Die Thematik des Datenschutzes sollte nicht nur dieser Tage en vogue sein, da immer neue Bespitzelungsaffairen gestandene Unternehmen belasten. Daher traf es sich gut, dass Jens Jacobi und Johannes Pieper im Rahmen des Informatiktages 2009 an der TU Dortmund einen Workshop anboten, der das Thema Datenschutz aufgreift. Im Speziellen ging es um den Datenschutz in Netzwerken. Die Workshopleiter stellten eine Methode vor, wie man Schülerinnen und Schüler für datenschutzrechtliche Fragen sensibilisieren kann.
Das Planspiel »Jugend im Datennetz« zum Vorbild nehmend, entwickelte Jens Jacobi als schriftliche Hausarbeit im Rahmen der zweiten Staatsprüfung ein Rollenspiel, dass den Versuch einer zeitgemäßen Übertragung des Planspiels in den Kontext »Internet« unter der Verwendung der üblicherweise vorhandenen Ressourcen wie z.B. einem Proxyserver darstellt. Die Schülerinnen und Schüler bekommen Rollen zugewiesen, die sie durch Aktivitäten im Internet ausfüllen sollen. Durch das Surfen im Netz und die damit verbundenen Anfragen an den Proxy-Server hinterlassen die Schülerinnen und Schüler Spuren, die im Anschluss an die erste zwanzigminütige Phase ausgewertet werden sollen. Hierzu muss die Lehrperson kurz die Daten vom Proxy-Server laden und in ein Format konvertieren, mit dem die Schülerinnen und Schüler problemlos arbeiten können. Typischerweise ein Format einer Tabellenkalkulation.
In der zweiten Phase bekommen die Schülerinnen und Schüler einen Fall, der mit Hilfe der Logdatei bearbeitet werden soll. Hierbei könnte es sich beispielsweise darum handeln, wer in der vorangegangenen Unterrichtsstunde eine Urheberrechtsverletzung begangen hat, wer beleidigende Foreneinträge gepostet hat oder aber auch um die Erstellung eines Persönlichkeitsprofils. In der Logdatei ist jede Anfrage an den Proxy-Server mit Uhrzeit, angeforderter Website und der IP gespeichert, so dass eine Rückverfolgung möglich wird.
Im Workshop stellte Jens Jacobi seine Staatsarbeit kurz vor und erläuterte das Prinzip des Rollenspiels wie oben beschrieben. Nach dem kurzen Vortrag ging es dann daran, dass die am Workshop Teilnehmenden selbst aktiv werden konnten. Wir bekamen einen Fall, den wir mit Hilfe von bereits von Schülerinnen und Schülern generierten Logdateien bearbeiten sollten. Nach anfänglichen Schwierigkeiten, sich in der Logdatei zurechtzufinden und den Arbeitsauftrag korrekt zu interpretieren, gelang es aber schnell und auf verblüffende Art und Weise den IP-Adressen gewisse Rollen zuzuordnen. Dabei war schnell zu erkennen, wer derjenige mit der Urheberrechtsverletzung war, wem man am besten Werbung für Luxusgüter zukommen lassen sollte, wer von seiner Persönlichkeit her als engagiert (beispielsweise durch SV-Arbeit) einzustufen ist und wer für die beleidigenden Äußerungen in einem Forum verantwortlich ist.
Im Anschluss an die Bearbeitung fand eine Sammlung und Diskussion der Ergebnisse statt, die den Sinn dieses Rollenspiels, die Schülerinnen und Schüler durch einen konfrontativen Zugang für derlei Fragen zu sensibilisieren, deutlich herausstellte. Die Teilnehmenden des Workshops diskutierten zudem noch über Einsatzmöglichkeiten sowie Verbesserungsmöglichkeiten.
Zunächst bleibt festzuhalten, dass dieser Workshop diese Bezeichnung auch wirklich verdient hat. Die Teilnehmenden hatten hinreichend Gelegenheit das Konzept praktisch zu erfahren. Auch der Vortrag zu Beginn war nicht zu lang. Dafür wurde aber genügend Zeit für eine abschließende Diskussion gegeben, was den positiven Eindruck noch verstärkt.
Inhaltlich kann ich mir schon vorstellen, dass die Schülerinnen und Schüler durch die Durchführung dieses Rollenspiels auch wirklich angesprochen und für das Thema »Datenschutz in Netzwerken« sensibilisiert werden. Dies war schon von dem »Aha-Effekt« abzuleiten, der bei den meisten Workshopteilnehmenden zu erkennen war. Vielleicht können noch einige Anregungen aus der Diskussion in das Konzept mit aufgenommen werden, so dass es noch einfacher für Lehrende wird, dieses Rollenspiel im eigenen Klassenzimmer durchzuführen.
Die Materialien zu diesem gelungenen Workshop stehen unter folgender Adresse zur Verfügung: www.ham.nw.schule.de/pub/bscw.cgi/1305288