2015-03-31 14:35:13 +00:00
|
|
|
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
|
|
% |
|
|
|
|
% (C)opyright A. Hilbig, mail@andrehilbig.de |
|
|
|
|
% http://www.andrehilbig.de/Publications |
|
|
|
|
% |
|
|
|
|
% diese Datei: body.tex |
|
|
|
|
% |
|
|
|
|
% Das Dokument steht unter der Lizenz: Creative Commons by-nc-sa Version 4.0 |
|
|
|
|
% http://creativecommons.org/licenses/by-nc-sa/4.0/deed.de |
|
|
|
|
% |
|
|
|
|
% Nach dieser Lizenz darf das Dokument beliebig kopiert und bearbeitet werden, |
|
|
|
|
% sofern das Folgeprodukt wiederum unter gleichen Lizenzbedingungen vertrieben |
|
|
|
|
% und auf die ursprünglichen Urheber verwiesen wird. |
|
|
|
|
% Eine kommerzielle Nutzung ist ausdrücklich ausgeschlossen. |
|
|
|
|
% |
|
|
|
|
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
|
|
% |
|
|
|
|
% HINWEISE/ERWEITERUNG |
|
|
|
|
% Diese Pakete basieren auf den entsprechenden Paketen von Prof. Dr. Ludger Humbert |
|
|
|
|
% (http://ddi.uni-wuppertal.de/ -- humbert@uni-wuppertal.de) und wurden zum Teil angepasst. Seine |
|
|
|
|
% Pakete basieren wiederum auf Entwicklungen von Prof. Dr. Till Tantau |
|
|
|
|
% (http://www.tcs.uni-luebeck.de/de/mitarbeiter/tantau/). Beiden gilt mein Dank hierfür. |
|
|
|
|
% |
|
|
|
|
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
|
|
% |
|
2015-06-21 12:22:41 +00:00
|
|
|
\providecommand\hutAuf{André Hilbig, Stefan Schwinem, Thorsten Terjung}
|
2015-03-31 14:35:13 +00:00
|
|
|
|
2015-06-20 17:18:29 +00:00
|
|
|
\lecturewithid{kryptoprojekt}{Wir gründen ein Spioncamp und machen das Internet sicher}
|
|
|
|
{Beschreibung der Durchführung eines Projektes zur Vermittlung von Kompetenzen zur sicheren
|
|
|
|
Kommunikation mit internetbasierten Angeboten für \SuS der Jahrgangsstufen 7 bis 9\newline \textcolor{blue!50}{\hutAuf}}
|
2015-03-31 14:35:13 +00:00
|
|
|
\label{kryptoprojekt}
|
|
|
|
|
|
|
|
\begin{body}
|
|
|
|
\begin{frame}
|
|
|
|
\maketitle
|
|
|
|
% Titel
|
|
|
|
\end{frame}
|
|
|
|
|
|
|
|
\begin{lecture notes intro}[Worum es geht?]
|
2015-06-20 17:18:29 +00:00
|
|
|
Dieses Dokument stellt die Beschreibung der Planung, Durchführung und Reflexion eines dreitägigen
|
2015-06-25 19:12:26 +00:00
|
|
|
Projektes mit \SuSn der Jahrgangsstufen 7 bis 9 eines Gymnasiums zur Vermittlung von Kompetenzen
|
|
|
|
zur sichern Kommunikation mit internetbasierten Angeboten dar. Dazu wird unterschiedliches Material,
|
2015-06-20 17:18:29 +00:00
|
|
|
u.\,a. das Spioncamp der Uni Wuppertal, vorgestellt und erläutert.
|
2015-03-31 14:35:13 +00:00
|
|
|
\end{lecture notes intro}
|
|
|
|
|
|
|
|
\begin{learning targets}[b]
|
|
|
|
\item Die \SuS erklären die Funktionsweise von netzwerkbasierter Datenübertragung indem sie die
|
|
|
|
Nutzung und Bereitstellung von Daten in Netzwerken (und dem Internet) anhand von
|
|
|
|
Planspielen und konkreten Angeboten untersuchen,
|
|
|
|
\item definieren die zentralen Sicherheitsziele, erkennen deren Notwendigkeit innerhalb konkreter,
|
|
|
|
alltäglicher Situationen und zeigen entsprechende verantwortungsbewusste Handlungsoptionen
|
|
|
|
auf,
|
|
|
|
\item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste
|
|
|
|
entfernter \ISe verantwortlich, sicher und selbstbestimmt,
|
2015-06-18 21:09:18 +00:00
|
|
|
\item gestalten ihr soziales Miteinander durch die Verwendung von internetbasierten Angeboten zur
|
2015-03-31 14:35:13 +00:00
|
|
|
Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen
|
|
|
|
Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches
|
|
|
|
abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen.
|
2015-04-02 22:57:30 +00:00
|
|
|
\item[\RightArrow] Sichere, sinnvolle Kommunikation mit internetbasierten Angeboten für sich
|
2015-03-31 14:35:13 +00:00
|
|
|
selbst und andere ermöglichen.
|
|
|
|
\end{learning targets}
|
|
|
|
|
|
|
|
|
|
|
|
\mode
|
|
|
|
<all>
|
|
|
|
|
2015-06-15 17:35:56 +00:00
|
|
|
%\only<article>{
|
2015-06-18 11:57:22 +00:00
|
|
|
\section{Einleitung}
|
2015-06-28 14:37:51 +00:00
|
|
|
\SuS nutzen täglich \ISe zur Kommunikation. Die Ziele, die die Kommunikation dabei verfolgt
|
2015-06-20 17:18:29 +00:00
|
|
|
sind vielfältig. Vom Zugehörigkeitsgefühl zu bestimmten Gruppen über dem Einholen von
|
|
|
|
Informationen und der \enquote{Selbstdarstellung} bis hin zur direkten
|
|
|
|
\textit{Eins-zu-Eins}-Kommunikation mit Freunden. Genauso vielfältig wie der wichtige Nutzen sind
|
|
|
|
jedoch auch die Risiken. Über das \enquote{Abfischen} von privaten und sensiblen Daten durch
|
|
|
|
Dritte, wie Geheimdienste, Werbeindustrie, Internetkonzernen oder kriminellen Personen, bis hin
|
|
|
|
zur böswilligen Veränderung der Kommunikation selbst, wie etwa bei \CM.
|
|
|
|
|
2015-06-28 14:37:51 +00:00
|
|
|
Um den vernünftigen Umgang mit internetbasierter Kommunikation zu fördern, ist die Aufklärung
|
2015-06-20 17:18:29 +00:00
|
|
|
über Risiken und die Auffindung zur Minimierung selbiger notwendig. Ohne ein Mindestmaß an
|
|
|
|
Verständnis über die sozialen Zusammenhänge sowie die technischen Grundlagen ist ein sicherer
|
2015-06-28 14:37:51 +00:00
|
|
|
Umgang nicht möglich. Das hier dokumentierte Projekt soll \SuS befähigen, Angebote im
|
2015-06-20 17:18:29 +00:00
|
|
|
Internet bezüglich des Nutzens und der Sicherheit einzuschätzen und etwaige Werkzeuge und
|
|
|
|
Mechanismen zu benutzen, um die Sicherheit zu erhöhen.
|
|
|
|
% Dieses Dokument stellt die Planung einer dreitägigen Projektwoche mit dem Titel
|
|
|
|
% \enquote{Spioncamp} dar. Folgender Text wurde zur Wahl an die \SuS herausgegeben.
|
2015-06-18 11:57:22 +00:00
|
|
|
|
2015-06-20 17:18:29 +00:00
|
|
|
% \begin{quote}
|
2015-06-18 11:57:22 +00:00
|
|
|
|
2015-06-20 17:18:29 +00:00
|
|
|
% \end{quote}
|
|
|
|
|
2015-03-31 22:58:22 +00:00
|
|
|
\section{Planung}
|
|
|
|
\subsection{Grobe inhaltliche Planung}
|
2015-06-18 21:09:18 +00:00
|
|
|
Es handelt sich um drei Tage. Am letzten Tag ist eine Präsentation der Ergebnisse für
|
|
|
|
Unbeteiligte vorgesehen. Dazu werden Plakate erstellt, die in Form eines Museumsrundgangs
|
|
|
|
besichtigt werden können.
|
|
|
|
|
|
|
|
Folgende Themengebiete erscheinen den Kompetenzen förderlich und insgesamt interessant:
|
2015-03-31 22:58:22 +00:00
|
|
|
\begin{description}
|
|
|
|
\item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist
|
|
|
|
eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen
|
|
|
|
werden, etwa mit dem Planspiel Netzwerkübertragung und Paketierung von \textsc{Hilbig}
|
|
|
|
und \textsc{Salamon}.
|
|
|
|
|
|
|
|
\item[Angebote] Nachdem einfache Protokolle und die generelle Übermittelung von Daten klar
|
|
|
|
geworden sind, sollte auch kurz auf Dienste und Angebote im Internet eingegangen werde.
|
|
|
|
Eventuell kann dies auch später erfolgen. Generell müssen soziale Netzwerkdienste, Chats
|
|
|
|
und Instant-Messaging (\textit{kurz:} IM) in sozialer sowie technischer Funktion erklärt
|
|
|
|
werden. Hier könnte auch auf die Problematiken der Klartextübertragung in Bezug auf
|
|
|
|
Topologien eingegangen werden.
|
|
|
|
|
|
|
|
\item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das
|
|
|
|
Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es
|
|
|
|
bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen.
|
2015-06-18 21:09:18 +00:00
|
|
|
Denkbar wäre auch Abfangszenarien durchzuspielen, z.\,B. Passwordfishing, Abgreifen
|
2015-03-31 22:58:22 +00:00
|
|
|
von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute
|
|
|
|
eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann.
|
|
|
|
|
|
|
|
\item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese
|
|
|
|
Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung
|
|
|
|
gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre
|
2015-06-18 21:09:18 +00:00
|
|
|
tatsächlich jede Kommunikationsmethode der \SuS abzusichern.
|
|
|
|
|
|
|
|
\item[Mobbing Prävention] Die Aufklärung über Möglichkeiten zur sicheren Kommunikation ist
|
|
|
|
Teil einer sinnvollen Prävention von Mobbing. Damit bietet dieser Workshop für die
|
|
|
|
\SuS die Möglichkeit zum selbstbestimmten und bewussten Nutzen moderner
|
|
|
|
Kommunikationswerkzeuge \autocite[vgl.][]{Hilbig2014,Hilbig2012}.
|
2015-03-31 22:58:22 +00:00
|
|
|
\end{description}
|
|
|
|
|
|
|
|
\subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote}
|
|
|
|
Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige
|
|
|
|
mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt.
|
2015-06-18 21:09:18 +00:00
|
|
|
%Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener
|
|
|
|
%Sicherheit):
|
2015-03-31 22:58:22 +00:00
|
|
|
\begin{itemize}
|
|
|
|
\item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind.
|
|
|
|
android mobil (optional sicherlich auch iOS wichtig) unterstützt werden.
|
|
|
|
\item Sicherheitsmechanismus muss prüfbar sein: OpenSource
|
|
|
|
\item Kostenlos verfügbar
|
|
|
|
\end{itemize}
|
|
|
|
|
|
|
|
\begin{table}[h]
|
|
|
|
\centering
|
|
|
|
\begin{tabular}{ll}
|
|
|
|
\toprule
|
|
|
|
\textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\
|
|
|
|
\midrule
|
2015-06-18 21:09:18 +00:00
|
|
|
E"~Mail & PGP bzw. gpg \\
|
2015-03-31 22:58:22 +00:00
|
|
|
IM & otr-plugins \\
|
|
|
|
SMS & ? \\
|
|
|
|
Mobile-IM & TextSecure \\
|
|
|
|
Bilder- und Videoaustausch & ? \\
|
|
|
|
Dateiaustausch & Bittorrent-sync, PGP, encFS \\
|
|
|
|
\bottomrule
|
|
|
|
\end{tabular}
|
|
|
|
\label{tab:angeboteSichern}
|
|
|
|
\caption{Möglichkeiten gegebene Angebote zur Kommunikation abzusichern}
|
|
|
|
\end{table}
|
2015-04-02 22:57:30 +00:00
|
|
|
|
|
|
|
\subsection{Grobe zeitliche Planung}
|
|
|
|
\begin{center}
|
|
|
|
\tablefirsthead{%
|
|
|
|
\toprule
|
|
|
|
\textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\
|
|
|
|
\midrule
|
|
|
|
}
|
|
|
|
\tablehead{%
|
|
|
|
\toprule
|
|
|
|
\textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\
|
|
|
|
\midrule
|
|
|
|
}
|
|
|
|
\tabletail{%
|
|
|
|
\bottomrule
|
|
|
|
\multicolumn{3}{r}{\footnotesize{Fortsetzung auf der nächsten Seite\ldots}}\\
|
|
|
|
}
|
|
|
|
\tablelasttail{\bottomrule}
|
2015-06-18 07:25:39 +00:00
|
|
|
\bottomcaption{Grobe zeitliche Planung}
|
2015-06-18 21:09:18 +00:00
|
|
|
%
|
|
|
|
\newcommand{\wechsel}[1]{%
|
|
|
|
\midrule
|
|
|
|
\multicolumn{3}{c}{#1}\\
|
|
|
|
\midrule
|
|
|
|
}
|
|
|
|
\begin{supertabular}{L{2cm}L{3cm}p{6.5cm}}
|
2015-04-02 22:57:30 +00:00
|
|
|
\multicolumn{3}{c}{Vorbesprechung}\\
|
|
|
|
\midrule
|
2015-06-18 07:25:39 +00:00
|
|
|
15 min &
|
|
|
|
Vorstellungsrunde &
|
|
|
|
\begin{compactitem}
|
2015-06-18 21:09:18 +00:00
|
|
|
\item Vorstellung der Teamer
|
2015-06-18 17:35:53 +00:00
|
|
|
\item Kennenlernrunde der \SuS mit \refexercise{ex:kennenlernen}
|
2015-06-18 07:25:39 +00:00
|
|
|
\end{compactitem} \\
|
|
|
|
10 min &
|
|
|
|
Organisatorisches &
|
|
|
|
\begin{compactitem}
|
|
|
|
\item Vorstellung Spioncamp: Was werden wir hier gemeinsam machen?
|
|
|
|
\item Zeiten: Jeden Tag 5 Zeitstunden, Aufteilung liegt bei uns, wo Pausen?
|
|
|
|
\item Geräte: Welche Geräte habt ihr? Mitbringen!
|
|
|
|
\end{compactitem} \\
|
2015-06-18 17:35:53 +00:00
|
|
|
|
|
|
|
&
|
|
|
|
Erwartungen & %
|
|
|
|
\begin{compactitem}
|
|
|
|
\item Was ist mir in den nächsten Tagen wichtig?
|
|
|
|
\item Was möchte ich lernen?
|
|
|
|
\end{compactitem} \\
|
2015-06-18 07:25:39 +00:00
|
|
|
|
2015-06-18 11:57:22 +00:00
|
|
|
20 min &
|
2015-06-18 21:09:18 +00:00
|
|
|
Wir kommunizieren -- das ist wichtig & %
|
2015-04-02 22:57:30 +00:00
|
|
|
\begin{compactitem}
|
2015-06-18 07:25:39 +00:00
|
|
|
\item Was ist Kommunikation? $\rightarrow$ Begriffe sammeln\newline
|
|
|
|
Gestik, Mimik, Sprache, \ldots
|
2015-06-18 11:57:22 +00:00
|
|
|
\item Loriot-Sketch: Kommunikation kann schief laufen/problematisch sein.\newline
|
|
|
|
Verständnisprobleme, Empathie, Streit, Sprache, Schwierigkeiten\newline
|
|
|
|
$\Rightarrow$ Unterschied Information vs. Daten -- Verstehen vs. Hören\newline
|
|
|
|
Mögliche Impulse: Worin besteht die Problematik im gezeigten Clip? Wie könnte die
|
|
|
|
Situation aufgelöst werden? Nachrichten bestehen aus Daten, die (von Menschen)
|
|
|
|
interpretiert zu Information werden.
|
2015-06-18 21:09:18 +00:00
|
|
|
% \item Wie/womit kann kommuniziert werden?
|
2015-06-18 07:25:39 +00:00
|
|
|
%\item Problematiken: \refexercise{ex:grenzen}, \refexercise{ex:bistToll}
|
2015-04-02 22:57:30 +00:00
|
|
|
\end{compactitem} \\
|
|
|
|
|
2015-06-15 17:35:56 +00:00
|
|
|
% 40 min &
|
|
|
|
% Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
|
|
|
|
% \begin{compactitem}
|
|
|
|
% \item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
|
|
|
|
% \item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
|
|
|
|
% Werkzeug im Gespräch ermitteln.
|
|
|
|
% \item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar
|
|
|
|
% festhalten!
|
|
|
|
% \end{compactitem} \\
|
2015-04-02 22:57:30 +00:00
|
|
|
|
2015-06-18 21:09:18 +00:00
|
|
|
\wechsel{Tag 1}
|
|
|
|
\textit{10 Minuten} &
|
|
|
|
Regeln &
|
|
|
|
\begin{compactitem}
|
|
|
|
\item Mit \SuSn Verhaltensregeln entwickeln und auf zwei klebbaren Folien festhalten
|
|
|
|
\item Gesprächs-/Arbeitsregeln
|
|
|
|
\item Umgang mit Mobilgeräten
|
|
|
|
\end{compactitem}
|
|
|
|
\\
|
2015-06-18 17:35:53 +00:00
|
|
|
\textit{30 Minuten} &
|
|
|
|
Kommunikation &
|
|
|
|
\begin{compactitem}
|
2015-06-18 21:09:18 +00:00
|
|
|
\item Anschluss an Plakat letzte Woche herstellen
|
2015-06-18 17:35:53 +00:00
|
|
|
\item Bis hier hin und keinen Schritt weiter (vgl. \refexercise{ex:grenzen})
|
2015-06-18 21:09:18 +00:00
|
|
|
%\item Hey, du bist toll, so wie du bist (vgl. \refexercise{ex:bistToll})
|
2015-06-18 17:35:53 +00:00
|
|
|
\end{compactitem}
|
|
|
|
|
2015-06-18 21:09:18 +00:00
|
|
|
%$\rightarrow$ Stärkung Gruppe, Unterschied reale vs. virtuelle Kommunikation
|
2015-06-18 17:35:53 +00:00
|
|
|
|
2015-06-18 21:09:18 +00:00
|
|
|
\\
|
2015-04-02 22:57:30 +00:00
|
|
|
|
2015-06-18 17:35:53 +00:00
|
|
|
Teil 1 \newline\textit{1 Stunde} &
|
2015-06-15 17:35:56 +00:00
|
|
|
Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
|
|
|
|
\begin{compactitem}
|
|
|
|
\item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
|
|
|
|
\item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
|
|
|
|
Werkzeug im Gespräch ermitteln.
|
2015-06-18 21:09:18 +00:00
|
|
|
\item Überlegung: Welche Angebote benutzen wir konkret für die Kommunikation in bestimmten
|
|
|
|
Situationen(vgl. \refexercise{ex:sharing})?
|
2015-06-15 17:35:56 +00:00
|
|
|
\end{compactitem} \\
|
|
|
|
|
2015-06-18 17:35:53 +00:00
|
|
|
Teil 2 \newline\textit{2 Stunden} &
|
2015-06-18 21:09:18 +00:00
|
|
|
Wie findet eine E"~Mail eigentlich den Weg zu ihrem Empfänger? &
|
2015-04-02 22:57:30 +00:00
|
|
|
\begin{compactitem}
|
2015-06-18 17:35:53 +00:00
|
|
|
\item Planspiel Routing (\refexercise{ex:routing})
|
|
|
|
\item[\RightArrow] Formulierung von Sicherheitszielen (vgl.
|
|
|
|
\autocites[4f]{Anderson2008}[22f]{Hilbig2014})
|
2015-04-02 22:57:30 +00:00
|
|
|
\end{compactitem} \\
|
|
|
|
|
2015-06-18 21:09:18 +00:00
|
|
|
Teil 3 \newline\textit{1 Stunde} &
|
2015-04-02 22:57:30 +00:00
|
|
|
Was ist eigentlich dieses \textit{Facebook}? &
|
2015-06-18 21:09:18 +00:00
|
|
|
\begin{compactitem}
|
|
|
|
\item Auseinandersetzung mit dem Freundschaftsbegriff von sozialen Netzwerken und den
|
|
|
|
Risiken des \enquote{Teilens} von Daten in diesem Geflecht (vgl.
|
|
|
|
\refexercise{ex:freundschaft})
|
|
|
|
\item Teilung der Großgruppe in vier oder drei Kleingruppen
|
|
|
|
\end{compactitem}
|
|
|
|
|
|
|
|
\\
|
2015-06-18 17:35:53 +00:00
|
|
|
|
2015-06-18 21:09:18 +00:00
|
|
|
&
|
2015-06-18 17:35:53 +00:00
|
|
|
Abschlussrunde &
|
|
|
|
\begin{compactitem}
|
|
|
|
\item Was hat mir heute besonders gut gefallen?
|
|
|
|
\item Orga für Tag 2 klären.
|
|
|
|
\end{compactitem}
|
|
|
|
|
|
|
|
\\
|
2015-04-02 22:57:30 +00:00
|
|
|
|
2015-06-15 17:35:56 +00:00
|
|
|
%Teil 3 \newline\textit{1 Stunde} &
|
|
|
|
%Hilfe, schaltet dieses Internet ab! &
|
|
|
|
%\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und
|
|
|
|
%Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\
|
2015-04-02 22:57:30 +00:00
|
|
|
|
|
|
|
|
2015-06-18 21:09:18 +00:00
|
|
|
\wechsel{Tag 2}
|
2015-04-02 22:57:30 +00:00
|
|
|
Teil 1 \newline\textit{3 Stunden} &
|
|
|
|
Wir gründen ein Spioncamp &
|
|
|
|
\begin{compactitem}
|
|
|
|
\item Bearbeiten geeigneter Stationen des Spioncamps + Knacken aus Materialsammlung?
|
|
|
|
\item[\RightArrow] Code vs. Chiffre
|
|
|
|
\item[\RightArrow] Verfahren allgemein: Substitution (monoalphabetisch: Caesar --
|
|
|
|
polyalphabetisch: Vigenère), Transposition (Skytale), Schlüsselaustausch
|
|
|
|
(Diffie-Hellman)
|
|
|
|
\item[\RightArrow] Symmetrisch, asymmetrisch, hybrid -- Schlüssel!
|
|
|
|
\item[\RightArrow] Einschätzung der Verfahren hinsichtlich Sicherheit (Hinweis auf
|
|
|
|
Kryptologie)
|
|
|
|
\item Wichtig sind vor allem die richtigen Keywords aktueller Methoden, um selbstständig
|
|
|
|
nach Verfahren/Werkzeugen suchen zu können
|
|
|
|
\end{compactitem} \\
|
2015-06-15 17:35:56 +00:00
|
|
|
|
2015-06-18 17:35:53 +00:00
|
|
|
Teil 2 \newline\textit{1 Stunde} &
|
2015-06-15 17:35:56 +00:00
|
|
|
Präsentation vorbereiten &
|
2015-06-18 17:35:53 +00:00
|
|
|
\begin{compactitem}
|
|
|
|
\item Erweiterte Sicherung (vgl. \refexercise{ex:spioncamp})
|
|
|
|
\item Fragestellungen werden in Gruppen bearbeitet
|
|
|
|
\item Plakat \enquote{Spioncamp} erstellen
|
|
|
|
\end{compactitem}
|
|
|
|
\\
|
2015-04-02 22:57:30 +00:00
|
|
|
|
2015-06-15 17:35:56 +00:00
|
|
|
|
|
|
|
Teil 3 \newline\textit{1 Stunde} &
|
2015-06-18 17:35:53 +00:00
|
|
|
Wir wollen Sicherheit -- Konkret! &
|
2015-04-02 22:57:30 +00:00
|
|
|
\begin{compactitem}
|
2015-06-18 17:35:53 +00:00
|
|
|
\item Was ist ein Schlüssel?
|
|
|
|
\item PGP und TextSecure
|
2015-04-02 22:57:30 +00:00
|
|
|
\end{compactitem} \\
|
|
|
|
|
2015-06-18 21:09:18 +00:00
|
|
|
|
|
|
|
\wechsel{Tag 3}
|
|
|
|
Teil 1 \newline\textit{2 Stunden} &
|
2015-06-15 17:35:56 +00:00
|
|
|
Wir wollen Sicherheit -- nur wie? &
|
|
|
|
Fortsetzung vom Tag zuvor\ldots
|
2015-04-02 22:57:30 +00:00
|
|
|
|
2015-06-15 17:35:56 +00:00
|
|
|
\\
|
2015-04-02 22:57:30 +00:00
|
|
|
Abschluss &
|
|
|
|
Reflexion, Fragen &
|
2015-06-18 21:09:18 +00:00
|
|
|
\begin{compactitem}
|
|
|
|
\item Positive Pinnwand je nach verfügbarer Zeit ausweiten (vgl.
|
|
|
|
\refexercise{ex:positivePinnwand})
|
|
|
|
\item \SuS reflektieren und bewerten das Projekt
|
|
|
|
\end{compactitem}
|
2015-04-02 22:57:30 +00:00
|
|
|
|
2015-06-18 21:09:18 +00:00
|
|
|
\\
|
|
|
|
|
|
|
|
|
|
|
|
&
|
|
|
|
Cleaning &
|
|
|
|
\begin{compactitem}
|
|
|
|
\item Präsentationen für den Nachmittag aufbauen und vorbereiten
|
|
|
|
\item Aufräumen
|
|
|
|
\end{compactitem}
|
2015-04-02 22:57:30 +00:00
|
|
|
\\
|
|
|
|
|
|
|
|
\end{supertabular}
|
|
|
|
%\label{tab:zeitlichePlanung}
|
|
|
|
\end{center}
|
2015-06-15 14:35:48 +00:00
|
|
|
|
|
|
|
\section{Konkrete Ausgestaltung}
|
2015-06-15 17:35:56 +00:00
|
|
|
\subsection{Planspiel Routing}
|
|
|
|
Mit dem Planspiel soll sowohl die Topologie von Netzwerken als auch die Notwendigkeit von
|
2015-06-18 17:35:53 +00:00
|
|
|
Verschlüsselung deutlich werden (vgl. \prettyref{ex:routing}).
|
2015-06-15 17:35:56 +00:00
|
|
|
|
|
|
|
\subsubsection{Ziele}\label{sec:routing.ziele}
|
|
|
|
Die \SuS können \ldots
|
|
|
|
\begin{itemize}
|
|
|
|
\item erklären in welchen Strukturen das Routing von Daten in Netzwerken stattfindet,
|
|
|
|
\item die Problematiken von Netzwerktopologien für die Privatheit der eigenen Daten
|
|
|
|
erläutern und
|
|
|
|
\item entwickeln mögliche Ideen zur Verbesserung der Sicherheit.
|
|
|
|
\end{itemize}
|
|
|
|
|
|
|
|
|
|
|
|
|
2015-06-15 14:35:48 +00:00
|
|
|
\subsection{Spioncamp}
|
|
|
|
Das Spioncamp der DdI an der Uni Wuppertal \autocite{spioncamp2012} soll verwendet werden, um
|
2015-06-18 17:35:53 +00:00
|
|
|
den \SuSn die Methoden zur Verschlüsselung von Texten näher zu bringen (vgl.
|
|
|
|
\refexercise{ex:spioncamp}).
|
2015-06-15 14:35:48 +00:00
|
|
|
|
2015-06-15 17:35:56 +00:00
|
|
|
\subsubsection{Ziele}\label{sec:spioncamp.ziele}
|
2015-06-15 14:35:48 +00:00
|
|
|
Die \SuS können \ldots
|
|
|
|
\begin{itemize}
|
|
|
|
\item den Unterschied zwischen \tb{Codierung} und \tb{Verschlüsselung} erläutern,
|
|
|
|
\item grenzen die \tb{Verschlüsselungsverfahren} Subsitution und Transposition voneinander ab,
|
|
|
|
\item \tb{entdecken konkrete Verfahren} zur mono- und polyalphabetischen Verschlüsselung und
|
|
|
|
\item erläutern die Funktion und Bedeutung eines \tb{Schlüssels} für die Verschlüsselung.
|
|
|
|
\end{itemize}
|
|
|
|
|
2015-06-15 17:35:56 +00:00
|
|
|
\subsubsection{Aufbau und Stationen}
|
|
|
|
Das Spioncamp soll als freies Stationenlernen eingesetzt werden. Zunächst erhalten die \SuS
|
|
|
|
eine kurze Einleitung und Erklärung zur Verwendung und zum Ablauf. Danach können die \SuS frei
|
|
|
|
zwischen den Stationen wählen. Sie entscheiden über die Reihenfolge und Präferenz der
|
|
|
|
Stationen. Es gibt Pflicht- und Kürstationen.
|
|
|
|
|
|
|
|
\begin{description}
|
|
|
|
\item[Codierung] \enquote{Die Codierungen dienen zur Abgrenzung des Begriffs Kryptographie.
|
|
|
|
Codierungen sind öffentlich und benötigen keinen Schlüssel. Falls nur eine der drei
|
|
|
|
Codierung bearbeitet werden soll, können sie zu einer Station zusammengefasst werden}
|
|
|
|
\autocite{spioncamp2012}.
|
|
|
|
|
|
|
|
An dieser Station \tb{muss} eine der Kodierungen bearbeitet werden, es \tb{können} alle
|
|
|
|
bearbeitet werden:
|
|
|
|
\begin{itemize}
|
|
|
|
\item Braille,
|
|
|
|
\item Morse oder
|
|
|
|
\item Winkeralphabet.
|
|
|
|
\end{itemize}
|
|
|
|
\item[Steganographie] \enquote{Steganographie bezeichnet lediglich das Verstecken von
|
|
|
|
Information. Dies allein stellt keine Verschlüsselung dar}
|
|
|
|
\autocite{spioncamp2012}. Diese Station ist \tb{nicht verpfichtend}.
|
|
|
|
\item[Substitution (monoalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht
|
|
|
|
\tb{was} sie sind. Jedem Buchstaben wird \textit{immer genau} ein anderer Buchstabe
|
|
|
|
zugeordnet.
|
|
|
|
\item[Substitution (polyalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht
|
|
|
|
\tb{was} sie sind. Allerdings ist \tb{was} sie sind immer verschieden.
|
|
|
|
\item[Transposition] Die Buchstaben bleiben \tb{was} sie sind, allerdings nicht \tb{wo} sie
|
|
|
|
sind.
|
|
|
|
|
|
|
|
An dieser Station \tb{muss} eines der Verfahren bearbeitet werden, es \tb{können} alle
|
|
|
|
bearbeitet werden:
|
|
|
|
\begin{itemize}
|
|
|
|
\item Syktale,
|
|
|
|
\item Schablone oder
|
|
|
|
\item Pflügen.
|
|
|
|
\end{itemize}
|
|
|
|
\item[Schlüsseltausch] Der geheime Schlüssel stellt das Passwort dar, mit dem der
|
|
|
|
verschlüsselte Text wieder entschlüsselt werden kann. Dies kann z.\,B. die
|
|
|
|
Verschiebung einer Substitution sein. Der Schlüssel muss immer geheim bleiben, aber
|
|
|
|
zugleich ausgetauscht werden, damit der Empfänger die Nachricht entschlüsseln kann.
|
|
|
|
Auf dem Weg könnte jedoch bereits der Schlüssel abgefangen werden, so dass die
|
|
|
|
gesamte Verschlüsselung wirkungslos wird.
|
|
|
|
|
|
|
|
An dieser Station ist die Reihenfolge wichtig -- alles ist obligatorisch:
|
|
|
|
\begin{enumerate}
|
|
|
|
\item Modulo und
|
|
|
|
\item Diffie-Hellmann.
|
|
|
|
\end{enumerate}
|
|
|
|
\end{description}
|
|
|
|
|
2015-06-18 17:35:53 +00:00
|
|
|
Die \SuS erhalten eine gedruckte Übersicht über die Stationen, um alle Stationen bearbeiten zu
|
|
|
|
können.
|
2015-06-15 17:35:56 +00:00
|
|
|
|
2015-06-18 21:09:18 +00:00
|
|
|
\begin{figure}[h]
|
|
|
|
\centering
|
|
|
|
\smartdiagram[bubble diagram]{
|
|
|
|
\large{\textsc{Spioncamp}},
|
|
|
|
Codierung,
|
|
|
|
Substitution\\\footnotesize{(monoalphabetisch)},
|
|
|
|
Substitution\\\footnotesize{(polyalphabetisch)},
|
|
|
|
Transposition,
|
|
|
|
Schlüssel-\\austausch
|
|
|
|
}
|
|
|
|
\label{fig:spioncamp}
|
2015-06-28 12:51:46 +00:00
|
|
|
\caption[Pflichtstationen des Spioncamps]
|
|
|
|
{Die hier abgebildeten Stationen sind Pflichtstationen}
|
2015-06-18 21:09:18 +00:00
|
|
|
\end{figure}
|
|
|
|
|
|
|
|
\begin{figure}[h]
|
|
|
|
\centering
|
|
|
|
\smartdiagramset{set color list={green!60!lime,orange!50!red}}
|
|
|
|
\smartdiagram[bubble diagram]{
|
|
|
|
\textsc{Spioncamp}\\(freiwillig),
|
|
|
|
Steganographie,
|
|
|
|
Substitution\\\footnotesize{(bigraphisch)}
|
|
|
|
}
|
|
|
|
\label{fig:spioncampFreiwillig}
|
2015-06-28 12:51:46 +00:00
|
|
|
\caption[Freiwillige Stationen des Spioncamps]
|
|
|
|
{Die hier abgebildeten Stationen sind freiwillige, ergänzende Stationen}
|
2015-06-18 21:09:18 +00:00
|
|
|
\end{figure}
|
|
|
|
|
2015-06-15 17:35:56 +00:00
|
|
|
\subsubsection{Erweiterte Sicherung}
|
|
|
|
Am dritten Tag sollen die zentralen Inhalte der Stationen (vgl.
|
|
|
|
\prettyref{sec:spioncamp.ziele}) am Nachmittag im Rahmen einer \enquote{Museumsausstellung} für
|
|
|
|
Unbeteiligte verdeutlicht werden. Dafür sollten die \SuS ein Plakat erstellen, dass die
|
|
|
|
Stationen zusammenfasst.
|
|
|
|
|
|
|
|
Hierfür bietet es sich an, dass die \SuS sich aufteilen und jeweils einzelne Aspekte
|
|
|
|
bearbeiten. Diese können dann am Ende auf dem großen Plakat aufgeklebt werden:
|
|
|
|
\begin{itemize}
|
|
|
|
\item Was ist eine Kodierung?
|
2015-06-18 17:35:53 +00:00
|
|
|
\item Was ist eine Verschlüsselung?
|
2015-06-15 17:35:56 +00:00
|
|
|
\item Was ist eine monoalphabetische Verschlüsselung?
|
|
|
|
\item Was ist eine polyalphabetische Verschlüsselung?
|
|
|
|
\item Was bedeutet die Verschlüsselung durch Transposition?
|
|
|
|
\item Was ist ein (geheimer) Schlüssel und warum ist es wichtig einen Schlüssel
|
|
|
|
\textit{sicher} auszutauschen?
|
|
|
|
\end{itemize}
|
|
|
|
|
2015-06-18 17:35:53 +00:00
|
|
|
\subsection{Wir werden echte Spione}
|
|
|
|
Bisher wurde alles theoretisch behandelt. Die \SuS sollen nun die Möglichkeit erhalten, ihre
|
|
|
|
eigenen realen Geräte verschlüsselt zu benutzen. Exemplarisch werden dazu zwei
|
2015-06-18 21:09:18 +00:00
|
|
|
Implementationen vorgestellt: PGP (anhand von gpg) zur Verschlüsselung von E"~Mails und
|
2015-06-18 17:35:53 +00:00
|
|
|
TextSecure zum sicheren mobilen Messaging.
|
|
|
|
|
|
|
|
\begin{description}
|
|
|
|
\item[PrettyGoodPrivacy] PGP ist ein Standard zur Verschlüsslung von zeichenbasierten Daten.
|
2015-06-18 21:09:18 +00:00
|
|
|
In erster Linie wird es zur Verschlüsselung von E"~Mails benutzt. Prinzipiell können
|
2015-06-18 17:35:53 +00:00
|
|
|
damit aber auch Dateien verschlüsselt werden. Hier wird allerdings die freie
|
|
|
|
Variante GnuPrivacyGuard verwendet \autocite[vgl.][]{wikiGPG}.
|
2015-06-15 17:35:56 +00:00
|
|
|
|
2015-06-18 17:35:53 +00:00
|
|
|
Konkret steht bei den \SuSn unter android die App \textit{APG} in Kombination mit
|
|
|
|
\textit{K9-Mail} zur Verfügung. So können mehrere Keys und Mailkonten verwaltet
|
|
|
|
werden.
|
|
|
|
|
|
|
|
\begin{center}
|
|
|
|
\app{K9-Mail}{https://play.google.com/store/apps/details?id=com.fsck.k9}
|
|
|
|
\app{APG}{https://play.google.com/store/apps/details?id=org.thialfihar.android.apg}
|
|
|
|
\end{center}
|
|
|
|
|
|
|
|
Unter ios und android steht mit \textit{whiteout.io} eine App zur Verfügung, die
|
|
|
|
eine Implementierung einer JavaScript-Version von gpg darstellt. Leider kann hiermit
|
|
|
|
nur ein einziges Mailkonto verwaltet werden.
|
|
|
|
|
|
|
|
\begin{center}
|
|
|
|
\app{whiteout (android)}{https://play.google.com/store/apps/details?id=io.whiteout.WhiteoutMail}
|
|
|
|
\app{whiteout (ios)}{https://itunes.apple.com/us/app/whiteout-mail/id934872032}
|
|
|
|
\end{center}
|
|
|
|
|
2015-06-21 17:31:30 +00:00
|
|
|
\textbf{Hinweis:} Momentan ist es nicht möglich mit whiteout verschlüsselte E-Mails
|
|
|
|
in K9-Mail und APG zu entschlüsseln. Whiteout verwendet den pgp/mime-Standard, der
|
|
|
|
von K9 (noch) nicht unterstützt wird. Daher sollte überlegt werden, ob in
|
|
|
|
\refexercise{ex:spioncampReal} nur die Stationen mit whiteout angeboten werden. Hier
|
|
|
|
gestaltet sich die Einrichtung auch etwas simpler. Mit anderen Anwendungen ist
|
|
|
|
jedoch eine Entschlüsselung wie gewohnt möglich. Auch können Nachrichten, die den
|
|
|
|
inline-Standard, wie ihn K9 und APG verwenden, benutzen, mit whiteout gelesen
|
|
|
|
werden.
|
|
|
|
|
2015-06-18 17:35:53 +00:00
|
|
|
\item[TextSecure] Open Whisper Systems hat einen mobilen Instant-Messanger entwickelt, der
|
|
|
|
quelloffen und validiert ist. Damit kann eine sichere alternative zu WhatsApp auf
|
|
|
|
ios (\textit{Signal}) und android (\textit{TextSecure}) angeboten werden.
|
|
|
|
|
|
|
|
\begin{center}
|
|
|
|
\app{TextSecure (android)}{https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms}
|
|
|
|
\app{Signal (ios)}{https://itunes.apple.com/us/app/signal-private-messenger/id874139669}
|
|
|
|
\end{center}
|
|
|
|
|
|
|
|
\end{description}
|
|
|
|
|
|
|
|
\subsubsection{Ziele}\label{sec:spione.ziele}
|
|
|
|
Die \SuS können \ldots
|
|
|
|
\begin{itemize}
|
|
|
|
\item unterscheiden zwischen öffentlichen und privaten Schlüsseln,
|
|
|
|
\item beschreiben den Unterschied zwischen Signierung und Verschlüsselung,
|
|
|
|
\item erklären die Funktion von (öffentlichen und privaten) Schlüsseln zur Verschlüsselung
|
|
|
|
und
|
2015-06-18 21:09:18 +00:00
|
|
|
\item installieren und verwenden Apps zur Verschlüsselung von E"~Mail und mobilem
|
2015-06-18 17:35:53 +00:00
|
|
|
Instant-Messaging.
|
|
|
|
\end{itemize}
|
2015-06-15 14:35:48 +00:00
|
|
|
|
|
|
|
\section{Reflexion}
|
2015-06-28 12:51:46 +00:00
|
|
|
\subsection[Schülererwartungen]{Erwartungen der \SuS}
|
|
|
|
Die \SuS wurden aufgefordert ihre Erwartungen an das Projekt aufzuschreiben. Auffällig ist die oft
|
|
|
|
genannte Forderung nach einer Möglichkeit Nachrichten zu verschlüsseln und geheim zu halten. Auch
|
|
|
|
die Assoziation mit Informatik für diese Fragestellungen erscheint bei \SuSn präsent zu sein. Im
|
|
|
|
Sinne einer Projektwoche zum Abschluss des Schuljahres wurde auch häufig die Forderung nach Spaß
|
|
|
|
geäußert.
|
2015-06-20 14:54:08 +00:00
|
|
|
|
|
|
|
\begin{figure}[h]
|
|
|
|
\includegraphics[width=\textwidth,page=2]{reflexion/erwartungen.pdf}
|
|
|
|
\label{fig:reflexion.erwartungensus}
|
|
|
|
\caption{Formulierte Erwartungen der \SuS}
|
|
|
|
\end{figure}
|
2015-06-25 19:12:26 +00:00
|
|
|
\FloatBarrier
|
|
|
|
|
|
|
|
\subsection{Tag 1}
|
|
|
|
\begin{itemize}
|
|
|
|
\item Die Übung \enquote{Sharing für Dummies} war für die \SuS nicht transparent. Offensichtlich
|
|
|
|
war nicht klar warum diese Übung notwendig ist. Vor allem die starke Fokussierung auf
|
|
|
|
die Verwendung von WhatsApp führte zu einem (erwartet) einseitigem Bild. Daraus konnten
|
|
|
|
die \SuS jedoch nicht ableiten, dass dies ein erster Schritt für Sicherheit ist -- sie
|
|
|
|
teilen eben nicht auf einer Webseite mit, dass sie verliebt sind.
|
|
|
|
\begin{itemize}
|
|
|
|
\item Einzelne \SuS sagten, dass die Verwendung von mobilem InstantMessaging, E"~Mail oder
|
|
|
|
SMS aus Einfachheit halber wegen der Erreichbarkeit durchgeführt würde.
|
|
|
|
\item Evtl. fehlt den \SuSn hier die Kompetenz ihr eigenes Handeln durch die Abstimmung zu
|
|
|
|
reflektieren und in Bezug zur eigenen Person zu setzen. Dies müsste besser
|
|
|
|
angeleitet werden.
|
|
|
|
\item Auch wenn die Durchführung und das Ergebnis für die \SuS eher unsinnig und langweilig
|
|
|
|
erschien, stellte es doch die Frage in den Raum, ist die Verwendung von WhatsApp
|
|
|
|
anstelle einer Webseite tatsächlich sicherer. Somit wurde die Fragestellung für die
|
|
|
|
kommenden Tage (neu) aufgeworfen.
|
|
|
|
\end{itemize}
|
|
|
|
\item Den \SuSn haben vor allem die Übungen zum Routing und Freundschaftsgeflecht gut gefallen.
|
|
|
|
\begin{itemize}
|
|
|
|
\item Das Routing benötigt eine verhältnismäßig lange Einführung. Obwohl die Rollenkarten
|
|
|
|
vorbereitet waren und je ein Teamer für jede Rolle zur Verfügung stand, wurde mehr
|
|
|
|
als eine Viertelstunde benötigt bis mit dem \enquote{Spielen} begonnen werden
|
|
|
|
konnte. Dies sollte beim Benutzen der Übung bedacht werden.
|
|
|
|
\item Auffällig ist, dass gerade zu Beginn die Knoten nahe der Wurzel wenig zu tun haben.
|
|
|
|
Auch während des Spiels gibt es häufig Phasen, in denen einzelne Knoten kaum etwas
|
|
|
|
zu tun haben. Wir haben hier durch das Versenden von Spam und das Hineinreichen von
|
|
|
|
Zusatzaufgaben, etwa dem Verändern oder Hinzufügen von Inhalten der Nachricht,
|
|
|
|
Leerlauf verhindert.
|
|
|
|
\item Insgesamt schienen die \SuS viel Spaß am Nachspielen der Strukturen zu haben. Nach
|
|
|
|
über einer Dreiviertelstunde stoppten wir die Übung -- unter Einwand der \SuS.
|
|
|
|
\item Die Reflexion brachte sowohl die hierarchische Struktur als auch die
|
|
|
|
Sicherheitsproblematiken deutlich hervor. Zu Überlegen wäre hier, ob es eine Art
|
|
|
|
Kontrollmechanismus für das Verschicken von Nachrichten gibt. Denkbar wäre auch,
|
|
|
|
dass einzelne Nutzer Aufgaben bekommen und am Ende geschaut wird, ob diese erfüllt
|
|
|
|
werden konnten. So werden Fehler in der Übertragung deutlicher.
|
|
|
|
\item Die Sicherheitsziele wurden schnell von \SuSn formuliert. Damit wurde auch eine
|
|
|
|
Antwort auf die Frage, ob \textit{WhatsApp} sicherer als die Verwendung einer
|
|
|
|
Webseite ist, geliefert. Es wird deutlich, dass Verschlüsselung benötigt wird.
|
|
|
|
Problematisch ist teilweise die Assoziation mit der E"~Mail. Viele \SuS glaubten
|
|
|
|
zunächst, dass diese Probleme nur bei E"~Mail auftreten, nicht dagegen beim
|
|
|
|
Versenden einer WhatsApp. Dies muss vom Teamer deutlich herausgestellt und
|
|
|
|
angesprochen werden. Hier könnte es sinnvoll sein, ein TCP-Paket auf dem Weg im Netz
|
|
|
|
zu beobachten.
|
|
|
|
\end{itemize}
|
|
|
|
\begin{itemize}
|
|
|
|
\item Die Diskussion darüber was Freundschaft ausmacht, schien manche \SuS mehr als andere
|
|
|
|
zu packen. Einige Ergebnisse sind sehr ausführlich geworden -- andere haben sich nur
|
|
|
|
schleppend damit auseinander gesetzt. Evtl. könnten hier Rollenbeispiele helfen, die
|
|
|
|
sich mit Problemen von virtueller und realer Freundschaft auseinandersetzen, um den
|
|
|
|
Kontext mehr zu motivieren.
|
|
|
|
\item Mithilfe der Rollenkarten ist es schnell möglich ein Geflecht zu erstellen. Auch das
|
|
|
|
Bereitstellen der Bilder und die Diskussion darüber, was passiert wenn jemand
|
|
|
|
\enquote{liked} oder \enquote{weiterleitet} lieferte gute Ergebnisse. Für die \SuS
|
|
|
|
wurde es sehr deutlich, dass über wenige Schritte die gesamte Welt das
|
|
|
|
bereitgestellte Bild sehen kann -- auch wenn bewusst private Einstellungen
|
|
|
|
festgelegt wurden.
|
|
|
|
\item Für die \SuS erscheint der Zusammenhang und die Verbindungsdichte in virtuellen
|
|
|
|
Kontexten sehr überraschend zu sein. Sie scheinen diesen Eindruck zunächst nicht
|
|
|
|
\enquote{fassen} zu können.
|
|
|
|
\item In der Nachbesprechung äußerten einige \SuS, dass sie die Verantwortung jedes
|
|
|
|
einzelnen für die Privatsphäre des anderen nicht als notwendige Verhaltensregel
|
|
|
|
erkannt haben. Insgesamt sind sinnvolle Regeln erarbeitet worden.
|
|
|
|
\end{itemize}
|
|
|
|
\item Vielen \SuSn erscheint der \textit{schulische} Gang etwas zu langweilen und nicht zu
|
|
|
|
gefallen. Sie haben eher spielerische Arbeiten erwartet.
|
|
|
|
\begin{itemize}
|
|
|
|
\item Es gilt zu überlegen, ob das gesamte Projekt von vornherein als \enquote{Spioncamp}
|
|
|
|
ausgewiesen werden sollte. Dadurch entsteht die Assoziation, es ginge vor allem um
|
|
|
|
die spannende Auseinandersetzung mit Spionen und deren Methoden. Evtl. ist es besser
|
|
|
|
den Titel des gesamten Projektes stärker auf sicherer Umgang mit internetbasierter
|
|
|
|
Kommunikation zu legen. Allerdings erscheint dies für \SuS schwer greifbar.
|
|
|
|
\item Eine weiter Alternative wäre eine Umstrukturierung des Ablaufs. Der Kontext Spione hat
|
|
|
|
alle \SuS gepackt und motiviert das Projekt freiwillig zu wählen und mit einer
|
|
|
|
gewissen Grundhaltung zu starten. Der erste Tag befasst sich aber zunächst damit,
|
|
|
|
warum es nicht nur für Spione wichtig sein könnte zu verschlüsseln, sondern für jeden
|
|
|
|
von uns. Die vorgestellten Übungen stellen für die \SuS zum Teil überraschende
|
|
|
|
Erkenntnisse in diese Richtung heraus. Jedoch geht die Motivation und der Spaß an
|
|
|
|
Spionage dabei verloren. Möglich wären praktischere Übungen, etwa das Vorziehen von
|
|
|
|
einzelnen Stationen des Spioncamps oder konkreter Übungen mit mobilen Geräten.
|
|
|
|
Beispielsweise könnten in abgesicherter Umgebung Angriffszenarien von den \SuSn
|
|
|
|
durchgespielt werden. Bereitgestellte Scripte oder Umgebungen könnten hier Bruteforce
|
|
|
|
Angriffe, Abhören von Daten in unverschlüsselten Funknetzen, Mitlesen von E"~Mails
|
|
|
|
etc. darstellen. Hier würde sich der Kontext, wir spionieren die Gegner aus, anbieten.
|
|
|
|
Ein entsprechendes Plan- bzw. Rollenspiel könnte entwickelt werden.
|
|
|
|
\end{itemize}
|
|
|
|
\end{itemize}
|
|
|
|
|
2015-06-28 12:51:46 +00:00
|
|
|
\includepdf[
|
|
|
|
pages=1-8,nup=2x1,
|
|
|
|
addtolist={1,figure,Plakate des ersten Tags,reflexion.tag1img}
|
|
|
|
]{reflexion/tag1.pdf}
|
2015-06-25 19:12:26 +00:00
|
|
|
\includepdf[pages={9-11,13},landscape,nup=2x1]{reflexion/tag1.pdf}
|
|
|
|
\includepdf[pages=12,scale=0.6]{reflexion/tag1.pdf}
|
2015-06-20 14:54:08 +00:00
|
|
|
|
2015-06-25 19:12:26 +00:00
|
|
|
|
|
|
|
\subsection{Tag 2}
|
|
|
|
\begin{itemize}
|
|
|
|
\item Die \SuS hatten sehr viel Spaß daran, frei und ohne zu starke Vorgaben, Verschlüsselungs-
|
|
|
|
und Codierungstechniken zu erarbeiten. Das Spioncamp scheint den \SuSn genügend
|
|
|
|
Anleitung und Entdeckungsmöglichkeiten zu bieten.
|
|
|
|
\begin{itemize}
|
|
|
|
\item Teilweise sind die Anleitungen sehr komplex und schwierig, etwa beim Schlüsseltausch.
|
|
|
|
Hier sollte man entsprechend der Gruppe reagieren.
|
|
|
|
\item Ohne geeignete Sicherung finden die \SuS die zentralen Unterschiede nicht direkt heraus.
|
|
|
|
Evtl. sollten zentrale Fragestellungen zur Sicherung als Beobachtungsaufträge mit
|
|
|
|
gegeben werden. Im Rahmen einer Projektwoche ist es jedoch auch nicht notwendig,
|
|
|
|
einen bestimmten Lehrplan etc. zu erfüllen. Hier ist vor allem kritisch zu sehen, dass
|
|
|
|
durch die kurze Zeit die Sicherheit der Verfahren nicht genügend besprochen werden
|
|
|
|
konnte.
|
|
|
|
\item Spontan wurden einige Stationen, etwa Ceasar-Chiffre oder das Vigenère-Quadrat, um
|
|
|
|
entsprechende Apps erweitert. Dies führte zu einer hohen Motivation bei den \SuSn.
|
|
|
|
\begin{center}
|
|
|
|
\app{Caesar Cipher (android)}{https://play.google.com/store/apps/details?id=ba.mk.caesarcipher}
|
|
|
|
\app{Caesar Cipher
|
|
|
|
(ios)}{https://itunes.apple.com/us/app/caesar-cipher/id310506729?mt=8}\\[1.5em]
|
|
|
|
|
|
|
|
\app{Vigenère Cipher (android)}{https://play.google.com/store/apps/details?id=com.ndroidstudios.android.vigenerecipher}
|
|
|
|
\app{Cipher Tools
|
|
|
|
(android)}{https://play.google.com/store/apps/details?id=cz.yard.android.cipher}
|
|
|
|
\app{Morse Code
|
|
|
|
(android)}{https://play.google.com/store/apps/details?id=com.pacioanudavid.morse}
|
|
|
|
\end{center}
|
|
|
|
\item Insgesamt haben sich die \SuS etwa 3h mit den Materialien beschäftigt.
|
|
|
|
\item Letztlich ist ein durchaus komplexes und gutes Plakat dabei entstanden.
|
|
|
|
\end{itemize}
|
|
|
|
\item Die Arbeit mit TextSecure und whiteout wurde zum Abschluss gleichzeitig gemacht. Die \SuS
|
|
|
|
kamen super mit den Anleitungen zurecht und hatten Spaß daran konkrete Anwendungen ihres
|
|
|
|
Alltags mit Verschlüsselung auszuprobieren. Nachfragen bei den \SuSn stellten aber auch
|
|
|
|
das Grundproblem dar, denn so lange nicht alle wechseln, werden
|
|
|
|
Verschlüsselungstechniken nicht in der Breite Einsatz finden.
|
|
|
|
\item Es muss eine zuverlässige Wlan-Internetverbindung für alle \SuS bereitstehen.
|
|
|
|
\end{itemize}
|
|
|
|
|
|
|
|
\subsection{Tag 3}
|
|
|
|
\begin{itemize}
|
|
|
|
\item Der heutige Tag brachte vor allem einen sinnvollen Abschluss für die \SuS. Die
|
|
|
|
\refexercise{ex:positivePinnwand} funktionierte trotz der altersgemischten Gruppe sehr
|
|
|
|
gut.
|
|
|
|
\item Offensichtlich hatten die \SuS auch mit dem ersten eher anstrengenderen Tag ein
|
|
|
|
interessantes und spaßiges Projekt. Zum Abschluss sollte jede und jeder ein Wort
|
|
|
|
aufschreiben, dass das Projekt beschreibt. Offensichtlich konnten die Erwartungen der
|
|
|
|
\SuS erfüllt werden.
|
|
|
|
\item Um die Präsentation des Projekts abzuschließen, durften die \SuS den Raum vorbereiten und
|
|
|
|
bauten einzelne Stationen des Spioncamps erneut auf. Dabei wurde deutlich, wie viel
|
|
|
|
erarbeitet wurde. Ihre Produkte fanden so auch noch einmal externe Wertschätzung.
|
|
|
|
\end{itemize}
|
|
|
|
|
2015-06-28 12:51:46 +00:00
|
|
|
\includepdf[%
|
|
|
|
pages=-,landscape,
|
|
|
|
addtolist={%
|
|
|
|
1,figure,Hashtagsammlung der \SuS zum Projekt,reflexion.abschlussimg1,
|
|
|
|
2,figure,Plakat zu Verschlüsselungsmethoden,reflexion.abschlussimg2,
|
|
|
|
3,figure,Vorstellung einiger Apps,reflexion.abschlussimg3
|
|
|
|
}
|
|
|
|
]{reflexion/abschluss.pdf}
|
2015-06-25 19:12:26 +00:00
|
|
|
|
|
|
|
\subsection{Fazit}
|
|
|
|
\begin{itemize}
|
|
|
|
\item Insgesamt wurde viel Inhalt von und mit den \SuSn produziert.
|
|
|
|
\item Die \SuS sind für die Verschlüsselung von Kommunikation in ihrem Alltag sensibilisiert
|
|
|
|
worden und setzten in den letzten beiden Tagen zumindest kursintern entsprechende Apps
|
|
|
|
ein.
|
|
|
|
\item Der Kontext \enquote{Spione} sollte weiter ausgebaut und besser in die Übungen am ersten
|
|
|
|
Tag integriert werden.
|
2015-06-28 12:51:46 +00:00
|
|
|
\item Datenschautzaspekte und Schülerorientierung sollten stärker in den Mittelpunkt gerückt
|
|
|
|
werden. Evtl auch durch die Verlängerung der Einheit. \SuSn erscheint zwar klar, dass
|
|
|
|
mit dem Internet verteilte Inhalte leicht \enquote{abzufangen} sind, aber haben zum Teil
|
|
|
|
falsche Vorstellungen über die tatsächlichen Gefahren und können mögliche
|
|
|
|
Schutzmechanismen nicht selbstständig finden. \enquote{Beim Abschicken meiner E"~Mail
|
|
|
|
muss ich doch mein Passwort eingeben\ldots Es kann so doch niemand anders in meinem
|
|
|
|
Namen senden!}
|
2015-06-25 19:12:26 +00:00
|
|
|
\end{itemize}
|
2015-06-15 17:35:56 +00:00
|
|
|
%}
|
2015-03-31 14:35:13 +00:00
|
|
|
|
2015-06-15 14:35:48 +00:00
|
|
|
|
|
|
|
|
2015-03-31 22:58:22 +00:00
|
|
|
%\section{Beginn}
|
|
|
|
% \begin{frame}
|
|
|
|
% \begin{center}
|
|
|
|
% Dies ist die erste Folie unter der Sektion Beginn!
|
|
|
|
% \end{center}
|
|
|
|
% \begin{lecture notes only}[Regie]
|
|
|
|
% \only<article>{
|
|
|
|
% Hier könnte eine Regieanweisung nur für das Skriptum stehen!
|
|
|
|
% }
|
|
|
|
% \end{lecture notes only}
|
|
|
|
% \end{frame}
|
|
|
|
|
|
|
|
%\section{Mittelteil}
|
|
|
|
% \subsection{Unterpunkt}
|
|
|
|
|
|
|
|
% \begin{frame}{Weitere Folien}
|
|
|
|
% \begin{itemize}
|
|
|
|
% \item Hier ist eine weitere Folie mit...\pause
|
|
|
|
% \item Schrittweiser Aufdeckung\pause
|
|
|
|
% \item Im Skriptum entsteht eine Folie!
|
|
|
|
% \end{itemize}
|
|
|
|
% \end{frame}
|
2015-03-31 14:35:13 +00:00
|
|
|
\end{body}
|
|
|
|
|