Das Internet und die Romantik

Die eine Geschichte

Wir wis­sen z.B., dass digi­ta­le Daten­strö­me unauf­wän­dig und mit gerin­gen Kos­ten umfas­send über­wacht wer­den kön­nen. Die Algo­rith­mik für die Aus­wer­tung ist wahr­schein­lich noch pri­mi­tiv, aber da die Daten­spei­che­rung mit dem tech­no­lo­gi­schen Fort­schritt auch immer effi­zi­en­ter wird, wer­den auch irgend­wann Daten nutz­bar, die vor Jah­ren auf­ge­zeich­net wor­den sind. Wäre das eine Rand­er­schei­nung – War­um wird die­ses The­ma so oft in Social­Me­dia erwähnt?

Wir wis­sen, dass nicht nur Staa­ten die­se Mög­lich­keit nut­zen, son­dern auch die Pri­vat­wirt­schaft. Stück für Stück wer­den in Sala­mi­tak­tik uns immer umfas­sen­de­re Daten­ver­wer­tungs­ver­trä­ge, par­don – Nut­zungs­be­din­gun­gen vor­ge­setzt, die wir ger­ne anneh­men. Schließ­lich ist die gan­ze neue Dienste­welt ja mitt­ler­wei­le unver­zicht­bar für unser Leben. Ich glau­be, dass die­se Art der Daten­ver­ar­bei­tung immer wie­der die eigent­li­che Inspi­ra­ti­on für die staat­li­che Über­wa­chung bildet.

Da das Digi­ta­le (das Mycel) mit kei­nem unse­rer Sin­ne für uns direkt erfahr­bar ist – ledig­lich die Erschei­nungs­for­men wie Bil­der, Vide­os, Tex­te (die Frucht­kör­per) spre­chen unse­re ein­ge­bau­ten Sin­ne an – gibt es noch viel zu wenig gesell­schaft­li­ches Bewusst­sein, um das immense Macht- und Beein­flus­sungs­po­ten­ti­al ein­zu­schät­zen – dafür bräuch­te es zudem m.E. infor­ma­ti­sche Kom­pe­tenz. Die Mög­lich­kei­ten des Users oder auch der der Com­mu­ni­ties sind arg begrenzt, auch wenn es im Ein­zel­fall Erfol­ge geben mag. Die Stake­hol­der sind die­je­ni­gen, die Daten­strö­me steu­ern und die Daten ver­wal­ten. Die­se Leu­te aus­zu­tan­zen ist tra­di­tio­nell schon immer die Domä­ne der tech­nisch(!) ver­sier­ten Hacker.

Wir wis­sen, dass tau­sen­de Jugend­li­che jeden Tag live aus ihrem Kin­der­zim­mer, ihren Klas­sen, „Was­weiß­man­noch-Woher“ strea­men und sich einer Öffent­lich­keit prä­sen­tie­ren. Wir wis­sen als Lehr­kräf­te, dass die meis­ten unse­rer Mob­bing­fäl­le ihren Ursprung im Inter­net haben. Wenn ich mit Mit­ar­bei­tern aus Bera­tungs­stel­len rede, bekom­me ich die Rück­mel­dung, dass Bera­tungs­fäl­le mit Inter­net­be­zug stän­dig zuneh­men. Aus Umfra­gen wis­sen wir, dass ein nicht uner­heb­li­cher Anteil der heu­ti­gen Kin­der und Jugend­li­chen so ihre Erfah­run­gen mit dem Netz gemacht haben. Vor der Erwach­se­nen­welt macht das nicht halt. Casu­al Porn wird gera­de zu einem neu­en Hype – der Thrill ist gera­de die Nicht­ein­wil­li­gung der gezeig­ten Men­schen, ver­öf­fent­licht zu wer­den. Die Reak­tio­nen der Opfer sagen viel über den Zustand der Men­schen in die­sem Internet.

Ich glau­be und erfah­re zuneh­mend, dass der Anteil an Jugend­li­chen ste­tig wächst, die das Netz mit sei­nen Mög­lich­kei­ten so nutzt, wie wir Staats­bür­ger, Lehr­kräf­te, Medi­en­päd­ago­gen in unse­ren Träu­men und Fik­tio­nen das ger­ne hät­ten. Ich mache die Erfah­rung, dass von mei­nen dies­be­züg­li­chen Bemü­hun­gen in beson­de­rer Wei­se genau die Kin­der und Jugend­li­chen pro­fi­tie­ren, die von Hau­se aus dafür beson­ders sen­si­bi­li­siert und damit pri­vi­le­giert sind.

Die­se Lis­te lie­ße sich fort­set­zen. Ich fin­de sie jetzt schon als Staats­bür­ger, Inter­net­nut­zer, Vater, Lehr­kraft, medi­en­päd­ago­gi­scher Bera­ter hin­rei­chend inter­es­sant, um sie nicht als „Rand­er­schei­nung“ zu ver­harm­lo­sen („über­all gibt es böse Men­schen“), wie es wie­der und wie­der in medi­en­päd­ago­gi­schen Krei­sen geschieht. Die­se The­men­fel­der bestim­men mei­nen All­tag als Staats­bür­ger, Inter­net­nut­zer, Vater, Lehr­kraft und medi­en­päd­ago­gi­scher Berater.

War­um gibt es Men­schen die so tun, als ob „Medi­en­kom­pe­tenz“ allein irgend­et­was dar­an ändern wür­de? Die Pro­blem­stel­lung ist mul­ti­di­men­sio­nal und damit eben nicht durch einen ein­zel­nen Stell­he­bel zu ändern. Wer aner­kennt, dass die Digi­ta­li­sie­rung als Phä­no­men die Ent­wick­lung des Men­schen extrem beein­flusst, muss auch aner­ken­nen, dass Umgangs­for­men auf vie­len Ebe­nen gesell­schaft­lich ent­wi­ckelt wer­den müs­sen. Und zwar nicht nur in Schu­le, son­dern auch in Eltern­häu­sern, in Bezie­hun­gen, in poli­ti­schen Sys­te­men, in allen Berei­chen, in denen das Digi­ta­le eine Rol­le spielt.

Alles ande­re hal­te ich für eine unzu­läs­si­ge Reduk­ti­on. Beim oft bemüh­ten Buch­druck hat das Jahr­hun­der­te gedau­ert, bis z.B. die Kir­che ihren Ein­fluss auf die Buch­in­hal­te mehr und mehr ver­lo­ren hat. Wir sind in den ers­ten Jahr­zehn­ten nach dem Sie­ges­zug des Inter­nets, dür­fen also natür­lich noch mehr Fra­gen als Ant­wor­ten erwarten.

Die ande­re Geschichte

Ich habe mir letz­tens einen eige­nen, gebrauch­ten Bea­mer für den Unter­richt gekauft, weil in dem Klas­sen­raum mei­ner neu­en Lern­grup­pe kei­ner­lei Aus­stat­tung dies­be­züg­lich ver­füg­bar ist. Ohne Zugriff auf die­ses Inter­net kann ich mitt­ler­wei­le kaum ver­nünf­tig unter­rich­ten. Trotz­dem arbei­tet mei­ne Lern­grup­pe nicht frei­lau­fend im Netz, son­dern in geschütz­ten Räu­men, deren Zugän­ge durch trans­port­ver­schlüs­sel­te Wege abge­si­chert sind. Weil ich in die­sen Räu­men mit Klar­na­men ope­rie­re, brau­che ich natür­lich vor­her die Ein­wil­li­gung der Eltern für die­se Art der Arbeit. In die­sen geschütz­ten Raum hin­ein dür­fen sich die Schü­le­rin­nen natür­lich auch Arte­fak­te aus dem Netz holen und belie­big rekom­bi­nie­ren, wenn die Quel­le klar ersicht­lich ist und even­tu­el­le Lizenz­be­stim­mun­gen ein­ge­hal­ten wer­den – über ihr Han­dy. Das ist sowie­so immer dabei und es gibt eigent­lich nur bestimm­te Regeln für die Nut­zung die­ser „Kul­tur­zu­gangs­ge­rä­te“ oder „Kon­troll­über­win­dungs­gad­gets“ in mei­nem Unter­richt. Die­se sehen zunächst so aus:

  • Dein Han­dy ist in den Unter­richts­stun­den auf laut­los geschaltet
  • Du ver­zich­test auf jed­we­de nicht unterichts­be­zo­ge­ne Kom­mu­ni­ka­ti­on (What­App, Face­book, SMS usw.)
  • Du darfst dein Han­dy mit Unter­richts­be­zug (z.B. zum Nach­schla­gen von Wor­ten) ver­wen­den, wenn es die jewei­li­ge Situa­ti­on erlaubt und nie­mand dadurch gestört wird.
  • Am bes­ten legst du dein Han­dy mit dem Dis­play nach unten oder in einer “Socke” deut­lich sicht­bar vor dich auf den Tisch zu dei­nem Arbeitsmaterial.
  • Dein Han­dy wird dir gemäß der gel­ten­den Schul­ord­nung für die Dau­er der Deutsch­stun­de ent­zo­gen, wenn du dich nicht an die­se Regeln hältst.

Der nächs­te logi­sche Schritt wäre, die­se Gerä­te mit in das Schul-WLAN zu inte­grie­ren. Schon jetzt kommt das ört­li­che Han­dy­netz in Schul­pau­sen so an sei­ne Gren­zen. Dazu rüs­ten wir dem­nächst tech­no­lo­gisch gewal­tig auf. Das Schul­netz besitzt einen rudi­men­tä­ren Web­fil­ter, der von einer Com­mu­ni­ty geflegt wird und der recht­lich völ­lig aus­reicht. Der Fil­ter arbei­tet nicht inva­siv und schaut z.B. nicht in SSL-Ver­bin­dun­gen hin­ein (z.B. durch Zwischenzertifikate).

Die Schü­le­rin­nen und Schü­ler sind erfin­dungs­reich im Über­win­den des Fil­ters oder ande­rer „Sicher­heits­funk­tio­nen“ des Net­zes. Eini­ge ver­ste­hen, was sie da tun und wach­sen dar­an mehr­fach – ich als Admi­nis­tra­tor schät­ze die­ses Katz- und Maus­spiel sehr, weil auch ich dadurch immer mehr über Sys­te­me ler­ne (mei­nes und andere).

Das Inter­net geht ja nicht wie­der weg. Und die Aspek­te aus der ers­ten Geschich­te las­sen sich ohne das Inter­net kaum sinn­voll ver­mit­teln. Ich nut­ze das Netz.

Die Kon­se­quenz für mich

Ich will All­tags­un­ter­richts­pro­duk­te mei­ner Schü­le­rin­nen und Schü­ler nicht im Netz sehen. Für das Tages­ge­schäft gilt bei mir das Prin­zip: All unfil­te­red in – some­thing fil­te­red out. Ein öffent­li­ches Pro­jekt mit Schü­le­rin­nen und Schü­lern im Inter­net muss eine Rele­vanz besit­zen, um gegen­über z.B. dem Pla­kat oder Schul­heft einen Mehr­wert zu bie­ten: Die Rezep­ti­on soll­te in mei­nen Augen orga­ni­siert sein. Ich habe jetzt nach meh­re­ren Jah­ren zu ers­ten Mal eine Idee und eine Lern­grup­pe, mit der ich mir das vor­stel­len kann. Wenn immer alle Schu­len mit allen Lern­grup­pen so arbei­ten, mag das explo­ra­tiv und wün­schens­wert sein, aber eine Unmen­ge an Con­tent von begrenz­ter öffent­li­cher Rele­vanz erzeu­gen. Die unmit­tel­ba­re sozia­le Umge­bung wird hier anders zu bewer­ten sein und damit im Fokus ste­hen müssen.

Schön­fär­be­rei in Tei­len der Medienpädagogik

Mei­dien­päd­ago­gen wie der öffent­lich zur­zeit sehr prä­sen­te Phil­ip­pe Wampf­ler bre­chen eine Lan­ze für das Ver­hal­ten der Jugend­li­chen.  Zu YouNow wird er von einer Quel­le so zitiert:

«Weil Younow nicht per se etwas Nega­ti­ves ist», sagt der Leh­rer und Kul­tur­wis­sen­schaft­ler Phil­ip­pe Wampf­ler: Der Dienst spie­le mit der Suche nach Auf­merk­sam­keit – dem Teen­agerthema schlecht­hin. Es gehe auch dar­um, Medi­en­kom­pe­tenz im posi­ti­ven Sin­ne zu zei­gen. Die Jugend­li­chen müss­ten das Publi­kum unter­hal­ten, etwas bie­ten. Je mehr Zuschau­er man bei Younow habe, des­to höher stei­ge man im Ran­king, und des­to bes­ser sei man für die ande­ren Nut­zer sicht­bar. Die­ser Wett­be­werb um Auf­merk­sam­keit kön­ne Spass machen und Krea­ti­vi­tät för­dern, betont Wampf­ler. Es gebe auch Jugend­li­che, die Unter­hal­tungs­tech­ni­ken berühm­ter Vor­bil­der imi­tier­ten. Ande­re mach­ten Musik. «Vie­le Jugend­li­che sind aller­dings bereit, Ver­nunft­re­geln zu bre­chen, wenn sie dafür Auf­merk­sam­keit erhal­ten.» Sie sag­ten sich: «Das ist es mir irgend­wie wert.»

Ich weiß nicht, ob P.Wampfler hier kor­rekt wie­der­ge­ge­ben wird, jedoch ist die­ses Zitat in mei­nen Augen pro­to­ty­pisch für einen bestimm­ten Teil der Medi­en­päd­ago­gen. Wampf­ler ist es immer dar­an gele­gen, Zustän­de zu beschrei­ben. Eine Wer­tung von Ver­hal­ten erfolgt i.d.R. nicht. Statt­des­sen ste­hen die Mög­lich­kei­ten der Online­an­ge­bo­te im Vor­der­grund. Die­se bezweif­le ich nicht. Ich bezweif­le aber, dass eine Mehr­heit der Jugend­li­chen Diens­te wie YouNow in einer Wei­se nutzt, wie sie in den Augen man­cher Medi­en­päd­ago­gen „gemeint“ sind.

Ich bezweif­le, dass das auf Jugend­li­che beschränkt ist. Und ich bezweif­le, dass das alles „Rand­phä­no­me­ne“ sind. Ich bezweif­le die oft anzu­tref­fen­de unge­heu­re Idea­li­sie­rung. Puber­tät ist geprägt von extre­mer Ambi­va­lenz. Explo­ra­ti­ves und kri­tik­wür­di­ges Ver­hal­ten ste­hen in der Hoch­zeit die­ser Pha­se pari­tä­tisch neben­ein­an­der. Ich bezweif­le Stu­di­en mit nur sehr gerin­ger Stich­pro­ben­grö­ße. Ich bezweif­le, dass gera­de die Geis­tes­wis­sen­schaft mit ihrer his­to­risch lang­sa­men Begriffs­bil­dung schon aus­rei­chend Metho­den gefun­den hat, mit den Phä­no­me­nen der Digi­ta­li­sie­rung ange­mes­sen umzu­ge­hen. Das ist in Ord­nung und ein völ­lig nor­ma­ler Zustand in der Zeit des Über­gan­ges, in dem sich die Gesell­schaft gera­de befindet.

In Bezug auf Jugend­li­che ist mir Beschrei­ben und Begriffs­bil­dung ent­schie­den zu wenig. Ich wer­de in mei­nen Reak­tio­nen und Wer­tun­gen der Phä­no­me­ne im Inter­net in der Rück­schau oft falsch lie­gen. Ich mache mich durch Fest­le­gun­gen wie in mei­ner „ande­ren Geschich­te“ von oben angreif­bar. So what?

Ich blei­be Rei­bungs­flä­che. Das macht nicht immer Spaß. In Bezug auf Erzie­hungs­fra­gen gibt es aber kei­nen ande­ren Weg für mich. Immer neue Beschrei­bun­gen und immer neue Begrif­fe von Sei­ten geis­tes­wis­sen­schaft­li­cher For­schung auf „Indus­trie­ge­sell­schafts­ni­veau“ und mit „Indus­trie­ge­sell­schafts­me­tho­dik“ nüt­zen mir dabei eher wenig.

Schmerzen – für Administratoren

Wenn wir Admi­nis­tra­to­ren von „Schmer­zen“ reden, mei­nen wir damit oft Set­ups, die recht kom­plex sind und sich nur durch extrem viel Durch­hal­te­ver­mö­gen rea­li­sie­ren las­sen. Ein gutes Bei­spiel sind Ver­zeich­nis­diens­te - durch mei­ne Linux­nä­he ins­be­son­de­re openLDAP. Bei die­sem Dienst hat man das Gefühl, als ob die Ent­wick­ler nor­ma­les „Fuß­volk“ gar nicht wollen.

Den­noch feie­re ich hier einen Durch­bruch nach dem ande­ren. Im Prin­zip läuft das zunächst für mich dar­auf hin­aus, dass ich Sin­gle-Sign-On (ein Pass­wort für alles) jetzt extrem aus­wei­ten kann, z.B. mei­ne Klas­sen­blogs und -wikis jetzt auch recht sicher mit den Anmel­de­da­ten nut­zen kann, die die SuS auch im Schul­netz­werk ver­wen­den. In Own­cloud kann ich sogar Grup­pen aus dem Schul­netz­werk über­neh­men. Oder ein schul­über­grei­fen­des WLAN auf­span­nen. Davon mache ich nahe­zu nichts. Aber ich könn­te jetzt schon auf eine Anfor­de­rung reagie­ren, die mit zie­im­li­cher Sicher­heit irgend­wann kom­men wird.

Wer mei­ne „Schmer­zen“ live erle­ben will, kann sich mei­ne Doku­men­ta­ti­on dazu zu Gemü­te füh­ren. Als Anwen­der muss man dafür schon sehr hart sein :o)… Viel­leicht fin­det der eine oder ande­re tech­nisch inter­es­sier­te auch auf der Haupt­sei­te etwas.

Verzeichnisdienste

Weit­ge­hend unbe­merkt von uns Nor­mal­sterb­li­chen ver­rich­ten unzäh­li­ge Ver­zeich­nis­diens­te ihr Werk in ver­schie­de­nen Insti­tu­tio­nen. Wenn man Netz­wer­ke etwas wei­ter denkt als auf einen Stand­ort bezo­gen, kommt man um die­ses The­ma irgend­wann nicht mehr her­um. Ver­zeich­nis­diens­te gel­ten als sper­rig, nur für Ein­ge­weih­te zu admi­nis­trie­ren und haben immer die Aura des Mys­te­riö­sen um sich. Das stimmt übri­gens bei­des. Gleich­zei­tig sind Ver­zeich­nis­diens­te das zen­tra­le Ele­ment, um Zugän­ge, Grup­pen­zu­ge­hö­rig­kei­ten, Rech­te u.v.m. zu mana­gen. Bei Micro­soft heißt der Dienst Acti­ve­Di­rec­to­ry (AD), bei unixo­iden Betriebs­sys­te­men openLDAP. Die Spra­che (das Pro­to­koll), mit dem Ver­zeich­nis­diens­te ange­spro­chen wer­den, nennt sich LDAP.

Bei­spiel­vi­si­on:

Die Schul­se­kre­tä­rin gibt einen neu­en Schü­ler in die Schul­ver­wal­tung ein, der die Schu­le gewech­selt hat. Gleich­zei­tig sind damit ein Account auf dem Schul­ser­ver, eine E‑Mailadresse und ein WLAN-Zugang ange­legt und sämt­li­che Zugän­ge und Zugriffs­be­rech­ti­gun­gen auf der alten Schu­le deak­ti­viert. Selbst­re­dend ist unser Schü­ler damit auch gleich den rich­ti­gen Grup­pen auf der Lern­platt­form der Schu­le zuge­wie­sen, in die Schul­sta­tis­tik ein­ge­pflegt und in der Lehr­mit­tel­ver­wal­tung mit den kor­rek­ten Attri­bu­ten ver­se­hen (z.B. Geschwis­ter­er­mä­ßi­gung bei der Schulbuchausleihe).

Das ist kei­ne Zau­be­rei und erst recht kein Daten­schutz­gau, son­dern der Grund, war­um Ver­zeich­nis­diens­te erfun­den wor­den sind. Sche­ma­tisch sieht so etwas so aus:

verzeichnisdienst

Wir fan­gen mal unten an: In einem Ver­zeich­nis­dienst sind ver­schie­de­ne Insti­tu­tio­nen ange­legt, die z.B. jeweils Nut­zer, Grup­pen und z.B. Gerä­te besit­zen. Wir schau­en uns mal einen Nut­zer­ein­trag an:

---------------------------------------------------------------------
| Objektname: Maik Riecken => Nutzer => Schule => Verzeichnisdienst |
|-------------------------------------------------------------------|
| Attribute:  Name                                                  |
|             Nachname                                              |
|             Benutzername                                          |
|             E-Mailadresse                                         |
|             Passwort (verschlüsselt)                              |
---------------------------------------------------------------------

Maik, der zur Insti­tu­ti­on „Schu­le“ gehört, möch­te jetzt ger­ne mit sei­nem Han­dy im Rat­haus sur­fen. Ein Acces­s­point im Rat­haus muss jetzt prü­fen, ob Maik das auch darf. Dazu fragt er Maik erst­mal nach sei­nem Nut­zer­na­men und sei­nem Pass­wort und gibt bei­des an einen Ver­mitt­ler­dienst wei­ter – im WLAN-Bereich über einen wie­der­um ver­schlüs­sel­ten Weg oft an einen soge­nann­ten RADI­US-Ser­ver. Der RADI­US-Ser­ver lei­tet die Anfra­ge an den Ver­zeich­nis­dienst wei­ter und bekommt eine 1 oder eine 0 zur Ant­wort. Ist die Ant­wort 1, bekommt Maik jetzt Zugriff auf das Inter­net, ist sie 0, muss er lei­der wei­ter UMTS oder LTE nut­zen. Der Witz an der Sache ist, dass außer sehr weni­gen und dar­über­hin­aus auch noch ver­schlüs­sel­ten Daten nur sehr wenig über das Netz geht (Daten­schutz).

Für die­se Auf­ga­be kann man auch theo­re­tisch eine Daten­bank wie MyS­QL nut­zen. In der Tat ern­tet man oft Stirn­run­zeln, wenn man Leu­ten vor­schlägt, auf einen Ver­zeich­nis­dienst umzu­stei­gen. Eine Daten­bank kann die glei­chen Auf­ga­ben erle­di­gen – aber:

  1. Für Ver­zeich­nis­diens­te exis­tie­ren stan­dar­di­sier­te Sche­ma­ta für Objektklassen
  2. Für Ver­zeich­nis­diens­te exis­tie­ren genau wegen die­ser Sche­ma­ta in sehr vie­len Pro­duk­ten stan­dar­di­sier­te Schnitt­stel­len (Mood­le, Own­cloud, Word­Press, Drup­al, Joom­la! – fast jedes grö­ße­re Pro­jekt unter­stützt LDAP und damit Sin­gle-Sign-On = ein Pass­wort für alles). Ich kann platt­form­über­grei­fend jeden Dienst mit LDAP betrei­ben, der das LDAP-Pro­to­koll unter­stützt. Sogar Apple.
  3. Die Orga­ni­sa­ti­on von Insti­tu­tio­nen in hier­ar­chi­schen Bäu­men ermög­licht eine sehr gra­nu­la­re und stan­dar­di­sier­te Rech­te­zu­wei­sung, z.B. bekom­men Poli­zei und Schul­trä­ger dann nur die Daten, die das jewei­li­ge Lan­des­da­ten­schutz­recht vor­sieht – dafür aber jeweils immer tages­ak­tu­ell. Auch die belieb­ten Schul­sta­tis­ti­ken gehö­ren bei ent­spre­chen­der Imple­men­ta­ti­on der Ver­gan­gen­heit an und lie­gen eben­falls tages­ak­tu­ell vor. Nie­mand kann mehr „ein­fach so“ Lis­ten mit Daten erstel­len, die dem Gebot der Daten­spar­sam­keit nicht genü­gen – weil es kei­nen Export mehr gibt und der auch nicht not­wen­dig ist.
  4. Das Pro­to­koll ist „light­weight“ und damit äußerst performant
  5. Wenn man den Ver­zeich­nis­dienst als Haupt­da­ten­quel­le imple­men­tiert, bekommt man über ihn eine Ver­net­zung ver­schie­de­ner Appli­ka­tio­nen und Insti­tu­tio­nen ganz automatisch.

Die Lage in Deutsch­land sieht lei­der so aus:

  1. Es gibt kaum Schul­ver­wal­tungs­soft­ware, die das kann.
  2. Es ist unklar, wo und von wem ein Ver­zeich­nis­dienst betrie­ben wer­den kann.
  3. Durch 16 unter­schied­li­che Daten­schutz- bzw. Schul­ge­set­ze in den Bun­des­län­dern ist es für Anbie­ter nahe­zu unmög­lich, eine Lösung anzu­bie­ten, die sich wirt­schaft­lich abbil­den lässt.
  4. Ein Ver­zeich­nis­dienst gehört m.E. gene­rell nicht in die Hand eines Anbie­ters, son­dern ist eine öffent­li­che Auf­ga­be – gera­de wegen der Kumu­la­ti­on der ver­schie­dens­ten Daten an einer Stel­le – also z.B. in ein kom­mu­na­les oder Landesrechenzentrum.
  5. Die wenigs­ten Anbie­ter sind dar­an inter­es­siert, stan­dar­di­sier­te Schnitt­stel­len anzu­bie­ten (oder las­sen sich das teu­erst ver­gü­ten), weil pro­prie­tä­re Daten­hal­tung immer ein will­kom­me­nes Instru­ment der Kun­den­bin­dung ist – man muss sich nur mal anschau­en, wel­cher Mist (z.B. SCORM in mei­nen Augen) in der Bil­dungs­in­dus­trie zum „Indus­trie­auss­tausch­stan­dard“ erklärt wird – obwohl es gut doku­men­tier­te und stan­dar­di­sier­te For­ma­te und Pro­to­kol­le gibt.
  6. Päd­ago­gi­sche und Ver­wal­tungs­an­for­de­run­gen sind nicht immer klar zu tren­nen. Noten gehö­ren für mich z.B. nicht in einen zen­tral auf­ge­stell­ten Dienst.

Wer macht schon sowas in Ansätzen?

Uni­ven­ti­on ist sehr weit auf die­sem Feld und betreut z.B. die Schul­ver­wal­tung in Bre­men. Die Schles­wig-Hol­stei­ner den­ken Dank des ULD und der Pira­ten­frak­ti­on auch stark in die­se Rich­tung. Ich selbst ver­su­che, die­se Lösung immer gleich mit im Blick für die Bera­tung und Kon­zep­ti­on von Netz­wer­ken zu haben. Sie müs­sen es jetzt heu­te nicht kön­nen, aber spä­ter die Mög­lich­keit dafür bieten.

 

 

Hardwareempfehlungen

Ich emp­feh­le meist kei­ne Hard­ware. Ich habe eine Idee, was ein Schul­netz­werk kön­nen soll­te und for­mu­lie­re Anfor­de­run­gen, die dann Fach­leu­te umzu­set­zen haben. Lei­der set­zen sich dabei in den Aus­schrei­bun­gen oft Fir­men mit ent­spre­chen­dem Ver­triebs­ap­pa­rat durch – die ihr Zeug dann zu Prei­sen ver­ti­ckern, die die Kos­ten eben­die­ses Ver­triebs­ap­pa­ra­tes dann wie­der ein­spie­len müs­sen. In Fir­men ist das rela­tiv egal, weil dort ande­re Mög­lich­kei­ten für steu­er­li­che Abschrei­bun­gen bestehen. Wenn man dann den 600,- Euro Acces­s­point gegen das mit offe­ner Firm­ware ver­se­he­ne halb so teu­re Gerät legt und misst, ist der preis­li­che Abstand doch oft wesent­lich grö­ßer als der tech­ni­sche. Der 600-Euro-Acces­s­point mit sei­nem Cloud­con­trol­ler kos­tet dann oft zusätz­lich jähr­li­che Lizenz­ge­büh­ren – da muss man schon sehr genau rech­nen. Das ist nur ein Beispiel.

Oft habe ich mit Schu­len zu tun, die mög­lichst schnell ein Ergeb­nis und Ver­bes­se­run­gen sehen wol­len und das durch z.B. För­der­ver­ein finan­zie­ren. Auch wenn wir hier in der Regi­on par­al­lel einen Medi­en­ent­wick­lungs­plan vor­an­trei­ben, drängt dann oft die Zeit. Wenn ich bei knap­pen Bud­get in sol­chen Kon­tex­ten Emp­feh­lun­gen aus­spre­che, muss ich schau­en, wie viel päd­ago­gi­scher Mehr­wert mit der Sum­me mög­lich ist, die mir genannt wird.

Über die Jah­re lan­de ich dabei immer wie­der bei bestimm­ten Gerä­ten, die sich dar­über­hin­aus auch pro­blem­los in eine gro­ße Lösung eines Medi­en­ent­wick­lungs­pla­nes inte­grie­ren las­sen. Dabei han­delt es sich vor­wie­gend um Netz­in­fra­struk­tur­ge­rä­te wie Swit­che, Acces­s­points oder Ser­ver, teil­wei­se aber auch um End­ge­rä­te. Ich prä­sen­tie­re hier ein­mal eine klei­ne Auswahl:

1. WLAN-Kom­po­nen­ten

Cis­co WAP321 (Acces­s­point)

Der Cis­co WAP321 ( ca. 180,- Euro) und sein grö­ße­rer Bru­der, der WAP371 (ca. 240,- Euro), wer­den wahr­schein­lich von Link­sys in Lizenz für Cis­co gebaut ( lang­jäh­ri­ge Admins hören da die Alarm­glo­cken ). Sie haben fast alles, was man sich im schu­li­schen Bereich wünscht, z.B.:

  • VLANs + Mul­tiS­SID (sepa­rier­ba­re Net­ze für Lehr­kräf­te, Schü­ler, Gäs­te usw.)
  • Dual­band (2 und 5 Ghz)
  • eine hohe Reichweite
  • eine dyna­mi­sche Anpas­sung der Funkleistung
  • der WAP371 beherrscht zusätz­lich den neu­en ac-WLAN-Standard
  • Spe­zi­fi­zie­rung für 32 Gerä­te (mehr ist im schu­li­schen Umfeld oft auch nicht sinnvoll)
  • Spei­sung über das Netz­werk­ka­bel (PoE)

Die Beson­der­heit der Gerä­te ist ihre Clust­er­fä­hig­keit: Man kann acht APs zu einem Clus­ter zusam­men­schlie­ßen. Egal auf wel­chen Gerät ich Ände­run­gen vor­neh­me – die­se Ein­stel­lun­gen wer­den von allen Gerä­ten des Clus­ters über­nom­men. Wenn eine Schu­le mit maxi­mal acht Gerä­ten abzu­de­cken ist (z.B. eine zwei­zü­gi­ge Grund­schu­le), kön­nen die Cis­cos je nach Gebäu­de­to­po­lo­gie eine gute, kos­ten­güns­ti­ge Wahl sein.

Benö­tigt wird zu Spei­sung ein PoE-fähi­ger Switch oder ein Injek­tor (Switch wür­de ich vor­zie­hen). Bei Nach­rüs­tung z.B.: Net­gear GS108P (ver­sorgt vier APs). Die gesam­te Serie ist sta­bil verarbeitet.

Ubi­qui­ti Net­works (WLAN System)

Ubi­qui­ti ist eine soli­de, con­trol­ler­ba­sier­te WLAN-Lösung zu mode­ra­ten Prei­sen. Genau wie bei den Cis­cos (s.o.) kann man meh­re­re Gerä­te an einer Stel­le kon­fi­gu­rie­ren. Der Con­trol­ler ist in Soft­ware rea­li­siert, aber unli­mi­tiert was die Anzahl der ver­walt­ba­ren Gerä­te angeht und für Linux sowie Win­dows ver­füg­bar. Die Soft­ware wird nur für die Kon­fi­gu­ra­ti­on benö­tigt, nicht für den Betrieb, d.h. die APs ver­ges­sen ihre Ein­stel­lun­gen nicht, wenn der Con­trol­ler oder die Inter­net­ver­bin­dung zu ihm aus­fällt. Ubi­qui­ti ist damit sehr gut auch für grö­ße­re Schu­len erwei­ter­bar, jedoch völ­lig unge­eig­net, wenn meh­re­re Stand­or­te zen­tral gema­na­ged wer­den müs­sen (Schul­trä­ger­lö­sung). Die Acces­s­points kom­men in der Regel mit einem pas­sen­den Injek­tor, kön­nen aber auch über PoE+-fähige Swit­che ver­sorgt wer­den (PoE+ ist wich­tig). Durch den Ver­zicht auf teu­res Mar­ke­ting und den Ein­satz von Linux­firm­ware sowie den frei­en Con­trol­ler spart man viel Geld mit dem Nach­teil nur stand­ort­wei­se zen­tral mana­gen zu kön­nen. Preis für die Acces­s­points: 60–250 Euro.

2. Switch

Zyxel GS1910-24

Es gibt kei­nen mir bekann­ten Switch am Markt, der ein der­art abar­tig gutes Preis-/Leis­tungs­ver­hält­nis bie­tet. Er kos­tet ca. 110,- Euro. Features:

  • kann zwei 10GB-fähi­ge opti­sche Trans­cei­ver auf­neh­men (Glas­fa­ser)
  • ist voll gema­na­ged (eige­ne Ober­flä­che, kann in ver­schie­de­ne vir­tu­el­le Swit­che auf­ge­teilt wer­den, z.B. Verwaltung/pädagogisches Netz – ide­al für klei­ne Grundschulen)
  • ist lüft­ler­los und damit auch für Räu­me mit Publi­kums­ver­kehr geeignet

Die Kis­te kann mit den HPs, die ich im Ein­satz habe, voll mit­hal­ten. Zum Vergleich:

  • 10 GB-Ver­bin­dung mit HP-Hard­ware: 9000,- Euro (inkl. Switche)
  • 10 GB-Ver­bin­dung mit Zyxel-Hard­ware: weit unter 1000,- Euro (inkl. Switche)

Wenn das Ding in fünf Jah­ren aus­fällt, ist es fast egal, dass die HPs als deut­lich robus­ter gelten.

3. Gebraucht­wa­re

Es kom­men zur­zeit mas­sig her­vor­ra­gen­de Gebraucht­ge­rä­te auf den Markt. Die­se brin­gen einen i5-Pro­zes­sor der ers­ten Gene­ra­ti­on mit, haben 4GB RAM, sind mit Win­dows 7 Pro­fes­sio­nal aus­ge­stat­tet und viel bes­ser ver­ar­bei­tet als gän­gi­ge Con­sum­er­wa­re der heu­ti­gen 600-Euro-Klas­se.  Zu Prei­sen ab 250,- für Note­books (inkl. neu­em Akku) und ca. 200,- Euro für Desk­tops erhält man Gerä­te, die alles wich­ti­ge im Netz mit­ma­chen, ver­nünf­ti­ge BIOS-Fea­tures auf­wei­sen (z.B. WOL), das ver­schüt­te­te Getränk auf der Tas­ta­tur ver­tra­gen und, und, und … Für Video­schnitt und CAD wür­de ich natür­lich ande­re Gerä­te kaufen.

Weiterentwicklung des Datenschutzes

Das Grund­pro­blem

Schu­le hat aus Sicht des Daten­schut­zes ein gra­vie­ren­des Pro­blem: Per­so­nen­be­zo­ge­ne Daten (Namen, Noten, Fehl­zei­ten usw.) wer­den in der Regel auch auf pri­va­ten Gerä­ten (Note­books, Tablets usw.) ver­ar­bei­tet, deren Soft­ware- und Aktua­li­sie­rungs­stand nicht kon­trol­lier­bar ist. Noch schlim­mer: Wer sich in einem Schul­netz wirk­lich ein­mal die Mühe macht, nach Frei­ga­ben und offe­nen Ports bei ein­ge­buch­ten Gerä­ten zu nut­zen, wird mit Sicher­heit fün­dig werden.

Es gibt beim nor­ma­len Anwen­der in der Regel über­haupt kein Bewusst­sein dar­über, wie die eige­nen Gerä­te zumin­dest mit Bord­mit­teln des Betriebs­sys­tems abge­si­chert wer­den kön­nen. Bei geschlos­se­nen Hard­war­uni­ver­sen wir z.B. bei App­le­pro­duk­ten hät­te er – selbst wenn er es woll­te – nicht ein­mal eine Mög­lich­keit der Absi­che­rung, son­dern ist auf die Vor­ga­ben der App­pro­gram­mie­rer und Gerä­te­her­stel­ler angewiesen.

Das ruft natür­lich jeden auf den Plan, der sich mit tech­ni­schem Daten­schutz beschäf­tigt. Es ist ver­lo­ckend, Schu­len in die­ser Hin­sicht Fir­men gleich­zu­stel­len, die in ihrem eige­nen Inter­es­se schon längst tech­ni­sche Lösun­gen dafür ent­wi­ckelt haben, sen­si­ble Daten zu schüt­zen. Dabei darf nicht ver­ges­sen wer­den, dass Fir­men in der Regel über aus­rei­chen­de finan­zi­el­le und per­so­nel­le Res­sour­cen ver­fü­gen, zum einen die Mit­ar­bei­ten­den hin­sicht­lich der Benut­zung der Fir­men­zu­gän­ge zu schu­len und zum ande­ren nicht nicht in der Ver­le­gen­heit sind, ihre Mit­ar­bei­ten­den mit ent­spre­chen­der Hard­ware aus­zu­stat­ten zu kön­nen und sich um deren Pfle­ge sowie Admi­nis­tra­ti­on zu kümmern.

Die Poli­tik ver­weist bei Kri­tik an die­sem Zustand dar­auf, dass es schließ­lich Sache der Schul­trä­ger sei, in den Schul­net­zen für ent­spre­chen­de Aus­stat­tung und Abhil­fe zu sor­gen. Der Schul­trä­ger wie­der­um kennt Netz­struk­tu­ren nur aus den eige­nen Ver­wal­tun­gen und so nimmt das Unheil dann sei­ne Lauf, wenn tech­ni­scher Daten­schutz z.B. im Rah­men der Ver­ar­bei­tung von Mel­de­da­ten 1:1 auf Schu­len über­tra­gen wird. Da gibt es dann

  • Schul­trä­ger, die den Ein­satz von WLAN gene­rell untersagen
  • Schul­trä­ger, die den Ein­satz von pri­va­ten Gerä­ten in Schul­net­zen gene­rell unter­sa­gen (Nein, das Mobil­funk­netz ist kei­ne Lösung, zumin­dest nicht flächendeckend)
  • Schul­trä­ger, die die Schul­netz­werk­lö­sun­gen und den Sup­port dafür out­sour­cen (z.B. damit oder damit), lei­der aber manch­mal Din­ge wie Fort­bil­dung­kon­zep­te für Lehr­kräf­te ver­nach­läs­si­gen oder eben nicht in die Kal­ku­la­ti­on mit einbeziehen.
  • Schul­trä­ger, die auf­grund ihrer Erfah­rung in den Ver­wal­tun­gen, Hard­ware- und Raum­aus­stat­tungs­kon­zep­te fest vorgeben.

Und wer soll­te ihnen genau das ver­den­ken? An Schu­len gibt es schließ­lich meist nur Anwen­der­kom­pe­ten­zen, die das eige­ne End­ge­rät fokus­sie­ren und nicht Din­ge wie die Kon­zep­ti­on eines gan­zen Net­zes mit sei­ner Infrastruktur.

Die For­de­run­gen des Daten­schut­zes tra­gen in ganz erheb­li­chen Maße zu die­sem Dilem­ma bei.

Kei­ne kla­ren Aussagen

Für ein in mei­nen Augen recht weg­wei­sen­des Pro­jekt habe ich ver­sucht, von vorn­her­ein Daten­schutz­über­le­gun­gen mit ein­zu­be­zie­hen. Ich habe mich bei zustän­di­gen Stel­len erkun­digt und kon­kre­te Fra­gen zu kon­kre­ten The­men gestellt. Was dabei her­aus­kommt? Zwei Juris­ten, ein Tech­ni­ker und 3+n Mei­nun­gen. Dabei bräuch­ten Schu­len, die das The­ma Daten­schutz ernst­neh­men wol­len, drin­gend Unter­stüt­zung, z.B. bei:

  • der For­mu­lie­rung von Nut­zungs­ord­nun­gen im Schulnetz
  • der Fest­stel­lung eines Daten­rah­mens, der dem Gebot der Daten­spar­sam­keit genügt (Gehört der Beruf der Eltern in eine Schulakte?)
  • der For­mu­lie­rung von Nut­zungs­be­din­gun­gen bei der Nut­zung des schul­ei­ge­nen WLAN
  • der For­mu­lie­rung von Ein­ver­ständ­nis­er­klä­run­gen zur Nut­zung von Bil­dern der Schü­le­rin­nen und Schü­lern für die Öffent­lich­keits­ar­beit von Schu­len (eher Urhe­ber­recht, aber das ist nicht weni­ger diffizil)
  • der Auf­stel­lung von Min­dest­stan­dards den tech­ni­schen Daten­schutz betref­fend: Wo steht der Schul­ser­ver? Wie ist er gesichert? […]

Beklagt man das Feh­len von Mus­ter­schrei­ben, so wird immer wie­der dar­auf ver­wie­sen, dass jede Schu­le und jeder Schul­trä­ger indi­vi­du­el­le Vor­stel­lun­gen hat und daher immer auf den kon­kre­ten Fall geschaut wer­den müs­se. Wie soll aber eine Schu­le oder ein Schul­trä­ger etwas leis­ten, was sich über­ge­ord­ne­te Stel­len nicht zutrau­en? So geht es jeden­falls in mei­nen Augen nicht wei­ter. Mir scheint, dass die­ses Dilem­ma den Daten­schüt­zern selbst auch durch­aus bewusst ist. Die Tech­nik ist da noch rela­tiv leicht zu lösen und zu beherrschen.

Kri­tik

Man kann in mei­nen Augen nicht ein­fach etwas vor­ge­ben und ver­lan­gen, für das man selbst kei­ne Kon­zep­te und Modell­pro­jek­te vor­zu­wei­sen hat. Die Akzep­tanz wird gegen Null ten­die­ren und jeder wird in dem Bereich der neu­en Medi­en dann eher machen, was er will, bevor dann gar nichts an Inno­va­ti­on geschieht. Und das läuft den Grund­prin­zi­pi­en und der Inten­ti­on des Daten­schut­zes dann oft dia­me­tral entgegen.

1 2 3 4 5 6 10