Schlagwort-Archiv: Technik

11 Tipps für Lehrer, wie digitale Geräte das Arbeiten erleichtern können

Fast alle Lehrerinnen und Lehrer arbeiten heute mit dem Computer. Dennoch scheint die Arbeitsbelastung oft nicht ab-, sondern sogar zuzunehmen. So zumindest mein Eindruck aus Gesprächen mit Lehrerinnen und Lehrern.

Ich selbst erlebe das digitale Arbeiten als eine große Erleichterung.

Deshalb hier nun eine Sammlung von Tipps, die sich in meiner Praxis bewährt haben und die vielleicht dazu beitragen, dass ein paar Leute mehr digitales Arbeiten als Erleichterung empfinden.

Die Tipps sind subjektiv und garantiert unvollständig. Gerne darfst du sie in den Kommentaren um deine Tipps bereichern. – Ich bin sehr neugierig, was andere als wichtig für ihre eigenen (gelungenen) Arbeitsabläufe (Workflow) sehen.

Hier meine Tipps:

  1. Digitale Geräte helfen dann beim Arbeiten, wenn man sie beherrscht. Ein Tischler muss einen Hobel gekonnt benutzen können. Wer digital arbeitet, muss die Technik so beherrschen, dass nicht jedes Mal aufs Neue überlegt werden muss, auf welcher Taste des Computers welcher Befehl liegt.
  2. Mit zehn Fingern schnell, fehlerarm und möglichst blind schreiben zu können, ist weit weniger verbreitet, als es sein sollte, selbst unter Leuten, die täglich mit der Tastatur zu tun haben. An dieser Stelle steckt viel verschwendete Zeit, da mangelndes Können zum Zeitfresser wird.
  3. Wenn Protokolle z. B. von Konferenzen geschrieben werden, dann werden die direkt am Computer (Laptop oder Tablet) getippt, anschließend noch einmal überarbeitet und noch am gleichen Tag verschickt. Wer heute noch per Hand Protokoll schreibt, es dann abtippt und über eine zu hohe Arbeitslast klagt, sollte sich nicht wundern, wenn das mit der hohen Arbeitslast möglicherweise vom Gegenüber nicht so ganz ernst genommen werden kann ;-)
  4. Auf dienstliche EMails sollte man möglichst sofort reagieren, wenn eine Reaktion nötig ist. Die meisten Reaktionen dauern nicht mehr als zwei Minuten, sodass hier sowieso die Zweiminutenregel greift.
  5. Den täglichen Weg zur Arbeit kann man im Auto ebenso verschwenden wie im ÖPNV. In Bus und Bahn aber kann man die Zeit z. B. für die Bearbeitung von EMails nutzen oder auf dem Heimweg schon die Grundstrukturen der nächsten zu planenden Unterrichtsstunden notieren. Der Mehrwert von Tablets wird spätestens an dieser Stelle massiv greifbar.
  6. Alternativ zur Nutzung des Weges zur und von der Schule nach Hause kann man diesen Weg auch – wenn man die Möglichkeit dazu hat – verkürzen, wenn man sich an eine wohnortnahe Schule versetzen lässt oder in die Nähe der Schule zieht.
  7. Lehrer neigen nach wie vor dazu, Unterrichtsmaterial nach Unterrichtseinheiten zu sortieren. Effizienter ist es, digitales Material zu verschlagworten und Unterrichtseinheiten dann mithilfe intelligenter und passgenauer Suchroutinen zu erstellen, sodass Material, das für mehr als eine Unterrichtseinheit und vielleicht auch in mehreren Altersstufen genutzt werden kann, dennoch nur einmal im Archiv abgelegt werden muss. Zudem kann man so auch neue Unterrichtsreihen auf der Grundlage verfügbaren Materials erstellen.
  8. Den Wert von Vernetzung in sozialen Netzwerken erkennt man häufig erst dann, wenn man nicht nur einen Account hat, sondern wirklich aktiv Vernetzungsarbeit betreibt. Inhalte geben ist mit die beste Strategie, um von anderen Hinweise auf Inhalte zu bekommen.
  9. Kollaboration bedeutet nicht, dass man sich Word-Dokumente hin und her schickt und dann irgendwann Version 876 hat. Kollaboration bedeutet, an einem Dokument zu arbeiten, das in der Cloud liegt, insofern der Datenschutz das zulässt. Für z. B. das gemeinsame Erstellen von Förderplänen ist die Cloud nicht geeignet; für das Erstellen von Unterrichtsentwürfen hingegen sehr wohl. Noch muss man fast jedes Mal, wenn man Kollegen Kollaboration mittels Google Docs oder Etherpad vorschlägt, erst einmal erklären, was das ist. – Wenn du aber doch einmal Dokumente verschicken musst, dann verschicken Sie als PDF und nicht als Word Dokument. Denke immer daran: Nicht jeder Nutzer eines Computers kann oder will Word Dokumente problemlos öffnen und lesen.
  10. Teile dein Wissen bzw. von dir erstellte Materialien etc. großzügig. Das heißt an dieser Stelle: Teile hier als Kommentar oder durch einen Artikel in deinem eigenen Blog deine Tipps für das effiziente Arbeiten mit digitalen Werkzeugen. Einen Blogartikel könntest du dann in einem Kommentar oder per Backlink einfach vernetzen.
  11. Nutze, wann immer es möglich ist, Diktierfunktionen. Wir können viel schneller sprechen, als wir tippen können. Deshalb lohnen sich diese mittlerweile zum Teil sehr zuverlässigen Diktierfunktionen in vielen Fällen. Dabei sollte man aber noch einmal besonders auf das Thema Datenschutz achten: Diktiere nie etwas, das im Netz übersetzt wird, wenn das Diktierte persönliche Daten enthält. (Gerade dieser letzte Abschnitt über das Diktieren wurde diktiert und von der das Gesprochene ins Geschriebene übersetzenden Software zuverlässig übertragen.)


Ich hoffe, der eine oder andere Tipp ist für dich hilfreich. Ich freue mich über (konstruktive) Kommentare zu diesem Artikel und bin auf jeden gespannt, der sich via Twitter mit mir aktiv vernetzen mag.

Lernlab Berlin 2013 – Alles wie immer. Oder: Das Netz kommt dann später dazu

Wie immer: Das Internet geht nicht.

Da will man mit Schülerinnen und Schülern lernen und lernt erst einmal die Macken der Technik kennen. Das dauert dann bis zum Mittagessen und nach dem Mittagessen hat dann ein Techniker sein bestes gegeben, um das Netz zum Laufen zu bringen. Und dann geht es.

Wie immer: Erst einmal geht das Internet nicht.

Wie immer: Lehrer und Lehrerinnen suchen nach Alternativen.

Es ist eine Binsenweisheit, dass im Unterricht was schief gehen kann und in der Regel auch wirklich oft schief geht. Deshalb hat man als Lehrer in der Regel einen Plan b, einen Plan c und manchmal muss man selbst im laufenden Unterricht noch einen Plan d oder gar e entwickeln.

Wie immer: Lehrerinnen und Lehrer sind dran gewöhnt, dass sie zu Alternativen greifen müssen.

Ich wollte mit einer Gruppe auf Etherpad arbeiten.

Etherpads liegen auf einem Server. Also muss das Internet funktionieren. Hat es aber nicht. Zwar waren in diesem Fall vor allem die LAN-Anbindung zu langsam und die Rechner auffällig schwerfällig, sodass die Verbindungen oft schneller abbrachen, als das System die Eingaben der Schüler speichern konnte. Eine Gegenprüfung mit eigenen Verbindungen via 3G- und LTE-Netz führte zumindest auf stabile Etherpads. Also wurden die kollaborativen Texte erst einmal nicht kollaborativ in OpenOffice geschrieben und dann entweder auf einem USB-Stick gespeichert, per E-Mail an das eigene Postfach geschickt  – oder es gelang am Ende doch noch den einen oder anderen Abschnitt auf Etherpad unterzubringen. Es sollte ja um Inhalte gehen. Aber wie die TZI richtig sagt: Störungen nehmen sich Vorrang.

Im zweiten Unterrichtsblock, wie der erste dauerte er 90 Minuten, haben wir Schüler und Schülerinnen vernetzt. – Indem sich die Gruppen gegenseitig besuchten und die Schülerinnen und Schüler aus meiner Gruppe zu denen in der Gruppe André Spangs gingen, um mit diesen Texte und Musik zusammenzubringen.

Das war Vernetzung 1.0.

Ich habe gehört, die Oberstufenschüler der in diesem Jahr im ersten Jahr befindlichen Oberstufe der Heinrich-von-Stephan-Gemeinschaftsschule hätten zum ersten Mal mit Schülern der Mittelstufe zusammengearbeitet. – Vernetzung hat hier also funktioniert, wenn auch anders als erwartet ;-) – Ob sie für das geplante Video reicht, bleibt noch abzuwarten.

Außerdem haben sie die Oberstufenschüler mit den Unterrichtshospitanten noch in einen Sitzkreis gesetzt und über die Frage, wie Schule in zehn Jahren aussehen könnte diskutiert. Kluge Frage eines Schülers: „Ja, aber wie hat sich denn Schule in den letzten 10 Jahren verändert?“

Und was haben wir nun gelernt: Sollen Inhalte im Zentrum stehen, darf die Technik nicht auffallen, muss die Technik einfach funktionieren. Wenn wir also digtiale Lernmöglichkeiten in den Lernprozess integrieren wollen, heißt es, wir müssen Infrastrukturen schaffen, in denen das auch geht. Ob das nun ein Schulnetzwerk ist oder ob die Lernenden ihre eigenen Geräte dabei haben (Bring your own device – BYOD) und man z. B. das LTE-Netz so ausbaut, dass Schulen auf diesem Wege gut abgedeckt sind, ist dabei zweitrangig.

Und trotz aller Pannen haben alle Fassung bewahrt. Es war ja wie immer. Erst ging das Internet nicht, dann greifen Lehrer und Lehrerinnen auf Alternativen zurück. Im Zweifel steht das etablierte System analogen Arbeitens zur Verfügung und am Ende ist man gut durch den Tag gekommen, auch wenn da so ein Gefühl zurückbleibt, dass alles hätte anders laufen können.

Ist es aber nicht.

Freiheit

Totale Überwachung ist ein Zeugnis der Angst, nicht der Freiheit. Gedanken zum Einsatz von Instrumenten der Totalüberwachung im Internet

Täglich erschüttert mich dieser Tage die Sprachlosigkeit der unendlich verzweifelten Ratlosigkeit. Man hat uns verraten und Terroristen haben einen Sieg davon getragen. Wo immer vom „Kampf gegen den internationalen Terrorismus“ gesprochen wird, um Freiheiten einzuschränken, ist das Wasser auf die Mühlen der Gegner unseres freiheitlich-demokratischen Lebensstils. Wo im Namen des Terrors Überwachung zur Konstitution von Gesellschaften wird, dort hat der Terror die Macht übernommen, wenn auch im Gewand des Schutzes vor ihm.

9/11 und die Folgen

9/11 hat Angst gesät und Menschen in Führungspositionen entschieden sich für einen Blick auf die Welt, der keinen anderen Blick als den der Angst mehr möglich macht. Plötzlich lauern überall potentielle Gefahren und vor diesen hat man das Volk gefälligst zu schützen. – Ohne Widerspruch glaube ich den Sicherheitsfanatikern in den westlichen Demokratien, dass sie das alles nur tun, um die Menschen vor Terroristen zu bewahren; dass die Gefahr real ist, zeigten u. a. die Anschläge in Madrid und London.

Doch dabei können Führungskräfte, die sich für die Sicherheit verantwortlich fühlen bzw. es aufgrund ihres Amtes sind, leicht zu Scheuklappenträgern werden. Sie vermuten nur dort Terror, wo er in ihren Augen zu erwarten ist. In Deutschland fixierten sich die Sicherheitsbehörden anscheinend vor allem auf islamistischen oder linksradikalen Extremismus und waren wie geblendet angesichts einer rechtsextremistischen Terrorgruppe, die über zehn Jahre hinweg unter der Wahrnehmungsschwelle der Sicherheits- und Geheimdienste Deutschlands agieren konnte. Auch die amerikanischen Zulieferer zu den Erkenntnissen deutscher Dienste sahen diese Terroristen nicht, weil sich Terroristen nämlich nur selten so verhalten, wie Geheimdienste das vermuten.

Die Angst vor Kontrollverlust im Internet

Man hat sich des Terrorismus’ bedient, um die große Angst vor dem Kontrollverlust angesichts der Möglichkeiten des Internets zu therapieren. Die Therapien heißen Prism, XKeystore, Tempora, Vorratsdatenspeicherung, Bestandsdatenauskunft, NSA, GCHQ, BND und so weiter. Die Therapie heißt Überwachung mit Hilfe von Datenspeicherung und der Erstauswertung dieser Daten durch Algorithmen, denen eine Auswertung durch Menschen folgen kann. Oder verlässt man sich schon ganz auf Algorithmen?

Wer weiß schon genaues. Es ist ein Symptom dieser Zeit, dass wir zwar eine Ahnung bekommen, dass das stimmt, was man bislang als Verschwörungstheorien betrachtete, insofern es sich auf Tätigkeiten von Geheimdiensten bezog, aber was wirklich alles gespeichert wird und was damit geschieht, ist im Bereich des Unaufgeklärten, des Unsicheren, dessen, was Unsicherheit schafft – obwohl es doch der Sicherheit dienen soll.

Was wirklich passiert wird uns in Fotos aus Präsentationen gezeigt, die ohne Vortragende daher kommen. Es sind Präsentationen, bei denen sich die Frage stellt, wer da irgendwann einmal vor einem Computer saß, diese erdachte und dann in Vorträgen verwendete. Was sind das für Menschen, die Technik anpreisen, die eine Überwachung in ungeahntem Ausmaß zulässt?

Überwachung in historisch nie gekanntem Maß

Wann hat es in freiheitlich-demokratisch gedachten Staaten je eine solche Überwachung geben? Wann hat es zwischen freiheitlich-demokratisch gedachten Staaten je so eine Überwachung gegeben? Was man eher autoritären Systemen zutraut, ist durch die Unterwerfung unter die Ideologie der Angst vor dem Terrorismus plötzlich Teil des Sicherheitssystems von Staaten, die eigentlich für sich in Anspruch nehmen, zu den freiesten und demokratischsten der Welt zu gehören. – Und keiner schreitet ein.

„Märchenstunde“

Wenn es stimmt, dass die Unterrichtung des Kontrollausschusses für die Geheimdienste im deutschen Bundestag von Geheimdienstmitarbeitern als »Märchenstunde« bezeichnet wird, dann würde das eine hoch problematische Grundeinstellung gegenüber grundlegenden Prinzipien der Demokratie offenbaren. Wenn Geheimdienste die demokratischen Strukturen und die Überwachung durch Parlamentarier nicht ernst nehmen, diese vielleicht sogar umgehen und sich ein eigenes Rechtsverständnis zu eigen machen, dann verlieren sie jegliche Legitimation.

Doch meine Sprachlosigkeit, die nunmehr über Wochen hinweg meiner verzweifelten Ratlosigkeit entsprang und der ich nunmehr versuche Sprache entgegen zu setzen, reicht noch viel weiter.

Eine Konstitution der Angst wird sicherheitstechnisch rationalisiert

Die großangelegte Überwachung durch die NSA stellt europäisches und deutsches Recht in Frage. Die Aktivitäten des britischen GCHQ richten sich auch gegen Bürgerinnen und Bürger der Europäischen Union. Wir erleben einen Angriff auf das Grundgesetz auf der Basis einer Konstitution der mithilfe des Terrorismus rationalisierten, aber eigentlich doch auch sehr irrationalen Angst. Es ist eine Form der Intervention oder auch Invasion in das Privatleben von Menschen nicht nur in Deutschland, wie sie in der Weltgeschichte noch nicht vorgekommen ist.

Was wir gerade erleben hat welthistorische Bedeutung, denn wir erleben einen grundlegenden Paradigmenwechsel im Rahmen der Möglichkeiten, die Sicherheitsdiensten nicht nur zur Verfügung stehen, sondern von diesen anscheinend auch ohne jegliche Selbstdisziplin genutzt werden. Nie zuvor in der Geschichte haben Geheimdienste in Demokratien so massiv die Bürgerinnen und Bürger der eigenen und befreundeter Demokratien unter einen Generalverdacht gestellt, den man nicht anders als diffus nennen kann.

Es ist kein Krieg, den wir erleben, denn es geht den Geheimdiensten ja offensichtlich nicht darum, den Bürgerinnen und Bürgern zu schaden. Wir stehen vielmehr vor der Frage, wie viel Überwachung wir akzeptieren wollen. Ja, es geht um ein Wollen.

Was wollen wir (nicht)?

Dass digitale Kommunikationsformen sehr weitreichende Überwachung möglich machen, insbesondere, wenn die Kommunikationsbranche zumindest zum Teil breitwillig mit Geheimdiensten kooperiert, ist nun wirklich kein Neuland. Problematisch ist, dass die Frage danach, »was man einfach nicht macht«, in Bezug auf digitale Überwachung zwar gesetzlichen Regeln unterliegt, deren Einhaltung zu überwachen sehr schwer ist, es aber keine Tabus gibt, die ganz selbstverständlich in der Sozialisation ausgebildet werden, insofern es sich um die Selbstbegrenzung der Möglichkeiten digitaler Überwachung dreht.1

Was will ich an Überwachung? Wie gehe ich mit den Möglichkeiten der Überwachung um? Mit diesen Fragen werden wir in unterschiedlichen Bereichen konfrontiert.

So ist zum Beispiel zu beobachten, dass die Zahl der Überwachungskameras im öffentlichen Raum, in Geschäften und sogar in Restaurants ständig zunimmt. Viele dieser Überwachungskameras werden privat betrieben. Eine Mentalität der Überwachung greift auch im Kleinen um sich, gesetzlich geregelt zwar, aber es ist dennoch ein Mentalitätswandel, der hier zum Ausdruck kommt. Wobei der Unterschied der ist, dass auf Überwachungskameras hingewiesen werden muss. Diese Überwachung muss also erkennbar bzw. gekennzeichnet sein, was aber nicht heißt, dass man immer weiß, wohin der gerade Überwachende den Zoom der Kamera lenkt, wenn es sich um Kameras handelt die nicht auf Festplatte aufzeichnen.

Während also die staatliche und private Videoüberwachung zumindest erkennbar sein muss, auch hier ist ein Gewöhnungseffekt eingetreten, gilt dies bei den jetzt bekannt gewordenen Überwachungsmaßnahmen nicht. Im Internet gibt es für den technisch durchschnittlich kompetenten »Normalbürger« kaum eine Möglichkeit, Überwachung wahrzunehmen und / oder dann auch auf sie zu reagieren.

Diese Unsichtbarkeit dessen, was da an Überwachung passiert, ist es, die große Rat- und Sprachlosigkeit bis in höchste Regierungskreise verursacht.

Unsichtbare Gefahren und die Macht von Bildern

Es ist die angsterregende Unsicherheit, die mich an das Frühjahr 1986 erinnert, als unsichtbar, unfühlbar und doch gegenwärtig die Folgen des größten anzunehmenden Unfalls (GAU) in dem Atomkraftwerk Tschernobyl Deutschland überzogen. Es sollte knapp 25 Jahre dauern, bis eine andere Katastrophe im Atomkraftwerk Fukushima zu einer Abkehr von der Atomenergie in einigen Ländern führen sollte.

Der Unterschied zwischen den beiden Katastrophen bestand darin, dass einerseits im Falle Tschernobyls wir eigentlich nur über Messungen von Strahlendosen, also für den Normalbürger sehr abstrakt, von dem Tatbestand überhaupt etwas mitbekamen, weil die damalige Sowjetunion versuchte, diese Katastrophe zu verheimlichen, und dass andererseits Fukushima mit Bildern verbunden war, die es so in der Menschheitsgeschichte noch nicht gegeben hat: Weder ein Tsunami mit seiner zerstörerischen Kraft, noch die Explosion des Reaktorgebäudes eines Atomkraftwerkes waren jemals bislang als Bildmaterial in solcher Fülle verfügbar. Die Gefahren der Atomkraft waren plötzlich bildlich erfahrbar. Sie rückten vom für den Bürger abstrakten Bereich der Begriffe rund um Becquerel und Sievert in den sinnlich erfahrbaren Bereich des Sichtbaren. Diese Sichtbarkeit der Katastrophe, diese sinnliche Wahrnehmbarkeit, führte zumindest in einigen Ländern zu einem vergleichsweise radikalen Umdenken. Bei allem Anspruch an Aufgeklärtheit reichten wissenschaftlich erhobene Daten des Jahres 1986 nicht aus, um ein solches Umdenken zu erzeugen.

Ähnlich besteht nun die Gefahr, dass aufgrund der Unsichtbarkeit der Überwachung des Internets durch Geheimdienste, die in den vergangenen Wochen bekannt gewordenen Informationen über die Überwachungsprogramme insbesondere der USA, Großbritanniens und teilweise auch Deutschlands, zwar erschrecken und verunsichern, im Laufe der Zeit aber in der sinnlichen Nicht-Wahrnehmbarkeit versickern, verdrängt werden, als etwas angesehen werden, womit man eben leben muss.

Digital basierte Überwachung von nahezu allem, was ein normaler Mensch im Internet tut, ist nicht zu sehen, man riecht sie nicht, man hört sie nicht, man spürt sie nicht. Digitale Überwachung ist völlig unsinnlich und deshalb so schwer zu greifen. – Ganz anders die Folgen terroristischer Anschläge, die als Bilder verfügbar sind, die gezeigt werden können, deren Konkretheit dazu führt, dass diese unsichtbaren Maßnahmen zunächst von Gesetzen erlaubt und dann still und leise umgesetzt werden.

Vielleicht wird es wie bei der Atomenergie wieder ein paar Jahrzehnte dauern, bis Überwachung zu deutlich stärker sinnlich wahrnehmbaren Problemen oder Katastrophen führt, sodass es zu einem grundlegenden Umdenken in der Gesellschaft und vor allem auch bei in der Verantwortung stehenden Politikern kommt.

Wird sich was ändern? Vielleicht.

Oder aber es kommt ganz anders. Es gibt Alternativen. Es könnte durchaus passieren, dass das, was im Augenblick ans Tageslicht kommt, Menschen so beunruhigt, dass sie auch ohne wirklich sinnlich erfassen zu können, was da passiert, auf die Strasse gehen, Wahlentscheidungen treffen etc. – Doch im Augenblick ist die bekannt gewordenen Überwachung für die meisten nicht nur sehr abstrakt, sondern eigentlich unvorstellbar: Wie soll es möglich sein, die Massen an Daten, die Tag für Tag durch das Internet fließen, zu analysieren, mag sich mancher fragen und zu dem Schluss kommen, dass das gar nicht möglich sei. Was Algorithmen – also vollautomatische, digitale Handlungsanweisungen – in Großrechenzentren wirklich zu leisten in der Lage sind, vermag doch kaum jemand realistisch einzuschätzen.

Hier kommt auch zum Tragen, dass der schulische Informatikunterricht häufig nach wie vor fakultativ und nicht verpflichtend ist. Nach wie vor verzichten wir weitgehend darauf, in aufklärerischer Verantwortung Menschen für das digitale Zeitalter informationstechnische Bildung mitzugeben. Die Notwendigkeit, ein Grundverständnis für das Funktionieren von digitalen Netzwerken und Computern als Teil der Kulturtechniken zu betrachten, hat sich nach wie vor nicht durchgesetzt. Somit bleiben auch die Möglichkeiten, sich in digitalen Dingen ohne die Leitung eines anderes des eigenen Verstandes zu bedienen, zum Teil erschreckend gering.

Nun stehen wir verblüfft und angewidert zugleich vor dem, was Digitalisierung an Überwachung möglich macht. So sehr wir wissen, dass das, was möglich ist, auch gemacht wird, wenn nicht Tabus und Gesetze dieses verhindern, so wenig haben viele damit gerechnet, dass das, was möglich ist, tatsächlich schon umgesetzt wird, trotz früherer Berichte zu Überwachungsmaßnahmen wie Echelon.

Eine diffuse Verunsicherung greift um sich und ergreift die Menschen und gefährdet das, was wir bislang als Konzept von Freiheit für selbstverständlich hielten. Doch diffuse, sinnlich wenig konkrete Verunsicherung und Angst erzeugt auch diffuse Reaktionen. Wir haben für das, was da passiert keine Sprache, weil es so noch nie passiert ist. Wir müssen uns erst eine Sprache zulegen und sinnliche Erfahrungen mit dem verknüpfen, was uns da zur Zeit Tag für Tag durch Medien vermittelt ins Bewusstsein strömen will, damit es zuletzt auch wirklich ankommt.

Was machen wir mit befreundeten Staaten?

Über diese grundsätzliche Problematik hinaus kommt noch hinzu, dass wir uns politisch plötzlich in der Situation befinden, dass Staaten in von uns nicht akzeptierter Weise geheimdienstlich Menschen unter Generalverdacht stellen, denen wir aufgrund unserer Freundschaft und unserer Staatsräson diplomatisch nicht allzu heftig begegnen können oder wollen.

Es kommt eine zweite Sprachlosigkeit und damit verbunden eine Handlungsunfähigkeit dazu: Die Politik hat offensichtlich keine Strategien entwickelt, die es für möglich halten, dass man gegenüber befreundeten Staaten in eine Situation massiver diplomatischer Konfrontation geraten könnte. Die Politik war an diesem Punkt entweder wohlwollend positiv und optimistisch gestimmt oder aber naiv. Wenn die Bundeskanzlerin in einer solchen Situation im Urlaub ist, spiegelt das genau diese diplomatische Hilflosigkeit wider. Man hat keine Ahnung, was man machen soll, wenn die USA einmal nicht vor allem als Freund wahrgenommen werden, sondern zu diplomatischen Verwerfungen Anlass geben. Und ebenso ist es in noch verschärfter Form mit England, da dieses Land auch noch Teil der EU ist.

„Die Grenzen meiner Sprache sind die Grenzen meiner Welt“ (Wittgenstein) – Überwindung der Sprachlosigkeit

Wie also können wir die Sprachlosigkeit – trotz all der Worte, die tagtäglich im Kontext der mehr und mehr bekannt werdenden Überwachung gemacht werden – überwinden, die mit Handlungsunfähigkeit verbunden ist? Wie kann eine Sprache der Relevanz gefunden werden, die nicht nur Menschen, die mit dem Internet und digitalen Vernetzungsmöglichkeiten vertraut sind, entsetzt auf das blicken lässt, was da momentan passiert? Wie kann eine Sprache gefunden werden, die zum Handeln befähigt, die zu einer Kritik befähigt, die nicht auf der Basis der Hilflosigkeit von „Cyberwar“ spricht oder sich vorschnell anderer Kriegsrhetoriken bedient? Wie kommen wir aus diesem Überwachungsskandal raus?

Es wäre anmaßend, ginge ich davon aus, auf diese Fragen Antworten geben zu können. Ich will aber versuchen, ein wenig die Richtung zu erforschen, in die solche Antworten gehen könnten.

Um Sprache und somit »Macht« über ein Phänomen zu bekommen, muss am Anfang der Erwerb von Wissen und die damit verbundene Fachsprache stehen. Das ist bei Geheimdienstaktivitäten gar nicht so leicht, da Geheimdienste sich oft einer verschlüsselten Sprache bedienen. Die Veröffentlichungen im Kontext der Internetüberwachung im angelsächsischen Bereich – was werden wohl China, Russland und Co so alles überwachen? – hat diese Sprachbarriere etwas niedriger werden lassen.

Die Mauer des Schweigens um geheimdienstliche Tätigkeiten wurden zumindest in Teilen eingerissen. Das hat der Presse Sprache gegeben und somit Öffentlichkeit geschaffen. Das ist der erste Schritt, um den Überwachungsaktivitäten rund um Prism, Tempora und Co zu begegnen: Sie müssen als dem Grundverständnis einer freiheitlich-demokratischen Grundordnung, wie es die Bundesrepublik Deutschland ist, zuwider laufende Aktivitäten benannt werden.

Informatik zum verpflichtenden Unterricht machen

In diesem Zusammenhang bräuchte es ein wesentlich breiter aufgestelltes informationstechnologisches Grundwissen in der Bevölkerung, um eine Einschätzung der Aktivitäten im Rahmen von Prism, Tempora und Co realitätsnah möglich zu machen. Erst ein solche Grundverständnis macht es möglich, dass größere Schichten der Bevölkerung im Umgang mit den Möglichkeiten digitaler Überwachung zumindest zukünftig mündig werden. Es führt kein Weg um einen verpflichtenden Informatikunterricht inklusive Grundkenntnissen des Programmierens herum, wenn wir diese Mündigkeit in den staatlich verantworteten Bildungsprozessen ermöglichen wollen.

Verschlüsselung ist Selbstverteidigung, aber keine Lösung

Die gerade aus dem Boden schießenden Verschlüsselungsparties (Cryptoparties) bringen uns beim Grundproblem kaum weiter, da Verschlüsselungen nur solange sicher sind, bis sie geknackt wurden. – Und wenn sie etwas bringen, dann weichen sie dennoch dem Problem aus: Es geht nicht darum, dass wir verschlüsseln müssten, sondern darum, dass sich Geheimdienste in unsere Kommunikation einhacken. Das wird bei Verschlüsselungen, die die Geheimdienste nicht knacken können, für diese zwar schwieriger, aber damit ist das grundlegende Problem einer Haltung noch nicht erledigt, die diese radikale Überwachung erst möglich macht: Das ist eine Haltung der Angst! Das ist keine Haltung des Mutes und eines nicht naiven Vertrauens! – Was gerade an Überwachungsmaßnahmen bekannt wird, ist meines Erachtens nicht das Werk starker Persönlichkeiten bzw. Institutionen, sondern der Versuch paranoider Angsthasen, sich gegen jede Option abzusichern. Cryptoparties mögen ein mögliches Instrument digitaler Selbstverteidigung sein, aber da sie das Problem nicht politisch gestaltend angehen, stoßen sie sehr schnell an die Grenzen ihrer Relevanz.

Terrorismus nicht kleinreden

Um nicht missverstanden zu werden: Ich will das Problem des Terrorismus nicht kleinreden, ich wundere mich aber auch, dass ihm so gigantomanisch viel Platz eingeräumt wird. Ich will auch nicht in Abrede stellen, dass es Strategien braucht, um terroristische Aktivitäten erkennen zu können und gegebenenfalls auch zu verhindern. Wenn diese Strategie aber „Totalüberwachung“ heißt, dann wachsen mit dieser so viele neue Gefahren, wie zum Beispiel polizeiliche Interventionen bei unschuldigen Menschen, die im Netz zufällig Äußerungen von sich geben, die Überwacher humorloser betrachten, als sie gemeint waren. Außerdem wächst die Gefahr, dass sich das Verhalten von Menschen verändert. Wenn wir wissen, dass wir beobachtet werden, fühlen wir uns nicht mehr frei; die Kultur und der Grundbestand unserer freiheitlich-demokratischen Grundordnung stehen auf dem Spiel.

Protestkultur hilft auch, relevante Sprache zu finden

Doch zurück zum vielleicht wichtigsten Punkt im Kampf um die Wiedererlangung der Sprache, der darin besteht, dass wir uns der Sprache bedienen, dass wir sie nutzen und mit ihr abtasten, was da gerade mit uns gemacht wird. Diese Funktion hatten z. B. die „Stop-Watching-Us“-Demonstrationen (Hört-auf-uns-zu-Beobachten-Demonstrationen) am 27. Juli 2013. Zumindest in Frankfurt war es für mich wahrnehmbar, dass es um die Suche nach einer Sprache angesichts der Vorgänge ging. Darüber hinaus sucht man nach einer Sprache, die handlungsrelevant ist und etwas verändern kann. Doch genau an dieser Stelle fallen auch die Proteste – so wie ich sie in Frankfurt erlebt habe – in ihrer Rhetorik massiv ab. Ich merkte dort sehr deutlich, wie sich persönliche, am Wahlkampf orientierte und ideologische Argumentationweisen zumindest bei einigen Rednern über das Überwachungsthema legten.

Man hat die Sprache noch nicht gefunden, die den Protesten Relevanz (zurück) gibt, aber man ist auf der Suche. Die diffuse Unzufriedenheit greift um sich und versucht sich in solchen Demonstrationen, in Äußerungen auf sozialen Netzwerken, im offenen Brief der Schriftstellerin Juli Zeh an die Bundeskanzlerin zu konkretisieren, handlungsrelevant und somit zu wirksamer Sprache zu werden.

Ich bin skeptisch, ob die Politik zum jetzigen Zeitpunkt bereit ist, digitale Überwachungsstrategien zu relativieren oder in Frage zu stellen. Genau deshalb hoffe ich auf Menschen im und außerhalb des Netzes, die den Mut haben, digitale Überwachung zu kritisieren, in Frage zu stellen und völlig unabhängig von Parteizugehörigkeiten Position zu beziehen.

Stellung beziehen

Wir leben an der Schwelle zum Überwachungsstaat, haben diese vielleicht auch schon überschritten.

Es ist an der Zeit, sich gegen die Vorstellung zu wehren, dass es sich bei der gerade laufenden Überwachung um technikinhärente Folgen handeln würde, um Nebeneffekte des digitalen Fortschritts, die so nun einmal zu akzeptieren seien.

Es ist an der Zeit, deutlich Position zu Prism, XKeystore, Temopora et al. zu beziehen und somit am Meinungsbildungsprozess teilzunehmen, dessen grundlegendes Kriterium für mich die freiheitlich-demokratische Grundordnung ist, zu der aber auch gehört, dass der Staat nicht alles tun darf, was tun kann, wenn es diese Grundordnung gefährdet.

Schleichend – und sicher nicht in der Intention der (politisch) Verantwortlichen liegend – hat aber anscheinend genau ein solcher Prozess der Umwertung von Grundwerten unserer Gesellschaft durch die Geheimdienste begonnen.

Wir müssen nun Stellung beziehen, ob wir diese Umwertung angesichts nicht nur abstrakter Terrorgefahren wollen oder nicht.

Für sich selbst in dieser Situation Antworten zu finden, ist alles andere als eine triviale Angelegenheit, denn wir geraten dabei auch in das Dilemma zwischen Freiheit und Sicherheit: “Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety.” (Benjamin Franklin, dt: „Diejenigen, die grundlegende Freiheitsrechte aufgeben, um vorübergehend etwas Sicherheit zu gewinnen, verdienen weder Freiheit noch Sicherheit.“)

Es gehört nun einmal zu den grundlegenden Freiheitsrechten, dass der Staat nicht alles wissen wollen darf, was Menschen machen, die nichts zu verbergen haben. Zu überwachen, was normale Menschen Tag für Tag im Internet tun, widerspricht diesem Freiheitsverständnis und erfordert ein Handeln, dass dieses Recht sowohl gegen inländische als auch gegen ausländische Eingriffe schützt. Denn wenn die Sicherheit in den Vordergrund gestellt wird, stellt sich eben auch die Frage, wer uns Sicherheit vor absoluten Sicherheitsbedürfnissen gibt, da ein solches Verständnis von Sicherheit neue Sicherheitsrisiken schafft.

  1. Wir betreten ja auch nicht so einfach die Privaträume anderer Menschen ohne diese zu fragen. []

Nur Ersatz? – Nutzung und Integration (digitaler) Medien im Unterricht (Vortragsskript)

An dieser Stelle veröffentliche ich mein „Skript“ – also das, was früher mal auf Karteikarten stand, wenn man einen Vortrag hielt – zu meinem Vortrag beim „Fachforum “E-Learning in der Lehrerbildung“ an der Justus-Liebig-Universität am 15. Mai 2012 mit dem Titel „Nur Ersatz? – Nutzung und Integration (digitaler) Medien im Unterricht“ Der Vortrag wird aufgezeichnet und steht später dann voraussichtlich auch online zur Verfügung.

Dieses „Skript“ ist erst mal nur eine Materialsammlung. Ich werde sicher nicht auf jeden Punkt ausführlich eingehen (die Zeit ist beschränkt) und wie heißt es so schön: Vor Ort zählt dann das gesprochene Wort ;-)

Gespannt, ob es im Kommentarteil oder per Blogbeitrag mit Pingback zu so etwas wie einer Diskussion kommt.

Weiterlesen

Computerräume, Schultaschen und „BYOD“ oder: Warum jeder Schüler und jede Schülerin einen mobilen Computer bekommen sollte

Schulen sind wirklich nicht so schlecht, wie ihr Ruf. Es kann bereits heute digital gearbeitet werden, denn die Ausstattung mit PCs in Computerräumen ist in vielen Schulen besser, als es von außen wirken mag. – In den PC-Räumen treten allerdings regelmäßig die gleichen Probleme auf: Weiterlesen

Lehrer mit Tablet-Computern oder: Was spielen Sie denn da?

Nachdem ich begonnen hatte, im Unterricht einen Tablet-Computer zu benutzen, hörte ich immer wieder von jüngeren Schülern die Frage, was ich denn während der Stunde da so alles spiele.

Die Frage kam bei mir so an, dass ich keinen Grund hatte anzunehmen, sie sei von den Schülern nicht genau so gemeint, wie sie gestellt wurde: sachlich, aber auch irritiert, denn mit einem Computer in der Stunde zu spielen, ist ihnen streng untersagt, es sei denn, es handelt sich um ein Spiel mit Unterrichtsbezug.

Den jüngeren Schülern war der Tablet-Computer tatsächlich nur als ein Gerät bekannt, mit dem man spielen kann. Ob sie dies nun aus eigener Anschauung geschlossen hatten oder ob sie sich diese Vorstellung aus all dem konstruiert hatten, was sie vor allem über das iPad gehört hatten, kann ich nicht recht einschätzen. – Doch abgesehen von dem Mangel an empirischen Daten für die Gründe diese Sicht und somit auch für die mir gestellte Frage, haben sich für mich einige Überlegungen aus dieser Frage heraus kristallisiert.

Weiterlesen

Digitale Whiteboards in der Schule: Erfahrungen, Konsequenzen, Weiterentwicklungen.

Als meine Schule (einige wenige) digitale Whiteboards anschaffte, fand ich das gut. Endlich konnte diese Technik genutzt werden, konnte ich Erfahrungen mit ihr machen.

Das ist jetzt gut zwei Jahre her.

Wenn ich es recht überblicke, habe ich vielleicht zehn Mal das digitale Whiteboard als Tafelersatz genommen, mit den Stiften darauf herum geschrieben, hin und wieder eine Website eingeblendet oder es wurde für Präsentationen genutzt. Insgesamt aber fällt die Nutzungsquote bei mir – und frage ich Schüler und Schülerinnen, dann stellt sich heraus, dass dies durchaus repräsentativ für deren gesamten Unterricht ist – mager aus.

Weiterlesen