Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Privacy-Bildung - und die Rolle der Informatik

Ähnliche Präsentationen


Präsentation zum Thema: "Privacy-Bildung - und die Rolle der Informatik"—  Präsentation transkript:

1 Privacy-Bildung - und die Rolle der Informatik
Bettina Berendt, KU Leuven Gebhard Dettmar, Helmut-Schmidt-Gymnasium Hamburg GI-FIBBB 2014,

2 Wer bin ich? www me Folien & Quellen  meine Webseite

3 Ziele schulischer (Aus)bildung hier: Berliner Rahmenlehrplan Informatik Sek II
Datenbanken und Datenschutz ... Modellierung ... Algorithmen ... Computernetze Die Grundlagen für das Zusammenleben und -arbeiten in einer demokratischen Gesellschaft [...] sind [den Schüler/innen] vertraut. Eigene und gesellschaftliche Perspektiven werden von ihnen [...] sachgerecht eingeschätzt. Sie setzen sich mit wissenschaftlichen, technischen, rechtlichen, politischen, sozialen und ökonomischen Entwicklungen auseinander, nutzen deren Möglichkeiten und schätzen Handlungsspielräume, Perspektiven und Folgen [...] sachgerecht ein. Sie gestalten Meinungsbildungsprozesse und Entscheidungen mit und eröffnen sich somit vielfältige Handlungsalternativen. Arbeitsmethoden der Informatik und [...] Erkenntnis fachübergreifender Zusammenhänge

4 Unsere spezifischen Ziele
Privacy-Bildung in die Informatik bringen Informatik in die Privacy-Ausbildung bringen Das Resultat in schulische und universitäre Ausbildung integrieren *) Ansatz „Soziotechnische Systeme“ Und jetzt: Konzepte, Unterrichts-Beispiele *) siehe Hierzu auch WS 9: Cryptoparty-Workshop, WS 13: Cryptoparties an Schulen

5 Privacy-Bildung – gibt‘s das nicht schon?

6

7 Also das sind Privacy ... und Medienkompetenz?

8 Nun ja

9 Was denken Jugendliche?

10

11

12 Was geschieht da draußen?

13

14

15 http://www. 3sat. de/page/. source=/kulturzeit/themen/174633/index

16 Wie definieren wir „Privacy“?
Grenzregulierungsprozesse: sozialer Kontakt  soziales Zurückziehen gegenüber anderen Menschen Unternehmen Regierungen „the right to be let alone“ Das Recht des Individuums, zu entscheiden, welche Information über dieses Individuum anderen mitgeteilt wird und unter welchen Umständen Die Freiheit von unzulässigen Beschränkungen der Identitätskonstruktion

17 Umsetzung Modellierung von Datenflüssen Ideen für den Unterricht
Entwicklungen in SPION

18 Trackers

19 Unterrichtsprojekt „Kameras“ (Dank an David Phillips!)
SchülerInnen notieren Sichtungen Name, Datum+Zeit, Ort, # Kameras, Bemerkungen Sichtungen werden zusammengestellt Schritte 1+2 auch programmierbar durch SchülerInnen Daten werden visualisiert (z.B. Google Fusion Tables) und analysiert, z.B. Häufungen von Kameras in bestimmten Teilen der Stadt  Clusteranalysen Zusammenhang mit Einzelhandel / Kultur / Transport / ...?  z.B. OpenStreetMap, z.B. Assoziationsregeln Und nun: Analysieren wir die Sichtungsdaten! bessere Systemdesign-Entscheidungen?

20 Tracking:Online-Szenario

21 Was passiert da?

22 Was passiert da? Tracker

23 Tracking des Online-Verhaltens
Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker Lightbeam plugin: https://addons.mozilla.org/de/firefox/addon/lightbeam/

24 Cookies, Profiling, Real-time bidding, ...
Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker

25 Zielgruppen-spezifische Werbung
Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker

26 Privacy! Was geschieht? Wie? Warum? (Wer will das?)
Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker

27 „Anti-Tracker“, z.B. Ghostery; AdBlockers
Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker Ghostery plugin: https://addons.mozilla.org/de/firefox/addon/ghostery/

28 Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Übrigens: „Adblock Software is Piracy: How Adblockers Hurt The Ones You Love”

29 Anonymisie-rung ggb. der Webseite selbst: Tor
Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker

30 Information flow control: FlowFox
Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker

31 FLOWFOX Javascript Sendet viel
Aber überall + oft erforderlich f. Funktionalität „Sende, aber sende Unfug“ Secure multi-execution

32 Mobilfunkdaten

33 Unterrichtsreihe  WS 2: Mobilfunknetz - Was steckt dahinter? Ortsdaten im Mobilfunknetz (MI.Lab) (Unterrichtsprojekt Carsten Schulte) Struktur und Funktion des Mobilfunknetzes Lernaufgabe: Rollenspiel zum Aufbau des Mobilfunknetzes Was sind die Bestandteile des Mobilfunknetzes und was tun diese?  Wie wirken die Bestandteile zusammen?  Welche personenbezogenen Ortsdaten entstehen (und werden gespeichert)? Daten und Information Lernaufgabe: Kreatives Softwareprojekt: Visualisierung in Processing Wie(so) werden Daten visualisiert? Wie können Daten in interaktive Visualisierungen verwandelt werden? Welche Informationen können Visualisierungen von Orts- und Verbindungsdaten liefern? Das Mobilfunknetz als soziotechnisches Informatiksystem Lernaufgabe: Begriffspuzzle und Debatte: Ortsdaten als Schlüsselproblem Was sind Datenschutz und Privatsphäre? Wo liegen Chancen und Gefahren beim Speichern von Orts- und Verbindungsdaten auf Vorrat? Welche ortsbasierten Dienste, die nach Daten verlangen gibt es? Und wieso entstehen immer neue?

34 Mehr Informationsflüsse - und dieselben Fragen

35 Menschen kommunizieren, Provider hört mit
Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker Komm. plattform

36 Nutzer selbst tracken mit
Tracker Komm. plattform

37 Verkauf von Daten oder von Zugang zu Personen
Tracker Bank, ... Komm. plattform 5

38 Unterrichtsreihe  WS 1: Privatsphäre und social networks Informatik
Wirtschaft – Anwendungen der Informatik Gesellschaft und Politik – Auswirkungen von Anwendungen der Informatik und Gestaltung von Rahmenbedingungen für solche Anwendungen Trackers (Webtechnologien – Anwendung in Tools) Profil- und Verhaltensdaten (Data Mining / Web-Mining – Theorie/Modelle) Grundstruktur von Data-Mining-Modellen (Data Mining, korrelative Statistik, „Big-Data-Ideologie“ statt kausaler Modelle – Theorie/Modelle) Verwendung von Daten durch Facebook für Dritte (Geschäftsmodelle und Kundenbindung) - „Datennutzung für Werbung“ Anwendung deskriptiver Modelle zur Vorhersage (Data Mining – Theorie/Modelle)  VIDAV (vollständige Intransparenz von Datenanalyse und –verarbeitung) Kundensegmentierung und „Weblining“ (Nutzung des Data Mining durch die Dritten) - „Datennutzung zur Steuerung des Zugangs z.B. Zu Krediten“ – Interessenkonflikte, v.a. kommerzielle Bsp. 1: Assoziationsregel-Lernen mit Apriori (Data Mining, (Web-API) - Algorithmus) Bsp. 2: Regressionsanalyse und ihre Anwendung zur Vorhersage (Statistik/Data Mining – Anwendung in Tools) Nutzungskontexte weiterer Dritter - „Datennutzung zur Steuerung des Zugangs zu Bildung, Arbeitsplätzen, ...?“ Das Grundrecht auf Informationelle Selbstbestimmung und seine Gefährdung: Chilling-Effekte durch Panoptismus und VIDAV Meinungspluralismus als Kernmerkmal der Demokratie und seine Gefährdung: „Weblining“ durch VIDAV Vertragsfreiheit vs. Grundrechte als vom Staat positiv zu schützende Teilhaberechte – Interessenkonflikte breiterer gesellschaftlicher Art Unterrichtsreihe  WS 1: Privatsphäre und social networks

39 ... last but not least Tracker Bank, ... Komm. plattform

40 Informatik ist Design: Wie wollen wir leben?
Unterrichtsprojekt „Entwurf einer Mitfahrgelegenheit für die Stadt“ Tracking + Cookies + advertising; Profiling + access to selected demographics; encrypted communication; tracking by websites themselves; data mining auf allen Ebenen; Vorratsdatenspeicherung; Tracking + targeting (Funkzellenüberwachung) Selbstverteidigung, informatisch: s/Kommunikation verschlüsseln (Achtung: mit Metadaten oder ohne? Also PGP vs. Scramble) Tor Flowfox Antitrackers Datenminimierung (kann man am besten bei der Kommunikationsbeziehung zeigen); andere Dienste nutzen Jeweils: Was passiert? / Wie funktioniert das? Warum passiert das? (Warum) kann das ein Problem sein? Wie kann man den Datenfluss verhindern? Kann das auf andere Weise verbessert werden?  Was, wie und warum Fragen

41 Und ... „Veränderung beginnt zu Hause.“ „Vernetzt euch!“

42 Herzlichen Dank! Banksy, Marble Arch, London, 2005
Banksy, Marble Arch, London, 2005

43 Quellen Bilder- / Screenshotnachweise: s. die Powerpoint-Kommentar-Felder der Folien S.2: Berendt, B., Günther, O., & Spiekermann, S. (2005). Privacy in E-Commerce: Stated preferences vs. actual behavior. Communications of the ACM, 48(4), S.16: Berendt, B. (2012). More than modelling and hiding: Towards a comprehensive view of Web mining and privacy. Data Mining and Knowledge Discovery, 24 (3), S.18: Peetz, T. and Berendt, B. (2012). A tracker manual for high school teachers. Technical report, KU Leuven. S.30: https://distrinet.cs.kuleuven.be/software/FlowFox/ S.33: S.38: und Sonstige interessante Quellen: https://sparrow.ece.cmu.edu/group/SCION.html


Herunterladen ppt "Privacy-Bildung - und die Rolle der Informatik"

Ähnliche Präsentationen


Google-Anzeigen