Was geschieht?

Download Report

Transcript Was geschieht?

PrivacyBildung
- und die
Rolle der
Informatik
Bettina Berendt, KU Leuven
Gebhard Dettmar, Helmut-
Schmidt-Gymnasium Hamburg
GI-FIBBB 2014, 6.3.2014
Wer bin ich?
www.
Folien & Quellen
 meine Webseite
.me
Ziele schulischer (Aus)bildung
hier: Berliner Rahmenlehrplan Informatik Sek II








Datenbanken und Datenschutz ... Modellierung ... Algorithmen ...
Computernetze
Die Grundlagen für das Zusammenleben und -arbeiten in einer
demokratischen Gesellschaft [...] sind [den Schüler/innen] vertraut.
Eigene und gesellschaftliche Perspektiven werden von ihnen [...]
sachgerecht eingeschätzt.
Sie setzen sich mit wissenschaftlichen, technischen, rechtlichen,
politischen, sozialen und ökonomischen Entwicklungen
auseinander,
nutzen deren Möglichkeiten
und schätzen Handlungsspielräume, Perspektiven und Folgen [...]
sachgerecht ein.
Sie gestalten Meinungsbildungsprozesse und Entscheidungen mit
und eröffnen sich somit vielfältige Handlungsalternativen.
Arbeitsmethoden der Informatik und [...] Erkenntnis
fachübergreifender Zusammenhänge
Unsere spezifischen Ziele
 Privacy-Bildung
in die Informatik bringen
 Informatik in die Privacy-Ausbildung
bringen
 Das Resultat in schulische und universitäre
Ausbildung integrieren *)
 Ansatz „Soziotechnische Systeme“
 Und jetzt: Konzepte, Unterrichts-Beispiele
PrivacyBildung
– gibt‘s
das
nicht
schon?
Also das sind Privacy
... und Medienkompetenz?
Nun ja
Was denken Jugendliche?
Was geschieht da draußen?
Wie definieren wir „Privacy“?


Grenzregulierungsprozesse:
sozialer Kontakt  soziales Zurückziehen
gegenüber






anderen Menschen
Unternehmen
Regierungen
„the right to be let alone“
Das Recht des Individuums, zu entscheiden,
welche Information über dieses Individuum
anderen mitgeteilt wird und unter welchen
Umständen
Die Freiheit von unzulässigen Beschränkungen der
Identitätskonstruktion
Umsetzung
 Modellierung
von Datenflüssen
 Ideen für den Unterricht
 Entwicklungen in SPION
Trackers
Unterrichtsprojekt
„Kameras“
(Dank an David Phillips!)
1.
SchülerInnen notieren Sichtungen

2.
Sichtungen werden zusammengestellt

3.

5.
Schritte 1+2 auch programmierbar durch SchülerInnen
Daten werden visualisiert (z.B. Google Fusion
Tables) und analysiert, z.B.

4.
Name, Datum+Zeit, Ort, # Kameras, Bemerkungen
Häufungen von Kameras in bestimmten Teilen der Stadt
 Clusteranalysen
Zusammenhang mit Einzelhandel / Kultur / Transport / ...?
 z.B. OpenStreetMap, z.B. Assoziationsregeln
Und nun: Analysieren wir die Sichtungsdaten!
bessere Systemdesign-Entscheidungen?
Tracking:
OnlineSzenario
Was
passiert
da?
Was
passiert
da?
Tracker
Tracking des
OnlineVerhaltens
Was geschieht?
Wie?
Warum? (Wer will das?)
Warum nicht? (Wer will das nicht?)
Wie vermeiden?
Tracker
Cookies,
Profiling,
Real-time
bidding, ...
Was geschieht?
Wie?
Warum? (Wer will das?)
Warum nicht? (Wer will das nicht?)
Wie vermeiden?
Tracker
Zielgruppenspezifische
Werbung
Was geschieht?
Wie?
Warum? (Wer will das?)
Warum nicht? (Wer will das nicht?)
Wie vermeiden?
Tracker
Privacy!
Was geschieht?
Wie?
Warum? (Wer will das?)
Warum nicht? (Wer will das nicht?)
Wie vermeiden?
Tracker
„Anti-Tracker“,
z.B. Ghostery;
AdBlockers
Was geschieht?
Wie?
Warum? (Wer will das?)
Warum nicht? (Wer will das nicht?)
Wie vermeiden?
Tracker
Was geschieht?
Wie?
Warum? (Wer will das?)
Warum nicht? (Wer will das nicht?)
Wie vermeiden?
Übrigens:
„Adblock Software is Piracy:
How Adblockers Hurt The Ones You Love”
www.youtube.com/watch?v=sLVWD2UNvVI
Anonymisierung ggb. der
Webseite
selbst: Tor
Was geschieht?
Wie?
Warum? (Wer will das?)
Warum nicht? (Wer will das nicht?)
Wie vermeiden?
Tracker
Information
flow control:
FlowFox
Was geschieht?
Wie?
Warum? (Wer will das?)
Warum nicht? (Wer will das nicht?)
Wie vermeiden?
Tracker
FLOWFOX





Javascript
Sendet viel
Aber überall +
oft erforderlich
f. Funktionalität
„Sende, aber
sende Unfug“
Secure multiexecution
Mobilfunkdaten
Ortsdaten im Mobilfunknetz (MI.Lab)
(Unterrichtsprojekt Carsten Schulte)
1.
2.
3.
Struktur und Funktion des Mobilfunknetzes
 Lernaufgabe: Rollenspiel zum Aufbau des Mobilfunknetzes
 Was sind die Bestandteile des Mobilfunknetzes und was tun diese?
 Wie wirken die Bestandteile zusammen?
 Welche personenbezogenen Ortsdaten entstehen (und werden
gespeichert)?
Daten und Information
 Lernaufgabe: Kreatives Softwareprojekt: Visualisierung in Processing
 Wie(so) werden Daten visualisiert?
 Wie können Daten in interaktive Visualisierungen verwandelt werden?
 Welche Informationen können Visualisierungen von Orts- und
Verbindungsdaten liefern?
Das Mobilfunknetz als soziotechnisches Informatiksystem
 Lernaufgabe: Begriffspuzzle und Debatte: Ortsdaten als Schlüsselproblem
 Was sind Datenschutz und Privatsphäre?
 Wo liegen Chancen und Gefahren beim Speichern von Orts- und
Verbindungsdaten auf Vorrat?
 Welche ortsbasierten Dienste, die nach Daten verlangen gibt es? Und
wieso entstehen immer neue?
Mehr Informationsflüsse
- und dieselben Fragen
Menschen
kommunizieren,
Provider hört
mit
Was geschieht?
Wie?
Warum? (Wer will das?)
Warum nicht? (Wer will das nicht?)
Wie vermeiden?
Tracker
Komm.
plattform
Nutzer selbst
tracken mit
Tracker
Komm.
plattform
Verkauf von
Daten oder
von Zugang
zu Personen
Tracker
Komm.
plattform
Bank, ...
Informatik
Wirtschaft
Gesellschaft und Politik
– Anwendungen der Informatik
– Auswirkungen von Anwendungen der
Informatik und Gestaltung von
Rahmenbedingungen für solche
Anwendungen
Trackers
(Webtechnologien – Anwendung in Tools)
Profil- und Verhaltensdaten
(Data Mining / Web-Mining –
Theorie/Modelle)
Grundstruktur von Data-Mining-Modellen
(Data Mining, korrelative Statistik, „Big-DataIdeologie“ statt kausaler Modelle –
Theorie/Modelle)
Verwendung von Daten durch Facebook für
Dritte
(Geschäftsmodelle und Kundenbindung)
- „Datennutzung für Werbung“
Anwendung deskriptiver Modelle zur
Vorhersage
(Data Mining – Theorie/Modelle)
 VIDAV (vollständige Intransparenz von
Datenanalyse und –verarbeitung)
Kundensegmentierung und „Weblining“
(Nutzung des Data Mining durch die Dritten)
- „Datennutzung zur Steuerung des Zugangs
z.B. Zu Krediten“ – Interessenkonflikte, v.a.
kommerzielle
Bsp. 1: Assoziationsregel-Lernen mit Apriori
(Data Mining, (Web-API) - Algorithmus)
Bsp. 2: Regressionsanalyse und ihre
Anwendung zur Vorhersage
(Statistik/Data Mining – Anwendung in Tools)
Nutzungskontexte weiterer Dritter
- „Datennutzung zur Steuerung des Zugangs zu Bildung, Arbeitsplätzen, ...?“
Das Grundrecht auf Informationelle
Selbstbestimmung und seine Gefährdung:
Chilling-Effekte durch Panoptismus und
VIDAV
Meinungspluralismus als Kernmerkmal der
Demokratie und seine Gefährdung:
„Weblining“ durch VIDAV
Vertragsfreiheit vs. Grundrechte als vom Staat positiv zu schützende Teilhaberechte
– Interessenkonflikte breiterer gesellschaftlicher Art
... last but not least
Tracker
Komm.
plattform
Bank, ...
Informatik ist Design:
Wie wollen wir leben?
€
Unterrichtsprojekt
„Entwurf einer
Mitfahrgelegenheit
für die Stadt“
Und ...
„Veränderung beginnt zu Hause.“
„Vernetzt euch!“
Herzlichen Dank!
Banksy, Marble Arch, London, 2005
Quellen







Bilder- / Screenshotnachweise: s. die Powerpoint-Kommentar-Felder der Folien
S.2: Berendt, B., Günther, O., & Spiekermann, S. (2005). Privacy in E-Commerce:
Stated preferences vs. actual behavior. Communications of the ACM, 48(4), 101106.
http://warhol.wiwi.hu-berlin.de/~berendt/Papers/p101-berendt.pdf
S.16: Berendt, B. (2012). More than modelling and hiding: Towards a comprehensive
view of Web mining and privacy. Data Mining and Knowledge Discovery, 24 (3),
697-737.
http://people.cs.kuleuven.be/~bettina.berendt/Papers/berendt_2012_DAMI.pdf
S.18: Peetz, T. and Berendt, B. (2012). A tracker manual for high school teachers.
Technical report, KU Leuven.
http://people.cs.kuleuven.be/bettina.berendt/SPION/TrackerManual.pdf
S.30: https://distrinet.cs.kuleuven.be/software/FlowFox/
S.33: http://www.informatikdidaktik.de/Fachgruppe/tagung13/ws2_2014
S.38: http://www.informatikdidaktik.de/Fachgruppe/tagung13/ws1_2014 und
http://www.schul-web.org/geschichte/kiwi/pgw.html