Inhaltsverzeichnis

Medienethik

Warum dieser Einstieg?
Um zu verstehen, was mit Daten im Internet geschieht, sind ein paar Basisinformationen zum Internet und seinen Datenflüssen hilfreich. Begriffe wie „Internet“, „Daten“ oder „Information“ werden leider sehr oft mit falschen Vorstellungen verbunden.

Was ist eigentlich dieses Internet?

Was weißt du schon?

Aufgabe 1 (alleine): Deine Vorstellung vom Internet

Du nutzt wahrscheinlich täglich ein Handy. Du verschickst mit deinem Handy z.B. WhatsApp-Nachrichten

  • Wie kommt die Nachricht auf dem Gerät deiner Freundin / deines Freundes an?
  • Welchen Weg nimmt diese Nachricht?

Zeichne eine Skizze, die den Weg deiner Daten so verdeutlicht, dass andere in der Klasse verstehen, wie du dir das vorstellst. Bitte nicht googlen! Es geht um deine Vorstellung.

Der Internetversteher

Einstieg

Schau dir diesen Film an. Wir wiederholen die Inhalte nachher noch einmal mit einem kleinen Rollenspiel.

Notiere dir deine Fragen.

Wir vollziehen die Inhalten des Films jetzt mit zwei unterschiedlichen Methoden noch einmal nach.

  1. Anhand eines Modells
  2. Anhand eines kleinen Rollenspiels

Aufgabe 2 - Du möchtest an Daten

Stelle dir vor, du bist jemand, der möglichst viel über alle Nutzer:innen des Internets wissen möchte. An welcher Stelle würdest du versuchen, an die Daten zu kommen?

Daten, Codierung und Information

Hier geht es um die Art und Weise, wie in der IT-Technik - also auch im z.B. Internet mit Daten umgegangen wird, wie diese z.B. übertragen oder verarbeitet werden. Bezogen auf das Internet bringt man eine Information durch Algorithmen in eine Form, die man übertragen und verarbeiten kann.

Übertragung von einfachen Daten

Aufgabe 1 (in Teams) - einfache Daten übertragen

Ihr bildet in der Klasse gleich große Teams aus mindestens sieben und maximal zwölf Personen. Es gibt einen Schiedrichter. Allen Teams zeige ich vier farbigen DINA5-Blätter. Jedes Team muss nun für jede Farbe ein anderes Zeichen vereinbaren. Für die Zeichen gelten die folgenden Bedingungen:

  • sie müssen geräuschlos sein
  • sie müssen ausschließlich über den Rücken zu erfassen sein
  • es dürfen keinerlei Hilfsmittel außer den Händen verwendet werden

Ihr setzt euch im Team in einer Reihe möglichst dicht hintereinander, so dass der jeweilige Hintermann den Rücken seines Vordermanns sieht und diesen gut mit seinen Händen erreichen kann. Während des ganzen Spiels schauen alle stets nach vorn. Den Letzten (und nur diesen!!) in der Reihe zeigen ich ein DINA4 Blatt in einer Farbe. Sobald aus jedem Team jeweils der Letzte in der Reihe das DINA5-Blatt hat, gebe ich ein vorher verabredetes Startzeichen.

Nun müssen die verabredeten Zeichen in jeder Gruppe möglichst schnell über die Rücken zum Ersten im Team weitergegeben werden. Sobald die Information bei diesem angekommen ist, ruft dieser laut die Farbe. Die Gruppe, dessen Vordermann zuerst die richtige Farbe gerufen hat, darf eine Position rotieren, d.h. der Erste geht ans Ende der Reihe und alle Teammitglieder rücken jeweils eine Position nach vorne. Das Spiel ist beendet, sobald eine Gruppe ganz ‚durchrotiert’ ist.

Erklärung

Lernen: Fachbegriffe

Information
Eine Information ist eine beliebige Form von Inhalt, der für uns Menschen einen Sinn ergibt. Das können Texte, Farben, Zahlen, Videos u.v.m. sein.

Daten
Computer oder IT-Systeme funktionieren anders als wir Menschen. Eine Information, die für uns einen Sinn ergibt, kann nicht direkt und unverändert in einem IT-System verarbeitet werden, sondern muss in einen maschinenlesbare bzw. -verarbeitbare Form gebracht werden. Dies geschieht durch eine Codierung. Daten sind eine codierte Information.

Codierung
Eine Codierung wandelt eine Information in maschinenlesbare bzw. -verarbeitbare Form um. Durch Codierung werden aus der Information Daten. Eine häufige Codierung sind binäre Daten.

Übertragung von komplexeren Daten

Ein häufiger Anwendungsfall in der IT-Technik ist die Übertragung von Bildern, z.B. bei Insta-Storys oder auf WhatsApp. Bilder sind wesentliche komplexere Informationen, die andere Codierungen als z.B. einfache Farben benötigen. Du sollst dir gemeinsam mit einem Partner bzw. einer Partnerin eine Codierung zur Übertragung von einfachen Bildern überlegen.

Aufgabe 2 (zu Zweit) - komplexere Daten übertragen

Ihr findet euch zu Paaren zusammen. Die Aufgabe besteht darin, zunächst im Paar jemanden zu bestimmen, der die Rolle des Senders übernimmt und einen, der die Rolle des Empfängers spielt. Der Sender soll dem Empfänger eine Pixelgrafik (5×5) durch den Raum allein mit Hilfe eines Kartensatzes übermitteln. Im Kartensatz sind eine weiße Karte, eine schwarze Karte, Zahlenkarten von 1-5, eine Rauten- und ein Kreissymbolkarte enthalten. Der Empfänger notiert das Ergebnis in der leeren Matrix.

Materialien

Wichtig: Der Empfänger soll zusätzlich den Erhalt der Daten bestätigen oder eine Wiederholung anfordern können. Auch das muss nonverbal (ohne Sprache) funktionieren.

Dabei gilt:

  • es darf während des Spiel nicht gesprochen werden
  • es darf immer nur eine Karte zur Zeit hochgehalten werden
  • das Spiel endet, wenn die ersten drei Paare fertig sind

Phase 1:
Die Paare einigen sich auf ein Verfahren bzw. entwickeln ein solches und stellen sich im Raum gleichzeitig mit den anderen Paaren gegenüber auf.

Phase 2:
Die Sender erhalten nun verdeckt eine fertige 5×5 Pixelgrafik. Auf ein Startsignal beginnen sie, das Bild mit Hilfe ihres Kartensatzes durch den Raum zu vermitteln. Wenn die erste drei Paare fertig sind, endet das Spiel.

Phase 3:
Die Paare bekommen kurz Gelegenheit, ihr Verfahren zur überarbeiten. Danach geht es wieder in Phase 2.

Lernen: Fachbegriff

Protokoll
Eine Codierung ist i.d.R. einseitig, d.h. ein Sender sendet eine codierte Information in Form von Daten irgendwo hin. Bei der Übertragung kann aber etwas schiefgehen, z.B. können Teile der Daten verloren gehen oder verfälscht werden.

Bei einem Protokoll werden zusätzlich „Steuerdaten“ in beide Richtungen versendet (bidirektional). Bei dem Spiel weißt du eigentlich schon implizit, dass die Grafik 5×5 Punkte groß ist und nur schwarze Punkte enthält. Die Bestätigung des Empfangs durch den Empfänger stellen auch Steuerungsdaten dar, die z.B. eine Korrektur fehlerhafter Daten ermöglichen.

Protokolle im Internet

Du hast bereits Protokollbezeichnungen im Internet gesehen. die häufigsten sind diese hier:

http:// (hyper text transfer protocol)
https:// (hyper text transfer protocol secure)

Diese Angabe sagt dem Browser: „Bitte rede mit dem Server mit dem Namen 'c-a-g.de' über das Protokoll 'https'“.

Daten und was sie verraten können

Aufgabe 1 - Information aus Verbrauchsdaten gewinnen

Schaue dir diese Grafik an: Auf der x-Achse sind die Stunden eines Tages, auf der y-Achse die Stromaufnahme des Hauses in Kilowatt aufgetragen. Es handelt sich um Messdaten. Welche Informationen kannst du aus diesen Daten gewinnen? Versuche, Hypothesen über das Leben der Familie und ggf. ihre Gewohnheiten aufzustellen.

Kassenzettel

Von Haukes Workshop übernehmen

Handyakku

Die Kaufbereitschaft ist wesentlich höher, wenn der Handyakku leer ist (⇐ Beispiel weiter ausführen)

Den Schwangerschaftsmonat einer Frau bestimmen und nutzen

Daten schützen mit Transportverschlüsselung

Du kannst deine Daten schützen, indem du sie verschlüsselst. Du lernst hier eine unsichere Verschlüsselungsmethode kennen und erfährst, wie das eigentlich im Internet gemacht wird.

Caesarverschlüsselung als ein symmetrisches Verschlüsselungsverfahren

Bei einer bekannten Codierung können Daten sehr leicht auf dem Transportweg abgehört werden. So könnten Morsezeichen, die nachts per Licht übertragen werden z.B. von Feinden sehr leicht mitgehört werden. Man kann die Daten durch eine Verschlüsselung schützen. Eine sehr einfache (und unsichere Methode) zur Verschlüsselung ist die Caesarverschlüsselung.

Aufgabe 1 (Partnerarbeit) - Mit der Caesar-Verschlüsselung üben
Erledigt zusammen die Aufgaben in dem Material zur Caesarverschlüsselung. Eine große Hilfe kann dabei eine Textverarbeitung sein, mit der ihr Klaralphabet und Geheimalphabet wie im Material untereinanderschreibt. Die Größe der Verschiebung dürft ihr selbst bestimmen.

Aufgabe 2 (Partnerarbeit) - Verschlüsselte Nachrichten morsen
Überlege dir einen kurzen Satz aus drei kurzen Worten. Übertrage diesen diesmal verschlüsselt an deine(n) Partner/in. Es ist sehr wichtig, dass du diesem die von dir gewählte Verschiebung mitteilst.

Die Caesarverschlüsselung ist sehr leicht zu knacken. Diese Material zeigt, wie es geht.

Aufgabe 3 (Gruppenarbeit - Angriffsprinzip auf die Caesarverschlüsselung erklären
Erlärt mit einer kleinen Präsentation, wie der Angriff auf die Caesarverschlüsselung funktioniert.

Die asymmetrische Verschlüsselung

Schaue dir dieses Video an:


Aufgabe 4 (Partnerarbeit) - Fragen zum Video beantworten

  1. Was ist das Problem an der symmetrischen Verschlüsselung?
  2. Was ist der Unterschied zwischen einem öffentlichen und einem privaten Schlüssel?
  3. Wann verschlüsselt man mit dem öffentlichen und wann mit dem privaten Schlüssel?
  4. Warum stellt die asymmetrische Verschlüsselung einen sicheren Weg zur Übertragung eines symmetrischen Schlüssels dar?

Aufgabe 5 (Partnerarbeit) - Fragen zum Video beantworten
Erstelle eine Grafik, die das Prinzip der asymmetrischen Verschlüsselung verdeutlicht.

Strategien, um als Konzern trotz Verschlüsselung an Daten zu kommen

Planspielidee Nudging mit KI

Einleitung

Kommunikation läuft heutzutage über Messenger wie WhatsApp, Signal, Threema u.v.m.. Die Posts der Benutzer werden über das Internet über einen Anbieter (z.B. Meta) an den jeweiligen Empfänger weitergeleitet. Während der Anbieter Zugriff auf Metadaten hat (Benutzernamen, Zeitstempel usw.), sind die eigentlichen Inhalte Ende-zu-Ende verschlüsselt, d.h. der Anbieter kann zwar sehen, wer wem wann wie oft Nachrichten schickt, jedoch nicht die eigentlichen Inhalte der Nachricht. Gleichwohl sind diese Metadaten mit weiteren Daten z.B. über die Region verknüpft, in der Sender oder Empfänger wohnen.

Durch Zusatzangebote des Anbieters (z.B. Rechtschreibkorrektur oder KI-Assistenz) gelangen nun auch die Inhalte der Nachricht unverschlüsselt an den Anbieter. Das ist technisch notwendig, weil insbesondere bei KI-Assistenz die Bearbeitung im Netz deutlich performanter ist. Der Anbieter kann nun auch mit Nachrichteninhalten und nicht nur mit den Metadaten arbeiten. Verkauft wird dies durch eine „Verbesserung der Nutzungserfahrung“. Überall tauchen Zusatzsymbole und Warnungen in sozialen Medien auf, dem neuen Geschäftsgebahren nicht zuzustimmen (Opt-Out). Technisch geht es momentan darum, mit den Inhalten der Nutzenden KI-Modelle zu trainieren.

In diesen Planspiel sollen die Schüler:innen versuchen, in einem ersten Schritt aus belanglosen Metadaten Informationen zu gewinnen. In einem zweiten Schritt sollen sie erkennen, dass durch Nutzung von Zusatzdiensten wie z.B. der KI-Assistenz nun auch Nachrichteninhalte durch Anbieter automatisiert verarbeitet werden können.

Das Setting

Im Raum gibt es Zonen, in den die Benutzer einer fiktiven Messenger-App sitzen. Diese Benutzer und Zonen haben jeweils eine Nummer. Aus diesen Nummern wird eine Benutzer-ID gebildet, wobei die erste Ziffer die Nummer der Zone und die zweite die Nummer des Benutzers / der Benutzerin darstellt. Der Benutzer in der Zone 1 mit der Nummer 2 hat also die Benutzer-ID 12. Die Zuordnung von Benutzer und Benutzer-ID sollte irgendwo im Raum auf einem Flipchart vermerkt werden. Im weiteren Spielverlauf sind 4 Zonen vorgesehen, sodass man entsprechend der eigenen Lerngruppengröße variieren kann. Die Benutzer:innen können jetzt über laminierte Nachrichtenkarten kommunizieren. Die Rückseite dieser Karte sieht so aus: Die Benutzer:innen schreiben ihre Nachricht mit einem abwischbaren Folienstift auf und geben die Karte dann ihrer Handy-App. Die Handy-App ist in diesem Spiel eine Person mit dieser Rollenkarte: Die Person mit der Rolle „Handy-App“ füllt die Vorderseite der Karte mit einem abwischbaren Folienstift aus. Dazu ist ggf. etwas Abstimmung mit den Benutzer:innen nötig. So sieht die Vorderseite aus: Das Feld für den Zusatzservice gehört zu einer Spielerweiterung und kann zunächst ignoriert werden. Egal, ob die Nachricht für jemanden in einer anderen Zone oder der gleichen Zone bestimmt ist: Die Karte geht nur zu den Personen, die die Rolle „Server“ haben. Die Rollenkarte sieht so aus: Die Server dürfen nicht die Nachricht lesen. Sie übertragen lediglich die Metadaten in ein Onlinedokument mit folgendem Aufbau:

Benutzer-ID (Sender) Benutzer-ID (Empfänger) Länge der Nachricht
13 43 kurz
42 21 mittel

Danach liefern Sie die Karte an die Person mit der Rolle „Handy-App“ in der Zielzone. Diese stellt die Karte dann zu und der Ablauf beginnt von vorne.

Nach einer Weile wird das Spiel unterbrochen und die Kleingruppen in den Zonen oder die gesamte die Klasse schlüpft in die Rolle eines Datenanalysten. Die Personen in der Rolle „Server“ suchen sich einfach eine Kleingruppe aus oder bezeiligen sich im Plenum.

Ein paar Leitfragen finden sich auf dieser Folie:

Erste Erweiterung

Der Betreiber der Server und der App hat sich Zusatzinformationen über die Zonen über ein Datenserviceunternehmen besorgt: Daran lässt sich überlegen, welche Informationen sich nun aus der vorliegende Tabelle gewinnen lassen.

Zweite Erweiterung

Es kommt eine neue Version der App heraus: Diese bietet einen Zusatzdienst an, der in der Lage ist, die eigenen Nachrichten zu verbessern, um die Nutzungserfahrung für alle Nutzer:innen der App zu optimieren. Dieser Zusatzdienst ist standardmäßig aktiviert. Man muss der App über eine anzukreuzende kontrastreiche Fläche mitteilen, wenn man diesen Service nicht will. Nur auf ausdrücklichen Wunsch der Benutzer:innen setzt die App der jeweiligen Zone dieses Merkmal.

Einige aus der Lerngruppe schlüpfen jetzt in die Rolle des Zusatzdienstes mit folgender Rollenbeschreibung: Die App leitet jetzt alle Nachrichten standardmäßig an den Zusatzservice weiter. Der trägt in die nun erweiterte Tabelle des Servers den Nachrichtentext ein:

Benutzer-ID (Sender) Benutzer-ID (Empfänger) Länge der Nachricht Nachrichtentext
HEAGDL
Ich euch auch!

Dann kommt die Nachricht an den Server, der diese Einträge um die üblichen Metadaten ergänzt und die Karte dann ganz normal zustellt. Die Auswertung des Spiels erfolgt in gleicher Art und Weise wie beim Standardspiel.

Hier noch einmal der gesamte Spielablauf im Überblick:

Das Material zum Download

Dienste zur Erstellung der Onlinetabellen (Server/Zusatzservice)

Didaktischer Kommentar

Zu ergänzen


Ursprüngliche Rohnotizen

Phase 1
Phase 2