Werwölfe und Wichtel

Letzter Schultag heute: Als Klassleiter verbrachte ich zwei Stunden mit meiner Klasse; Unterricht gab es weisungsgemäß keinerlei an diesem Tag. Aber wir haben gewichtelt, auf Wunsch der Klasse, Klassleiter und Stellvertretung machten auch mit. Ich habe Plätzchen gekriegt und einen Satz Magnete – die sind tatsächlich sehr praktisch, für den Informatikunterricht brauche ich immer wieder welche. Es macht mir Spaß, Dinge irgendwo hin zu heften und dann zu verschieben, dann fühle ich mich richtig dynamisch als Lehrkraft. Oder die Schüler verschieben, das geht auch.

Den Großteil der Zeit verbrachten wir damit, Werwolf zu spielen. Das ist seit Jahren der Favorit bei solchen Veranstaltungen, wenn man in einer größeren Gruppe zusammensitzt und etwas spielen will, aber ich habe tatsächlich noch nie darüber geschrieben. Kennengelernt habe ich das Spiel vor zehn oder fünfzehn Jahren im Web, damals unter dem Namen Mafia, später sah ich es dann als Werwolf in den Spielwarenabteilungen. Wer keine Kinder oder Jugendgruppenerfahrung hat und nicht Lehrer ist, der kennt das Spiel vielleicht nicht – hier eine Kurzfassung:

Alle Mitspieler sitzen in einem Stuhlkreis, jeder spielt einen Dorfangehörigen. Ein kleiner Teil der Spieler sind Werwölfe, der Großteil ist ein normaler Dorfbewohner. Die Rollen werden durch ausgeteilte Karten verteilt. Eine Spielleiterin führt erzählend durch das Spiel:

Es ist Nacht. Alle Dorfbewohner schlafen. [Die Spieler schließen die Augen.] Die Werwölfe erwachen.

Darauf öffnen die Wölfe still ihre Augen, erkennen einander, und verständigen sich durch Gesten auf das Opfer dieser Nacht, das sie der Spielleiterin ebenso stumm mitteilen. Ist das geschehen, geht es weiter:

Die Nacht ist zu Ende. Alle Dorfbewohner erwachen, bis auf [das Opfer der Werwölfe].

Jetzt bekommen die Dorfbewohner Gelegenheit, einen oder mehrere der ihren anzuklagen und, wenn die Mehrheit dafür stimmt, zu töten. Der Tote deckt (je nach Variante) auf, ob er Werwolf war oder nicht. In der nächsten Nacht wiederholt sich das Spiel: “Es ist Nacht. Alle Dorfbewohner schlafen. Die Werwölfe erwachen.”

Gewonnen haben die Werwölfe, wenn sie alle Menschen gefressen haben; gewonnen haben die Dorfbewohner, wenn sie die Werwölfe vorher getötet haben. Natürlich arbeiten die Werwölfe zusammen und lenken den Verdacht eher auf harmlsoe Dorfbewohner, aber wer zu laut einen Tod fordert, macht sich auch verdächtigt.

Erweitert wird dieses Grundprinzip durch – je nach Variante – weitere Rollen. Einer im Dorf ist die Seherin oder der Seher, was natürlich keiner der Spieler weiß. Aber in der Nacht, wenn alle schlafen, noch bevor die Werwölfe erwachen, erhält die Seherin Gelegenheit, sich die Karte und damit Identität einer Mitspielerin von der Spielleiterin zeigen zu lassen. Sie wird für die Werwölfe damit besonders gefährlich, darf sich andererseits auch nicht zu erkennen geben, weil sie sonst das nächste Opfer sein wird.

Die Spielleiterin hat jetzt schon mehr zu tun:

Es ist Nacht. Alle Dorfbewohner schlafen. Die Seherin erwacht. Von welchem Mitspieler möchstest du die Karte sehen? [Stilles Herumlaufen und Hantieren.] Die Seherin schläft. Die Werwölfe erwachen. [Stilles Gestikulieren.] Die Werwölfe schlafen. Alle Dorfbewohner erwachen, bis auf…

Das macht das Spiel auch interessanter: Wer am lautesten den Tod eines Dorfgenossen fordert, verfügt vielleicht über Hintergrundwissen, das er aber als Werwolf oder als Seher erworben haben kann. Es gibt noch viele weitere Rollen. Der oder die Verfluchte wird selbst zum Werwolf, wenn er von den Wölfen getötet wird. (Aber nicht, wenn die Dorfbewohner das tun.) Der Liebende kennt einen anderen Menschen, kann diesem helfen, stirbt aber auch mit ihm. Das kleine Mädchen kann nachts aufbleiben und schauen, wenn sich die Werwölfe treffen – darf sich aber beim Blinzeln nicht erwischen lassen.

Je nach Gruppe ein schönes Spiel. Online findet man bestimmt viele Varianten und Spielmaterial dazu, ich habe ein paar pdfs auf der Festplatte, die ich irgendwann mal heruntergeladen und gerade eben wieder einmal gelesen habe; ganz neue Figuren sind dabei.

– Danach noch Lebkuchenessen im Lehrerzimmer. Zu Hause die Papierstapel auf dem Fußboden in schönen rechten Winkeln ausgerichtet und auf Morgen verschoben: Ferien.

Digitale Strategie der KMK (Dezember 2016)

Bildung ist Ländersache, der Bund darf da auch gar nicht mithelfen; Ausnahmen von diesem „Kooperationsverbot“ gibt es nur ganz wenige, insbesondere darf – und das ist ja gerade im Geschehen – der Bund Geldmittel zum Ausbau der Infrastruktur zur Verfügung stellen. Damit nun nicht alle Länder ohne Rücksicht auf die anderen machen, was sie wollen, gibt es die Kultusministerkonferenz: Dort sprechen sich die Länder ab und beschließen gemeinsame Vorgaben – wie viele Unterrichtsstunden Schüler bis zum Abitur hinter sich gebracht haben müssen; gemeionsame Bildungsstandards (zumindest in einigen Fächern); was im Abitur in den einzelnen Fächer drankommen muss (EPA – einheitliche Prüfungsanforderungen für das Abitur). An diese Beschlüsse der KMK müssen sich die Länder dann auch halten, auf dem Papier jedenfalls.

Vor knapp zwei Wochen hat die KMK wieder etwas beschlossen, und zwar hat sie eine gemeinsame digitale Strategie verkündet. „Bildung in der digitalen Welt“ heißt die, und enthält einen Katalog von Kompetenzen, über die digital gebildete Bürger und Bürgerinnen verfügen sollten. Dieser Katalog ist recht umfangreich (Link zum Papier, pdf).

Die Länder verpflichten sich, dass ab übernächstem Schuljahr (2018/19) alle Schüler, die neu in die Grundschule oder neu in eine weiterführende Schule eintreten, Gelegenheit bekommen, all diese Kompetenzen zu erwerben. Wie die Länder das regeln, bleibt den Ländern überlassen – also mit einem Fach Informatik oder einem Fach Medienkunde oder ohne; ein Fach allein kann die Aufgaben allein ohnehin nicht erfüllen.

Hm, ja. Aufgaben, die so wichtig sind, dass sie auf alle Fächer verteilt werden – das hatten und haben wir schon. Verkehrserziehung, Liebe zur bayerischen Heimat, Informationstechnische Grundbildung in den 1990er Jahren – solange das nicht konkretisiert wird, findet das nicht statt.

Was also passieren wird: Das Kukltusministerium wird dem ISB den Auftrag geben, sich die bisherigen Lehrpläne anzuschauen und zu überprüfen, bei wie vielen dieser digitalen Kompetenzen die Schülerinnen und Schüler jetzt schon Gelegenheit zum Erwerb haben. Das ISB wird sicher feststellen, dass das jetzt schon in großem Maß der Fall ist. Dass in Wirklichkeit längst nicht alles umgesetzt wird, das vollmundig in Lehrplänen steht, ist klar. Außerdem lässt sich leicht sagen, dass die Gelegenheit zum Erwerb einer Kompetenz vorhanden ist – wenn danach kaum ein Schüler, kaum eine Schülerin über diese Kompetenz verfügt, dann war die Gelegenheit vielleicht vorhanden, aber eben nicht ausreichend. Der neue bayerische Lehrplan für die Sekundarstufe beginnt ein Jahr vor dem Termin, ab dem diese digitalen Kompetenzen gelernt werden sollen – nachgebessert wird da wohl nicht werden. Vermutlich kriegen die Schulen ein Schreiben, die sollen sich – eigenverantwortliche Schule – halt irgendwie darum kümmern, dass Gelegenheit zum Kompetenzerwerb da ist.


Ab hier ein Auszug aus dem Strategiepapier. “Mit Hilfe verschiedener digitaler Kommunikationsmöglichkeiten kommunizieren”, “Eine Vielzahl von digitalen Werkzeugen kennen und kreativ anwenden”, my foot.

2.1.1 Allgemeinbildende Schulen

Ziel ist es, dass jedes einzelne Fach mit seinen spezifischen Zugängen zur digitalen Welt seinen Beitrag für die Entwicklung der in dem nachfolgenden Kompetenzrahmen formulierten Anforderungen leistet.
Die „Kompetenzen in der digitalen Welt“ umfassen die nachfolgend aufgeführten sechs Kompetenzbereiche:

1. Suchen, Verarbeiten und Aufbewahren

1.1. Suchen und Filtern
1.1.1. Arbeits- und Suchinteressen klären und festlegen
1.1.2. Suchstrategien nutzen und weiterentwickeln
1.1.3. In verschiedenen digitalen Umgebungen suchen
1.1.4. Relevante Quellen identifizieren und zusammenführen

1.2. Auswerten und Bewerten
1.2.1. Informationen und Daten analysieren, interpretieren und kritisch bewerten
1.2.2. Informationsquellen analysieren und kritisch bewerten

1.3. Speichern und Abrufen
1.3.1. Informationen und Daten sicher speichern, wiederfinden und von verschiedenen Orten abrufen
1.3.2. Informationen und Daten zusammenfassen, organisieren und strukturiert aufbewahren

2. Kommunizieren und Kooperieren

2.1. Interagieren
2.1.1. Mit Hilfe verschiedener digitaler Kommunikationsmöglichkeiten kommunizieren
2.1.2. Digitale Kommunikationsmöglichkeiten zielgerichtet- und situationsgerecht auswählen

2.2. Teilen
2.2.1. Dateien, Informationen und Links teilen
2.2.2. Referenzierungspraxis beherrschen (Quellenangaben)

2.3. Zusammenarbeiten
2.3.1. Digitale Werkzeuge für die Zusammenarbeit bei der Zusammenführung von Informationen, Daten und Ressourcen nutzen
2.3.2. Digitale Werkzeuge bei der gemeinsamen Erarbeitung von Dokumenten nutzen

2.4. Umgangsregeln kennen und einhalten (Netiquette)
2.4.1. Verhaltensregeln bei digitaler Interaktion und Kooperation kennen und anwenden
2.4.2. Kommunikation der jeweiligen Umgebung anpassen
2.4.3. Ethische Prinzipien bei der Kommunikation kennen und berücksichtigen
2.4.4. Kulturelle Vielfalt in digitalen Umgebungen berücksichtigen

2.5. An der Gesellschaft aktiv teilhaben
2.5.1. Öffentliche und private Dienste nutzen
2.5.2. Medienerfahrungen weitergeben und in kommunikative Prozesse einbringen
2.5.3. Als selbstbestimmter Bürger aktiv an der Gesellschaft teilhaben

3. Produzieren und Präsentieren

3.1. Entwickeln und Produzieren
3.1.1. Mehrere technische Bearbeitungswerkzeuge kennen und anwenden
3.1.2. Eine Produktion planen und in verschiedenen Formaten gestalten, präsentieren, veröffentlichen oder teilen

3.2. Weiterverarbeiten und Integrieren
3.2.1. Inhalte in verschiedenen Formaten bearbeiten, zusammenführen, präsentieren und veröffentlichen oder teilen
3.2.2. Informationen, Inhalte und vorhandene digitale Produkte weiterverarbeiten und in bestehendes Wissen integrieren

3.3. Rechtliche Vorgaben beachten
3.3.1. Bedeutung von Urheberrecht und geistigem Eigentum kennen
3.3.2. Urheber- und Nutzungsrechte (Lizenzen) bei eigenen und fremden Werken berücksichtigen
3.3.3 Persönlichkeitsrechte beachten

4. Schützen und sicher Agieren

4.1. Sicher in digitalen Umgebungen agieren
4.1.1. Risiken und Gefahren in digitalen Umgebungen kennen, reflektieren und berücksichtigen
4.1.2. Strategien zum Schutz entwickeln und anwenden

4.2. Persönliche Daten und Privatsphäre schützen
4.2.1. Maßnahmen für Datensicherheit und gegen Datenmissbrauch berücksichtigen
4.2.2. Privatsphäre in digitalen Umgebungen durch geeignete Maßnahmen schützen
4.2.3. Sicherheitseinstellungen ständig aktualisieren
4.2.4. Jugendschutz- und Verbraucherschutzmaßnahmen berücksichtigen

4.3. Gesundheit schützen
4.3.1. Suchtgefahren vermeiden, sich Selbst und andere vor möglichen Gefahren schützen
4.3.2. Digitale Technologien gesundheitsbewusst nutzen
4.3.3. Digitale Technologien für soziales Wohlergehen und Eingliederung nutzen

4.4. Natur und Umwelt schützen
4.4.1. Umweltauswirkungen digitaler Technologien berücksichtigen

5. Problemlösen und Handeln

5.1. Technische Probleme lösen
5.1.1. Anforderungen an digitale Umgebungen formulieren
5.1.2. Technische Probleme identifizieren
5.1.3. Bedarfe für Lösungen ermitteln und Lösungen finden bzw. Lösungsstrategien entwickeln

5.2. Werkzeuge bedarfsgerecht einsetzen
5.2.1. Eine Vielzahl von digitalen Werkzeugen kennen und kreativ anwenden
5.2.2. Anforderungen an digitale Werkzeuge formulieren
5.2.3. Passende Werkzeuge zur Lösung identifizieren
5.2.4. Digitale Umgebungen und Werkzeuge zum persönlichen Gebrauch anpassen

5.3. Eigene Defizite ermitteln und nach Lösungen suchen
5.3.1. Eigene Defizite bei der Nutzung digitaler Werkzeuge erkennen und Strategien zur Beseitigung entwickeln
5.3.2. Eigene Strategien zur Problemlösung mit anderen teilen

5.4. Digitale Werkzeuge und Medien zum Lernen, Arbeiten und Problemlösen nutzen
5.4.1. Effektive digitale Lernmöglichkeiten finden, bewerten und nutzen
5.4.2. Persönliches System von vernetzten digitalen Lernressourcen selbst organisieren können

5.5. Algorithmen erkennen und formulieren
5.5.1. Funktionsweisen und grundlegende Prinzipien der digitalen Welt kennen und verstehen.
5.5.2. Algorithmische Strukturen in genutzten digitalen Tools erkennen und formulieren
5.5.3. Eine strukturierte, algorithmische Sequenz zur Lösung eines Problems planen und verwenden

6. Analysieren und Reflektieren

6.1. Medien analysieren und bewerten
6.1.1. Gestaltungsmittel von digitalen Medienangeboten kennen und bewerten
6.1.2. Interessengeleitete Setzung, Verbreitung und Dominanz von Themen in digitalen Umgebungen erkennen und beurteilen
6.1.3. Wirkungen von Medien in der digitalen Welt (z. B. mediale Konstrukte, Stars, Idole, Computerspiele, mediale Gewaltdarstellungen) analysieren und konstruktiv damit umgehen

6.2. Medien in der digitalen Welt verstehen und reflektieren
6.2.1. Vielfalt der digitalen Medienlandschaft kennen
6.2.2. Chancen und Risiken des Mediengebrauchs in unterschiedlichen Lebensbereichen erkennen, eigenen Mediengebrauch reflektieren und ggf. modifizieren
6.2.3. Vorteile und Risiken von Geschäftsaktivitäten und Services im Internet analysieren und beurteilen
6.2.4. Wirtschaftliche Bedeutung der digitalen Medien und digitaler Technologien kennen und sie für eigene Geschäftsideen nutzen
6.2.5. Die Bedeutung von digitalen Medien für die politische Meinungsbildung und Entscheidungsfindung kennen und nutzen
6.2.6. Potenziale der Digitalisierung im Sinne sozialer Integration und sozialer Teilhabe erkennen, analysieren und reflektieren

Die Länder verpflichten sich dazu, dafür Sorge zu tragen, dass alle Schülerinnen und Schüler, die zum Schuljahr 2018/2019 in die Grundschule eingeschult werden oder in die Sek I eintreten, bis zum Ende der Pflichtschulzeit die in diesem Rahmen formulierten Kompetenzen erwerben können. Dabei ist zu beachten, dass dieser Rahmen auf Grund der technischen Entwicklungsdynamik nicht als statisch zu betrachten ist. Zur Umsetzung und weiteren Ausgestaltung werden die Länder – mit Blick auf ihre zum Teil unterschiedliche Fächerstruktur in verschiedenen Bildungsgängen, die geltenden Vorgaben für Medienpässe etc. sowie unter Berücksichtigung unterschiedlicher infrastruktureller Voraussetzungen in den Regionen – verschiedene Wege beschreiten. Die Lehr- und Bildungspläne der Länder sollen dahingehend überprüft werden, welche Beiträge die einzelnen Unterrichtsfächer hinsichtlich des Kompetenzrahmens heute schon leisten und welche Anforderungen noch ergänzt werden müssen.

Die Überarbeitung der Lehr- und Bildungspläne aller Fächer für alle Schulformen und Schulstufen durch die Länder kann angesichts der hohen inhaltlichen Dynamik im Bereich der Digitalisierung und der gebotenen Beteiligung der Fachöffentlichkeit nur schrittweise erfolgen. Dadurch werden sich in den Ländern unterschiedliche Übergangsprozesse ergeben, in denen Rahmenvorgaben wie Medienpässe und auf diesen aufbauende schulinterne Curricula weiterhin von Bedeutung sein werden. Zur Unterstützung der Schulen können die Landesinstitute wertvolle Beiträge leisten.

Auch nach einer Überarbeitung der Vorgaben wird nicht jedes Fach zur Entwicklung aller Kompetenzen des skizzierten Rahmens beitragen können und müssen, sondern jedes Fach wird für seine fachbezogenen Kompetenzen Bezüge und Anknüpfungspunkte zu dem Rahmen definieren. In der Summe aller fachspezifischen Ausprägungen müssen indes dann alle Kompetenzen des Rahmens berücksichtigt worden sein.

Agiles Weihnachtskochen

Betrachter vor Wand mit Aufgabenzetteln

Von Agilem Kochen hatte ich schon gehört, bei der Weihnachtsfeier an der Uni probierten wir das auch einmal aus. Und das kommt so:

Informatiker beschäftigen sich auch mit Softwareentwicklung, und mit verschiedenen Vorgehensweisen bei der Softwareentwicklung. Die Erfahrung hat nämlich gezeigt, dass es meist ins Chaos führt und Projekte nicht abgeschlossen werden, wenn man einfach mal so drauflos macht und dann schaut, was am Ende herauskommt. Es gibt also mehrere Modelle, nach denen man vorgehen kann: das Wasserfallmodell (Blogeintrag) gilt als alt und unflexibel und uncool, erfreut sich aber wohl immer noch einiger Beliebtheit. Es gibt das erweiterte Wasserfallmodell, das V‑Modell, das Prototypmodell und verschiedene Varaianten dessen, was man Agile Softwareentwicklung nennt. Agile Verfahren zeichnen sich durch mehr Flexibilität und Kommunikation aus, sie heißen dann Kanban oder Scrum oder Extreme Programming (Fachausdruck, ehrlich!).

Häufig stehen dazu viele kleine Teilaufgaben auf Zettelchen an einer großen Wand und geben den Status der Aufgaben an – ob sie in Arbeit sind, noch unbearbeitet oder erlegt. Die Zettelchen legt man vielleicht gemeinsam an, und jedes Team oder jeder Programmierer nimmt sich dann so eine Teilaufgabe vor. Das gibt es natürlich auch webbasiert (Kurzvorstellung in altem Blogeinntrag), aber schöner ist so eine Wand, und mein Traum-Computerraum würde auch eine solche Wand enthalten.

Um agile Verfahren bekannter zu machen, und weil man da eh manchmal zusammen kocht, wird als Event auf bei Informatikertreffen ab und an Agiles Kochen angesetzt; zumindest habe ich schon davon gelesen. Gestern war es dann auch bei uns so weit:

Betrachter vor Wand mit Aufgabenzetteln

Links stehen die Aufgaben – Reis kochen, Pilze waschen und schneiden, Zwiebeln schneiden und anbraten, bis hin zum Tischdecken. Man nimmt ein Zettelchen, schreibt den eigenen Namen darauf, schiebt das zu “In Arbeit”, und wenn man fertig ist, schiebt man das zu “Erledigt” und nimmt sich – selbstständig – eine weitere freie Aufgabe. Wenn alle erledigt sind, bespricht man kurz die Erfahrungen, bevor dann der nächste Sprint kommt, die nächste Ansammlung von Aufgaben.

Leute um Tisch, die Gemüse schneiden

Es gab vegetarisches Thaicurry, Salat und Nachspeise aus geschmolzener weißer Schokolade und Sahne, und bestimmt ist ganz viel übrig geblieben. Unsere Organisatorin, die das sehr schönm gemacht hat, ist ausgebildeter Scrum Master, die kam damit hoffentlich zurecht – ich musste leider bald weg: Frau Rau kam nach drei Tagen Abwesenheit zurück und ich wollte sie sehr zu Hause erwarten.

(Für Multithreading war die Küche nicht ganz geeignet, aber wir taten unser Bestes.)

Was ich gerade in meinen Klassen mache

Statt Referate müssen meine Neuntklässler in Deutsch das Jahr über Reden halten. Inhalt und Anlass dürfen sie frei wählen; es gibt eine Note auf den Vortrag und eine auf den Text, der Strktur aufweisen muss und Stilmittel, auf jeden Fall ein gutes Bild und Anaphern oder Parallelismen. Bisher hatten wir schon: Eine Rede zur Silberhochzeit der Eltern, eine zu einem fünfundzwanzigsten Betriebsjubiläum, eine Hochzeitsrede, eine Abiturrede, eine politische Rede anlässlich der US-Wahlen. Die Reden dürfen – angelehnt an eine Loriot-Rede im Schulbuch – Parodien auf Reden sein, das war bisher aber nur eine. Die Texte danach lesen sich gut, aber im Vortrag, mit Ernsthaftigkeit und Textkenntnis und am Stehpult vorgebracht, kommen sie noch viel, viel besser. (Ansonsten gerade: Essays schreiben; Kurzgeschichten lesen.)

Meine 6. Klasse in Informatik sehe ich nur alle zwei Wochen, höchstens, dafür dann jeweils doppel- statt einstündig. Heute eine Ex geschrieben, was sich gut traf, da wir eh in einem Klassenzimmer statt dem engen Computerraum waren. Und danach haben wir ohne Rechner gearbeitet, tut manchmal ganz gut. Ein Schüler sprach mich auf meinen Youtube-Kanal an, den mussten wir dann natürlich anschauen. (Ist ja eh nur Informatik-Zeug drauf, fast nur jedenfalls. Und eine Ukuleleaufnahme, vier Jahre alt, für die ich mich eigentlich entschuldigen muss. Grauslich. War das erste, das sie sehen wollten.)

In der 7. in Informatik heute etwas zu Phishing und anderen Problemen im Zusammenhang mit E‑Mails gemacht. Steht zwar alles nicht im Lehrplan, ist aber wichtig. Hier ein Online-Test, ob man Phishing- von echten Nachrichten unterscheiden kann. In der Stunde zuvor haben wir uns über die Vorteile von E‑Mail ausgetauscht, und darüber, dass man dafür Apps und eigene Programme nutzen kann. Dann haben wir mit dem Mail-Simulator http://www.minimehl.de/ ein bisschen Mail simuliert.

Das W‑Seminar zu text-based computer games musste gestern ein wenig interactive fiction programmieren, mit Inform 7. Das liegt manchen sicher mehr als anderen.

Der Elferkurs Informatik hat letzte Woche Klausur geschrieben; morgen kommt – als Pause vor dem neuen Stoff – ein wenig Programmierübung dazu. Mal sehen, ob sie die selbst programmierten einfach verketteten Listen auch für kleine Vorhaben verwenden können.

Die eine zehnte Klasse programmiert munter das GeisterGo-Projekt vor sich hin (inzwischen mit Kartenmaterial aus dem OpenStreetMap-Projekt) die andere ebenfalls – allerdings mit den Praktikanten zusammen, die meinen Unterricht fast völlig übernehmen und das sehr gut machen. Ich habe mir auch schon neue Ideen abschauen können. Im Informatikunterricht gibt es immer wieder Phasen, in denen die Schülerinnen und Schüler allein arbeiten und dabei auf Probleme stoßen; da ist es besonders hilfreich, wenn nicht nur eine Lehrkraft herumgeht und Hilfe anbieten kann, sondern gleich vier. Auch sonst könnte ich mich daran gewöhnen, in eienr Grupp ezu unterrichten. Wir sollten viel mehr Gespräch unter einander einbauen, quasi sokratische Dialoge dramatisch vorspielen… mache ich natürlich nicht, die sollen ja auch üben, wie das alleine geht. Aber lustig wär’s schon.

Zu abstrakt?

Schultafel mit abstrakten Gliederungen

Schultafel mit abstrakten Gliederungen

<small>(Zu unsauber, höre ich gleich den ersten Kommentar. Zugegeben. Ich habe die Tafel so von der geschätzten Kollegin übernommen.)</small>

Meine Neuntklässler müssen gerade Essays schreiben, und die sind ja freier im Aufbau als die Erörterungen, die sie bisher gewöhnt sind. Das stellt sie vor heilsame Schwierigkeiten. Sie müssen selber entscheiden, welche Struktur sie ihrem Aufsatz geben, und dass er Struktur haben muss, das habe ich ihnen ausreichend klar gemacht. (Was mit Struktur eigentlich gemeint ist… das dauert sicher noch etwas, bis das klar ist.)

Die Modelle A bis F habe ich auf der Tafel skizziert. Modell A ist das, was passiert, wenn Schülerinnen und Schüler sich gar nicht um die Gliederung kümmern: Einleitung und Schluss, dazwischen eine Aneinandererreihung kaum verbundener Gedanken. Modell F ist zu fisselig. Modell B: Eine Zweiteilung – Vorteile/Nachteile, Privat/Öffentlich, Schüler/Lehrer. Modell C: Eine Dreiteilung – Frühstück/Mittagessen/Abendessen, Eltern/Lehrer/Schüler. Modell D: Vierteilung  – Frühling/Sommer/Herbst/Winter, Modell E: nähert sich schon wieder der bloßen Reihung.

Im Moment habe ich viel zu tun, deswegen lasse ich die Schüler mehr schreiben und einander die Aufsätze korrigieren. Das sollen sie eh lernen, ist aber gar nicht so leicht. Und das mit der Struktur… schauen wir mal, was sich ergibt, wenn sich Schülerinnen und Schüler bewusst für eien Zwei‑, Drei‑, Vierteilung ihres Hauptteils entscheiden, statt das gelernte und nicht wirklich verstandene Schema der anderen Aufsätze anzuwenden.

Unterricht im Kollegstufenzimmer

Unterricht im Kollegstufenzimmer

Die Kollegstufe, sie heißt schon lange nicht mehr so in Bayern, aber im KoZi (Kollegstufenzimmer) lebt sie noch weiter. Heute musste ich mit meinem W‑Seminar aus technischen Gründen umziehen, und ein anderes Klassenzimmer war gerade nicht da, die Bibliothek auch nicht wirklich geeignet – da boten die Schüler das KoZi an. Als Lernort: sagenhaft.

Unterricht im Kollegstufenzimmer

Heute wäre ohnehin eine Doppelstunde gewesen, in der wir – über ein vorbereitetes Thema – geredet hätten; ich hätte die Stühle im Klassenzimmer im Kreis aufgestellt. Aber so ist das noch viel besser! Es gab nicht viel aufzuschreiben, jeder sollte etwas sagen, in lockerer Atmosphäre. Und das geht ganz wunderbar im Kozi. Die Gestalt oben auf dem Sessel mit der Decke bin übrigens nicht ich.

Solche Lernorte kenne ich vom Studium in England. In der Sprachwissenschaft weniger, aber sowohl der Sprachphilosopiekurs (Language, Truth and Literature, oder so etwas – Derrida und Russell und Wittgenstein und Heidegger) als auch Modern Poetry (Ezra Pound) fanden in den Büros der Dozenten statt, mit jeweils nur sechs oder sieben Teilnehmern, bequem auf Sesseln und Couches, und man unterhielt sich über die vorbereiteten Texte. Besser geht’s nicht.

Mit einer Unterstufe will ich das nicht machen, aber Oberstufenunterricht, bei dem geredet wird, den würde ich am liebsten jedesmal im KoZi halten. Womöglich noch mit Kaffee und Kartoffelchips!

(Vor Fotografieren gefragt, klar.)

Wie das Heimnetz bei mir zu Hause aussieht (ein Überblick für Einsteiger)

Router mit angeschlossenen Geräten über Kabel, WLAN und VPN

1. Ein ganz einfaches Heimnetz

Wie so viele habe ich einen Router zu Hause. Der Router ist mit dem Internet verbunden, und mein Rechner ist mit dem Router verbunden und kommt durch diesen auch ins Internet. Das kann man sich so vorstellen – links ist mein Rechner, rechts das Internet:

Netzwerl mit 1 Router und 1 Rechner

Wenn ich von meinem Rechner aus eine Webseite aufrufen will, dann nutze ich einen Client (ein Programm, das dafür gedacht ist, zum Beispiel Mozilla Firefox) und gebe den Namen oder die Adresse eines anderen Rechners sein, auf dem ein Server-Programm läuft, das auf Anfragen Webseiten an den Client ausliefert.
Nach diesem Client-Server-Modell funktionieren ganz viele Dienste: Wenn ich von meinem Rechner aus meine E‑Mails laden möchte, dann nutze ich einen E‑Mail-Client (zum Beispiel Thunderbird), und der verbindet sich dann mit einem E‑Mail-Server.
Wenn ich Dateien von meinem Rechner auf einen anderen Rechner im Internet bringen möchte (zum Beispiel für die Homepage, oder für Backups der Homepage auch in die andere Richtung), dann nutze ich dazu einen Client, der speziell dafür gedacht ist (zum Beispiel FileZilla).
Zwar kann ich auch Firefox nutzen, um Mails zu schreiben und abzuholen, oder Dateien hin und her zu schicken, aber mit einem Programm, das speziell dafür gedacht ist, geht das viel besser. Auf dem Handy nutzt man ja auch eine eigene App für alles mögliche.

Tatsächlich ist auch mein Router so ein Webserver. Wenn ich zu Hause die Adresse meines Routers in den Browser eingebe, dann kriege ich keine Fehlermeldung als Antwort, sondern eine Webseite, auf der ich Einstellungen an meinem Router vornehmen kann.
Wenn jetzt mein Router ein Webserver ist, und mein Router im Internet ist, und ich mit meinem Rechner ins Internet kann – kann dann das Internet nicht auch zu mir? Jawohl, das kann es, denn es gilt:

Wenn dein Rechner mit dem Internet verbunden ist, dann ist auch das Internet mit deinem Rechner verbunden.

Allerdings dürften kaum Anfragen aus dem Internet an den Webserver in meinem Router kommen: Denn die Adresse meines Routers wechselt täglich; das ist bei kleinen und mittleren Kunden so. Wenn aber doch jemand eine Anfrage schickt, dann reagiert mein Router einfach nicht. Der ist sinnvollerweise erst mal so eingestellt, dass er auf Anfragen aus dem Internet überhaupt nicht reagiert: Er bildet eine Firewall zwischen dem Internet und meinem Heimnetz.
Es gibt ein paar Gründe, seinen Router für Anfragen aus dem Internet zu öffnen, dazu später mehr.

2. Ein Heimnetz mit mehr Geräten

Zu Hause ist natürlich nicht nur mein Rechner mit dem WLAN-Router verbunden, alle möglichen Geräte sind das ebenso, entweder über WLAN oder über ein Kabel:

WLAN-Router mit verschiedenen angeschlossenen Geräten

(Das bildet übrigens nicht mein tatsächliches Heimnetz ab, sondern dient zur Illustration.)

  • Mit meinem Tablet will ich ins Internet, und deshalb ist es mit dem Router verbunden.
  • Das gilt auch für den Laptop von Frau Rau.
  • Und ihr Handy.
  • Auch das Küchenradio soll ins Internet: Damit ich von da aus BBC Radio Four hören kann.
  • Der Fernseher auch: Damit ich darauf Youtube-Videos anschauen kann.
  • Und der TV-Stick am Fernseher (egal ob der Amazon Fire TV Stick oder der Chromecast-Stick von Google), der soll auch – unter anderem – ins Internet, um sich von dort Filme zu holen.
  • Und mein Drucker hängt auch am Router.

Wieso der Drucker? (Übrigens hat auch mein Drucker einen eingebauten Webserver: Wenn ich die Druckeradresse in meinen Browser eingebe, kriege ich nicht etwa eine Fehlermeldung, sondern eine Webseite – nämlich eine, auf der ich den Drucker konfigurieren kann.) Mit dem Drucker will ich doch gar nicht ins Internet?
Diese Geräte sind nämlich nicht nur über den Router mit dem Internet verbunden, sondern auch untereinander. Das ist praktisch:

  • Ich kann von meinem Rechner auf den Drucker zugreifen, obwohl sie nicht direkt miteinander verbunden sind – weil der WLAN-Router den Kontakt herstellt.
  • Drucken kann ich dann auch vom Laptop aus, und grundsätzlich auch von Tablet und Handy.
  • Ich kann mein Tablet als Fernsteuerung für den Fernseher verwenden, nicht über Infrarot (wie die reguläre Fernsteuerung), sondern über das gemeinsame Netzwerk. Das ist vor allem dann praktisch, wenn ich Text eingeben möchte, was mit der Fernsteuerung lange dauert.
  • Ich kann mit dem Rechner, oder dem Tablet, oder dem Handy, oder dem Laptop den TV-Stick im Fernseher ansprechen und Inhalte an diesen schicken, damit der sie dann an den Fernseher vermittelt.
  • Ich kann Bilder von meinem Tablet auf meinen Rechner kriegen, ohne die Geräte durch ein USB-Kabel miteinander verbinden zu müssen.

Kurz: Die Geräte im lokalen Netz sind auch miteinander verbunden. Praktisch ist das auch dann, wenn ich auf dem Küchenradio ein Musikstück wiedergeben möchte, das auf der Festplatte meines Rechners liegt, oder auf dem Fernseher einen Film von dort. Oder wenn ich im Wohnzimmer am Tablet arbeite und gerne eine Datei von der Festplatte meines Rechners hätte – ein Urlaubsbild, einen Film, ein Textdokument.

Der Nachteil bei diesen konkreten Wünschen: Damit ich an die Festplatte meines Rechners komme, muss der Rechner angeschaltet sein. Das ist ein ein bisschen blöd. Wenn ich jederzeit und ohne vorherige Planung an meine Daten kommen möchte, müsste mein Rechner permanent angeschaltet sein. Wenn es nur einen Computer im Haus gäbe, der ohnehin 24 Stunden am Tag an ist…

…und den gibt es natürlich: Der Router. Auch wenn daran kein Monitor und keine Tastatur hängen, bleibt es doch ein vollständiger Computer. Eine Festplatte im technischen Sinn hat er nicht, aber doch so etwas ähnliches, jedenfalls genug Speicherplatz für sein Betriebssystem und sonst noch ein paar Sachen. Klar, für Videos reicht der Speicherplatz nicht. Aber ich kann an meinen Router eine externe Festplatte anstecken, so eine recht ausreichend große. Dann brauche ich eigentlich die Festplatte auf dem Laptop und dem Rechner nur noch für das Betriebssystem und Programme und als Zwischenspeicher, und alle meine wichtigen Dateien liegen auf der Festplatte am Router, und der Router bedient die anderen Geräte alle, wenn die etwas wollen – Videos und Urlaubsbilder für den Fernseher, mp3-Dateien für das Küchenradio, Textdateien für meine Unterrichtsvorbereitung am Rechner.

Leider geht das nicht wirklich sehr gut. Der Router ist zwar ein Rechner, der ständig an ist, aber er ist kein sehr schneller Rechner, sondern ein langsamer, der eigentlich für andere Aufgaben gedacht ist.

3. Ein Heimnetz mit mehr Geräten, darunter einem Datei- und Medienserver

Also habe ich mir in den Sommerferien – auch weil mein Hauptrechner ein wenig unzuverlässig wurde und nicht jedesmal gleich startete – einen eigenen Rechner gekauft, der an meinen Router angeschlossen ist, und der eigentlich nur aus Festplatte, einem sehr zuverlässigen Betriebssystem, und etlichen sehr komfortablen Diensten besteht. (Ein Webserver ist natürlich auch wieder dabei: Wenn ich die Adresse des neuen Rechners in den Browser eingebe, kriege ich nicht etwa eine Fehlermeldung, sondern eine Webseite – wie üblich und zur Konfigurierung des Rechners. Ich will ja nicht immer eine Tastatur und eine Monitor anschließen, oder über die Kommandozeile mir Zugang verschaffen.) Dieser Rechner schläft ein, wenn er nicht gebraucht wird, und verbraucht dann 6 Watt in diesem Ruhemodus. Wenn er gebraucht wird, wacht er auf, und bietet allen Geräten im lokalen Netz seinen Inhalt an: Fotos, Videos, Dokumente; für die Medienabspielgeräte (Fernseher, Küchenradio, Tablet) auch in besonders aufbereiteter Form als Medienserver – das links oben ist er:

Rechnernetz mit Router und Fileserver

Anders als der Router ist dieser Rechner dafür ausgelegt, große Dateimengen zu verwalten und zur Verfügung zu stellen. (Größere und teurere Rechner könnten das noch besser, und zum Beispiel Videodateien in das jeweils passendste Format für den Klienten übersetzen, aber das brauche ich nicht.) Auf Laptop und Rechner habe ich die Festplatte dieses Fileservers als Laufwerke eingebunden und kann diese verwenden wie ein ganz normales Laufwerk; auf dem Tablet habe ich einen Medien-Klienten laufen, der sich die Filme vom Medien-Server schicken lässt. Nicht so schnell wie auf einer lokalen Festplatte oder gar SSD, aber schnell genug.

(Backups kommen auf externe Festplatte. Keine richtige Lösung habe ich bisher für sensible Daten; im Moment sind die in verschlüsselten Containern, aber richtig oft muss ich nur an meine Firefox- und Thunderbird-Daten, für die hätte ich gerne eine bessere Lösung. Doch mal eine ganze Partition verschlüsseln?)

4. Ein Heimnetz mit mehr Geräten, darunter einem Datei- und Medienserver, und Zugriff darauf von außen

Wenn dieser Rechner ohnehin 24 Stunden am Tag an ist, zumindest im Ruhemodus, wäre es dann nicht schön, wenn ich auch von der Schule aus auf diesen Rechner zugreifen könnte? Zugegeben, ich will das eher, weil es möglich und nicht, weil es unbedingt nötig ist – aber es gab auch schon Fälle, wo es praktisch war, dass ich von unterwegs an meine Dateien herankam.

Dazu könnte ich zum Beispiel meinem Router (der Firewall, die sonst nichts aus diesem Internet zu mir durchlässt) sagen, dass er eben doch Anfragen durchlassen soll. Ich kann zum Beispiel auf meinem Datei- und Medienrechner einen FTP-Server laufen lassen, oder andere Dienste anbieten, oder einen Shell-Zugang. Aber gar so weit will ich mein Heimnetz auch wieder nicht öffnen. Also habe ich mal das mit dem VPN (Virtual Private Network) ausprobiert.

Ein VPN ist eine Möglichkeit, wie ich verschiedenen Rechnern auf der Welt vorgaukeln kann, sie seien in einem gemeinsamen Netzwerk, quasi mit einem gemeinsamen gedachten Router über WLAN oder Kabel verbunden. In Wirklichkeit sind sie das nicht, sondern in ganz verschiedenen eigenen Netzen, und nur über das Internet miteinander verbunden.
In meinem Fall will ich nur einem Rechner, mit dem ich unterwegs bin, vorgaukeln, er sei mit meinem Heimnetz verbunden. Das sieht dann etwa so aus:

Router mit angeschlossenen Geräten über Kabel, WLAN und VPN

Das Tablet und der Rechner unten sind eigentlich irgendwo im Internet; daher die Wolke. Über eine VPN-Verbindung – heißt auch: VPN-Tunnel, man kann sich das auch als eine Art virtuelles VPN-Kabel vorstellen – sind die beiden aber doch irgendwie mitten im Heimnetz. Und damit kann ich das Tablet von unterwegs als Fernsteuerung für den Fernseher nutzen, und auf dem Drucker drucken; kann mit dem Rechner auf den gemeinsamen Festplattenrechner zugreifen, zum Beispiel ganz einfach als Laufwerk eingebunden, und überhaupt kann ich alles machen, was ich auch machen könnte, wenn der Rechner über ein echtes Kabel mit dem Router verbunden wäre. Auch wenn ich den Browser auf diesem Unterwegs-Rechner aufmache und im Web surfe, dann surfe ich quasi von zu Hause aus und unter der IP-Adresse, die aktuell meinem Router zugewiesen ist, und nicht unter der Adresse und den Bedingungen des Netzes, mit dem ich tatsächlich verbunden bin.

So funktioniert das übrigens bei manchen dieser Dienste, mit denen man im Web Videos sehen kann, die zum Beispiel nur für die USA freigegeben sind. Man verbindet den Browser über einen amerikanischen VPN-Server, und surft dann unter dessen Adresse. Oder man umgeht die lokalen Zensursperren, indem man sich mit einem ausländischen VPN-Server verbindet. Und wenn man am Flughafen in einem öffentlichen und deshalb unsicheren Netz ist, dann kann man sich auch mit dem VPN-Server zu Hause verbinden und ist ab diesem Zeitpunkt sicher – denn die Verbindung ist ja quasi wie von zu Hause aus und nicht wie vom Flughafen.

Damit man so eine VPN-Verbindung herstellen kann, muss man einen VPN-Client auf dem entfernten Rechner installiert haben, und auf einem anderen Rechner (dem Router im Heimnetz, der nur für diesen Zweck vom Internet aus erreichbar ist) muss ein VPN-Server laufen: Da ist es wieder, unser Client-Server-Prinzip. Viele Router bringen so einen Server schon mit, man muss ihn nur einschalten und konfigurieren. Das mit dem Konfigurieren muss deshalb sein, weil die VPN-Verbindung ja sehr sicher sein muss und deshalb gut verschlüsselt ist. Wenn keine Fehler in der Client- oder Server-Software sind, kann man sich so sicher wie möglich sein, dass die Verbindung nicht abgehört werden kann.

Dann sieht das so aus: Ich verbinde mich unterwegs mit dem Internet. Ich schalte meinen Client an und versuche – passwortgeschützt – mit dem VPN-Server (hier: auf meinem Router) Verbindung aufzunehmen. Wenn der die Verbindung akzeptiert, dann läuft ab diesem Zeitpunkt der Internetverkehr über den VPN-Tunnel zum Server, vom Server zum restlichen Internet, und die Antworten kriege ich wieder über den VPN-Tunnel. Das funktioniert auch auf Tablet und Handy, wobei ich darauf achte, die Zugangsdaten nicht dort zu speichern.

Fußnote: DDNS

Ein Problem gibt es dabei: Wie kriege ich, wenn ich unterwegs bin, die Internet-Adresse meines Routers heraus? Der kriegt ja grundsätzlich alle vierundzwanzig Stunden oder so eine neue Adresse. Ich könnte zu Hause anrufen, jemanden bitten, das Web-Interface vom Router aufzurufen, und mir die IP-Adresse sagen lassen. Das wäre natürlich unpraktisch. Also gibt es einen weiteren Dienst, der DDNS (Dynamic Domain Name System heißt). Ein DDNS-Server im Internet erhält den Auftrag, eine Webadresse – zum Beispiel geheim.domain.de – stets mit der aktuellen Adresse meines Routers zu verbinden. Und mein Router kriegt den Auftrag, seine aktuelle Adresse bei jedem Wechsel der IP-Adresse an diesen DDNS-Server zu melden. So verweist die leicht zu merkende Adresse geheim.domain.de immer auf mein Heimnetz, also den Router.

Ist das sicherheitstechnisch ein Problem? Was könnte passieren? Der DDNS-Server weiß, dass ich aus dem Internet heraus erreichbar sein will, also vermutlich für das Internet auf irgendeine Art (irgendeinen Port, irgendein Protokoll) offen bin. Wenn diese Information missbraucht wird, kann man meinen Router mit Anfragen bombardieren. Eben deshalb ist er immer noch für die meisten Anfragen geschlossen, nur nicht für den Wunsch nach einer VPN-Verbindung. Für die braucht man Benutzername, Passwort, und ein separates Sicherheitszertifikat. Ein Geheimdienst kommt da natürlich heran, weil ein Geheimdienst mit etwas bösem Willen ohnehin an meinen Rechner zu Hause kommt. Aber sonst ist das ziemlich sicher, solange ich das Zertifikat nicht herumliegen lassen.

Für die Zukunft sagen viele ein smart home voraus, das aufgebaut ist so wie hier beschrieben. Nur dass ich über das VPN auch die Heizung und das Licht und die Stereoanlage und sonstwas steuern kann. Im Moment brauche ich das überhaupt nicht, aber schauen wir mal.

– Gut möglich, dass ich hier technisch ein paar Dinge ungenau oder falsch erklärt habe; ich bin ja nur Laie und für Ergänzungen dankbar.

Ergänzungen:

Türen und Tastaturlayouts

Tür mit Tastaturlayout als Dekoration, Querformat

In unserem Schulgebäude sind die Türen der Fachräume – Physik, Kunst, Informatik und so weiter – mit zumindest auf den ersten Blick passenden Dekorationen verziert. Noch lieber wären mir Schilder mit Straßennamen für die einzelnen Gänge, aber man nimmt, was man kriegt. (Selbst auf der Dult, dem Christkindlesmarkt, dem Oktoberfest haben die Wege Namen, warum dann nicht im Schulgebäude?) Einer der Computerräume sieht dabei so aus:

Tür mit Tastaturlayout als Dekoration

Nun hätte man sich vielleicht noch etwas anderes vorstellen können als eine Tastatur, die metonymisch für Informatik steht, aber sei’s drum. Vielmehr geht es um die Frage,w as das denn eigentlich für ein komisches Tastaturlayout ist. Hier noch einmal im Querformat:

Tür mit Tastaturlayout als Dekoration, Querformat

Tastaturlayout der Tür, übersichtlich

Die Buchstaben gehen von A‑Z, dazu Ä, Ö, Ü. Ungewöhnlich ist die Platzierung von Unter-/Bindestrich, nämlich getauscht mit dem Fragezeichen/einem beta-artigen ß. Die Reihenfolge der Buchstaben sieht völlig willkürlich aus. Hat da jemand gewürfelt, ohne Sorgfalt mit Drag&Drop Elemente gesetzt? Oder hat sich jemand mit den Initialen (des Teams?) verewigt, und die übrigen Buchstaben drumrum verteilt?

Das wird nochmal ein Aufsatzthema, wenn ich wieder mal zum Erzählen in der Unterstufe komme.

Fachsitzung Deutsch: KMS Aufsatz 2016

Ein KMS ist ein kultusministerielles Schreiben, mit verbindlichen Anweisungen aus dem Kultusministerium. So etwas kommt ab und zu, und dann muss man sich daran halten. Daneben gibt es noch den Kontaktbrief aus dem ISB, einer dem Kultusministerium nachgeordneten Behörde, die für dieses die tatsächlichen pädagogischen Aufgaben erfüllt, und den KontaktbriefPlus, weil nicht alles in einen einzigen Kontaktbrief passt. Das ist inhaltlich meist sinnvoller, enthält aber nur Anregungen und Informationen und keine Anweisungen. Die Inhalte all dieser Schreiben werden auf Fachsitzungen an den Schulen besprochen.

Vor allem das KMS vom letzten Juli sorgt dabei für Trubel bei Deutschlehrern, es geht darin ums Aufsatzschreiben. Manche Formulierungen darin sind leider etwas unklar, aber es scheint so zu sein, dass die Gliederung nicht mehr Bestandteil von Schulaufgaben ist. Also: Gliederungen wird es weiter geben, und sie sind auch eminent wichtig und müssen gelernt werden – aber in Schulaufgaben verlangen darf man sie nicht mehr. Mal sehen, ob die Schülerinnen und Schüler dann in Zukunft noch mehr als eine Skizze vor der Schulaufgabe anfertigen. Den guten reicht das sicher, den schwachen – mal sehen. Ich glaube allerdings tatsächlich, anders als manche geschätzten Kollegen, dass die Gliederungen in der praktizierten Form mehr Ressourcen gebunden haben als sinnvoll.

Die Nutzung von Textverarbeitungsprogrammen bei der Abfassung schriftlicher Übungen und Aufgaben außerhalb von Leistungsnachweisen wird je nach den schulischen Gegebenheiten empfohlen.

Vermutlich heißt das, dass man keine Leistungsnachweise am Computer schreiben soll, aber ob das jetzt ein Verbot sein soll oder nicht, das wird nicht klar. Ich kenne diese unklaren Formulierungen auch aus Schulordnungen und Hausordnungen.

– Dass die Schüler und Schülerinnen lernen sollen, ihre Texte zu überarbeiten, ist nichts Neues. Ich halte das auch für wichtig, und das geschieht zu wenig. Aber es lässt sich auch schlecht machen auf Papier; kaum ein erwachsener Mensch schreibt so noch gute Texte. Dass diese Papiertümelei jetzt aber zur eigenen, lernenswerten Fertigkeit stilisiert wird, finde ich etwas albern:

Kriterien und Verfahren des Überarbeitens werden bei jedem Schreibprozess altersgerecht vermittelt. Insbesondere lernen die Schülerinnen und Schüler das saubere Durchstreichen älterer Textversionen und die unmissverständliche Zuordnung überarbeiteter, ergänzter oder umgestellter Textteile – etwa durch das Nutzen von Leerzeilen oder geeigneten Verweissystemen.

Ich seh mich schon ein Übungsarbeitsblatt entwerfen, wo die Schülerinnen lernen, Wörter einzubauen oder Absätze einzufügen und Sätze umzubauen.

Alltag: Schulinformatik, Praktikum, Hasenöhrchen

In meiner Unterstufenklasse tragen einige Schülerinnen seit ein paar Wochen Hasenöhrchen. Hat man das jetzt? Es gefällt mir jedenfalls, weil es für ein gewisse Absurdität steht und dennoch ernsthaftes Arbeiten nicht behindert.

Am Dienstag waren wieder die Praktikanten bei mir. Viel gibt es gerade nicht zu tun; diese Woche steht ganz unter dem Zeichen des Bibers: Meine Klassen nahmen nach und nach am so genannten jährlichen Informatik-Wettbewerb Teil.
In einer 6. Klasse hatte ich eine Vertretungsstunde, da stellten sich die Praktikanten vorne hin und beantworteten Fragen der Schüler (und, weniger, Schülerinnen) zu Studium allgemein und Informatik speziell. Ein Drittel der Fragen waren Varianten von “Habt ihr schon mal ein Spiel programmiert?”, ein weiteres Drittel drehte sich um “Habt ihr schon mal gehackt?” Das geht durchaus vierzig Minuten lang mit einer neugierigen Klasse. (“Was ist DDOS?” war eine Frage. Respekt, Sechsklässler.)

Am Donnerstag wieder Vorlesung an der Uni. Ich sage ja doch ungefähr jedes Jahr das gleiche, aber wenigstens bringe ich regelmäßig neue und aktuelle Beispiele – Twitter ist da eine wunderbare Quelle. Diesmal war es ein vielkommentierter und retweeteter Tweet von @manomama (von der ich übrigens gerade eine Jeans trage):

Der Tweet ist ja okay, obwohl es wohl nicht viel für ein oh-my-god braucht. Die Kommentare dazu versuchen allerdings einander zu übertreffen mit Spott auf diesen Informatikunterricht. Die arbeiten ja nicht mal mit Raspberrys! Die lernen ja gar nicht programmieren! Informatik ist ja auch nicht Programmieren. (Zugegeben, der bayerische Informatikunterricht hat es auch dadurch in den Pflichtfachstatus gefasst, dass er relativ wenig programmiert und mehr abstrakte Konzepte herausarbeitet. Ich hätte schon gern ein wenig mehr Programmierung. Ein Informatiklehrer auf Twitter präsentiert stolz die Hardware, mit der er arbeitet – aber in einem Bundesland, in dem Informatik auch nur Wahlfach ist und nicht Pflicht.

Zugegeben, ich würde auch nicht gerade Word nehmen, aus Prinzip, sondern nur freie Software. Die Eltern hätten in der Regel lieber Microsoft-Produkte, denke ich. Aber man kann Informatik auch ganz ohne Rechner machen, “Unplugged” heißt das, pädagogisch ganz vorzeigbar, und da hätte dann wieder keiner auf Twitter gemeckert. Oder doch?

(Was das für die Uni hergibt: Bildungsgehalt von Lehrplaninhalten herausarbeiten; Notwendigkeit von Kommunikation innerhalb und außerhalb des Unterrichts – ganz offiziell gehört zur Didaktikausbildung an der Uni auch “fachliche Fragen … innerhalb und außerhalb der Schule kommunizieren können”.)

Wahlen in den USA. Ich hab’s befürchtet. Eine Kombination von Die-Zeit-Zurückdrehen (ohne Homoehe, ohne einen Schwarzen als Präsidenten, Frauen und Minderheiten wieder an ihren Platz) und Es-Denen-Da-Oben-Zeigen – aus Unzufriedenheit über die Situation, und weil man nicht glauben will, dass ein System an Situationen schuld sein kann, sondern weil man glaubt, es gäbe eine Gruppe von Leuten da oben, die das so arrangieren.