Digitale SouveränitätAktivitäten & Unterrichtsstrategien
Digitale Souveränität ist ein komplexes Thema, das abstrakte Konzepte wie Algorithmen, Software-Rechte und Identitätsmanagement mit konkreten Alltagsentscheidungen verbindet. Aktive Lernformate ermöglichen es den Schülern, diese abstrakten Ideen durch direkte Erfahrungen zu verankern und eigene Handlungsmöglichkeiten zu erkennen.
Lernziele
- 1Analysieren Sie die Auswirkungen von proprietärer Software auf die digitale Abhängigkeit von Nutzern und Organisationen.
- 2Bewerten Sie die Rolle von offenen Standards bei der Gewährleistung von Interoperabilität und der Verhinderung von Vendor-Lock-ins.
- 3Entwerfen Sie Strategien zum Schutz der eigenen digitalen Identität vor unerwünschter Datenerfassung und Profilbildung.
- 4Kritisieren Sie die Mechanismen algorithmischer Manipulation in sozialen Medien und schlagen Sie Gegenmaßnahmen vor.
- 5Erklären Sie die Verbindung zwischen Quellcode-Offenlegung und demokratischer Transparenz in der Softwareentwicklung.
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Diskussionsrunde: Open Source vs. Proprietär
Teilen Sie die Klasse in Gruppen auf. Jede Gruppe recherchiert ein Open-Source- und ein proprietäres Tool, notiert Vor- und Nachteile bezüglich Souveränität. Im Plenum präsentieren sie und diskutieren demokratische Implikationen. Abschließende Abstimmung zu Key Questions.
Vorbereitung & Details
Warum ist die Offenlegung von Quellcode eine demokratische Notwendigkeit?
Moderationstipp: Bei der Diskussionsrunde 'Open Source vs. Proprietär' achten Sie darauf, dass die Schüler konkrete Software-Beispiele nennen und deren Lizenzbedingungen vergleichen, statt nur allgemeine Argumente auszutauschen.
Setup: Kleine Tische (je 4-5 Plätze), im Raum verteilt
Materials: Große Papier-„Tischdecken“ mit Leitfragen, Moderationsmarker (verschiedene Farben pro Runde), Instruktionskarte für die Tischgastgeber
Rollenspiel: Algorithmus-Manipulation
In Paaren simuliert eine Person einen Social-Media-Algorithmus, der Inhalte pusht, die andere eine Nutzerin, die sich wehrt. Wechseln der Rollen, Reflexion über Schutzstrategien. Dokumentation in einer Tabelle.
Vorbereitung & Details
Wie können wir uns vor Manipulation durch Algorithmen in sozialen Medien schützen?
Moderationstipp: Im Rollenspiel zur Algorithmus-Manipulation geben Sie den Schülern klare Rollenkarten mit unterschiedlichen Perspektiven, um die Diskussion zu strukturieren und sicherzustellen, dass alle Teilnehmer zu Wort kommen.
Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario
Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing
Identitäts-Audit: Persönliche Checkliste
Individuell erstellen Schüler eine Checkliste für ihre digitalen Profile: Passwörter, Datensammler, Standards. Austausch in Kleingruppen und Erstellung eines Klassen-Souveränitäts-Manifests.
Vorbereitung & Details
Was bedeutet Freiheit im digitalen Raum?
Moderationstipp: Beim Identitäts-Audit lassen Sie die Schüler zunächst ihre eigenen Gewohnheiten reflektieren, bevor sie mit der Checkliste arbeiten, um eine persönliche Verbindung zum Thema herzustellen.
Setup: Kleine Tische (je 4-5 Plätze), im Raum verteilt
Materials: Große Papier-„Tischdecken“ mit Leitfragen, Moderationsmarker (verschiedene Farben pro Runde), Instruktionskarte für die Tischgastgeber
Standards-Analyse: Webseiten-Vergleich
Gruppen vergleichen Webseiten mit offenen vs. geschlossenen Standards (z.B. HTML5 vs. proprietäre Plugins). Testen Interoperabilität mit Tools wie Browser-DevTools. Bericht über Freiheitsgrade.
Vorbereitung & Details
Warum ist die Offenlegung von Quellcode eine demokratische Notwendigkeit?
Moderationstipp: Bei der Standards-Analyse weisen Sie die Schüler an, gezielt nach technischen Details wie Metadaten oder Dateiformaten zu suchen, um die Bedeutung von Interoperabilität greifbar zu machen.
Setup: Kleine Tische (je 4-5 Plätze), im Raum verteilt
Materials: Große Papier-„Tischdecken“ mit Leitfragen, Moderationsmarker (verschiedene Farben pro Runde), Instruktionskarte für die Tischgastgeber
Dieses Thema unterrichten
Digitale Souveränität sollte als Handlungsfähigkeit vermittelt werden, nicht als reines Faktenwissen. Erfolgreich ist der Unterricht, wenn die Schüler selbst erleben, wie ihre Entscheidungen im digitalen Raum Wirksamkeit entfalten können. Vermeiden Sie daher reine Vorträge: Kombinieren Sie Diskussionen mit praktischen Übungen und Reflexionsphasen, um die Verbindung zwischen Theorie und Alltag herzustellen. Aktuelle Forschung zeigt, dass Schüler besonders motiviert sind, wenn sie erkennen, dass ihre Handlungen direkte Auswirkungen auf ihre digitale Autonomie haben.
Was Sie erwartet
Am Ende der Einheit sollen die Schüler erklären können, wie Open Source, offene Standards und digitale Identitätskontrolle Abhängigkeiten reduzieren und Selbstbestimmung stärken. Sie sollen zudem praktische Strategien entwickeln, um diese Prinzipien in ihrem eigenen digitalen Handeln anzuwenden.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungWährend der Diskussionsrunde 'Open Source vs. Proprietär' hören Sie oft, dass geschlossener Code sicherer sei.
Was Sie stattdessen lehren sollten
Nutzen Sie die Diskussionsrunde, um gezielt Code-Reviews oder Sicherheitsaudits von Open-Source-Projekten zu thematisieren. Lassen Sie die Schüler in Kleingruppen nach Beispielen suchen, bei denen Open Source schneller auf Schwachstellen reagiert hat als proprietäre Anbieter.
Häufige FehlvorstellungWährend des Identitäts-Audits äußern Schüler, ihre digitale Identität sei nicht kontrollierbar.
Was Sie stattdessen lehren sollten
Arbeiten Sie mit der Checkliste und fordern Sie die Schüler auf, konkrete Einstellungen in ihren aktuellen Accounts zu überprüfen. Zeigen Sie ihnen Tools wie Privacy-Settings oder dezentrale Plattformen wie Mastodon, um die Kontrollmöglichkeiten direkt erlebbar zu machen.
Häufige FehlvorstellungWährend des Rollenspiels zur Algorithmus-Manipulation glauben einige, dass Algorithmen neutral seien.
Was Sie stattdessen lehren sollten
Nutzen Sie das Rollenspiel, um gezielt Bias-Beispiele aus Social Media oder Suchmaschinen zu sammeln. Lassen Sie die Schüler in der Reflexionsphase Strategien entwickeln, um solche Verzerrungen zu erkennen und zu umgehen.
Ideen zur Lernstandserhebung
Nach der Diskussionsrunde 'Open Source vs. Proprietär' sammeln Sie die Ergebnisse der Kleingruppen auf Plakaten. Bewerten Sie, ob die Schüler Maßnahmen zur Förderung digitaler Souveränität in ihrer fiktiven Plattform identifizieren und begründen können.
Während des Identitäts-Audits geben Sie jedem Schüler eine Karte mit einem Begriff (z.B. 'Open-Source-Alternative', 'Digitale Fußabdrücke'). Bitten Sie sie, kurz aufzustehen und eine konkrete Handlung aus dem Audit zu nennen, die diesen Begriff illustriert.
Nach dem Rollenspiel zur Algorithmus-Manipulation sammeln Sie die Antworten auf die Frage: 'Welche Strategie aus dem Rollenspiel werden Sie in Zukunft nutzen, um Manipulation durch Algorithmen zu erkennen?' Bewerten Sie die Antworten auf ihre Plausibilität und persönliche Relevanz.
Erweiterungen & Unterstützung
- Challenge: Fordern Sie die Schüler auf, eine fiktive Social-Media-Plattform zu entwerfen, die digitale Souveränität durch Open Source und dezentrale Identitätslösungen prioritär umsetzt.
- Scaffolding: Bei Schülern mit wenig Vorwissen bereiten Sie eine Liste mit Beispielen für Open-Source-Alternativen zu gängigen proprietären Anwendungen vor.
- Deeper: Lassen Sie die Schüler eine Analyse aktueller Datenschutzskandale durchführen und diskutieren, wie Open Source oder offene Standards solche Vorfälle hätten verhindern können.
Schlüsselvokabular
| Open Source Software | Software, deren Quellcode öffentlich zugänglich ist und von jedem eingesehen, verändert und weiterverbreitet werden darf. Dies fördert Transparenz und gemeinschaftliche Entwicklung. |
| Digitale Identität | Die Gesamtheit der Daten und Informationen, die eine Person im digitalen Raum repräsentieren. Die Kontrolle darüber ist entscheidend für Privatsphäre und Selbstbestimmung. |
| Algorithmen | Regelwerke oder Anleitungen, die von Computern zur Lösung von Problemen oder zur Ausführung von Aufgaben verwendet werden. In sozialen Medien beeinflussen sie die angezeigten Inhalte und können zur Manipulation genutzt werden. |
| Interoperabilität | Die Fähigkeit verschiedener Systeme oder Softwareanwendungen, miteinander zu kommunizieren und Daten auszutauschen. Offene Standards sind hierfür essenziell. |
| Vendor-Lock-in | Eine Situation, in der ein Kunde an einen bestimmten Anbieter gebunden ist und nur schwer zu einem anderen wechseln kann, oft aufgrund proprietärer Formate oder Technologien. |
Vorgeschlagene Methoden
Planungsvorlagen für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft
Mehr in Informatik, Mensch und Gesellschaft
Künstliche Intelligenz und Ethik
Funktionsweise von Machine Learning und die Problematik von Bias in Algorithmen.
2 methodologies
Grundlagen des Maschinellen Lernens
Einführung in die Konzepte von überwachtem und unüberwachtem Lernen.
2 methodologies
Automatisierung und Arbeitswelt
Veränderung von Berufsbildern und wirtschaftlichen Strukturen durch Software.
2 methodologies
Urheberrecht und Lizenzen in der Softwareentwicklung
Die Schülerinnen und Schüler verstehen die rechtlichen Rahmenbedingungen für Software und digitale Inhalte.
2 methodologies
Digitale Spuren und Privatsphäre
Reflexion über die Erfassung und Nutzung persönlicher Daten im Internet.
2 methodologies
Bereit, Digitale Souveränität zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen