Digitale Notwehr

Inspirationen zu alternativen, datensicheren Tools

Kurzbeschreibung
Die Teilnehmer*innen (TN) wählen jeweils eine Bausteinkarte zu datensicheren Tools. Anschließend tauschen sie sich in Kleingruppen über verschiedene Beispiele aus.

Lernziele
Die TN lernen konkrete Alternativen datensicherer digitaler Tools kennen und werden dazu angeregt, die Rolle von Datensicherheit bei der Nutzung digitaler Tools zu reflektieren.
Die TN erkennen, dass es Möglichkeiten gibt, selbst aktiv zu werden und Alternativen zu nutzen.

Arbeitsmaterial zum Download
+ Bausteinkarten datensichere Tools

Hintergrund
Wenn wir uns im Internet bewegen, hinterlassen wir immer Spuren, in Form von Daten. In den meisten Fällen geschieht dies, ohne dass wir es merken oder darüber informiert werden. Eigentlich ist es Aufgabe des Staates, den Schutz der Privatsphäre auch im Internet zu  gewährleisten. Da dies nur mangelhaft passiert, ist es wichtig, die eigenen Daten bestmöglich zu schützen. Dabei wird oft von “digitaler Selbstverteidigung” gesprochen. Wir verwenden hier den Begriff der “digitalen Notwehr”, um die Dringlichkeit des Schutzes der eigenen Daten gegenüber anderen zu verdeutlichen.

Vorbereitung
Alle Bausteinkarten werden ausgedruckt. Für mehrfache Verwendung bietet es sich an, die Karten zu laminieren. Die Anleitenden hängen die Karten auf eine Wäscheleine oder legen sie auf einem Tisch aus, sodass sie für alle TN gut sichtbar sind.

Durchführung
1. Auswahl einer Karte (10 Min)
Im ersten Schritt werden die TN eingeladen, sich die verschiedenen Beispielkarten in Ruhe anzuschauen und eine auszuwählen, die sie anspricht. Es geht dabei noch nicht darum, die Karten ganz zu lesen, sondern eher, ein spannendes Beispiel zu finden.

2. Vorstellen und Diskutieren der Beispiele in Kleingruppen (20 Min)
In Gruppen von drei bis vier Personen stellen die TN sich gegenseitig ihre Karten vor. Sie werden  eingeladen, sich in den Kleingruppen zu folgenden Fragen auszutauschen:
> Was findest du daran interessant?
> Weshalb hast du es ausgewählt?
> Wie sorgt das Tool für Datensicherheit?
> Was wird dabei anders gemacht als bei anderen Tools, die unsicherer sind?

3. Auswertung im Plenum (15 Min)
Anschließend kommen alle TN wieder im Plenum zusammen und berichten von ihren Eindrücken zu folgenden Impulsfragen:
> Habt ihr noch Verständnisfragen?
> Was fandet ihr besonders spannend?
> Welche Tools würdet ihr selbst anwenden?
> Welche nicht, bzw. was hindert euch daran?
> Was bräuchtet ihr / was würde es einfacher machen, solche Tools selbst zu finden, zu installieren und zu nutzen?