Die Übersetzung ist aufgrund von Wartungsarbeiten vorübergehend für Beiträge geschlossen, bitte kommen Sie später wieder.
Die Übersetzung wurde automatisch gesperrt, aufgrund folgender Hinweise:
Das Repository konnte nicht gepusht werden.
Grundsätzlich besteht auf allen Online-Plattformen die Möglichkeit, Identitäten zu fälschen oder unerwünschte Inhalte einzuspielen. Ein relevanter Unterschied zwischen Plattformen liegt hier darin, ob reine Zugangs-Links oder aber personenbezogene Benutzerkonten verwendet werden. Der Eindruck, dass z.B. auf Microsoft Teams weniger häufig Fälle missbräuchlicher Nutzung vorkommen, entsteht dadurch, dass hier immer personenbezogene Zugänge verwendet werden. Dies wirkt abschreckend auf die Verursacher, da eine Rückverfolgung sehr wahrscheinlich ist.
Grundsätzlich lassen sich aber alle Plattformen so konfigurieren, dass sie die Teilnahme nur mit einem personenbezogenen Account erlauben. Während dies bei Zoom z.B.gegen den Kauf eines Premium-Paketes für Unternehmen möglich ist (das Schulen wegen des nur in Kombination erhältlichen Vertrags zur Auftragsverarbeitung sowieso abgeschlossen haben müssen, sofern sie Zoom einsetzen), kann der Zugang bei BigBlueButton beliebig z.B. an einzelne Greenlight-Accounts, an Moodle, Nextcloud, AlekSIS oder sogar externe Accounts von Google oder Microsoft geknüpft werden.
Im weitesten Sinne: ja. Denn der Begriff "Hack" bzw. "Hacker" bezieht sich auf die, aus der entsprechenden Perspektive, "kreative" Nutzung von technischen Werkzeugen zu einem anderen als dem beabsichtigten Zweck. Der Begriff sagt zunächst nichts darüber aus, ob diese Nutzung gut oder schlecht ist oder sogar die böswillige Ausnutzung von Sicherheitslücken oder ähnliches beinhaltet.
In den allermeisten Fällen handelt es sich bei derartigen Vorfällen nicht um einen "Hack" in dem Sinne, dass sich ein Zugang erschlichen wurde. Es werden Zugangslinks, Benutzernamen oder Passwörter verwendet, die für die Nutzung vorgesehen sind, entweder durch die Besitzer selber oder indem diese im Bekanntenkreis oder sogar in sozialen Netzwerken weitergegeben werden, so dass Dritte diese dann nutzen können. Dies lässt sich also nur schwer verhindern, da jede Form von Zugangsdaten grundsätzlich weitergegeben werden kann, wenn der rechtmäßige Beistzer das willentlich tut.
Wie auch auf physischen Schulgeländen und in der Öffentlichkeit sind wir grundsätzlich der Ansicht, dass eine erhöhte Überwachung keine objektive, erhöhte Sicherheit bietet. Bestenfalls handelt es sich dabei um Mitigationen, also das Reagieren auf die Methoden der "Unruhestifter" und die Unterbindung schon bekannter Methoden.Daraus ergibt sich, dass Vertrauen der Teilnehmenden, die in überwiegender Anzahl keine Störungen verursachen, aufs Spiel gesetzt wird und viel Energie, die für guten Unterricht und Beziehungsarbeit und Aufklärung mit den Verursachern und Betroffenen verwendet werden könnte, stattdessen in ein regelrechtes "Wettrüsten" investiert wird.
Ferner ist es auch fraglich, ob durch Überwachungsmaßnahmen das Problem gelöst wird oder vielmehr nur aus dem Blickfeld gerät. Es besteht die Gefahr, dass zwar der Missbrauch der eigenen Plattform reduziert wird, dieser dann aber auf anderen, schulfremden Plattformen gleich oder sogar umfangreicher fortgesetzt wird. Damit wäre dann jede Möglichkeit für eine pädagogische Begleitung der Betroffenen oder Verursacher verspielt.
Ebenso wie in der Schule selber empfehlen wir daher, den Dialog mit den Lernenden zu suchen und Themen wie Datensicherheit, Datenschutz, Accountsicherheit, aber auch die Wirkung von missbräuchlichem Verhalten auf Mitschüler zu thematisieren. Hierzu können auch Experten externer Organisationen eingeladen werden, die wir gerne vermitteln.