Dienstag, 24. Juni 2014

Bitcoins - Basisinformationen

Nicht nur wir im Seminar, sondern auch der Wissenschaftliche Dienst des Bundestages hat sich mit digitalen Währungen am Beispiel Bitcoins beschäftigt. Die zweiseitige Zusammenfassung der Grundinformationen zum Thema sowie einige Literaturhinweise gibt es als pdf ...

Und wenn wir schon gerade beim Thema Geld sind:

Montag, 23. Juni 2014

Urheberrecht im Bereich digitaler Medien für Lehrkräfte

Was ist erlaubt?

Im Themendossier Urheberrecht auf klicksafe.de heißt es:
Nicht alles, was möglich ist, ist auch erlaubt. Wer sich mit den rechtlichen Grundlagen nicht auskennt oder sich hierüber nicht informiert, geht oft gefährliche (Haftungs-)Risiken ein. Die einfache Bedienbarkeit von Online-Technologien kann vor diesem Hintergrund tückisch sein. Jeder, der Inhalte online bereitstellt, sollte sich bewusst sein, dass sie in der Regel in aller Welt gesehen und genutzt werden können. Es ist daher oft ein Leichtes, Rechtsverletzungen aufzuspüren und zu verfolgen. Deshalb ist Vorsicht und ein Mindestmaß an Rechtskenntnis geboten, wenn man im Internet und im Web 2.0 aktiv werden möchte. Dies gilt vor allem, wenn man fremde Inhalte, persönliche Informationen oder Bilder von Dritten online stellen will. Denn das Recht macht vor dem Internet nicht halt. Im Gegenteil: Die Gefahr, für Urheberrechtsverletzungen im Internet belangt zu werden, ist groß.
Da es für die unterschiedlichen Medien unterschiedliche Richtlinien zum Gebrauch bzw. zur Vervielfältigung dieser gibt, muss immer im Einzelfall überprüft werden, ob die Medien im Unterricht eingesetzt werden dürfen. Hinweise zum richtigen Umgang mit verschiedenen Medien gibt es hier:
Was muss beim Hochladen beachtet werden? (Link)

Aus rechtlicher Sicht ist die Nutzung von Tauschbörsen gefährlich und wird von der Unterhaltungsindustrie rigoros verfolgt. Viele Dateien, die in den Tauschbörsen angeboten werden, verletzen das Urheberrecht. Deshalb gilt: Vorsicht vor Tauschbörsen!

Was gilt es zu tun, wenn man dennoch eine Abmahnung erhält? (Link)

Weitere Informationen:

Samstag, 21. Juni 2014

Partizipationsstudie des HIIG

Das Alexander von Humboldt Institut für Internet und Gesellschaft (HIIG) hat eine umfangreiche Studie zur Online-Partizipation unter dem Titel «Online mitmachen und gestalten» veröffentlicht. Gefragt wird,
  • wer sich im Netz beteiligt,
  • woran Nutzer besonders interessiert sind,
  • was Nutzer reizt, sich einzubringen.
In einer Pressemitteilung des HIIG heißt es:
"Die Studie untersucht das Potenzial des Netzes, Demokratie zu stärken und liefert Ergebnisse beispielsweise zur großen Beteiligung beim Erstellen und Mitzeichnen von Online-Petitionen. Während sich ein umfassendes Bild über das Partizipationsverhalten deutscher Internetnutzer ergibt, leiten die Verfasser auch direkte Handlungsempfehlungen für Politik und Wirtschaft ab. Die Ergebnisse beruhen auf einem für die Online-Bevölkerung in Deutschland repräsentativem Panel von TNS Infratest."
Die Partizipationstudie 2014 ist unter www.hiig.de/partizipationsstudie2014 abrufbar. Ein Blog-Posting des Instituts fasst wichtige Ergebnisse zusammen: "Online mitmachen und entscheiden - die Partizipationsstudie 2014".

Freitag, 20. Juni 2014

Das Wichtigste zum Thema Crowdfunding

Durch den spektakulären Erfolg der Krautreporter ist Crowdfunding momentan in aller Munde. Die Bundeszentale für politische Bildung hat (im Rahmen des Akquisos-Newsletters 2/2014) ein Dossier zum Thema mit weiterführenden Literatur- und Linkempfehlungen erstellt ...

Dienstag, 17. Juni 2014

Lernen 2.0: YouTube

Auf dem an dieser Stelle bereits mehrfach empfohlenen Blog #pb21 gibt es einen neuen Themenschwerpunkt: Lernort YouTube, der in den nächsten Wochen interessante Beiträge verspricht. Das einleitende Posting findet man hier ...

Sonntag, 8. Juni 2014

Aufruf zur Kommentierung: Politik, politische Bildung und Medien(bildung)

Der folgende Text stellt die Rohfassung eines Beitrags für die kommende Ausgabe des Online-Magazins "Ludwigsburger Beiträge zur Medienpädagogik" dar, das vom Interdisziplinären Zentrum für Medienpädagogik und Medienforschung an der PH Ludwigsburg herausgegeben wird. Meine Bitte, die sich vor allem an die gegenwärtigen und früheren TeilnehmerInnen des Seminars "Web 2.0 & Medienkompetenz" richtet, besteht darin, dass Sie einen Blick auf den Text werfen und mir über die Kommentarfunktion oder per E-Mail Anmerkungen, Korrekturen, Ergänzungen oder Anregungen zukommen lassen. Es wäre mir sehr wichtig, Ihre Perspektive in dem Text ergänzen zu können. Vielen Dank vorab! Und nun der Text:

Politik, politische Bildung und Medien(bildung)

Einem verbreiteten Verständnis zufolge bedeutet Politik, die öffentlichen Angelegenheiten zu regeln, indem Entscheidungen getroffen werden, die für alle verbindlich sind. Soll das auf demokratischem Weg geschehen, müssen einige Bedingungen erfüllt sein. Die erste und wichtigste besteht darin, dass diejenigen, die Entscheidungen treffen, ihre Ämter auf Zeit durch freie und gleiche Wahlen erhalten haben und wieder abgewählt werden können. Hinzu kommt (neben anderen wichtigen Erfordernissen), dass fortlaufend eine lebendige Diskussion über die öffentlichen Belange stattfindet. Dafür ist in erster Linie das intermediäre System verantwortlich, also Parteien, Verbände und Medien. Innerhalb dieses Systems spielen die Medien eine herausgehobene Rolle, denn (so gut wie) alles, was wir von den Amtsträgern und Organen, aber auch von Parteien und Verbänden wissen, haben wir durch "die Medien" erfahren.

Wir leben in einer Mediengesellschaft, einige sprechen sogar von einer "Mediokratie" (Meyer 2001), in der die Medien die Politik "kolonisiere". Medien bilden deshalb ein zentrales Thema in Politikwissenschaft und politischer Bildung, wobei letztere auf den untrennbar mit ihr verbundenen Aspekt der Medienbildung besonderen Wert legt. Politische Bildung hat die mündige Bürgerin zum Ziel, die sich selbständig ein Urteil zu politischen Fragen bilden und ihre Interessen vertreten kann. Dass dies nicht nur fundierte politische Kenntnisse, sondern auch Wissen und Fertigkeiten rund um Mediennutzung, -kritik und -gestaltung erfordert, liegt auf der Hand. Wie eng sich die Verbindung von politischer Bildung und Medienbildung darstellt, verrät beispielhaft ein Blick auf verschiedene Online-Angebote der Bundeszentrale für politische Bildung:
So kann es nicht überraschen, dass der Themenkomplex Medien einen wichtigen Bestandteil des Lehrangebots der Abteilung Politikwissenschaft an der PH Ludwigsburg bildet, der zur Grundbildung Medien in der Lehrerbildung beiträgt. Das gilt zunächst einmal für Pflichtseminare wie
  • (1) Einführung in die Politikwissenschaft,
  • (2) Einführung in die Didaktik der politischen Bildung,
  • (3) Einführung in das politische System der Bundesrepublik Deutschland.

(1) In diesem Seminar werden grundlegende Spannungsfelder von Politik und Politischer Theorie analysiert. Hierzu zählen etwa die Spannungsfelder "Freiheit und Sicherheit" (a) und "Öffentlichkeit und Privatheit" (b). Die Studierenden wählen Vertiefungsthemen aus, die es ermöglichen, diese Spannungsfelder exemplarisch zu veranschaulichen. Im letzten Semester handelte es sich dabei um die (für Medienbildung unmittelbar einschlägigen) Themen Vorratsdatenspeicherung (a) sowie Facebook und NSA-Affäre (b).

(2) In der Einführung in die Didaktik der politischen Bildung wird auf die Bedeutsamkeit von Medien in doppelter Hinsicht hingewiesen. Zum einen sind es die (Massen-)Medien selbst, die in den Blickwinkel politikdidaktischer Inhaltsentscheidungen fallen, und zum anderen sind es gerade die Medien, die Bausteine intentionaler Lernprozesse werden. Hier wird insbesondere auf den Implikationszusammenhang verwiesen, nach dem bei Planungsentscheidungen zwar der zirkuläre Prozess hermeneutischer Prägung im Vordergrund steht, Planung also bei den Ziel- oder Inhaltsbestimmungen anfangen, ihren Ausgang aber auch bei Methoden- oder Medienfestlegungen nehmen kann, letztlich aber "alles mit allem" verbunden ist, so dass die Ziel- und Inhaltsbestimmungen die Methoden- und Medienwahl beeinflussen, umgekehrt aber auch eine bestimmte Auswahl an Medien beispielsweise Rückwirkungen auf die Zielkategorien hat.

Im Beutelsbacher Konsens (http://www.bpb.de/die-bpb/51310/beutelsbacher-konsens), einer Art Kanon der politischen Bildung, wird unter anderem festgelegt, dass (politische) Überwältigung eine der politikdidaktischen Todsünden ist. Daher wird in diesem Seminar die Frage ausführlich diskutiert, ob Medien, die nicht anders können, als politische Wirklichkeiten selektiv, zuweilen auch verzerrt darzustellen, nicht per se das politische Bewusstsein des lernenden Nutzers beeinflussen und damit in eine bestimmte Wahrnehmungsrichtung lenken. Fragen der möglichen subtilen Indoktrination durch den Einsatz bestimmter Medien werden hier demnach ausgiebig erörtert.

(3) Sitzungen zum intermediären System im allgemeinen und der Rolle der Medien im besonderen bilden einen integralen Bestandteil der Analyse eines politischen Systems. Im Rahmen des Seminars zum politischen System Deutschlands stehen, was das Thema Medien betrifft, folgende Aspekte im Vordergrund:
  • Spannungsverhältnis zwischen Medien als wichtigem Element des politischen Systems und ihrer Eigenschaft als gewinnorientierte Unternehmen,
  • Grundidee, Funktionsweise und Probleme des öffentlich-rechtlichen Rundfunks,
  • Konzentrationsprozesse im Mediensektor,
  • Mediengesellschaft und Mediatisierung,
  • These von der Mediokratie,
  • Probleme der Medien als "vierte Gewalt".
Schon dieser kurze Blick auf drei Seminare zeigt, dass immer auch von Medien die Rede sein muss, wenn über Politik oder politische Bildung gesprochen wird. Dabei lässt sich das Thema "Medien" nicht gesondert in der einen oder anderen Sitzung behandeln. "Medien müssen vielmehr als ein selbstverständlicher und integraler Bestandteil des Politikunterrichts verstanden werden, der im Kontext nahezu jeden Themas und jeder Fragestellung mit angesprochen werden kann" (Besand/Sander 2010, S. 10).

Neben den genannten Veranstaltungen aus dem Lehrangebot der Abteilung Politikwissenschaft trägt vor allem ein Seminar zum Web 2.0 zur Grundbildung Medien in der Lehrerbildung bei, das im folgenden etwas ausführlicher vorgestellt werden soll.

Web 2.0 & Medienkompetenz - Was sollte ich als (Politik-)Lehrerin wissen?

Das Seminar basiert auf dem vom Seminarleiter verfassten Online-Lehrbuch zum Web 2.0 (http://www.dadalos-d.org/web20) und wird durch die Online-Plattform iversity (http://un.iversity.org/courses/83946) sowie durch einen seminarbegleitenden Blog ergänzt (http://web20ph.blogspot.de). Das Seminarprogramm gliedert sich in drei Blöcke:
  • (1) Einführung:
    Web 2.0 / Soziales Web / Soziale Medien
  • (2) Schlüsselqualifikationen:
    Internetrecherche & webbasiertes Wissensmanagement / Präsentieren / Bloggen
  • (3) Vertiefung selbstgewählter Themen:
    Referate oder Projekt
(1) Das Ziel der ersten Sitzungen besteht darin, das Vorwissen und vor allen Dingen die mannigfaltigen Erfahrungen der teilnehmenden "digital natives" (Prensky 2001) rund um das Web 2.0 zu sammeln und zu systematisieren. Besonders wichtig dabei ist, dass neben den - in den (traditionellen) Medien allgegenwärtigen - Gefahren auch die Chancen der revolutionären Umbrüche durch Digitalisierung und Web 2.0 zur Sprache kommen. Der erste Seminarblock endet damit, dass die Studierenden ausgehend von den angesprochenen Aspekten selbst Themen auswählen, die im dritten Block vertieft behandelt werden. In den Evaluationen der bisherigen Seminare wurde, was diesen einführenden Block betrifft, von den Studierenden positiv hervorgehoben, dass er Raum biete, die Erfahrungen im Social Web gemeinsam zu reflektieren. Es sei beispielsweise interessant und hilfreich, sich mit den Kommilitonen über Themen wie Privatsphäre, Facebook-Nutzung oder das Unbehagen angesichts des immensen Zeitaufwands, den Soziale Medien mit sich bringen, auszutauschen.

(2) Der zweite Block widmet sich einigen ausgewählten Schlüsselqualifikationen. Er trägt einen ausgesprochenen Kompromisscharakter, denn jedes der Themen könnte und sollte in einem ganzen Seminar behandelt werden. So kann es in den wenigen Sitzungen lediglich darum gehen, Problembewusstsein zu erzeugen und den Studierenden Wege aufzuzeigen, wie sie sich selbst in diesen wichtigen Feldern weiterbilden können.

In unzähligen Seminaren, Workshops und Weiterbildungen - auch und gerade im Bereich der Hochschuldidaktik - hat der Seminarleiter die Erfahrung gemacht, dass Kenntnisse und Fertigkeiten im Bereich der Internetrecherche - milde ausgedrückt - defizitär sind. An diesem Befund hat sich leider in den letzten 15 Jahren nichts geändert, was nicht zuletzt daran liegt, dass man dazu tendiert, die eigenen Fähigkeiten in diesem Bereich zu überschätzen und deshalb kein Problembewusstsein entwickelt.

Vorgestellt wird in aller Kürze das Konzept "Recherche 2.0", das in den letzten Jahren für Seminare in der Hochschuldidaktik und für Stipendiaten des Bundesbildungsministeriums entwickelt und kürzlich auch in Buchform publiziert wurde (Müller u.a. 2013). Eine professionelle Internetrecherche umfasst nach diesem Konzept die vier Schritte Finden - Bewerten - Festhalten - Auf dem Laufenden bleiben. Einen Einblick in Konzept und Buch bietet ein Text auf der Website der Gesellschaft Agora: http://www.gesellschaft-agora.de/recherche20.htm.

Notgedrungen ähnlich kurz wird das Präsentieren behandelt. Das verbindet sich mit dem Ziel, die schlimmsten Auswüchse bei den Referaten im dritten Block zu verhindern. Wird das Seminar allerdings als Projekt durchgeführt (siehe unten), kommt dem Präsentieren eine zentrale Bedeutung zu.

Bloggen schließlich erhält dadurch ein größeres Gewicht, dass die Studierenden nach der Sitzung zum Thema während des Semesters selbst kleinere Beiträge posten und auch die Seminararbeiten als ausführliche Blog-Postings verfasst werden. Die Erfahrungen mit dem seminarbegleitenden Blog (http://web20ph.blogspot.de) lassen sich nach nunmehr sieben Semestern so zusammenfassen:
  • Es entsteht nach und nach eine ordentliche Ressource zu dem Themengebiet, auf die in jedem neuen Semester aufgebaut werden kann. Bislang verzeichnet der Blog knapp 300 Beiträge.
  • Rund 10% der Studierenden posten regelmäßig, wenn sie auf relevante Inhalte stoßen, weitere rund 20% posten gelegentlich, der Rest selten oder gar nicht. Die Postings beleben die Lehrveranstaltung.
  • In bescheidenem Maße, aber immerhin, wird der Wochenrhythmus zugunsten einer kontinuierlichen Beschäftigung mit der Thematik aufgehoben.
  • Auch als Seminarleiter stößt man durch die Postings der Studierenden immer wieder auf Neues und Interessantes.
  • Seminararbeiten (Beispiele) werden nicht mehr wie bisher, sondern als ausführliche Blog-Postings verfasst. Die Qualität der Arbeiten hat sich dadurch verbessert (vermutlich, weil die Motivation größer ist, wenn man für ein Publikum schreibt).
  • Seminararbeiten können anderen nützen, statt in der Schublade des Seminarleiters zu verschwinden. Einzelne Seminararbeiten verzeichnen durchaus beachtliche Zugriffszahlen. Spitzenreiter ist eine Arbeit zu Cybermobbing, die bislang 1067 Seitenaufrufe verzeichnet, gefolgt von einem Beitrag zum Thema "Facebook in der Schule", der 781 Mal aufgerufen wurde, und dem Posting "Wikipedia in der Schule" mit 620 Zugriffen.
  • Es besteht die Möglichkeit, im Blog auch größere Projektergebnisse zu veröffentlichen (Beispiel: Wikipedia verstehen).
Abgesehen davon ist es schon deshalb zwingend, dass Studierende Postings verfassen, damit sie diese neue Textsorte kennenlernen und einüben. In aller Regel stellt das erste Posting für den Seminarblog für die Studierenden auch das erste Posting überhaupt dar.

(3) Der dritte Block bildet den Hauptteil des Seminars und wird entweder als "klassisches" Seminar mit Referaten (a) oder in Form eines Projekts (b) durchgeführt.

(3a) Die folgende Liste enthält eine Auswahl der bisher von den Studierenden ausgewählten Themen für Referate und Seminararbeiten. Die Themen wurden entlang der Kapiteleinteilung des Online-Lehrbuchs zum Web 2.0 kategorisiert (siehe http://www.dadalos-d.org/web20).

Lernen 2.0:
  • "A New Culture of Learning": Wie könnte Lernen 2.0 aussehen?
  • Blogs und Bloggen im Unterricht
  • Creative Commons
  • Deep Web Suchmaschinen
  • Facebook im Unterricht
  • Facebook in der Schule
  • Lernen und Web 2.0
  • MOOC - Fragen, Herausforderungen, Chancen & Kritik
  • Open Source
  • "Too Big to Know" - David Weinbergers Denkanstöße bezogen auf die Schule
  • Urheberrecht für Lehrerinnen
  • Webangebote für Kinder
  • WebQuests im Schulunterricht
  • Wikipedia in der Schule
  • Wikipedia verstehen
  • Wikipedianer
  • Wikis im Unterricht
Politik 2.0:
  • Netzneutralität
  • Non-Profit Organisationen im Web 2.0
  • NSA-Affäre
  • Politik 2.0 - Überblick
  • Politische Partizipation in Zeiten des Web 2.0
Gesellschaft 2.0:
  • Anonymität im Internet
  • Facebook und Privatsphäre
  • Filter Bubble & Echo Chamber
  • Reddit - Chancen und Risiken eines Social News Networks
  • Schwarmintelligenz & Weisheit der Vielen
Gefahren im Web (2.0):
  • Cyber-Grooming
  • Cybermobbing in der Schule: Prävention
  • Cybermobbing: Was sollte ich als Lehrer wissen?
  • Illegale Downloads und Filesharing
  • Internet- bzw. Facebooksucht?
  • Rechtsextremismus im Web 2.0: Codes und Symbole
  • Rechtsextremismus im Web 2.0: Präventionsprogramme
  • Rechtsextremismus im Web 2.0: Was kann die Schule tun?
  • Rechtsextremismus im Web 2.0: Werde unsterblich
  • Spielsucht am Beispiel "World of Warcraft"
  • Verherrlichung von Essstörungen in Online-Communities
Wirtschaft 2.0:
  • Bitcoin - Wie funktionieren digitale Währungen?
  • Das Geschäftsmodell von Google
  • Open Source Projekte
  • Versteckte Werbung auf YouTube
  • Virales Marketing
(3b) Wird das Seminar in Form eines Projekts durchgeführt, ändert sich der Ablauf grundlegend. Ziel ist dann die Vorbereitung und Durchführung eines Informationsabends für Eltern, der gegen Ende des jeweiligen Semesters am Ferdinand-Porsche-Gymnasium in Stuttgart stattfindet. Am Anfang steht die Themenauswahl: Welche Aspekte rund um das Web 2.0 sind für die Eltern am interessantesten? Das Projekt wurde bislang zwei Mal durchgeführt, wobei die gemeinsam ausgewählten Themen für die rund einstündige Präsentation (zufällig) weitgehend identisch waren:
  • Was ist das Web 2.0? (inkl. Chancen & Risiken) [30 min]
  • Facebook & Privatsphäre [10 min]
  • Cybermobbing [10 min]
  • Rechtsextremismus im Web 2.0 [10 min]
Die Arbeit im Seminar konzentriert sich dann auf die Erstellung professioneller Präsentationen und Handouts für den Informationsabend. Arbeitsteilig werden Präsentationen zu den jeweiligen Themen entwickelt, erprobt, von allen kritisiert, (grundlegend) überarbeitet, nochmals einer Kritik unterzogen, abermals (geringfügig) modifiziert und schließlich in einer Generalprobe und am Informationsabend selbst gehalten.

Die bisherigen Erfahrungen mit dieser Seminarvariante sind durchweg positiv. Wie immer bei Projekten ist die Motivation merklich höher und der inhaltliche Lernerfolg deutlich nachhaltiger, zumal die Studierenden sich nicht nur intensiv mit "ihrem" Thema befassen, sondern auch mehrfach die Präsentationen und Handouts der anderen Gruppen analysieren und kritisieren. In den Evaluationen wurde seitens der Studierenden besonders betont, dass das Projekt ihnen vor allem auch dabei geholfen habe, ihre Kenntnisse und Fertigkeiten bezüglich des Präsentierens grundlegend zu verbessern. Die Einzelheiten der Projektdurchführung lassen sich einer im Seminarblog veröffentlichten Projektdokumentation entnehmen: http://web20ph.blogspot.de/2014/05/projektdokumentation-zum-seminar-web-20.html.

Literatur

Besand, Anja / Sander Wolfgang (Hrsg.) (2010), Handbuch Medien in der politischen Bildung, Wochenschau, Schwalbach/Ts.

Meyer, Thomas (2001), Mediokratie. Die Kolonisierung der Politik durch die Medien, Suhrkamp, Frankfurt/Main.

Müller, Ragnar / Plieninger, Jürgen / Rapp, Christian (2013), Recherche 2.0. Finden und Weiterverarbeiten in Studium und Beruf, Springer VS, Wiesbaden.

Prensky, Marc (2001), Digital Natives, Digital Immigrants; in: On the Horizon (MCB University Press) Vol. 9 No. 5, October 2001.

Freitag, 6. Juni 2014

Eine Reise ins Deep Web – Tauchen wir ein in die Walwelt und mit dem U-Boot in die tiefe, dunkle Welt des Internet-Ozeans

Die überwiegend genutzten Suchmaschinen - wie Google - zeigen uns nur einen winzigen Teil des Webs. Die gefundenen Resultate entstammen dem Surface Weboder Visible Web. In Abbildung 1 stellt das Surface Web die Fischfangzone für die konventionellen Suchmaschinen-Boote dar (Nr. 1 & 2 in Abb. 1). 
Abbildung 1: Der Internet-Ozean
Doch möchte ich mich im Weiteren mit den Tiefen des Ozeans beschäftigen. Durchschreitet man die Grenze des Fischfangs gelangt man unterdas Surface Web. Hier befindet sich noch ein weitaus größeres Web - das Deep Web, dessen Inhalte nicht von den herkömmlichen Suchmaschinen erfasst werden. 
Über die genaue Tiefe des Ozeans, also über die Größe des Deep Web, gibt es keine verlässlichen Zahlen. Jedoch soll es weitaus größer sein als das Surface Web. Den Großteil des Deep Web machen riesige Datenbanken aus, wie zum Beispiel die der Nasa, der Regierungen oder der Museen (Nr. 3 in Abb.1). Ein anderer Teil sind kostenpflichtige Inhalte von Internetseiten, zum Beispiel Kataloge von Bibliotheken (Nr. 4 in Abb.1) (vgl. Potts, 2014). Dazu gehört auch LexisNexis, ein Unternehmen, das Tageszeitungen und Magazine digitalisiert und seine Datenbank gegen eine Gebühr zugänglich macht (vgl. Deutsche Telekom AG, 2010). Auch gibt es mit Passwörtern geschützte Seiten, die für die Öffentlichkeit unzugänglich sind, aber eben auch auf Servern gespeichert werden und somit auch zum Internet gehören (vgl. Potts, 2014).
Wir befinden uns jetzt in der Tiefe, in der vor allem Wale leben. Hier kann man sich ohne weiteres als Taucher aufhalten. Auch für uns Otto-Normalverbraucherkann dieser Teil interessant sein, weil nicht alle Inhalte des Taucherbereichs verschlüsselt oder unzugänglich sind. 

Internetrecherche als Taucher in der Walzonedes Deep Web

Ob man bei einer Recherche die Netze einer konventionellen Suchmaschine auswirft (Surface Web) oder gezielt mit Tauchern im Deep Web auf die Suche geht, macht einen großen Unterschied. Mit den Netzen fängt man eher selten Materialien, Bücher oder ähnliches, welche man sofort nutzen kann. Meist sind es Verweise auf Internetangebote, bei denen man eventuell Materialien findet. Es lohnt sich auf jeden Fall, den Tauchgang zu starten und mit speziellen Suchmaschinen das Deep Web und damit die Walwelt zu erkunden. Die Schätze sind weitaus umfangreicher und vor allem findet man zahlreiche, qualitativ hochwertigere Quellen. Außerdem werden viele Wale (Datenbanken) mit Informationen gefunden, die nicht kostenpflichtig sind und uns somit mit sehr brauchbaren Informationen zur Verfügung stehen. Man entdeckt hier Bücher, Zeitschriften, Materialien, Quellen, die man direkt bestellen oder herunterladen kann. Für eine wissenschaftliche Hausarbeit zum Beispiel lohnt sich der Sprung ins Nasse mit einer Taucherausrüstung auf jeden Fall. Der Tauchgang kann auch speziell geleitet werden; übersetzt heißt das: man kann seine Resultate verfeinern. Die Suche nach kompletten Texten, nach aktuellen oder nur nach speziellen Datenbanken ist für den Taucher kein Problem. 
Von der Gesellschaft Agora empfohlene tauchfähige Deep Web Suchmaschinen sind: 
(vgl. Gesellschaft Agora, 2010)
Das Deep Web besitzt allerdings mehr als nur die Taucherzone es ist noch viel tiefer. Um dorthin zu gelangen, muss man in das U-Boot umsteigen. Jedoch reicht das alleine nicht aus. Man kommt in die tiefsten Tiefen des Ozeans nur durch ein Tor. Dieser dunkle, mysteriöse Ort des Ozeans wird auch Darknet genannt. 

Stets verfolgte Suchmaschinen-Boote

Beim Fischfang hinterlässt man immer Spuren. Die Suchmaschinen-Boote werden genau beobachtet. Ob durch die Regierung oder andere, hier weiß jeder, wer was fängt. Das Surface Web bietet demnach keine Anonymität!
Doch sobald man sich auf die Reise mit dem U-Boot macht und das Torin das Darknet durchschreitet, ist man in einer anonymen Welt. Diese Anonymität ist für einige sehr verlockend, für andere aber auch überlebensnotwendig. Warum und für wen: dazu gleich mehr. 
Zunächst möchte ich erklären, wie man es schafft, das ‚Tor’ ins Darknet zu finden und warum man dort anonym ‚schwimmen’ kann. 

Tordas 'Tor' ins Darknet

Abbildung 2: Das Tor-Logo
Das eben erwähnte Torzum Darknet ist das gleichnamige Netzwerk (Nr. 5 in Abb.1). 

Das Tor-Projekt

Ins Leben gerufen wurde Tor von amerikanischen Studenten an der Universität Cambridge (vgl. IDG Tech Media GmbH, 2011). Ziel der Erfinder war es, einen Raum, in dem vollkommene Anonymität herrscht, zu schaffen. Das Projekt wurde unter anderem vom US-Außenministerium und vom US-Militär finanziert und 2002 ging die Testversion online (vgl. Potts, 2014).
Tor ist die Abkürzung für The Onion Router, wobei das Wort Zwiebelhier stellvertretend für die  Verschleierungstechnik steht. Während im Surface Web die Suchmaschinen den direkten und effizientesten Weg durch das Internet wählen, durchlaufen die Informationen im Tor-Netzwerk verschiedene Serververbindungsknoten auf der ganzen Welt (vgl. Potts, 2014). Die kostenlose Software ist leicht und legal über die Fischernetze (Surface Web) zu fangen (vgl. Beuth, 2013). 
Doch wie genau funktioniert diese Software? 
Wie Abbildung 3 zeigt, wird jedes Datenpaket über drei verschiedene, zufällig ausgewählte Rechner (Nodes) geleitet, bevor es dann über einen Austrittsknoten (Exit Node) ins offene Internet übergeben wird. Mit jeder Zwischenstation erhält das Datenpaket eine neue Absende-Adresse. Durch die Verschlüsselung nach dem Prinzip der Zwiebelschale können die Daten auf keinem der beteiligten Tor-Rechner mitgelesen werden, da jeder Node nur eine Schicht entschlüsselt (vgl. Löbering, 2013).
Jeder Rechner kennt demnach nur seinen Vorgänger und Nachfolger und es ist daher am Ende nicht mehr nachvollziehbar, von welchem Rechner aus die Daten losgeschickt wurden. So kennt keiner den ursprünglichen Absender der Anfrage und gleichzeitig den Empfänger die Anonymität ist gegeben. 
Abbildung 3: Funktionsweise der Tor-Software
Das recht langsame Vorankommen des U-Bootes ist allerdings der Preis, den man für die Anonymität zahlen muss. Übersetzt heißt dies: Manchmal dauert es bis zu 10 Sekunden, bis sich die gewünschte Internetseite öffnet – vergleichbar mit der Modem-Verbindung Mitte der neunziger Jahre (vgl. Brunsmann, 2013).
Sobald die Software installiert ist und das Tor durchschritten werden kann, ist das Surfen anonym. Die Privatsphäre und die Identität sind geschützt. Jedoch muss der Nutzer auch mit einigen Einschränkungen leben: 
Anonymes Surfen ist nur möglich, wenn der Nutzer keine persönlichen Daten freigibt. Durch das Einloggen bei Facebook oder im E-Mail-Account verrät der User zwar nicht seinem Internetprovider, was er gerade im Netz tut – aber dem E-Mail Provider oder Facebook. Die Anonymität ist nicht mehr gegeben, der Nutzer hat seine IP-Adresse verraten, mit der er auch alle anderen Seiten aufruft (vgl. Beuth, 2013).
Zusammenfassend kann man sagen, dass man durch die Tor-Software anonym mit einigen Einschränkungen surfen und Seiten aufrufen kann, die zum Beispiel über die Suchmaschine Google nicht abrufbar sind. 
Doch gestaltet sich die Fahrt im U-Boot im Darknet nicht so einfach wie gedacht. Es ist tief und dunkel hier. Eine Google-Maps Karte, Straßennamen usw. gibt es hier nicht. Hier schafft das Hidden Wiki Abhilfe - das Wikipedia des Darknet (vgl. Potts, 2014).

Das Hidden Wiki

Das Hidden Wiki ist eine Sammlung von Links, die jeder bearbeiten kann (s. Abb. 4). Endlich hat man einige Straßennamen gefunden und kann seine Reise im U-Boot fortsetzen. Meistens sind es private Plattformen oder Dienstleistungen, die man hier findet. Nicht nur die Endung .onion ist Erkennungszeichen für solche ‚Hidden Services’ (versteckte Dienste) sondern auch kryptische Adressen aus Buchstaben-Zahlen-Kombinationen – wie zum Beispiel: http://zqktlwi4fecvo6ri.onion.to - Straßennamen sind hier wirklich kompliziert (vgl. Potts, 2014).
Abbildung 4: Das Hidden Wiki
Bis hierhin bewegt sich das U-Boot noch auf legalem Areal. Das Tor-Netzwerk und die dadurch entstandene Anonymität ist, wie bereits gesagt, legal. Doch zieht das Darknet durch seine Anonymität auch illegale Machenschaften an. 

Die Schattenseite des Darknets

Man assoziiert wahrscheinlich mit illegalen Internetseiten Angebote wie Kinox.to. Doch auf vielen Unterwasserstraßen des Darknet sprudelt es von diversen illegalen, abstoßenden und widerwärtigen Inhalten und Dienstleistungen. Drogen, Waffen, Attentäter – Du willst es? Du kriegst es! – ein Schwarzmarkt für fast alles (vgl. Schönleben, Teil 2, 2013). Ebenso tauscht man sich über Kannibalismus aus, diskutiert Nekrophilie oder schwelgt in sonstigen, moralisch fragwürdigen Themen (vgl. Schönleben, Teil 1, 2013). Abbildung 6 zeigt ein Teil des Hidden Wikis und dessen Links zu kriminellen Seiten. Wählt man eine solche Straße mit dem U-Boot, wird es meist gefährlich. Diese führen auf Verkaufsplattformen, die an Ebay und Amazon erinnern, nur eben mit kaum vorstellbaren Grausamkeiten!

Handelsplatz für illegale Drogen, Waffen und Sprengstoff

Abbildung 5: Logo der Silk Road
Drogen gibt es im Darknet wie Sand am Meer: Speed, Kokain, Crystal Meth und LSD. Der digitale Schwarzmarkt, auf dem Händler mit Drogen, aber auch mit Waffen und mit Sprengstoff handeln, wird auch Silk Road (= Seidenstraße) genannt. Erst letztes Jahr verhaftete das FBI den Gründer dieser modernen Seidenstraße. Doch mittlerweile sind neue Seiten aufgekeimt (vgl. Potts, 2014). Die ‚Routen’ zu dieser Straße findet man im Hidden Wiki (s. Abb. 6). 
Abbildung 6: Ausschnitt des Hidden Wiki
Schönleben war für VICE mit Drogendealern im Darknet im GesprächDie Dealer fühlten sich ziemlich sicher im Darknet, waren aber trotzdem vorsichtig, indem sie zum Beispiel nichts zu Hause lagerten oder die zu verschickenden Päckchen von jeglichen persönlichen Spuren befreiten. Ganz offen gaben sie zu, die Drogen über den normalen Postweg verschickt zu haben. Natürlich wandten die Dealer auch ihre Tricks an, was die Verpackung und das Verschicken angeht, verrieten hierüber doch recht wenig. Auf die Frage, wie sich der Drogenmarkt durch das Darknet geändert hätte, antworteten die Dealer, dass es keine Veränderungen gebe. Als Vorteil sahen sie, dass die Organisation im Darknet leichter fiele – oft sei Teamarbeit gefragt. Als Beispiel für Orte, die man im Darknet meiden sollte, sprachen zwei Dealer die Kinderpornographie an (vgl. Schönleben, Teil 2, 2013). 

Kinderpornographie

Wie gerade erwähnt, raten Drogendealer vor allem von Pädophilenseiten im Darknet ab. Sie wissen von ‚Fake-Seiten’, um Pädophile zu jagen (vgl. Schönleben, Teil 2, 2013). Der Kampf findet anscheinend sogar innerhalb des Deep Web statt. Ein Kommentar zu einem Zeit-Artikel sprach von Drogenhändlern, die Anbieter von kinderpornographischen Inhalten ‚verschwinden’ lassen (vgl. Setz, 2013). 

Kontaktseiten zu angeblichen Auftragskillern

Im Darknet findet man auch Anzeigen, die sich an Auftragskiller richten. Die geforderten Honorare sind hoch und die Seriosität dieser Seiten ist zweifelhaft. Die VICE-Reporter sehen solche Seiten häufig als reine Abzock-Seiten und deren Angebote nur als Scheinangebote an (vgl. ZDF Mediathek, 2013).

Gefälschte Dokumente

Auch gibt es Seiten, die fachmännisch gefälschte Pässe anbieten.

Die virtuelle Währung – Bitcoin

Die anonyme Bestellung per Internet funktioniert schnell und leicht, das Versenden geschieht über den normalen Postweg. Doch wie bezahlt man den Dealer? Behilflich ist hier Bitcoin – eine digitale Währung (s. Abb. 7).   
Abbildung 7: Bitcoin - die virtuelle Währung 
Bitcoins, die man besitzt, werden - natürlich verschlüsselt - auf dem Computer gespeichert. Ein Netzwerk von Computern erzeugt die digitale Währung. Keine Firma oder zentraler Server kontrolliert die Bitcoins. Wer wie viele besitzt und wie viele sich derzeit im Umlauf befinden, wird durch das Netzwerk festgestellt. Es können niemals mehr als 21 Millionen Bitcoins existieren. Die Währung ist nicht auf einer Bank, sondern eben auf dem Computer, wo sie auch gestohlen oder verloren gehen kann, zum Beispiel wenn der Computer abstürzen sollte. Die zentrale Funktionsbasis für die virtuelle Währung ist das Vertrauen der Menschen. Mit Bitcoins wird nicht nur im Darknet gehandelt. Auf legalen Plattformen kann man sie kaufen und verkaufen. Im Darknet also werden die Bitcoins als Geldtransaktion genutzt und dann später ganz legal im SurfaceWeb auf Plattformen verkauft und somit in Echtgeld umgewandelt. Inzwischen hat sich eine Bitcoin-Börse im Netz gebildet. Häufig werden viele Bitcoins angespart und, sobald der Bitcoin-Kurs gut ist, in Echtgeld umgewandelt (vgl. Schönleben, Teil 1, 2013).

Das überlebensnotwendige Darknet 

Tor ist nicht nur eine Kontaktbörse für Kriminelle. Die U-Boote werden auch von Aktivisten, Dissidenten und Journalisten in aller Welt genutzt. Das Darknet ermöglicht ihnen, über  Kommunikationsplattformen anonym zu kommunizieren. Gerade in Diktaturen, in denen das Surface Web durch Firewalls der Regierung geschützt wird, ist das Darknet eine letzte Zuflucht, um frei seine Meinung zu äußern oder über die Geschehnisse im Land zu berichten. Die U-Boote durchschwimmen nicht die Bereiche, die durch den Staat überwacht werden und retten so einige Menschen vor einer Gefängnisstrafe oder retten sogar Leben (vgl. Potts, 2014).
Im Alltag wird man auch häufig mit der Arbeit der U-Boote konfrontiert - zum Beispiel in der Tagesschau, die Videoausschnitte aus Krisengebieten zeigt, die dort von Einheimischen aufgenommen wurden und nur durch die Anonymität des Darknet die Chance hatten, zu uns zu gelangen.
Aufgrund der NSA-Affäre ist die Zahl der Tor-Nutzer zwischenzeitlich rasant von rund einer Millionen auf sechs Millionen (!) angewachsen. Der anschließend recht schnelle Rückgang der Tor-Nutzer ist vermutlich dadurch zu erklären, dass für einige Nutzer das Surfen im Darknet zu umständlich erscheint (vgl. Tschirren 2014). Weitere Informationen über die NSA (-Affäre) und Whistleblower siehe hier.

Kennt man jetzt das Darknet? Nein! Abbildung 1 zeigt uns nur einen Bereich des Ozeans und es gibt  noch viele schwarze unentdeckte Bereiche, von denen nur sehr wenige wissen, was dahintersteckt. Wir haben uns mit dem Tor-Netzwerk nur in einen Ozean Zugang verschafft. Doch gibt es im Internet, wie in der realen Welt, mehrere Ozeane. D.h. es gibt noch viele andere Tore in den Tiefen des Ozeans. 

Deep Web - gut oder böse?

Zunächst muss klargestellt werden, dass das Deep Web riesig ist. Es gibt sowohl gute als auch schlechte Zonen des Ozeans. Die Taucherzone für die Internetrecherche zu nutzen, bringt nur Nutzen mit sich. Hier schwimmen viele Wale mit qualitativ hochwertigen Informationen. Sobald man jedoch mit dem U-Boot das Tordurchfahren hat und sich im Darknet befindet, muss man vorsichtig sein. Die dort vorherrschende Anonymität hat nämlich zwei Seiten. Einerseits geschehen durch diesen Schutz viele illegale, moralisch verwerfliche Machenschaften, andererseits ist es für bedrohte Menschen und Volksgruppen ein Ort, um unerkannt zu kommunizieren bzw. Daten zu veröffentlichen. Wie weit man in die Tiefe des Ozeans taucht, bleibt jedem selbst überlassen, jedoch sollte man wissen, auf was man sich unter Umständen einlässt. 

Literatur
Beuth, P. (2013): Mein digitaler Schutzschild, Tor die Tarnkappe fürs Netz. http://www.zeit.de/digital/datenschutz/2013-01/serie-mein-digitaler-schutzschild-tor-browser-bundle. [eingesehen am 31.03.2014]
Brunsmann, J. (2013): Darknet: Das düstere Internet. http://www.dw.de/darknet-das-düstere-internet/a-16952851. [eingesehen am 02.04.2014]
Deutsche Telekom AG (2010): Was nicht einmal Google findet. http://www.t-online.de/computer/internet/id_43054034/deep-web-wo-google-sich-die-zaehne-ausbeisst.html. [eingesehen am 31.03.2014]
Gesellschaft Agora (2010): EU-Internetrecherche, Deep Web Suche (Typ5). http://www.dadalos-d.org/europa/grundkurs_5/typ_5.htm. [eingesehen am 15.04.2014]
IDG Tech Media GmbH (2011): Anonym surfen, Tor Browser: Anonymer gehts kaum. http://www.pcwelt.de/tipps/Tor-Browser-Anonymer-geht-s-kaum-1905229.html. [eingesehen am 15.04.2014]
Löbering, C. (2013): Jenseits des Lauschangriffs, Das Deep Web der Hinterhof des Internets. http://www.pcwelt.de/ratgeber/Das_Deep_Web_-_der_Hinterhof_des_Internets-Jenseits_des_Lauschangriffs-8240602.html. [eingesehen am 02.04.2014] 
Potts, C. (2014): In den Abgründen des Internets. In: Handelsblatt vom 12.03.2014. http://www.handelsblatt.com/technologie/it-tk/cebit2014/deep-web-in-den-abgruenden-des-internets/9599476.html. [eingesehen am 31.03.2014]
Schönleben, D. (2013): Drogen im Darknet: Im Gespräch mit den Dealern (Teil 2). http://www.vice.com/de/read/drogen-dark-net-dealern-silk-road-black-market-reloaded
Schönleben, D. (2013): Drogen im Darknet: Was ist das Darknet? (Teil 1). http://www.vice.com/de/read/drogen-im-dark-cyber-kriminalitaet-silk-road. [eingesehen am 02.04.2014]
Setz, C. (2013): Deep Net, Die Tiefe. http://www.zeit.de/2013/28/internet-deep-net-tor-onionland. [eingesehen am 31.03.2014]
Tschirren, J. (2014): Drogen und Dissidenten: Unterwegs im Darknet. http://www.srf.ch/wissen/digital/drogen-und-dissidenten-unterwegs-im-darknet. [eingesehen am 08.05.2014] 
Video
ZDF Mediathek (2013): The Vice Reports: Unterwegs im Darknet. http://www.zdf.de/ZDFmediathek/beitrag/video/2007054/The-VICE-Reports-Unterwegs-im-Darknet. [eingesehen am 15.03.2014]
Abbildungen
Abbildung 1: Der Internet-Ozean, Quelle: http://blogthinkbig.com/en/what-is-the-deep-web/ [eingesehen am 31.03.2014]
Abbildung 2: Das Tor – Logo, Quelle: Screenshot (https://www.torproject.org) [eingesehen am 10.04.2014]
Abbildung 3: Funktionsweise der Tor-Software, Quelle: http://upload.wikimedia.org/wikipedia/de/a/ad/TOR_Arbeitsweise.svg [eingesehen am 31.03.2014]
Abbildung 4: Das Hidden Wiki, Quelle: http://withinthetech.com/wp-content/uploads/2012/10/the-hidden-wiki_247066-e1349435491342.jpg [eingesehen am 31.03.2014]
Abbildung 5: Logo der Silk Road, Quelle: http://upload.wikimedia.org/wikipedia/en/thumb/a/a5/Silk_Road_Logo.png/250px-Silk_Road_Logo.png [eingesehen am 15.04.2014]
Abbildung 6: Ausschnitt des Hidden Wikis, Quelle: Screenshot von Hidden Wiki
Abbildung 7: Bitcoin – die virtuelle Währung, Quelle: http://www.bitcoin-loyalty.com/img/bitcoin1.png [eingesehen am 05.04.2014]

Mittwoch, 4. Juni 2014

LearningApps - kleine Helfer bei der Gestaltung von Online-Lernszenarien

LearningApps.org bietet als Web 2.0-Anwendung kleine interaktive Bausteine (Apps), die für den Gebrauch in schulischen Lernsettings ausgelegt sind. 

Die bereitgestellten Apps können sowohl unmittelbar verwendet als auch von den Nutzern für ihre Zwecke modifiziert werden. Wer in der nach Wissensgebieten sortierten Mediathek nicht fündig wird, kann selbstverständlich auch mit Hilfe der von LearningApps.org zur Verfügung gestellten Vorlagen eigene Apps erstellen. Diese können verlinkt, in andere Webseiten und Präsentationsprogramme eingebettet und von anderen online bewertet werden. Für gut befundene Apps kann der Nutzer in einem kostenlosen Konto hinterlegen. Inwiefern diese Bausteine für den Einsatz im Unterricht taugen, ist sicherlich fraglich und sollte von jedem individuell beantwortet werden. 

Wer Lust hat sich das Ganze mal genauer anzuschauen oder sogar selbst eine App erstellen möchte, findet unter dem hier verlinkten Tutorial zu LearningApps einen gelungenen Wegweiser: