Skip to content

Digitale SouveränitätAktivitäten & Unterrichtsstrategien

Digitale Souveränität ist ein komplexes Thema, das abstrakte Konzepte wie Algorithmen, Software-Rechte und Identitätsmanagement mit konkreten Alltagsentscheidungen verbindet. Aktive Lernformate ermöglichen es den Schülern, diese abstrakten Ideen durch direkte Erfahrungen zu verankern und eigene Handlungsmöglichkeiten zu erkennen.

Klasse 11Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft4 Aktivitäten30 Min.50 Min.

Lernziele

  1. 1Analysieren Sie die Auswirkungen von proprietärer Software auf die digitale Abhängigkeit von Nutzern und Organisationen.
  2. 2Bewerten Sie die Rolle von offenen Standards bei der Gewährleistung von Interoperabilität und der Verhinderung von Vendor-Lock-ins.
  3. 3Entwerfen Sie Strategien zum Schutz der eigenen digitalen Identität vor unerwünschter Datenerfassung und Profilbildung.
  4. 4Kritisieren Sie die Mechanismen algorithmischer Manipulation in sozialen Medien und schlagen Sie Gegenmaßnahmen vor.
  5. 5Erklären Sie die Verbindung zwischen Quellcode-Offenlegung und demokratischer Transparenz in der Softwareentwicklung.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Diskussionsrunde: Open Source vs. Proprietär

Teilen Sie die Klasse in Gruppen auf. Jede Gruppe recherchiert ein Open-Source- und ein proprietäres Tool, notiert Vor- und Nachteile bezüglich Souveränität. Im Plenum präsentieren sie und diskutieren demokratische Implikationen. Abschließende Abstimmung zu Key Questions.

Vorbereitung & Details

Warum ist die Offenlegung von Quellcode eine demokratische Notwendigkeit?

Moderationstipp: Bei der Diskussionsrunde 'Open Source vs. Proprietär' achten Sie darauf, dass die Schüler konkrete Software-Beispiele nennen und deren Lizenzbedingungen vergleichen, statt nur allgemeine Argumente auszutauschen.

Setup: Kleine Tische (je 4-5 Plätze), im Raum verteilt

Materials: Große Papier-„Tischdecken“ mit Leitfragen, Moderationsmarker (verschiedene Farben pro Runde), Instruktionskarte für die Tischgastgeber

VerstehenAnwendenAnalysierenSozialbewusstseinBeziehungsfähigkeit
30 Min.·Partnerarbeit

Rollenspiel: Algorithmus-Manipulation

In Paaren simuliert eine Person einen Social-Media-Algorithmus, der Inhalte pusht, die andere eine Nutzerin, die sich wehrt. Wechseln der Rollen, Reflexion über Schutzstrategien. Dokumentation in einer Tabelle.

Vorbereitung & Details

Wie können wir uns vor Manipulation durch Algorithmen in sozialen Medien schützen?

Moderationstipp: Im Rollenspiel zur Algorithmus-Manipulation geben Sie den Schülern klare Rollenkarten mit unterschiedlichen Perspektiven, um die Diskussion zu strukturieren und sicherzustellen, dass alle Teilnehmer zu Wort kommen.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
50 Min.·Einzelarbeit

Identitäts-Audit: Persönliche Checkliste

Individuell erstellen Schüler eine Checkliste für ihre digitalen Profile: Passwörter, Datensammler, Standards. Austausch in Kleingruppen und Erstellung eines Klassen-Souveränitäts-Manifests.

Vorbereitung & Details

Was bedeutet Freiheit im digitalen Raum?

Moderationstipp: Beim Identitäts-Audit lassen Sie die Schüler zunächst ihre eigenen Gewohnheiten reflektieren, bevor sie mit der Checkliste arbeiten, um eine persönliche Verbindung zum Thema herzustellen.

Setup: Kleine Tische (je 4-5 Plätze), im Raum verteilt

Materials: Große Papier-„Tischdecken“ mit Leitfragen, Moderationsmarker (verschiedene Farben pro Runde), Instruktionskarte für die Tischgastgeber

VerstehenAnwendenAnalysierenSozialbewusstseinBeziehungsfähigkeit
40 Min.·Kleingruppen

Standards-Analyse: Webseiten-Vergleich

Gruppen vergleichen Webseiten mit offenen vs. geschlossenen Standards (z.B. HTML5 vs. proprietäre Plugins). Testen Interoperabilität mit Tools wie Browser-DevTools. Bericht über Freiheitsgrade.

Vorbereitung & Details

Warum ist die Offenlegung von Quellcode eine demokratische Notwendigkeit?

Moderationstipp: Bei der Standards-Analyse weisen Sie die Schüler an, gezielt nach technischen Details wie Metadaten oder Dateiformaten zu suchen, um die Bedeutung von Interoperabilität greifbar zu machen.

Setup: Kleine Tische (je 4-5 Plätze), im Raum verteilt

Materials: Große Papier-„Tischdecken“ mit Leitfragen, Moderationsmarker (verschiedene Farben pro Runde), Instruktionskarte für die Tischgastgeber

VerstehenAnwendenAnalysierenSozialbewusstseinBeziehungsfähigkeit

Dieses Thema unterrichten

Digitale Souveränität sollte als Handlungsfähigkeit vermittelt werden, nicht als reines Faktenwissen. Erfolgreich ist der Unterricht, wenn die Schüler selbst erleben, wie ihre Entscheidungen im digitalen Raum Wirksamkeit entfalten können. Vermeiden Sie daher reine Vorträge: Kombinieren Sie Diskussionen mit praktischen Übungen und Reflexionsphasen, um die Verbindung zwischen Theorie und Alltag herzustellen. Aktuelle Forschung zeigt, dass Schüler besonders motiviert sind, wenn sie erkennen, dass ihre Handlungen direkte Auswirkungen auf ihre digitale Autonomie haben.

Was Sie erwartet

Am Ende der Einheit sollen die Schüler erklären können, wie Open Source, offene Standards und digitale Identitätskontrolle Abhängigkeiten reduzieren und Selbstbestimmung stärken. Sie sollen zudem praktische Strategien entwickeln, um diese Prinzipien in ihrem eigenen digitalen Handeln anzuwenden.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend der Diskussionsrunde 'Open Source vs. Proprietär' hören Sie oft, dass geschlossener Code sicherer sei.

Was Sie stattdessen lehren sollten

Nutzen Sie die Diskussionsrunde, um gezielt Code-Reviews oder Sicherheitsaudits von Open-Source-Projekten zu thematisieren. Lassen Sie die Schüler in Kleingruppen nach Beispielen suchen, bei denen Open Source schneller auf Schwachstellen reagiert hat als proprietäre Anbieter.

Häufige FehlvorstellungWährend des Identitäts-Audits äußern Schüler, ihre digitale Identität sei nicht kontrollierbar.

Was Sie stattdessen lehren sollten

Arbeiten Sie mit der Checkliste und fordern Sie die Schüler auf, konkrete Einstellungen in ihren aktuellen Accounts zu überprüfen. Zeigen Sie ihnen Tools wie Privacy-Settings oder dezentrale Plattformen wie Mastodon, um die Kontrollmöglichkeiten direkt erlebbar zu machen.

Häufige FehlvorstellungWährend des Rollenspiels zur Algorithmus-Manipulation glauben einige, dass Algorithmen neutral seien.

Was Sie stattdessen lehren sollten

Nutzen Sie das Rollenspiel, um gezielt Bias-Beispiele aus Social Media oder Suchmaschinen zu sammeln. Lassen Sie die Schüler in der Reflexionsphase Strategien entwickeln, um solche Verzerrungen zu erkennen und zu umgehen.

Ideen zur Lernstandserhebung

Diskussionsfrage

Nach der Diskussionsrunde 'Open Source vs. Proprietär' sammeln Sie die Ergebnisse der Kleingruppen auf Plakaten. Bewerten Sie, ob die Schüler Maßnahmen zur Förderung digitaler Souveränität in ihrer fiktiven Plattform identifizieren und begründen können.

Kurze Überprüfung

Während des Identitäts-Audits geben Sie jedem Schüler eine Karte mit einem Begriff (z.B. 'Open-Source-Alternative', 'Digitale Fußabdrücke'). Bitten Sie sie, kurz aufzustehen und eine konkrete Handlung aus dem Audit zu nennen, die diesen Begriff illustriert.

Lernstandskontrolle

Nach dem Rollenspiel zur Algorithmus-Manipulation sammeln Sie die Antworten auf die Frage: 'Welche Strategie aus dem Rollenspiel werden Sie in Zukunft nutzen, um Manipulation durch Algorithmen zu erkennen?' Bewerten Sie die Antworten auf ihre Plausibilität und persönliche Relevanz.

Erweiterungen & Unterstützung

  • Challenge: Fordern Sie die Schüler auf, eine fiktive Social-Media-Plattform zu entwerfen, die digitale Souveränität durch Open Source und dezentrale Identitätslösungen prioritär umsetzt.
  • Scaffolding: Bei Schülern mit wenig Vorwissen bereiten Sie eine Liste mit Beispielen für Open-Source-Alternativen zu gängigen proprietären Anwendungen vor.
  • Deeper: Lassen Sie die Schüler eine Analyse aktueller Datenschutzskandale durchführen und diskutieren, wie Open Source oder offene Standards solche Vorfälle hätten verhindern können.

Schlüsselvokabular

Open Source SoftwareSoftware, deren Quellcode öffentlich zugänglich ist und von jedem eingesehen, verändert und weiterverbreitet werden darf. Dies fördert Transparenz und gemeinschaftliche Entwicklung.
Digitale IdentitätDie Gesamtheit der Daten und Informationen, die eine Person im digitalen Raum repräsentieren. Die Kontrolle darüber ist entscheidend für Privatsphäre und Selbstbestimmung.
AlgorithmenRegelwerke oder Anleitungen, die von Computern zur Lösung von Problemen oder zur Ausführung von Aufgaben verwendet werden. In sozialen Medien beeinflussen sie die angezeigten Inhalte und können zur Manipulation genutzt werden.
InteroperabilitätDie Fähigkeit verschiedener Systeme oder Softwareanwendungen, miteinander zu kommunizieren und Daten auszutauschen. Offene Standards sind hierfür essenziell.
Vendor-Lock-inEine Situation, in der ein Kunde an einen bestimmten Anbieter gebunden ist und nur schwer zu einem anderen wechseln kann, oft aufgrund proprietärer Formate oder Technologien.

Bereit, Digitale Souveränität zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen