material/Examensarbeit Spittank/source/chapters/020-Bedeutung/020-main.tex

335 lines
52 KiB
TeX

\chapter{Realität vs. Schule}\label{chpBedeutung}
In der Einführung wurde bereits angemerkt, dass sich die Erscheinungsformen von Informatiksystemen wie auch das Nutzungsverhalten von Informatiksystemen in der Gesellschaft im Wandel befinden. In diesem Kapitel soll dies nun -- zunächst allgemein, dann spezifisch für Kinder und Jugendliche -- detaillierter gezeigt werden.
Das verwendete Zahlenmaterial unterliegt leider einigen Einschränkungen, vor allem sind verlässliche Werte kaum zu bekommen. Alle folgenden Betrachtungen geben daher Trends wieder und sollten nicht als absolute Werte interpretiert werden. Näheres hierzu in den Erläuterungen im Anhang\vglr{secZahl}.
\section{Informatische Omnipräsenz\dots}\label{secInfOmni}
\subsection{(Un-)sichtbare Informatik}
In modernen Gesellschaften hat die Informatik inzwischen -- auf den ersten Blick weitgehend unsichtbar -- eine dominierende Rolle eingenommen. Es gibt kaum mehr ein elektronisches Gerät, das ohne eine Kombination von Hardware und Software auskäme. Selbst Netzzugänge sind inzwischen für Systeme absolut üblich, bei denen bis vor einigen Jahren niemand damit gerechnet hätte. Als äußerst unvollständige Auflistung seien hier etwa die folgenden Gerätegruppen genannt: Haushaltsgeräte, Radios, Fernseher, Abspielgeräte für Musik und Videos, Fotoapparate, Mobiltelefone, selbst Stromzähler, sogenannte \enquote{Smart Meter}\vgl{Molina2010}{1~f.}, und sogar simple Gerätschaften wie Lampen sind an das Heimnetzwerk und -- in den meisten Fällen -- darüber direkt an das Internet angebunden.
Sich ausweisen (\gls{NPA}) und bezahlen (EC- oder Geldkarte) kann man mittels Smartcard. Letzteres funktioniert bald flächendeckend mit dem Smartphone per \gls{NFC}. Produkte weisen sich hingegen mittels der verwandten passiven Technologie \gls{RFID} aus.
Weder im kommerziellen, noch im privaten Bereich ist ohne diese Systeme das alltägliche Leben in der modernen Gesellschaft vorstellbar. Man hat folglich den Eindruck, dass fast alles -- und sei es nur aus Marketinggründen -- irgendwie \enquote{smart} ist. Näher betrachtet wird sofort klar: All diese \enquote{smarte} Herrlichkeit ist ohne Informatik nicht vorstellbar, handelt es sich doch um Informatiksysteme in diversen Erscheinungsformen.
\subsection{Miniaturisierung und Mobilisierung}\label{secMinMob}
\zitatblock[.]{Pervasive und Ubiquitous Computing scheinen durch die breite Nutzung von Computern in Form von Sekundärartefakten und die damit einhergehende engere Kopplung von Informationswelt und physischer Welt einen Paradigmenwechsel in den Informatik einzuleiten}{pervubco}{1}
Es ist besonders zu beachten, dass durch den fortschreitenden Prozess der Miniaturisierung viele dieser Systeme nicht mehr offensichtlich zu erkennen sind. Es \zitat{folgt auf das PC-Zeitalter nunmehr die Ära des überall vorhandenen, aber unsichtbaren Rechners}{pervubco}{1}. Die Zeiten der großen grauen Kisten sind vorbei, wie bereits in \cite[S.~151]{HemingSpittank2012} angemerkt wurde. Viele Angehörige moderner Gesellschaften tragen ständig diverse Informatiksysteme mit sich herum. Angefangen bei diversen Smartcards, Handys und Multimedia-Abspielgeräten über E-Book-Reader, Navigationssysteme bis hin zu Smartphones und Tablets sind sie mit Informatiksystemen bepackt, wenn sie das Haus verlassen. Auch zu Hause schätzen viele die Vorteile der mobilen Informatiksysteme, ist es doch viel bequemer, auf dem Sofa ein digitales Buch auf dem E-Book-Reader zu lesen oder mit dem Tablet im Internet zu surfen oder seine E-Mails abzurufen, als dies am Schreibtisch vor dem PC zu erledigen.
Der verfügbare -- auch stationär genutzte -- Computer ist im Übrigen in vielen Haushalten und Unternehmen inzwischen ein Notebook oder zumindest ein \gls{AllInOnePC}. So lag der Anteil der stationären Systeme an allen in Deutschland verkauften Computern 2010 bei nur noch 30\,\% gegenüber Note- und Netbooks mit zusammen 67\,\%, und das obwohl \zitat{erstmals seit Jahren wieder mehr stationäre PCs verkauft [wurden] als im Vorjahr}{bitkom2011a}. Allerdings zählen die \glspl{AllInOnePC} mit zu den stationären PCs, die zwar stationär sind, aber technisch eher mit Notebooks zu vergleichen sind. Damit teilen sie wesentliche Vorteile der Notebooks, die aus der Optimierung der Notebookkomponenten auf geringen Energieverbrauch resultieren. So sind durch die geringere Verlustleistung und damit geringere Abwärme nicht nur kompaktere und damit platzsparende und unaufälligere Bauweisen üblich, sondern durch fehlende oder reduzierte aktive Kühlung sogar extrem leise oder lautlose Systeme möglich. Nicht zuletzt macht sich die sparsamere Ausrichtung natürlich auf der Stromrechnung bemerkbar. Die Frage, ob der klassische Desktop-Computer stirbt\vgl{HemingSpittank2012}{151}, lässt sich also mit einem klaren Ja beantworten. Da die Leistung aktueller Notebookkomponenten für die Nutzung von Internetdiensten, Bürotätigkeiten, Foto-, Video- sowie Audiobearbeitung und nicht zuletzt für viele Spiele mehr als ausreichend ist, erklärt sich leicht die Beliebtheit dieser -- bei Notebooks zusätzlich noch mobil einsetzbaren -- Systeme. Trotzdem handelt es sich hierbei noch immer \zitat{eher um \enquote{alten Wein in neuen Schläuchen}}{HemingSpittank2012}{151}.
Im Jahr 2011 waren die leichten Zuwächse vom Vorjahr bei den Verkäufen stationärer Informatiksysteme wieder Geschichte. Nur noch 27\,\% der verkauften Systeme waren stationär, während 50\,\% Notebooks waren. Die deutlichste Veränderung war allerdings bei den Tablets zu beobachten, die mit nun mehr 16\,\% besonders den Netbooks\footnote{Mit nur noch 7\,\% statt 13\,\% halbierte sich der Marktanteil der Netbooks fast.}, und damit den vormals mobilsten Geräten, den Rang abliefen \citep{bitkom2011b}.
\DTLloaddb[]{ompSPGesamt}{chartdata/google/smartphone_gesamt_gender.csv}
% Tabelle: Smartphonenutzung in Europa
\begin{table}[htbp]
\centering
\newcommand{\DTLifGer}{\DTLifeq{\land}{Deutschland}{\bfseries}{}}
\begin{tabular}{l|rrr|rrr}
\toprule[2pt]
\textbf{Land} &
\textbf{W11} &
\textbf{M11} &
\textbf{G11} &
\textbf{W12} &
\textbf{M12} &
\textbf{G12}%
\DTLforeach*{ompSPGesamt}{
\land=Land,
\datwe=W11,
\datme=M11,
\datge=G11,
\datwz=W12,
\datmz=M12,
\datgz=G12%
}{%
\DTLiffirstrow{\\\midrule[1.5pt]}{\\}
\DTLifGer\land &
\DTLifGer\DTLfempty{\datwe} &
\DTLifGer\DTLfempty{\datme} &
\DTLifGer\DTLfempty{\datge} &
\DTLifGer\DTLfempty{\datwz} &
\DTLifGer\DTLfempty{\datmz} &
\DTLifGer\DTLfempty{\datgz} %
}%
\\
\bottomrule[2pt]
\end{tabular}
\caption[Smartphonenutzung in Europa]{Anteil der Smartphonenutzer an der Gesamtbevölkerung für diverse europäische Staaten, alle Angaben in Prozent, Mxx = männliche Bevölkerung, Wxx = weibliche Bevölkerung, Gxx = gesamte Bevölkerung, xx = Jahreszahl, vgl. \referenz{figSmartInEU}, Quelle: \cite{OMP}}\label{tabSmartInEU}
\end{table}
% Diagramm: Smartphonenutzung in der EU
\begin{figure}[htbp]
\centering
\begin{scriptsize}
\DTLsort{Land=descending}{ompSPGesamt}
\DTLsetbarcolor{1}{buwMid}
\DTLsetbarcolor{2}{buw}
\DTLmultibarchart{
variables={\datge,\datgz},
barwidth=8pt,
uppermultibarlabels={\DTLifeq{}{\datge}{}{\datge\,\%},\DTLifeq{}{\datgz}{}{\datgz\,\%}},
barlabel={\land},
axes=both,
max=60,
yticgap=10,
yticlabels={0,10,20,30,40,50,60},
verticalbars=false
}{ompSPGesamt}{%
\land=Land,
\datge=G11,
\datgz=G12%
}
\end{scriptsize}
\caption[Smartphonenutzung in Europa]{Anteil der Smartphonenutzer in Prozent der Gesamtbevölkerung für diverse europäische Staaten, {\bfseries\color{buw} hellgrün}=2012, {\bfseries\color{buwMid} dunkelgrün}=2011, vgl. \referenz{tabSmartInEU}, Quelle: \cite{OMP}}\label{figSmartInEU}
\end{figure}
Insgesamt zeigen sich bei den mobilen Informatiksystemen deutliche Zuwächse. So verfügten 2012\footnote{Erhebungszeitraum: Januar bis März}, nach den Daten des \gls{OMP}, 29\,\% aller Deutschen über ein Smartphone. Gegenüber dem Vorjahreswert von 18\,\%\footnote{Erhebungszeitraum: März bis Juli 2011} ein gewaltiger Zuwachs \citep[vgl.][]{OMP}. Diese Werte werden tendenziell von anderen Studien bestätigt, so ergab etwa eine Befragung\footnote{Diese Erhebung wurde ebenfalls von TNS Infratest durchgeführt, Projektpartner war hier mit Huawei ebenfalls ein großer Hersteller von Smartphones.} der Initiative D21, dass im Januar 2012 fast 24\,\% der Deutschen über ein Smartphone verfügten\vgl{d21mobi}{20}, weitere 9\,\% planten demnach konkret die Anschaffung eines Smartphones. Laut comScore\vgl{comscore2012}{7} verwendete im Dezember 2012 ein Anteil von 37\,\% der Mobilfunknutzer in Deutschland ein Smartphone.
Für Tablets lässt sich hingegen überhaupt noch keine klare Aussage zur tatsächlichen Verbreitung machen. Die Angaben der verschiedenen Studien schwanken hier zwischen etwa 5\,\% und rund 15\,\% der Gesamtbevölkerung. Dabei erscheinen eher die 5\,\%, wie sie etwa in \cite[S.~20]{d21mobi} angegeben werden, realistisch, wenn man berücksichtigt, dass die Tablets noch nicht sehr lange verfügbar sind und der Anteil von Tablets an allen neu verkauften Systemen 16\,\% betragen soll\vgln{bitkom2011b}. Allerdings wäre selbst dies eine beachtliche Größenordnung, wenn man bedenkt, dass diese Gerätekategorie erst seit Mitte 2010\footnote{Zeitpunkt der iPad-Einführung} verfügbar ist.
Der Trend zu mehr Smartphones lässt sich weltweit verfolgen. Auffällig ist, dass Deutschland bei der Smartphone-Nutzung sogar stark hinter den meisten anderen europäischen Staaten zurückliegt (vgl. \referenz{figSmartInEU} und \referenz{tabSmartInEU}). Man könnte also erwarten, dass hier noch stärkere Zuwachsraten bevorstehen, da der weltweite Mobilfunkmarkt sich eher auf (Lesser) Smartphones ausrichtet, wobei die Geräte selbst durch das größere Angebot -- immer mehr Hersteller bieten immer mehr verschiedene Geräte an -- günstiger werden und, aufgrund der Neuausrichtung des Marktes, auch stärker beworben werden. Aktionsverkäufe diverser (eigentlich eher auf Lebensmittel spezialisierter) Discounter scheinen dies zu bestätigen. All das könnte dafür sorgen, dass auch in Deutschland eine noch stärkere Nachfragesteigerung eintritt. Die zunehmende Verfügbarkeit erschwinglicher mobiler Internetzugänge\footnote{Dies wurde durch günstige Angebote zum Teil durch eben diese Discounter vorangetrieben, die als preisgünstige Reseller von Mobilfunkleistungen auftreten.} macht Smartphones und Tablets zusätzlich attraktiv:
\zitatblock[.]{Durch sinkende Kosten bei steigender Übertragungskapazität
schwinden die Nutzungsbarrieren und machen so den Weg frei für die massenhafte
Verbreitung der Smartphones}{gosmart}{5}
Legt man die Zahlen der Initiative D21 zu Grunde, so nutzen inzwischen 26,5\,\% der Deutschen das Internet mobil\vgl{d21mobi}{20}. Dabei führte die mobile Nutzung bei deutlich über der Hälfte der Befragten zu einer verstärkten Inter\-net\-nutzung insgesamt, zusätzlich zur allgemeinen Bedeutungssteigerung des Internets.
\subsection{Veränderte Nutzungsgewohnheiten}
\subsubsection{Gesamtgesellschaftliche Veränderung}\label{secVerNutz}
Insbesondere durch die zunehmende Bedeutung des Internets als universelles Kom\-muni\-ka\-ti\-ons-, Informations- und Unterhaltungsmedium in der Gesellschaft haben sich die Nutzungsgewohnheiten von Informatiksystemen grundlegend geändert. Informatiksysteme sind auch in ihren offensichtlicheren Erscheinungsformen ein viel zentralerer Bestandteil des Alltags geworden. Doch erst die mobilen Informatiksysteme haben zu einer grundlegenden Veränderung geführt: Erstmals ist tatsächlich jederzeit und überall ein Zugriff auf einen gigantischen Berg an Daten und Information\footnote{Hier (wie im Folgenden) wird die Terminologie nach \citep[S.~8~f.]{Fuhr2004} verwendet: Daten (syntaktisch) -- Information (semantisch) -- Wissen (pragmatisch)} möglich, gegen den selbst große Bibliotheken blass aussehen -- und das alles trägt der moderne Mensch in der Hosentasche mit sich herum. Nun ist die reine Verfügbarkeit von Daten und Information nicht alles, vielmehr bieten die Informatiksysteme heute viele, leistungsfähige Möglichkeiten, die zum Gewinn des situationsabhängig benötigten, pragmatischen Wissens beitragen. Allen voran sind hier natürlich die hoch optimierten Suchalgorithmen in den Geräten und von Suchmaschinen im Internet zu nennen, aber auch die ausgefeilten Möglichkeiten, mittels der (mobilen) Informatiksysteme Daten zu strukturieren, zu sammeln, weiter aufzubereiten und somit einen Informationsgewinn zu erzielen, sind nicht zu unterschätzen.
Letztlich tragen mobile Informatiksysteme also als universelle Werkzeuge zur Gewinnung und Bereitstellung des in konkreten Situationen benötigten Wissens bei. Sie sind demnach äußerst nützliche Hilfsmittel zur \zitat{informationellen Handlungsabsicherung}{Fuhr2004}{9}. Je größer die Menge an Information wird, die jederzeit zur Verfügung steht, und je besser die Werkzeuge zum gezielten Zugriff auf Teile davon werden, desto deutlicher wird, dass die Aneignung reinen Faktenwissens an Bedeutung verliert, und desto mehr gilt der Albert Einstein zugeschriebene Ausspruch: \enquote{Wissen heißt: Wissen, wo es geschrieben steht}.
Quasi nebenbei sind viele Bürgerinnen und Bürger über mobile Informatiksysteme ständig online, kommunizieren über Soziale Netzwerke und nutzen diverse Internet-Dienste. Insbesondere die Nutzung der Sozialen Netzwerke und diverser cloudbasierter Anwendungen erscheint als aktueller, gesellschaftlicher Trend, dem folgen muss, wer am sozialen Leben in der Gesellschaft vollumfänglich teilnehmen will\footnote{Einige Studien sehen hier sogar einen neuen Menschentypus, wie etwa den des \enquote{Digital-Native} bzw. \zitat{Smart-Native}{gosmart}{10}, der sich duch hohe \zitat{Nutzungsintensität [des Smartphones], Technik- und Webaffinität}{gosmart}{10} auszeichnet und der das mobile Internet und sein Smartphone fest und völlig selbstverständlich in seinen Alltag integriert hat.}. Dies trifft vor allem auf die jüngeren Generationen zu und ist daher für den Einsatz in der Schule durchaus relevant.
\subsubsection{Kinder und Jugendliche}\label{secVerNutzJu}
Die gesamtgesellschaftlichen Veränderungen der Nutzungsgewohnheiten und die Verfügbarkeit und Verbreitung von Informatiksystemen hat selbstverständlich direkte Auswirkungen auf Kinder und Jugendliche. Sie wachsen in dieser Gesellschaft auf und nehmen die technischen Möglichkeiten als natürlich gegeben hin. Seit längerer Zeit lässt sich somit beobachten, dass die verschiedenen Informatiksysteme zunehmende Bedeutung im Alltag von Kindern und Jugendlichen erlangen. Wie schon bei Trivialliteratur, Groschenromanen, Comics, dem Fernsehen, Computerspielen oder anderen Medien sorgt dies für Besorgnis bei den jeweiligen Elterngenerationen, die nicht damit aufgewachsen sind, für die diese Medien bzw. Geräte also nicht selbstverständlich zum Alltag gehören.
\zitatblock[.]{Vielmals wird heute der Begriff der \enquote{digital
natives} bemüht: Die Jugendlichen werden als \enquote{digitale Eingeborene} bezeichnet, da sie bereits in einer Welt mit einem vielfältigen Angebot an Medien aufwachsen und sich den Umgang nicht erst im Erwachsenenalter aneignen müssen
}{MPFS2011}{3}
Natürlich darf nicht von einer natürlichen Kompetenz ausgegangen werden\vglr{secDurchblick}:
\zitatblock[.]{Oftmals wird allerdings die unverkrampfte Herangehensweise von Jugendlichen an moderne Medientechnik missverstanden als eine Art angeborene Medienkompetenz
}{MPFS2011}{3}
Dennoch führt der natürliche Umgang der Kinder und Jugendlichen mit der Technik zu Missverständnissen mit älteren Generationen, die tendenziell (aufgrund ihrer höheren Lebenserfahrung und zum Teil fehlenden eigenen Erfahrungen mit den Neuerungen) eher skeptisch auf neue Medien und Technologien reagieren. Dies führt in Verbindung mit häufig lückenhaftem Wissen auf Seiten der Elterngeneration zu einer Überhöhung des Gefahrenpotentials und reflexhaften Verbotsrufen. Bei mobilen Informatiksystemen werden hier in der Regel der hohe Ablenkungsgrad, die meist eher nebulös umschriebenen Gefahren im Internet, Missbrauchsmöglichkeiten etwa für das Mobbing von Mitschülern und der Zugang zu Gewaltvideos und Pornographie genannt (Näheres hierzu im nächsten \referenz{secNeuChaGef}). Als Resultat dieses Diskurses sind Verbote von Mobiltelefonen und Multimediaabspielgeräten inzwischen an den meisten Schulen etabliert. In Bayern hat das Verbot sogar Gesetzesrang erlangt:
\zitatblock{Zwar erlaubt Art. 56 Abs. 5 Satz 1 BayEUG die Nutzung (\enquote{Einschaltung}) von Mobilfunkgeräten und digitalen Speichermedien zu Unterrichtszwecken. Dies ist aber keineswegs im Schulalltag angekommen. Dort ist nach wie vor pauschal von Handyverboten die Rede, die Erlaubnis wird kaum thematisiert, geschweige denn genutzt.}{CSUNetzrat}{12}
Eine ernsthafte Einschätzung des Gefahrenpotentials und des möglichen Nutzens für die Schule bedarf jedoch einer näheren Betrachtung, wie die Systeme tatsächlich verwendet werden. Mit den beiden Studien \gls{JIM} und \gls{KIM} liegen hierzu entsprechende Erkenntnisse vor.
\paragraph{Gerätebesitz und Zugang zu Geräten}\label{parVerNutzJuBes}
Zunächst ist zu betrachten, ob und wie Kinder und Jugendliche Zugang zu (mobilen) Informatiksystemen haben. Betrachtet man die aktuellsten Studien\footnote{Alle Angaben in diesem Abschnitt beziehen sich auf die jeweils neusten KIM- bzw. JIM-Studie, sofern nicht anders angegeben.} (\cite[S.~5~f.]{MPFS2011} und \cite[S.~7~f.]{MPFS2010a}), so wird deutlich, dass bereits die meisten Kinder (laut \gls{KIM}) in einem Haushalt leben, der über einen Computer (91\,\%) und einen Internetzugang (89\,\%) verfügt. In 97\,\% dieser Haushalte ist ein Mobiltelefon vorhanden und 71\,\% verfügen auch über eine Spielkonsole. Bei Jugendlichen verfügt laut \gls{JIM} sogar inzwischen jeder Haushalt über einen Computer, 99\,\% auch über einen Internetzugang, ebenso verbreitet sind hier Mobiltelefone (43\,\% der Haushalte haben sogar ein Smartphone, 10\,\% ein Tablet). Mindestens 77\,\%\footnote{Bei der \gls{JIM} 2011 wurden feste und tragbare Spielkonsolen noch nicht zusammengefasst, sodass der genaue Wert nicht ermittelbar ist.} der Jugendlichen haben darüber hinaus Zugang zu einer Spielkonsole.
Selbst wenn man alle weiteren erfassten Geräte (wie Multimediaabspielgeräte, Digitalkameras usw.) nicht beachtet, wird deutlich, dass Informatiksysteme zum \textit{Alltag} der \SuS gehören. Diese Bedeutung wird noch unterstrichen, wenn man einen Blick auf den \textit{persönlichen Gerätebesitz}, also eigene Geräte, über die sie (weitgehend) unabhängig verfügen können, der Kinder und Jugendlichen wirft. Hier zeigt sich, dass bereits 53\,\% der Mädchen und 52\,\% der Jungen unter 14 Jahren über ein eigenes Mobiltelefon verfügen. Bei den Jugendlichen sind es bereits 98\,\% der Mädchen und 94\,\% der Jungen. 27\,\% der Jungen verfügen über ein Smartphone, 4\,\% über ein Tablet. Bei den Mädchen sind es 22\,\% bzw 3\,\%\footnote{Der Autor hat seit seinem ersten Kontakt mit der Thematik des Einsatzes von Mobiltelefonen im Unterricht vor gut einem Jahr die Situation in allen durch ihn besuchten Kursen und Klassen (insgesamt drei an einer Hauptschule, vierzehn an Gesamtschulen, zwei an einer Realschule und zwölf an Gymnasien) sehr genau beobachtet und \SuS dazu befragt. Durchgehend und unabhängig von der besuchten Schulform ergaben sich Besitzquoten von 80\,\% bis 100\,\%. Ab der siebten Klasse lag der Anteil von Handybesitzern bei fast durchgehend 100\,\%. Der Smartphone-Anteil lag -- ebenfalls schulformunabhängig -- bei durchschnittlich 40\,\%. In den letzten acht besuchten Lerngruppen lag der Anteil sogar stabil bei über 70\,\%. Diese Werte sind zwar keinesfalls repräsentativ, zeigen aber eine deutliche Korrelation zu den Ergebnissen der \gls{JIM} (wenngleich der Startwert dabei etwas niedriger lag), wenn man die weitere Entwicklung extrapoliert. Es wird interessant sein, diese Werte mit den tatsächlichen Ergebnissen der \gls{JIM} 2012 zu vergleichen.}.
Wenn man die Entwicklung der vergangenen Jahre mit einbezieht, wird zudem deutlich, dass mobile Informatiksysteme einen sehr viel stärkeren Zuwachs verzeichneten als die klassischen Computer, die eher auf einem mittleren Level stagnieren. Die \referenz{tabJIMBesitz} und die \referenz{figJIMBesitz} stellen diese Entwicklung für die Jugendlichen deutlich dar. Insgesamt ist also davon auszugehen, dass die mobilen Systeme für die Jugendlichen eine größere Bedeutung haben als die stationären Informatiksysteme.
% Tabelle: Medienbesitz JIM
\begin{table}[htbp]
\DTLloaddb[]{JIMBesitz}{chartdata/jim/jim_besitz_t.csv}
\DTLsort{Jahr=descending}{JIMBesitz}
\centering
\begin{tabular}{l|rrr|rrr|rrr|rrr}
\toprule[2pt]
\textbf{Jahr} &
\multicolumn{3}{c|}{\textbf{PC/NB}} &
\multicolumn{3}{c}{\textbf{Handy}} &
\multicolumn{3}{c}{\textbf{Smartph.}} &
\multicolumn{3}{c}{\textbf{Tablet}}
\\&
\textbf{M} &
\textbf{J} &
\textbf{G} &
\textbf{M} &
\textbf{J} &
\textbf{G} &
\textbf{M} &
\textbf{J} &
\textbf{G} &
\textbf{M} &
\textbf{J} &
\textbf{G}%
\DTLforeach*{JIMBesitz}{
\datjahr=Jahr,
\datpnm=PNM,
\datpnj=PNJ,
\datpng=PNG,
\datham=HAM,
\dathaj=HAJ,
\dathag=HAG,
\datspm=SPM,
\datspj=SPJ,
\datspg=SPG,
\dattbm=TBM,
\dattbj=TBJ,
\dattbg=TBG%
}{%
\DTLiffirstrow{\\\midrule[1.5pt]}{\\}
\datjahr &
\DTLfempty{\datpnm} &
\DTLfempty{\datpnj} &
\DTLfempty{\datpng} &
\DTLfempty{\datham} &
\DTLfempty{\dathaj} &
\DTLfempty{\dathag} &
\DTLfempty{\datspm} &
\DTLfempty{\datspj} &
\DTLfempty{\datspg} &
\DTLfempty{\dattbm} &
\DTLfempty{\dattbj} &
\DTLfempty{\dattbg}%
}%
\\
\bottomrule[2pt]
\end{tabular}
\caption[Gerätebesitz von Jugendlichen]{Geräte im Besitz von Jugendlichen, alle Angaben in Prozent, M=Mädchen, J=Jungen, G=Gesamt, PC/NB=PC oder Notebook, Smartph.=Smartphone, vgl. \referenz{figJIMBesitz}, Quellen: \cite{MPFS1998, MPFS1999, MPFS2000, MPFS2001, MPFS2002, MPFS2003, MPFS2004, MPFS2005, MPFS2006, MPFS2007, MPFS2008, MPFS2009, MPFS2010, MPFS2011}}\label{tabJIMBesitz}
\end{table}
% Diagramm: Medienbesitz JIM
\DTLloaddb[]{JIMbesitzPNG}{chartdata/jim/jim_besitz_png.csv}
\DTLloaddb[]{JIMbesitzPNM}{chartdata/jim/jim_besitz_pnm.csv}
\DTLloaddb[]{JIMbesitzPNJ}{chartdata/jim/jim_besitz_pnj.csv}
\DTLloaddb[]{JIMbesitzHAG}{chartdata/jim/jim_besitz_hag.csv}
\DTLloaddb[]{JIMbesitzHAM}{chartdata/jim/jim_besitz_ham.csv}
\DTLloaddb[]{JIMbesitzHAJ}{chartdata/jim/jim_besitz_haj.csv}
\DTLloaddb[]{JIMbesitzSPG}{chartdata/jim/jim_besitz_spg.csv}
\DTLloaddb[]{JIMbesitzSPM}{chartdata/jim/jim_besitz_spm.csv}
\DTLloaddb[]{JIMbesitzSPJ}{chartdata/jim/jim_besitz_spj.csv}
\DTLloaddb[]{JIMbesitzTBG}{chartdata/jim/jim_besitz_tbg.csv}
\DTLloaddb[]{JIMbesitzTBM}{chartdata/jim/jim_besitz_tbm.csv}
\DTLloaddb[]{JIMbesitzTBJ}{chartdata/jim/jim_besitz_tbj.csv}
\begin{figure}[htbp]
\begin{scriptsize}
\centering
\setcounter{DTLplotroundYvar}{0}
\setlength{\DTLlegendxoffset}{40pt}
\renewcommand{\DTLmajorgridstyle}{color=grayOne,-}
\newcommand{\diagJIMls}{\pgfsetdash{{2pt}{2pt}}{0pt}}
\DTLplot{JIMbesitzPNG,JIMbesitzPNM,JIMbesitzPNJ,JIMbesitzHAG,JIMbesitzHAM,JIMbesitzHAJ,JIMbesitzSPG,JIMbesitzSPM,JIMbesitzSPJ,JIMbesitzTBG,JIMbesitzTBM,JIMbesitzTBJ}{x=JN, y=Prozent, maxy=100, maxx=14, xlabel=Jahr, ylabel={Anteil der \SuS, die mindestens eins dieser Geräte besitzen (\%).}, style=both, width=12.2cm, height=11.5cm, grid=true, legend=southeast, legendlabels={{PC und Noteb. (gesamt)},{PC und Noteb. (Mädchen)},{PC und Noteb. (Jungen)},{Handys (gesamt)},{Handys (Mädchen)},{Handys (Jungen)},{Smartphones (gesamt)},{Smartphones (Mädchen)},{Smartphones (Jungen)},{Tablets (gesamt)},{Tablets (Mädchen)},{Tablets (Jungen)}}, xticgap=1, xticlabels={1998,1999,2000,2001,2002,2003,2004,2005,2006,2007,2008,2009,2010,2011}, linecolors={Red,BrickRed,Brown,Green,LimeGreen,OliveGreen,Blue,Cyan,NavyBlue,Magenta,Lavender,Fuchsia}, markcolors={Red,BrickRed,Brown,Green,LimeGreen,OliveGreen,Blue,Cyan,NavyBlue,Magenta,Lavender,Fuchsia}, lines={\diagJIMls,\diagJIMls,\diagJIMls,\diagJIMls,\diagJIMls,\diagJIMls,\diagJIMls,\diagJIMls,\diagJIMls,\diagJIMls,\diagJIMls,\diagJIMls}, marks={\pgfuseplotmark{square*},\pgfuseplotmark{*},\pgfuseplotmark{triangle*},\pgfuseplotmark{square*},\pgfuseplotmark{*},\pgfuseplotmark{triangle*},\pgfuseplotmark{square*},\pgfuseplotmark{*},\pgfuseplotmark{triangle*},\pgfuseplotmark{square*},\pgfuseplotmark{*},\pgfuseplotmark{triangle*}}}
\caption[Gerätebesitz von Jugendlichen]{Gerätebesitz von Jugendlichen (12-19 Jahre), vgl. \referenz{tabJIMBesitz}, Quellen: \cite{MPFS1998, MPFS1999, MPFS2000, MPFS2001, MPFS2002, MPFS2003, MPFS2004, MPFS2005, MPFS2006, MPFS2007, MPFS2008, MPFS2009, MPFS2010, MPFS2011}}
\label{figJIMBesitz}
\end{scriptsize}
\end{figure}
Zur Abhängigkeit des Gerätebesitzes von der sozialen Herkunft der Jugendlichen lassen sich anhand der JIM-Studie nur vage Aussagen treffen. Wenn man die Ergebnisse der verschiedenen Schulformen vergleicht und die starke Korrelation von sozialer Herkunft und Schullaufbahn im Blick behält, lassen sich jedoch zumindest Vermutungen anstellen. Es zeigen sich keine wesentlichen Unterschiede beim Gerätebesitz\vgl{MPFS2011}{57}. Im Gegenteil ist der Unterschied sogar geringer als der beim Besitz eines Computers\vgl{MPFS2011}{30}. Eine negative Auswirkung auf die Alltagserfahrungen ist also zunächst nicht anzunehmen. Dennoch muss dieser Aspekt -- besonders wenn in der Schule die Geräte der \SuS verwendet werden sollen -- berücksichtigt werden. Es ist zumindest davon auszugehen, dass sich die finanziellen Möglichkeiten des Elternhauses auf die Ausstattung der mobilen Informatiksysteme der \SuS auswirken. Die Schule muss den damit möglicherweise entstehenden Benachteiligungen aufgrund sozialer Ungleichheiten entgegenwirken, etwa durch die Bereitstellung von Leihgeräten.
Ein weiterer interessanter Aspekt ist, dass die verschiedenen Informatiksysteme recht ungleich zwischen den Geschlechtern verteilt sind. So verfügten immer mehr Mädchen über ein Mobiltelefon als Jungen (vgl. \referenz{tabJIMBesitz} und \referenz{figJIMBesitz}). Bei Smartphones und Tablets führen jedoch die Jungen leicht. Im Gegenzug verfügten weniger Mädchen als Jungen über einen Computer oder eine Spielekonsole. Besonders deutlich wird das bei Spielekonsolen (wobei tragbare Spielekonsolen bei Mädchen deutlich beliebter waren als feste): Hier besitzen aktuell fast doppelt so viele männliche wie weibliche Jugendliche eines dieser Geräte. Diese Ungleichverteilung lässt sich auf die unterschiedlichen Nutzungsgewohnheiten von Mädchen und Jungen zurückführen.
\paragraph{Nutzungsgewohnheiten} \label{parVerNutzJuNu}
Bereits bei den von der \gls{KIM} untersuchten Kindern zeigt sich, dass die Nutzung von Informatiksystemen einen sehr relevanten Anteil am Alltag der Kinder hat\vgl{MPFS2010a}{9~ff.}. Deutlich werden dabei zwei wichtige Aspekte. Erstens ist das Mobiltelefon das am regelmäßigsten genutzte Gerät. Zweitens nutzen Mädchen andere Informatiksysteme bzw. Informatiksysteme anders als Jungen\vgl{MPFS2010a}{11}. Jungen verwenden eher Geräte, mit denen man spielen kann, während Mädchen einzig bei den Mobiltelefonen eine intensivere Nutzung aufweisen als Jungen. Dies kann also eine Erklärung für den stärkeren Smartphone-Besitz von Jungen sein. Schließlich dienen Smartphones nicht nur der Kommunikation sondern können gerade durch Spiele erweitert werden. Das Internet nutzen in dieser Altersgruppe zwar ebenfalls weniger Mädchen als Jungen, jedoch ist der Unterschied sehr viel geringer als bei der sonstigen Computernutzung.
Bei den Jugendlichen sind diese Trends noch sehr viel deutlicher ausgeprägt\vgl{MPFS2011}{13~f.}. So nutzen 91\,\% der Jugendlichen ihr Mobiltelefon mehrmals pro Woche, 80\,\% sogar täglich, es ist somit das unumstritten am häufigsten genutzte Informatiksystem bei Jugendlichen. Außerdem ist es nach Einschätzung der Jugendlichen das wichtigste Informatiksystem\vgl{MPFS2011}{17}. Das Internet nutzen 90\,\% regelmäßig und 65\,\% täglich, damit ist es in dieser Altersgruppe das am meisten genutzte Informationsmedium, noch vor dem Fernsehen (89\,\% und 60\,\%) und für die Jugendlichen das wichtigste Informationsmedium\vgl{MPFS2011}{17}.
Wichtig ist, dass 2011 erstmals nicht mehr 100\,\% der Befragten das Internet (auch) an stationären Informatiksystemen nutzen\vgl{MPFS2011}{32~f.}. Vielmehr nutzen bereits 29\,\% dazu ihr Mobiltelefon, 7\,\% ihr Multimediaabspielgerät und 2\,\% ein Tablet. Vergleicht man diese Werte mit denen von 2008, wird unmittelbar deutlich, dass die Nutzung des Internets mittels mobiler Informatiksysteme gigantisch zugenommen hat. Allein bei den Mobiltelefonen ist eine Steigerung von 4\,\% auf 29\,\% festzustellen. Es zeigt sich also auch hier ein enormer Bedeutungsgewinn der mobilen Informatiksysteme.
Die Art der Internetnutzung zeigt noch einmal deutlich die Unterschiede zwischen männlichen und weiblichen Jugendlichen auf. Während sich die Mädchen das Internet hauptsächlich als Kommunikations- (50\,\%), Informations- und Unterhaltungsmedium nutzen, verwenden Jungen es sehr stark zum Spielen (28\,\%) und deutlich weniger als Mädchen zur Kommunikation (39\,\%)\vgl{MPFS2011}{33}.
\subsection{Neue Chancen, neue Gefahren}\label{secNeuChaGef}
Die ständig verfügbaren, einfachen und zugänglichen Möglichkeiten zur Kommunikation haben das Potential, kooperative, gesellschaftliche Tendenzen zu stärken und die notwendige Koordination innerhalb der Gesellschaft zu verbessern. Sie bergen jedoch auch Risiken und Gefahren, die entweder gänzlich neu sind oder durch die ständig verfügbaren Informatiksysteme in den Fokus gerückt werden.
Wie bereits im \referenz{secVerNutz} beschrieben, sind die mobilen Informatiksysteme zu einem festen Bestandteil des alltäglichen Lebens in modernen Gesellschaften geworden. Natürlich beeinflussen sie somit das gesellschaftliche Leben. Diese Veränderungen und deren Auswirkungen werden von Soziologen, Kommunikationswissenschaftlern und Psychologen unter den Schlagwörtern \enquote{Mediatisierung} und \enquote{Medialisierung} aus verschiedenen Perspektiven untersucht\footnote{Leider ist hierbei nicht immer deutlich, was mit \enquote{Medien} gemeint ist. Verschiedene Ansätze widersprechen sich hier deutlich. Mal sind Geräte gemeint, mal Informations-, Kommunikations- oder Massenmedien. Oft wird dies leider nicht explizit definiert.}. Hier wird also ein gesellschaftlich äußerst relevantes Thema berührt, das nicht nur aus Sicht der Informatik relevant ist, das aber zumindest ein informatisches Grundverständnis voraussetzt, um es in seiner gesamten Fülle erfassen zu können.
\subsubsection{Kommunikation und Koordination}
Die ständig verfügbaren Kommunikationsmöglichkeiten können die Kommunikation innerhalb der Gesellschaft fördern, wodurch viele Chancen eröffnet werden. So sind Absprachen und die Koordination von Tätigkeiten sehr viel einfacher und gezielter möglich als vor der Verfügbarkeit dieser Technologien, grundsätzlich sogar global und zwischen verschiedenen Gesellschaften. Die traditionellen Grenzen zwischen den Gesellschaften verschwimmen zum Teil. Potenziell kann dies also hilfreich sein, mehr und bessere Kooperation zwischen den Menschen zu erreichen.
Die ständige Erreichbarkeit kann jedoch auch zum Fluch werden und viel Stress erzeugen, besonders im beruflichen Alltag. Hier werden immer wieder Stimmen laut, die dies kritisieren:
\zitatblock[.]{Ständige Erreichbarkeit ist eine Arbeitsanforderung, der mittlerweile in allen Sektoren ein beträchtlicher Anteil der Beschäftigten unter-worfen ist [\dots] Beschäftigte, die unter der Arbeitsanforderung stehen, ständig erreichbar zu sein, sind auch von anderen Beanspruchungen und Belastungen [\dots] überdurchschnittlich stark betroffen [\dots] fällt es ihnen etwa auch deutlich schwerer, den Kopf von beruflichen Schwierigkeiten freizubekommen}{DGB2012}{11}
\subsubsection{Demokratie und Pluralismus}
Durch die besseren Kommunikations- und Kooperationsmöglichkeiten kann sich eine Stärkung demokratischer und pluralistischer Tendenzen ergeben, was zur Festigung oder Etablierung freiheitlicher Gesellschaften beitragen kann. Speziell in Verbindung mit dem \enquote{Arabischen Frühling} war immer wieder die Rede von Internet und mobilen Informatiksystemen.
Insbesondere Mobile Informatiksysteme können hier dabei helfen, Zensurmaßnahmen zu unterlaufen und ein Mindestmaß an Meinungsvielfalt sicherzustellen. Ein gutes Beispiel hierfür ist etwa das Commotion Wireless Project \citep{commotionWireless}, dessen Ziel es ist, mit mobilen Informatiksystemen unabhängige, dezentrale Peer-to-Peer-Kom\-mu\-ni\-ka\-ti\-ons\-netz\-werke zu etablieren.
\subsubsection{Cybermobbing, Zugang zu \enquote{jugendgefährdenden Medien}}
Cybermobbing und Zugang zu Gewaltdarstellungen und Pornographie werden oft als Argumente für Mobiltelefonverbote ins Feld geführt. Es ist auch sicherlich richtig, dass die ständige Verfügbarkeit der meist mit Kameras ausgestatteten Geräte sowie ihre Möglichkeiten zur schnellen Kommunikation Mobbing unterstützen kann. So konnte sich etwa das sogenannte \enquote{Happy Slapping} verbreiten. Jedoch ist dies grundsätzlich kein genuines Problem der mobilen Informatiksysteme. Außerdem ist nicht davon auszugehen, dass kein Mobbing mehr stattfindet, wenn die mobilen Geräte aus den Schulen verbannt werden. Sie gehören trotzdem zum Alltag der Schülerinnen und Schüler, sind dann aber jeglicher Einflussmöglichkeit durch die Schule entzogen, eine kritische Beschäftigung damit ist dann kaum mehr möglich.
Ähnlich verhält es sich mit dem Zugang zu \enquote{jugendgefährdenden Medien}. Diese können und werden auch ohne mobile Informatiksysteme genutzt werden. Außerdem erscheint es zweifelhaft, dass diese primär in der Schule konsumiert werden. Am ehesten ist hier noch von einer Verbreitung auszugehen. Diese könnte jedoch genauso gut in der Freizeit und über das Internet erfolgen, wenn mobile Informatiksysteme in der Schule verboten sind.
Es erscheint vielversprechender, auf die Entwicklung von Einsichts- und Reflexionsfähigkeit zu setzen statt auf Verbote, die ohnehin nur partiell wirken können (nämlich in den Schulen) und somit eher dafür sorgen, dass der Blick auf die möglichen Probleme nur verschleiert wird. Heming \citep[S.~14]{Heming2009} kam unter Bezugnahme auf eine Veröffentlichung des Landeskriminalamts Nordrhein-Westfalen bereits zu dem Schluss, dass es besser sei, auf einen verantwortungsvollen Umgang mit der Technik zu setzen.
\subsubsection{Internetkriminalität und Kostenfallen}\label{secNeuChaGefKost}
Ebenso wie beim Cybermobbing\footnote{Cybermobbing gehört nach einigen Definitionen selbst zur Internetkriminalität, wird hier jedoch als eigenständiges Phänomen gewertet.} werden unter dem Begriff der Internetkriminalität verschiedenste Straftaten subsumiert, die mithilfe des Internets verübt oder begünstigt werden. Bereits hier erkennt man, dass dies keine spezifisch auf mobile Informatiksysteme zutreffende Problematik ist. Diese könnten in dieser Hinsicht lediglich als begünstigende Werkzeuge angesehen werden, da sie den Internetzugriff allgegenwärtig werden lassen und weitere Daten zur Verfügung stellen, die besonders individualisierte, manipulative Strategien mit krimineller Absicht (kriminelles Social Engineering) unterstützen können.
Der Aspekt der Kostenfallen bekommt hierbei eine neue Dimension, da die mobilen Geräte diverse Möglichkeiten zur Abrechnung anbieten, die missbraucht werden können\footnote{Etwa Mobilfunkvertrag, Online-Banking- und Micropayment-Apps, \gls{NFC} oder Accounts diverser Content-Stores, wie Appstores, Video-, Musik- und E-Book-Angebote.}. Hinzu kommen die inzwischen breit in der öffentlichen Diskussion angekommenen klassischen Kostenfallen wie ungewollte Abonnements vorgeblich kostenloser Angebote. Einige der möglichen Fallstricke, vor allem die ausufernde Nutzung regulärer Telefonate und Textnachrichten (in der Regel via \gls{SMS}), haben jedoch aufgrund der Verbreitung von Flatrates und Prepaid-Verträgen sowie eines stärkeren Bewusstseins über die Problematik bei den Jugendlichen ihre Bedeutung verloren\footnote{Hierzu mehr im \referenz{secAktSit}}. Durch die Kostenobergrenze bei Prepaid-Zahlung, die die Mehrheit der Jugendlichen für den Zugang zum Mobilfunknetz nutzt (68\,\% laut \cite[S.~57]{MPFS2011}) und die ebenfalls für einige Appstores angeboten werden, sinkt das Risiko gegenüber Abofallen oder dem übermäßigen Kauf von Zusatzmaterial, wie Apps, Klingeltönen oder Logos.
\subsubsection{Datensicherheit und Datenschutz} \label{secGefDat}
Angesichts des grundsätzlich vorhandenen Problembewusstsein und der Reaktionen auf medial begleitete Datenpannen ist derzeit davon auszugehen, dass Datenschutz durchaus für die meisten Menschen nicht unwichtig ist.
\paragraph{Datenhalden}
Die starke persönliche Bindung der Geräte macht sie zusammen mit der großen Anzahl der Nutzungsmöglichkeiten zu wahren Sammelstätten \textit{persönlicher Daten}: E-Mails, SMS-Nachrichten, Chat-Protokolle, Adressbuch\-einträge, Termine, gespeicherte Passwörter, evtl. sogar Kontodaten bzw. Kreditkartennummern und natürlich dank Satellitennavigation auch die aktuelle Position sowie vieles mehr finden sich auf den Geräten.
Die offensichtlichste Gefahr für die Daten auf mobilen Informatiksystemen ist natürlich der Verlust des Gerätes. Hier besteht also grundsätzlich die Notwendigkeit von Backups. Aber auch Diebstahl der Geräte oder der Daten von den Geräten sind möglich. Die Gefahr ist also hoch, dass diese Daten in falsche Hände geraten. Der kurzfristige Zugriff auf das Gerät kann ausreichen, um an die Daten zu gelangen, wenn kein Zugriffsschutz\footnote{Der Zugriffsschutz lässt sich je nach System einfach umgehen, entsprechende Anleitungen sind im Internet leicht zu finden.} aktiviert wurde. Dann ist außerdem die Aktivierung von Ortungsdiensten möglich. Die \gls{PIN} des \gls{SIM}, die früher auch zum Sperren der mobilen Geräte verwendet wurde, bietet keinen universellen Schutz, denn diese kann nur die wenigen Daten auf der SIM-Karte schützen\footnote{Manche Betriebssysteme speichern die PIN sogar standardwidrig im unzureichend geschützten Speicher des Telefons \citep[11~f.]{Heider} und erlauben damit den Zugriff auf die SIM-Karte, die dann wiederum für kostenpflichtige Anrufe genutzt werden könnte.}. Der Schutz der Daten im Speicher des Telefons obliegt allein dem Betriebssystem. Die Daten auf etwaig verwendeten Speicherkarten sind hierbei in der Regel überhaupt nicht geschützt.
Die Verschlüsselung von Daten ist auf allen Systemen grundsätzlich möglich, mal mehr mal weniger umfangreich. Dennoch wird davon aktuell nur selten Gebrauch gemacht\footnote{Es war dem Autor trotz intensiver Suche nicht möglich, innerhalb des letzten Jahres auch nur einen Benutzer oder eine Benutzerin ohne direkten Bezug zur Informatik zu finden, der oder die Daten auf ihrem mobilen Gerät verschlüsseln.}. Dies mag an mangelndem Problembewusstsein genauso liegen, wie an mangelnder Aufgeklärtheit über die technischen Möglichkeiten. Auch Backups scheinen nur Wenige regelmäßig zu machen.
\paragraph{Malware}\label{parGefDatMal}
Die Möglichkeit, einfach Software nachzuinstallieren, macht die Geräte auch für Malware-Entwickler attraktiv. Inzwischen sind diverse Malware-Varianten für mobile Informatiksysteme bekannt. Besonders Daten sammelnde (Spyware) und Kosten erzeugende (bspw. per SMS-Versand) Malware sowie Phishing sind hier von Bedeutung. Insbesondere Adress- und Zahlungsdaten sind für die Malware-Entwickler interessant.
Dabei gelangen Spyware und Phishing-Apps durchaus in die offiziellen Appstores. Denn diese greifen häufig nur auf die regulären \glspl{API} und lassen sich daher nur schwer durch automatisierte Tests identifizieren. Zudem bedient sich auch ganz reguläre Software gerne an den Daten der Benutzerinnen und Benutzer der mobilen Informatiksysteme. So ist es üblich, dass kostenlose Software Werbenetzwerke verwendet, die die einmaligen Eigenschaften der mobilen Geräte ausnutzt. Hier stehen mit der eindeutigen Gerätekennung (etwa Apples \gls{UDID}), dem \gls{IMEI} bzw. dem \gls{MEID} und der Telefonnummer zumindest drei eindeutige Identifikationsmerkmale zur Verfügung. Durch weitere Einrichtungsdaten können Anwendungen teilweise auch auf den Namen des Besitzers und evtl. eingerichtete E-Mail-Adressen zugreifen. Bei klassischen, stationären Informatiksystemen besteht durch die große Softwarevielfalt und fehlende \glspl{API} in der Regel kein Zugriff auf derart eindeutige Identifikationsmerkmale. Diese eindeutige Identifikation ermöglicht es den Werbenetzwerken, sehr detaillierte Daten über die Nutzung der Geräte zu erstellen, etwa wann und wie lange, welche Apps, wo, von wem genutzt wurden. Der Zugriff auf die GPS-Empfänger, Kalenderdaten und Adressbücher vervollständigt das Gesamtbild.
Selbst für weit verbreitete, populäre Apps trifft dies zu. Zumindest die eindeutige Identifikation wird von sehr vielen (fast allen werbefinanzierten) Apps genutzt. Doch auch weitergehende Eingriffe in die Benutzerdaten finden regelmäßig statt. Für Benutzerinnen und Benutzer ist es, selbst bei Systemen, die wie etwa Android die Berechtigungen von Apps bestätigen lassen, schwierig bis unmöglich, sicher zu sein, was mit den Daten passiert. Denn selbst ein Datenzugriff, der auf den ersten Blick berechtigt wirkt, kann durchaus zu unkontrollierbaren Ergebnissen führen. Die Stiftung Warentest wertete 28 von 63 getesteten (und durchaus weit verbreiteten) Apps als potentiell problematisch, neun sogar als \enquote{sehr kritisch} \citep{testApps}. So stand die beliebte Kommunikationsapp \enquote{WhatsApp} in der Kritik, weil sie zwar berechtigt auf das Adressbuch des mobilen Geräts zugriff, dieses dann aber komplett auf die eigenen Server hochlud. Die App des sozialen Netzwerks Facebook gehört zu den als \enquote{sehr kritisch} bewerteten Apps. Sie ging sogar zuletzt noch weiter und änderte kurzerhand sämtliche E-Mail-Adressen im Adressbuch derart, dass Nachrichten an diese über Facebook umgeleitet wurden\vgln{heiseFacebookMail}. Dies wurde allerdings nach Entdeckung als Fehlfunktion bezeichnet und geändert. Falls dies zutreffen sollte, sind Veränderungen an den Adressbüchern der Benutzerinnen und Benutzer ohne deren vorherige Zustimmung doch zumindest fragwürdig.
\paragraph{Problembewusstsein und Schutzmöglichkeiten}
Inwieweit ein Schutz vor diesen Praktiken möglich ist, hängt von der jeweiligen Plattform und vom konkreten Gerät ab. Es zeigt sich jedoch, dass es bei den Benutzerinnen und Benutzern kaum eine Sensibilität für dieses Thema gibt. Das verwundert allerdings nicht unbedingt, da vieles davon im Verborgenen geschieht und in der Regel nicht bemerkt wird bzw. mit reinem Anwendungswissen ohne Kenntnis informatischer Hintergründe nicht bemerkt werden kann. Besonders bei Jugendlichen überwiegt zudem die Sorglosigkeit in Verbindung mit dem Wunsch (bzw. dem sozialen Druck\vgl{MPFS2011}{51}) eine bestimmte App oder einen bestimmten Dienst zu nutzen. Es ist für die Jugendlichen meist keine Option, eine bestimmte Anwendung oder einen Dienst nicht zu nutzen, wenn die Altersgenossen dies tun. Hier ist eine weitere Sensibilisierung dringend erforderlich, obwohl die Jugendlichen -- zumindest was die bewusste Preisgabe von Daten angeht -- vorsichtiger geworden sind:
\zitatblock[.]{Beim Einstellen persönlicher Angaben sind die Jugendlichen aber zurückhaltender geworden: Gegenüber den JIM-Studien der Jahre 2009 und 2010 ist der Anteil derjenigen, die ihre Daten online posten, insgesamt betrachtet eher rückläufig. [\dots] Dass Jugendliche im Umgang mit ihren Daten sensibler geworden sind, belegt auch die Verwendung von Sicherheitseinstellungen. Mit 79 Prozent ist der Anteil derer, die ihr Profil mit einer Privacy-Option vor dem Einblick Fremder geschützt haben, gegenüber 2010 (67\,\%) nochmals deutlich gestiegen. Mädchen und junge Frauen agieren hier merklich vorsichtiger (85\,\%) als Jungen und junge Männer (72\,\%)
}{MPFS2011}{50~f.}
\subsubsection{Sichere Kommunikation}\label{secGefKomm}
In einem mit dem Datenschutz verwandten Bereich ist dringend weitere Aufklärung vonnöten. Während die mobilen Informatiksysteme heute beste Voraussetzungen zu sicherer Kommunikation\footnote{Etwa Verschlüsselung von E-Mails und Textnachrichten, verschlüsselte (Video-)Telefonie und VPN-Verbindungen.} bieten, wird die meiste darüber abgewickelte Kommunikation nur unzureichend oder gar nicht abgesichert. Bestenfalls wird von Chat-Apps oder Mailprogrammen auf eine mittels SSL bzw. TLS verschlüsselte Verbindung zum Server gesetzt. Doch selbst das ist längst kein Standard. Auf der anderen Seite wächst das Bedrohungspotential. So gibt es inzwischen diverse fertige Apps\footnote{Bekannte Beispiele sind der WhatsAppSniffer und DroidSheep.}, die per Touch ohne weiteres Hintergrundwissen die Möglichkeit bieten, Nachrichten aus demselben Netz aufzufangen und mitzulesen oder Sitzungen von Apps und Webseiten zu übernehmen, sodass danach etwa auf fremde Profile in Sozialen Netzwerken zugegriffen werden kann. Besonders in WLAN-Hotspots, die -- auch aus Kostengründen -- immer beliebter werden, ist die Gefahr damit erhöht, da bei unverschlüsselten Verbindungen alle Hotspotnutzer/-innen Zugriff auf die Daten der anderen erhalten können.
\subsection[Durchblicken statt rumklicken?]{\enquote{Durchblicken statt rumklicken}\footnote{So lautet der Untertitel der Vorlesung \enquote{Informatik im Alltag} an der Bergischen Universität Wuppertal. Er zeigt sehr schön die Differenz zwischen informatischem Anspruch und Computer-Wirklichkeit.}?}\label{secDurchblick}
Um am sozialen Leben in der modernen Gesellschaft teilhaben zu können, ist es, aufgrund der Durchdringung der Gesellschaft mit Informatik, unabdinglich, ein Mindestmaß an technischen Fertigkeiten im Umgang mit Informatiksystemen zu besitzen. Das Angebot an Internetseiten, Schritt-für-Schritt-Anleitungen, Lernsoftware, Kursen und Schulungsmaßnahmen -- mit oder ohne entsprechende Zertifikate -- sowie vieler, vieler Bücher dazu ist inzwischen riesig. Doch leider handelt es sich in fast allen Fällen um reine Anwendungsanleitungen. Fast nie stehen grundlegende Prinzipien im Vordergrund. Somit ergibt sich zwar ein selbsterhaltender Markt, denn bei jeder neuen Programmversion wird im Zweifelsfall ein neuer Lehrgang fällig, doch leider keine vernunftgeleitete Auseinandersetzung mit den wesentlichen \textit{informatischen} Grundlagen. Dies gilt leider zum Teil auch für den Informatikunterricht, der damit zum Computerunterricht degradiert wird. Doch schon um beim Umgang mit Informatiksystemen selbstbestimmt und frei handeln und erst recht um aktiv und \textit{konstruktiv gestaltend} an der Gesellschaft mitwirken zu können, reichen technische Fertigkeiten nicht aus. Es ist vielmehr notwendig, \textit{informatische Vernunft} zu entwickeln, die ein Verständnis der zugrunde liegenden informatischen Prinzipien bedingt:
\zitatblock[.]{Informatische Vernunft will nicht nur instrumentelle Kenntnis sein, Informatische Vernunft will in dem epochaltypischen Schlüsselbereich der
\zitat{neuen technischen Steuerungs-, Informations- und Kommunikationsmedien}{Klafki1991a}{59} den philosophischen Anspruch der Aufklärung wach
halten}{GoerlichHumbert2005}{311}
Wie sollte aber der Aufklärungsanspruch durch reines Auswendiglernen von Bedienungsmustern erfüllt werden können? Dies ist schlicht nicht vorstellbar. Und wo, wenn nicht im Informatikunterricht, könnte dieser wichtige Beitrag zur Entwicklung der \SuS erbracht werden?
\section{\dots außer in der Schule?}\label{secAktSit}
Doch leider scheinen die gesellschaftlichen Entwicklungen auf den ersten Blick spurlos an der Schule vorbeizugehen. Nun ist es natürlich nicht die Aufgabe der Schule, kurzfristigen Modetrends hinterherzulaufen. Doch wie bereits ausführlich dargestellt wurde, bildet die technologische Entwicklung\vglr{secInfOmni} die Grundlage für gesellschaftliche Veränderungen\vglr{secVerNutz}, die das alltägliche Leben in der modernen Gesellschaft prägen und die aller Voraussicht nach weiterhin einschneidende Auswirkungen\vglr{secNeuChaGef} darauf haben werden.
Da eine der wichtigsten Aufgaben der Schule die Vorbereitung auf das mündige, selbstbestimmte Leben in der Gesellschaft ist, greifen simple Verbote zu kurz. Zumal die Geräte allen Verboten zum Trotz ihren festen Platz im Alltag der Schülerinnen und Schüler\vglr{secVerNutzJu} kaum verlieren werden. Diese Ansicht setzt sich immer mehr durch. Zuletzt hat ein Positionspapier des Netzrates der CSU für hohe mediale Aufmerksamkeit gesorgt:
\zitatblock{Dass ein Verbot von Smartphones und ähnlichen Geräten auf dem Schulgelände als abzuschaffender Anachronismus zu betrachten ist, verstehen wir als Selbstverständlichkeit.}{CSUNetzrat}{11}
Unabhängig von der Verbotsproblematik und der tatsächlichen Nutzung mobiler Informatiksysteme in der Schule scheint der Unterricht nicht mit den gesellschaftlichen Veränderungen mithalten zu können. Hier dominieren in Schulen noch immer die stationären Informatiksysteme in Form großer grauer oder schwarzer Kisten und die seit Jahren bekannte Gestaltung der Computerräume. In der Didaktik der Informatik wird immer wieder diskutiert, dass dies den Blick auf die Informatik verbaut und bei den \SuSn die Fehlvorstellung begünstigt wird, Informatik sei ausschließlich Programmierung und Bedienung von Informatiksystemen.
Die Fachdidaktik versucht auf vielen verschiedenen Wegen, mit diesem Problem umzugehen. So wird etwa versucht, Informatik ohne Informatiksysteme zu betreiben \footnote{vgl. etwa \enquote{Computer Science Unplugged} \citep{Bell2006} oder \enquote{SpionCamp} \citep{SpionCamp}}. Dies sind fraglos vielversprechende Ansätze, um den Fokus auf die informatischen Prinzipien und Sachverhalte zu lenken. Allerdings haben Informatiksysteme ihren festen Platz im Informatikunterricht. Ein vollständiger Verzicht auf sie wäre nicht sinnvoll, werden sie doch in den meisten Fällen für den entscheidenden Schritt benötigt, der die informatische Modellierung von der Modellierung in anderen Fächern unterscheidet: die tatsächliche Implementierung und damit die Rückwirkung auf die Welt.
Hier gibt es Ansätze, andere Informatiksysteme zu verwenden, etwa Roboter. Doch führt dies in der Regel nicht dazu, dass auf die klassischen stationären oder transportablen Informatiksysteme verzichtet werden könnte. Sie werden nach wie vor für die Programmierung benötigt. Somit besteht weiterhin eine große Abhängigkeit von der schulischen Informatikinfrastruktur. Das eigentliche Problem wird damit nicht gelöst, bestenfalls wird der Blickwinkel ein wenig erweitert.
Die eigentlich logische Konsequenz, nämlich die bei Kindern und Jugendlichen am weitesten verbreiteten und bedeutendsten Informatiksysteme für den Unterricht nutzbar zu machen, wird bisher nur selten aufgegriffen. Bei verschiedenen Vorträgen des Autors und Diskussionen mit Lehrkräften ergab sich allerdings, dass durchaus großes Interesse an einer Nutzung mobiler Informatiksysteme im Unterricht besteht. Die Sorgen, dass dies nicht sinnvoll umsetzbar sei und einen viel zu erheblichen Aufwand erfordere, sind allerdings groß. Zudem wird der mögliche Einsatz in der Regel auf den Teilbereich des \enquote{mobilen Programmierens} beschränkt. Dies stellt jedoch nur einen Teilbereich dar.
% Der Frage nach den Perspektiven für den schulischen Einsatz der mobilen Informatiksysteme wird im folgenden Kapitel nachgegangen.