Bezeichnung
|
Wer macht's?
|
Wie viele?
|
Wann?
|
Dauer?
|
Personenkult
|
Konstantin
|
nicht zu viele
|
nicht parallel zum KIF-Orga-AK
|
2 bis n h, je nach Interesse
|
Beschreibung: Gerade in Fachschaftskontext gibt es häufig Einzelpersonen, die relativ auffällig sind, "nicht mehr wegzudenken" und oftmals auch die FS "nach außen" (ggü Studis und Profen) repräsentieren. Ich möchte mit euch in entspannter Atmosphäre darüber diskutieren, ob das sinnvoll ist, gerne auch, wie sowas entsteht, und bei Interesse, wie man einen Personenkult um sich herum aufbaut.
|
Abstract/TL;DR
Wir haben über den Begriff "Personenkult" gesprochen, mit Fokus auf Personen in Fachschaften, die "nicht mehr wegzudenken" sind, "zum Inventar gehören", welche Vor- und Nachteile das haben kann und wie man diesen ggf entgegenwirkt.
Der äquivalente Phänomen auf der KIF wurde (zum Leidwesen der AK-Leitung) nur angerissen und soll auf der KIF 44,0 genauer thematisiert werden (siehe KIF440:Arbeitskreise).
Das Ziel der AK-Leitung war es, einer möglichen Kultur entgegenzuwirken, bei der Aussagen und Entscheidungen einzelner Personen nicht mehr hinterfragt werden, sondern für den "heiligen Gral der Weisheit" gehalten werden, weil sie eben von dieser Person kommen, die "zum Inventar gehört". Ich befürchte, das ist nicht wirklich deutlich geworden oder gelungen, weshalb das Thema auf nachfolgenden KIFs nochmal behandelt werden soll.
Dem AK gingen viele Gespräche voraus, unter anderem über die Rolle einzelner Personen in den jeweiligen Fachschaften und auf der KIF, woraus der Bedarf nach so einem AK deutlich wurde. Der Begriff "Personenkult" wurde, so muss ich gestehen, absichtlich reißerisch gewählt, was sich in einer hohen Teilnehmizahl im AK wiederspiegelte.
Protokollkonventionen
Dieses Protokoll ist in deutscher Sprache (in einer Approximation der geltenden Fassung der deutschen Rechtschreibung) gehalten. Sofern nicht auf z.B. die Partizipialkonstruktion ("Studierende") ausgewichen werden kann, wird das generische Femininum verwendet - Personen mit männlicher und sonstiger/keiner Geschlechtsidentifikation sind damit implizit mitgemeint.
Das Protokoll stammt von der AK-Leitung Konstantin mit freundlichen Ergänzungen von Svenja und Martin aus Aachen.
Verwendete Abkürzungen
- FS = Fachschaft, Fachschaftsrat oder vergleichbare lokale Struktur
- PK = Personenkult
Präambel
Vorstellungsrunde/Themensammlung
- es sind etwa 30 Leute anwesend
- abgefragt wurden Name/Hochschule, Erwartungen, gewünschte Gesprächspunkte und Sorgen
- dabei kam auch direkt eine Liste möglicher Problematiken auf, über die die Anwesenden sprechen wollten:
- Problem: "Allesmacher" in der FS brechen weg -> führt zu Problemen in den Abläufen
- Problem: das Team macht die Arbeit - den Ruhm kassiert aber nur die, die am "bekanntesten" ist
- Problem: Personen halten sich für wichtiger/kompetenter als sie sind (vgl Dunning-Kruger-Effekt)
- Themenvorschlag: Positives an PK
- Themenvorschlag: wie entsteht PK
- Themenvorschlag: Käpt'n der KIF
Einstieg in die Thematik
Die AK-Leitung gab den Teilnehmenden eine Minute Zeit, für sich allein über den Begriff PK nachzudenken. Danach wurde gesammelt (wenn man eine Fläche für eine Mindmap gehabt hätte, hätte ich eine machen wollen; leider war das nicht der Fall).
- Einwand: "Damit machst du ein sehr großes Fass auf". "Das ist mir bewusst."
Gesammelte Stichpunkte waren:
- Stalin, Hitler, Mao
- Gefolge, das bewundernd aufschaut
- Beliebtheit vs Rituale, die spielerische Elemente beinhalten
- Macht
- funktionaler PK (an eine Institution gebunden, z.B. den Papst oder einen Monarchen) vs. personaler PK (an eine Person gebunden)
- Zuordnung von extern
- Popstars
Irgendwann zwischendurch haben wir sehr ausführlich, aber letzten Endes ohne wirkliche Konsequenz für den Rest des AKs darüber diskutiert, ob der Begriff Personenkult einer produktiven Diskussion zuträglich sei.
Argumente dagegen waren:
- der Begriff polarisiert
- man möchte Macht gegen Beliebtheit abgrenzen
- die Definition des Begriffs ist unklar (wo ist die Grenze zwischen einer Person die einfach beliebt ist und einem Personenkult)
PK in der FS
Da es bei der Vorstellungsrunde sehr viel Bedarf gab, Dinge speziell im Fachschaftskontext zu thematisieren, haben wir das dann getan.
Problematiken
- einzelne Personen werden mit ihrer privaten Mailadresse angeschrieben, wenn Studis/Profen/... eigentlich was von $Institution (z.B. Ausschuss,...) wollen
- einzelne Leute ("Prellböcke") werden überlastet (zig kleine Aufgaben, von denen man keine so recht abgeben mag, weil das mehr Overhead wäre)
- Profen kennen naturgemäß nur die Menschen, die schon lange dabei sind
- es findet keine gute Wissensweitergabe statt ("bevor ich das umständlich den Neuen erkläre, mach ich das lieber schnell selber")
- Mailverteiler verursachen einen Bystander-Effekt ("irgendjemand anders wird schon antworten")
- Mailverteiler/Funktionaladressen wirken für die Leute, die hinschreiben müssen, unpersönlich
- Gedanke: Wir häufen (meist fremdzugewiesene!) Etiketten/Labels an. Dabei kann folgender Fehlschluss passieren (irgendwie sowas wie eine association fallacy:
- Person A ist kompetent in Bereich X.
- Also ist A kompetent in vielen Bereichen,
- Also ist A kompetent in Bereich Y (ungleich X).
Lösungsansätze
- Generell: Es ist sehr hilfreich wenn die Kultperson sich des Kultes bewusst ist und insbesondere der daraus entstehenden Probleme
- Viele Lösungsansätze funktionieren nur wenn die Kultperson mitmacht.
- Mailinglisten sollten trotz der oben angegebenen Problematik weiterverwendet werden
- bei Mailverteilern sollten die Personen kommuniziert werden, die draufstehen
- Den Prellböcken sollte man einfühlsam(!) Aufgaben abnehmen
- Das gilt auch im Kontext der Organisation von Events wie z.B. einer KIF
- Es ist wichtig, die Etiketten (s.o.) nach einem Amtsausscheiden möglichst schnell abzubauen
- Idee: Das Fachschaftsmaskottchen tatsächlich als kompetent be-labeln und gucken, wie die Leute darauf reagieren. ("Das ist der Fachschaftsbär, er ist kompetent bei allem, was mit deinem Studium zu tun hat")
- Profen könnten sich davon veralbert vorkommen
- zielgruppenabhängig umsetzen (also eher bei Studis)
- Sowohl Profen als auch Studis sprechen gerne Leute an, deren Gesicht sie kennen, daher früh z.B. neue Leute mit zu wichtigen Treffen bringen
- Amt abgeben ist schwierig (erfordert einen Vertrauensvorschuss an neue Leute)
- Wenn eine Amtsinhaberin angeschrieben wird, sollte sie auch auf die anderen verweisen ("leider hab ich gerade keine Zeit, neben mir sind aber noch A, B und C mit dieser Aufgabe betraut und können Ihnen weiterhelfen")
- Wichtig: darauf achten, dass die anderen nicht nach einer "Notlösung" klingen
- Wie kriegt man Leute dazu, "ihr Baby" loszulassen?
- gar nicht? - ultimativ müssen sie das selber schaffen.
- sich/ihnen ins Gedächtnis rufen: was wir hier machen, ist nicht essenziell. Wenn z.B. die O-Phasen-Tüten nicht richtig gepackt werden, ist das kein Weltuntergang, die Leute kommen auch so durchs Studium
- Einwand: wie geht man damit um, wenn es doch wichtig ist (Entscheidung über Exmatrikulation im Prüfungsausschuss)
Allgemeine Aspekte von PK
- Vielleicht sollten wir eher von Macht sprechen
- Macht kann entstehen aus
- Informationsvorteil.
- Legitimation (zum Beispiel durch ein Amt, eine Wahl, oder Ähnliches)
- Tradition ("war schon immer so")
- Die Kultperson hat oft nicht bewusst versucht den Kultstatus hervorzurufen.
- Es gibt sogar den Gedanken dass ein Personenkult - in dem Sinne, wie wir den Begriff im AK verwenden - nur entstehen kann wenn die Kultperson es nicht versucht.
Entgegenwirken kann man dem durch
- Bewusstsein für das Phänomen
- Breitere Informationsstreuung (Ausräumen von Informationsvorteil)
- Kultur des Fragens etablieren
Danach haben wir noch eine Weile über konkrete anwesende Personen diskutiert.
- Einigen Anwesenden wird (mindestens nach Aussage anderer, oft nach eigener Wahrnehmung) innerhalb der KIF ein Kultstatus zugesprochen (im folgenden werden die Personen als "Kultpersonen" bezeichnet).
- Einwand: Vielleicht sind die Personen einfach nur bekannt
- Einige Personen möchten verstehen, wie es zu ihrem Kultstatus kommt. Als mögliche Gründe/Auslöser wurden genannt:
- Präsenz beim Anfangsplenum und Erstkiffelplenum
- auffällige Kleidung/Aufmachung
- bestimmte Spaß-AKs
- Dinge organisieren, die den Ablauf der KIF sicherstellen/verbessern
- In einigen FSen wird im selben Atemzug mit der KIF von Kultpersonen erzählt. So wird ein Kult weitergegeben.
- Einige anwesende Erstkiffels finden es angenehm, dass sie die Kultpersonen unvoreingenommen in diesem AK kennenlernen konnten, ohne dass sie in der eigenen FS schon jahrelang von den Personen gehört hätten
- Es wird besprochen, dass mit dem Kultstatus auch Verantwortung einhergeht. Das kann von Kultpersonen als belastend empfunden werden. Kiffels mögen daher nicht unreflektiert glauben, was Kultpersonen erzählen
- Einige Kultpersonen sprechen den Wunsch aus, dass andere Kiffels ohne "Ehrfurcht" einfach auf sie als Menschen zugehen
Fazit
Es gab Wünsche nach einem Arbeitskreis, der sich mehr mit der Thematik Personenkult auf der KIF beschäftigt. Mindestens ein Arbeitskreis zum Thema findet voraussichtlich statt, siehe KIF440:Käpt'n der KIF.
Von der Orga wurden uns 3h für den AK-Slot eingeräumt - danke dafür, das war definitiv notwendig (und tatsächlich sind wir mit dem Thema nicht so fertiggeworden, wie ich es mir gewünscht hätte).
Abschließend möchte ich noch allen Teilnehmenden für den produktiven AK danken, sowie allen, die an der Vor- und Nachbereitung dieses AKs beteiligt waren.
|
|
Informatik und Ethik
|
Franzi (TU Ilmenau), Arthuro (Uni Bremen)
|
n>5
|
wird sich zeigen - nicht gleichzeitig mit Akkreditierung
|
2h (mit open end Möglichkeit)
|
Beschreibung: Beim Durcharbeiten von Dokumenten auf der letzten KIF (ZKK) kam die Idee auf, dass die KIF sich einmal mit dem Thema "Informatik und Ethik" beschäftigen sollte. Was ist Ethik und was schreibt Meinung vor?
|
Beschreibung
In freier Runde tauschen wir uns über ethisch brisante Themen der Informatik aus. Welche Auswirkungen hat die Entwicklung der Informatik auf die Gesellschaft? Dürfen wir am Rechner etwas tun, nur, weil wir es können? Wie gehen wir mit unseren Daten um und ist es okay, dass Google mein Passwort speichert?
Protokoll
Rüstungsforschung:
- Zivilklausel -> Freiheit der Wissenschaft
- Was ich entwickle könnte für Rüstungszwecke genutzt werden(?)
Auswirkung auf Gesellschaft
- Wie wirkt sich der Computer/Roboter/ die Maschine auf unseren Alltag/unsere Arbeitswelt aus?
- Verschiebung der Arbeitsbereiche.
- Verlernen der Handwerkskunst und Technifizierung.
- Künstliche Intelligenz (autonome Fahrzeuge)
Datensicherheit
Szene:
- Für das Bezahlsystem der Mensa werden zur schnelleren Bezahlung Fingerabdrücke der Studenten als Identifikation genommen.
- Greift das System beim Studenten nicht fällt ein Zuschlag von 3% an, das Bargeld einen Mehraufwandt darstellt. System ist jedoch relativ zuverlässig.
- Student entwickelt das System, sammelt die Fingerabdrücke der Studenten und verwahrt sie sicher.
- In der Uni wird eingebrochen und zwei Beamer werden entwendet.
- Direktor verlangt die Fingerabdrücke der Polizei auszuhändigen.
- Als der Entwickler sich weigert die Daten herauszugeben wird er vom Direktor des Deckens des Diebes beschuldigt.
Plagiat und Datenschutz
Szene:
- Hannah gibt sich bei ihrer Hausarbeit massiv mühe und muss sogar die Nacht hindurch daran arbeiten.
- Am nächsten Tag hört sie am Nachbartisch Sebastian prahlen, dass er sich einfach eine fertige Arbeit gekauft, sie umformatiert und seinen Namen daruntergesetzt hat.
- Desweiteren hätte er die Nacht durchgefeier und irgendeine 'BWL-Tussi' abgeschleppt
- Nach kurzer Zeit werden die Noten halbanaonym (Immanummer als Schlüssel) veröffentlicht.
- Da die Studierenden größtenteil die Nummern der anderen kennen kann sich Hannah nicht zurückhalten die Note ihres Komillitonen nachzusehen.
- Sie bekam eine 2,0, er eine 1,3.
Sicherheitslücken
Szene:
- Florian ist angehender Student an der Elite International School Hessen
- Julius bewirbt sich zeitgleich an der Common Sciences University
- Beide Bewerbungen laufen über dieselbe Plattform der CreativeSoul GmbH
- Steve, ein Freizeit-Hacker findet eine Sicherheitslücke auf dem Portal und nach einiger Zeit verschafft er sich Einsicht in die Datenbank mit den Bewerbungsergebnissen
- Nach einer Modifikation seine Skripts, durch das man nur das Ergebnis der eigenen Bewerbung erhält, lädt er es zuerst auf seiner Website hoch
- Sobald er dies in einem Uni-Folum veröffentlicht, erfahren immer mehr davon
- Das Bewerbungsportal erkennt die wachsenden unauthorisierten Zugriffe und informiert die betroffenen Universitäten
- Die Elite International School (Florian) löscht alle Bewerbung und lässt verlauten, dass keine erneute Bewerung der Anwärter möglich sei.
- Die Common Sciences University (Steve) löscht die Bewerbungen auch, lässt jedoch eine erneute nach 6 Monaten zu
- Auch Florians Bewerbung wird gelöscht und ihm das Studium verweigert obwohl er Steves Tool nie verwendet hat
Zunächst Vorstellungsrunde und "Was erwarte ich von dem AK?"
Drei Große Themen:
- Was ist Informatik und Ethik?
- Wie wird/kann das Thema im Studiengang integriert werden?
- Rüstungsindustrie
Rüstungsindustrie:
- Bsp. Ausschreibungen in CG -> Affen im Urwald tracken
- Gut / Böse -> Morgens / Abends
- Was mit den den Dämmerungsphasen?
- Für alles militärische gibt es auch zivile Anwendungsbereiche. Die Frage ist, welcher Bereich überwiegt.
- Eigentlich ist es schlecht zu sagen, dass ein Produkt/eine Idee nur für einen Zweck genutzt werden. Das ist nicht realistisch. Kann ich erkennen, dass mir vorgelogen wird, dass es nur für zivile Zwecke genutzt wird?
- Nur weil ein Produkt mehrheitlich zivil genutzt wird, aber auch militärischen Nutzen hat, sollte das nicht zu unkritisch gesehen werden, es muss genauer gewichtet werden.
- Vorschlag: Gremium einstellen, um zu entscheiden, ob eine Anwendung ethisch vertretbar verwendet werden würde.
- Dagegen: Beurteilung durch ein anderes Gremium nimmt mir als Informatiker*in das Pflichtbewusstsein eigene und fremde Arbeit kritisch zu betrachten.
- Kann alles zivil _und_ militärisch genutzt werden kann? Beispiel Grundlagenforschung: Grundlagen für Zivil und Militär nutzbar. Deswegen sollte nicht mit Grundlagenforschung aufgehört werden.
- Alles was entwickelt wird, kann militärisch genutzt werden: Nur, weil ich mir etwas ausdenke, können Menschen sterben. Dann müssten wir aufhören zu forschen. Wo muss/sollte ich aufhören? Dilemma in der Forschung.
- 'Immer wenn man etwas forscht, schadet man und hilft man gleichzeitig.'
- Alles könnte bedenkliche Komponenten haben. 'Es muss einzeln entschieden werden, ob ein bestimmtes Forschungsvorhaben zugelassen wird.'
- Grundlagenforschung der Informatik hat ihren Ursprung in der Militärforschung. Es wird mit Militärmitteln weiterentwickelt. Zivilklausel schützt nicht vor Nutzung im Militärbereich.
- Vorschlag: Man könnte Forschungsergebnisse so publizieren, dass ihre militärische Nutzung "by design" erschwert wird.
- Wofür kann das, was ich da erforsche genutzt werden?
- Vieles an Forschung, was heute wichtig ist, wurde durch Militärgelder finanziert. Ist irgendwie ganz schön traurig.
- Gerade diese Forschung wird nicht für zivile Zwecke genutzt.
- Es sollte keine höher gestellte Instanz/Gremium geben, die über die Zulassung von Forschung entscheidet, sondern jemand, der den Überblick hat. Ein weit vermaschtes Netz von vielen Informatikern und Nicht-Informatikern sollte geschaffen werden. Große Diskrepanz der Meinungen zwischen Informatiker*innen und Nicht-Informatiker*innen (bsp. Datenschutz).
- Vor dem Hintergrund der größer werdenden Bedeutung von Informatik eine breite Diskussion(-skultur) anregen.
- Informatiker*innen sollten mehr miteinander reden und Vernetzung ist sehr wichtig.
- Die Informatik ist ein Kind des amerikanisches Militärs.
- Forschungsergebnisse sollten nicht verheimlicht werden, um eine eventuelle millitärische Nutzung zu verhindern.
- Was ist eigentlich millitärisch? "Gewalteinwirkung?" "Eindeutig Menschen tötend?"
- Reden viel über militärisch aber es fehlt die Abgrenzung. Eine Institution die militärisch gesehen wird könnte auch Instagramm sein, allein, weil Leute aus dem Gebiet es verwenden. Viele Anwendungen sind für Militär weniger wichtig als andere. Wir sind vermutlich mit Navigationsgeräten zur KIF angereist, obwohl die Technologie vom Militär entwickelt wurde. Trotzdem kann man dadurch viel mehr im zivilen Sektor helfen. Begünstigt solche Software eher Gewalteinwirkung als einen zivilen Vorteil?
- Es ist sinnvoller über die Masstäbe nachzudenken, die man für sich selber ansetzen möchte.
- Maßstäbe: Abwiegen Zivile vs Militärische Auswirkung. Welche Kriterien? Menschen haben es in zivilen Anwendungen wie z.B. Bus, im Wald verlaufen, auch ohne GPS geschafft. Bei Bomben hätte das abhanden sein von GPS eine größere Auswirkung.
- Szene: Militärprojekt wird bojkottiert indem man nicht teilnimmt (einfach dagegen sein). Stattdessen sollte das an die Öffentlichkeit getragen werden. Den Inhalt des Projektes kund tun.
- Projekte an Unis sind schon öffentlich einsehbar. Viel Forschung ist (mehr in US) vom Militär finanziell abhängig/davon beeinflusst.
- "Informatik ist ein Kind des Militärs": Das ist ein Problem. Es sollte lieber eine staatliche Grundfinanzierung geben -- allerdings ist das Millität auch staatlich.
- Man kann zu seiner Software eine Lizenz verfassen, sodass sie vom Militär nicht verwendet werdet darf.
- Widerspruch: Zivile Anwendung des GPS ist sinnvoll.
- Heißt, für staatliche Zwecke zu arbeiten und forschen auch indirekt für Militär zu arbeiten und zu forschen?
- Wenn ich es nicht erforsche, macht es dann jemand anderes? (Bsp.: Atombombe)
- Dilemma mit der Argumentation -> Bsp: Falls wir keine Waffen an Terroristen verkaufen macht es sicher sowieso jemand anderes.
- Gibt es eine Komfortzone, wo ich als Forscher mit gutem Gewissen forschen kann? Wir brauchen Grundsätz/Regeln
- Wertekontext ist eine persönliche Entscheidung.
- Es gäbe keine Forschung, die nicht militärisch genutzt werden kann. Man kann nur abwägen, wieviel mehr zivile Vorteile sie bringt.
- Ist der Entwickler für die Folgen verantwortlich, oder der Endanwender?
- Die Gesellschaft an sich soll die Entscheidung treffen, nicht der einzelne Informatiker.
Auswirkung auf die Gesellschaft:
- Persönlich: Computer nehmen eine zu große Rolle in meinem Leben ein. Nachts klingelt das Handy, oder eine Mail und man wird darauf angesprochen, wenn man nicht geantwortet hat. Als hätte man kein Privatleben.
- Das Verlernen von Handwerkskünsten ist eine Stufe der Industrialisierung.
- Entstehung neuer Handwerkskünste durch die Informatik.
- Verlagern sich die Künste nur?
- Es gibt einen 'Maschinen nehmen uns die Arbeit weg, endlich.'-Sticker
- Wir reden kaum mehr miteinander, ist das Argument. Jedoch wurde das bei der Erfindung der Zeitung schon gesagt. Wie wir weniger kommunizieren hat sich einfach verändert.
- Ab wann sind Maschienen so gut, dass die Arbeit eines Menschens überflüssig wird? Ist das gut oder schlecht?
- Problem: Ein Programmierer ersetzt die Arbeit vieler Menschen.
- Man Sorgt dafür, dass es weniger Arbeit in der Welt gibt, aber dadurch gefährden wir die Existenz der Arbeiter.
- Eigentlich wollen wir alle weniger arbeiten. Es ist weniger das Problem, dass wir Arbeitsplätze vernichten, sondern, dass in der Gesellschaft verankert ist, eine 40std Arbeitswoche zu schaffen. Die Leute wollen Arbeit.
- Ist es das Problem, dass eine Person nicht mehr arbeitet, weil ihr Arbeitsplatz überflüssig wurde oder ist es das Problem, wie die Gesellschaft damit umgeht?
- Zentrales Problem: Was ist Arbeit? "Geld verdienen um zu überleben?"
- Was machen wir mit den Ressourcen, wenn wir nicht mehr Arbeiten müssen
- "Maschienen werden uns die Arbeit abnehmen" dachte man schon länger. Es ist nicht passiert
- Es geht nicht um Wachstum der Wirtschaft. Wieso nicht leben mit dem gleichen Wohlstand (Einwurf: "Les 'Animal Farm'!")
- Effizienzsteigerung nutzen um den Arbeitern mehr Freiraum zu schaffen und nicht nur um mehr zu produzieren.
- Maschinen vernichten und schaffen Arbeit. Die Arbeit wird nur umgewandelt "Muskelarbeit zu Kopfarbeit".
- Stress und Leistungsdruck entsteht nicht durch Maschienen, sondern unsere Wirtschaft.
- Arbeit ist meist als Mittel um Geld (und damit Haus, Essen,...) zu verdiehen gesehen. Arbeit sollte nicht nur als das gesehen werden, was am Ende auf dem Konto steht.
- Wir programmieren nicht um Arbeit los zu werden.
- Arbeit ist nicht immer positiv, aber es wird gemacht weil es Spaß macht. Arbeit sollte nicht als Belastung angesehen werden.
- Diskussion geht schon seit über 200 Jahren.
- Sind wir bei Kapitalismuskritik angekommen?
- Informatik bringt eine komplett neue/besondere/eigene Effizienzsteigerung vorallem in Bezug auf Künstliche Intelligenz.
- Kapitalismus Kritik: Vernichtet Informatik Arbeit? -> eher nicht
- Haben wir als Informatiker*innen besonderem Einfluss auf die Gesellschaft -> ja
- Autonome Systeme / KI -> absolut
Thema: Autonome Systeme / KI
- Gedankenspiel: Wandel in der Gesellschaft hin zur Technokratie
- Techniker werden keine Elite bilden, sondern Reiche. Es gibt keine "einzelnen" Techniker, sondern nur große hierarchische Arbeitsgruppen.
- Gegenbeispiel: Großer Computer...?
Szene: Google Car, Fahrer sitz in Auto. Entscheidungkonflikt: Kinder auf der Straße überfahren oder FAusweichen und eine Klippe runterstürzen. Programmierer musste nun entscheiden.
- Keine Zeit für Beispiel. Wird verworfen. Das ist ein uraltes Dilemma der Moral.
Datensicherheit
- Szene: Siehe oben. Beispiel Datensicherheit.
- Sollte er diese Daten weitergeben?
- Szene ist nicht hypothetisch, sondern existiert in ähnlicher Form real.
- Art der Beschuldigung (Student würde den Täter "decken") ist grundauf falsch. Unfaires Spiel mit gesellschaftlichen Werten. Das Verbrechen wird nicht schlimmer/ wird nicht ungeschehen durch nichtherausgabe des Fingerabdruckes.
- Autokennzeichen waren auch nie dafür vorgesehen herausgegeben zu werden, werden sie mittlerweile jedoch.
- Die Frage sei nicht ob er es tun sollte, sondern ob die Polizei es verlangen darf. Gesetze sprechen dagegen.
- Möglichkeit "by Design" verhindern, dass der Student diese herausgeben kann. In realen Mensa-Karten-Systemen gibt es übrigens keine solche zentrale Datenbank.
- Von Menschen anvertraute Daten (Data mining) herausgeben? Ja oder Nein?
- Real live Beispiel: Entführung wurde aufgeklärt, weil wiederrechtlich angefertigtes Material (Überwachungskameras) ausgewertet wurde.
- Heiligt der Zweck die Mittel? Nein
- Ja, weil Material schon gegeben war
- Freiheit steht Sicherheit gegenüber.
- Daten sind nicht zweckgebunden. Massengentests sind da ein Musterbeispiel.
- Es gibt zu viele Überwachungskameras.
- Einige Kameras sind nur Attrappen.
- Auch Attrappen sind negativ. Sie geben das Gefühl überwacht zu werden. Menschen halten sich eher an die "Norm", wenn sie sich überwacht fühlen.
- Wozu gibt es Polizei? Würde das Morden losgehen, wenn Polizei nichts zu sagen hätte?
- Man braucht Regeln in einer Gruppe. Man hat Arschgeigen/Trolle. Man braucht jemanden der Regeln enforced. Muss ich deswegen überwachen?
- Polizeiaufgaben müssen nicht unbedingt von Polizei übernommen werden. Ein (schlechtes) Beispiel: Mafia. Gutes? Beispiel: Nachbarschaftswachen.
- Persönlich: Es sollen "gelebte" (gesellschaftliche) und nicht unbedingt geschriebene (juristische) Regeln durchgesetzt werden.
Sicherheitslücken:
- Szene: Siehe oben. Beispiel Sicherheitslücken
- Hat Steve richtig gehandelt?
- Mögliche Handlungen:
- Sicherheitslücken müssen intern gemeldet werden und erst nach einer Frist veröffentlichen (Respondsable Disclosure).
- Full disclosure: Sofort veröffentlichen. Wenn man nicht davon ausgeht, dass die Frist von der Firma genutzt wird, dann ist es besser sofort zu veröffentlichen, damit die Sicherheitslücke n Tage weniger besteht, wobei n für die anzahl Tage der Frist steht.
- No disclosure: Nicht melden, sondern ausnutzen. Verwerflichkeit ist nicht umstritten.
- Man sollte Unterscheiden wem der Fehler schadet. Der Firma? Den Usern? Full disclosure sollte nicht das Testen ersetzen
- Manche Firmen zahlen für das Finden von Sicherheitslücken Geld.
- Zahlen für Sicherheitslücken anstatt ausführlicherem Testen: BWLer Lösung für ein Informatikproblem. Sehr unelegant.
- Vergleich zum Gefangenendilemma wird aufgeführt, ist jedoch nicht darauf applizierbar.
Bisherige AKs
- Auf der KIF 35.0 in Karlsruhe wurde im Kontext des Terrorismus viel über die Sicherheit unserer Daten gesprochen und offene Briefe versandt.
- In Regensburg zur KIF 35.5 ging es hauptsächlich darum, möglichst keine digitalen Fußspuren zu hinterlassen.
|
|
Erstiheft
|
Felix (TU Dortmund)
|
beliebig
|
beliebig
|
2h+
|
Beschreibung: Hervorgehend aus dem AK Erstsemestertüten der 43,0. Hauptthemen vermutlich Sponsoring Ja/Nein, Umfang/Inhalt, Gestaltung/Layout, ...
|
BITTE LINKS ZU EUREN Ersti-Heften hinzufügen
Arbeitsgruppe 1
Uni Bremen (Bug Fix)
https://inf.stugen.de/erstsemesterorientierung/informatik-quietschies/
- 32 Seiten in A5 (Informatik)
- S/W-Druck über AStA-Druckerei
- ohne Werbung
TU Darmstadt (Inforz)
https://www2.fachschaft.informatik.tu-darmstadt.de/wiki/Ophase/Oinforz
- Sonderausgabe zur Fachschaftszeitschrift (ca. 20 Seitig)
- 59 Seiten in A5
- ohne Werbung
Uni München (Ersti-Einstein)
https://gaf.fs.lmu.de/vor-dem-studium/ersti-einstein
[Github]
- 90 Seiten A5
- Auflage von 900 Stück
- Für betreute Studiengänge (siehe Titelblatt unten)
- Ohne Werbung
Uni Bielefeld
-ausstehend-
Dortmund
-nicht online-
Arbeitsgruppe 2
TODO
Uni Paderborn (EI: Erstsemester Infoheft; MIB: Master Info Book): https://fsmi.uni-paderborn.de/ophase/ und https://fsmi.uni-paderborn.de/infos-fuer/master-students/master-orientation/
Arbeitsgruppe 3
Uni Hamburg
- Seiten: 188 (A5)
- Target: Bachelorerstis (ca 400)
- Öffentlicher Link: https://oe.informatik.uni-hamburg.de/aktuelle-informationen/oe-bits/
- Herausgeber: "Orientierungseinheit", 90 Leute (64 harter Kern)
- Inhalte über Jahre angesammelt/überarbeit (über 38 Jahre...!!)
- Auflage: ~400
- Ausgegeben bei O-Woche, Finanziert durch Fachbereich
- keine Werbung (nur für FS Sachen)
- Inhalte
- Studiengänge
- inkl Studienverlaufspläne/Aufbau
- Hinweise zur Kursbelegung/Stundenplanbau
- Teilzeitstudium
- HoPo/ Verhalten in der FS/ Vorstellung
- Auslandssemester
- Stadtvorstellung (eigentl nur Wegbeschreibung)
- Nutzung der Technik
- Glossar (fast 60 Seiten) (teilweise mit Karikaturen)
Uni Kiel
- Seiten: 60 (A5)
- Target: Bachelor Erstis (etwas auch für Master)
- Öffentlicher Link:
- finanziert durch FS + Sponsor (Werbung auf der Rückseite)
- Inhalte
- Ansprechpartner
- Glossar
- Was sind Fächer, Vorlesungen, Module
- welche Studiengänge
- Studienverlaufsplan, Tips für Stundenplanbau
- Technisches Zeug
- was ist Fachschaft, was machen die
- was gibt's in Kiel zu sehen
Uni Heidelberg
HS Karlsruhe
- Seiten: 30 (A5)
- Target: Bachelor Erstis (90 Bachelor Erstis + 30 Master Erstis)
- Öffentlicher Link: https://www.hska.info/erstiinfos
- Besonderheit: Heft wird verschickt an Erstis vorm Studium
- Geld von der Fakultät, Adressen bekommt die FS nicht (wird also von FS vertütet und Sekretariat labelt + verschickt)
- Inhalte
- Fachschaft
- was bietet die an (Forum, Mate,...)
- wie kann man mithelfen
- Telefonnummerverzeichnis der Profs + Sekretatiate
- Ausblick auf Master
- Termine der Orientierungsphase
- Campusplan (schön in "3D" + Legende)
- allgemeine Termine im Semester (Dies, VL-freie Zeit,...)
- Infos zum Studium
- VS
- IT Infrastruktur
- Studienpläne
- Online Services
- Auslandssemester
- Prüfungsordnung (was sind ECTS,...)
Uni Bremen
- Öffentlicher Link: "Stumbf Uni Bremen" googeln
- Fachschaftsfinanziert, in Asta Druckerei gedruckt
- Auflage rückläufig (ca 400 Erstis, entsprechend viele)
- ein Heft je Studiengang
Humboldt-Universität zu Berlin
- Hat sowas noch nicht
- will zum nächsten WiSe (16/17) eines erarbeiten und ist zum Ideen schnorren da
Einige Diskussionspunkte
- Infos zur Stadt sind wichtig
- Infos zum Master nur wenig
- Überarbeitung von jemandem geleitet
- mehrere Leute arbeiten am content
- eine Weile vor ESE
- Hinweise werden gesammelt durch ein Korrekturexemplar (ausliegend in der Fachschaft)
- da sammeln sich über die Zeit viele Hinweise
- Erstiheft auf GitHub
- Tickets oder direkt ändern
|
|
Diskussionskultur in Fachschaftsforen
|
F30 (FAU Erlangen-Nürnberg)
|
beliebig
|
nicht gleichzeitig mit meinem anderen AK
|
2h
|
Beschreibung: Unsere Fachschhaftsinitiative betreibt ein öffentliches Forum, in dem traditionell sehr zurückhaltend moderiert wurde. Dadurch hat sich über die Jahre eine Kultur von Trollen etabliert, die bisweilen auch durch fragwürdige Inhalte auffallen. Mehrere sexistische Postings führten dieses Jahr zu einiger Kritik von außen und Diskussion; intern können wir uns aber sehr schwer auf einen sinnvollen Umgang einigen. Der AK soll dem Erfahrungaustausch (evtl. gab es woanders bereits ähnliche Situationen) und der Sammlung von Lösungsansätzen dienen.
|
Beschreibung
Unsere Fachschhaftsinitiative betreibt ein öffentliches Forum, in dem traditionell sehr zurückhaltend moderiert wurde. Dadurch hat sich über die Jahre eine Kultur von Trollen etabliert, die bisweilen auch durch fragwürdige Inhalte auffallen. Mehrere sexistische Postings führten dieses Jahr zu einiger Kritik von außen und Diskussion; intern können wir uns aber sehr schwer auf einen sinnvollen Umgang einigen. Der AK soll dem Erfahrungaustausch (evtl. gab es woanders bereits ähnliche Situationen) und der Sammlung von Lösungsansätzen dienen.
Hintergrund
Ich will nicht gar nicht zu sehr über den konkreten Fall diskutieren und setze die Kenntnis dieser Links explizit nicht voraus. Wer sich dennoch ein Bild machen möchte:
Bisherige AKs
Von bisherigen KIFs konnte ich folgende AKs mit verwandten Themen finden:
Protokoll
Protokollant: Tii (TU Darmstadt)
Erklärung der Situation
Unsere Fachschaft betreibt ein Forum, die inhaltliche und technische Verantwortung übernehmen wir. Wird für Übungsaufgaben und Kommunikation zu Dozenten genutzt. Wird aber auch noch von ehemaligen Studierenden genutzt. Teilweise geht dies von „Rumgetrolle“ über Sexismus bis zu missverständlichen Aussagen.
Dort gab es seit 2011 einen Thread zum Thema Frauen in der Informatik, der ursprünglich auf einen Heise-Artikel verlinkt hat. Er enthält auch Aussagen, die nicht unbedingt als Getrolle identifizierbar sind.
Thema des Threads sind Frauen in der IT-Welt. Es wurden viele sexistsiche Kommentare gemacht (unter Nutzung von Klischees bzw. Vorurteilen). Es wurde von Dritten Kontakt zur Fachschaft via Twitter hergestellt, das die doch was dagegen unternehmen soll. Ein Vertreter hat einen Beitrag dazu verfasst, der die Problematik anspricht. Der Thread wuchs dadurch von drei auf zwölf Seiten durch Antworten auf diese Stellungnahme.
Keiner steht wirklich hinter diesen Beiträgen/dieser Kultur, aber es gibt keine hilfreichen Vorschläge, wie damit umgegangen werden soll.
Das Ganze hat inzwischen eine Eigendynamik, die jegliche Lösungsversuche ins Lächerliche zieht.
Diskussion
Es wird ein Vergleich zur Moderation einer Facebook-Gruppe gemacht.
Erklärung des Zustands an der TU Darmstadt: Forum vorhanden, Accounts können nur mit E-Mail Adressen gemacht werden, die auf „@*.tu-darmstadt.de“ endet. Verstöße gegen die Netiquette oder geltendes Recht werden editiert und verwarnt.
Moderieren von Beiträgen nicht als Zensur ansehen, sondern wie bei einer Zeitung hat man als „Redaktion“ die Freiheit bestimmte Beiträge (Stichwort Leserbriefe) eben nicht zu veröffentlichen.
Vorschlag – „Troll-Caving“: Beiträge, die sich in Richtung Trolling entwickeln, werden in ein Unterforum verschoben, das von außen nicht zugänglich. Dort sind die Regeln etwas lockerer.
Vorschlag 2 – „Shadow-Ban“: Der Beitrag des Benutzers wird gebannt, die betroffene Person bekommt davon allerdings nichts mit. Lediglich bei anderen Forenbenutzern ist der Beitrag nicht mehr sichtbar. Anmerkung: Dies ist nicht möglich, wenn die Beiträge öffentlich lesbar sind, weil Beiträge dann sichtbar wären, solange man nicht angemeldet ist, aber ausgeblendet werden, sobald man sich anmeldet.
Der oben beschriebene Forenbeitrag war recht einfach durch marginale Suchbegriffe bei Google auffindbar. Ein nicht unrealistisches Szenario: Man informiert sich als Frau über das Studium und findet diesen Forenbeitrag recht weit oben. Das darf nicht passieren! Der Hauptpunkt der Kritik war in erster Linie nicht die Moderation der aktiven Fachschaft, sondern ob die Fachschaft (also alle Studierenden des Fachbereichs) diese Meinung vertreten. Andere Kritikpunkte wurden dann nachträglich hinzugefügt, als das Thema an Fahrt aufnahm (und explodiert ist).
Beispiel von Blogseite mit moderierten Kommentaren. Wenn dort jemand einen Kommentar verfasst, der eine gegensätzliche Meinung hat, kann man das trotzdem veröffentlichen und selbst darauf antworten. Dadurch wird der Anruf für eigene Zwecke genutzt, um aufzuzeigen was das Problem ist u.ä.
Definitionsfrage: Was bedeutet „Trollen“? Ist es auch trollen, wenn die Person die Meinung tatsächlich vertritt oder „nur“, wenn ein Beitrag mit dem Zweck verfasst wird etwas auszulösen (also unabhängig der tatsächlichen Meinung des Autors)? → Vermutlich egal, weil es nur wichtig ist was geschrieben wurde. Kommunikation ist vom Empfänger abhängig, nicht vom Sender!
Lösungsansätze
Idee: Minimalkonsens herstellen, wie im Forum miteinander umgegangen werden sollte. Darauf kann man dann aufbauen.
Positionierung ist eine gute Idee. Wenn ein Tweet eintrifft, der sich über etwas beschwert, sollte darauf geantwortet werden. Schließlich würde ein Beschwerde in Form einer Mail auch mit einer Stellungnahme beantwortet werden. Dies sollte auch bei einer Beschwerde über einen Forenbeitrag geschehen. Kritik trifft ein → Stellungnahme dazu posten.
|
|
Gestaltung von Master-Studiengängen
|
F30 (FAU Erlangen-Nürnberg)
|
beliebig
|
nicht gleichzeitig mit meinem anderen AK
|
2h
|
Beschreibung: Da sich das bisherige „Säulenmodell“ zunehmend als nicht mehr zeitgemäß herausstellt, sind wir gerade dabei, den Wahlpflichtbereich unseres Informatik-Masters zu überarbeiten. Dabei sollen weiterhin sowohl Möglichkeiten zur Profilierung, als auch eine gewisse thematische Breite, gegeben sein. Wir würden gerne darüber sprechen, wie andere Hochschulen diesen Spagat schaffen, und was es generell für gute Ideen für Master-Studiengänge gibt.
|
Beschreibung
Das Masterstudium bieten normalerweise mehr Möglichkeiten zur Profilierung als das Bachelorstudium mit seinen Grundlagen-Pflichtveranstaltungen. Doch auf der Frage, ob und wie stark die Wahlmöglichkeiten dennoch reglementiert sein sollte, gibt es verschiedene Antworten: Von weitgehender Gestaltungsfreiheit bis hin zu einem weiterhin recht starren Schema ist alles denkbar. Gerade in einem allgemeinen, breit angelegten Studiengang wie Informatik steht auf der einen Seite steht der Wunsch nach intensiver Vertiefung, auf der anderen der nach dem Gewährleisten einer gewissen thematischen Breite. Will man beides erfüllen, ist das ein gewisser Spagat.
An der FAU Erlangen-Nürnberg werden wir demnächst den Wahlpflichtbereich unseres Informatik-Masters überarbeiten, da sich unser „Säulenmodell“ in seiner jetztigen Form zunehmend als nicht mehr zeitgemäß herausstellt. Ausgehend davon würde gerne darüber sprechen, worauf andere Hochschulen in ihren Master-Studiengänge so Wert legen, und was es generell für gute Ideen gibt.
Bisherige AKs
Von bisherigen KIFs konnte ich folgende AKs mit verwandten Themen finden:
Protokoll
Vorstellung der anwesenden Hochschulen
- Tübingen: Fachbereiche, Schlüsselqualifikation von ganzer Uni, Nebenfach
- Darmstadt: div. spezielle Master (IT-Sicherheit etc.), allg. Master:
- Module aus mind. x von y verschiedenen Fachbereichen
- Nebenfach
- Veranstaltungstypen irgendwo zwischen Vorlesung und Seminar
- ?:
- Schlüsselqualifikation
- Teamprojekt
- sonst frei
- Chemnitz: div. spezielle Master mit sehr eingeschränkter Wahlfreiheit, allgemeiner:
- Säulenprinzip mit wenig Einschränkungen
- Nebenfach
- Hamburg:
- 1 Pflichtmodul
- 3 generelle Wahlpflichtmodule
- 3 allgemeine Wahlpflichtmodule, müssen nicht Informatik-bezogen sein
- HU Berlin:
- weitgehend frei am Institut
- 30/120 Punkte aus 3 Kerngebieten
- 2 Seminare
- LMU München:
- alles gibt 6 ECTS
- 2 Praktika
- 1 Seminar
- Rest frei
- TU Berlin:
- 30 Punkte Wahlbereich (nicht nur Informatik, auch andere Unis aus Berlin/Brandenburg)
- Wahlpflichtbereich: 1 von 6 Studienrichtungen mit 30 bis 42 Punkten
- TU Braunschweig:
- 1 Seminar vor Masterarbeit
- 70 ECTS vor Masterarbeit
- 8-10 ECTS Schlüsselqualifikation/Mathe Wahlpflicht (ganze Uni ausßer Informatik und Nebenfach)
- freiwilliges Nebenfach
- vorgegebene Studienrichtungen ab 70 ECTS (auf Antrag im Zeugnis)
- optionales Projekt
- Paderborn: aktuell:
- 4 Säulen
- 1 Bereich wählen
- mind. 1 Modul aus anderem Bereich
- Nebenfach
- Projekt über 1 Jahr, 30 ECTS
- bald: mehr kleine Themenbereiche statt Säulen
- Essen:
- festlegen auf 1 von 4 Schwerpunkten
- 3 Modulkataloge, feste Anzahl wählen
- mind. 50 % aus gewähltem Schwerpunkt/Katalog
- Schlüsselqualifikation
- Erlangen:
- Seminar
- Projekt
- Nebenfach aus ganzer Uni
- 60 ECTS aus Säulen, 3 mit mind. 10 ECTS belegt, keine mit mehr als 30
Probleme beim aktuellen Modell in Erlangen
- ungleichmäßig große Säulen
- kleine Lehrstühle sind teilweise unpassenden Säulen zugeordnet
- Veranstaltungen die in keine/mehrere Säulen passen
verschiedene Definitionen des Begriffs "Seminar"
- neben zugehöriger Vorlesung, ähnlich Übung (unbenotet aber mit Schein)
- ein Vortreffen, ein Treffen bei dem alle vorstellen (benotet oder unbenotet)
- wöchentliche Treffen mit einem Vortrag, Vor-/Nachbesprechung mit Prof. (benotet)
Bachelor/Master-Übergang
- Module als Bachelor oder Master gekennzeichnet, Master in Bachelor machen OK, andersrum schwer
- Module in beidem einbringbar
- im Bachelor "zu viel" gehörte Veranstaltungen in M. übertragbar (teilweise mit Maximum)
- Übergangssemester
Gliederung der Säulen/Themenbereiche/Vertiefungsrichtungen/...
- 1-n Lehrstühle denken sich was aus, Prüfungsausschuss genehmigt
- nach Lehrstuhl/Professur
besonders toll in eurem Studiengang
- Freiheit & Einfachheit
- Nicht-Verschulung
Englisch
- Veranstaltung muss auf Englisch gehalten werden, sobald ein Teilnehmer will
- bestimmte Veranstaltungen auf Englisch im Bachelor (in Modulbeschreibung), Master komplett
- deutsch bis auf Ausnahmen
Links
|
Kultur- und Spaß-AKs
Kulturelle und freizeitgestaltende Arbeitskreise der KIF. Da Spaß auf einer KIF kultiviert wird und damit eine eigene Kultur bildet, gehören Spaß-AKs ebenfalls in diese Tabelle.
Bezeichnung
|
Wer macht's?
|
Wie viele?
|
Wann?
|
Dauer?
|
|