Projekt: Wie Schulen Instagram für Öffentlichkeitsarbeit nutzen können

Für das Handbuch Öffentlichkeitsarbeit macht Schule habe ich darüber nachgedacht, wie Schulen Social Media nutzen können, um Schulentwicklung zu betreiben und sich ein Profil zu geben. Der Aufsatz kann hier als pdf gelesen werden. Im Folgenden möchte ich ein ganz konkretes Beispiel vorstellen, das ich im Text so beschrieben habe:

Ein Instagram-Wettbewerb lädt die Besucherinnen und Besucher der Schule ein, originelle Ansichten der Schule zu präsentieren und sie mit einem Hashtag versehen auf ihren Profilen zu veröffentlichen (#unserekolmarschule). Am Eingang der Schule werden Bilder, die so verschlagwortet sind, auf einem Monitor vorgeführt und auf der Homepage in einem separaten Fenster abgespielt. Gleichzeitig sprechen kompetente Lehrpersonen mit Schülerinnen und Schüler über die Möglichkeiten und Gefahren von Instagram und weisen sie darauf hin, was innerhalb des Wettbewerbs erwünscht ist und was nicht.

Das Beispiel bezieht sich ganz bewusst auf einen visuellen Aspekt der Schule, weil dieser dafür geeignet ist, mit diesen Tools gestaltet zu werden. Das Web 2.0 bietet aber auch für andere zentrale Punkte aus Schulprofilen die Möglichkeit, verschiedene Akteure an der Öffentlichkeitsarbeit teilhaben zu lassen – wenn es denn Aspekte sind, die an die Öffentlichkeit gehören. In den beiden erwähnten Beispielen ist kaum mit Kritik zu rechnen; allenfalls mit ganz spezifischer, projektbezogener.

Zufällig habe ich auf Instagram danach gesucht, welche Bilder von meiner Schule, der Kantonsschule Wettingen, bei Instagram vorhanden sind. Schülerinnen und Schüler verwenden offenbar schon länger #kswe, um Bilder zu markieren. (Der Link funktioniert nur mit Instagram-Login.) Die Schule hat das nicht gesteuert – und doch entsteht ein enorm positives Bild der Schule, wie die Galerie unten zeigt.

Hinzu kommen die positiven Kommentare, die zeigen, dass da Schülerinnen und Schüler auch in den Ferien an Projekten arbeiten, Physik mit Kuchen Essen und Geigenspiel verbinden, Curlen, sich verkleiden und Theater spielen.

Videos erfordern eine neue Alphabetisierung

In seiner Abrechnung mit Fernsehen und »Show Business«, Amusing Ourselves To Death  von 1985 notiert Neil Postman:

American television is, indeed, a beautiful spectacle, a visual delight, pouring forth thousands of images on any given day. The average length of a shot on network television is only 3.5 seconds, so that the eye never rests, always has something new to see. Moreover, television offers viewers a variety of subject matter, requires minimal skills to comprehend, and is largely aimed at emotional gratification. (Kap. 6, The Age of Show Business)

Während er in den 80er-Jahren durchaus Recht haben mochte, hat Postman übersehen, wie neue Medien zu einer neuen Art von Alphabetisierung (auf Englisch redet man von neuen literacies) führen. Bewegte Bilder – Videos, Fernsehen – waren zur Zeit von Postmans Niederschrift ein Medium, mit dem nur ein limitierter Umgang möglich war – deshalb waren auch die Anforderungen an Zuschauende tief (»minimal skill to comprehend«).

Das hat sich geändert: Seit Fernsehen vermehrt aufgenommen wird und Videorekorder in allen Formen es erlauben, Szenen mehrmals und verlangsamt zu schauen, wird es möglich genauer hinzusehen, mehrmals dasselbe zu sehen. Dadurch steigen die Anforderungen an die Zuschauerinnen und Zuschauer. Zwei Beispiele:

  1. In seinem neuen Buch über die Mathematik bei den Simpsons erwähnt Simon Singh mehrere »freeze-frame gags«. Dabei handelt es sich um Scherze, die nur in einer Einstellung überhaupt sichtbar sind – also nur dann erkannt werden, wenn eine Simpsons-Folge mehrmals geschaut wird und an entscheidenden Stellen gestoppt werden kann. Als Beispiel hier die zweite Zeile, wo Homer scheinbar Fermats Theorem widerlegt.

    Simpsons, S10E02
    Simpsons, S10E02
  2. In der Analyse der zweitletzten Folge der vierten Staffel von Breaking Bad hat der Youtube-User jcham979 eine begründete Vermutung aufgestellt, wie die Staffel enden wird. Seine Prognose war richtig – sie basierte auf der sorgfältigen Analyse von Schlüsselstellen, die er in einem Video zusammenstellt.

Youtube, so bemerkt Clive Thompson in seinem Buch Smarter Than You Think, ist ein schönes Beispiel dafür, wie die Alphabetisierung der Videosprache funktionieren könnte. Neue Medien, so seine These, würden zunächst immer Formate aus anderen Medien imitieren und erst durch den Gebrauch einer eigenständigen Funktion zugeführt.

Was sich bei Fernsehserien schon gut zeigen lässt, weil es sie schon recht lange gibt und sie seit der HBO-Revolution um 2000 zu dem geworden sind, was sie im Zeitalter von digitalem Fernsehen sein können (vgl. dazu meinen Aufsatz über die Erzählstruktur von The Sopranos), ist bei Online-Videos noch offen. Thompson geht davon aus, dass sie erst dann einen großen Schritt vorwärts machen, wenn sie vom Massenmedium zum persönlichen Kommunikationsmedium werden. Das sei dann der Fall, wenn sie Post-It-Status erhalten – genau so, wie wir Notizen auf Post-Its machen, die uns helfen, unser Denken zu strukturieren aber gleichzeitig auch komplett wertlos sind: Genau so werden wir Videos machen um zu denken und zu kommunizieren.

Die unten zu sehen Einstellung der Webcam, so Thompson, sei im herkömmlichen Film und Fernsehen verpönt gewesen, weil sie hässlich ist. In der Geschichte der bewegten Bilder sei es aber mittlerweile die häufigste Einstellung – weil sie Menschen ermöglicht, selbst Filme zu drehen und miteinander ins Gespräch zu kommen. Sie enthält großes kreatives Potential für die Weiterentwicklung des Mediums Video.

Bildschirmfoto 2013-09-26 um 20.03.31
Youtube-Video mit Webcam. Quelle

Thompson verweist auf die Geschichte der Photographie. Die Manipulierbarkeit von Bildern schien lange eine große Bedrohung für ihren Wahrheitswert zu sein. Sobald aber alle Bilder mit ein paar Klicks am Computer verändern können, entsteht die Möglichkeit, in einem höheren Sinne wahre Bilder zu machen. Unternehmen und Regierungen, die Bilder manipulieren, werden heute fast immer dabei erwischt, weil alle nachvollziehen können, wie das geschehen ist.

Umgekehrt können Bürgerinnen und Bürger manipulierte Bilder nehmen, um eine Wahrheit auszudrücken, die politisch unterdrückt wird. Das geschah nah dem Zugunfall in Wengzhou 2011: Die chinesische Regierung versuchte Kritik im Keim zu unterdrücken, indem sie gewisse Informationen zurückbehielt und eine saubere Untersuchung der Unfalls verhinderte. Auf den sozialen Netzwerken in China gab es heftige Reaktionen auf die Politik der Regierung, die durch verschiedene Zensurmassnahmen nur eingeschränkt zu sehen waren. Bild-Text-Kombinationen, wie sie aus so genannten Memes bekannt sind, blieben aber lange online, weil sie durch herkömmliche Zensurverfahren nicht erfasst werden konnten – sie enthielten ja weder Originalbilder noch verwerflichen Text.

Übersetzung: Das glaube ich eher als die offizielle Version.
Übersetzung: Das glaube ich eher als die offizielle Version.

* * *

Ein letztes Beispiel ist der Zapruder-Film. Er wurde während der Ermordung des amerikanischen Präsidenten Kennedy gedreht und war die Basis zahlloser Verschwörungstheorien. Der Dokumentarfilmer Errol Morris unterhält sich in einem lesenswerten Gespräch mit Ron Rosenbaum über die Bedeutung dieses Films. Der Film wurde Jahrzehnte lang vor dem Publikum versteckt – nun kann er in Zeitlupe auf Youtube betrachtet und analyisert werden.

Das Versprechen, dass die Wahrheit so ans Licht kommt, ist aber trügerisch, so die Pointe von Morris:

Another thing we know is that we may never learn. And we can never know that we can never learn it. We can never know that we can’t know something. This is the detective’s nightmare. It’s the ultimate detective’s nightmare.

Hashtags kurz erklärt

Cannesfestival

Hashtags sind Begriffe oder Abkürzungen, die mit dem Hash-Zeichen # eingeleitet werden. Sie heißen Tags, weil sie eine Art Etikette an eine Nachricht drankleben, die Zusatzinformationen enthält (man spricht von Metadaten). Konkret erlauben Hashtags, alle Nachrichten zu einem bestimmten Thema zu gruppieren und eine Art Diskussionsforum zu eröffnen, an dem alle, die denselben Hashtag verwenden,  teilnehmen können.

Ein Beispiel: #schlossgespräch

Letzte Woche begleitete ich eine Klasse zu einem Podiumsgespräch zu Jugendlichen und ihrem Medienkonsum. Während und nach der Veranstaltung habe ich Kommentare, Zitate und Links unter dem Hashtag #schlossgespräch publiziert. Der Hashtag wurde von anderen Anwesenden und Kommentierenden weiterverwendet, die ganze Diskussion kann auf Twitter oder auf einem Tweetwally nachgelesen werden (Tweetwally ist besser als Twitter, weil es eine vollständige Suche anbietet, die Twitter-Suche ist lückenhaft).

Bildschirmfoto 2013-06-23 um 10.06.06

Es wird deutlich, was die Funktion des Hashtags ist: Die relevanten Informationen zu einer Veranstaltung können in einer Suche betrachtet werden. Abwesende können nachlesen, was passiert ist – der Hashtag ermöglich eine Art Protokoll der Veranstaltung. Zudem findet parallel zum Podiumsgespräch eine kritische Reflexion statt, z.B. hat sich der Medienwissenschaftler Vinzenz Wyss mehrfach mit Bemerkungen eingebracht:

Eigenschaften von Hashtags

  • Hashtags sind nicht hierarchisch: Alle können sie erstellen und verwenden, es können keine Rechte oder Privilegien mit Hashtags verbunden werden.
  • Für Veranstaltungen oder Ereignisse wie Wahlen, Sportanlässe, Fernsehsendungen etc. sind oft sinnvolle Hashtags vorgegeben.
  • Hashtags gibt es mittlerweile auf fast allen Social-Media-Kanälen: Neben Twitter also auch auf Facebook, Google +, Tumblr oder auf den Bildplattformen Instagram oder Flickr.
  • Hashtags ermöglichen, andere User mit ähnlichen Interessen zu finden (z.B. solche, die an denselben Massenveranstaltungen teilnehmen und die man noch nicht kennt).
  • Hashtags können auch rhetorisch eingesetzt werden, indem sie verwendet werden, um einen kurzen Kommentar zu machen, der einer Nachricht eine andere Tonalität verleiht, sie einordnet oder  kommentiert. Konkret markiert z.B. #latergram auf Instagram, dass das Bild nicht in dem Moment aufgenommen wurde, in dem es jemand auf die Plattform hochlädt. Das berühmteste Beispiel ist  #fail: In Kombination mit einer Beschreibung eines Zustandes wird ausgedrückt, dass ein Versagen vorliegt, z.B.: »In der ganzen S-Bahn fällt die Klimaanlage aus. #fail« Es gibt aber durchaus subtilere oder relevantere Beispiele.

Hashtags und Marketing

1081851495Wie Daniel Joerg kürzlich festgehalten hat, werden Hashtags zunehmend zu einem zentralen Marketing-Instrument: Vor allem in den USA verzichten viele Marken immer mehr darauf, URLs (also Homepages) für Kampagnen zu verwenden und ersetzen sie durch Hashtags. Dadurch werden Kundinnen und Kunden stärker zu Partnern, weil sie selber bestimmen können, wie sie den Hashtag verwenden wollen und auf welchem Kanal (eine Kampagne wird mit einem Hashtag sofort auf allen Kanälen präsent, ohne dass sie speziell lanciert werden müsste). Natürlich können Hashtags auch mit kanalspezifischer Werbung gekoppelt werden, wie Thomas Hutter hier erklärt.

Marken geben aber mit Hashtags auch Kontrolle über ihre Inhalte ab: So genanntes Hashtag-Hijacking kann dazu führen, dass Kundinnen und Kunden statt positiver Erfahrungen mit einer Marke negative kommunizieren. Ein berühmtes Beispiel ist #McDStories, ein Hashtag, mit dem dem McDonals dazu animieren wollte, nette Erlebnisse mit Happy Meals und Sundaes zu erzählen. Weil McDonalds dafür bezahlt hat, war der Hashtag auf Twitter sehr gut sichtbar – und wurde benutzt, um Kritik an McDonalds zu üben, so dass die Aktion sofort wieder abgebrochen werden musste. Sehr oft wird in den USA Hashtag-Hijacking bei politischen Kampagnen verwendet (pdf).

Ein Desiderat: Eine Meta-Plattform

Um Hashtags effizient einsetzen zu können, müssten irgendwo alle Facebook-Meldungen, Twitter-Updates und Instagram-Bilder einsehbar sein; kurz: alle Verwendungen des Hashtags, idealerweise sinnvoll sortiert (z.B. geordnet nach der Anzahl Reaktionen darauf). Eine solche Plattform fehlt meines Wissens noch, was nicht erstaunt. Könnten alle Inhalte aus den verschiedenen Netzwerken von außerhalb betrachtet werden, würde das die Möglichkeit der Netzwerke, mit diesen Inhalten Geld zu verdienen, stark beeinträchtigen. Hashtags sind letztlich zwar eine demokratische Strukturierungsmöglichkeit für Informationen, die aber gerade in einem Marketing-Kontext beeinflussbar ist. Diese Einflussnahme bedeutet Einnahmen für Twitter, Facebook und Co., auf die sie nicht verzichten wollen.

Mit Google Gedichte machen

Die Idee ist alt: Suchmaschinen eigenen sich dafür, Gedichte zu machen. Sie verbinden parallele Strukturen mit zufälligen Funden – und schaffen so Formen und Inhalte; zu der doch die Benutzerin oder der Benutzer der Suchmaschine den wesentlichen Input gibt.

Bildschirmfoto 2013-06-07 um 13.31.54

 

Neu ist, dass Google uns direkt Gedichte präsentiert, wenn wir Suchanfragen eingeben. Die Autovervollständigung zeigt uns automatisch Gedichte an, wenn wir einige Wörter eintippen. Wie diese Gedichte entstehen, ist dabei unklar: Sind es die häufigsten Suchanfragen, also die Sätze von anderen Menschen? Oder sind es redaktionelle Inhalte? Sind es Computersätze?

Bildschirmfoto 2013-06-07 um 13.31.29

Wenn wir mit Google dichten, so stellen wir Maschinengedichte her, Zufallsgedichte, aber wir arbeiten auch mit ganz vielen anderen Menschen zusammen.

Diese Idee eigenet sich deshalb ausgezeichnet für den Sprachunterricht. Der Auftrag, Google-Gedichte zu verfassen, führt zu vier Lernzielen:

  1. Erfahrung der eigenen Kreativität im Umgang mit dem sozialen Internet
  2. Reflexion über den künstlerischen Status maschineller Produkte
  3. Problematisierung des Begriffs Gedicht
  4. Verständnis der Funktionsweise von Googles Autocomplete-Funktion (evtl. auch am Fall »Bettina Wulff«).

Eine Sammlung von Google-Gedichten in verschiedenen Sprachen findet sich auf diesem Blog.

Schulgerüchte auf Social Media

Wie jede Organisation gibt es an Schulen dunkle Kommunikation: Bösartiges, Unsicheres, Nebensächliches beschäftigt Lernende wie Lehrende in den Pausen und auf dem Schulweg. Das Schulgeschehen wird zum Gegenstand der Unterhaltung und so emotional verarbeitet.

An der Kantonsschule in Zug ist daraus ein innovatives Projekt entstanden: Die KSZ Confessions (Facebook-Link). Auf der Seite werden »Geständnisse« von Schülerinnen, Schülern und Lehrpersonen (?) anonym publiziert.

Bildschirmfoto 2013-06-04 um 10.26.00

Die dunkle Kommunikation rückt ins Licht, aber ohne Schaden zu verursachen. Die Geständnisse wirken aus der Distanz entweder harmlos oder so gehaltvoll, dass sie echte Reflexionen auslösen können, wie folgende Beispiele zeigen:

Ich war unglaublich süchtig nach dem Schlumpf-Spiel. Darin hatte ich einmal Melonen gepflanzt und diese mussten 36h wachsen. Als sie reif waren, war ich im GS-Unterricht. Ich begab mich auf das Klo und erntete die Melonen.

Wenn ich die Kantonsschule Zug mit einem Wort beschreiben müsste, wäre dies «ineffizient«!

Praktisch alle Frauen unserer Klasse wurden, ohne einen triftigen Grund zu haben, aufgefordert, bei der Schulpsychologin vorbeizugehen.

Die Distanz durch die Zeit und die Anonymität des sozialen Netzwerks erlauben über wichtige Erfahrungen so zu sprechen, dass sie verarbeitet, aber auch von anderen genutzt werden können.

Das Projekt scheint mir sehr innovativ zu sein. Es nutzt die technischen Möglichkeiten, schafft Identifikation und löst Prozesse aus, die einer Verbesserung des Klimas und des Unterrichts dienlich sein können. Und es ist enorm mutig, diesen Aussagen einen halb-offiziellen Platz einzuräumen (die Schulleitung fordert, dass heikle Inhalte gelöscht werden – danke Paul Zübli für den Hinweis in den Kommentaren!).

»All Eyes on the S4« – die Swisscom-Kampagne interpretiert

Bildschirmfoto 2013-05-29 um 08.58.18Dieser junge Mann hat es geschafft: Er hat 60 Minuten lang ein Telefon angestarrt. Zurück geblickt hat das Telefon nicht: Auf der anderen Seite sind nämlich wir, die Zuschauer, die bisher 1.5 Millionen mal auf das Video geklickt haben.

Das Video sagt uns einiges darüber, wie wir mit Technologie umgehen und wie Samsung und die Swisscom wollen, dass wir mit Technologie umgehen. Zuerst die Geschlechterrollen: Ein attraktiver, modisch gekleideter Mann wird von einer Gruppe junger, attraktiver Frauen dabei beobachtet, wie er mit einem Handy spielt. Er erreicht sein Ziel (60 Minuten seines Lebens damit zu verbringen, regungslos einen Bildschirm anzuschauen) und großer Jubel bricht aus, Ballone steigen auf. Darauf soll sich unser Begehren richten: Durch Technik wehrlos werden, alles über uns ergehen zu lassen, und zu hoffen, dass wir dafür entschädigt werden. Nur: Entschädigt wird nur der – eigens dafür ausgewählte? – junge Mann im Video. Wir nicht.

Wir richten unsere Konzentration und unsere Augen, die uns zu Menschen machen, auf ein Gerät, und versuchen zu einem Gerät zu werden. Doch das Gerät ist uns voraus: Wir verstehen nicht mehr, wie es funktioniert, sondern das Samsung S4 versteht, wie wir funktionieren, weil es unsere Augenbewegungen verfolgt und so Daten darüber sammelt, was wir lesen und womit wir beschäftigt sind.

Eine schöne Kampagne. Virales Marketing, klare Ausrichtung auf Zielgruppe, Inszenierung nicht nur im Internet, sondern auch an Bahnhöfen, gute Laune, viel Spass. Aber auch ein gutes Beispiel für die Wahrheit des bekannten Diktums von Andrew Lewis:

Wenn Sie für einen Dienst nichts bezahlen, sind Sie offenbar nicht Kundin oder Kunde, sondern die Ware, die verkauft wird.

Der junge Mann sollte sich längst umdrehen und seine Mitmenschen ansehen. Aber er kann nicht. Und er will nicht.

»The world around you is not what it seems« – Vorstellung Ingress

handset
So sieht Ingress auf dem Smartphone aus.

Ingress ist ein Spiel, das sich auf Android-Geräten mit einer App spielen lässt (Google Play Store-Link). Das Spiel überlagert unsere Realität mit einer zusätzlichen Ebene des Spiel: An verschiedenen Orten gibt es so genannten Portale, die in einem ersten Schritt erobert werden können, dann verteidigt und miteinander verbunden. Auf der ganzen Welt spielen zwei Gruppen gegeneinander: Die grünen »Enlightened« gegen die blaue »Resistance«. Ziel ist es, möglichst große Felder zu erzeugen, die von verbundenen Portalen begrenzt werden.

Ingress-Spielende erkennt man daran, dass sie an bestimmten Orten intensiv auf ihr Smartphone oder Tablet schauen, dann ein paar Schritte weitergehen und dasselbe tun – das Gerät muss nämlich an einem bestimmten Ort per GPS lokalisierbar sein, damit eine Interaktion mit Portalen stattfinden kann. So kommt es oft auch zu Wanderungen durch einzelne Stadtteile, gezielte Ausfahrten oder aufwändige Umwege, um nebenbei noch gewisse Dinge mit Portalen machen zu können.

Das Portal am Marktplatz in Oerlikon.
Das Portal am Marktplatz in Oerlikon.

Spielerinnen und Spieler können maximal Level 8 erreichen. Je nach Level sind ganz andere Aktivitäten interessant, je länger man spielt, desto wichtiger wird auch die Zusammenarbeit mit anderen Spielenden. Ingress ist geschickt aufgebaut, auch wenn die Spielidee recht simpel ist und sich wenig verändert.

Neuartig ist an Ingress die Verbindung von Geocaching mit einer großen Storyline und dem Einbezug einer Unmenge von Spielenden. Zudem werden reale Welt und Spielwelt zunehmend ununterscheidbar – die virtuelle Dimension ergänzt die reale. Spielende können eigene Portale eintragen und so die Spielwelt modifizieren; während das Spiel selber dazu führt, dass viele Menschen sich an bestimmte Orte bewegen und real miteinander ins Gespräch kommen und kooperieren müssen. Es ist nicht unüblich, dass sich Ingress-Spielende in der Freizeit treffen, um Joggen oder Ausgang mit Ingress zu verbinden.

Als Beispiel sieht man hier, wie ein Team in den Ferien ein Feld erstellt hat, das ganz Korsika bedeckt. Dazu muss man wissen, dass für die drei Eckpunkte längere Vorbereitungen nötig sind, weil das Team eine bestimmte Anzahl Schlüssel dieser Portale braucht und die Portale dann auch entsprechend aufrüsten muss. Um so ein Feld zu erstellen, müssen Menschen international kooperieren, sich treffen und an dieser Vision mitarbeiten, die keinesfalls zu einem Sieg führen würde, sondern letztlich nur als Idee einen temporären Bestand in diesem Spiel hat und mit der Zeit wieder verschwinden wird.

2013-05-24

Das Buch zum Blog ist da!

Im November und Dezember 2012 ist auf diesem Blog ein Buch entstanden, das letzte Woche erschienen ist. Hier angestellte Überlegungen wurden erweitert, vertieft und in ein Gesamtkonzept verbunden: Was bedeuten soziale Netzwerke für die Schule, d.h. für die Lernenden, die Lehrenden und die Organisation?

Ich danke an dieser Stelle für die vielen Kommentare, Anregungen und vor allem auch für die Kritik. Auf die Frage, warum aus einem Blog ein Buch entstehen soll, habe ich zwar eine Antwort – viel lieber ist mir die Umkehrung: Ich kann mir nicht vorstellen, wie ein Sachbuch ohne Blog entstehen könnte…

Eine Leseprobe findet sich hier (pdf), das Buch ist im Buchhandel und online erhältlich (z.B. buch.ch / Amazon). Ich stelle das Buch an verschiedenen Anlässen vor, weitere Informationen dazu gibt es hier. In den nächsten Tagen verschicke ich einige Rezensionsexemplare, wer eines möchte und keines erhielt, kann bei mir eines bestellen: wampfler@schulesocialmedia.com, +41 78 704 29 29

Medienkompetenz vermitteln – ein Praxisbeispiel

Passwörter sind ein Problem des digitalen Zeitalters. Wir vergessen sie, wir wählen immer wieder dieselben oder auch unsichere. Deshalb begleitet uns die Angst, ein Konto könnte gehackt werden (oder gleich mehrere). [Was man tun kann und sollte, habe ich hier aufgeschrieben.]

Auf dieser Idee basiert die Seite, mit der man Medienkompetenz vermitteln kann. ismytwitterpasswordsecure.com gibt vor, dass man mit ihrer Hilfe überprüfen kann, wie sicher das eigene Twitter-Passwort ist. Liest man den Text durch, fällt der letzte Abschnitt auf, der das Resultat vorwegnimmt: Das Passwort ist nicht sicher genug.

In order to help everyone out a little, we’ve created an algorithm that will examine your password and tell you if it’s secure enough. Spoiler alert: it isn’t.

Warum ist es das nicht? Weil die mit Abstand erfolgreichste Hacking-Methode so genanntes »social engineering« ist: Menschen werden mit Manipulationen dazu gebracht, Passwörter und wichtige Informationen weiterzugeben, die sie nicht weitergeben sollten. Dasselbe gilt für diese Seite: Sie will einen dazu bringen, das eigene Passwort einzugeben – dazu noch zusammen mit dem Usernamen.

Bildschirmfoto 2013-04-24 um 11.19.09

Wer etwas von Internetsicherheit versteht, ist alarmiert: In diese Box darf man alles reinschreiben, nur nicht den Usernamen und das Passwort.

Und damit ist man schon einen Schritt weiter: Den Link hat man nämlich von jemandem erhalten, die oder der nicht ganz dumm und inkompetent ist. Warum würden sie einen auf eine Seite lotsen, die Usernamen und Passwort speichert. Damit erreicht man eine zusätzliche Ebene in Bezug auf Medienkompetenz: Reflexion über das eigene Verhalten und das anderer.

Und man gibt einfach mal einen Buchstaben ein bei Username, nicht den richtigen. Und dann passiert das:
Bildschirmfoto 2013-04-24 um 11.18.58Fazit: Medienkompetenz basiert aus folgenden Bestandteilen:

  1. Fertigkeiten im Umgang mit Medien entwickeln: Sichere Passwörter gewählt werden und sie nicht weitergeben.
  2. Wissen über Sicherheit im Internet erwerben und es anwenden können.
  3. Über das eigene Verhalten und das anderer nachdenken und Distanz gewinnen.

Die Seite zeigt auch, dass Verwirrung auch pädagogisch eingesetzt werden kann. Gerade weil Missbrauch oft solche Taktiken einsetzt, kann eine wirkungsvolle Schulung darauf nicht verzichten.

Digitale Selbstverteidigung

Bildschirmfoto 2013-03-18 um 09.52.46

Steffan Heuer spricht in einem Interview im heutigen Tages-Anzeiger über »digitale Selbstverteidigung«. Damit meint er folgenden Zusammenhang:

Entscheidend ist, wie viel ich von meinem Privatlaben im Netz sehen möchte. Da kommt die digitale Selbstverteidigung ins Spiel. […] Alles, was ich einmal ins Web stelle, kann gegen mich verwendet werden. Man hat im Internet das Recht, jemand anderes zu sein. Es ist meine Identität und Freiheit. Denn: Wollen wir ständig unter der Lupe von Unternehmen sein, wenn wir uns im Web bewegen? Ehrlichkeit rächt sich am längsten, weil das Internet nicht vergisst.

Er steht im Zentrum des Buches von Steffan Heuer, das er zusammen mit Pernille Tranberg geschrieben hat: »Fake it!« heißt es auf Englisch, auf Deutsch: »Mich kriegt ihr nicht! Gebrauchsanweisung zur digitalen Selbstverteidigung«.

Bildschirmfoto 2013-03-18 um 10.01.04Digitale Selbstverteidigung wird deshalb nötig, weil digitale Grundrechte verletzt würden. Heuer und Tranberg beziehen die sechs Rechte aus einem Katalog. Die Präambel hält fest, dass das digitale Ich wie das physische Ich geschützt werden muss. Konkret geht es um folgende Rechte.

  1. Das Recht auf Transparenz: Zu wissen, wer persönliche Daten sammelt und wie sie verwendet werden. 
  2. Das Recht auf Privatsphäre.
  3. Recht auf Auswahl und Kontrolle der Daten.
  4. Recht auf Datensicherheit.
  5. Recht auf Identität und Anonymität.
  6. Recht auf minimale Verwendung der Daten.

Aus dem Recht auf Anonymität leiten Heuer und Tranberg die Forderung ab, Social Media mit Pseudonymen zu verwenden – daher der Slogan »Fake it!«

Sie geben konkrete Tipps, wie digitale Selbstverteidigung praktiziert werden könnte:

Bildschirmfoto 2013-03-18 um 10.10.25Im Interview wird Heuer gebeten, ein konkretes Problem zu schildern:

Ich lege bei Amazon eine Wunschliste an, die Bücher über gesunde Ernährung enthält. Ich lese regelmässig auf Websites Artikel über Bluthochdruck und Diabetes. Ich kaufe im Supermarkt mit einer Bonuskarte Lebensmittel und Naturheilprodukte. Ich benutze Apps, die meine körperlichen Aktivitäten protokollieren. Vielleicht fotografiere ich sogar, was ich esse. Daraus fügt sich beim Datensammler ein wunderbares Bild. Facebook etwa arbeitet mit einem Unternehmen zusammen, das die Einkäufe der Mehrzahl der Amerikaner auswertet und mit einem Facebook-Profil verknüpfen kann. Fast alle Dienstleister geben an, persönliche Daten nicht weiterzuverkaufen. Aber kaum ein Unternehmen sagt, es werde keine Daten über Sie hinzukaufen. Das sollte zu denken geben.

Das klingt zwar nicht besonders dramatisch, kann aber mit beliebigen Problemen gekoppelt werden: Mit Versicherungen, die Risiken ausschließen wollen, mit Staaten, die sich um die Gesundheit ihrer Bürgerinnen und Bürger Gedanken (und Gesetze) machen etc.

Bildschirmfoto 2013-03-18 um 10.22.01

Heuer und Tanbergs Gedanken gehören zu dem, was sich heute jeder Mensch überlegen muss. Sie sind jedoch aus zwei Gründen gefährlich:

  1. Es gibt nicht digital präsente Menschen und solche, die das nicht sind. Wir alle sind auf Social Media – vielleicht direkt, vielleicht indirekt. Wir werden fotografiert, beschrieben, gefilmt und zwar oft so, dass wir es nicht erfahren und nicht merken. Vorsicht – oder Selbstverteidigung – im Zusammenhang mit unseren eigenen Aktivitäten hilft nicht gegen die Aktivitäten anderer Menschen. 
  2. Das Versprechen, mit einigen Tipps und Tools sich digital sicher bewegen zu können, ist trügerisch. Der Aufwand ist schlicht zu groß. Wenn Google meine Suchdaten verkauft, dann wissen die Käufer, dass ich eine Sechszimmerwohnung in Zürich für unter 1200.- Miete suche. Und wenn meine Pseudonyme mit meiner echten Identität verbunden werden, dann merkt man auch, dass ich meine Zehennägel regelmäßig lackiere und die Bilder auf Instagram poste. Hinter den Kontrollverlust kann man nicht zurück.

Einfache Beobachtungen zeigen, wie leicht Menschen der Versuchung nachgeben, ihre Daten zu verkaufen: Sie klicken auf Angeboten, die ihnen Gratisiphones versprechen und auf Links, hinter denen sich persönliche Bilder von ihnen verbergen sollen – und geben so nicht nur Unternehmen, sondern einfachen Betrügerinnen und Betrügern das, was sie ihnen nicht geben wollen. Es hilft, sich zu informieren. Aber zu denken, Information könne einen im Internet schützen, ist naiv.