Digitale Spuren und PrivatsphäreAktivitäten & Unterrichtsstrategien
Aktives Ausprobieren macht unsichtbare Datenflüsse greifbar, denn persönliche Spuren im Netz bleiben oft abstrakt. Durch das Nachvollziehen realer Tracking-Mechanismen verstehen Schüler:innen die Konsequenzen besser als durch theoretische Erklärungen allein.
Lernziele
- 1Analysieren Sie die Funktionsweise von Tracking-Technologien wie Cookies und Fingerprinting zur Erfassung von Nutzerdaten.
- 2Bewerten Sie die Kompromisse zwischen Komfort und Datenschutz bei der Nutzung populärer Online-Dienste wie Social Media oder Suchmaschinen.
- 3Erklären Sie die grundlegenden Geschäftsmodelle von Unternehmen, die auf der Sammlung und Analyse persönlicher Daten basieren.
- 4Entwerfen Sie eine Strategie zur Minimierung der eigenen digitalen Fußabdrücke unter Berücksichtigung der DSGVO-Prinzipien.
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Gruppenanalyse: App-Datensammlung
Teilen Sie die Klasse in Gruppen auf und lassen Sie jede App wie Instagram oder Google Maps installieren. Schüler protokollieren erfasste Daten über Einstellungen und Netzwerk-Tools. Im Plenum teilen sie Erkenntnisse und diskutieren Schutzmaßnahmen.
Vorbereitung & Details
Wie können wir unsere digitale Privatsphäre im Internet schützen?
Moderationstipp: Lassen Sie die Gruppen bei der App-Datensammlung gezielt nach im Play Store oder App Store hinterlegten Berechtigungen filtern, um technische Details zu veranschaulichen.
Setup: Stühle sind in zwei konzentrischen Kreisen angeordnet
Materials: Diskussionsfrage oder Impuls (projiziert), Beobachtungsbogen für den Außenkreis
Rollenspiel: Datenhändler
Schüler übernehmen Rollen als Nutzer, Plattformbetreiber und Datenschützer. Sie verhandeln über Datennutzung in einem simulierten Szenario. Abschließend bewerten sie die Balance aus Komfort und Privatsphäre.
Vorbereitung & Details
Analysieren Sie die Geschäftsmodelle von Unternehmen, die auf der Sammlung persönlicher Daten basieren.
Moderationstipp: Im Rollenspiel 'Datenhändler' achten Sie darauf, dass die Rollenkarten konkrete Datenkategorien (z.B. 'Kontakte', 'Standortverlauf') enthalten, um die Diskussion zu strukturieren.
Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario
Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing
Tracking-Experiment: Eigene Spuren
Jeder Schüler surft anonym und mit klarem Profil, notiert Werbung und Empfehlungen. Vergleichen Sie Ergebnisse in Paaren und analysieren Sie Tracking-Methoden. Erstellen Sie eine Mindmap zu Schutztools.
Vorbereitung & Details
Bewerten Sie die Balance zwischen Komfort und Datenschutz bei der Nutzung digitaler Dienste.
Moderationstipp: Beim Tracking-Experiment fordern Sie die Schüler:innen auf, Screenshots von ihren Browser-Einstellungen und Tracking-Nachweisen zu machen, um die Ergebnisse vergleichbar zu machen.
Setup: Stühle sind in zwei konzentrischen Kreisen angeordnet
Materials: Diskussionsfrage oder Impuls (projiziert), Beobachtungsbogen für den Außenkreis
Debatte: Datenschutz vs. Komfort
Teilen Sie die Klasse in Pro- und Contra-Teams. Jede Seite bereitet Argumente vor, basierend auf realen Beispielen. Moderierte Debatte mit Abstimmung schließt ab.
Vorbereitung & Details
Wie können wir unsere digitale Privatsphäre im Internet schützen?
Moderationstipp: In der Debatte legen Sie klare Zeitlimits für die Vorbereitung fest, damit die Diskussion zielgerichtet bleibt und nicht in Nebenaspekten verloren geht.
Setup: Zwei sich gegenüberstehende Teams, Sitzplätze für das Publikum
Materials: Thesenkarte für die Debatte, Recherche-Dossier für jede Seite, Bewertungsbogen für das Publikum, Stoppuhr
Dieses Thema unterrichten
Unterrichten Sie dieses Thema handlungsorientiert, denn abstrakte Konzepte wie Fingerprints oder Profiling werden erst durch eigenes Erleben verständlich. Vermeiden Sie reine Frontalvermittlung – stattdessen sollten Schüler:innen selbst Daten sammeln und deren Nutzung reflektieren. Aktuelle Studien zeigen, dass praktische Erfahrungen die Transferleistung auf Alltagssituationen deutlich erhöhen.
Was Sie erwartet
Erfolgreich ist die Einheit, wenn Schüler:innen nicht nur Mechanismen benennen, sondern selbstständig Verbindungen zwischen Datensammlung, Nutzung und Risiken herstellen. Ihre Reflexion sollte über Einzelbeispiele hinausgehen und systemische Zusammenhänge erkennen.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungWährend des Tracking-Experiments 'Eigene Spuren' beobachten viele Schüler:innen, dass Pseudonyme allein nicht ausreichen.
Was Sie stattdessen lehren sollten
Nutzen Sie die gesammelten Screenshots und Browserdaten, um im Plenum zu zeigen, wie Fingerprints oder Verhaltensmuster eine Re-Identifikation ermöglichen. Lassen Sie Schüler:innen in Kleingruppen diskutieren, welche Datenquellen kombiniert werden müssten.
Häufige FehlvorstellungBei der Gruppenanalyse 'App-Datensammlung' wird oft angenommen, dass Datenschutzeinstellungen alle Sammlungen stoppen.
Was Sie stattdessen lehren sollten
Verweisen Sie auf die Analyseergebnisse der Gruppe: Zeigen Sie auf, wie Drittanbieter oder SDKs weiter Daten sammeln, obwohl die App-Einstellungen streng sind. Diskutieren Sie im Anschluss, welche systemischen Lücken bestehen und warum.
Häufige FehlvorstellungNach Abschluss des Rollenspiels 'Datenhändler' glauben einige, dass das Löschen einer App alle Daten entfernt.
Was Sie stattdessen lehren sollten
Nutzen Sie die Rollenkarten und die gesammelten Beispiele aus dem Spiel, um zu demonstrieren, wie Daten an Drittanbieter verkauft oder in Cloud-Backups gespeichert bleiben. Führen Sie eine strukturierte Reflexion durch, die Persistenz und Langzeitfolgen thematisiert.
Ideen zur Lernstandserhebung
Nach dem Tracking-Experiment 'Eigene Spuren' geben Sie jeder Schülerin und jedem Schüler eine Karte mit einem konkreten Szenario (z.B. 'Sie suchen nach einem Geschenk in einer Suchmaschine'). Bitten Sie sie, drei Arten von Daten zu nennen, die dabei gesammelt werden könnten, und einen Grund für die Sammlung anzugeben.
Während der Debatte 'Datenschutz vs. Komfort' notieren Sie während der Diskussion Schlüsselargumente an der Tafel. Fordern Sie die Schüler:innen auf, am Ende ein kurzes Fazit zu formulieren, das ihre persönliche Haltung begründet.
Nach der Gruppenanalyse 'App-Datensammlung' zeigen Sie eine Liste typischer Nutzeraktivitäten (z.B. 'Standortfreigabe für eine Wetter-App aktivieren', 'Nutzungsbedingungen akzeptieren'). Bitten Sie die Schüler:innen, für jede Aktivität ein 'Hoch', 'Mittel' oder 'Niedrig' zu notieren und kurz zu begründen.
Erweiterungen & Unterstützung
- Fordern Sie frühfertige Gruppen auf, eine fiktive Datenschutz-Policy für ihre analysierte App zu entwerfen, die sowohl rechtliche Vorgaben als auch Nutzerfreundlichkeit berücksichtigt.
- Für Schüler:innen mit Unsicherheiten bereiten Sie eine Schritt-für-Schritt-Anleitung für das Tracking-Experiment vor, die auch technische Begriffe erklärt.
- Vertiefen Sie mit einer Recherche zu einem konkreten Datenskandal (z.B. Cambridge Analytica), um die langfristigen gesellschaftlichen Folgen zu diskutieren.
Schlüsselvokabular
| Digitale Spur | Alle Daten, die eine Person bei der Nutzung des Internets hinterlässt, wie besuchte Websites, Suchanfragen oder Online-Käufe. |
| Tracking | Die systematische Sammlung und Auswertung von Informationen über das Verhalten von Internetnutzern, oft für Werbezwecke. |
| Profiling | Die Erstellung eines detaillierten Nutzerprofils basierend auf gesammelten Daten, um Vorhersagen über Interessen und Verhalten zu treffen. |
| DSGVO (Datenschutz-Grundverordnung) | Eine EU-Verordnung, die Regeln für die Verarbeitung personenbezogener Daten festlegt und die Rechte der Betroffenen stärkt. |
| Browser-Fingerprinting | Eine Methode, um einen Browser anhand einzigartiger Konfigurationseinstellungen und installierter Plugins zu identifizieren, auch ohne Cookies. |
Vorgeschlagene Methoden
Planungsvorlagen für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft
Mehr in Informatik, Mensch und Gesellschaft
Künstliche Intelligenz und Ethik
Funktionsweise von Machine Learning und die Problematik von Bias in Algorithmen.
2 methodologies
Grundlagen des Maschinellen Lernens
Einführung in die Konzepte von überwachtem und unüberwachtem Lernen.
2 methodologies
Automatisierung und Arbeitswelt
Veränderung von Berufsbildern und wirtschaftlichen Strukturen durch Software.
2 methodologies
Digitale Souveränität
Bedeutung von Open Source, Standards und Kontrolle über die eigene digitale Identität.
2 methodologies
Urheberrecht und Lizenzen in der Softwareentwicklung
Die Schülerinnen und Schüler verstehen die rechtlichen Rahmenbedingungen für Software und digitale Inhalte.
2 methodologies
Bereit, Digitale Spuren und Privatsphäre zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen