Privacy-Bildung - und die Rolle der Informatik

Slides:



Advertisements
Ähnliche Präsentationen
PEER Umfrage Herbst 2008 Jugendliche befragen Jugendliche: Kunst und Kultur in Berlin – was geht mich das an?
Advertisements

Design- und Entwicklungswerkzeuge
Der Heilige Geist macht lebendig
Die wichtigste Frage des Lebens!
"If you're not paying for it you are the product"
Erfolgreich Texten Newsletter Webseiten Forenbeiträge Kundeninformationen Fachbeiträge Anleitungen... 1Prof. Dr. T. Hildebrandt Web-Texte.
Internet und die Netzgesellschaft
Inhaltlich orientierter Zugriff auf unstrukturierte Daten
Die digitale Selbstdarstellung Privatheit und persönliche Informationskontrolle im technischen Wandel Ralf Bendrath Technische Universität Delft Fachbereich.
Theorie soziotechnischer Systeme – 11 Thomas Herrmann Informatik und Gesellschaft FB Informatik Universität Dortmund iundg.cs.uni-dortmund.de.
1 | Autor© Gesellschaft für Informatik e.V. (GI) Die Regionalgruppen der Gesellschaft für Informatik e.V. (GI) und des German Chapter of the ACM (GChACM)
Berufsfachschule Technische Assistenz für Informatik Ziele und Inhalte der Ausbildung Edgar Landsiedel, G18.
Strukturänderungen Verteilte Anwendungen Wintersemester 06/07 © Wolfgang Schönfeld.
Theorie soziotechnischer Systeme – 12 Thomas Herrmann Informatik und Gesellschaft FB Informatik Universität Dortmund iundg.cs.uni-dortmund.de.
in der Tradition Wolffgramms und Ropohls
Dr. Valentin Aichele, LL.M.
Berliner Rahmenpläne Informatik für die Sekundarstufe I
Anonymität contra Straftatverfolgung im Internet
Warum das Ganze? Weil es nicht anders geht…und auch nicht alleine!
Social Media in der Wissenschaft Erfahrungen im Umgang mit den Neuen Medien.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Infinitive completion
Inhalt und Gestaltung:
Absender: ÖRK mit allen Landesverbänden und ÖJRK mit allen Landesleitungen Zielgruppe: Jugendliche und junge Erwachsene ab 13+ Technische.
Vom digitalen Teilen oder Mein Haus, mein Auto, meine Jacht
University Library Open Access - Amerika Haus Berlin Open Access zu wissenschaftlichen Ergebnissen.
AufwÄrmung A look at the future…..Match the German phrases on the left to the English ones on the right. Do your best; I am grading on participation! Wie.
Bring me to life Erwecke mich zum Leben von Evenescence.
Cloud-Computing Tomic Josip.
Freitag, Die Gute Schokolade löst auch bei unseren fans von trnd.com Begeisterung aus. (+Bilder) wNews.asp?ID=3847.
Studentische Arbeiten im Social Web Aktuelle Nutzung und Anforderungen für die Nutzung Klaus Tochtermann Seite 1.
Ein ganz besonderes Thema?
Dr. Nicole Gallina Einführung in die Politikwissenschaft Sitzung vom 21.9.
Dr. Nicole Gallina Einführung in die Politikwissenschaft
Konflikmanagement Datum, Ort Name Referent(in).
Mittwoch,den 25. April 2012 Lo: to be able to discuss about Jugendliche und Eltern and Internet; to use bevor und nachdem and to get acquainted with.
Das Internet Von Stefan Pfleger Stefan Pfleger.
Bildungspolitische Chancen nützen – das Wirtschafts- und Sozialwissenschaftliche Gymnasium mit wirtschaftswissenschaftlichem Profil (WSG-W)
Stadt Weilburg Vielfalt tut gut – Jugend für Vielfalt, Toleranz und Demokratie und kompetent. für Demokratie – Beratungsnetzwerke gegen Rechtsextremismus.
Vielfalt tut gut – Jugend für Vielfalt, Toleranz und Demokratie und kompetent. für Demokratie – Beratungsnetzwerke gegen Rechtsextremismus Von 2007 bis.
Open Data und Schule Gemeinsames Projekt der Stadt Moers, der Hochschule Rhein- Waal und des Gymnasium Adolfinum 18. Mai 2014 Claus Arndt | Fachdienstleiter.
1 Medienfachberatung Berner Straße Würzburg Tel.: / Fax: /
1 Medienfachberatung Berner Straße Würzburg Tel.: / Fax: /
ICT in der Primarschule
Lehrplan Technik GOSt.
Ich bin der Weg, die Wahrheit und das Leben!
VO D6/G6: Einführung in die Politikfeldanalyse
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Öffentliche Internet-Zugangs- und Lernorte als Bestandteil der sozialen Stadtteilentwicklung Olaf Schroth TU Hamburg-Harburg.
JANIK BAUMANN | MANUEL LOPEZ | RYAN HILLHOUSE | LUKAS KAMBER
Schule ohne Homophobie – Schule der Vielfalt Ein wichtiges Projekt an unserer Schule eine gefördert vom: Initiative von:
Die Künstler. Der ideale Künstler. Wer und wo Wie lerne ich Künstler kennen ? Wie finde ich den/die Künstlerin für mein Projekt? Kontakte knüpfen/ Ausstellungen.
Guten Tag – Schön, dass sie da sind! Die Firma Prisma stellt sich vor. Ihr Partner für gute Software.
Die Fragen Wörter Wer? Was? Wann?.
Reality is Broken Jane McGonigal Universität zu Köln AM2: Medien zwischen Technologie und Gesellschaft Jonathan Simon.
Infinitive completion
Der ‚gläserne Mensch‘ und der vorsorgliche Staat Zum Verhältnis von Privatheit und Sicherheit in der Informationsgesellschaft Dipl. Pol. Ralf Bendrath.
Dreamteam: Web 2.0 und der Katalog Anne Christensen und Thomas Hapke GBV-Verbundkonferenz
Nichts zu verbergen? Ein paar Gegenargumente Ralf Bendrath
Problematik der Datenspeicherung  Cookies:  Individuelle Cookies werden vergeben für mit einer eindeutigen Nummer die 30 Jahre gültig ist eindeutigen.
Lernen mit Karsten ! Verhalten im Brandfall Berufsfeuerwehr Köln
Facebook Vortrag zum Datenschutzrecht. Facebook Inc.  1,5 Mrd. Nutzer pro Monat*  $ 4,5 Mrd. Umsatz im 3. Quartal 2015*  Davon $ 4,3 Mrd. Umsatz durch.
Herzlich Willkommen!. Guten Morgen! (Good morning!) Herzlich Willkommen! (A hearty welcome!) Ich heiβe Veena Maben. Mein Name ist Veena Maben. (My name.
Mag. Andreas Krisch Die neue DSGVO – Kann sie die großen Erwartungen erfüllen? Wien, Hier steht der Titel des Vortrages.
Das „Segreto di Pulchinella“ Kommunikation und Privatheit im Zeitalter der Digitalen Aufklärung Tim Cole Internet-Publizist Salzburg(München
Inhalte und Methoden im Literaturkurs Inhaltsfeld Medien Einsatz in einer der ersten Unterrichtsstunden im Literaturkurs - Inhaltsfeld Medien.
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Postprivacy Public by default
TRACKING Quelle: Fotolia by Adobe.
 Präsentation transkript:

Privacy-Bildung - und die Rolle der Informatik Bettina Berendt, KU Leuven Gebhard Dettmar, Helmut-Schmidt-Gymnasium Hamburg GI-FIBBB 2014, 6.3.2014

Wer bin ich? www. .me Folien & Quellen  meine Webseite

Ziele schulischer (Aus)bildung hier: Berliner Rahmenlehrplan Informatik Sek II Datenbanken und Datenschutz ... Modellierung ... Algorithmen ... Computernetze Die Grundlagen für das Zusammenleben und -arbeiten in einer demokratischen Gesellschaft [...] sind [den Schüler/innen] vertraut. Eigene und gesellschaftliche Perspektiven werden von ihnen [...] sachgerecht eingeschätzt. Sie setzen sich mit wissenschaftlichen, technischen, rechtlichen, politischen, sozialen und ökonomischen Entwicklungen auseinander, nutzen deren Möglichkeiten und schätzen Handlungsspielräume, Perspektiven und Folgen [...] sachgerecht ein. Sie gestalten Meinungsbildungsprozesse und Entscheidungen mit und eröffnen sich somit vielfältige Handlungsalternativen. Arbeitsmethoden der Informatik und [...] Erkenntnis fachübergreifender Zusammenhänge http://www.berlin.de/imperia/md/content/sen-bildung/unterricht/lehrplaene/sek2_informatik.pdf?start&ts=1283429474&file=sek2_informatik.pdf

Unsere spezifischen Ziele Privacy-Bildung in die Informatik bringen Informatik in die Privacy-Ausbildung bringen Das Resultat in schulische und universitäre Ausbildung integrieren *) Ansatz „Soziotechnische Systeme“ Und jetzt: Konzepte, Unterrichts-Beispiele *) siehe Hierzu auch WS 9: Cryptoparty-Workshop, WS 13: Cryptoparties an Schulen

Privacy-Bildung – gibt‘s das nicht schon?

Also das sind Privacy ... und Medienkompetenz? http://upload.wikimedia.org/wikipedia/commons/3/35/Ampelmann.svg

Nun ja

Was denken Jugendliche? http://www.zeit.de/digital/datenschutz/2011-09/studie-jugendliche-privatsphaere http://www.computerworld.com/s/article/9241828/Who_knew_Privacy_is_a_concern_for_teenagers_study_shows http://derstandard.at/1385172275467/Studie-Facebook-ist-fuer-Jugendliche-tot

http://www.zeit.de/digital/datenschutz/2011-09/studie-jugendliche-privatsphaere http://www.computerworld.com/s/article/9241828/Who_knew_Privacy_is_a_concern_for_teenagers_study_shows http://derstandard.at/1385172275467/Studie-Facebook-ist-fuer-Jugendliche-tot

http://www.zeit.de/digital/datenschutz/2011-09/studie-jugendliche-privatsphaere http://www.computerworld.com/s/article/9241828/Who_knew_Privacy_is_a_concern_for_teenagers_study_shows http://derstandard.at/1385172275467/Studie-Facebook-ist-fuer-Jugendliche-tot

Was geschieht da draußen?

http://t3n.de/news/kreditech-bonitaetspruefung-495150/

http://www.focus.de/finanzen/versicherungen/tid-34606/rabatt-fuer-vorsichtige-fahrer-blackbox-kontrolliert-autofahrer-ist-das-die-zukunft-der-kfz-versicherung_aid_1155083.html

http://www. 3sat. de/page/. source=/kulturzeit/themen/174633/index http://www.3sat.de/page/?source=/kulturzeit/themen/174633/index.html

Wie definieren wir „Privacy“? Grenzregulierungsprozesse: sozialer Kontakt  soziales Zurückziehen gegenüber anderen Menschen Unternehmen Regierungen „the right to be let alone“ Das Recht des Individuums, zu entscheiden, welche Information über dieses Individuum anderen mitgeteilt wird und unter welchen Umständen Die Freiheit von unzulässigen Beschränkungen der Identitätskonstruktion

Umsetzung Modellierung von Datenflüssen Ideen für den Unterricht Entwicklungen in SPION

Trackers http://kommunisten-online.de/wp-content/uploads/2013/04/schlapphut.jpg

Unterrichtsprojekt „Kameras“ (Dank an David Phillips!) SchülerInnen notieren Sichtungen Name, Datum+Zeit, Ort, # Kameras, Bemerkungen Sichtungen werden zusammengestellt Schritte 1+2 auch programmierbar durch SchülerInnen Daten werden visualisiert (z.B. Google Fusion Tables) und analysiert, z.B. Häufungen von Kameras in bestimmten Teilen der Stadt  Clusteranalysen Zusammenhang mit Einzelhandel / Kultur / Transport / ...?  z.B. OpenStreetMap, z.B. Assoziationsregeln Und nun: Analysieren wir die Sichtungsdaten! bessere Systemdesign-Entscheidungen? http://en.wikipedia.org/wiki/File:Three_Surveillance_cameras.jpg

Tracking:Online-Szenario http://rabidgremlin.com/fbprivacy/

Was passiert da?

Was passiert da? Tracker

Tracking des Online-Verhaltens Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker Lightbeam plugin: https://addons.mozilla.org/de/firefox/addon/lightbeam/

Cookies, Profiling, Real-time bidding, ... Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker

Zielgruppen-spezifische Werbung Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker

Privacy! Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker

„Anti-Tracker“, z.B. Ghostery; AdBlockers Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker Ghostery plugin: https://addons.mozilla.org/de/firefox/addon/ghostery/

Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Übrigens: „Adblock Software is Piracy: How Adblockers Hurt The Ones You Love” www.youtube.com/watch?v=sLVWD2UNvVI

Anonymisie-rung ggb. der Webseite selbst: Tor Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker

Information flow control: FlowFox Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker

FLOWFOX Javascript Sendet viel Aber überall + oft erforderlich f. Funktionalität „Sende, aber sende Unfug“ Secure multi-execution

Mobilfunkdaten http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten

Unterrichtsreihe  WS 2: Mobilfunknetz - Was steckt dahinter? Ortsdaten im Mobilfunknetz (MI.Lab) (Unterrichtsprojekt Carsten Schulte) Struktur und Funktion des Mobilfunknetzes Lernaufgabe: Rollenspiel zum Aufbau des Mobilfunknetzes Was sind die Bestandteile des Mobilfunknetzes und was tun diese?  Wie wirken die Bestandteile zusammen?  Welche personenbezogenen Ortsdaten entstehen (und werden gespeichert)? Daten und Information Lernaufgabe: Kreatives Softwareprojekt: Visualisierung in Processing Wie(so) werden Daten visualisiert? Wie können Daten in interaktive Visualisierungen verwandelt werden? Welche Informationen können Visualisierungen von Orts- und Verbindungsdaten liefern? Das Mobilfunknetz als soziotechnisches Informatiksystem Lernaufgabe: Begriffspuzzle und Debatte: Ortsdaten als Schlüsselproblem Was sind Datenschutz und Privatsphäre? Wo liegen Chancen und Gefahren beim Speichern von Orts- und Verbindungsdaten auf Vorrat? Welche ortsbasierten Dienste, die nach Daten verlangen gibt es? Und wieso entstehen immer neue?

Mehr Informationsflüsse - und dieselben Fragen

Menschen kommunizieren, Provider hört mit Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracker Komm. plattform

Nutzer selbst tracken mit Tracker Komm. plattform http://upload.wikimedia.org/wikipedia/commons/1/13/Facebook_like_thumb.png http://www.catwig.com/google-glass-teardown/teardown/glass-clearshade-isometric.jpg http://www.stuff.co.nz/technology/gadgets/30017829/i-was-attacked-for-wearing-google-glass

Verkauf von Daten oder von Zugang zu Personen Tracker Bank, ... Komm. plattform 5

Unterrichtsreihe  WS 1: Privatsphäre und social networks Informatik Wirtschaft – Anwendungen der Informatik Gesellschaft und Politik – Auswirkungen von Anwendungen der Informatik und Gestaltung von Rahmenbedingungen für solche Anwendungen Trackers (Webtechnologien – Anwendung in Tools) Profil- und Verhaltensdaten (Data Mining / Web-Mining – Theorie/Modelle) Grundstruktur von Data-Mining-Modellen (Data Mining, korrelative Statistik, „Big-Data-Ideologie“ statt kausaler Modelle – Theorie/Modelle) Verwendung von Daten durch Facebook für Dritte (Geschäftsmodelle und Kundenbindung) - „Datennutzung für Werbung“ Anwendung deskriptiver Modelle zur Vorhersage (Data Mining – Theorie/Modelle)  VIDAV (vollständige Intransparenz von Datenanalyse und –verarbeitung) Kundensegmentierung und „Weblining“ (Nutzung des Data Mining durch die Dritten) - „Datennutzung zur Steuerung des Zugangs z.B. Zu Krediten“ – Interessenkonflikte, v.a. kommerzielle Bsp. 1: Assoziationsregel-Lernen mit Apriori (Data Mining, (Web-API) - Algorithmus) Bsp. 2: Regressionsanalyse und ihre Anwendung zur Vorhersage (Statistik/Data Mining – Anwendung in Tools) Nutzungskontexte weiterer Dritter - „Datennutzung zur Steuerung des Zugangs zu Bildung, Arbeitsplätzen, ...?“ Das Grundrecht auf Informationelle Selbstbestimmung und seine Gefährdung: Chilling-Effekte durch Panoptismus und VIDAV Meinungspluralismus als Kernmerkmal der Demokratie und seine Gefährdung: „Weblining“ durch VIDAV Vertragsfreiheit vs. Grundrechte als vom Staat positiv zu schützende Teilhaberechte – Interessenkonflikte breiterer gesellschaftlicher Art Unterrichtsreihe  WS 1: Privatsphäre und social networks

... last but not least Tracker Bank, ... Komm. plattform

Informatik ist Design: Wie wollen wir leben? Unterrichtsprojekt „Entwurf einer Mitfahrgelegenheit für die Stadt“ € Tracking + Cookies + advertising; Profiling + access to selected demographics; encrypted communication; tracking by websites themselves; data mining auf allen Ebenen; Vorratsdatenspeicherung; Tracking + targeting (Funkzellenüberwachung) Selbstverteidigung, informatisch: Emails/Kommunikation verschlüsseln (Achtung: mit Metadaten oder ohne? Also PGP vs. Scramble) Tor Flowfox Antitrackers Datenminimierung (kann man am besten bei der Kommunikationsbeziehung zeigen); andere Dienste nutzen Jeweils: Was passiert? / Wie funktioniert das? Warum passiert das? (Warum) kann das ein Problem sein? Wie kann man den Datenfluss verhindern? Kann das auf andere Weise verbessert werden?  Was, wie und warum Fragen

Und ... „Veränderung beginnt zu Hause.“ „Vernetzt euch!“

Herzlichen Dank! Banksy, Marble Arch, London, 2005 http://www.artofthestate.co.uk/Banksy/Banksy_cctv_looking_at.htm Banksy, Marble Arch, London, 2005

Quellen Bilder- / Screenshotnachweise: s. die Powerpoint-Kommentar-Felder der Folien S.2: Berendt, B., Günther, O., & Spiekermann, S. (2005). Privacy in E-Commerce: Stated preferences vs. actual behavior. Communications of the ACM, 48(4), 101-106. http://warhol.wiwi.hu-berlin.de/~berendt/Papers/p101-berendt.pdf S.16: Berendt, B. (2012). More than modelling and hiding: Towards a comprehensive view of Web mining and privacy. Data Mining and Knowledge Discovery, 24 (3), 697-737. http://people.cs.kuleuven.be/~bettina.berendt/Papers/berendt_2012_DAMI.pdf S.18: Peetz, T. and Berendt, B. (2012). A tracker manual for high school teachers. Technical report, KU Leuven. http://people.cs.kuleuven.be/bettina.berendt/SPION/TrackerManual.pdf S.30: https://distrinet.cs.kuleuven.be/software/FlowFox/ S.33: http://www.informatikdidaktik.de/Fachgruppe/tagung13/ws2_2014 S.38: http://www.informatikdidaktik.de/Fachgruppe/tagung13/ws1_2014 und http://www.schul-web.org/geschichte/kiwi/pgw.html Sonstige interessante Quellen: https://sparrow.ece.cmu.edu/group/SCION.html http://youbroketheinternet.org/