Zusammenfassung
Wie lernen Schüler/innen etwas über das Internet? Genauso wie Lehrer/innen: mittels der Methode „learning by doing“ oder auch durch „trial and error“. Dass sich Jugendliche mit den neuen Medien besser auskennen, ist vermutlich ein Vorurteil, ein Unterschied jedoch bedeutsam: Lehrer/innen haben eine erheblich höhere emotionale Hemmschwelle, sich des Internets zu bedienen. Der Grund: Das weltweite digitale Wissen liegt jedem zu Füßen, der mit diesem Medium umgehen kann. Der Wissensvorsprung des pädagogischen Personals schmilzt. Es geht nicht mehr primär um einen informellen Input, nicht darum, das Füllhorn humanistischer Bildung, in einem langen Studium erworben, huldvoll über die Köpfe der Anvertrauten auszugießen. Lehrer/innen müssen Kompetenz vermitteln, Wissen zu finden und es zu bewerten. Dazu bedarf es flacher Hierarchien: Das Internet ist ein Totengräber des Frontalunterrichts.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Claus Schönleber, Internet für Grünschnäbel, http://www.toppoint.de/—freitag/daubuch/f-prolog.html (April 2000): „Das Internet ist nur Transportschicht für andere Netze, zum Beispiel News-Netze wie das,Usenet’ oder Multimedianetze wie das,World Wide Web’. Wenn also irgendjemand von den,problematischen Inhalten des Internet’ redet, zeigt diese Person nur, daß sie von der Materie keine Ahnung hat oder ihr Gegenüber blenden will. Inhalte finden sich ausschließlich in der Anwendungsschicht.“
TCP/IP besteht streng genommen aus mehreren Protokollen.
Browser (von engl.: to browse = blättern): eine Software, die mehrere — nicht alle —
Vgl. Heise online (www.heise.de/newsticker), CDU propagiert „Netz gegen Gewalt“ und Filtersysteme, 10.8.2000
Vgl. Florain Rötzer, Bundesjustizministerium befürwortet Filter, Telepolis (www.hei-se.de/tp), 26.4.2000
Tilman Baumgärtel, „Reisen ohne Karte — Wie funktionieren Suchmaschinen?“, duplox-wz-berlin.de/texte/suchm/7/98
Aus diesem Grund haben die Dateien, die Texte im World Wide Web anzeigen, die Endung html, zum Beispiel datei.html.
Eine Domain besteht aus einem Zahlencode. Bei der Eingabe einer Adresse wird die Buchstabenfolge vom Domain Name Server übersetzt, www.nazis.de zum Beispiel in 212.227.242.51. Wüsste man die Zahlenreihe, könnte man sie direkt in das Adressfeld des Browsers eingeben. Deswegen ist die Behauptung, es gebe „rechtsextremistische“ Domains wie „heil-hitler.de” — technisch gesehen — absurd.
Oder: navy.mil (die US-amerikanische Marine), banrep.gov.co (die Banco de la Re-publica in Bogota, Kolumbien), royal.gov.uk (das englische Königshaus), skyinet.de (Sky Internet Inc. in Quezon, Philippinen, von deren Rechnern der berüchtigte „Loveletter“ -Virus seinen Ausgang nahm). Die gesamte Adresse, der URL (uniform resource locator), etwa: „http://www.bundestag.de”, verhält sich zur Domain „bundestag.de“ wie Straße und Hausnummer zum Eintrag in das Grundbuch.
Zum Beispiel www.allwhois.com mit Weiterleitung zu nationalen Whois-Datenbanken. Für deutsche Domains empfiehlt sich die Datenbank der DENIC in Frankfurt am Main (www.denic.de/servlet/whois).
Zum Beispiel die Software „Webalizer“ http://www.mrunix.net/webalizer). Ein Besucher, der zehn Mal auf einer Website „klickt”, erzeugt genau so viele „Hits“ wie zehn Besucher, die je ein Mal klicken. Die Anzahl der „Hits” ist demnach wenig aussagekräftig.
Hier: dem Internet angeschlossene Rechner eines Providers
Die bedeutendsten Foren sind zur Zeit „White Power Mp3’s“ (pub9.ezboard.com/ bwhitepowermp3) sowie „Skinheads mp3 World”https://www.skinheads-mp3-world.de.st.
Vgl. dazu: Burkhard Schröder, Nazis sind Pop, Berlin 2000
Im WWW unter: www.burks.de/tactic.html
Vgl. Thomas Hochstein, FAQ E-Mail-Header lesen und verstehen, sites.inka.de/ ancalagon/faq/headrfaq.html
Links: www.burks.de/krypto.html#anon
Hauke Möller, Gesetzliche Vorgaben für anonyme E-Mail, in: Datenschutz und Datensicherung 24 (2000), S. 344
Asymmetrische Kryptografie kommt ohne Generalschlüssel aus. Sie beruht auf dem mathematisch unlösbaren Problem der Faktorisierung sehr großer Primzahlen.
Otto Leiberich, Vom diplomatischen Code zur Falltürfunktion - Hundert Jahre Kryptographie in Deutschland, in: Spektrum der Wissenschaft 6/1999, S. 26ff., vgl. ergänzend: Burkhard Schröder, Tron - Tod eines Hackers, Reinbek bei Hamburg 1999, S. 123ff.
Siehe Heise online: Verstärkter Kampf gegen Kriminalität und Rechtsradikale im Internet, 29. 7. 2000,http://www.mpimet.mpg.de
Marit Köhntopp/Dörte Neundorf, Inhaltsfilterung und Jugendschutz im Internet (eine Studie im Auftrag des Bundeswirtschaftsministeriums), http://www.secorvo.de/publikat/juschutz.htm
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2000 Leske + Budrich, Opladen
About this chapter
Cite this chapter
Schröder, B. (2000). Rechtsextremismus im Internet als politisches und pädagogisches Problem. In: Butterwegge, C., Lohmann, G. (eds) Jugend, Rechtsextremismus und Gewalt. VS Verlag für Sozialwissenschaften, Wiesbaden. https://doi.org/10.1007/978-3-322-97507-2_11
Download citation
DOI: https://doi.org/10.1007/978-3-322-97507-2_11
Publisher Name: VS Verlag für Sozialwissenschaften, Wiesbaden
Print ISBN: 978-3-8100-2976-8
Online ISBN: 978-3-322-97507-2
eBook Packages: Springer Book Archive