
 

Seit gestern wird nur noch der neue Personalausweis mit RFID Chip ausgestellt.

„New national ID cards are coming to Germany. The new cards boast features designed to safeguard against the hazards of the Internet age, including phishing and identity theft, but critics say there are still problems.“ (deutsche welle, http://www.dw-world.de/dw/article/0,,6140545,00.html )

Im Artikel der „deutschen welle“ gibt es einige interessante Hintergrundinformationen zur Geschichte und Technik der neuen Personalausweise, inklusive einem Link zu einem kurzen Film, der die Herstellung der Chips erläutert. Auf der anderen Seite werden Argumente gegen und für die neuen Dokumente erwähnt. Ein Argumente für die Nutzung des RFID Chips zur Identifizierung sei die mögliche Reduzierung von „Phishing“ Angriffen, da die Zertifizierung einer Seite besser überprüfbar sei. Dies mag sein, wenn Zertifikate auf der Karte gespeichert werden, leuchtet mir aber nicht ein, warum ein Chip, der sensible Daten zentralisiert besser geeignet sein soll als ein Browser, der ebenfalls Zertifikate überprüfen kann. Siehe hierzu beispielsweise die Support Seiten von Mozilla zu Firefox.
Mit Hilfe von Keylogger-Systemen hat der Chaos Computer Club vor einigen Monaten die Schwächen der Technik dargelegt. Deutlich wird, das wie immer die schwächste Schwachstelle in solchen Sicherheitssystemen der kompetente Umgang der Nutzer/innen ist. Allerdings ist auch fraglich, warum Nutzer/innen Interesse am neuen System haben sollten. Langfristig gedacht ist es sinnvoll, webbasierte Geschäftsabläufe und Kommunikation sicherer zu gestalten, aber die Richtung dieser Bemühungen ist nicht schicksalsgegeben.
Offen bleibt im Artikel vor allem, was neben der Erhöhung der „Sicherheit im Internet“ Motivation für eine solche Weiterentwicklung von Ausweisdokumenten ist. Ganz nebenbei wird der Zusammenhang zur Verstärkung der Grenzsicherheit in der EU angesprochen. Die Möglichkeit, Identitäten in Netzwerken zu garantieren ist auch über Schlüssel möglich, die nicht mit den persönlichsten Daten zusammenfallen müssen.

(siehe auch meinen älteren Artikel zum Thema sowie dem Artikel vom CCC:
Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem elektronischen Personalausweis)

Okt 012010
 

Im Zusammenhang mit meiner Abschlussarbeit bin ich gerade auf das Thema Identitätsmanagement / Identity Management gestoßen.  Im Zusammenhang mit dem Verhältnis von Verwaltungssoftware und webbasierten Lernwerkzeugen ist das Thema der Rollen- und Rechtevergabe eng verknüpft mit dem Zugang zu bestimmten Bereichen einer Plattform.

An der Universität Hamburg gibt es verschiedene Strategien der Zugangsprüfung. Die Zugänge zur Verwaltungssoftware „Stine“ sind bei Neuerstellung eines Kontos per Postzusendung und mit iTAN Listen geregelt, wenn das Passwort geändert werden soll, ist zusätzlich zum Einloggen in das System auch eine iTAN eingegeben werden. Dies funktioniert ähnlich dem System von Online-Banküberweisungen, indem zwei getrennte Kanäle (Web und Post) für Sicherheitsrelevante Bereiche verwendet werden.
Siehe: http://www.info.stine.uni-hamburg.de/faq_studierende.htm#Anmeldung%20in%20STiNE

Der Zugang zu den Commsy-Systemen der Universität ist weniger aufwändig, da eine Kennung selbst erstellt werden kann und die Zulassung zu einem Bereich der Plattform dezentral über die Moderator/innen des jeweiligen Raumes erfolgen. Siehe: http://www.commsy.net/pmwiki.php?n=Software/FAQ&id=4&sort=clicks

Bei OLAT, einer Lernplattform, die an der Universität Hamburg die kommerzielle Software Blackboard abgelöst hat, wird der Zugang über die Software Shibboleth direkt über das Stine Konto abgewickelt, d.h. die Stine Kennung wird auch zur Identifizierung in dem OLAT System der Universität Hamburg verwendet. Siehe: https://shib.stine.uni-hamburg.de/idp/Authn/UserPassword

Nun haben alle Mitglieder der Universität eine oder mehrere Rollen, die im Grunde genommen von den Software-Systemen sowie den Rechner-Pools, z.B. der Departments, des RRZ usw. redundant erhoben werden. Hier stellt sich also die Frage nach der Auslagerung des Identitätsmanagements aus den verschiedenen Plattformen, die auch bereits in einem Interview zu meiner Abschlussarbeit als Perspektive angesprochen wurde.

Ein interessanter Hinweis hat mich heute auf eine Präsentation von Dick Hardt zum Thema „Identity 2.0“ gestoßen. Er stellt dar, wie das Konzept der serverbasierten isolierten Sign-in Prozesse in ihrer Umkehrung als Identifizierung über einen externen Dienst geleistet werden kann, der sozusagen die Identität gegenüber den verschiedenen Plattformen zertifiziert.  Dadurch soll das Konzept von „die Plattform kennt die Identität“ zu „ich weise mich der Plattform gegenüber aus“ erreicht werden, d.h. die Autorisierung wird räumlich und zeitlich analog den nicht-digitalen-Ausweisdokumenten von der Identifizierung getrennt.

Die Sensibilität des Themas ist offensichtlich: Wenn ich das richtig verstanden habe, ist die Zielvorstellung sozusagen „e-Pässe“ zu generieren und hierzu einen zentralen und notwendigerweise globalen Dienst – schließlich funktionieren all die Plattformen wie  ebay, amazon usw. über Ländergrenzen hinweg – einrichten zu müssen, der datentechnisch eine enorme Macht generieren würde.

Zum anderen wundert mich in dem Vortrag etwas, das die Parallele zu SSL Zertifikaten nicht eingebracht wird, wo es doch auch um Zertifizierung geht und darum, Identitäten zu garantieren. Außerdem erscheinen mir „Unterschriftenlisten“-Konzepte wie die bei SSL einleuchtender und dynamischer, als zentrale „Identitäts-Tresore“. Vielleicht übersehe ich da aber auch einfach technische Aspekte.

Aber ein interessanter und lustiger Vortrag, der vor allem viele schöne Metaphern und Bilder liefert.
Die Webseite zu dem entsprechenden Softwareprodukt ist: http://identity20.com/

Hier gibt es zum Thema Identity- und Access-Management eine Datenbank mit einem Lexikon und Produktübersichten:

http://www.iam-wiki.org/

Siehe auch andere Beiträge zum Thema:

http://blog.gragert.de/?p=20

http://www.blog.tocki.de/2008-09-11/identity-20-keynote-vortrag/

Sep 212010
 

Ab dem 1.November wird nun nach dem Reisepass auch jeder neu beantragte Personalausweis in Deutschland mit RFID Chip ausgestattet sein.

„Der neue Personalausweis ist mit der eID-Funktion ausgerüstet. Damit können Prozesse wie Log-in, Adressverifikation und Altersnachweis wirtschaftlicher und schneller realisiert werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Hiermit ist unter anderem gemeint, dass der Chip Informationen über die Identität der Person, also biometrische Daten gespeichert hat, die hoheitlichen, also bestimmten staatlichen Zwecken vorbehalten sind, sowie wirtschaftlich und gesellschaftlich intereressante Daten, die den Einsatz zur Identifizierung, z.B. bei Geschäften im Internet optimieren sollen. Also eine brisante Mischung, die personenbezogene Daten leicht automatisierbar zentralisiert.

„Gespeichert werden auf dem Chip Passbild, Name, Vorname, Geburtsdatum, Nationalität, Geburtsort und Adresse. Auf freiwilliger Basis können zusätzlich Fingerabdrücke hinterlegt werden.“ (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Vom IT-Beauftragten der Bundesregierung wird weiter beschrieben:

„Der Ausweisinhaber selbst behält die volle Kontrolle darüber, welche seiner persönlichen Daten an den Anbieter übermittelt werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Auf der anderen Seite gibt es bereits Produkte für den Reisepass, die genau diese generell nicht vorhandene Kontrolle absichern soll, siehe z.B. „RFID Schutzhülle für Reisepass“ (http://www.pass-sicherheit.de/?gclid=CJuFlei_mKQCFdcqDgodYib0Eg)

RFID (radio frequency identification) Chips sind Transponder, die einen eindeutigen Code beinhalten und mit Lesegeräten ausgelesen werden können. Sie sind sehr kostengünstig und werden vor allem zur Identifizierung von Dingen oder Lebewesen verwendet (siehe z.B. http://de.wikipedia.org/wiki/RFID#Einsatz). Grundsätzlich können die gesendeten Signale von beliebigen Lesegeräten ausgelesen werden. Für die Personalausweise werden die Daten mit einer PIN verschlüsselt übertragen. Das heißt, wie bei einer Bank-Chipkarte ist das Verfahren nur so sicher, wie die PIN mit der Karte zusammen, d.h. wenn Beides entwendet wird, ist es möglich die komplette Kontrolle zu übernehmen. Nur mit der PIN ist es allerdings auch schon möglich, eine Person über ihre Chipkarte mit einem Lesegerät zu identifizieren bzw. persönliche Daten auszulesen. Auf welche Distanz dies möglich ist, ist abhängig von dem Frequenzbereich der verwendeten Chips, diese ist mir nicht bekannt (siehe: http://de.wikipedia.org/wiki/RFID#Frequenzbereiche ) Aber wenn sich bereits für Reisepässe Schutzhüllen vermarkten lassen, wird die Sicherheit des neuen Personalausweises sicher in einer ähnlich bedenklichen Kategorie sein.

Tatsächlich ist die Abwicklung von Online Transaktionen mit physikalischem Schlüssel zusätzlich zu Passwörtern erheblich sicherer als sonst übliche einfache Verfahren, aber die Kombination mit sensiblen persönlichen Daten erscheint wenig überzeugend. Alleinstehende Konzepte hierzu gibt es bereits seit langem, diese sind allerdings meist auf sensiblere Anwendungsfelder begrenzt (siehe z.B. http://www.cryptoken.com/de/hardware-overview oder https://www.ironkey.com/hardware-encryption) Zudem scheint sich die Begeisterung der potentiellen Plattformen, ihre Software aufzurüsten noch in Grenzen zu halten (http://www.heise.de/newsticker/meldung/Geschaeftsanwendungen-fuer-den-neuen-Personalausweis-noch-wenig-gefragt-1079605.html)

Also ist der Sinn dieses „Fortschrittes“ vorrangig vielleicht doch eher in staatlich ausgeweiteten Überwachungsmöglichkeiten zu sehen?

Interessant ist auch den juristischen Kontext zu betrachten:

„Mit der Einführung des elektronischen Personalausweises wird auch das Personalausweisgesetz geändert. Gerade weil der Ausweis eine wichtige ID-Komponente im Internet-Alltag ist und nicht nur hoheitliche Funktionen hat, soll er nicht länger hinterlegt werden dürfen. Wer dies dennoch verlangt, muss ein Bußgeld zahlen, darauf weist der Jurist Jens Ferner in seinem Blog über die neuen Rechte und Pflichten hin, die der ePA mit sich bringt. Zu den Pflichten gehört auch, den heimischen PC auf den jeweiligen Stand der Sicherheit zu bringen, wie er aktuell vom BSI definiert wird. Inhaber von elektronischen Personalausweisen müssen sich regelmäßig beim BSI über den Stand der Technik informieren.“ (http://www.heise.de/newsticker/meldung/Elektronischer-Personalausweis-Wissens-oder-Sicherheitsdefizite-Update-1065519.html)

Dann gibt es auch noch den Ausblick, dass noch mehr Daten zentralisiert werden könnten, indem Personalausweis und Gesundheitskarte fusioniert werden: http://www.heise.de/newsticker/meldung/KKH-Allianz-will-Personalausweis-und-Gesundheitskarte-zusammenbringen-1079202.html

Wenn dann noch die Herstellerfirma mit Superlativen nicht geizt („das sicherste Dokument auf dem Planeten“) ist eine gesunde Skepsis, sich von diesem Ding möglichst fernzuhalten erstmal mit Sicherheit das Sicherste (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Nur bleibt die Frage, wie lange die Freiwilligkeit der Nutzung anhält und wann diese nach einer gewissen Phase dann als Pflicht ausgeweitet wird. Ohnehin ist es ja eine Frage der Zeit, bis auch der letzte Personalausweis ohne Chip abgelaufen sein wird…

Aug 192010
 

Es ist ja schon auch eine Mischung aus sinnvollem Hinterfragen von Datensammlungen und gleichzeitig auch borniertem Mauern gegen Informationstechnik allgemein, das sich da abspielt. Irgendwie sollte es doch möglich sein, nicht zuerst auf einen starken Staat mit möglichst detailierten Regeln zu setzen, sondern einen kompetenten Umgang mit Potentialen und möglichen Konflikten von Technik zu finden.

Ich musste auch schon gut schmunzeln, als ich den Tweet „Kein Scherz: Leute, die vor Streetview Angst haben, mit Bild (von sich+Haus) +Namen in Zeitung + Web http://bit.ly/ci4qoa“ vor einigen Tagen lesen durfte.

Aber das große Aber ist ja auch weniger, dass Fotos von Häusern veröffentlicht werden. Die Verknüpfung von Datensätzen miteinander und die immer stärkere Dichte an Informationen öffentlich zugreifbarer Informationen über Individuen ist nicht einfach rückgängig zu machen. Fotos und Daten, die online sind, können vielfach kopiert, verknüpft und weiterverwendet werden. Es ist in keinem Fall völlig auszuschließen, dass diese wieder auftaucht, auch bei umfangreichen „Löscharbeiten“. Daher stellt sich schon die berechtigte Frage, wie informationelle Selbstbestimmung, also das Recht jeder und jedes Einzelnen darüber zu bestimmen, wo und wie bestimmte Daten über die eigene Person auftaucht, weiterhin gegenüber Geschäftsinteressen Priorität genießen kann. Hier bringt der Kommentar in der Süddeutschen „Google is watching you“ viele Argumente auf den Punkt.

Ganz gut finde ich ebenfalls einen von vielen im Heise-Forum geschriebenen Beitrag, in dem das Thema mit ähnlichen Konzepten verglichen wird:

„Es gibt Leute, die haben an ihrem Briefkasten „Bitte keine Werbung einwerfen!“ stehen und welche, die haben das nicht. Die einen wollen alle Post und  entsorgen überschüssige Werbung und die anderen wollen sie „gefiltert“. Ein Werbeausträger könnte genauso argumentieren: Wer einen Briefkasten hat, will schließlich Post bekommen und Post ist Post – egal ob personalisiert oder nicht, egal ob Brief oder Werbeblättchen. Dennoch respektieren die meisten, wenn der Hausbesitzer die Regeln festlegt,  welche Art von Post er bekommen möchte und welche nicht.““

Zumindest bekommt das Thema „Umgang mit Daten“ gerade eine leider noch fallspezifisch reduzierte (siehe beispielsweise Entwicklungen bei Facebook oder „Straftat-Lokalisierungen“ der wiener Polizei), aber immerhin allgemeine Öffentlichkeit, die möglicherweise auch zu günstigeren Bedingungen für die informatische Allgemeinbildung führen kann 😉

Aug 102010
 

Laut Spiegel online hat Google Street View vorm, noch in diesem Jahr in Deutschland starten. Nun also darf Widerspruch gegen die Veröffentlichung von Häuserfronten auf Google-Street-View eingelegt werden, wenn denn auch die persönliche Meldeadresse dem Unternehmen gegenüber preisgegeben wird.

„Widerspruchsberechtigt bei Wohngebäuden sind sowohl Eigentümer als auch Mieter.“ heißt es dort.

Sich selbst in die Rechtfertigung gedrängt sieht Google sich in der skurrilen Situation unter „rechtliche Fragen“ auch das Thema „Ist Street View rechtmäßig“ zu veröffentlichen. Dies zeigt bereits, wie desolat die Akzeptanz in der Bevölkerung für dieses Projekt ist. Dementsprechend ist es geschickt, die Betroffenen in die Bringschuld zu bewegen in der Hoffnung, dass sich möglichst wenige Menschen regen, so dass das Unternehmen fleißig Daten erheben und kommerziell verwerten kann. Denn zu welchem Zweck ein Projekt wie Street View gestartet wurde, sollte bei einem kommerziellen Unternehmen wie Google klar sein: Um noch mehr Werbeeinnahmen zu erwirtschaften. Ob hier der Nutzen für den oder die Einzelne den möglichen Konflikfeldern überwiegt sollte deutlich zu beantworten sein. Google besitzt als Unternehmen ohnehin bereits ein enormes Macht- und Informationsmonopol. Diesen Rang abzulaufen könnte derzeit höchstens der ebenfalls unternehmerisch motivierte Dienst Facebook schaffen.

Facebook zeigt eindrücklich, wie Datenschutzbestimmungen nach und nach zurückgefahren werden, um kommerzielle Interessen zu bedienen: Die „Electronic Frontier Foundation“ beschreibt in einem Artikel vom 28 April 2010, wie der Umgang mit privaten Daten bei Facebook über die Jahre immer weitere erodierte. So waren zu Beginn noch ausschließlich User, die einer Gruppe zugehörig waren, die explizit ausgezeichnet wurde, auf private Inhalte zugreifen zu dürfen, berechtigt, die privaten Einstellungen einzusehen. Nur wenige Jahre später musste diese Form der Privathaltung bereits aktiv umgestellt werden, will heißen per Standart können zahlreiche Daten nicht nur von sämtlichen Usern eingesehen werden, sondern auch von Firmen und Betreibern von integrierten Software-Bausteinen in Facebook. ( Siehe den vollständigen Artikel unter: http://www.eff.org/deeplinks/2010/04/facebook-timeline , abgerufen am 08.06.2010)

Somit sollte deutlich sein, wie umfangreich persönliche Daten an Privatunternehmen verschenkt werden, die von Werbeeinnahmen leben und dass Konsequenzen für Einzelne kaum abzusehen sind.

Bei Spiegel online heißt es heute: „Lange warten sollte allerdings nicht, wer sein Anwesen aus Googles Weltbild tilgen lassen will. Sobald die Einspruch-Website online geht, gewährt der US-Konzern Einspruchwilligen vier Wochen Zeit, sich entweder online oder per Post zu melden, um eine Unkenntlichmachung ihres Gebäudes zu beantragen.“

Allerdings gilt diese Frist nur für die Pilotstädte und auch im Betrieb sicherte Google zu, weiterhin Anträge entgegenzunehmen. Dann sind diese Bilder aber zumindest bereits online gewesen. Ab heute läuft also die Uhr für die Einspruchsfrist…

Weitere Quellen zum Thema:

http://www.googlewatchblog.de/tag/google-maps-streetview

http://www.heise.de/newsticker/meldung/Datenschuetzer-kritisiert-den-Start-von-Googles-Street-View-Update-1053307.html

http://www.heise.de/newsticker/meldung/Countdown-fuer-Google-Street-View-in-Deutschland-1042563.html

http://www.tagesschau.de/inland/googlestreetview104.html

http://blog.euroweb.de/google-street-view-in-der-kritik/

auch ganz amüsant aber inhaltlich zweifelhaft:
http://saschalobo.com/2010/08/10/google-street-view-widerspruch-widerspruch/