Das Projekt
Hintergrund
Didaktik
Unterricht
Materialien
Glossar
Unterrichtsideen

Ich habe doch nichts zu verbergen … Meine Datenspur in der vernetzten Welt

 

Im Internet werden mehr Daten gesammelt und gespeichert als je zuvor. Wir sind umgeben von Geräten und Anwendungen, die fortwährend unsere Daten erheben und weiterleiten: Die Apps auf unseren Smartphones haben Zugriff auf unsere Kontakte, unsere Bilder und unsere Kommunikation, intelligente Armbanduhren erheben Informationen über unseren Gesundheitszustand und unser Trainingspensum oder soziale Medienangebote im Internet registrieren unser Surfverhalten. Leistungsstarke Technologien ermöglichen die massenhafte Verarbeitung und Auswertung dieser persönlichen Daten. Dabei stellen die Daten, die wir freiwillig in sozialen Netzwerken preisgeben, nur einen kleinen Teil unserer Datenspur dar. Mit Hilfe von „Cookies“ – im Browser hinterlegte Textdateien, die automatisch von Websites gelesen und geschrieben werden – kann über verschiedene Websites, Dienste und Apps hinweg aufgezeichnet werden, was einzelne User tun, lesen, schreiben, kaufen und vieles mehr. Weil wir eine individuelle, unverwechselbare Surf-Historie haben, die wie ein Fingerabdruck wirkt, reicht oft schon der Besuch weniger Websites, um automatisch identifiziert zu werden. Ein Treiber dieser Entwicklung ist die Online-Werbewirtschaft. Ein komplexes Geflecht von Datensammlern und zwischengeschalteten Dienstleistern wertet die erhobenen Daten aus, um zielgerichtete, personalisierte Werbung verbreiten zu können.

Jugendliche unterschätzen oft die Tragweite der Datensammlung und -verwertung im Netz. „Ich habe nichts zu verbergen“ ist eine typische Aussage, mit der die eigene Betroffenheit zurückgewiesen wird. Damit verbunden ist häufig eine Fehleinschätzung über die Art der Daten, die gespeichert, weitergegeben oder gehandelt werden. Wahrgenommen werden nur die Daten, die selbst öffentlich freigegeben werden (z.B. in Profilen sozialer Netzwerke), jedoch nicht Nutzungs- und Verlaufsdaten, die im Hintergrund gesammelt werden. In diesen Unterrichtsvorschlägen geht es daher zunächst darum, die Schülerinnen und Schüler für die Situationen und Umstände zu sensibilisieren, in denen sie Datenspuren hinterlassen und ihnen den Umfang der gesammelten Daten vor Augen zu führen. Dazu gehört auch die Art und Weise, wie im Netz Daten erhoben werden und welche Akteure der Werbe- und Datenwirtschaft daran beteiligt sind. Hieran schließt sich eine Auseinandersetzung über die sozialen und gesellschaftlichen Folgewirkungen der Datensammlung an. Die persönlichen Grenzen der Datenpreisgabe werden reflektiert und mögliche Handlungsstrategien gemeinsam erarbeitet.

Kompetenzerwerb im Überblick


Sicher in digitalen Umgebungen agieren
Risiken und Gefahren in digitalen Umgebungen kennen, reflektieren und berücksichtigen
Strategien zum Schutz entwickeln und anwenden

Persönliche Daten und Privatsphäre schützen
Maßnahmen für Datensicherheit und gegen Datenmissbrauch berücksichtigen
Privatsphäre in digitalen Umgebungen durch geeignete Maßnahmen schützen
Sicherheitseinstellungen ständig aktualisieren

Algorithmen erkennen und formulieren
Funktionsweisen und grundlegende Prinzipien der digitalen Welt kennen und verstehen

Medien in der digitalen Welt verstehen und reflektieren
Chancen und Risiken des Mediengebrauchs in unterschiedlichen Lebensbereichen erkennen, eigenen Mediengebrauch reflektieren und ggf. modifizieren
Vorteile und Risiken von Geschäftsaktivitäten und Services im Internet analysieren und beurteilen

Unterrichtsvorschläge

  • 1.) Einstieg: Der eigenen Datenspur auf die Spur kommen (45 Min.)

    Die Schülerinnen und Schüler hören sich im Plenum gemeinsam das Audio „Ich habe doch gar nichts bestellt“ an. Erzählt wird die Geschichte von Emilia, die vor den Augen ihres Vaters ein Päckchen mit Babyartikeln erhält – ohne dass sie diese bestellt hat – und dadurch ihre Schwangerschaft offenbart wird. Anhand dieser Geschichte wird erläutert, wie auf Basis des Surfverhaltens Informationen über Interessen und persönliche Situation der Internetnutzer ermittelt werden und dies für Vertriebs- und Werbeaktionen genutzt wird. 

     

    Hieran kann mit einem kurzen Unterrichtsgespräch angeknüpft werden, in dem eigene Erfahrungen und Wissen der Schülerinnen und Schüler zum Zusammenhang von Datenerhebung und Werbung im Internet zur Sprache kommen. Mögliche Fragen könnten sein:

     

    • Habt ihr von so einem Fall schon einmal gehört?
    • Welche Meinung habt ihr dazu?
    • Woher wissen die Unternehmen, welche Werbung und Produkte für verschiedene Empfänger passend sind?
    • Woher haben sie ihre Informationen?

     

    Mit dem Video „Unsere Spur im Netz“ kann die Lehrkraft anschließend einen systematischen Überblick darüber geben, in welchem Umfang und auf welche Weise Firmen im Internet persönliche Daten erheben.

     

    Vor dem Hintergrund dieser Informationen können die Schülerinnen und Schüler nun mit der Aufgabe „Der eigenen Datenspur auf die Spur kommen“ beginnen. In Einzelarbeit ermitteln sie, welche Daten sie persönlich innerhalb eines durchschnittlichen Tages im Netz hinterlassen. Zur Orientierung erhalten sie das Sheet „Dein Tag in Daten“, in dem exemplarisch gezeigt wird, welche verwertbaren Daten ein Jugendlicher von morgens bis abends produzieren kann. Dazu erhalten sie außerdem ein leeres Sheet, in dem sie ihre eigenen Daten eintragen können. Die Schülerinnen und Schüler müssen zunächst darüber nachdenken, in welchen Situationen und zu welchen Uhrzeiten sie im Laufe eines Tages ins Internet gehen, welche Dienste, Apps und Websites sie dabei nutzen und dazu ein Gedächtnisprotokoll erstellen. 

     

    Die weiteren Schritte der Einzelarbeit setzen die Schülerinnen und Schüler als Hausarbeit fort. Mit Hilfe eines Rechercheplanes können sie zu Hause recherchieren, welche Dienste im Internet Daten erheben und welche persönlichen Daten von Ihnen im Netz gespeichert sind. Auf dieser Basis erstellen sie schließlich ihr persönliches Sheet mit den persönlichen Daten eines Tages. 

     

    Die Aufgabe an dieser Stelle als Hausarbeit fortzuführen bietet den Vorteil, dass die Schülerinnen und Schüler im geschützten Rahmen der häuslichen Privatsphäre Einblick in ihre persönlichen Daten nehmen können – ohne befürchten zu müssen, dass Mitschüler sie sehen könnten.

  • 2.) Gallery Walk: Unsere Datenspuren im Netz (45 Min.)

    Die persönlichen Datensheets der Schülerinnen und Schüler werden im Klassenraum für einen Gallery Walk aufgehängt. Alle können nun einzeln durch den Raum gehen und sich die Sheets der anderen anschauen. Die Jugendlichen erhalten so die Möglichkeit, ihre eigene Datenspur mit der der anderen zu vergleichen: Sehen die Datenspuren der anderen ähnlich oder ganz anders aus? Dabei sollen sie auch ein Augenmerk auf die Unterschiede zwischen den verschiedenen Datenspuren legen: Gibt es Unterschiede bezüglich der Anzahl der gespeicherten Daten? Oder bezüglich der Qualität der Daten (mehr oder weniger persönliche Informationen)?

     

    Anschließend geben die Schülerinnen und Schüler im Plenum ein Feedback zu ihren Ergebnissen und besprechen folgende Fragen:

     

    • Hat euch überrascht, wie viel Daten von euch gespeichert wurden?
    • Wie erklärt ihr euch die Unterschiede zwischen den verschiedenen Datenspuren? Hängt das mit dem Nutzerverhalten der jeweiligen Person zusammen?
    • Sind Daten dabei gewesen, die ihr lieber nicht preisgegeben hättet? Gibt es etwas, dass ihr verbergen möchtet, oder habt ihr nichts zu verbergen?
    • Und schließlich: Wie bewertet ihr diese Form der Datensammlung im Netz?

     

    Um die Qualität der Diskussion zu erhöhen, kann es sinnvoll sein, den Schülerinnen und Schülern vor Beginn des Gesprächs fünf Minuten Zeit zu geben, um sich in Einzelarbeit zu den genannten Fragen Gedanken und Notizen zu machen.

     

    Hinweis: In den Unterrichtsvorschlägen von „Spione in der Hosentasche?“ werden weitere Aspekte des Datensammelns im Netz vertieft.

    • Material und Medien

      Kreppband, Tesafilm oder Pinnnadeln 

  • 3.) Digitale Selbstverteidigung: Regeln für den bewussten Umgang mit den eigenen Daten (90 Min. bzw. 2 x 45 Min.)

    Zu Beginn hören sich die Schülerinnen und Schüler gemeinsam das Audio „Digitale Selbstbestimmung“ an. (Da das Audio recht lang ist, kann es alternativ auch den Schülerinnen und Schülern vor der Unterrichtsstunde als vorbereitende Hausaufgabe gegeben werden.) In dem Audio wird die Geschichte von Anna und Simon erzählt, die sich im Internet zunehmend überwacht fühlen. Geschildert wird ein Fall, in dem Simon aufgrund personalisierter Werbung vorab erfährt, welches Überraschungsgeschenk Anne für Simon plant. Daran wird ihnen deutlich, wie weit bereits die Sammlung persönlicher Daten im Netz reicht. Sie beschließen sich zu wehren und eine Kryptoparty zu besuchen, in der man Tipps zu digitaler Selbstverteidigung erhält…

     

    Die Geschichte eignet sich gut, um in das Thema eines bewussten Umgangs mit den eigenen Dateneinzusteigen. Mit Bezug auf die erzählte Geschichte, können die Schülerinnen und Schüler zur Durchführung eigener kleiner „Kryptopartys“ im Unterricht angeregt werden. Kryptopartys sind Workshops, in der sich die Teilnehmer selbst um die Sicherheit ihrer Daten und Kommunikation kümmern.

     

    Dem entsprechend wird die Klasse in drei Arbeitsgruppen eingeteilt, die jeweils eine Kryptoparty durchführen. Die Schülerinnen und Schüler erhalten eine Liste mit bereits vorformulierten Regeln für datenbewusstes Handeln im Netz. Die verschiedenen Regeln beziehen sich auf ganz unterschiedliche Handlungsbereiche – vom Umgang mit Cookies, der Auswahl von Suchmaschinen oder Messenger-Diensten bis hin zur bewussten Datenvermeidung – und zeichnen sich auch hinsichtlich ihrer Radikalität durch große Unterschiede aus. Sie repräsentieren also unterschiedliche und sich zum Teil widersprechende Handlungsmodelle im Umgang mit den eigenen Daten. Die Aufgabe der Schülerinnen und Schüler ist es nun, sich darüber zu verständigen, welche Regeln sie für sinnvoll und bezüglich ihres eigenen Handelns als umsetzbar erachten. Nachdem sie sich gemeinsam mit den einzelnen Regeln auseinandergesetzt haben, müssen sie eine Auswahl treffen: Aus der Gesamtliste wählen sie die Regeln aus, denen sie am meisten zustimmen und die ihnen am dringlichsten zu sein scheinen. Die Regeln können auch abgeändert werden, um sie den eigenen Vorstellungen gemäß anzupassen. Die Vorgabe, nur fünf Regeln auswählen zu können, macht eine Priorisierung nach Stimmigkeit und Dringlichkeit erforderlich. Auf diese Weise erstellen die Schülerinnen und Schüler ein Regelwerk, das ihre eigene Haltung widerspiegelt.

     

    Anschließend werden die Regelwerke der drei Kryptopartys im Plenum vorgestellt und diskutiert. Hierbei wird noch einmal besprochen, welche Maßnahmen zur digitalen Selbstverteidigung geeignet und angemessen sind. Vor diesem Hintergrund versucht die Klasse schließlich sich gemeinsam – gegebenenfalls per Abstimmung – auf fünf „Klassenregeln zum Umgang mit den eigenen Daten“ zu einigen. Diese können dann auf ein Plakat geschrieben und aufgehängt werden. 

     

    Die Schülerinnen und Schüler können auf diese Weise zu einer weitergehenden Beschäftigung mit dem Thema angeregt werden.

  • 1.) Einstieg: Der eigenen Datenspur auf die Spur kommen (45 Min.)

    Die Schülerinnen und Schüler hören sich im Plenum gemeinsam das Audio „Ich habe doch gar nichts bestellt“ an. Erzählt wird die Geschichte von Emilia, die vor den Augen ihres Vaters ein Päckchen mit Babyartikeln erhält – ohne dass sie diese bestellt hat – und dadurch ihre Schwangerschaft offenbart wird. Anhand dieser Geschichte wird erläutert, wie auf Basis des Surfverhaltens Informationen über Interessen und persönliche Situation der Internetnutzer ermittelt werden und dies für Vertriebs- und Werbeaktionen genutzt wird. 

     

    Hieran kann mit einem kurzen Unterrichtsgespräch angeknüpft werden, in dem eigene Erfahrungen und Wissen der Schülerinnen und Schüler zum Zusammenhang von Datenerhebung und Werbung im Internet zur Sprache kommen. Mögliche Fragen könnten sein:

     

    • Habt ihr von so einem Fall schon einmal gehört?
    • Welche Meinung habt ihr dazu?
    • Woher wissen die Unternehmen, welche Werbung und Produkte für verschiedene Empfänger passend sind?
    • Woher haben sie ihre Informationen?

     

    Mit dem Video „Unsere Spur im Netz“ kann die Lehrkraft anschließend einen systematischen Überblick darüber geben, in welchem Umfang und auf welche Weise Firmen im Internet persönliche Daten erheben.

     

    Vor dem Hintergrund dieser Informationen können die Schülerinnen und Schüler nun mit der Aufgabe „Der eigenen Datenspur auf die Spur kommen“ beginnen. In Einzelarbeit ermitteln sie, welche Daten sie persönlich innerhalb eines durchschnittlichen Tages im Netz hinterlassen. Zur Orientierung erhalten sie das Sheet „Dein Tag in Daten“, in dem exemplarisch gezeigt wird, welche verwertbaren Daten ein Jugendlicher von morgens bis abends produzieren kann. Dazu erhalten sie außerdem ein leeres Sheet, in dem sie ihre eigenen Daten eintragen können. Die Schülerinnen und Schüler müssen zunächst darüber nachdenken, in welchen Situationen und zu welchen Uhrzeiten sie im Laufe eines Tages ins Internet gehen, welche Dienste, Apps und Websites sie dabei nutzen und dazu ein Gedächtnisprotokoll erstellen. 

     

    Die weiteren Schritte der Einzelarbeit setzen die Schülerinnen und Schüler als Hausarbeit fort. Mit Hilfe eines Rechercheplanes können sie zu Hause recherchieren, welche Dienste im Internet Daten erheben und welche persönlichen Daten von Ihnen im Netz gespeichert sind. Auf dieser Basis erstellen sie schließlich ihr persönliches Sheet mit den persönlichen Daten eines Tages. 

     

    Die Aufgabe an dieser Stelle als Hausarbeit fortzuführen bietet den Vorteil, dass die Schülerinnen und Schüler im geschützten Rahmen der häuslichen Privatsphäre Einblick in ihre persönlichen Daten nehmen können – ohne befürchten zu müssen, dass Mitschüler sie sehen könnten.

  • 2.) Gallery Walk: Unsere Datenspuren im Netz (45 Min.)

    Die persönlichen Datensheets der Schülerinnen und Schüler werden im Klassenraum für einen Gallery Walk aufgehängt. Alle können nun einzeln durch den Raum gehen und sich die Sheets der anderen anschauen. Die Jugendlichen erhalten so die Möglichkeit, ihre eigene Datenspur mit der der anderen zu vergleichen: Sehen die Datenspuren der anderen ähnlich oder ganz anders aus? Dabei sollen sie auch ein Augenmerk auf die Unterschiede zwischen den verschiedenen Datenspuren legen: Gibt es Unterschiede bezüglich der Anzahl der gespeicherten Daten? Oder bezüglich der Qualität der Daten (mehr oder weniger persönliche Informationen)?

     

    Anschließend geben die Schülerinnen und Schüler im Plenum ein Feedback zu ihren Ergebnissen und besprechen folgende Fragen:

     

    • Hat euch überrascht, wie viel Daten von euch gespeichert wurden?
    • Wie erklärt ihr euch die Unterschiede zwischen den verschiedenen Datenspuren? Hängt das mit dem Nutzerverhalten der jeweiligen Person zusammen?
    • Sind Daten dabei gewesen, die ihr lieber nicht preisgegeben hättet? Gibt es etwas, dass ihr verbergen möchtet, oder habt ihr nichts zu verbergen?
    • Und schließlich: Wie bewertet ihr diese Form der Datensammlung im Netz?

     

    Um die Qualität der Diskussion zu erhöhen, kann es sinnvoll sein, den Schülerinnen und Schülern vor Beginn des Gesprächs fünf Minuten Zeit zu geben, um sich in Einzelarbeit zu den genannten Fragen Gedanken und Notizen zu machen.

     

    Hinweis: In den Unterrichtsvorschlägen von „Spione in der Hosentasche?“ werden weitere Aspekte des Datensammelns im Netz vertieft.

    • Material und Medien

      Kreppband, Tesafilm oder Pinnnadeln 

  • 3.) Digitale Selbstverteidigung: Regeln für den bewussten Umgang mit den eigenen Daten (90 Min. bzw. 2 x 45 Min.)

    Zu Beginn hören sich die Schülerinnen und Schüler gemeinsam das Audio „Digitale Selbstbestimmung“ an. (Da das Audio recht lang ist, kann es alternativ auch den Schülerinnen und Schülern vor der Unterrichtsstunde als vorbereitende Hausaufgabe gegeben werden.) In dem Audio wird die Geschichte von Anna und Simon erzählt, die sich im Internet zunehmend überwacht fühlen. Geschildert wird ein Fall, in dem Simon aufgrund personalisierter Werbung vorab erfährt, welches Überraschungsgeschenk Anne für Simon plant. Daran wird ihnen deutlich, wie weit bereits die Sammlung persönlicher Daten im Netz reicht. Sie beschließen sich zu wehren und eine Kryptoparty zu besuchen, in der man Tipps zu digitaler Selbstverteidigung erhält…

     

    Die Geschichte eignet sich gut, um in das Thema eines bewussten Umgangs mit den eigenen Dateneinzusteigen. Mit Bezug auf die erzählte Geschichte, können die Schülerinnen und Schüler zur Durchführung eigener kleiner „Kryptopartys“ im Unterricht angeregt werden. Kryptopartys sind Workshops, in der sich die Teilnehmer selbst um die Sicherheit ihrer Daten und Kommunikation kümmern.

     

    Dem entsprechend wird die Klasse in drei Arbeitsgruppen eingeteilt, die jeweils eine Kryptoparty durchführen. Die Schülerinnen und Schüler erhalten eine Liste mit bereits vorformulierten Regeln für datenbewusstes Handeln im Netz. Die verschiedenen Regeln beziehen sich auf ganz unterschiedliche Handlungsbereiche – vom Umgang mit Cookies, der Auswahl von Suchmaschinen oder Messenger-Diensten bis hin zur bewussten Datenvermeidung – und zeichnen sich auch hinsichtlich ihrer Radikalität durch große Unterschiede aus. Sie repräsentieren also unterschiedliche und sich zum Teil widersprechende Handlungsmodelle im Umgang mit den eigenen Daten. Die Aufgabe der Schülerinnen und Schüler ist es nun, sich darüber zu verständigen, welche Regeln sie für sinnvoll und bezüglich ihres eigenen Handelns als umsetzbar erachten. Nachdem sie sich gemeinsam mit den einzelnen Regeln auseinandergesetzt haben, müssen sie eine Auswahl treffen: Aus der Gesamtliste wählen sie die Regeln aus, denen sie am meisten zustimmen und die ihnen am dringlichsten zu sein scheinen. Die Regeln können auch abgeändert werden, um sie den eigenen Vorstellungen gemäß anzupassen. Die Vorgabe, nur fünf Regeln auswählen zu können, macht eine Priorisierung nach Stimmigkeit und Dringlichkeit erforderlich. Auf diese Weise erstellen die Schülerinnen und Schüler ein Regelwerk, das ihre eigene Haltung widerspiegelt.

     

    Anschließend werden die Regelwerke der drei Kryptopartys im Plenum vorgestellt und diskutiert. Hierbei wird noch einmal besprochen, welche Maßnahmen zur digitalen Selbstverteidigung geeignet und angemessen sind. Vor diesem Hintergrund versucht die Klasse schließlich sich gemeinsam – gegebenenfalls per Abstimmung – auf fünf „Klassenregeln zum Umgang mit den eigenen Daten“ zu einigen. Diese können dann auf ein Plakat geschrieben und aufgehängt werden. 

     

    Die Schülerinnen und Schüler können auf diese Weise zu einer weitergehenden Beschäftigung mit dem Thema angeregt werden.