Anleitung: Daten aus Social Media archivieren

Setzt man Social Media als Tool für Wissensmanagement ein – z.B. um wichtige Links kommentiert abzulegen, eigene Gedanken zu dokumentieren, Gelesenes zusammenzufassen und in Verbindung zu setzen etc. -, kommt man nicht umhin darüber nachzudenken, wie man seine Daten archivieren kann. Damit kann man einerseits sicher stellen, dass sie unabhängig von der Existenz der einzelnen Plattformen erhalten bleiben, andererseits sie mit anderen Mitteln bearbeiten und durchsuchen.

Im Folgenden eine kurze Anleitung, wie Daten der wichtigsten Plattformen gesichert werden können.

Facebook: Im Menu der Kontoeinstellungen gibt es die Option, ein Archiv der eigenen Daten herunterzuladen (Bild wird beim Klicken größer):

Die Standardoption beinhaltet eigentlich die wichtigsten Daten – wer aber komplett sehen möchte, was Facebook abspeichert (inklusive IP-Adressen etc.), kann auch ein erweitertes Archiv herunterladen:

Google: Google bietet für alle Dienste einen zentralen Download-Manger, der Google Takeout heißt: google.com/takeout. Dort ist es möglich, die Bilder aus Picasa, Videos von Youtube sowie alle Daten aus Google Drive runterzuladen, auch die Informationen aus Google+ sind abrufbar. Google bietet die Möglichkeit, alle Daten in einem Archiv oder sie einzeln ausgewählt zu speichern.

In Google Drive bzw. Google Docs ist es leicht möglich, nur einzelne Ordner zu speichern (um sie z.B. als Backup auf einer externen Harddisk oder auf einem anderen Cloud-Service wie Amazon oder Dropbox abzulegen). Man muss dazu Files markieren und kann dann mit der Option »herunterladen« im Menu »Mehr« auch auswählen, in welchem Format die Files runtergeladen werden sollen. Das ist praktisch, weil man so Googles etwas seltsames Format umgehen kann und ein gebräuchlicheres wie den Microsoft-Standard wählen kann:

Twitter:  Verantwortliche bei Twitter haben versprochen, bis Ende 2012 eine offizielle Möglichkeit anzubieten. Eine inoffizielle Möglichkeit bietet Tweetbackup an, dort können alle wesentlichen Daten runtergeladen werden.

Blogs: Praktisch alle Blogplattformen bieten die Möglichkeit an, die Daten zu exportieren. So entsteht ein brauchbares Archiv, bei WordPress im .xml-Format, das man auch bei anderen Plattformen wieder einspeisen könnte.

Instagram: Alle Instagram-Bilder können mit Instaport runtergeladen werden, in Zukunft ist es möglich, sie auch nach Flickr oder Facebook zu exportieren. (Das ist auch die offiziell empfohlene Vorgehensweise.)

Pinterest: Eine offizielle Möglichkeit gibt es nicht. Pin4Ever bietet eine Archivfunktion an, die jedoch bei mehrmaliger Benutzung kostenpflichtig wird.

Mit dem Dienst »If This Then That« (IFTTT.com) ist es einfach möglich, konstante Backups von Daten zu erstellen. Leider sind einige soziale Netzwerke bei IFTTT nicht mehr präsent, weil sie keine unlimitierten Zugriffe externer Apps erlauben (z.B. Twitter). Hier ein Rezept zum Speichern von Pinterest in der Dropbox.

* * *

 Eine allgemeine Bemerkung: Ich empfehle, alle wichtigen Daten dreifach zu sichern und zwar unabhängig voneinander. D.h. die Backups müssen unabhängig von Orten, Geräten und Anbietern sein. Ich verwende folgende Lösung:

  1. Backup auf externer Harddisk zuhause.
  2. Backup auf externer Harddisk am Arbeitsplatz.
  3. Backup auf Google Drive.
  4. Backup auf Dropbox.
  5. Bei wichtigen Projekten: Backup auf Memory-Sticks.

Damit ist der Zeitfaktor noch nicht berücksichtigt: Diese Methoden stellen nur sicher, dass der Zugriff auf die Daten gewährleistet ist, nicht aber, dass sie auch in 20, 50 oder 100 Jahren noch verwendbar sind.

Ich freue mich über weitere Tipps oder Fragen in den Kommentaren!

Kinder auf Social Media

Dieser Post hat zwei Teile: Zuerst möchte ich eine Diskussion nachzeichnen, die sich auf Twitter in den letzten Wochen abgespielt hat. Dann allgemein diskutieren, ob und wie Kinder auf Social Media präsent sein sollen.

Barbara und Mike Schwede sind in der Schweizer Social Media Szene bekannte Figuren. Ihre Expertise wird geschätzt, sie verdienen nicht nur ihr Geld mit Social Media sondern schulen auch andere Leute in der Benutzung neuer Tools. Zwei der drei Kinder von Barbara und Mike haben ein Twitter-Profil:

Die Schwedes haben – das eine erste Beobachtung – offenbar kein Problem damit, dass ihre Kinder mit Name (Vor- und Nachname lassen sich erschließen) und Fotos im Netz präsent sind (vgl. meinen Artikel dazu), sie stellen auch selbst Kinderfotos ins Netz.

Aufgrund der gesteigerten Aktivitäten der beiden Accounts gab es auf Twitter nachfragen, ich selber habe per Mail auch einige Fragen gestellt. Aus den Replys der Eltern versuche ich, ihre Haltung zu rekonstruieren:

  1. Die Eltern managen die Konten teilweise.
  2. Die Aktivitäten dienen dem Aufbau der Kompetenz.
  3. Hauptmotive der Kinder sind aber »Spass« und »ausprobieren« (vgl. auch hier).
  4. Die Eltern begleiten die Aktivität durch Monitoring, Gespräche und Instruktion.
  5. Sie überwachen sie aber nicht: »Überwachen fördert Misstrauen, Unselbständigkeit[] macht [s]chwach und gefährdet Kinder.«
  6. Es gelten »klare Regeln«:
    a) »keine DMs an Unbekannte, alle empfangen DMs von Unbekannten Eltern zeigen«
    b) »Following und Follower werden von Eltern regelmässig überprüft«
    c) »Twittern im Wohnzimmer«
    d) Keine privaten Informationen publizieren.

* * *

Wenn man über so genannt »neue Medien« nachdenkt, halte ich es für sinnvoll, sich die Praktiken im Umgang mit etablierten medialen Formen vor Augen zu halten. Alle, die das lesen, haben wohl in ihrer Kindheit gelernt, mit Telefon und Briefpost umzugehen. Die meisten Eltern haben dabei Medienkompetenz ähnlich herbeigeführt, wie das die Schwedes tun: Wenn Kinder Lust haben, Briefe zu schrieben oder zu telefonieren, dürfen sie damit beginnen. Sie werden von den Eltern dabei begleitet, sie zeigen ihnen, wie man eine Nummer einstellt, sich am Telefon meldet, eine Adresse schreibt, Briefmarken aufklebt etc. Schnell können auch gewisse Freiheiten gewährt werden: Kinder können mit der Oma telefonieren, ohne dass die Eltern zuhören; sie dürfen ihren Brieffreundinnen und Brieffreunden auch etwas schreiben, was die Eltern nicht durchlesen.

Es gibt aber zwei Gründe, die dafür sprechen, dass Internetkommunikation leicht anders gehandhabt wird:

  1. Die Öffentlichkeit.
  2. Die Permanenz.

In einem aufschlussreichen Vortrag hat danah boyd vom »unsichtbaren Publikum« gesprochen. Man weiß nicht, wer liest, was Kinder auf ihren Twitter-Konten schreiben. Im Normalfall lesen das wenige, die nicht besonders stark daran interessiert sind. Es könnte aber plötzlich an einem Tweet, einem Bild, einem Konto ein so großes Interesse aufkommen, das niemand das vorhersehen könnte – und zwar, aufgrund der Permanenz, auch zu einem unerwarteten Zeitpunkt. Mike Schwede selbst ist Experte darin, auch gelöschte Tweets wieder aufzufinden.

Konkret heißt das: Wenn Kinder auf Social Media aktiv sind, dann können Eltern nicht wirksam sicherstellen, mit wem sie in Kontakt treten, von welchen Menschen ihre Statements, Bilder, Video etc. gelesen werden und in welchem Kontext sie auftauchen. Das ist der konkrete Unterschied zu Telefongesprächen oder Briefen: Im schlimmsten Fall wird man von einer Unbekannten angerufen oder der eigene Brief wird von jemand Unbekanntem gelesen. Auf Twitter kann jede Aussage, jedes Bild in einen anderen Kontext verschoben werden und von einem Massenpublikum belacht, bestaunt, bewundert werden.

Noch eine weitere Bemerkung zur Medienkompetenz: Nutzung ist immer an Reflexion und Wissen über Medien gekoppelt – anders kann keine Kompetenz entstehen. Ob 8- bzw. 9-Jährige genug über Twitter wissen können und ihre eigene Nutzung reflektieren können, darf zumindest bezweifelt werden. Die Nutzung alleine führt nicht zu Kompetenz, es muss auch möglich sein, schrittweise die Verantwortung für sein Medienhandeln zu übernehmen. Generell bezweifle ich aus Lehrersicht, dass Nutzung um der Nutzung willen zu Kompetenz führt. Sinnvoll ist Mediennutzung dann, wenn sie mit einer konkreten Absicht (nicht »Spass« oder »ausprobieren«) gekoppelt ist: Also z.B. der Kommunikation mit den Großeltern.

Daher meine Empfehlungen an Eltern:

  1. Kein generelles Social Media-Verbot, wenn Kinder den Wunsch danach äußern.
  2. Kinder werden nicht notwendigerweise kompetenter in Mediennutzung, wenn sie früher damit beginnen.
  3. Nicht zulassen, wobei man sich als Eltern nicht wohl fühlt.
  4. Kinder dazu anhalten, zunächst einfach mal zuzusehen und dann bei den Eltern mitzumachen.
  5. Keine Bilder, auf denen Kinder zu erkennen sind, keine Namen, keine Orte. Die seltsame Nachbarin oder der Mann im Mantel von der Bushaltestelle sind beide auch auf Twitter.
  6. Social Media zunächst gezielt und innerhalb eines kleinen Bekanntenkreises einsetzen (möglichst unter Ausschluss der Öffentlichkeit): Z.B. Onkel, Tanten, Großeltern.
  7. Den Kindern dabei helfen, verantwortungsvoll und reflektiert zu handeln.

Personal Learning Networks

In seinem Buch Net Smart beschreibt Howard Rheingold, wie er angefangen hat, sich über Social Media in der Bildung Gedanken zu machen:

[Übersetzung phw:] Als ich verstand, wer was über Social Media in der Erziehung wusste, schränkte ich meinen Fokus auf die ein, die am meisten wussten. Ich widmete meine Aufmerksamkeit denen, denen auch die Expertinnen und Experten Aufmerksamkeit schenkten. Ich fügte weitere Personen hinzu, entfernte andere; ich hörte zu, folgte und begann dann zu kommentieren und Gespräche zu führen. Wenn ich etwas fand, von dem ich dachte, es könnte auch die Menschen interessieren, von denen ich lernte, teilte ich es auf meinen Blogs und auf Twitter. Ich verbreitete auch Informationen, die ich von anderen erhielt. Ich stellte Fragen, bat um Hilfe, und begann denen zu antworten und Hilfe anzubieten, die weniger zu wissen schienen als ich.

Rheingold beschreibt, wie er unbewusst ein PLN, also ein Personal Learning Network aufbaute. Er empfiehlt eine einfache didaktische Übung, um die Möglichkeiten von PLNs im Unterricht zu demonstrieren: In Partnerarbeit sollten Fragen zu einem Unterrichtsthema gestellt werden. Wenn eine der Partnerinnen die Frage beantworten kann, stellt man weitere Fragen. Finden beide keine Antwort, schreibt man die Frage auf. Im Anschluss an diese Arbeitsphase treffen sich alle Lernenden und stellen sich die Fragen, auf die sie selbst noch keine Antworten gefunden haben. Meistens findet sich jemand, der oder die eine Antwort kennt.

PLN wenden diese Mechanismen nun in Netzwerken von Expertinnen und Experten an. Dabei lernen die Teilnehmenden für sich und miteinander. Sie suchen gemeinsam nach weiteren Lernenden, Lehrenden, Lernmaterialien, Methoden und Informationen.

Im Idealfall erfüllen PLNs zwei wichtige didaktische Forderungen: Erstens individualisieren sie Lernprozesse vollständig, zweitens ermöglichen sie eine permanente Reflexion der Lernprozesse, die zu einer kontinuierlichen Verbesserung der Lernmethoden und der PLNs führen.

Voraussetzung sind aber die digitalen Kompetenzen, die Rheingold in seinem Buch ausfühflich beschreibt, vordringlich die Fähigkeit, seine Aufmerksamkeit konzentrieren zu können und sich von den vielen Inputs und Beziehungen nicht ablenken zu lassen.

Die PLN-Kultur baut sich, so Rheingold, aus acht Prozessen auf. Sie sind am einfachsten zu verstehen, wenn man sich vorstellt, man wollte ein PLN zu einem völlig neuen Gebiet aufbauen: Sagen wir, im Internet mit Gebrauchtwagen handeln.

  1. In interessante Medien und Netzwerken offen stöbern.
  2. Gezielt nach Informationen und Expertinnen und Experten suchen.
  3. Ihnen auf ihren Kanälen folgen und sich überlegen, ob sich das lohnt.
  4. Sein eigenes Netzwerk immer wieder neu abstimmen und verbessern (man muss den Menschen, die einem folgen, selbst nicht folgen).
  5. Wichtige Informationen und Inhalte verbreiten: Mit inhaltlichem, sozialen oder auch Unterhaltungswert.
  6. Mit anderen Menschen in Beziehung treten: Nicht zu forsche Forderung stellen, sondern Aufmerksamkeit zeigen.
  7. Fragen stellen, besonders dann, wenn die Antworten auch für andere im eigenen PLN nützlich sein können.
  8. Auf Fragen antworten – auch hier nicht auf Gegenseitigkeit rechnen, sondern mit gutem Beispiel vorangehen.

So baut man soziales Kaptial auf, das auf Netzwerken beruht, in denen Vertrauen herrscht. Dieses soziale Kaptial befähigt einen, Lernprozesse außerhalb etablierter Institutionen durchzuführen. Während also PLNs einen wichtigen Stellenwert in der Schule einnehmen sollten (weil sie Lernen aus eigenem Interesse mit der Möglichkeit der Individualisierung verbinden), könnten sie dazu führen, dass sich Lernen vom Rahmen der Schule löst.

Bild aus Rheingold: Net Smart.

Wie aus Medienkonsum Lernprozesse entstehen

Ich lese im Moment Net Smart von Howard Rheingold – ein Buch, in dem es darum geht, welche Kompetenzen es braucht, um in einer Informationswelt, die von sehr schnellem Informationsaustausch und sozialen Netzwerken geprägt ist, den Überblick zu behalten, die Kontrolle zu erlangen und lernen zu können. Eine Rezension folgt.

Howard Rheingold in Amsterdam, 2010.

Rheingold erwähnt Dan Gillmors Buch Mediactive (hier online lesbar als CC-BY-NC-SA), in dem fünf Prinzipien entwickelt werden, wie Inhalten auf Social Media begegnet werden soll. Die Prinzipien sind schöne Beispiele dafür, wie sorgfältiger Konsum von medialen Inhalten eine breite Palette von Lernprozessen auslösen kann – eine der wichtigsten Thesen Rheingolds. Er erwähnt beispielsweise im Internet engagierte Jugendliche (z.B. Bloggerinnen, Youtuber, Gamerinnen), die trotz ausgiebigem Konsum einer Reihe von Fragestellungen explorativ nachgehen und eigenständig lernen. Rheingold zitiert Mizuko Ito:

Themen autonom nachzugehen aufgrund eines persönlichen Interesses, indem man zufällige Suchprozesse durchführt und ausprobiert, führt dazu, dass Jugendliche mehr Verantwortung für ihr Lernen übernehmen.

Hier Gillmors Prinzipien – in meiner Adaption – mit einem kurzen Kommentar:

  1. Sei skeptisch.
    Bevor man Informationen teilt, sollte man sie prüfen. Ideal ist die von Rheingold vorgeschlagene »Triangulationsmethode« – eigentlich reichen aber auch die klassischen zwei unabhängigen Quellen:  Wenn Informationen von drei bzw. zwei glaubwürdigen Quellen bestätigt werden, ohne dass die aufeinander Bezug nehmen, dann ist die Information glaubwürdig.
  2. Sei nicht allem gegenüber gleich skeptisch: Lasse dein Urteil walten. 
    Wer skeptisch ist, kann schnell dazu übergehen, dass Vertrauen in alle Information, die nicht von Freunden stammt, zu verlieren. Das ist gefährlich. Wir müssen Informationen beurteilen und riskieren, dass wir uns einmal getäuscht haben. Das ist weniger schlimm, als wenn wir keine Informationen mehr zur Kenntnis nehmen.
  3. Verlasse deine Komfortzone und deine Bubble.
    Suche immer auch nach Informationen, die deinen Haltungen widersprechen und widerlegen könnten, woran du und deine wichtigsten Bezugspersonen glauben.
  4. Stelle mehr Fragen.
    Gerade wenn man nach Informationen sucht, sollte man sich fragen, wie denn gute Antworten aussehen könnten. Das verbessert die Suche, ihre Resultate. Gleichzeitig helfen Fragen aber auch, eigene Lücken offen zu legen und ermöglichen in sozialen Netzwerken, von kompetenten Auskunftspersonen direkt wertvolle Informationen zu erhalten.
  5. Lerne Medientechniken verstehen und anwenden. 
    Seit einiger Zeit ist es unter JournalistInnen Mode geworden, das Programmieren zu erlernen. Sie lernen so eine Technik, die für den Umgang mit Daten entscheidend ist. Wenn sie sie aktiv beherrschen, sind sie auch in der Lage, zu verstehen, was mit Daten gemacht wird und wie man ihre Aufbereitung beurteilen kann.

Hier ein ganz einfaches Beispiel, wie spielerisches Konsumieren von Inhalten Lernprozesse auslösen können:

Das Wikipedia-Rennen. 

  1. Nimm einen aktuell relevanten Wikipedia-Artikel, z.B. »Gazastreifen«. Das ist der Start des Rennens.
  2. Versuche, von dort entweder zum Artikel des Tages zu gelangen (heute ist es »Dinosaurier«) oder zu einem zufälligen Artikel zu gelangen.
  3. Man darf nur immer auf einen Wikipedia-Link in einem Artikel klicken, um einen Schritt weiterzukommen.
  4. Jeder Link gibt einen Zug.
  5. Wer am wenigsten Züge benötigt, gewinnt.

(Mehr Beispiele gibt es in meinem Originalpost zum Spiel.)

Lösungsvorschlag Gazastreifen – Dinosaurier:  Gazastreifen – Liste deutscher Gemeinden nach Bevölkerungsdichte geordnet – BerlinMuseum für Naturkunde (Berlin) – Dinosaurier = 4 Züge. 

 

 

 

Rezepte gegen die Überforderung durch Smartphones im Unterricht

***(Ich biete Schulen, Lehrpersonen und Eltern Coachings und Schulungen zum Thema Smartphones im Unterricht an. Meine Kontaktangaben finden sich hier.)***

An der Kantonsschule Wohlen hat ein Lehrer ein teures Smartphone einer Schülerin unters Wasser gehalten, wie zuerst die Schülerzeitung NAKT berichtete (S.22). In der Aargauer Zeitung wird der Fall heute auch besprochen – zusammen mit einer Umfrage an den Kantonsschulen im Kanton Aargau, wie man mit Handy im Unterricht umgehe. Da ich die Arbeitsgruppe »Mobile Kommunikationsgeräte« an der Kantonsschule Wettingen leite, möchte ich kurz Stellung nehmen zum Vorfall.

Zunächst gilt es eine Überforderung einzugestehen: Mit den Smartphones ist das Internet im Unterricht präsent. Es geht nicht einfach um eine Ablenkungsquelle, auch wenn viele Lehrpersonen das so darstellen. Seit es Schule gibt, schreiben die Lernenden Briefchen, lesen Bücher, füllen Kreuzworträtsel aus. Ablenkung ist etwas, womit Schule umgehen kann. Die Überforderung entsteht, weil Schülerinnen und Schüler jederzeit Informationen abrufen können und mit anderen Menschen in Verbindung treten können. Dieser Überforderung muss man sich stellen.

Was sind nun Rezepte? Das einfachste Rezept wäre, sich darauf einzustellen und diese Tatsache produktiv zu nutzen. Es zu begrüssen, dass Informationen abgerufen werden können und Schülerinnen und Schüler dazu einzuladen, das auch zu tun. (Und natürlich reagieren, wenn Smartphones den Unterricht stören oder einzelne Schülerinnen und Schüler ablenken.)

Weiter braucht es klare Regeln, die zudem umsetzbar sind. In der Arbeitsgruppe haben wir zwei Verwendungsweisen unterschieden: Eine private und eine schulische.

Schulen können zwei sinnvolle Restriktionen verfügen: Entweder den privaten Gebrauch an der Schule gänzlich zu verbieten – und damit wohl auch das Mitbringen und Mitführen von entsprechenden Geräten (was zunehmend schwierig wird, weil wir bald auch mit unserem Taschenrechner oder unserer Uhr ins Internet können); oder aber in gewissen Räumen (z.B. Unterrichtsräumen, analog zum Essen) die Benutzung von mobilen Kommunikationsgeräten zu verbieten.

Der entscheidende Punkt ist die Umsetzung: Ist die Schule gewillt, entsprechende Ressourcen für die Durchsetzung dieser Regelungen bereit zu stellen? Kann sie sinnvolle Massnahmen oder Strafen festlegen, die einer Lernkultur nicht abträglich sind?

Ich würde eher für ein »Learner Profile« plädieren, das sich so lesen könnte:

Lehrpersonen, Angestellte und Schülerinnen und Schüler verwenden private und schuleigene technische Lernunterstützung. Sie vermeiden Ablenkungen vom Unterricht und vom Lernen unter allen Umständen. Da mobile Geräte die Konzentration und den sozialen Zusammenhalt stören können, wird die Nutzung an der Schule auf das Notwendige beschränkt.

Damit wird auch klar, dass entsprechende Lösungen immer Lehrpersonen mitbetreffen sollen und müssen.

Für den schulischen Gebrauch – der ja dann gerade wieder die nötigen Kompetenzen zum Umgang mit mobilen Kommunikationsmitteln vermitteln soll – gilt Folgendes:

Die Vermittlung von Kompetenzen muss immer mit einer Reflexion verbunden sein. Ist das nun das richtige Mittel für diese Aufgabe? Daraus sollte ein Bewusstsein entstehen, das dann auch den Privatgebrauch mit einschließt.

Verhalten in Chats

Dabei ist der Begriff »Gespräch« durchaus zutreffend: Auch wenn die Chats ins Handy getippt werden und so scheinbar schriftlich erfolgen, haben sie wichtige Merkmale mündlicher Kommunikation: Sie sind flüchtig, erfolgen synchron, dialogisch und sind unvollständig und fehlerhaft.  Jugendliche verwenden die syntaktisch scheinbar fehlerhafte Wendung »mit jemandem schreiben«. Diese Formulierung passt die dialogische Formulierung »mit jemandem reden« für den digitalen Kontext an und ersetzt damit die transitive – und damit monologische Formulierung »jemandem schrieben«.

Die Gespräche erfolgen jedoch – anders als analoge Gespräche – simultan. Die technischen Gegebenheiten bringen zudem die Möglichkeit einer viel stärkeren Selektivität mit sich.

Sherry Turkle beschreibt diese Bedrohung wichtiger sozialer Fähigkeiten in ihrem Buch »Alone Together«. Die Computerwissenschaftlerin beschreibt die paradoxe Situation, dass Social Media und konstant in Verbindung mit anderen Menschen treten lassen, diese Verbindungen aber nicht haltbar und belastbar sind, sondern uns nur konstant beschäftigen und uns einsamer werden lassen. Sie schreibt zusammenfassend:

Online, we easily find “company” but are exhausted by the pressures of performance. We enjoy continual connection but rarely have each other’s full attention. We can have instant audiences but flatten out what we say to each other in new reductive genres of abbreviation. […] We have many new encounters but may come to experience them as tentative, to be put “on hold” if better ones come along. Indeed, new encounters need not be better to get our attention. We are wired to respond positively to their simply being new. […] We like being able to reach each other almost instantaneously but have to hide our phones to force ourselves to take a quiet moment.
[Übersetzung phw:] Online finden wir leicht »Gesellschaft«, aber der Druck, etwas leisten zu müssen, erschöpft uns. Wir genießen kontinuierliche Verbindungen aber haben selten die ganze Aufmerksamkeit unseres Gegenübers. Wir haben sofort Publikum, aber dampfen das, was wir einander sagen, mit neuen Mitteln der Abkürzung ein. […] Wir machen viele Bekanntschaften, aber sie sind provisorisch, wir können jederzeit ignoriert werden, wenn sich interessantere Gesprächspartner anbieten. Neue Bekanntschaften müssen nicht einmal interessanter sein, wir haben gelernt, alles Neue positiv zu bewerten. […] Wir mögen es, einander ständig und sofort erreichen zu können, aber müssen unsere Telefone verstecken, um uns einen ruhigen Moment zu verschaffen.

Diese pessimistische Perspektive auf die neuen Möglichkeiten, Gespräche zu führen, ergänzt Turkle durch ein Bild der Familie, die beim Essen nicht mehr vor dem Fernseher sitzt, sondern deren Mitglieder alle konstant mit Abwesenden in Verbindung stehen und so nicht in der Lage sind, mit den wichtigsten Menschen in ihrer Umgebung ein gehaltvolles Gespräch zu führen.

Was Turkle beschreibt, ist eine Gefährdung, der Jugendliche stärker noch als Erwachsene ausgesetzt sind. Im Aufbau eines eigenen sozialen Netzes sind sie darauf angewiesen, viele neuen Bekanntschaften zu machen. Soziale Netzwerke helfen ihnen dabei, es fällt ihnen leicht, gemeinsame Interessen zu entdecken und Gesprächsthemen zu finden. Gleichzeitig bedarf es aber einer konstanten Präsentation der eigenen Persönlichkeit: Das eigene Stilbewusstsein, die Medienkompetenz, der Sinn für Humor, der soziale Status sowie das Aussehen können ständig überprüft und upgedated werden. Jugendliche nehmen ihre Mitmenschen häufig auch über ihre Erscheinung auf sozialen Netzwerken wahr – obwohl ihnen klar ist, dass es sich nicht um ein Abbild einer realen Person handelt.

Nüchtern gesehen steigt dadurch die Komplexität der sozialen Interaktionen: Jugendliche werden von ihren Peers heute nicht nur aufgrund ihrer körperlichen Erscheinung, ihrer Kleidung, ihrer Rhetorik, ihres Wissens und ihrer Kompetenzen eingeschätzt und beurteilt, sondern auch aufgrund ihres Auftritts und Verhaltens im Cyberspace.

Chats haben dabei aber selten den Charakter eine Selbstzwecks. Soziale Verbindungen wurden schon immer medial hergestellt: Ob Kontakte mit Briefen, per Telefon oder im Internet geknüpft oder gepflegt werden, ist qualitativ nicht von Belang. Bedeutsam ist die Beschleunigung der medialen Sphäre: Der Austausch erfolgt permanent, begleitet jede andere Aktivität und kennt unter Umständen keine Pause. Beziehungen können so sehr eng werden – Gesprächspartnerinnen und Gesprächspartner erwarten ständig Antworten, Reaktionen, Lesebestätigungen. Mit leistungsfähigen Smartphones gibt es kaum geschützte Räume mehr, in der Menschen mit sich alleine sind oder die Gesellschaft real Anwesender die einzige Form des Miteinanders ist.

Gerade weil Chats das Medium sind, in dem Jugendliche und auch Kinder konstant aktiv sind, ist es wichtig, dass die Schule das Thema aufgreift. Eine empfehlenswerte Möglichkeiten bieten dabei die Lehrmodule »Chatten ohne Risiko«:

Dort sind ausführliche Beispiele enthalten, wie Gefahrensituation in Chats mit Unbekannten entstehen, die geeignet sind, Unterrichtsgespräche darüber in Gang zu bringen:

Gleichzeitig vermeidet das Lehrmittel einen Alarmismus: Es informiert sachlich und unaufgeregt.

Cybercrime – ein Markt wie jeder andere

Russische, aber auch chinesische und brasilianische Hacker bieten ihre Dienstleistungen im Internet wie auf einem Marktplatz an. Da Eindringen in Computer oder Online-Konten ist ein Geschäft, das es schon lange gibt – entsprechend breit gefächert ist das Angebot. Ein Report von Trend Micro, »Russian Underground 101« (pdf) listet detailliert Dienstleitungen und Preise auf, wie Ars Technica UK berichtet.

Screenshot von antichat.ru, wo Hacker ihre Dienstleistungen anbieten.

Hier einige Beispiele:

  • Hacken eines Facebook, Twitter oder Google Kontos: rund $150
  • Hacken eines Geschäftemail-Servers $500
  • einfache Spamtechnik: $10 für 1 Million Emails
  • eine DDoS-Attacke mieten, mit der man Server lahmlegen kann: $50-70
  • Software, mit der man ins Mobiltelefon einer anderen Person eindringen kann: $25
  • Traffic: 1000 Besucher auf einer Homepage für <$15.

Als besondere Gefahr werden Apps für Android-Telefone erwähnt, die auf dubiosen Seiten geladen werden. Ansonsten, so der Bericht, würden Menschen heute stärker auf Gefahren achten als früher. Gleichzeitig würden die Hacker aber auch immer raffinierter.

Drei beliebte Geschäftsmodelle von Cyberkriminellen verdienen besondere Beachtung:

  1. Per Telefon wird einem Beratung angeboten, falls man einen viren- oder trojanerverseuchten Computer habe. Die Beratenden zeigen einem dann einen verdächtig erscheinenden Eintrag auf dem eigenen Computer – man »sieht« mit eigenen Augen, dass die Computer verseucht ist. Dann bieten sie an, das Problem kostenlos zu lösen: Man müsse nur eine Software installieren. Diese Software ist dann bösartig: Sie ermöglicht z.B., den Computer zu blockieren (siehe ii.)
  2. Harddisks werden blockiert. Will man zugreifen, erscheint eine Meldung, die Polizei habe Kinderpornographie oder Raubkopien entdeckt. Damit verhindern die Kriminellen, dass man sich an die Polizei wendet – weil viele Menschen davor Angst haben, mit solchen Dateien erwischt zu werden. Also nehmen sie Angebot der Hacker wahr, Geld zu zahlen und so ihre Daten wiederzubekommen (tatsächlich erhält man die Daten zurück, wird aber als »Opfer« in den Datenbanken belassen…).
  3. DNS-Changer ändern das Verhalten der Internetverbindung so, dass man ständig Seiten besucht, die für Besuche bezahlen. Die Hacker leiten also de facto den ganzen Webverkehr über ihre Server um und verdienen damit Geld.

Fazit: Absolute Sicherheit ist im Internet – wie überall, eigentlich – eine Illusion. Sie besteht, weil den meisten Menschen niemand Schaden zufügen will und es viel technisches Know-How braucht, um diesen Schaden zuzufügen. Durch Lohngefälle und Verfügbarkeit solcher Angebote wird es aber immer einfacher, schädliche Software und Tools einzusetzen.

Social Media als Kontrollverlust für die Schule

Unter dem Titel »Kontrollverlust für die Schule« ist in einem c’t Sonderheft »Soziale Netze« ein interessanter Artikel von Jöran Muuß-Meerholz erschienen. Das Heft ist zumindest in Deutschland am Kiosk erhältlich, der Artikel kann hier als pdf gelesen werden.

Die wichtigsten Aussagen des Textes trage ich hier zusammen – eine Lektüre lohnt sich auf jeden Fall.

  1. »reale« und »virtuelle« Welt sind verzahnt – auch in der Schule. Der Schonraum Schule muss sich damit auseinandersetzen, dass private oder halb-öffentliche Schulangelegenheiten durch die Digitalisierung enorme Verbreitung finden können.
  2. Für Lehrpersonen wird die Abgrenzung zwischen Arbeit und Privatleben immer schwieriger. Damit geht auch das Privileg verloren, die Unterrichtsvor- und -nachbereitung ungestört erledigen zu können: In der digitalen Welt erfolgt sie im Austausch mit anderen, im Dialog.
  3. Öffentlichkeitsarbeit wandelt sich: Die Schule kann ihre Wahrnehmung nicht mehr komplett kontrollieren, wird abhängig von den Inhalten, die in den privaten Netzwerken von SchülerInnen, Eltern und Lehrpersonen zirkulieren. Klassenfahrten werden nicht mit sauber redigierten Texten kommentiert, sondern in Echtzeit auf Twitter und Facebook, mit Bildern, Videos und Tonaufnahmen.
  4. Verbote sind vergebliche Versuche, alte Strukturen zu erhalten. Technologische Weiterentwicklungen werden immer neue Möglichkeiten bieten, sie zu umgehen.
  5. Social Media ist nicht ein isolierter oder isolierbarer Bereich der schulischen Arbeit oder Schulführung, sondern durchdringt alle Bereiche.
  6. Internet ist nicht mehr freiwillig, sondern eine automatische Begleiterscheinung aller schulischen Aktivitäten.

Muuß-Meerholz formuliert grundlegende Prinzipien für die medienbezogene Schulentwicklung (S. 36; klicken für größeres Bild):

In einem Beitrag für das Handbuch »Öffentlichkeitsarbeit macht Schule« hat Muuß-Meerholz einen wichtigen Artikel über die Auswirkungen von Social Media auf die Öffentlichkeitsarbeit von Schulen verfasst (hier das pdf, »Der Artikel ist urheberrechtlich geschützt. Er darf heruntergeladen und für eigene Zwecke genutzt, aber nicht weiter vervielfältigt werden). Dort formuliert er 11 Handlungsvorschläge, die ebenfalls kurz zusammengefasst werden sollen (meine Nummerierung entspricht nicht dem Original):

  1. Schulen müssen ein Bewusstsein für Social Media schaffen, indem sie die dafür relevanten Bereiche und die Verantwortlichen miteinander zusammenarbeiten lassen (Öffentlichkeitsarbeit, Schulentwicklung, Medienkompetenz etc.)
  2. Zuhören oder Monitoring ist wichtig: Fürs erste reicht es, nachzulesen, wie die Schule in Social Media erscheint.
  3. Für erste Schritte reichen Experimente oder das Übernehmen bewährter Verfahrensweisen anderer Institutionen.
  4. Wichtig ist dabei ein dickes Fell sowie das klare Kennzeichnen von Kommunikationskanäle: Niemand soll den Eindruck erwecken, für die Schule zu sprechen, wenn das nicht offiziell der Fall ist.

Guideline: Fotos von Kindern/Jugendlichen veröffentlichen

In den Kommentaren zu meinem Blogpost über Kinderfotos im Internet wurde die Frage gestellt, wie denn Sportvereine, Schulen etc. mit Fotos von Kindern und Jugendlichen umgehen sollen. Auf der Homepage der Schule, an der ich unterrichte, werden Anlässe immer mit Fotos dokumentiert. Diese Guideline sind Überlegungen, die auch im Gespräch mit den dafür Verantwortlichen entstanden sind.

Der amerikanische Botschafter in der Schweiz, Donald S. Beyer Jr. zu Besuch an der Kantonsschule Wettingen.
  1. Einverständnis einholen.
    Sowohl die Kinder/Jugendlichen als auch die Eltern müssen damit einverstanden sein, dass Fotos publiziert werden. Um das Einverständnis einzuholen, muss der Modus der Aufnahmen und der Veröffentlichung klar geregelt sein.
  2. Recht am Bild reflektieren.
    An der Schule muss Verantwortlichen bewusst sein, was Recht am eigenen Bild bedeutet. Gute Lektüre dazu: Educa Guide Schulen am Netz. Rechte und Pflichten, S. 18f. (pdf)
  3. Sehr sorgfältig auswählen. 
    Alle Bilder, die unangenehme, zu emotionale, möglicherweise peinliche etc. Momente von Kindern oder Jugendlichen zeigen, müssen gelöscht werden – auch wenn man sie sehr lustig findet.
  4. Löschmöglichkeit klar angeben. 
    Wer will, dass ein Bild von ihr oder ihm (bzw. seiner/ihrer Kinder) gelöscht wird, muss das problemlos verlangen können und über diese Möglichkeit informiert sein.
  5. Namen und Bilder nicht verbinden. 
    Bildlegenden, welche die Personen auf Bildern identifizierbar machen, sollen nur in Ausnahmefällen vorgenommen werden (z.B. Preisverleihung etc.). Ansonsten ist allen Betroffenen klar, wer auf dem Bild zu sehen ist. (Namensangaben helfen Gesichtserkennungsdienste, Personen zu identifizieren.)
  6. Temporäre Galerien anlegen. 
    Es reicht, Fotos von Anlässen während zwei oder drei Monaten publiziert zu lassen. Danach sollen sie gelöscht werden.
  7. Galerien eingeschränkt zugänglich machen. 
    Alle professionellen Anbieter von Fotogalerien erlauben es, Einladungen zum Betrachten zu verschicken. Diese Einladungen können widerrufen werden und verhindern, dass die Bilder über Suchmaschinen etc. gefunden werden können. Meist gibt es keinen Grund, die Bilder über die Schulgemeinschaft hinaus verfügbar zu machen – interne Lösungen (Intranet) würden genügen.
  8. Für permanente Bilder zusätzlich Einverständnis einholen. 
    Werden Bilder für Broschüren, eine Homepage etc. permanent verwendet, muss dazu gesondert noch einmal das Einverständnis eingeholt werden.
  9. Generell: Zurückhaltung. 
    Es ist einfach, digitale Bilder zu machen. Und es scheint, als würde heute nur noch stattfinden, was im Bild dokumentiert ist. Dennoch ist Zurückhaltung hier eine Tugend. Wenige, gute Bilder publizieren. Auch mal eine Fotowand im Schulhaus ausstellen oder auf eine Galerie auf einem Schulpanel laufen lassen, anstatt die Bilder ins Netz zu stellen.
  10. Generell: Differenzieren. 
    Jüngere Kinder eher stärker schützen, ältere mehr in den Prozess einbinden. Analog auch für auffällige, normferne, scheue oder besonders offene Kinder.

Wie Jugendliche WhatsApp nutzen

WhatsApp ist eine App, die man auf jedem Smartphone installieren kann. Sie nutzt eine bestehende Internetverbindung um Nachrichten, Bilder oder Videos zu verschicken – tut also das, was auch mittels SMS oder MMS möglich wäre.

Durchgesetzt hat sich WhatsApp aus zwei Gründen:

  • es war immer kostenfrei, auf WhatsApp Nachrichten zu verschicken
  • die App gibt es für jede gebräuchliche Plattform, sie verbindet insbesondere Nutzerinnen und Nutzer von Android mit denen von iOS.

Seit einigen Monaten bietet WhatsApp auch eine Gruppenchatfunktion, die sich vor allem bei Jugendlichen großer Beliebtheit erfreut. Damit können bis zu 30 Kontakte einer Gruppe hinzugefügt werden, alle können dann die Chatnachrichten von allen anderen lesen.

WhatsApp verbindet damit die Möglichkeiten eines (Video-)Chats mit den Stärken mobiler Kommunikation – und das meist kostenlos. Hinzu kommt der Aspekt, dass es sich zwar um ein soziales Medium handelt, bei dem Privatsphäre aber kein problematischer Aspekt zu sein scheint: Die Chats sind auf die Teilnehmenden beschränkt, es gibt nicht wie bei Facebook oder anderen sozialen Netzwerken potentielle Mitlesende.

Jugendliche organisieren sich z.B. in Klassenverbänden, aber auch in Cliquen, Sportvereinen etc. oft mit WhatsApp-Gruppen. So verschicken sie wichtige Infos, tauschen aber auch Bilder aus und klatschen. In Pausen kann es in Klassenzimmern oft vorkommen, dass Gespräche nicht mehr direkt, sondern per WhatsApp geführt werden: Was nicht alle Beteiligten als Verlust empfinden. Gerade die Möglichkeit, Bilder einzubeziehen wird als bereicherndes Element empfunden. (Vgl. meinen Vorschlag für einen sinnvollen Umgang mit Smartphones an Schulen.)

Vermehrt wird WhatsApp auch benutzt, um bei Prüfungen zu betrügen. Wenn Klassengruppen existieren, reicht es, dass jemand eine gute Lösung fotographiert und sofort auch verschickt – und alle erhalten sie innert Sekunden auf ihrem Smartphone.

* * *

WhatsApp ist momentan gerade im Gespräch, weil die Software enorm unsicher ist. Gerade weil damit täglich eine Millarde Nachrichten verschickt werden, kein zu vernachlässigendes Problem. Wie man hier nachlesen kann, betreffen die Sicherheitsprobleme alle Ebenen der Software: Hacker können sich über WhatsApp leicht Zugriff zu allen gespeicherten Telefonnummern in einem Gerät verschaffen, sie können alle Nachrichten abhören oder sich als eine bei WhatsApp registrierte Person ausgeben.