material/Examensarbeit Spittank/source/100-appendix.tex

241 lines
44 KiB
TeX
Raw Permalink Normal View History

\appendix
\chapter{Anhang}
\section{Erläuterungen}
\subsection{Zum verwendeten Zahlenmaterial}\label{secZahl}
Die Fragen nach der Bedeutung von Informatiksystemen insgesamt, mobilen Informatiksystemen im Speziellen sowie den gesellschaftlich üblichen Nutzungsgewohnheiten lassen sich nur sinnvoll beantworten, indem man auf empirische Daten zurückgreift. Nun ist es natürlich schwierig, hierzu konkrete Zahlen zu erheben. Am vielversprechendsten erscheinen hier noch die Veröffentlichungen des \gls{BITKOM} (etwa \citep{bitkom2011a} und \citep{bitkom2011b}), da sich diese -- zumindest zum Teil -- auf die realen Verkaufszahlen seiner Mitglieder beziehen. Natürlich umfassen diese Daten immer nur die in Deutschland neu verkauften Geräte und ignorieren somit sowohl gebrauchte bzw. noch im Gebrauch befindliche Altgeräte als auch Importe aus dem (europäischen) Ausland, die heute selbst für Privatpersonen einfach zu realisieren sind.
Unabhängig von grundlegenden Problemen einer genauen Erfassung ergibt sich ein weiteres wesentliches Problem. Denn viele relevante Erhebungen -- etwa zur Verbreitung von Smartphones -- werden nur von (in der Regel privatwirtschaftlich geführten) Meinungs- und Marktforschungsinstituten bzw. -unternehmen durchgeführt, die die vollständigen Ergebnisse ihrer Studien nur gegen erhebliche Gebühren zugänglich machen.
Die konkreten Messmethoden werden ebenfalls oft nicht veröffentlicht, sodass bestenfalls die Stichprobengröße und die untersuchte Personengruppe bekannt sind. Allein die Auswahl der untersuchten Personengruppen unterscheidet sich zwischen den verschiedenen verfügbaren Studien deutlich: In manchen Erhebungen werden nur Handy- oder Internetnutzer erfasst, in anderen wird die Gesamtbevölkerung als Basis gewählt. Ohne detaillierte Kenntnisse zu den verwendeten Methoden und der tatsächlichen Datenbasis verbieten sich also direkte Vergleiche. Daher müssen die jeweiligen Ergebnisse im Gesamtkontext aller herangezogenen Studien gesehen werden. Trotz offenbar sehr unterschiedlicher Datenbasen und verschiedener Methoden werden dabei oft tendenziell ähnliche Aussagen getroffen.
Zusätzlich sind die tatsächlich (fast) vollständig veröffentlichten Studien oft von direkt oder indirekt an der Herstellung oder dem Verkauf entsprechender Geräte beteiligten Akteuren in Auftrag gegeben worden. Allen voran ist hier das umfangreiche \enquote{\gls{OMP}} \citep{OMP} zu nennen, welches Google in Auftrag gegeben und veröffentlicht hat. Als Hersteller des Betriebssystems \gls{Android} und Eigentümer des Smartphone-Herstellers Motorola ist Google natürlich alles andere als eine neutrale Instanz. Auch unter diesem Gesichtspunkt sind die Zahlen der Studien natürlich kritisch zu sehen.
Im Rahmen dieser Arbeit war es somit nicht möglich, vollständig belastbare Zahlen zu Verbreitung und Nutzung mobiler Informatiksysteme, bezogen auf die Gesamtbevölkerung, zu erhalten. Trotzdem können die Zahlen wichtige Hinweise liefern. Es wurden daher nur Ergebnisse verwendet, die hinreichend plausibel waren, d.\,h. tendenziell von anderen Studien bestätigt wurden. So sind sie dann zu verstehen: Es kommt hier weniger auf die tatsächlichen Werte an, sondern auf Größenordnungen und Trends.
Glücklicherweise steht zumindest für die Gruppen der sechs- bis neunzehnjährigen Kinder, Jugendlichen und jungen Erwachsenen umfangreiches Zahlenmaterial zum Gerätebesitz und zur Mediennutzung bereit. Der \gls{MPFS}, ein Kooperationsprojekt von der Landesanstalt für Kommunikation Baden-Württemberg und der Landeszentrale für Medien und Kommunikation Rheinland-Pfalz, führt seit 1998 zusammen mit dem \gls{SWR} zwei Langzeitstudien zur Mediennutzung durch. Die \gls{KIM} deckt dabei die Altersgruppe von sechs bis dreizehn Jahren ab, die \gls{JIM} beschäftigt sich hingegen mit den Zwölf- bis Neunzehnjährigen.
Diese jährlich durchgeführten Studien sind die wichtigste Datenquelle für die folgenden Betrachtungen. Dabei spielt die JIM-Studie eine größere Rolle, da sich diese Arbeit auf den (Informatik-)Unterricht konzentriert, wie er an weiterführenden Schulen stattfindet.
\subsection{Gerätetypen}\label{secTyp}
\subsubsection{Handys}\label{secHandy}
In der Kategorie \glspl{Handy}, werden alle Mobiltelefone erfasst, die in erster Linie genau das sind. Obgleich durchaus weitere Funktionen wie Multimediafähigkeiten, Kameras oder erweiterbare Speicherkapazität vorhanden sein können.
Wichtigstes gemeinsames Merkmal ist die fehlende Erweiterbarkeit um zusätzliche Anwendungen. Auch fehlende Sensoren oder fehlende Zusatzfunktionen wie Ortungsdienste grenzen diese Gruppe von den anderen ab, diese sind jedoch zu uneindeutig für eine eindeutige Zuordnung. So gibt bzw. gab es durchaus einzelne Handys mit GPS-Empfängern. Außerdem zeichnen sie sich durch bestenfalls nur eingeschränkte Netzanbindung aus (zum Beispiel verfügen die wenigsten über WLAN, sondern bieten eher einen eingeschränkten Zugriff auf Internet-Dienste über das Mobilfunknetz, etwa nur WAP und E-Mail). Hochauflösende Displays oder gute Kameras sind hier ebenfalls eher selten zu finden.
Bei den Eingabemethoden verfügen diese Geräte in der Regel nicht über Touch\-screens oder Spracheingabefähigkeiten, sondern meist über klassische Hard\-ware-Tas\-ta\-tu\-ren (üblicherweise Handy-Tastaturen mit der bekannten alphanumerischen Belegung).
Handys sind inzwischen nur noch in bestimmten Nischen erhältlich. Dazu gehören Notfall- und einmalig nutzbare Geräte ebenso wie Großtastentelefone für Senioren.
\subsubsection{Java-Handys}\label{secJavaHandy}
Die Java-fähigen Mobiltelefone entsprechen eigentlich den Handys, bis hin zum üblicherweise mit den Handys übereinstimmenden Bedienkonzept. Obwohl sie für gewöhnlich als \gls{JavaHandy} bezeichnet werden, fallen sie aus der reinen Han\-dy-Ka\-te\-go\-rie heraus, da sie eine grundsätzliche Erweiterbarkeit um zusätzliche Anwendungen -- auf Basis der Java Micro Edition -- bieten. Die Java Micro Edition ist gegenüber der bekannteren Standard Edition stark reduziert, um die Funktionsfähigkeit auf Geräten mit beschränkten Ressourcen zu ermöglichen. Auch kann nicht auf alle nativen Funktionen der Handys zugegriffen werden.
Diese grundsätzliche Erweiterbarkeit unter Berücksichtigung der vorhandenen starken Ein\-schrän\-kungen gegenüber (Lesser) Smartphones rechtfertigt eine eigene Kategorie. Die Einsatzmöglichkeiten für den Unterricht wurden von \cite{Carrie2006} bereits beschrieben.
\subsubsection{Lesser Smartphones}\label{secLesserSP}
Geräte aus der Kategorie der \enquote{\glspl{LesserSP}}\footnote{Eigentlich ist der Begriff des \gls{LesserSP} eng mit Samsungs Betriebssystem Bada verknüpft. Hier wird er jedoch dem häufig analog verwendeten Begriff des \enquote{Feature Phones} vorgezogen, da jener noch weniger durch feste Eigenschaften von Smartphones unterschieden wird, sondern der zeitliche Aspekt eine wesentlich größere Rolle spielt. Genauer: Alles, was derzeit kein Smartphone ist, ist demnach ein \enquote{Feature Phone}.} verfügen über die Möglichkeit der Installation zusätzlicher Programme, häufig zusätzliche Sensoren und in der Regel eine nur wenig eingeschränkte Netzanbindung (vor allem eine umfangreiche, wenn auch oft langsame, Nutzung von Internet-Diensten). In Studien, Statistiken und im allgemeinen Sprachgebrauch werden sie in der Regel den Smartphones zugerechnet.
Allerdings sind hier noch sehr enge Grenzen (vor allem im Hinblick auf die knappen Ressourcen) vorhanden, die die jeweiligen Merkmale einschränken. Diese fallen jedoch bereits wesentlich weniger ins Gewicht als bei Java-Handys. So ist selbst bei neueren Geräten dieser Kategorie in vielen Fällen das Betrachten von umfangreichen, auf die Nutzung mit PC-Systemen optimierten Webseiten kaum möglich. Im Gegensatz zu Smartphones oder Java-Handys gibt es hier eher selten (als kleine Ausnahme wäre hier wiederum Samsungs Betriebssystem Bada zu nennen) \textit{gemeinsame \glspl{API}}, sodass es aufgrund des hohen Anpassungsaufwands nur wenige \glspl{App} externer Anbieter für diese Geräte gibt. Die fehlenden \glspl{API} sind der Hauptgrund für die eigene Kategorie im Rahmen dieser Arbeit. Durch die mangelnden Gemeinsamkeiten erscheint es unwahrscheinlich, dass eine sinnvolle Nutzung im Informatikunterricht möglich wird. Sollten sich hier aber Plattformen wie Bada weiter etablieren und sich eine entsprechende Verbreitung einheitlicher \glspl{API} einstellen, wird diese Gerätekategorie wohl in der der Smartphones aufgehen.
Das auffälligste Unterscheidungsmerkmal zu den Java-Handys ist die in der Regel vorhandene Touch-Bedienung, die den neueren Smartphones nachempfunden wurde und inzwischen sogar häufig zur Erkennung von einfachen Berührungsgesten fähig ist, wie sie bei Smartphones Verwendung finden.
\subsubsection{Smartphones}\label{secSmartphone}
\glspl{Smartphone} zeichnen sich durch einen hohen Grad an Universalität aus. Sie sind durchweg erweiterbar, sowohl auf der Software- als auch auf der Hardwareseite. Bei der Hardware werden oft proprietäre Schnittstellen verwendet, die herstellerspezifische Erweiterungen erlauben. Inzwischen finden sich aber viele Geräte mit universellen, standardisierten Schnittstellen, etwa Bluetooth\footnote{Die Nutzung von Bluetooth war bisher bei vielen Geräten auf einige wenige (zum Teil herstellerspezifische) Profile eingeschränkt, daher ist es in diesem Zusammenhang erwähnenswert, auch wenn es schon lange bluetoothfähige Mobiltelefone gibt.}, USB (im Gegensatz zu einfacheren Geräten auch im Host-Modus) und HDMI.
Software lässt sich (in der Regel online über \enquote{Appstores} der Hersteller, bei einigen Systemen aber auch auf anderen Wegen) nachinstallieren. Da sie über wesentlich mehr Rechenleistung und Ressourcen verfügen, bieten sie sehr viel mehr Möglichkeiten als Java-Handys und Lesser Smartphones.
Die Smartphones verfügen heute fast ausnahmslos über Touchscreens mit der Fähigkeit zur Erkennung von Berührungsgesten. Sie erkennen durchweg mehrere Berührungspunkte gleichzeitig, was komplexere Gesten erlaubt. Die in der Hochzeit von Symbian üblichen Geräte mit Handytastatur oder sogar umfangreicher alphanumerischer Tastatur sind hingegen kaum noch anzutreffen.
Zusätzlich verfügen Smartphones über diverse Sensoren, die sowohl für die Bedienung als auch für speziellere Anwendungszwecke eingesetzt werden können. Dazu zählen Lage-, Beschleunigungs-, Umgebungslicht-, Näherungs- und Temperatursensoren ebenso, wie ausgefeilte Software für die Nutzung der von Kameras und Mikrofonen gelieferten Daten. Fast alle aktuellen Smartphones haben mindestens eine Kamera eingebaut, die neben der Aufnahme von Videos und Fotos für verschiedene andere Zwecke genutzt werden kann, etwa zur die Gesichtserkennung oder zur Erfassung von Barcodes.
Zudem verfügen viele Smartphones über \glspl{Ortungsmodul} (bei anderen lassen sie sich als externe Hardware nachrüsten) und eigenen sich somit mittels entsprechender Software als Navigationssysteme.
Viele Geräte verfügen über weitere Merkmale, etwa Module für \gls{NFC}, welche zur Authentifizierung des Benutzers (\zb für Bezahlvorgänge), Datenübertragungen etc. genutzt werden können.
\subsubsection{Tablets}\label{secTablet}
Tabletcomputer waren lange Zeit Nischenprodukte, die als \glspl{Slate} oder \glspl{Convertible} angeboten wurden. Die Bedienung erfolgte entweder mittels Stifteingabe oder -- seltener -- mittels Touchscreen. Die extrem hohen Preise sorgten dafür, dass die Geräte in der Regel nur im kommerziellen Bereich eingesetzt wurden. Außerdem gab es noch die Kategorie der \glspl{PDA}, bei der bereits einige Konzepte der heutigen Tablets anzutreffen waren. Jedoch ist diese Kategorie inzwischen, nachdem sie bereits von Smartphones stark zurückgedrängt wurde, spätestens nach dem Erscheinen der ersten Tablets und Hybride vollkommen bedeutungslos geworden.
Die Einführung von Apples iPad änderte die Situation grundsätzlich. Heutige Tablets basieren meist auf derselben Technik wie Smartphones (meist ARM-Ar\-chi\-tek\-tur), die zwar weniger leistungsstark, dafür aber wesentlich günstiger und weniger energiehungrig ist. Mit dem iPad entwickelten sich die neuen Tablets von einem Nischen- zu einem Massenprodukt mit eher universellem Nutzungsprofil. Tabletcomputer wurden zuvor eher im kommerziellen Umfeld eingesetzt, während die neue Generation der Tablets ganz klar die private Nutzung in den Vordergrund rückt, die geschäftliche aber nicht ausschließt.
Tablets zeichnen sich vor allem durch ihre Größe aus. Sie sind noch klein und leicht genug, um weitgehend mobil zu sein, bieten mit ihren großen Touchscreens (im Allgemeinen zwischen 7 und 10 Zoll) aber mehr Bedienkomfort. Mit ihnen ist es möglich, längere Zeit ohne größere Einschränkungen zu arbeiten. Das Schreiben von Texten fällt aufgrund großer Onscreen-Tastaturen leichter\footnote{Teile dieser Arbeit wurden ebenfalls auf Tablets und Hybriden verschiedener Hersteller verfasst.}.
Für \glspl{Tablet} gibt es im Allgemeinen weniger proprietäre Schnittstellen und dazu passende Zusatzhardware als für Smartphones, dafür verfügen Tablets häufiger\footnote{Dies gilt, wenn man die Gesamtheit der verfügbaren Tablets betrachtet und nicht den Marktanteil. Denn hier dominiert das iPad von Apple, das nur über proprietäre Schnittstellen verfügt.} über Schnittstellen, die sie mit einiger PC-Hardware\footnote{Vor allem Anzeigegeräte, Massenspeicher, Eingabegeräte und UMTS-Modems sind hier relevant, aber auch speziellere Hardware ist teilweise kompatibel.} kompatibel machen, allen voran sind hier USB-Host-Anschlüsse zu nennen, die bei Tablets inzwischen häufig anzutreffen sind, während sie bei Smartphones noch eine geringe Rolle spielen. HDMI-, VGA- und Video-Ausgänge finden sich bei Tablets eher ohne die Notwendigkeit von Adaptern, wie sie bei Smartphones in der Regel nötig sind.
\subsubsection{Hybride}\label{secHybrid}
Als \glspl{Hybrid} werden hier Geräte beschrieben, die eine Mischung aus Smartphones und Tablets darstellen. Diese Kategorie ist weniger trennscharf als die übrigen, rechtfertigt sich aber derzeit noch, da diese Geräte eher große Smartphones als Tablets sind und meist mit Smartphone-Betriebs\-sys\-te\-men ausgeliefert werden, jedoch trotzdem viele Eigenschaften mit den Tablets teilen. Wesentliches Merkmal der Geräte dieser Kategorie sind ihre Telefonfunktionen und ihre Größe.
Auf den ersten Blick sind die Hybride mit kleinen Tablets zu verwechseln, teilweise gibt es sogar einige Modelle, die sowohl als Hybrid als auch als Tablet (also ohne Telefonfunktion) verkauft werden. Allerdings verfügen sie -- anders als diese -- über echte Telefonfunktionen. Aufgrund ihrer Größe sind sie kaum als wirkliche Mobiltelefone geeignet. Die Telefonfunktion wird in der Regel über zusätzliche Headsets oder über eine (eingebaute) Freisprecheinrichtung genutzt.
In Bezug auf die Rechenleistung und die Ausstattung entsprechen sie üblicherweise guten Smartphones. Einige verfügen über besondere Merkmale, wie \zb Stifteingabe, die eher an die inzwischen fast vergessene Kategorie der \glspl{PDA} erinnern.
Teilweise haben sich inzwischen (häufig geräte- oder herstellerspezifische) Bezeichnungen wie Smartlet, Phablet, Tabphone, Padphone oder Teletab etabliert.
\section{Exkurse}
\subsection[Konsumgeräte]{Über die generelle Nichteignung von Konsumgeräten für den Unterricht}\label{secKonsum}
\subsubsection{Gläsernes Gefängnis}
Die wesentlichen Vorteile der mobilen Informatiksysteme erschließen sich relativ schnell, wenn man damit arbeitet. Die hohe Mobilität, die immerwährende Verfügbarkeit, die angenehme und auf das Nötigste reduzierte Benutzungsschnittstelle und das große Angebot an (kostengünstiger) Software machen die Geräte zu einem geschätzten, alltäglichen Begleiter.
Für die Benutzerinnen und Benutzer erscheinen die Geräte allerdings zunächst wie eine Blackbox. Die informatisch-analytische Perspektive\vglr{secPersAna} kann hier grundsätzlich Abhilfe schaffen. Versucht der informatisch interessierte Mensch allerdings, die Funktionsweise der Geräte zu ergründen oder sogar ihre Funktionalität zu erweitern, kann er schnell an unsichtbare Wände stoßen. Denn einige der Geräte wurden von den Geräteherstellern als geschlossene Systeme konstruiert, die nur zulassen, was der Hersteller explizit genehmigt hat. Und das ist in aller Regel der Konsum digitaler Inhalte in Form von Videos, Musik, E-Books und Apps. Kreativ gestaltend tätig werden, können der Benutzer oder die Benutzerin nur im Rahmen der von Hersteller gesteckten Grenzen.
Zu diesen Konsumgeräten gehören derzeit vor allem die Geräte der Firma Apple sowie Amazons Kindle Tablets und E-Book-Reader, aber auch weitere mobile Informatiksysteme anderer Hersteller. Aus schulischer Sicht sind wegen Apples derzeitiger Aktivitäten zur Eroberung des Bildungsmarktes vor allem die iOS-Geräte interessant.
Für Informatiksysteme übliche Funktionen werden bei Konsumgeräten häufig unterbunden oder verborgen. So ist oftmals kein einfacher Austausch von Dateien möglich, weder zwischen Apps auf demselben System, noch zwischen verschiedenen Systemen. Die Installation neuer Software oder der Bezug neuer Inhalte obliegt dabei häufig nicht der Kontrolle der Benutzerinnen und Benutzer der Geräte, sondern ist an zentralistisch organisierte Bezugskanäle gebunden. Dabei obliegt es nicht nur dem Plattformanbieter, welche Apps überhaupt installiert werden können. Sogar bereits gekaufte Inhalte können jederzeit wieder vom Anbieter gelöscht, die Nutzungslizenzen entzogen werden, teilweise sogar aus der Ferne von den Systemen der Benutzer.
Zusätzlich ist bei den Benutzungsschnittstellen der mobilen Informatiksysteme ein Trend zu erkennen, der den Benutzerinnen und Benutzern der mobilen Geräte Entscheidungen abnimmt, von denen die Hersteller wohl annehmen, dass diese dazu nicht in der Lage sind. Das prominenteste Beispiel hierfür ist der Wegfall des manuellen Speicherns von Dateiänderungen. In der Regel wird jede Änderung unmittelbar gespeichert. Eine Rücknahme von Änderungen ist somit nur möglich, solange die jeweilige App noch läuft und die entsprechende Änderungshistorie hinter der \enquote{Rückgängig}-Schaltfläche noch im Speicher vorhanden ist.
Kurzum: Die Anwenderinnen und Anwender mobiler Informatiksysteme begeben sich in die Obhut des Herstellers, der als weiser Aufseher über ihre Taten wacht. Begründet wird dies offiziell mit den vielen Gefahren, die den Systemen drohen und durch zentrale Kontrollen verhindert werden könnten. Dass diese Sicherheit mitunter trügerisch ist, zeigen die auch für iOS immer wieder auftauchende Malware und die Aktivitäten von Apple geprüfter Apps\vglr{parGefDatMal}.
\subsubsection{Ein erfolgreiches Geschäftsmodell}
Aus Sicht der Plattformanbieter und der Inhaltsanbieter erscheint dieses Konzept natürlich folgerichtig und sinnvoll. Die Konsumenten können in den digitalen Geschäften einkaufen und die jeweiligen Artikel konsumieren. Im Gegensatz zu Software und Medien auf konventionellen Datenträgern können diese jedoch nicht verliehen oder weiterverkauft werden. Die intensive Nutzung von \gls{DRM} verhindert dabei die Weitergabe an andere Konsumenten.
Die Exklusivität der Distributionswege sichert den Plattformanbietern ferner einen festen finanziellen Anteil an den Verkäufen zu. Derzeit sind dies bei den meisten Plattformen rund 30\,\% des Umsatzes. Diese Exklusivität lässt sich etwa Apple von den Entwicklern vertraglich zusichern: Der Vertrieb von iOS-Apps außerhalb des Appstores ist unzulässig, auch im Quelltext, was den Store mit vielen Open-Source-Lizenzen inkompatibel macht. Dass Apps zudem keinen Code ausführen dürfen, sorgt dafür, dass es weder Compiler noch Interpreter für iOS gibt, die tatsächlich die Funktionalität unter Umgehung des Appstores der Geräte erweitern könnten.
Die Beschneidung der Möglichkeiten zum Austausch von Dateien zwischen den Systemen erschwert die Weiternutzung von, auf anderen Wegen erworbenen, Inhalten. Da die Nutzung der vorhandenen Content-Stores sehr viel einfacher möglich ist, dürfte dies den Umsatz mit digitalen Inhalten befördern. Zumal es den Anbietern möglich ist, alte Versionen aus den Stores\footnote{Hierfür gibt es viele Beispiele, das letzte besonders hervorstechende war die Entfernung von Mac OS X 10.7 nach der Veröffentlichung der Version 10.8 durch Apple \cite{AppleLionRevoke}.} und sogar von den Geräten zurückzuziehen\vgln{Amazon1984} und damit eine weitere Nutzung zu erschweren oder zu verhindern.
Die erworbenen Inhalte sind in der Regel an die jeweilige Plattform gebunden, sodass die Plattformanbieter die Benutzerinnen und Benutzer langfristig an das eigene kommerzielle System binden können. Denn wer will schon die Plattform wechseln, wenn damit alle bereits gekauften Inhalte verloren gehen?
Es erscheint also nur logisch, dass dieses Geschäftsmodell und die Einschränkungen der Benutzungsschnittstelle in die letzten Versionen der Betriebssysteme stationärer Informatiksysteme Einzug gehalten haben. Nicht nur Mac OS X seit Version 10.6 und Windows 8 verfügen über App- und Contentstores, sogar in einigen Linux-Distributionen (allen voran Ubuntu) sind diese bereits integriert. Die verschiedenen Umsetzungen sind unterschiedlich rigide und die Exklusivität der digitalen Distribution ist noch nicht so universell wie bei mobilen Informatiksystemen, jedoch ist der Trend eindeutig.
\subsubsection{Freiheit und Mündigkeit?}
Nicht nur durch die Antizipation dessen, was den Anwenderinnen und Anwendern bei der Bedienung der Geräte zuzutrauen ist, sondern auch durch die weitgehenden Vorgaben, was mit den Geräten gemacht werden darf, verlieren die Anwenderinnen und Anwender an Selbstbestimmtheit und Handlungsfreiheit. Durch die enge Verbindung von Onlinediensten und den mobilen Informatiksystemen ensteht eine digitale \enquote{Gated Community}, eine oberflächlich friedliche Umgebung voller beleuchteter Straßen, ganz ohne finstere Gestalten, die in den Schatten lauern. Dies wird allerdings von den Benutzerinnen und Benutzern durch einen gewaltigen Verlust an Mündigkeit und Freiheit erkauft. Letztlich liefern sie sich dem Plattformanbieter aus und müssen auf dessen wohlwollende Führung vertrauen. So kann der Plattformanbieter (insbesondere durch die Integration von Cloud-Diensten) umfassend Zugriff auf die persönlichen Daten ausüben, wie etwa Amazon, das nachträglich erworbene Bücher von den Geräten der Konsumenten entfernte. Ironischerweise handelte es sich dabei gerade um eine digitale Fassung des Buches \enquote{1984} von George Orwell.
\zitatblock[.]{Mit dieser Aktion hat Amazon den größten technologischen Vorzug seines Geräts in einen gravierenden Nachteil verwandelt: Von nun an wird jedem Nutzer eines Kindle klar sein, dass stets eine Thought Police seine digitale Bibliothek im Blick haben und mit ihr unbeobachtet nach Belieben schalten und walten kann. Dies sollte vor allem im Auge behalten, wer einen weiteren Vorzug des neuesten Kindle-Modells DX nutzen will: Dessen eingebaute pdf-Software \enquote{ermöglicht es Ihnen}, wie Amazon verspricht, \enquote{all Ihre persönlichen und beruflichen Dokumente unterwegs zu lesen}. Möglicherweise nicht nur Ihnen}{Amazon1984}{1}
Denn die Übertragung von Dokumenten auf die Kindle-E-Book-Reader kann ausschließlich über den Cloud-Dienst von Amazon erfolgen.
Diese Zenurmöglichkeit hat jedoch noch andere Auswirkungen, so hat Apple sehr rigide Vorstellungen davon, was über seine Plattform genutzt werden darf. Medien, die von Apple als anstößig angesehen werden, etwa nackte, weibliche Brüste finden über den regulären Distributionskanal keinen Weg auf die Geräte. Dies musste nicht nur die Bild-Zeitung mit ihrer App erfahren \citep{BildApple}.
Denen, die (wie wohl die Autoren der in \referenz{secAnsPad} genannten Broschüren für Eltern) auf rigidere Jugendschutzmaßnahmen und Kindersicherungen setzen, sei jedoch die Freude genommen: Nicht nur besteht die Möglichkeit, derartige Inhalte über den Webbrowser abzurufen, vielmehr sind aus Apples Perspektive Gewaltdarstellungen und \enquote{Killerspiele} in der Regel nicht anstößig und daher regulär zu beziehen.
Offensichtlich wurden die Möglichkeiten der Zensur allerdings durch die Entfernung des kritisch-satirischen Spiels \enquote{Phone Story}\vgln{ApplePhoneStory}. Dieses Spiel, das die sozialen Produktionsbedingungen in den Fertigungsanlagen von Apple kritisierte, wurde sehr schnell entfernt.
Dass all diese Beispiele jedoch trotz der vorhandenen Kontrollen zunächst ihren Weg auf die Geräte gefunden haben, zeigt deutlich, dass diese nicht lückenlos funktionieren. Bei tatsächlich schädlichen Apps ist dies fatal. Denn die Aufgabe der Mündigkeit durch die Benutzerinnen und Benutzer verbunden mit der von den Anbietern vermittelten Illusion absoluter Sicherheit in den digitalen Gated Communities führt zu unüberlegter und nicht vernunftgeleiteter Nutzung der Systeme.
\subsubsection{Konsequenzen für den schulischen Einsatz}
Es liegt klar auf der Hand, dass diese Voraussetzungen einen Einsatz der Geräte im Informatikunterricht ausschließen. Die Einnahme der kritisch-analytischen Perspektive\vglr{secPersAna} ist bei den verbarrikadierten Blackboxen, die die Konsumgeräte darstellen, nur erschwert möglich. Die Einnahme der konstruktiven Perspektive der Veränderung der Wirklichkeit ist sogar fast vollständig ausgeschlossen. Lediglich das Entwickeln von Webapps\vglr{secPersWebApp} und das Entwickeln für die Geräte \vglr{secPersFor} wären möglich. Letzeres allerdings nur kostenpflichtig und unter Anerkennung umfangreicher vertraglicher Auflagen. Die Möglichkeit, diese Beschränkungen durch Rooting zu umgehen, besteht zwar, ist jedoch für die Schule keine Option\vglr{secRoot}.
Besonders für den Informatikunterricht ist die Kritik des führenden Kopfes des \gls{OLPC} Projekts\vgln{OLPC} wegweisend:
\zitatblock{Tablets are indeed the future. OLPC announced its own eight months ago. However, caution is needed with regard to one aspect of tablets: learning is not media consumption. It is about making things.}{NegroponteIpad}{1}
Doch auch für den generellen Einsatz in der Schule erscheinen die Geräte als grundsätzlich ungeeignet. Betrachtet man das Ziel der \enquote{mündigen Gesellschaftsangehörigen} und die Vorbereitung auf eine freiheitlich-rechtsstaatliche, demokratische Gesellschaft, so erscheinen die Beschränkungen und Möglichkeiten zur Zensur als ausgesprochen negativ. Insbesondere in Verbindung mit Apples Ambition, den Markt für Schulbücher aufzumischen, ist dies außerordentlich fragwürdig.
\zitatblock[.]{Für mächtigen Ärger sorgen nun die neuen Lizenzbedingungen, die Apple an den Vertrieb aller eBooks in seinem iBookstore knüpft. Demnach dürfen eBooks, die mit der Apple-Software \enquote{iBooks Author} produziert wurden, ausschließlich nur in Apples iBookstore verkauft werden. Der kalifornische Konzern behält sich zudem die Entscheidung darüber vor, welche Bücher im iBookstore überhaupt erscheinen dürfen und welche nicht}{AppleMoloch}{1}
Das in diesem Zusammenhang überhaupt ernsthaft über die Nutzung dieses vergifteten Angebots an Schulen nachgedacht werden kann, erschließt sich dem Autor nicht. Eine privatwirtschaftliche Firma, die bereits gezeigt hat, dass sie bereit ist, in eigener Sache von Zensurmöglichkeiten Gebrauch zu machen, mit einer monopolistischen Oberaufsicht über das in öffentlichen Schulen verwendete Unterrichtsmaterial auszustatten, erscheint im Sinne demokratischer Prinzipien als vollkommen wahnwitzige Idee. Das Schulministerium von Sachsen-Anhalt hat bereits klar gemacht, \zitat[.]{dass eine Reglementierung/Zulassung des Einsatzes von Lernsoftware im Unterricht durch Dritte nicht akzeptabel ist}{GEWApple}{1} Dass damit nebenbei handfeste kommerzielle Interessen bedient würden, da eine exklusive Bindung an die Apple-Plattform bestünde und die Kinder und Jugendlichen bereits in der Schule an die Allgegenwart der Marke Apple gewöhnt würden, ist eine weitere Konsequenz, die eindeutig nicht mit dem Bildungsauftrag der allgemeinbildenden Schulen kompatibel ist.
Ganz davon abgesehen, dass die bisher von Apple angestrebte Lösung von Bildungsforschern scharf kritisiert wird und aus deren Sicht weit hinter dem Stand der Forschung zurückliegt:
\zitatblock{Der Schulbuch-Forscher Volkhard Nordmeier von der Freien Universität Berlin sieht den Vorstoß von Apple kritisch. Für ihn greift Apples Idee zu kurz, das \enquote{Schulbuch der Zukunft} einfach nur durch Multimedia-Elemente anzureichern. \enquote{Nur dadurch dass es irgendwie bunt ist und sich bewegt, geht das Lernen nicht anders oder leichter}, sagt Nordmeier.}{AppleMoloch}{1}
Kritik kommt auch von Seiten der \gls{GEW}:
\zitatblock[.]{Marianne Demmer, Leiterin des GEW-Vorstandsbereichs Schule, kritisiert den \enquote{Werbefeldzug zum Verkauf von iPads} und warnt vor einem \enquote{weiteren Kommerzialisierungsschub im Bildungsbereich}. Wahrscheinlich, so Demmer, sollten die Eltern das auch noch mitfinanzieren. \enquote{Zudem binden sich Schulen, die sich für Apple-Hard- und -Software entscheiden, an einen einzigen Wettbewerber und dessen inhaltliche Angebote.} Damit werde jegliche demokratische Kontrolle der angebotenen Materialien ausgehebelt}{GEWApple}{1}
Es erscheint daher dringend geboten, Konsumgeräten generell den Einsatz im Unterricht zu verweigern. Informatiklehrkräfte sind hier, nach Ansicht des Autors, aufgrund ihrer speziellen Rolle\vglr{secKritInfoLehr} besonders gefragt.
\subsection{Back to the roots -- Rooting als Ausweg?}\label{secRoot}
\subsubsection{Potentieller Nutzen}
Bisher wurden mehrfach künstliche Sperren und Barrieren beschrieben, die den Einsatz bestimmter Geräte in der Schule als nicht sinnvoll erscheinen lassen. Es soll jedoch nicht verschwiegen werden, dass es in den meisten Fällen Möglichkeiten gibt, diese Sperren zu umgehen. Dies ist natürlich seitens der Hersteller nicht gern gesehen, da die Sperren in der Regel angebracht werden, um das jeweilige Geschäftsmodell zu schützen.
Hat man Rootrechte auf einem mobilen Informatiksystem, so sieht die Nutzbarkeitsbewertung für den Informatikunterricht sehr schnell ganz anders aus. Freie Betriebssysteme ließen sich etwa vollständig an die schulischen Bedürfnisse anpassen. Mittels einer \textit{chroot}-Umgebung ist auf Android-Systemen etwa die Installation einer vollständigen Linux-Distribution möglich, sodass keine wesentlichen Einschränkungen gegenüber stationären Systemen mehr bestehen -- bei gleichzeitiger Beibehaltung aller Vorteile der mobilen Informatiksysteme.
\staticBox{Was ist Rooting?}{\label{boxRooting}Mit dem Begriff \textit{Rooting} bezeichnet man das Entsperren eines Informatiksystems. Hierzu verschafft man sich die Benutzerrechte des Superusers (root), davon leitet sich der Name \enquote{Rooting} ab. Dies kann entweder auf offiziellem Wege geschehen, so dies vom Hersteller vorgesehen ist, oder -- und dies ist der häufigere Fall -- inoffiziell über (in der Regel undokumentierte) Systemfunktionen oder bekannte Sicherheitslücken. Danach ist es möglich, die künstlichen Sperren des Herstellers aufzuheben oder zu umgehen.
Bei Apple-Systemen hat sich der Begriff \textit{Jailbreaking} -- auf deutsch: Gefängnisausbruch -- eingebürgert. Im Rahmen des Jailbreakings werden zwar ebenfalls meist Rootrechte erlangt, allerdings sind die verfügbaren Lösungen weitgehend automatisiert und die entsprechenden Tools heben zeitgleich einige Sperren auf (etwa durch die Installation eines alternativen Appstores), sodass der Jailbreaking-Prozess über das reine Rooting hinausgeht. Teilweise wird der Begriff des Jailbreaking jedoch so verwendet, dass jegliches Entsperren eines Gerätes -- auch das für das Rooting evtl. erforderliche -- als Jailbreak bezeichnet wird.}
Noch dramatischer ist die Situationen bei Geräten von Apple. Diese werden erst durch einen Jailbreak wirklich für den Informatikunterricht nutzbar. So besteht hier nicht nur Zugriff auf das Dateisystem und die Möglichkeit der Installation von Compilern und Interpretern, es existiert sogar die Möglichkeit auf die gesamte API zugreifen zu können. \cite{saurikAPI} hat hierzu für Python das notwendige Fundament gelegt. Damit fallen alle wesentlichen Kritikpunkte weg, die iOS als ungeeignet erscheinen lassen.
\subsubsection[Rechtliche Aspekte]{Rechtliche Aspekte\footnote{Da der Autor kein Jurist ist, stützen sich die getroffenen Einschätzungen ausschließlich auf die angegebenen Quellen. Eine tatsächliche rechtliche Bewertung und Absicherung wäre bei einem geplanten Einsatz gerooteter Geräte in der Schule absolut unumgänglich, sofern keine Genehmigung des Herstellers vorliegt.}}
Das Rooting bzw. ein Jailbreak führen in der Regel dazu, dass die Herstellergarantie verloren geht. Der Hersteller ist also bei einem Defekt berechtigt, die Garantieleistungen zu verweigern, wenn eine derartige Modifikation nachgewiesen wird. Welchen Einfluss dies auf die gesetzlich festgeschriebene Gewährleistung hat, ist bisher nicht gerichtlich geklärt worden. Es muss jedoch zumindest davon ausgegangen werden, dass die Gewährleistung erfolgreich verweigert werden kann.
Ein weiterer Aspekt wäre die Aussperrung entsprechend modifizierter Geräte von der offiziellen Infrastruktur, wie sie von Spielekonsolenherstellern praktiziert wird. Dafür gibt es derzeit keine Anzeichen, jedoch würde dies bedeuten, dass neue und bereits gekaufte Software und Inhalte aus den offiziellen Distributionskanälen auf diesen Geräten nur noch auf Umwegen oder gar nicht zu verwenden wären.
Während das Jailbreaking und Rooting seit Juli 2010, durch eine Entscheidung des Kongresses in den USA erlaubt ist\vgl{EFFJailbreak}{1}, sind weitere rechtliche Folgen von Jailbreaking und Rooting von mobilen Informatiksystemen in Deutschland bisher ungeklärt. Strafrechtliche Folgen für den rein privaten Gebrauch können wohl ausgeschlossen werden. So wurde im Zusammenhang mit der US-Entscheidung vielfach die Anwältin Eva Dzepina der Düsseldorfer Kanzlei Borgelt \& Partner mit folgender Äußerung zitiert: \enquote{Strafrechtlich ist ein Jailbreak nicht relevant, wenn dies ausschließlich zum eigenen privaten Gebrauch stattfindet. Das ergibt sich aus § 108b des Urheberrechtsgesetzes}. Zivilrechtliche Folgen können jedoch, mangels entsprechender gerichtlicher Entscheidungen nicht vollständig ausgeschlossen werden:
\zitatblock[.]{Verschiedentlich wird die Ansicht vertreten, dass die Entfernung eines SimLocks oder ein Jailbreak die Umgehung einer technischen Schutzmaßnahmen sei, die gemäß § 95a UrhG und damit verboten ist. [\dots] Ebenso ist Software gemäß § 69a UrhG urheberrechtlich geschützt [\dots] die Nutzung von Jailbreak Software könnte daher ohne Zustimmung des Rechteinhabers unzulässig sein [\dots] Ebenso sind Unterlassungsansprüche und Schadenersatz denkbar}{BorgeltJailbreak}{1}
Ein weiteres Problem ist, dass ein Jailbreak bzw. Rooting Möglichkeiten eröffnet, die als illegal zu werten sind. Etwa das Aufheben einer Einschränkung auf das Netz eines Mobilfunkproviders (Netlock) bzw. ein spezifisches \gls{SIM} (SIM-Lock). Hierzu gibt es bereits diverse Urteile\vgln{UrteilBGH,UrteilNurt,UrteilGott}, die recht deutlich machen, dass dies nicht nur zivilrechtlich problematisch ist, sondern nach § 303a StGB (Datenveränderung) und § 263a StGB (Computerbetrug) strafbar ist. Für schuleigene Geräte hat dies zunächst jedoch keine direkten Auswirkungen, da diese in der Regel nicht in Verbindung mit SIM-Karten beschafft werden und somit keiner Vertragsbindung unterliegen.
Des Weiteren besteht nach erfolgtem Jailbreak oder Rooting die Möglichkeit, illegal vervielfältigte Software zu installieren, was wiederum eine Urheberrechtsverletzung und somit grundsätzlich eine strafbare Handlung darstellt. Auch hier ist eher mit zivilrechtlichen als mit strafrechtlichen Konsequenzen zu rechnen, da Urheberrechtsverletzungen durch Privatpersonen ohne Gewinnabsichten nur selten strafrechtlich verfolgt werden. Wie dies bei einer großen Anzahl in der Schule eingesetzter Geräte gewertet werden würde, ist jedoch unklar. Ob hierbei im Zweifelsfall von einer Haftbarkeit (etwa Mittäterschaft oder Anstiftung) der Lehrkraft oder der Schule ausgegangen werden kann, wenn diese am Jailbreak mitgewirkt bzw. diesen vorausgesetzt haben, bleibt offen und kann hier auch nicht geklärt werden.
Bei Systemen mit einem freien Betriebssystem, speziell solchen, die der \gls{GPL} unterliegen, fehlt zwar ebenfalls eine entsprechende Entscheidung. Da es hier jedoch eindeutige Entscheidungen aus anderen Bereichen\footnote{Es gab hier diverse gerichtliche Klärungen, etwa zu Routern, zuletzt der FritzBox von AVM (vgl. \citep{WelteAVM}).} gibt, ist es wesentlich wahrscheinlicher, dass es keine rechtlichen Probleme gibt, diese Geräte zu rooten oder mit anderer Firmware auszustatten: \zitat{Anders wäre sicherlich der Fall der vollständigen Auswechselung der Software zu beurteilen, beispielsweise durch die denkbare Verwendung von \enquote{Open-Source} Software.}{BorgeltJailbreak}{1} Manipulationen an unfreien Bestandteilen (etwa Treibern), \zb zum Entfernen eines SIM-Locks, könnten jedoch wiederum zu den oben genannten Problemen führen. Der entscheidende Punkt hierbei ist, dass man mit dem Kauf eines mobilen Informatiksystems zwar die Hardware erwirbt, jedoch nur ein begrenztes Nutzungsrecht an der Software, welches in der Regel Veränderungen an der Software ausschließt. Bei freier Software gilt dies natürlich nicht.
Generell muss man sagen, dass es bisher keine Anzeichen dafür gibt, dass einzelne Nutzer für reines Jailbreaking oder Rooting abgemahnt würden. Bei intensiver Recherche stellt sich überdies heraus, dass nur in sehr wenigen Fällen Garantieleistungen verweigert werden und in den meisten Fällen nicht einmal überprüft wird, ob eine entsprechende Veränderung vorliegt. Das ist jedoch eine sehr unsichere Basis für wohlbegründete Entscheidungen.
\subsubsection{Technische Aspekte}
Viele Hersteller treiben sehr großen Aufwand, um das Rooting oder Jailbreaking zu verhindern oder zumindest zu erschweren. Kryptographisch signierte Bootloader und ein ständiges Katz- und Mausspiel mit den Entwicklern von Jailbreak-Software gehören inzwischen zum Alltag.
Das Katz- und Mausspiel ist dabei besonders problematisch, denn niemand kann garantieren, dass ein Jailbreak bei bestimmten Geräten dauerhaft, also auch bei künftigen Versionen, verfügbar sein wird. Man muss also unter Umständen auf Aktualisierungen des Betriebsystems und damit auf wichtige Sicherheitsupdates und Patches verzichten. Außerdem werden Software-Updates erschwert: Teilweise werden die Modifikationen durch ein Update entfernt, teilweise ist ein direktes Update nicht möglich und die Modifikationen müssen zuerst händisch entfernt werden.
Bei vielen mobilen Informatiksystemen lassen sich Rooting oder Jailbreaks relativ problemlos und meist spurlos wieder entfernen, sodass die rechtlichen Probleme hier oft als nicht relevant erscheinen mögen. Es gibt jedoch keine Garantie, dass eine Modifikation nicht vom Hersteller erkannt werden kann. Einige Hersteller betreiben diese Erkennung sogar sehr offen. So werden teilweise hardwareseitige Sicherungen oder signierte Speicherfelder genutzt, um einen Jailbreak dauerhaft nachweisbar zu machen. Ein Beispiel hierfür ist etwa der Hersteller Sony (bis vor kurzem SonyEricsson), der das Entsperren offiziell unterstützt, dies jedoch an eine Einwilligung zum Verzicht auf die Herstellergarantie bindet und somit rechtliche Zweifel in dieser Hinsicht ausräumt.
Zusätzlich zu technischen Maßnahmen der Hersteller zur Einschränkung von Garantieleistungen ergeben sich Probleme für die Datensicherheit auf den Geräten. Durch das Entsperren haben theoretisch alle Apps auf den Geräten Zugang zu Rootrechten. Damit werden also die Sicherheitskonzepte der Systeme untergraben und es wird grundsätzlich einfacher, Schadsoftware auf den Geräten unterzubringen. Außerdem haben Bedienungsfehler potentiell schlimmere Folgen.
\subsubsection{Sonderfälle}
Bei Herstellern von Geräten, die auf offenen Plattformen basieren, gibt es einige Sonderfälle zu beachten. Nicht nur dass hier, wie bereits beschrieben, weniger rechtliche Folgen drohen. Im Gegenteil gibt es hier sogar vereinzelt Hersteller, die entsprechende Modifikationen explizit erlauben.
Außerdem gibt es bei günstigen \enquote{NoName-Geräten} meist keine Herstellergarantie, sodass hier nur die Gewährleistung betroffen wäre, die jedoch wie oben angegeben, eher nicht durch die softwareseitigen Modifikationen eingeschränkt wird. NoName-Geräte nutzen darüber hinaus eigentlich immer freie Betriebssysteme, denn Eigenentwicklungen würden sich für die Hersteller nicht lohnen. Werden diese Geräte nicht bei einem Mobilfunkprovider erworben, bestehen auch keine Net- oder SIM-Locks. Tendenziell wäre hier also eine Entsperrung unproblematisch. Es bleiben jedoch die offenen Fragen des möglichen Missbrauchs und der Exposition gegenüber Schadsoftware.
\subsubsection{Fazit}
Die großen Unklarheiten sowie die zumindest möglichen und schwer kalkulierbaren rechtlichen Folgen lassen Rooting und Jailbreaking für in der Schule genutzte Geräte, trotz der erweiterten Nutzungsmöglichkeiten, als sehr unattraktiv erscheinen. Für Geräte, die den \SuSn gehören, muss man sie sogar als vollkommen inakzeptabel bewerten. Hier könnten sogar bei Beschädigung oder aus der Entsperrung resultierendem Missbrauch der privaten Geräte (etwa unzulässige Kopien von Apps) Schadenersatzansprüche auf die Schulen und Lehrkräfte zukommen.
Die alleinige Nutzung entsperrter, schuleigener Geräte ließe die gewünschte Anknüpfung an den Alltag vermissen, da auf den alltäglich genutzen Geräten eben nicht die Möglichkeiten bestünden, die auf den schulischen Geräten vorhanden wären. Eine einfache Anwendung des Gelernten im Alltag wäre nicht möglich.
Somit ist -- zumindest derzeit -- die Nutzung entsperrter Geräte keine ernsthafte Option. Es sollten eher Geräte genutzt werden, die die notwendigen Möglichkeiten offiziell bieten.
Empfehlenswert wäre natürlich der Einsatz von Systemen mit der Erlaubnis zu Modifikationen. Da es jedoch nur wenige Anbieter gibt, die derart weitgehende Freigaben erteilen und gleichzeitig die Garantie aufrecht erhalten, wäre die Geräteauswahl sehr stark eingeschränkt. Berücksichtigt man Hersteller, die ein Entsperren unter Verlust der Garantie erlauben, ist die Auswahl zwar größer, aber noch immer eingeschränkt. Da dies jedoch ohnehin nur Systeme betrifft, die freie Plattformen nutzen, welche die nötigen Voraussetzungen für den Unterrichtseinsatz ohnehin bieten, ist diese Einschränkung nicht notwendig.
\section{Klassendiagramme}\label{secKlass}
\begin{minipage}{0.9\textwidth}
\captionsetup{type=figure}
\centering
\includegraphics[scale=0.9]{imgs/wrapper/klassen/dialoge-1}
\captionof{figure}{Klassenbibliothek, Paket \enquote{Dialoge}}
\end{minipage}
\vspace{2em}
\begin{minipage}{0.9\textwidth}
\captionsetup{type=figure}
\centering
\includegraphics[scale=0.9]{imgs/wrapper/klassen/multimedia-1}
\captionof{figure}{Klassenbibliothek, Paket \enquote{Multimedia}}
\end{minipage}
\vspace{2em}
\begin{minipage}{0.9\textwidth}
\captionsetup{type=figure}
\centering
\includegraphics[scale=0.9]{imgs/wrapper/klassen/sprache-1}
\captionof{figure}{Klassenbibliothek, Paket \enquote{Sprache}}
\end{minipage}
\section{Quelltexte}\label{secQuell}
\subsection{Klassen aus dem Paket \enquote{Sprache}}
\lstinputlisting[language=Python,caption={Klasse \enquote{Sprachausgabe}}]{sources/Sprachausgabe.py}
\subsection{Klassen aus dem Paket \enquote{Dialoge}}
\lstinputlisting[language=Python,caption={Klasse \enquote{Dialog}}]{sources/Dialog.py}
\lstinputlisting[language=Python,caption={Klasse \enquote{EingabeDialog}}]{sources/EingabeDialog.py}
\subsection{Beispiel \enquote{Sprachtest}}
\lstinputlisting[language=Python,caption={Beispiel \enquote{Sprachtest}}]{sources/Sprachtest.py}