Ziel dieses Dokuments: Den Workshop "Spuren im Netz" von Chaos macht Schule (CMS) dokumentieren und transformieren → Unterichtsmaterialien erstellen, die Lehrende direkt einsetzen können, um das Thema Metadaten zu vermitteln und die Frage zu behandeln, welche Spuren z.B. durch Smartphones im Internet hinterlassen werden.
Du möchtest mitarbeiten? Dann spring direkt zum Bereich To-Dos - Wenn du dem Kommunikations-Kanal zum Projekt beitreten möchtest, melde dich bei Maximilian
Ziele:
Einleitung:
Es wird ein Bild an die Wand geworfen, aus dem scheinbar kaum etwas über den Fotografen herausgelesen werden kann. Der Workshopleiter diskutiert mit den Lernenden die angegebenen Fragen. Bei den ersten Fragen geht es vor allem darum, die Teilnehmenden auf die Metadaten in den Bildern hinzuleiten und Spannung aufzubauen. Deshalb sind sie eher rethorisch und zielen nicht auf konkrete Antworten ab. Wurde das Thema Metadaten von den Lernenden oder dem Workshopleiter dargestellt, wird der Online-Exif-Viewer von der Lehrkraft geöffnet, um die Metadaten in dem Bild anzusehen. Zum einen soll die GPS-Position auf der digitalen Karte des Tools angezeit und hineingezoomt werden. Dabei geht es darum, die Genauigkeit der Information kenntlich zu machen. Außerdem muss auf das Satelitenbild umgeschaltet werden, damit die Teilnehmenden sehen, dass sich auch die Position des Fotografen im Haus selbst auslesen lässt.
Medium:
Fragen & Antworten:
Tipps:
Hintergrundinformationen:
Das Teilen von selbstaufgenommenen Fotos ist bei Kindern und Jugendlichen sehr beliebt. Schließlich möchte man auch die Freunde an den eigenen Erlebnissen teilhaben lassen.
Metadaten sind Daten über andere Daten. Bei einer Nachricht sind beispielsweise die Nachricht selbst die Daten, die Metadaten sind Informationen, wie Absender und Empfänger, der Zeitpunkt des Absendens, die Länge der Nachricht, etc. Fotos können neben offensichtlichen Metadaten, wie dem Dateinamen, auch zahlreiche weitere enthalten. Dazu gehören beispielsweise eine GPS-Position, die Richtung der Kamera bei der Aufnahme, die Höhe über dem Meeresspiegel, die Geschwindigkeit etc.
Für viele Anwendungen sind diese sehr hilfreich. Wer beispielsweise nach Jahren wieder die Urlaubsfotos ansieht, kann leicht herausfinden wo ein bestimmtes Bild aufgenommen wurde. Auf Instagram lassen sich beispielsweise alle Fotos anzeigen, die an einem bestimmten Ort aufgenommen wurden (Fotos am Brandenburger Tor auf Instagram).
Neben einigen positiven Nutzungsmöglichkeiten können Metadaten aber auch problematisch werden, wenn Menschen sich nicht darüber bewusst sind, welche Daten sie hinterlassen und wie andere diese weiterverwenden.
Es kann problematisch sein, Fotos mit Metadaten ins Netz zu stellen (WARUM?). Aus diesem Grund entfernen beispielsweise viele Foto-Upload-Plattformen diese Metadaten (aber nicht alle). Einerseits schützt dies die Privatsphäre der Nutzenden, andererseits stellt sich die Frage, ob man damit einverstanden ist, dass eine Plattform die eigenen Medien ungefragt verändert. Auch wenn kommerzielle Social Media Plattformen diese Informationen nicht mehr anzeigen, ist davon auszugehen, dass sie diese intern trotzdem speichern und weiterverarbeiten. Schließlich sind Daten ihr Geschäftsmodell und sie speichern sonst auch alles, was sie an Informationen über Nutzende erhalten können. Überprüfen lässt sich das nur schwer, da von außen neimand nachvollziehen kann, was im Inneren dieser Systeme passiert.
Ziele:
Einleitung:
Nachdem wir gesehen haben, dass Bilder Metadaten (z.B. Ortsinformationen) enthalten, wollen wir sehen, was damit angestellt werden kann.
Medium:
Fragen & Antworten:
Tipps:
Hintergrundinformationen:
Instagram ist soziales Netzwerk, auf dem Fotos mit der Öffentlichkeit und Followern geteilt werden. Es ist unter Kinder und Jugendlichen sehr beliebt.
Wie wir in dem ersten Beispiel gesehen haben, können Fotos Metadaten enthalten. Diese kann man samt dem Foto bei Instagram hochladen, deshalb wird dort bei einigen Bildern auch angezeigt, wo sie aufgenommen wurden (siehe Link oben).
Auch wenn das Video mindestens zu Teilen gestellt ist, demonstriert es aber anschaulich, was sich mit GPS-Daten alles anstellen lässt und warum das ein Problem für die Privatsphähre werden kann. Plattformen wie beispielsweise Instagram bieten Programmierern die Möglichkeit, bestimmte Daten über Programmierschnittstellen, sogenannte Application Programming Interfaces (API), abzurufen, um diese in einem anderen Kontext außerhalb der Plattform weiterzuverwenden. Beispiele für solche Apps von Dritten sind die im Video erwähnten. Die Daten konnten von Dritten über eine Programmschnittstelle (API) abgerufen werden.
Weil APIs aber von Zeit zu Zeit aktualisiert werden, kann man die im Video vorgestellten Daten heute nicht mehr so leicht abrufen. Deshalb funktioniert die im Video vorgestellte App auch nicht mehr. Trotzdem sollte man sich darüber bewusst sein, dass diese Ortungsdaten bei Instagram gespeichert sind und sie von Instagram mit Sicherheit weiterverwendet werden. Wie diese Daten weiterverarbeitet werden, verrät Instagram leider nicht.
Ziele:
Einleitung:
Was kann ich mit WhatsApp über einen anderen User in Erfahrung bringen, ohne dass er es mitbekommt, dass ich ihn beobachte? Im folgenden Experiment wurde für einige Nutzende automatisiert abgerufen, ob die jeweilige Person gerade online ist. Die Online-Zeiten wurden über einen langen Zeitraum kontinuierlich gespeichert und können Profilseiten aufgerufen werden. Die Seiten zeigen eine anonymisierte Telefonnummer, das anonymisierte Bild, die Statusnachricht sowie das durchschnittliche Nutzungsverhalten an. Weil es sich um reale Personen handelt, wurden die Daten anonymisiert.
Medium:
Es werden WhatsApp Profile analysiert, die über onlinestatusmonitor.com öffentlich eingesehen werden können. Es wird in erster Linie der Abschnitt "Average Usage Time/Connections by Hour" auf den Seiten betrachtet:
Beispiel-Profile: Wir nehmen an, dass es sich um junge Nutzende handelt, um die Beispiele lebensnah zu gestalten.
Natürlich sind die persönlichen Daten der jeweiligen Profile nicht bekannt, aber (1.) würde einen typischen Verlauf eines Lernenden (12-15) entsprechen. as 2. Profil könnte man bei vielen Jugenlichen (16-18) und das 3. wäre dann ein Profil für junge Studierende.
Fragen & Antworten:
Tipps:
Hintergrundinformationen:
WhatsApp ist mit rund 1,5 Milliarden Nutzende der populärste Messenger, unter Jugendlichen ist das soziale Netzwerk sehr beliebt. Wann immer sie können, nutzen sie es intensiv, um mit ihren Kontakten im Austausch zu bleiben. Abseits von Menschen, die besonderen Wert auf ihre Privatsphäre legen, verwendet den Messenger nahezu jeder auf seinem Smartphone. Nutzer identifizieren sich auf dem sozialen Netzwerk mit der eigenen Mobilfunknummer, über die man von andere NutzerInnen gefunden wird. Nach der Installation der App auf dem Smartphone lädt WhatsApp zunächst das gesamte eigene Adressbuch auf die eigenen Server und überprüft, welche der Kontakte auch WhatsApp nutzen. Danach werden alle Kontakte mit WhatsApp aufgelistet und man kann sie direkt kontaktieren, ohne weiter Informationen austauschen zu müssen. Das ist für den Nutzer besonders einfach und sicher einer der Gründe für die große Verbreitung des Messengers. Auf der anderen Seite wird der automatische Upload der eigenen Adressbuchs von Datenschützern heftig kritisiert, Juristen zweifeln, ob dies in Deutschland rechtlich zulässig ist. Der Vollständigkeitshalber sei erwähnt, dass es theoretisch möglicht ist, der Messenger ohne Zugriff auf das Adressbuch zu betreiben. Diese ermöglichen die Einstellungen der Zugriffsrechte, die mittlerweile jedes moderne Smartphone Betriebssystem zur Verfügung stellen. Praktisch wäre der Messenger dann aber nur noch schwer zu benutzen.
Sobald man die Telefonnummer von eines anderen WhatsApp-Nutzers kennt, lassen sich sowohl das Profilfoto, eine Statusnachricht und der Online-Status anzeigen. Die Webseite https://www.onlinestatusmonitor.com/ hat von vielen zufällig generierten Telefonnummern den Online-Status kontinuierlich abgerufen und gespeichert. Details zum Ablauf des Projekt finden sich auf der Webseite. Auf der Webseiten werden verschiedene Profile angezeigt, diese beinhalten auch einen Graphen, wann eine bestimmte Person online oder nicht online war. Aus diesem Graphen lässt sich problemlos der Tagesablauf der Person rekonstruieren, obwohl man nur die Online-Zeiten kennt. Wann ist die Person morgens aufgestanden, wann abends zu Bett gegangen? Auch die MIttagspause lässt sich oft gut erkennen oder zu welcher Zeit eine Person wohl arbeitet oder zur Schule geht. Die Nutzung spiegelt den Tagesablauf so deutlich wider, weil der Messenger von vielen sehr intensiv verwendet wird. Jugendliche rufen beispielsweise morgen nach dem Aufstehen ihre neuen Nachrichten ab und schreiben vorm Schlafengehen die letzten.
Der Online-Status ist praktisch, weil man so sehen kann, ob ein Kommunikationspartner verfügbar ist und wohl direkt auf eine Nachricht antworten würde. Bei WhatsApp lässt sich in den Privatsphäreeinstellungen zwar festlegen, dass niemand den eigenen Online-Status sehen darf. Dieser wird dann nicht mehr innerhalb der App für andere Nutzer angezeigt. Doch während Nutzer sich mit den Einstellungen auf der sicheren Seite sehen, ist es über Tools von Drittanbietern auch möglich den Online-Status auszulesen, auch wenn dies vom Nutzer deaktiviert wurde.
Wer die Kontakte der Person sind, lässt sich von außen genausowenig wie die Inhalte der Nachrichten einsehen. Nicht einmal WhatsApp kann Nachrichten noch mitlesen, seitdem der Dienst im Jahre 2017 die Ende-zu-Ende-Verschlüsselung eingeführt hat. Aber derart persönliche Informationen wie das Nutzungsverhalten lassen sich problemlos von Dritten abrufen - ohne dass WhatsApp etwas dagegen übernimmt. WhatsApp selber, als Betreiber der Anwendung, hat natürlich Zugriff auf viel mehr Informationen über seine Nutzer wie beispielsweise die jeweiligen Adressbücher.
Generell ist das Geschäftsmodell der großen sozialen Netzwerke das Sammeln von persönlichen Daten ihrer Nutzer. Je mehr Informationen die sozialen Netzwerke über ihre Nutzer wissen, desto besser lässt sich ihnen personalisierte Werbung anzeigen und desto mehr Umsatz kann das soziale Netzwerk mit dem Nutzer machen. Dafür werden zusätlich sogar Daten von anderen Firmen angekauft, es werden also Daten aus verschiedenen Quellen kombiniert, denn da. Da WhatsApp und Instagram alle zu Facebook gehören, ist es für den Betreiber natürlich auch von Interesse, diese Daten plattformübergreifend zu kombinieren. Die sozialen Netzwerke verkaufen die Daten ihrer User in der Regel nicht, wie oft fälschlicherweise behauptet wird. Doch wie der Skandal um Cambridge Analytica gezeigt hat, verlassen große Datensätze auch auf anderem Wegen die Plattform, ohne dass Nutzer immer die Kontrolle darüber haben.
Obwohl WhatsApp-Gründer Jan Koum in Interviews betonte, wie wichtig ihm die Privatsphäre seiner Nutzer sei und dass er den Dienst niemals verkaufen würde, verkaufte er ihn im Jahr 2015 für rund 19 Milliarden Dollar an Facebook. Bei den damals 450 Millionen Nutzern bedeutet es, dass Facebook rund 42 Dollar pro Benutzer bezahlt hat. Auch wenn Koum und Facebook-Gründer Marc Zuckerberg nach dem Deal versicherten, dass die WhatsApp-Daten nicht mit Facebook verknüpft werden, wurde genau das im Jahre 2017 umgesetzt - was zumindest in Deutschland noch rechtlich umstritten ist.
Das Beispiel zeigt deutlich, dass man über persönliche Daten, die man hinterlassen hat, die Kontrolle verloren hat. Auch die Daten von Facebook-Nichtnutzern landeten mit dem Deal bei Facebook. Von wem Facebook vielleicht eines Tages aufgekauft wird, bleibt abzuwarten. Auch zeigt das Beispiel, dass man sich nicht auf die Aussagen von Plattformbereibern verlassen darf. Es geht hier eben um Firmen und ihre Geschäftsinteressen. Man darf bei den regelmäßig in den Medien präsenten Gründern, die oft symphatisch wirken und nicht wie klassische Geschäftsleute auftreten, nicht vergessen, dass sie nicht die eigenen Freunde sind, für die man sie manchmal halten könnte.
Tatsächlich gibt es zahlreiche Alternativen zu WhatsApp, deren Geschäftsmodell nicht auf dem Sammel von persönlichen Daten beruht. Auch wenn Alternativen natürlich auch Vor- und Nachteile mit sich bringen, sind viele aus Privatsphäresicht gegenüber WhatsApp zu bevorzugen. Ein Problem ist aber, dass die Verbreitung von Alternativen verglichen mit WhatsApp gering ist. Trotz aller Kritik an WhatsApp war der Messenger einer der ersten für das Smartphone, die Privatsphäre-freundlichen folgten erst deutlich später. WhatsApp ist kostenlos und auf für Laien einfach zu bedienen. Aus diesen Gründen ist WhatsApp der klare Marktführer, auch wenn manche Alternativen in vielen Aspekten deutlich besser sind. Eine Möglichkeit, die Risiken etwas zu minimieren, ohne auf den Kontakt zu Freunden zu verzichten, wäre es neben WhatsApp noch einen Privatsphäre-freundlicheren Messenger parallel zu nutzen.
Noch beschreiben:
Ziele:
Einleitung:
Das folgende Bild zeigt den Freundeskreis einer untersuchten Person. Es wird ein Graph eines Facebook-Freundschafts-Netzwerks gezeigt, jeder Punkt in dem Bild ist eine Person, zwischen ihnen liegt jeweils eine Kante, wenn sie auf Facebook miteinder befreundet sind. Wir haben die Person in der Mitte untersucht, alle anderen Personen in dem Graphen sind mit ihr befreundet. Außerdem zeigt der Graph, wie die Freunde untereinander befreundet sind. Schon auf den ersten Blick erkennt man die unterschiedlichen Freundeskreise. Die Freundschaftsbeziehungen bieten Facebook also wertvolle Informationen über ihre User. Die Lernenden analysieren das Netzwerk anhand der aufgeführten Fragen.
Medium:
Fragen an die Lernenden und Antworten:
Tipps:
Hintergrundinformationen:
Unsere persönlichen Kontakte lassen sich als Graphen darstellen. Graphen sind Konzepte aus der Informatik, die aus Knoten und Kanten bestehen. Der im Workshop verwendete Graph beschreibt die Freundschaftsbeziehungen eines Facebook-Nutzers.
Im gegebenen Graphen wird der Freundeskreis einer Person analysiert. Jeder Knoten (Kreis) im Graph stellt eine Person dar. Die untersuchte Person wird durch den Knoten in der Mitte repräsentiert. Alle anderen Personen (Knoten) in dem Graphen sind mit dieser Person auf Facebook freundschaftlich verbunden, dies wird durch die Kanten, die die Knoten verbinden, dargestellt. Außerdem wurde in einem zweiten Schritt untersucht, wie die Freunde untereinander vernetzt sind. Dies wird durch die Kanten und die räumliche Nähe zueinander abgebildet. Bei den blauen Personen handelt es sich um männliche, bei den pinken um weibliche und von den grauen ist kein Geschlecht bekannt.
Die einzelnen Freundeskreise lassen sich klassifizieren. Der größte Freundeskreis unten bildet die Kontakte aus der ehemaligen Schule der untersuchten Person ab. Das erkennt man an der hohen Anzahl der Freunde, dem ausgeglichenen Geschlechterverhältnis sowie daran, dass alle untereinander auch verbunden sind. Beim Freundeskreis rechts unten handelt es sich um seinen Sportverein, da alle Beteiligten männlich sind, lassen sich Vermutungen anstellen, welche Art von Sport es sein könnte. Die untersuchte Person hat die Schule mittlerweile verlassen und studiert. Dies zeigt der Freundeskreis rechts oben. Weil ein paar MitschülerInnen mit zur Uni gewechselt sind, gibt es wenige Verbindungen zu der Schule. Auch hier lassen sich aufgrund des Geschlechterverhältnisses Vermutungen darüber anstellen, um welchen Studiengang es sich hierbei handeln könnte. Was noch fehlt, ist die Familie, sie ist der Freundeskreis oben. Hier ist das Geschlechterverhältnis einigermaßen ausgeglichen. Weil in der Familie Facebook nicht intensiv genutzt wird, ist der Grad der Vernetzung untereinander eher gering. Interessanterweise gibt es einen blauen Knoten, der sowohl zur Familie als auch zum verbleibenden Freundeskreis links gehört. Die besagte Person ist der Vater, der auch Konkakt zu ein paar SchulfreundInnen hat. Außerdem ist der Vater zusammen mit seinem Sohn gemeinsam Mitglied in einer Burschenschaft, die der verbleibende Freundeskreis auf der linken Seite darstellt.
Natürlich gibt der Graph nicht all die beschriebenen Informationen wider. Teilweise sind sie uns nur bekannt, weil wir die Gelegenheit hatten, uns das untersucht Profil sowie die Profile der Freunde anzusehen. Lässt man SchülerInnen aber raten, welcher Teilgraph welcher Freundeskreis ist, werden die Schule, der Sportverein oder die Familie direkt identifiziert.
Der eigene Freundeskreis sagt natürlich viel über einen selbst aus. Haben Freunde Metadaten angegeben, können sie mit einem solchen Graphen auch genutzt werden, um die eigene Person zu klassifizieren. Wer viele Freunde mit Schulden hat, hat möglicherweise auch selber Geldprobleme und erhält Kredite nur zu schlechten Konditionen. Die Rückschlüsse auf die untersuchte Person sind natürlich nur Vermutungen und müssen nicht zwingend richtig sein. Doch aufgrund solcher Informationen und daraus resultierenden Wahrscheinlichkeiten können Personen von anderen Menschen oder Algorithmen beurteilt werden. Das mag zu einem Problem werden, wenn man aufgrund einer politischen Einstellung der Freunde einen Job nicht bekommt oder von der Versicherung abgelehnt wird, weil es bereits mit Bekannten Probleme gab.
Natürlich ist Facebook nur ein stellvertretendes Beispiel. Durch Graphen lassen sich auf allen Plattformen die Kontaktbeziehungen darstellen. Beispielsweise könnten Graphen der WhatsApp- oder Instagram-Kontakte abgebildet werden. Das gilt auch für unsere Freundes- oder Kollegenkreise im analogen Leben - auch wenn wir sie möglicherweise gar nicht digital abgebildet haben.
Ziele:
Einleitung:
Nachdem wir nun verschiedene soziale Netzwerke betrachtet und teilweise diskutiert haben, wie man sich davor schützen kann, folgt zum Abschluss noch ein politisches Beispiel: die Erklärung der Vorratsdatenspeicherung und der Hintergrund der Visualisierung der Vorratsdaten von Malte Spitz.
Medium:
Verräterisches Handy (Zeit Online)
Fragen & Antworten:
Tipps:
Hintergrundinformationen:
Die Vorratsdatenspeicherung (VDS) bezeichnet die verdachtsunabhängige Speicherung von personenbezogenen Telekommunikations- und Standortdaten der gesamten Bevölkerung durch Netzbetreiber über einen definierten Zeitraum. Ermittler sollen diese zur Verbrechensbekämpfung verwenden können. Dies soll der Bekämpfung von Terrorismus dienen. Vor allem konservative Parteien sehen das Überwachungsinstrument als unersätzlich an, wogegen DatenschützerInnen auf die Unschuldsvermutung pochen und die VDS für einen unangemessenen Eingriff in die Privatsphäre halten. Aus den gespeicherten Metadaten können persönliche Profile erstellt werden. Geraten diese Daten in falsche Hände, könnte es weitreichende Folgen für die Betroffenen haben. Auf der anderen Seite wurde der Nutzen der VDS für die Verbrechensbekämpfung bis heute nicht nachgewiesen.
Die Geschichte der VDS reicht bis ins Jahr 2006 zurück und es gab mehrere Iterationen über sie, die stets von den Gerichten für unzulässig erklärt wurden. Nach europäischen Vorgaben wurde die erste VDS in Deutschland 2007 verabschiedet, um gegen die neuen Herausforderungen des internationalen Terrorismus gerüstet zu sein. Die VDS sah eine anlasslose 6-monatige Speicherung vor, wer mit wem, wann und wo kommuniziert hat. Gespeichert wurden nur Metadaten, keine Kommunikationsinhalte. Die Speicherung umfasste Telefonate, SMS, E-Mails sowie die Liste der aufgerufene Internetseiten. Im März 2010 erklärte das Bundesverfassungsgericht die VDS für unvereinbar mit dem deutschen Grundgesetz. Als Gründe wurden die nicht dezentrale und unsichere Speicherung genannt.
Während die VDS in Kraft war und die Daten über alle BundesbürgerInnen gespeichert wurden, gab es eine öffentliche Debatte über die Verhältnismäßigkeit. Der Grünen-Politiker Malte Spitz hat sich 2010 die über ihn gespeicherten Vorratsdaten von der Telekom erkämpft und diese zusammen mit Open Data City und Zeit Online visualisiert. Die Visualisierung bereitet das sehr abstrakte Thema, was diese Daten aussagen, für die breite Bevölkerung anschaulich auf. Ausführliche Informationen finden sich im zugehörigen Artikel auf Zeit Online.
Kurz darauf folgte das oben genanntes Gerichtsurteil. Doch war die VDS damit nicht Geschichte. Politiker besserten nach und führten eine neue, aus ihrer Sicht gesetzeskonforme Version der VDS ein, die im Oktober 2015 verabschiedet wurde. Mit dem neuen Gesetzentwurf sollten Telefonanbieter und Internetprovider verpflichtet werden, sogenannte Verkehrsdaten zehn Wochen lang zu speichern. Standortdaten sollen vier Wochen lang gespeichert werden. Außerdem wurde der neue Straftatbestand der Datenhehlerei eingeführt, falls die Daten in ungefugte Hände geraten sollten. Doch bereits im Jahre 2016 kippte der europäische Gerichtshof die VDS, weil eine anlasslose Speicherung nicht mit europäischem Recht vereinbar sei. Es ist fragwürdig, wie das deutsche Gesetz der VDS mit der europäischen Richtline vereinbar sein soll. Deshalb sind wir in Deutschland momentan in der Konfliksituation, dass zwar eine VDS gesetzlich vorgeschrieben ist, die Provider sie aber momentan mit Blick auf die europäische Richtlinie nicht umsetzen. Die Geschichte der VDS ist damit vermutlich noch nicht beendet.
SicherheitspolitikerInnen betonen bei der VDS zwar immer, dass der Eingriff in die Privatspähre gering sei, da die Daten nur kurz gespeichert werden und geregelt sei, dass ErmittlerInnen nur bei schweren Straftaten darauf Zugriff erhalten. Doch DatenschützerInnen befürchten, dass die VDS früher oder weiter ausgedehnt wird, sobald sie erst einmal etabliert ist. Nach der Einführung der VDS gab es direkt Forderungen, diese auch für die Verfolgung von sogenannten Raubkopieren einzusetzen oder Speicherfristen zu verlängern.
Technisch betrachtet benötigt die VDS übrigens keine Internetverbindung und auch kein GPS-Signal. Die VDS basiert lediglich auf den Funksignalen, die kontinuierlich zwischen dem Mobiltelefon und den Sendemasten ausgetauscht werden. Durch unterschiedliche Stärke der Funkverbindungen zu den drei umliegenden Funkmasten kann die Position des Telefons bis auf wenige Meter genau bestimmt werden. Diese Funkverbindung zwischen Smartphone und Funkmasten ist technisch notwendig, damit der Mobilfunkanbieter weiß, wo sich das Telefon gerade befindet. Erst auf Basis dieser Informationen ist er in der Lage, eingehende Telefonate oder Nachrichten zuzustellen.
Ziele:
Einleitung:
Wir haben viele Daten gesammelt, was für ein Bild ergibt sich daraus?
Medium:
Zitat: "To every man is given the key to the gates of heaven; the same key opens the gates of hell." - Richard P. Feynman
Fragen und Antworten:
Tipps:
Hintergrundinformationen:
Veraltete Version
Ablauf / Struktur
(1) erster Block: Die Metadaten in Bildern
Ziel:
Es wird ein Bild an die Wand geworfen, aus dem scheinbar kaum etwas über den Fotografen herausgelesen werden kann.
Ideen: aktives Element → Lernende überprüfen ihre eigenen Fotos
(2) zweiter Block: Instagram und Privatsphäre
Ziel:
Vorführung des folgenden Videos: MIT INSTAGRAM ERWISCHT - NETZSPIONAGE. PASS AUF WAS DU TWEETEST
Ideen: Video aus Neo Magazin Royale → https://www.youtube.com/watch?v=ycQ1ojIqQbw
Hinweis hinzufügen: Aus dem Video geht nicht nur hervor, dass Metadaten vorhanden sind, sondern auch sehr persönliche Details
(3) dritter Block: WhatsApp und Metadaten
Ziel:
Was kann ich mit WhatsApp über einen anderen User in Erfahrung bringen, ohne dass er es mitbekommt
Natürlich sind die persönlichen Daten der jeweiligen Profile nicht bekannt aber (1.) würde einen typischen verlauf einer Schülerin (12-15) enstpechen. das 2. Profil könnte man bei vielen Jugenlichen (16-18). Und 3. wäre dann ein Profil für eine junge studierende. Natürlich könnte man sich auch entschrechende Arbeitsprofile ausdenken die auf einen der Profile passt!
* Frage CMS: Was seht ihr?
* Der Tagesablauf scheint durch die aufgezeichneten Online-Zeiten recht gut ablesbar zu sein
* Frage CMS: Könnte das ein Problem sein? Wen könnten die Daten interessieren?
* Krankenkassen
* mögliche Arbeitgeber / Bewerbungsgespräch
* Frage CMS: Ist es okay, dass Freunde die eigene Telefonnummer ungefragt weitergeben?
* Das macht WhatsApp automatisch
* Frage TN: Ist Datenschutz heute noch möglich?
Idee: Lernende sollen ihren eigenen Tagesablauf aufzeichnen
Kommentar: Für diese Einheit brauchen die Lernenden recht viel Zeit (15/20 Minuten)
(4) vierter Block: Facebook und Metadaten
Ziel:
Es wird ein Graph eines Facebook-Freundschafts-Netzwerks gezeigt.
Kommentar: Dafür brauchen die Lernenden recht viel Zeit (ca. 10 min). Für Jüngere ist dieses Schaulbild recht abstrakt.
Die Hintergrundinformationen über den Freundtschaftskreis liefern
(5) fünfter Block: Vorratsdatenspeicherung
Ziel:
Es wird das folgende Beispiel gezeigt: zeit.de/datenschutz/malte-spitz-vorratsdaten
(6) Zusammenführung
Ziel:
Wir haben viele Daten gesammelt, was für ein Bild ergibt sich daraus?
Thomas was fehlt mir? Wenn wie oben angegeben das Bewerten ein Lernerfolg sein solll, fehlen mir die Bewertungskritereien. Worauf muss ich achten, wenn ich selbst entschieden will, welche Spuren ich im Netz hinterlassen will? Worauf muss ich achten, wenn ich Alternativen zu nicht geeigneten Werkzeugen suche?
Welche Geschäftsmodelle haben denn Facebook,Instagram und WhatsApp? Mit Welcher Währung bezahle ich? Ich bezahle mit Geld/ Ich bezahle mit Daten
Eckdaten:
Methoden-Struktur mit vorhandenen Informationen aufarbeiten (Max)
WhatsApp Profile analysieren und darstellen (Bernd)
Erst mal pasiert: Dramaturgische Faden (Svenja und Max)
Hintergrundmaterial weiter aufarbeiten (Benni, Bernd, Thomas)
Material in die Rahmenlehrpläne einordnen (Ralf) (done)
Welche Materialien werden gebraucht?
Phasen erarbeiten, während derer die Lernenden selbst aktiv werden (siehe Pädagogische Überlegungen)
Eine Gestaltung erarbeiten sowie Bilder und Videos recherchieren, die unter einer freien Lizenz stehen
Handlungsoptionen formulieren und den Lernenden anbieten (in Anlehnung an die Arbeitsweise der "Bildung für nachhaltige Entwicklung"), z.B.:
Links / Materialien sammeln, die Lernende nutzen können, um sich weiterführend zu informieren / mit deren Hilfe sie das Thema selbst recherchieren können.
Alternatives Tool, um WhatsApp-Daten zu tracken?
IBBB - Informatikfortbildung
Unterrichtseinheit bei Informatik im Kontext vorstellen: http://www.informatik-im-kontext.de
Ein paar erste Ideen - sicher noch nicht vollständig:
Der Agent 00X ist auf geheimer Mission. Sein Ziel ist eine Person, über die bisher keine Informationen vorliegen. 00X soll das ändern und hat dafür verschiedene Werkzeuge an die Hand bekommen. Allerdings ist der Agent noch nicht lange dabei, noch hat er viel zu lernen. Unterstützung ist ihm also willkommen. Geht mit 00X auf Überwachungsmission und findet heraus, wen er sucht.
Max Wenn wir diesen Aufhänger nehmen, wäre es gut, wenn am Ende auch eine bestimmte Person identifiziert werden kann.
Alternativ-Geschichte: ein Hacker, ein Stalker, ein wissbigieriges Kind
Thomas Ich habe auch das Bild einer Waage vor Augen: auf der linken Seite die Argumente, die gegen die Nutzung einer bestimmten App sprechen, auf der rechten, die, die für eine Nutzung sprechen. Ich habe es so verstanden, das die Teilnehmerund Teilnehmerinnen am Ende mündig genug sein sollen, zu entscheiden, welche Software/Apps/Social Media Elemente von ihnen persönlich genutzt werden. Zuerst die Argumente die dagegen sprechen, weil die "beständiger" sind. Womit "bezahle" ich die Nutzung dieser Werkzeuge? Auf der anderen Seite, was ist der Nutzen, den ich mir davon verspreche.
Der Agent hat sein Ziel erfasst und viel über ihn/sie in Erfahrung gebracht. Die Person führt ein normales Leben und scheint nicht kriminell zu sein. Er kommt ins Grübeln: Was wird ihm vorgeworfen? Habe ich das Recht diese Informationen zu sammeln und weiterzugeben? Dringe ich nicht in seine/ihre Privatsphäre ein?
Welche Meinung habt ihr zu den Fragen, die sich 00X stellt?
Ziele:
Einleitung:
Medium:
Fragen an die Lernenden:
Antworten:
Hintergrundinformationen: