Privacy- Bildung - und die Rolle der Informatik Bettina Berendt, KU Leuven Gebhard Dettmar, Helmut-...

Post on 06-Apr-2015

106 views 0 download

Transcript of Privacy- Bildung - und die Rolle der Informatik Bettina Berendt, KU Leuven Gebhard Dettmar, Helmut-...

Privacy-Bildung

- und die Rolle der Informatik Bettina Berendt, KU Leuven

Gebhard Dettmar, Helmut-Schmidt-Gymnasium Hamburg

GI-FIBBB 2014, 6.3.2014

Wer bin ich?www. .me

Folien & Quellen meine Webseite

Ziele schulischer (Aus)bildunghier: Berliner Rahmenlehrplan Informatik Sek II Datenbanken und Datenschutz ... Modellierung ... Algorithmen ...

Computernetze Die Grundlagen für das Zusammenleben und -arbeiten in einer

demokratischen Gesellschaft [...] sind [den Schüler/innen] vertraut.

Eigene und gesellschaftliche Perspektiven werden von ihnen [...] sachgerecht eingeschätzt.

Sie setzen sich mit wissenschaftlichen, technischen, rechtlichen, politischen, sozialen und ökonomischen Entwicklungen auseinander,

nutzen deren Möglichkeiten und schätzen Handlungsspielräume, Perspektiven und Folgen [...]

sachgerecht ein. Sie gestalten Meinungsbildungsprozesse und Entscheidungen mit

und eröffnen sich somit vielfältige Handlungsalternativen. Arbeitsmethoden der Informatik und [...] Erkenntnis

fachübergreifender Zusammenhänge

Unsere spezifischen Ziele Privacy-Bildung in die Informatik bringen Informatik in die Privacy-Ausbildung

bringen Das Resultat in schulische und

universitäre Ausbildung integrieren *) Ansatz „Soziotechnische Systeme“ Und jetzt: Konzepte, Unterrichts-

Beispiele*) SIEHE HIERZU AUCH WS 9: CRYPTOPARTY-WORKSHOP, WS 13: CRYPTOPARTIES AN SCHULEN

Privacy-Bildung – gibt‘s das nicht schon?

Also das sind Privacy... und Medienkompetenz?

Nun ja

Was denken Jugendliche?

Was geschieht da draußen?

Wie definieren wir „Privacy“? Grenzregulierungsprozesse:

sozialer Kontakt soziales Zurückziehen gegenüber

anderen Menschen Unternehmen Regierungen

„the right to be let alone“ Das Recht des Individuums, zu entscheiden, welche

Information über dieses Individuum anderen mitgeteilt wird und unter welchen Umständen

Die Freiheit von unzulässigen Beschränkungen der Identitätskonstruktion

Umsetzung Modellierung von Datenflüssen Ideen für den Unterricht Entwicklungen in SPION

Trackers

Unterrichtsprojekt„Kameras“(Dank an David Phillips!)

1. SchülerInnen notieren Sichtungen Name, Datum+Zeit, Ort, # Kameras, Bemerkungen

2. Sichtungen werden zusammengestellt Schritte 1+2 auch programmierbar durch SchülerInnen

3. Daten werden visualisiert (z.B. Google Fusion Tables) und analysiert, z.B.

Häufungen von Kameras in bestimmten Teilen der Stadt Clusteranalysen

Zusammenhang mit Einzelhandel / Kultur / Transport / ...? z.B. OpenStreetMap, z.B. Assoziationsregeln

4. Und nun: Analysieren wir die Sichtungsdaten!5. bessere Systemdesign-Entscheidungen?

Tracking:Online-Szenario

Was passiert da?

Was passiert da?

Tracker

Was geschieht?Wie?Warum? (Wer will das?)Warum nicht? (Wer will das nicht?)Wie vermeiden?

Tracking des Online-Verhaltens

Tracker

Cookies, Profiling, Real-time bidding, ...

Tracker

Was geschieht?Wie?Warum? (Wer will das?)Warum nicht? (Wer will das nicht?)Wie vermeiden?

Zielgruppen-spezifische Werbung

Tracker

Was geschieht?Wie?Warum? (Wer will das?)Warum nicht? (Wer will das nicht?)Wie vermeiden?

Privacy!

Tracker

Was geschieht?Wie?Warum? (Wer will das?)Warum nicht? (Wer will das nicht?)Wie vermeiden?

„Anti-Tracker“, z.B. Ghostery;AdBlockers

Tracker

Was geschieht?Wie?Warum? (Wer will das?)Warum nicht? (Wer will das nicht?)Wie vermeiden?

Übrigens: „Adblock Software is Piracy: How Adblockers Hurt The Ones You Love”

Was geschieht?Wie?Warum? (Wer will das?)Warum nicht? (Wer will das nicht?)Wie vermeiden?

www.youtube.com/watch?v=sLVWD2UNvVI

Anonymisie-rung ggb. der Webseite selbst: Tor

Tracker

Was geschieht?Wie?Warum? (Wer will das?)Warum nicht? (Wer will das nicht?)Wie vermeiden?

Information flow control:FlowFox

Tracker

Was geschieht?Wie?Warum? (Wer will das?)Warum nicht? (Wer will das nicht?)Wie vermeiden?

FLOWFOX Javascript Sendet viel Aber überall +

oft erforderlich f. Funktionalität

„Sende, aber sende Unfug“

Secure multi-execution

Mobilfunkdaten

Ortsdaten im Mobilfunknetz (MI.Lab) (Unterrichtsprojekt Carsten Schulte)1. Struktur und Funktion des Mobilfunknetzes

Lernaufgabe: Rollenspiel zum Aufbau des Mobilfunknetzes Was sind die Bestandteile des Mobilfunknetzes und was tun diese?  Wie wirken die Bestandteile zusammen?  Welche personenbezogenen Ortsdaten entstehen (und werden

gespeichert)?2. Daten und Information

Lernaufgabe: Kreatives Softwareprojekt: Visualisierung in Processing Wie(so) werden Daten visualisiert? Wie können Daten in interaktive Visualisierungen verwandelt werden? Welche Informationen können Visualisierungen von Orts- und

Verbindungsdaten liefern?3. Das Mobilfunknetz als soziotechnisches Informatiksystem

Lernaufgabe: Begriffspuzzle und Debatte: Ortsdaten als Schlüsselproblem

Was sind Datenschutz und Privatsphäre? Wo liegen Chancen und Gefahren beim Speichern von Orts- und

Verbindungsdaten auf Vorrat? Welche ortsbasierten Dienste, die nach Daten verlangen gibt es? Und

wieso entstehen immer neue?

UNTERRICHTSREIHE WS 2: MOBILFUNKNETZ - WAS STECKT DAHINTER?

Mehr Informationsflüsse- und dieselben Fragen

Was geschieht?Wie?Warum? (Wer will das?)Warum nicht? (Wer will das nicht?)Wie vermeiden?

Menschen kommunizieren, Provider hört mit

Tracker

Komm.plattform

Nutzer selbst tracken mit

Tracker

Komm.plattform

Verkauf von Daten oder von Zugang zu Personen

Tracker Bank, ...

Komm.plattform

Informatik Wirtschaft – Anwendungen der Informatik

Gesellschaft und Politik– Auswirkungen von Anwendungen der Informatik und Gestaltung von Rahmenbedingungen für solche Anwendungen

Trackers(Webtechnologien – Anwendung in Tools)

Profil- und Verhaltensdaten(Data Mining / Web-Mining – Theorie/Modelle)

Grundstruktur von Data-Mining-Modellen(Data Mining, korrelative Statistik, „Big-Data-Ideologie“ statt kausaler Modelle – Theorie/Modelle)

Verwendung von Daten durch Facebook für Dritte(Geschäftsmodelle und Kundenbindung)- „Datennutzung für Werbung“

Anwendung deskriptiver Modelle zur Vorhersage(Data Mining – Theorie/Modelle) VIDAV (vollständige Intransparenz von Datenanalyse und –verarbeitung)

Kundensegmentierung und „Weblining“(Nutzung des Data Mining durch die Dritten)- „Datennutzung zur Steuerung des Zugangs z.B. Zu Krediten“ – Interessenkonflikte, v.a. kommerzielle

Bsp. 1: Assoziationsregel-Lernen mit Apriori(Data Mining, (Web-API) - Algorithmus)

Bsp. 2: Regressionsanalyse und ihre Anwendung zur Vorhersage(Statistik/Data Mining – Anwendung in Tools)

Nutzungskontexte weiterer Dritter- „Datennutzung zur Steuerung des Zugangs zu Bildung, Arbeitsplätzen, ...?“

Das Grundrecht auf Informationelle Selbstbestimmung und seine Gefährdung: Chilling-Effekte durch Panoptismus und VIDAV

Meinungspluralismus als Kernmerkmal der Demokratie und seine Gefährdung: „Weblining“ durch VIDAV

Vertragsfreiheit vs. Grundrechte als vom Staat positiv zu schützende Teilhaberechte– Interessenkonflikte breiterer gesellschaftlicher Art

UNTERRICHTSREIHE WS 1: PRIVATSPHÄRE UND SOCIAL NETWORKS

... last but not least

Tracker Bank, ...

Komm.plattform

Informatik ist Design: Wie wollen wir leben?

Unterrichtsprojekt„Entwurf einer Mitfahrgelegenheitfür die Stadt“

Und ...

„Veränderung beginnt zu Hause.“

„Vernetzt euch!“

Herzlichen Dank!

Banksy, Marble Arch, London, 2005

Quellen Bilder- / Screenshotnachweise: s. die Powerpoint-Kommentar-Felder der Folien S.2: Berendt, B., Günther, O., & Spiekermann, S. (2005). Privacy in E-Commerce:

Stated preferences vs. actual behavior. Communications of the ACM, 48(4), 101-106. http://warhol.wiwi.hu-berlin.de/~berendt/Papers/p101-berendt.pdf

S.16: Berendt, B. (2012). More than modelling and hiding: Towards a comprehensive view of Web mining and privacy. Data Mining and Knowledge Discovery, 24 (3), 697-737. http://people.cs.kuleuven.be/~bettina.berendt/Papers/berendt_2012_DAMI.pdf

S.18: Peetz, T. and Berendt, B. (2012). A tracker manual for high school teachers. Technical report, KU Leuven. http://people.cs.kuleuven.be/bettina.berendt/SPION/TrackerManual.pdf

S.30: https://distrinet.cs.kuleuven.be/software/FlowFox/ S.33: http://www.informatikdidaktik.de/Fachgruppe/tagung13/ws2_2014 S.38: http://www.informatikdidaktik.de/Fachgruppe/tagung13/ws1_2014 und http

://www.schul-web.org/geschichte/kiwi/pgw.html