1 / 43

Privacy-Bildung - und die Rolle der Informatik

Privacy-Bildung - und die Rolle der Informatik . Bettina Berendt, KU Leuven Gebhard Dettmar, Helmut-Schmidt-Gymnasium Hamburg GI-FIBBB 2014 , 6.3.2014. Wer bin ich?. www. . me. Folien & Quellen  meine Webseite.

indiya
Télécharger la présentation

Privacy-Bildung - und die Rolle der Informatik

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Privacy-Bildung - und die Rolle der Informatik Bettina Berendt, KU Leuven Gebhard Dettmar, Helmut-Schmidt-Gymnasium Hamburg GI-FIBBB 2014, 6.3.2014

  2. Wer bin ich? www. .me Folien & Quellen  meine Webseite

  3. Ziele schulischer (Aus)bildunghier: Berliner Rahmenlehrplan Informatik Sek II • Datenbanken und Datenschutz ... Modellierung ... Algorithmen ... Computernetze • Die Grundlagen für das Zusammenleben und -arbeiten in einer demokratischen Gesellschaft [...] sind [den Schüler/innen]vertraut. • Eigene und gesellschaftliche Perspektiven werden von ihnen [...] sachgerecht eingeschätzt. • Sie setzen sich mit wissenschaftlichen, technischen, rechtlichen, politischen, sozialen und ökonomischen Entwicklungen auseinander, • nutzen deren Möglichkeiten • und schätzen Handlungsspielräume, Perspektiven und Folgen [...] sachgerecht ein. • Sie gestalten Meinungsbildungsprozesseund Entscheidungen mit und eröffnen sich somit vielfältige Handlungsalternativen. • Arbeitsmethoden der Informatik und [...] Erkenntnis fachübergreifender Zusammenhänge

  4. Unsere spezifischen Ziele • Privacy-Bildung in die Informatik bringen • Informatik in die Privacy-Ausbildung bringen • Das Resultat in schulische und universitäre Ausbildung integrieren *) • Ansatz „Soziotechnische Systeme“ • Und jetzt: Konzepte, Unterrichts-Beispiele *) sieheHierzuauch WS 9: Cryptoparty-Workshop, WS 13: Cryptoparties an Schulen

  5. Privacy-Bildung – gibt‘s das nicht schon?

  6. Also das sind Privacy... und Medienkompetenz?

  7. Nun ja

  8. Was denken Jugendliche?

  9. Was geschieht da draußen?

  10. Wie definieren wir „Privacy“? • Grenzregulierungsprozesse: sozialer Kontakt  soziales Zurückziehen • gegenüber • anderen Menschen • Unternehmen • Regierungen • „the right to be let alone“ • Das Recht des Individuums, zu entscheiden, welche Information über dieses Individuum anderen mitgeteilt wird und unter welchen Umständen • Die Freiheit von unzulässigen Beschränkungen der Identitätskonstruktion

  11. Umsetzung • Modellierung von Datenflüssen • Ideen für den Unterricht • Entwicklungen in SPION

  12. Trackers

  13. Unterrichtsprojekt„Kameras“(Dank an David Phillips!) • SchülerInnen notieren Sichtungen • Name, Datum+Zeit, Ort, # Kameras, Bemerkungen • Sichtungen werden zusammengestellt • Schritte 1+2 auch programmierbar durch SchülerInnen • Daten werden visualisiert (z.B. Google Fusion Tables) und analysiert, z.B. • Häufungen von Kameras in bestimmten Teilen der Stadt  Clusteranalysen • Zusammenhang mit Einzelhandel / Kultur / Transport / ...?  z.B. OpenStreetMap, z.B. Assoziationsregeln • Und nun: Analysieren wir die Sichtungsdaten! • bessere Systemdesign-Entscheidungen?

  14. Tracking:Online-Szenario

  15. Was passiert da?

  16. Was passiert da? Tracker

  17. Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Tracking des Online-Verhaltens Tracker

  18. Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Cookies, Profiling, Real-time bidding, ... Tracker

  19. Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Zielgruppen-spezifische Werbung Tracker

  20. Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Privacy! Tracker

  21. Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? „Anti-Tracker“, z.B. Ghostery;AdBlockers Tracker

  22. Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Übrigens: „AdblockSoftware is Piracy: How Adblockers Hurt The Ones You Love” www.youtube.com/watch?v=sLVWD2UNvVI

  23. Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Anonymisie-rung ggb. der Webseite selbst: Tor Tracker

  24. Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Information flow control:FlowFox Tracker

  25. FLOWFOX • Javascript • Sendet viel • Aber überall + oft erforderlich f. Funktionalität • „Sende, aber sende Unfug“ • Secure multi-execution

  26. Mobilfunkdaten

  27. Unterrichtsreihe WS 2: Mobilfunknetz - Was stecktdahinter? OrtsdatenimMobilfunknetz (MI.Lab)(Unterrichtsprojekt Carsten Schulte) • Struktur und Funktion des Mobilfunknetzes • Lernaufgabe: Rollenspiel zum Aufbau des Mobilfunknetzes • Was sind die Bestandteile des Mobilfunknetzes und was tun diese? • Wie wirken die Bestandteile zusammen? • Welche personenbezogenen Ortsdaten entstehen (und werden gespeichert)? • Daten und Information • Lernaufgabe: Kreatives Softwareprojekt: Visualisierung in Processing • Wie(so) werden Daten visualisiert? • Wie können Daten in interaktive Visualisierungen verwandelt werden? • Welche Informationen können Visualisierungen von Orts- und Verbindungsdaten liefern? • Das Mobilfunknetz als soziotechnisches Informatiksystem • Lernaufgabe: Begriffspuzzle und Debatte: Ortsdaten als Schlüsselproblem • Was sind Datenschutz und Privatsphäre? • Wo liegen Chancen und Gefahren beim Speichern von Orts- und Verbindungsdaten auf Vorrat? • Welche ortsbasierten Dienste, die nach Daten verlangen gibt es? Und wieso entstehen immer neue?

  28. Mehr Informationsflüsse- und dieselben Fragen

  29. Was geschieht? Wie? Warum? (Wer will das?) Warum nicht? (Wer will das nicht?) Wie vermeiden? Menschen kommunizieren, Provider hört mit Tracker Komm. plattform

  30. Nutzer selbst tracken mit Tracker Komm. plattform

  31. Verkauf von Daten oder von Zugang zu Personen Tracker Bank, ... Komm. plattform

  32. Unterrichtsreihe WS 1: Privatsphäre und social networks

  33. ... last but not least Tracker Bank, ... Komm. plattform

  34. Unterrichtsprojekt „Entwurf einer Mitfahrgelegenheit für die Stadt“ Informatik ist Design: Wie wollen wir leben? €

  35. Und ... „Veränderung beginnt zu Hause.“ „Vernetzt euch!“

  36. Herzlichen Dank! Banksy, Marble Arch, London, 2005

  37. Quellen • Bilder- / Screenshotnachweise: s. die Powerpoint-Kommentar-Felder der Folien • S.2: Berendt, B., Günther, O., & Spiekermann, S. (2005). Privacy in E-Commerce: Stated preferences vs. actual behavior. Communications of the ACM, 48(4), 101-106. http://warhol.wiwi.hu-berlin.de/~berendt/Papers/p101-berendt.pdf • S.16: Berendt, B. (2012). More than modelling and hiding: Towards a comprehensive view of Web mining and privacy. Data Mining and Knowledge Discovery, 24 (3), 697-737. http://people.cs.kuleuven.be/~bettina.berendt/Papers/berendt_2012_DAMI.pdf • S.18: Peetz, T. and Berendt, B. (2012). A tracker manual for high school teachers. Technical report, KU Leuven. http://people.cs.kuleuven.be/bettina.berendt/SPION/TrackerManual.pdf • S.30: https://distrinet.cs.kuleuven.be/software/FlowFox/ • S.33: http://www.informatikdidaktik.de/Fachgruppe/tagung13/ws2_2014 • S.38: http://www.informatikdidaktik.de/Fachgruppe/tagung13/ws1_2014 und http://www.schul-web.org/geschichte/kiwi/pgw.html

More Related