Das Problem der Pornographie

In St. Gallen werden Kioskverkäuferinnen juristisch belangt, weil Pornografie sichtbar ausliegt, wie 20Minuten berichtete. Dieses Problem mutet anachronistisch an: Liegt doch Pornografie im Internet für alle sichtbar aus.

ad-worlds-hottest

Wie soll man als Erziehende mit diesem Problem umgehen?

Meiner Meinung nach gibt es vier mögliche Vorgehensweisen:

  1. Das Problem wird ignoriert, man tut so, als wäre nichts. 
  2. Man versucht, die pornografischen Inhalte von Kindern und Jugendlichen so lange wie möglich fernzuhalten: Ihr Surfverhalten zu überwachen, Blocksoftware einzusetzen etc.
  3. Man begleitet den Internetgebrauch von Jugendlichen und Kindern und spricht mit ihnen über ihre Erfahrungen – ohne im Voraus festzulegen, welche Erfahrungen das sein sollen oder nicht sein dürfen.
  4. Pornografie wird mit Jugendlichen zu einem gegebenen Zeitpunkt bewusst gemeinsam konsumiert, um eine offene Atmosphäre zu schaffen und medial dargestellte Sexualität verarbeiten und reflektieren zu können.

Es ist klar, dass die erste Haltung keine pädagogische ist und die zweite meistens vergeben: Klar kann man den Zugang erschweren oder ihn mit mehr Aufwand verbinden. Aber mit jedem WLAN-fähigen Gerät können Kinder in jedem Migrosrestaurant ins Internet und dort ansehen, was sie wollen.

Sinnvoll wäre also die Begleitung oder gar der pädagogisch verantwortete Konsum. Meiner Meinung nach kann ein Bewusstsein, dass die mediale Repräsentation von Vorgängen eine Selektion und eine Verzerrung der Realität ist, an anderen Gegenständen viel besser und einfacher gezeigt werden. Die Übertragung dieser Einsicht auf die Darstellung von Sexualität, also die Einsicht, dass inszenierte Sexualität nicht ein Abbild realer Sexualität ist oder gar eine Norm, kann Jugendlichen gelingen – sie kann aber auch ohne den Konsum von Pornografie erreicht werden.

Pädagogisch ist es wichtig, dass man mit Jugendlichen spricht, ihnen Fragen stellt, sie auch lobt. Es ist in einer solchen Atmosphäre sowohl zuhause wie auch in der Schule möglich zu fragen, ob sie schon pornografische Inhalte konsumiert haben und was sie dabei erlebt haben.

Das wäre meiner Meinung nach ein sinnvoller Zugang.

Der große Prozess gegen Facebook

Max Schrems, ein österreichischer Jurist, will’s wissen: Er sammelt im Moment Geld für eine große Klage gegen Facebook, wie Richard Gutjahr auf seinem Blog ausführlich berichtet. Der Hauptgrund: Facebook speichert im Hintergrund Daten von Usern, von denen die User aber nichts wissen und die sie auch nicht herunterladen können. Zudem speichert Facebook auch Daten von Menschen, die keinen Facebook-Account haben, um sie im Netzwerk darstellen zu können und Informationen über sie zu sammeln, die später relevant sein könnten. Schrems ist auch der Überzeugung, die Deaktivierung der Gesichtserkennungsfunktion in der EU sei eine Farce, weil User in der Schweiz ständigt Fotos von Menschen, die in der EU wohnen, hochladen und diese gescannt werden.

Hier Schrems im Video-Interview:

Schrems braucht Geld: Er sammelt auf seiner Seite 100’000 Euro, um finanziell in den Kampf gegen Facebook ziehen zu können. Man kann ihn auch mit kleinen Beiträgen unterstützen, die man zurück erhält, sollte er den Prozess nicht führen müssen.

Bildschirmfoto 2012-12-04 um 14.13.47

Facebook ordnet die Freunde – aber wie?

Gestern wurde eine Möglichkeit rumgereicht, wie man eine Liste einsehen kann, die Facebook von den Kontakten eines Users anlegt. Angelo Zehr hat eine Anleitung in seinem Blog gepostet:

  1. www.facebook.com öffnen und einloggen.
  2. Öffne den Quell­text der Seite (je nach Brow­ser im Menu oder per Rechtsklick)
  3. Suche nach der Buch­sta­ben­folge Orde­red­Fri­ends­Lis­t­In­iti­al­Data. 
  4. Kurz nach die­sem Begriff folgt eine Liste von Facebook-Benutzer-IDs.
  5. Öffnet man nun eine neue Face­book­seite nach dem Mus­terhttp://www.facebook.com/xxx (wobei xxx mit der gefun­den Use­rID zu erset­zen ist) gelangt man auf das Pro­fil des ent­spre­chen­den Facebook-Freundes.
Screenshot von Angelo Zehr. Klicken zum Vergrößern.
Screenshot von Angelo Zehr. Klicken zum Vergrößern.

Es stellt sich die Frage: Nach welchen Kriterien ordnet Facebook diese Liste? Man kann beobachten, dass viele intensiv genutzte Kontakte zuoberst stehen. So weit ich das überblicken kann, wurden viele Kriterien einfach mal vorgeschlagen (Chat-Frequenz und -Intensität, Profilansichten, Likes auf den Profilen, verbrachte Zeit auf Profilen etc.), aber es gibt keine klaren Hinweise.

Auf dem Fragenportal Quora ist die Frage momentan noch offen, ich erwarte, dass dort bald eine sinnvolle Lösung auftaucht. Oder vielleicht hier in den Kommentaren…

Schulgespräche mit Expertinnen und Experten via Twitter

Der direkte Kontakt mit Wissenschaftlerinnen, Künstlern, Politikerinnen und anderen Persönlichkeiten ist für Schülerinnen und Schüler von großem Wert. Sie sind Perspektiven ausgesetzt, die nicht primär mit dem Unterrichtskontext zu tun haben und erhalten direkten Zugang zu wichtigen Themen.

Oft erlebe ich es so, dass Klassen etwas überfordert sind mit solchen Begegnungen. Sie freuen sich darauf, sie hören dann aufmerksam zu – trauen sich aber kaum, ein echte Gespräch zu eröffnen. Nach wenigen zögerlichen Fragen zeigt sich dann in der Nachbesprechung, wie interessiert sie waren und wie viel sie zu einer interessanten Diskussion hätten beitragen können, nicht nur durch Fragen, sondern durch eigene Meinungen, Erlebnisse etc.

Laptop_Classroom1

Die Durchführung eines solchen Gespräches via Social Media bzw. Twitter hat viele Vorteile. Ich beziehe mich auf die Beschreibung eines Kommunikationskurses der Rutger University, wo ein Live-Gespräch mit Nathan Jurgenson, einem der interessantesten Theoretiker von Social Media (vgl. seine Gedanken zu digitalem Dualismus), durchgeführt wurde. Die verantwortliche Dozentin, Mary Chayko, beschreibt wichtige Aspekte, die bei einer solche Online-Begegnung beachtet werden müssen, damit sie erfolgreich durchgeführt werden kann:

  1. Die Klasse muss mit den technischen Mitteln und ihrem Einsatz so vertraut sein, dass keine Hindernisse entstehen. Idealerweise verwendet man eine Plattform, die Schülerinnen und Schüler kennen und nutzen. 
  2. Die Begegnung muss vorbereitet werden. Neben intensiver Lektüre relevanter Texte hat Chayko alle Lernenden gebeten, eine Frage zu formulieren und ihnen dazu ein Feedback gegeben. So kommt sicher eine Konversation in Gang.
  3. Die Person, mit der man spricht, muss ein solches Gespräch führen können, unter Umständen mit wenig Moderation durch die Lehrperson.
  4. Das Gespräch muss im Unterricht nachbearbeitet und ausgewertet werden.
  5. Der Einsatz von solchen Gesprächen muss sehr dosiert erfolgen (z.B. ein Mal pro Semester), er ist sehr aufwändig.

Nathan Jurgenson zog eine statistische Bilanz, wie oft er gefragt wurde und wie viele Antworten er gab:

http://twitter.com/#!/nathanjurgenson/status/258350385834643456

Chayko bewertet das Ergebnis als positiv – trotz des großen Aufwands. Das schönste Ergebnis war, dass sich ein face-to-face Backchannel ergeben hat. Das muss kurz erklärt werden: Oft wird Social Media als Backchannel bezeichnet: Bei Konferenzen, Sitzungen oder im Unterricht ergibt sich heute oft eine zweite Gesprächsschicht auf Social Media, wo andere Fragen gestellt und andere Themen diskutiert werden. Diese Backchannels können durch »Twitterwalls« sichtbar gemacht werden. Im Falle der Klasse von Chayko war der Backchannel aber im Unterricht: Die Studierenden haben gelacht und miteinander geredet, während sie mit Jurgenson diskutiert haben:

But my favorite outcome was the way the face-to-face “backchannel,” and the class as a community, began, during this event, to coalesce.

Zum Schluss noch ein technischer Hinweis: Mit Google+ ist es auch möglich, mehrdimensionale Begegnungen durchzuführen. Wie der Screenshot von Roland Gesthuizen zeigt, kombiniert es Videotelefonie mit Chats und gemeinsamer Bearbeitung von Dokumenten. Das kann für Gruppenarbeiten sinnvoll sein, würde bei Begegnungen aber auch ermöglichen, dass der Gast einen Vortrag halten könnte in einer Klasse und dann per Chat oder per Video befragt werden könnte.

ACCELN hangout  activity Screen Shot 2012-10-29 at 10.07.55 PM

Die JIM-Studie 2012

Ende November ist die JIM-Studie 2012 veröffentlicht worden, mit der »Jugend, Information, (Multi-) Media« in Deutschland untersucht werden, also das Mediennutzungsverhalten Jugendlicher. Befragt wurde eine repräsentative Auswahl von über 1200 Jugendlichen, die Studie erscheint bereits zum 15. Mal.

Zusammenfassendes Ergebnis in Bezug auf die Mediennutzung ist eine gewisse Stabilität – man könnte auch sagen, eine Sättigung ist erreicht:

Die Nutzung der eher traditionellen Medien wie Radio und Fernsehen als auch der Gebrauch der „neuen Medien“ wie Internet und Handy erweist sich (hinsichtlich der Zuwendung) als stabil. (12f.)

Diese Mediennutzung verteilt sich wie folgt auf die Geschlechter und Medienarten:

Bildschirmfoto 2012-12-01 um 15.59.52

In Bezug auf die Nutzung des Internets sind folgende Daten relevant: Mehr als 85% der Jugendlichen haben einen eigenen Internetzugang (im Haushalt fast alle), 68% nutzen das Internet täglich, über 90% mehrmals pro Woche, knapp 90% halten die Nutzung des Internets für »wichtig« oder »sehr wichtig« – Musik zu hören ist aber wichtiger. Die Bedeutung des Internets erreicht einen Höhepunkt mit 16 und 17 Jahren und nimmt danach leicht ab.

In Bezug auf den Bildungshintergrund stufen Gymnasiastinnen und Gymnasiasten sowohl Printmedien und Bücher wie auch das Internet als wichtiger ein als ihr Alterskollegen in Haupt- und Realschule.

Bei widersprüchlichen Informationen genießt das Internet das geringste Vertrauen, wie folgende Grafik zeigt. Auch hier gibts es Bildungsunterschiede, vor allem in Bezug auf den Stellenwert des Fernsehens:

Bildschirmfoto 2012-12-01 um 16.05.13

Jugendliche nutzen das Internet rund 130 Minuten pro Tag, leicht weniger als 2011, je höher der Bildungsgrad, desto weniger lang nutzen Jugendliche das Internet (Gymnasium 124 Minuten, Hauptschule 157 Minuten). Der Hauptgrund für die Nutzung ist bei allen Jugendlichen die Kommunikation:

Bildschirmfoto 2012-12-01 um 16.08.53

Unter Kommunikation verstehen Jugendliche hauptsächlich Social Media. Auch hier nimmt die Nutzung mit dem Alter zu – und dann kurz vor 20 wieder ab. Rund 80% der Jugendlichen sind täglich oder mehrmals pro Woche auf Social Media aktiv. Hier macht die Studie aber eine große Stagnation aus:

Dass sich das Internet für Jugendliche zu einem echten „Mitmach-Medium“ entwickelt hat, kann auch im Jahr 2012 nicht bestätigt werden. Eigene Inhalte werden nur von einem Fünftel regelmäßig erstellt (ohne Communities), wobei auch hier der Löwenanteil auf das Schreiben von Beiträgen in Foren und das Einstellen von Bildern und Videos entfällt. Keine der Alters- oder Bildungsgruppen tritt hier besonders in Erscheinung und auch die geschlechtsspezifische Betrachtung zeigt keine Besonderheiten. (38)

Bildschirmfoto 2012-12-01 um 16.13.08

Social Media bedeutet für Jugendliche fast ausschließlich Facebook. Dort haben Jugendliche im Durchschnitt 270 »Freunde«, deutlich mehr als 2011 (200) und 2010 (160).

Dort werden hauptsächlich Nachrichten verschickt:

Bildschirmfoto 2012-12-01 um 16.14.14

Fast die Hälfte der Jugendlichen nutzt das Internet täglich oder mehrmals pro Woche für Schule und Ausbildung.

Die JIM-Studie untersucht auch Cybermobbing – mit einer recht offenen, unklaren Frage:

Bildschirmfoto 2012-12-01 um 16.12.25

 

Die Schule leistet, das zeigt die Studie auch, einen wichtigen Beitrag zum Aufbau von Medienkompetenz; vor allem auch bei jüngeren Schülerinnen und Schülern:

Die Ergebnisse zeigen, dass die Aufklärung im Bereich Medienkompetenz von Jugendlichen durchaus angenommen wird und sich sowohl in ihrem Medienwissen als auch im konkreten Nutzungsverhalten niederschlagen kann. (60)

Bildschirmfoto 2012-12-01 um 16.17.05

 

Das Fazit der Studie weist vor allem auf die steigende Nutzung von mobilen Internetzugängen hin:

Die Ergebnisse der JIM-Studie 2012 zeigen, dass die Medienwelt der Jugendlichen – trotz großer Kontinuität zum Beispiel bei der Nutzung von Fernsehen, Radio und Büchern – auch sehr dynamisch ist. Die aktuell stark ansteigende Nutzung von mobilem Internet macht deutlich, dass auch hier Rahmenbedingungen geschaffen werden müssen, die dem Jugendschutz und den Bedürfnissen von Jugendlichen gerecht werden. Während bei Computern technische Vorkehrungen, Jugendschutzprogramme und Filter zumindest einen gewissen Schutz vor ungeeigneten Inhalten gewährleisten, gilt es entsprechende Möglich- keiten für Smartphones und die mobile Internetnutzung noch zu entwickeln.  (67)

 

Rezension: Stephan Porombka – Schreiben unter Strom

Viele der Bücher, die Social Media thematisieren, wählen einen kritischen oder pädagogischen Zugang, in dem es hauptsächlich um die Bedeutung des Medienwandels gibt. Stephan Porombkas Schreiben unter Strom zeigt die Möglichkeiten auf, die entstehen, wenn man kreatives, literarisches Schreiben mit der Kraft digitaler Kommunikation ausstattet:

Wer unter Strom schreibt, schließt automatisch alle Möglichkeiten ein und bringt sie ins Spiel, um sie immer wieder mit etwas anderem zu kombinieren und dadurch neue Impulse zu bekommen und sie gleichzeitig an andere weiterzugeben. (153f.)

Das Buch ist auf zwei Arten bemerkenswert: Es ist bis auf eine kurze Einleitung fast nur eine kurze Darstellung konkreter Schreibaufgaben und Projektarbeiten, in der die spezifische Charakteristik des Schreibens in sozialen Netzwerken aber klar präsentiert wird. Und es ist so klug und gleichzeitig stilistisch eingängig geschrieben, dass man sich nicht wundert, dass der Spiegel Porombka zu den besten Professoren Deutschlands zählt.

In der Einleitung hält Porombka fest, dass es angesichts einer Entwicklung, in der Konzentration durch Ablenkung ersetzt wird, nur die Verweigerung oder die Zweckentfremdung gibt: »Die User sollten mit den Geräten etwas tun, wofür diese auf den ersten Blick gar nicht vorgesehen sind« (10). Es ist klar, welche Variante für kreative Schreibprozesse interessanter ist:

Mit dem Experimentieren beginnen! Hands on! Auch auf die Gefahr hin, dass man alles Bekannte über den Haufen werfen muss und dabei in Zustände gerät, in denen die alten Orientierungsmuster für Kunst uns Leben abhandenkommen, ohne durch neue ersetzt zu werden. Auch das kann man lernen, wenn man unter Strom schreibt: dass sich das Auflösen der bekannten Zusammenhänge für produktive Schübe nutzen lässt. (13)

Die konkreten Aufgaben sind dann in Grundlagen – Nächste Schritte und Radikalisierungen gegliedert. Dort werden konkrete literarische Verfahren beschrieben, die unter Zuhilfenahme von bestimmten Tools literarische Texte hervorbringen können. Ihre Darstellung basiert auf einer Beschreibung von Goethes Werkstatt. Porombka interpretiert Goethes Bestrebungen, »in […] Räumen Menschen, Gegenstände, Reflexionen, Kommunikationen und Schreihandlungen so [zu organisieren], dass sie sich gegenseitig intensivieren«, als die Schreibwerkstatt, die heute Computer heißt:

Der Computer ist die Maschine, in der wir unsere Aktivitäten immer dichter vernetzen. Dieses fein gesponnene Netz ist unsere Werkstatt. Unser Atelier. Unser Labor, in dem wir mit Materialien experimentieren. Es ist der Ort, an dem wir die Welt für uns herstellen. Und mit der Welt gleichzeitig uns selbst. (19)

In den folgenden Abschnitten werden grundlegende Verfahren wie Remix und algorithmische Kunstproduktion beschrieben, aber immer auch die nötigen Netzwerke wie Twitter oder Hypertexte für Laien anschaulich erklärt. Die einzelnen Schreibaufgaben möchte ich hier nicht detailliert aufzählen – wer sich dafür interessiert, sollte das Buch unbedingt anschaffen: Es eignet sich hervorragend für Schreibkurse und für den Einsatz auf dem Gymnasium, weil es immer auch Links zu analogen Formen der Literaturproduktion schafft (z.B. könnte es gut als Begleitprojekt zu einer Werther- oder Kafka-Lektüre genutzt werden, da gibt es jeweils passende Kapitel).

Die Radikalisierung des Schreibens unter Strom führt den Autor dazu, vier Eigenschaften festzuhalten, mit denen solche kreativen Prozesse beschrieben werden können (121):

  1. Das Schreiben unter Strom ist ein kommunikatives Schreiben. Der Autor ist immer Sender und Empfänger zugleich. 
  2. Das Schreiben unter Strom ist nicht auf ein abgeschlossenes Werk angelegt.
  3. Das Schreiben unter Strom findet im jetzt statt. D.h. es »wird dauernd gefragt, was als Nächstes passiert.«
  4. »Schreiben unter Strom heißt, die Frage nach dem Unterschied zwischen Wirklichkeit und Fiktion zurückzustellen.«

Diese Liste zeigt, dass Porombka nicht Experimente beschreibt, welche Hobbyschriftstellerinnen und -schriftsteller für Fingerübungen brauchen können, sondern sich Gedanken macht, was literarisch »als Nächstes passiert«. Er beschreibt ausführlich, wie lineares Erzählen erschwert wird und Erwartungen an Produkte und Prozesse in der Literaturproduktion unterlaufen werden. Virtuelle und reale Welt »verschalten« sich (150), Materialien werden »kombiniert, bearbeitet, varriiert, weiterentwickelt und wieder eingespeist« – »eine[] belende[] Form von Produktivität« (150).

»Locker bleiben!«, gibt Prombka als Devise mit (153). Diese Lockerheit führt dazu, dass man sich auf die Zufälligkeit und Flüchtigkeit einlässt, die das Internet auszeichnen, sich davon anstecken lässt und sich bewusst wird, dass man bald wieder was anderes tun wird. Dann steht man vielleicht auch auf und schreibt ohne Computer weiter.

 

Sicherheit und WhatsApp – ein Update

Ich habe Ende September kurz dargestellt, dass und wie es möglich ist, WhatsApp so zu hacken, dass man Zugriff auf die Daten anderer User erhält und in ihrem Namen Nachrichten verschicken und empfangen kann. Die neue Version von WhatsApp hat diese Lücke beseitigt.

Wie Heise heute berichtet, ist es aber mit einem recht einfachen Skript immer noch möglich, sich diesen Zugriff zu verschaffen:

Für die Account-Übernahme benötigten wir lediglich die Handynummer des Nutzers und die Seriennummer (IMEI) seines Smartphones – das sind beides Informationen, an die man leicht herankommt. Das eingesetzte Skript hat uns ein Leser zur Verfügung gestellt. Es generiert aus der IMEI das zur Anmeldung am WhatsApp-Server nötige Passwort.

Heise hat WhatsApp angeboten, bei der Lösung des Problems behilflich zu sein, aber bisher keine Antwort erhalten. Es ist also davon auszugehen, dass Kommunikation über WhatsApp nicht sicher ist, wie der Screenshot von Heise illustriert:

Screenshot, Quelle: Heise.

 

Anleitung: Daten aus Social Media archivieren

Setzt man Social Media als Tool für Wissensmanagement ein – z.B. um wichtige Links kommentiert abzulegen, eigene Gedanken zu dokumentieren, Gelesenes zusammenzufassen und in Verbindung zu setzen etc. -, kommt man nicht umhin darüber nachzudenken, wie man seine Daten archivieren kann. Damit kann man einerseits sicher stellen, dass sie unabhängig von der Existenz der einzelnen Plattformen erhalten bleiben, andererseits sie mit anderen Mitteln bearbeiten und durchsuchen.

Im Folgenden eine kurze Anleitung, wie Daten der wichtigsten Plattformen gesichert werden können.

Facebook: Im Menu der Kontoeinstellungen gibt es die Option, ein Archiv der eigenen Daten herunterzuladen (Bild wird beim Klicken größer):

Die Standardoption beinhaltet eigentlich die wichtigsten Daten – wer aber komplett sehen möchte, was Facebook abspeichert (inklusive IP-Adressen etc.), kann auch ein erweitertes Archiv herunterladen:

Google: Google bietet für alle Dienste einen zentralen Download-Manger, der Google Takeout heißt: google.com/takeout. Dort ist es möglich, die Bilder aus Picasa, Videos von Youtube sowie alle Daten aus Google Drive runterzuladen, auch die Informationen aus Google+ sind abrufbar. Google bietet die Möglichkeit, alle Daten in einem Archiv oder sie einzeln ausgewählt zu speichern.

In Google Drive bzw. Google Docs ist es leicht möglich, nur einzelne Ordner zu speichern (um sie z.B. als Backup auf einer externen Harddisk oder auf einem anderen Cloud-Service wie Amazon oder Dropbox abzulegen). Man muss dazu Files markieren und kann dann mit der Option »herunterladen« im Menu »Mehr« auch auswählen, in welchem Format die Files runtergeladen werden sollen. Das ist praktisch, weil man so Googles etwas seltsames Format umgehen kann und ein gebräuchlicheres wie den Microsoft-Standard wählen kann:

Twitter:  Verantwortliche bei Twitter haben versprochen, bis Ende 2012 eine offizielle Möglichkeit anzubieten. Eine inoffizielle Möglichkeit bietet Tweetbackup an, dort können alle wesentlichen Daten runtergeladen werden.

Blogs: Praktisch alle Blogplattformen bieten die Möglichkeit an, die Daten zu exportieren. So entsteht ein brauchbares Archiv, bei WordPress im .xml-Format, das man auch bei anderen Plattformen wieder einspeisen könnte.

Instagram: Alle Instagram-Bilder können mit Instaport runtergeladen werden, in Zukunft ist es möglich, sie auch nach Flickr oder Facebook zu exportieren. (Das ist auch die offiziell empfohlene Vorgehensweise.)

Pinterest: Eine offizielle Möglichkeit gibt es nicht. Pin4Ever bietet eine Archivfunktion an, die jedoch bei mehrmaliger Benutzung kostenpflichtig wird.

Mit dem Dienst »If This Then That« (IFTTT.com) ist es einfach möglich, konstante Backups von Daten zu erstellen. Leider sind einige soziale Netzwerke bei IFTTT nicht mehr präsent, weil sie keine unlimitierten Zugriffe externer Apps erlauben (z.B. Twitter). Hier ein Rezept zum Speichern von Pinterest in der Dropbox.

* * *

 Eine allgemeine Bemerkung: Ich empfehle, alle wichtigen Daten dreifach zu sichern und zwar unabhängig voneinander. D.h. die Backups müssen unabhängig von Orten, Geräten und Anbietern sein. Ich verwende folgende Lösung:

  1. Backup auf externer Harddisk zuhause.
  2. Backup auf externer Harddisk am Arbeitsplatz.
  3. Backup auf Google Drive.
  4. Backup auf Dropbox.
  5. Bei wichtigen Projekten: Backup auf Memory-Sticks.

Damit ist der Zeitfaktor noch nicht berücksichtigt: Diese Methoden stellen nur sicher, dass der Zugriff auf die Daten gewährleistet ist, nicht aber, dass sie auch in 20, 50 oder 100 Jahren noch verwendbar sind.

Ich freue mich über weitere Tipps oder Fragen in den Kommentaren!

Sollen Lehrpersonen anonym bloggen?

Im deutschsprachigen Raum gibt es immer mehr Blogs von Lehrpersonen über ihren Unterrichtsalltag. Ihre Motivation schätzt Berthold Metz, der Betreiber des Portals lehrerfreund.de, wie folgt ein:

Lehrer stoßen in ihrem Alltag selten auf offene Ohren für ihre täglichen menschlichen Erlebnisse. Daher dient vielen besonders der anonyme Kanal im Web zur Verarbeitung. Dort gibt es mehr Freiheiten.

In einem Zeit-Artikel unterscheidet Hadija Haruna Blogs von Lehrpersonen danach, ob die Verfasserin oder der Verfasser anonym auftritt oder nicht:

Während viele anonyme Blogger vor allem ihren Frust ablassen, lustige bis heftige Anekdoten erzählen oder sich mehr Verständnis für ihr Dasein wünschen, schreiben andere mit Klarnamen und nutzen ihr Blog als modernes Archiv, erörtern Schulverordnungen oder geben didaktische Tipps. Sie machen ihrem Wissen Luft – auch um damit nicht allein zu sein.

Sierra Seifert, Society6.

Die Frage, wie sinnvoll es ist, anonym zu agieren, hat nun Lehrerfreund.de in einem ausführlicheren Post diskutiert. Ich möchte hier die wichtigsten Argumente verdichten. Für die Anonymität spricht:

  • Die Privatsphäre von Schülerinnen und Schüler, über die sonst kaum etwas berichtet werden könnte.
  • Das Risiko, von Vorgesetzten oder Behörden sanktioniert zu werden für kritische Bemerkungen.
  • Die Möglichkeit, offen über Gefühle, Unsicherheit und unprofessionelles Verhalten sprechen zu können.
  • Die Beziehung zwischen SchülerInnen und Lehrperson wird durch das Blog nicht tangiert.
  • Die Möglichkeit, spontan auch Unfertiges anbieten zu können, ohne dafür verantwortlich gemacht werden zu können.

Der Lehrerfreund-Beitrag suggeriert, nicht-anonyme Blogs seien oft sehr akademisch und ernst, weil sie auf die humorvolle Schilderung von Alltagserlebnissen verzichten müssen. Aber auch sie haben Vorzüge:

  • Nur bekannte Personen können glaubwürdig und konstruktiv Meinungen äußern und diskutieren.
  • Der Lehrberuf hat lange genug vor verschlossenen Türen stattgefunden: Offenheit ermöglicht, dass auch das Umfeld der Schülerinnen und Schüler am Unterrichtsgeschehen teilhat.
  • Vernetzung mit anderen Lehrpersonen in einem Persönlichen Lernnetzwerk finden mit Vorteil mit Klarnamen statt.
  • Um klare pädagogische und bildungspolitische Diskussionen führen zu können, muss der Kontext der Schule und des Unterrichts bekannt sein.
  • Anonymität befördert den Eindruck, Lehrpersonen könnten ihre Meinung nicht frei äußern.

Eine Empfehlung möchte ich nicht abgeben. Die Entscheidung hängt davon ab, weshalb eine Lehrperson bloggt: Geht es um die Dokumentation von Erlebnissen und das Loswerden von Gefühlen, empfiehlt sich ein anonymes Format. Steht der Austausch mit anderen Lehrenden im Vordergrund, müssen Methoden und Inhalte dokumentiert werden, was mit Klarnamen besser klappt.

(Übersichten über Blogs von Lehrpersonen bietet Lehrerfreund.de auch an: Hier, hier und hier.)

Kinder auf Social Media

Dieser Post hat zwei Teile: Zuerst möchte ich eine Diskussion nachzeichnen, die sich auf Twitter in den letzten Wochen abgespielt hat. Dann allgemein diskutieren, ob und wie Kinder auf Social Media präsent sein sollen.

Barbara und Mike Schwede sind in der Schweizer Social Media Szene bekannte Figuren. Ihre Expertise wird geschätzt, sie verdienen nicht nur ihr Geld mit Social Media sondern schulen auch andere Leute in der Benutzung neuer Tools. Zwei der drei Kinder von Barbara und Mike haben ein Twitter-Profil:

Die Schwedes haben – das eine erste Beobachtung – offenbar kein Problem damit, dass ihre Kinder mit Name (Vor- und Nachname lassen sich erschließen) und Fotos im Netz präsent sind (vgl. meinen Artikel dazu), sie stellen auch selbst Kinderfotos ins Netz.

Aufgrund der gesteigerten Aktivitäten der beiden Accounts gab es auf Twitter nachfragen, ich selber habe per Mail auch einige Fragen gestellt. Aus den Replys der Eltern versuche ich, ihre Haltung zu rekonstruieren:

  1. Die Eltern managen die Konten teilweise.
  2. Die Aktivitäten dienen dem Aufbau der Kompetenz.
  3. Hauptmotive der Kinder sind aber »Spass« und »ausprobieren« (vgl. auch hier).
  4. Die Eltern begleiten die Aktivität durch Monitoring, Gespräche und Instruktion.
  5. Sie überwachen sie aber nicht: »Überwachen fördert Misstrauen, Unselbständigkeit[] macht [s]chwach und gefährdet Kinder.«
  6. Es gelten »klare Regeln«:
    a) »keine DMs an Unbekannte, alle empfangen DMs von Unbekannten Eltern zeigen«
    b) »Following und Follower werden von Eltern regelmässig überprüft«
    c) »Twittern im Wohnzimmer«
    d) Keine privaten Informationen publizieren.

* * *

Wenn man über so genannt »neue Medien« nachdenkt, halte ich es für sinnvoll, sich die Praktiken im Umgang mit etablierten medialen Formen vor Augen zu halten. Alle, die das lesen, haben wohl in ihrer Kindheit gelernt, mit Telefon und Briefpost umzugehen. Die meisten Eltern haben dabei Medienkompetenz ähnlich herbeigeführt, wie das die Schwedes tun: Wenn Kinder Lust haben, Briefe zu schrieben oder zu telefonieren, dürfen sie damit beginnen. Sie werden von den Eltern dabei begleitet, sie zeigen ihnen, wie man eine Nummer einstellt, sich am Telefon meldet, eine Adresse schreibt, Briefmarken aufklebt etc. Schnell können auch gewisse Freiheiten gewährt werden: Kinder können mit der Oma telefonieren, ohne dass die Eltern zuhören; sie dürfen ihren Brieffreundinnen und Brieffreunden auch etwas schreiben, was die Eltern nicht durchlesen.

Es gibt aber zwei Gründe, die dafür sprechen, dass Internetkommunikation leicht anders gehandhabt wird:

  1. Die Öffentlichkeit.
  2. Die Permanenz.

In einem aufschlussreichen Vortrag hat danah boyd vom »unsichtbaren Publikum« gesprochen. Man weiß nicht, wer liest, was Kinder auf ihren Twitter-Konten schreiben. Im Normalfall lesen das wenige, die nicht besonders stark daran interessiert sind. Es könnte aber plötzlich an einem Tweet, einem Bild, einem Konto ein so großes Interesse aufkommen, das niemand das vorhersehen könnte – und zwar, aufgrund der Permanenz, auch zu einem unerwarteten Zeitpunkt. Mike Schwede selbst ist Experte darin, auch gelöschte Tweets wieder aufzufinden.

Konkret heißt das: Wenn Kinder auf Social Media aktiv sind, dann können Eltern nicht wirksam sicherstellen, mit wem sie in Kontakt treten, von welchen Menschen ihre Statements, Bilder, Video etc. gelesen werden und in welchem Kontext sie auftauchen. Das ist der konkrete Unterschied zu Telefongesprächen oder Briefen: Im schlimmsten Fall wird man von einer Unbekannten angerufen oder der eigene Brief wird von jemand Unbekanntem gelesen. Auf Twitter kann jede Aussage, jedes Bild in einen anderen Kontext verschoben werden und von einem Massenpublikum belacht, bestaunt, bewundert werden.

Noch eine weitere Bemerkung zur Medienkompetenz: Nutzung ist immer an Reflexion und Wissen über Medien gekoppelt – anders kann keine Kompetenz entstehen. Ob 8- bzw. 9-Jährige genug über Twitter wissen können und ihre eigene Nutzung reflektieren können, darf zumindest bezweifelt werden. Die Nutzung alleine führt nicht zu Kompetenz, es muss auch möglich sein, schrittweise die Verantwortung für sein Medienhandeln zu übernehmen. Generell bezweifle ich aus Lehrersicht, dass Nutzung um der Nutzung willen zu Kompetenz führt. Sinnvoll ist Mediennutzung dann, wenn sie mit einer konkreten Absicht (nicht »Spass« oder »ausprobieren«) gekoppelt ist: Also z.B. der Kommunikation mit den Großeltern.

Daher meine Empfehlungen an Eltern:

  1. Kein generelles Social Media-Verbot, wenn Kinder den Wunsch danach äußern.
  2. Kinder werden nicht notwendigerweise kompetenter in Mediennutzung, wenn sie früher damit beginnen.
  3. Nicht zulassen, wobei man sich als Eltern nicht wohl fühlt.
  4. Kinder dazu anhalten, zunächst einfach mal zuzusehen und dann bei den Eltern mitzumachen.
  5. Keine Bilder, auf denen Kinder zu erkennen sind, keine Namen, keine Orte. Die seltsame Nachbarin oder der Mann im Mantel von der Bushaltestelle sind beide auch auf Twitter.
  6. Social Media zunächst gezielt und innerhalb eines kleinen Bekanntenkreises einsetzen (möglichst unter Ausschluss der Öffentlichkeit): Z.B. Onkel, Tanten, Großeltern.
  7. Den Kindern dabei helfen, verantwortungsvoll und reflektiert zu handeln.