Reflxion vervollständigt...

This commit is contained in:
André Hilbig 2015-06-25 21:12:26 +02:00
parent 0bb96682ba
commit 3a0f57eca4
19 changed files with 312 additions and 5 deletions

163
body.tex
View File

@ -38,8 +38,8 @@ Kommunikation mit internetbasierten Angeboten für \SuS der Jahrgangsstufen 7 bi
\begin{lecture notes intro}[Worum es geht?] \begin{lecture notes intro}[Worum es geht?]
Dieses Dokument stellt die Beschreibung der Planung, Durchführung und Reflexion eines dreitägigen Dieses Dokument stellt die Beschreibung der Planung, Durchführung und Reflexion eines dreitägigen
Projektes mit \SuS der Jahrgangsstufen 7 bis 9 eines Gymnasiums zur Vermittlung von Kompetenzen Projektes mit \SuSn der Jahrgangsstufen 7 bis 9 eines Gymnasiums zur Vermittlung von Kompetenzen
zur sichern Kommunikation mit internetbasierten Angeboten. Dazu wird unterschiedliches Material, zur sichern Kommunikation mit internetbasierten Angeboten dar. Dazu wird unterschiedliches Material,
u.\,a. das Spioncamp der Uni Wuppertal, vorgestellt und erläutert. u.\,a. das Spioncamp der Uni Wuppertal, vorgestellt und erläutert.
\end{lecture notes intro} \end{lecture notes intro}
@ -553,7 +553,166 @@ Kommunikation mit internetbasierten Angeboten für \SuS der Jahrgangsstufen 7 bi
\label{fig:reflexion.erwartungensus} \label{fig:reflexion.erwartungensus}
\caption{Formulierte Erwartungen der \SuS} \caption{Formulierte Erwartungen der \SuS}
\end{figure} \end{figure}
\FloatBarrier
\subsection{Tag 1}
\begin{itemize}
\item Die Übung \enquote{Sharing für Dummies} war für die \SuS nicht transparent. Offensichtlich
war nicht klar warum diese Übung notwendig ist. Vor allem die starke Fokussierung auf
die Verwendung von WhatsApp führte zu einem (erwartet) einseitigem Bild. Daraus konnten
die \SuS jedoch nicht ableiten, dass dies ein erster Schritt für Sicherheit ist -- sie
teilen eben nicht auf einer Webseite mit, dass sie verliebt sind.
\begin{itemize}
\item Einzelne \SuS sagten, dass die Verwendung von mobilem InstantMessaging, E"~Mail oder
SMS aus Einfachheit halber wegen der Erreichbarkeit durchgeführt würde.
\item Evtl. fehlt den \SuSn hier die Kompetenz ihr eigenes Handeln durch die Abstimmung zu
reflektieren und in Bezug zur eigenen Person zu setzen. Dies müsste besser
angeleitet werden.
\item Auch wenn die Durchführung und das Ergebnis für die \SuS eher unsinnig und langweilig
erschien, stellte es doch die Frage in den Raum, ist die Verwendung von WhatsApp
anstelle einer Webseite tatsächlich sicherer. Somit wurde die Fragestellung für die
kommenden Tage (neu) aufgeworfen.
\end{itemize}
\item Den \SuSn haben vor allem die Übungen zum Routing und Freundschaftsgeflecht gut gefallen.
\begin{itemize}
\item Das Routing benötigt eine verhältnismäßig lange Einführung. Obwohl die Rollenkarten
vorbereitet waren und je ein Teamer für jede Rolle zur Verfügung stand, wurde mehr
als eine Viertelstunde benötigt bis mit dem \enquote{Spielen} begonnen werden
konnte. Dies sollte beim Benutzen der Übung bedacht werden.
\item Auffällig ist, dass gerade zu Beginn die Knoten nahe der Wurzel wenig zu tun haben.
Auch während des Spiels gibt es häufig Phasen, in denen einzelne Knoten kaum etwas
zu tun haben. Wir haben hier durch das Versenden von Spam und das Hineinreichen von
Zusatzaufgaben, etwa dem Verändern oder Hinzufügen von Inhalten der Nachricht,
Leerlauf verhindert.
\item Insgesamt schienen die \SuS viel Spaß am Nachspielen der Strukturen zu haben. Nach
über einer Dreiviertelstunde stoppten wir die Übung -- unter Einwand der \SuS.
\item Die Reflexion brachte sowohl die hierarchische Struktur als auch die
Sicherheitsproblematiken deutlich hervor. Zu Überlegen wäre hier, ob es eine Art
Kontrollmechanismus für das Verschicken von Nachrichten gibt. Denkbar wäre auch,
dass einzelne Nutzer Aufgaben bekommen und am Ende geschaut wird, ob diese erfüllt
werden konnten. So werden Fehler in der Übertragung deutlicher.
\item Die Sicherheitsziele wurden schnell von \SuSn formuliert. Damit wurde auch eine
Antwort auf die Frage, ob \textit{WhatsApp} sicherer als die Verwendung einer
Webseite ist, geliefert. Es wird deutlich, dass Verschlüsselung benötigt wird.
Problematisch ist teilweise die Assoziation mit der E"~Mail. Viele \SuS glaubten
zunächst, dass diese Probleme nur bei E"~Mail auftreten, nicht dagegen beim
Versenden einer WhatsApp. Dies muss vom Teamer deutlich herausgestellt und
angesprochen werden. Hier könnte es sinnvoll sein, ein TCP-Paket auf dem Weg im Netz
zu beobachten.
\end{itemize}
\begin{itemize}
\item Die Diskussion darüber was Freundschaft ausmacht, schien manche \SuS mehr als andere
zu packen. Einige Ergebnisse sind sehr ausführlich geworden -- andere haben sich nur
schleppend damit auseinander gesetzt. Evtl. könnten hier Rollenbeispiele helfen, die
sich mit Problemen von virtueller und realer Freundschaft auseinandersetzen, um den
Kontext mehr zu motivieren.
\item Mithilfe der Rollenkarten ist es schnell möglich ein Geflecht zu erstellen. Auch das
Bereitstellen der Bilder und die Diskussion darüber, was passiert wenn jemand
\enquote{liked} oder \enquote{weiterleitet} lieferte gute Ergebnisse. Für die \SuS
wurde es sehr deutlich, dass über wenige Schritte die gesamte Welt das
bereitgestellte Bild sehen kann -- auch wenn bewusst private Einstellungen
festgelegt wurden.
\item Für die \SuS erscheint der Zusammenhang und die Verbindungsdichte in virtuellen
Kontexten sehr überraschend zu sein. Sie scheinen diesen Eindruck zunächst nicht
\enquote{fassen} zu können.
\item In der Nachbesprechung äußerten einige \SuS, dass sie die Verantwortung jedes
einzelnen für die Privatsphäre des anderen nicht als notwendige Verhaltensregel
erkannt haben. Insgesamt sind sinnvolle Regeln erarbeitet worden.
\end{itemize}
\item Vielen \SuSn erscheint der \textit{schulische} Gang etwas zu langweilen und nicht zu
gefallen. Sie haben eher spielerische Arbeiten erwartet.
\begin{itemize}
\item Es gilt zu überlegen, ob das gesamte Projekt von vornherein als \enquote{Spioncamp}
ausgewiesen werden sollte. Dadurch entsteht die Assoziation, es ginge vor allem um
die spannende Auseinandersetzung mit Spionen und deren Methoden. Evtl. ist es besser
den Titel des gesamten Projektes stärker auf sicherer Umgang mit internetbasierter
Kommunikation zu legen. Allerdings erscheint dies für \SuS schwer greifbar.
\item Eine weiter Alternative wäre eine Umstrukturierung des Ablaufs. Der Kontext Spione hat
alle \SuS gepackt und motiviert das Projekt freiwillig zu wählen und mit einer
gewissen Grundhaltung zu starten. Der erste Tag befasst sich aber zunächst damit,
warum es nicht nur für Spione wichtig sein könnte zu verschlüsseln, sondern für jeden
von uns. Die vorgestellten Übungen stellen für die \SuS zum Teil überraschende
Erkenntnisse in diese Richtung heraus. Jedoch geht die Motivation und der Spaß an
Spionage dabei verloren. Möglich wären praktischere Übungen, etwa das Vorziehen von
einzelnen Stationen des Spioncamps oder konkreter Übungen mit mobilen Geräten.
Beispielsweise könnten in abgesicherter Umgebung Angriffszenarien von den \SuSn
durchgespielt werden. Bereitgestellte Scripte oder Umgebungen könnten hier Bruteforce
Angriffe, Abhören von Daten in unverschlüsselten Funknetzen, Mitlesen von E"~Mails
etc. darstellen. Hier würde sich der Kontext, wir spionieren die Gegner aus, anbieten.
Ein entsprechendes Plan- bzw. Rollenspiel könnte entwickelt werden.
\end{itemize}
\end{itemize}
\includepdf[pages=1-8,nup=2x1]{reflexion/tag1.pdf}
\includepdf[pages={9-11,13},landscape,nup=2x1]{reflexion/tag1.pdf}
\includepdf[pages=12,scale=0.6]{reflexion/tag1.pdf}
\subsection{Tag 2}
\begin{itemize}
\item Die \SuS hatten sehr viel Spaß daran, frei und ohne zu starke Vorgaben, Verschlüsselungs-
und Codierungstechniken zu erarbeiten. Das Spioncamp scheint den \SuSn genügend
Anleitung und Entdeckungsmöglichkeiten zu bieten.
\begin{itemize}
\item Teilweise sind die Anleitungen sehr komplex und schwierig, etwa beim Schlüsseltausch.
Hier sollte man entsprechend der Gruppe reagieren.
\item Ohne geeignete Sicherung finden die \SuS die zentralen Unterschiede nicht direkt heraus.
Evtl. sollten zentrale Fragestellungen zur Sicherung als Beobachtungsaufträge mit
gegeben werden. Im Rahmen einer Projektwoche ist es jedoch auch nicht notwendig,
einen bestimmten Lehrplan etc. zu erfüllen. Hier ist vor allem kritisch zu sehen, dass
durch die kurze Zeit die Sicherheit der Verfahren nicht genügend besprochen werden
konnte.
\item Spontan wurden einige Stationen, etwa Ceasar-Chiffre oder das Vigenère-Quadrat, um
entsprechende Apps erweitert. Dies führte zu einer hohen Motivation bei den \SuSn.
\begin{center}
\app{Caesar Cipher (android)}{https://play.google.com/store/apps/details?id=ba.mk.caesarcipher}
\app{Caesar Cipher
(ios)}{https://itunes.apple.com/us/app/caesar-cipher/id310506729?mt=8}\\[1.5em]
\app{Vigenère Cipher (android)}{https://play.google.com/store/apps/details?id=com.ndroidstudios.android.vigenerecipher}
\app{Cipher Tools
(android)}{https://play.google.com/store/apps/details?id=cz.yard.android.cipher}
\app{Morse Code
(android)}{https://play.google.com/store/apps/details?id=com.pacioanudavid.morse}
\end{center}
\item Insgesamt haben sich die \SuS etwa 3h mit den Materialien beschäftigt.
\item Letztlich ist ein durchaus komplexes und gutes Plakat dabei entstanden.
\end{itemize}
\item Die Arbeit mit TextSecure und whiteout wurde zum Abschluss gleichzeitig gemacht. Die \SuS
kamen super mit den Anleitungen zurecht und hatten Spaß daran konkrete Anwendungen ihres
Alltags mit Verschlüsselung auszuprobieren. Nachfragen bei den \SuSn stellten aber auch
das Grundproblem dar, denn so lange nicht alle wechseln, werden
Verschlüsselungstechniken nicht in der Breite Einsatz finden.
\item Es muss eine zuverlässige Wlan-Internetverbindung für alle \SuS bereitstehen.
\end{itemize}
\subsection{Tag 3}
\begin{itemize}
\item Der heutige Tag brachte vor allem einen sinnvollen Abschluss für die \SuS. Die
\refexercise{ex:positivePinnwand} funktionierte trotz der altersgemischten Gruppe sehr
gut.
\item Offensichtlich hatten die \SuS auch mit dem ersten eher anstrengenderen Tag ein
interessantes und spaßiges Projekt. Zum Abschluss sollte jede und jeder ein Wort
aufschreiben, dass das Projekt beschreibt. Offensichtlich konnten die Erwartungen der
\SuS erfüllt werden.
\item Um die Präsentation des Projekts abzuschließen, durften die \SuS den Raum vorbereiten und
bauten einzelne Stationen des Spioncamps erneut auf. Dabei wurde deutlich, wie viel
erarbeitet wurde. Ihre Produkte fanden so auch noch einmal externe Wertschätzung.
\end{itemize}
\includepdf[pages=-,landscape]{reflexion/abschluss.pdf}
\subsection{Fazit}
\begin{itemize}
\item Insgesamt wurde viel Inhalt von und mit den \SuSn produziert.
\item Die \SuS sind für die Verschlüsselung von Kommunikation in ihrem Alltag sensibilisiert
worden und setzten in den letzten beiden Tagen zumindest kursintern entsprechende Apps
ein.
\item Der Kontext \enquote{Spione} sollte weiter ausgebaut und besser in die Übungen am ersten
Tag integriert werden.
\item Datenschautzaspekte und schülerorientierung sollten stärker in den Mittelpunkt gerückt
werden. Evtl auch durch die Verlängerung der Einheit.
\end{itemize}
%} %}

View File

@ -465,7 +465,8 @@
\paragraph{Durchführung:} \paragraph{Durchführung:}
\begin{itemize} \begin{itemize}
\item Die \SuS erhalten jeweils einen Din A3 Bogen auf den sie ihren Namen schreiben. \item Die \SuS erhalten jeweils einen Din A3 Bogen auf den sie einen Steckbrief schreiben
sollen.
\item Die Bögen werden im Raum verteilt. \item Die Bögen werden im Raum verteilt.
\item Die \SuS bewegen sich durch den Raum und sollen dabei möglichst jeder und jedem einen \item Die \SuS bewegen sich durch den Raum und sollen dabei möglichst jeder und jedem einen
positiven Gruß, eine positive Nachricht auf dieser \enquote{Pinnwand} hinterlassen. positiven Gruß, eine positive Nachricht auf dieser \enquote{Pinnwand} hinterlassen.
@ -474,12 +475,14 @@
Aussagen hinterlassen werden. Aussagen hinterlassen werden.
\end{itemize} \end{itemize}
\begin{comment}
Mögliche Optionen: Mögliche Optionen:
\begin{itemize} \begin{itemize}
\item Die \SuS erhalten ihre Namenskarten aus \refexercise{ex:kennenlernen} und kleben sie \item Die \SuS erhalten ihre Namenskarten aus \refexercise{ex:kennenlernen} und kleben sie
auf die Bögen. auf die Bögen.
\item Die Bögen werden von den \SuSn selbst als eine Art Profil gestaltet. \item Die Bögen werden von den \SuSn selbst als eine Art Profil gestaltet.
\end{itemize} \end{itemize}
\end{comment}
\end{exercise} \end{exercise}
\end{lecture exercises} \end{lecture exercises}

Binary file not shown.

View File

@ -67,6 +67,25 @@
\begin{titlepage} \begin{titlepage}
\maintitle \maintitle
%\includegraphics[width=\textwidth]{../../planning/logo.pdf}% %\includegraphics[width=\textwidth]{../../planning/logo.pdf}%
\addchap{Vorwort}
Bei diesem Dokument handelt es sich um die Planung und Reflexion eines dreitägigen Projekts für
\SuS. Dargestellt wird dazu eine zeitliche Planung und eine Kritik über die einzelnen Übungen.
Bei der Verwendung der Ideen und Ausgestaltungen sollte die Passung zur Zielgruppe bedacht
werden.
\addsec{Lizenzhinweise}
Dieses Dokument wird unter der folgenden Creative-Commons-Lizenz veröffentlicht. Einzelne
Inhalte, etwa konkrete Übungen, sind jedoch als Zitat kenntlich gemacht. Hier gelten die
Bestimmungen der ausgewiesenen Autoren. Die Arbeiten von \SuSn sind anonymisiert enthalten.
\begin{center}
\ccbyncsaeu{}
\url{http://creativecommons.org/licenses/by-nc-sa/4.0/}
\end{center}
Weitere Materialien können unter \url{\inserturl} abgerufen werden.
\end{titlepage} \end{titlepage}
\printTables \printTables

BIN
reflexion/abschluss.pdf Normal file

Binary file not shown.

BIN
reflexion/tag1.pdf Normal file

Binary file not shown.

View File

@ -0,0 +1,66 @@
\documentclass[14pt,
%kopfDatum,kopfSuSName,
% loesung
]{schuleab}
\usepackage[utf8]{inputenc}
\usepackage{schulinf}
\usepackage[pdfauthor={André Hilbig},colorlinks=false,linkcolor=red]{hyperref}
%\includexmp{lizenz}
%\cclizenz{byncsaeu}
%\footerQRLink{materialsammlung_qr_url.pdf}
\usepackage[left=2cm,top=1.5cm,]{geometry}
\dokName{Telefonbuch}
\ihead{\textsc{Spioncamp}}
\ohead{}
%\dokNummer{}
\jahrgang{}
%\ohead{2014-11-13}
\usepackage{booktabs,longtable,wrapfig,floatflt}
\usepackage{lscape}
\usepackage{units}
\usepackage{pgfplots}
\usepackage{qrcode}
\usepackage{colortbl}
\definecolor{LightGray}{gray}{0.8}
\definecolor{LighterGray}{gray}{0.6}
\newcommand{\U}[1]{\underline{\textbf{#1}}}
\newcommand{\B}[1]{\textbf{#1}}
\renewcommand{\arraystretch}{1.4}
\usepackage{float,comment}
\usepackage{paralist}
\usepackage{listings}
\usepackage{wrapfig}
\usepackage{framed}
\usepackage{supertabular,array}
\newcolumntype{C}[1]{>{\centering}p{#1}}
\newcolumntype{L}[1]{>{\raggedright}p{#1}}
\newcolumntype{R}[1]{>{\raggedleft}p{#1}}
%\providecommand{\RightArrow}{\textcolor{structure.fg}{$\Rightarrow$}}
\newcommand{\TCs}[1]{%\textcolor{orange}{
\textbf{#1}%}
}
\begin{document}
\pagestyle{empty}
\sffamily
\begin{center}\Huge{\bfseries\textcolor{orange}{Adressbuch}}\end{center}
\huge{\bfseries\textcolor{blue}{de}}
\vspace{4.5cm}
\huge{\bfseries\textcolor{red}{org}}
\vspace{4.5cm}
\huge{\bfseries\textcolor{green}{net}}
\vspace{4.5cm}
\end{document}

Binary file not shown.

Binary file not shown.

Binary file not shown.

44
spioncamp/morse.sty Normal file
View File

@ -0,0 +1,44 @@
%%%%%%%%%%%%% morse.sty %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%
%% LaTeX document style `morse', for use with LaTeX version 2e.
%% This is a style for typesetting MORSE telegraphic code.
%%
%% COPYRIGHT (c) 1998, by Udo Heyl, Eisenach.
%%
%% Copying of part or all of any file in the morse package
%% is allowed under the following conditions only:
%% (1) You may freely distribute unchanged copies of the files. Please
%% include the documentation when you do so.
%% (2) You may modify a renamed copy of any file, but only for personal
%% use or use within an organization.
%% (3) You may copy fragments from the files, for personal use or for use
%% in a macro package for distribution, as long as credit is given
%% where credit is due.
%%
%% You are NOT ALLOWED to take money for the distribution or use of
%% these files or modified versions or fragments thereof, except for
%% a nominal charge for copying etc.
%%
\ProvidesPackage{morse}%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[1998/01/01 v1.0 MORSE TELEGRAPH CODE by Udo Heyl, Eisenach] %%
\DeclareFontFamily{OT1}{mors}{} %%
\DeclareFontShape{OT1}{mors}{m}{n}{<-> morse10}{} %%
\def\morse{\usefont{OT1}{mors}{m}{n}} %%
\def\textmors#1{{\morse\char#1}} %%
\def\ch{\char23} %%
\def\ae{\char196} %%
\def\oe{\char214} %%
\def\ue{\char220} %%
\def\aAcute{\char193} %%
\def\eAcute{\char233} %%
\def\sq{\char39} %%
\def\dq{\char34} %%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\def\Morsesym{{\reset@font\rm M% %% %%
\kern-.515em\lower.35ex\hbox{\reset@font\sc o}% %% u.h.u. %%
\kern-.2em\raise.4ex\hbox{\reset@font\it R}% %% %%
\kern-.1em\lower.3ex\hbox{\reset@font\sc s}% %% (c)1998 %%
\kern-.15em\hbox{\reset@font\it E}\kern.2em\hbox{}}}%% %%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\write16{MORSE TELEGRAPH CODE by Udo Heyl, Eisenach *** 1998/01/01 v1.0}
%%%%% End of File +++ MORSE.STY +++ %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

16
spioncamp/runLSG Executable file
View File

@ -0,0 +1,16 @@
#!/bin/bash
#pdflatex austausch-diffie-hellman-loesung.tex
pdflatex austausch-modulo-loesung.tex
pdflatex codierung-braille-loesung.tex
pdflatex codierung-braille-loesung.tex
pdflatex codierung-morse-loesung.tex
#pdflatex codierung-winker-loesung.tex
pdflatex substitution-b-playfair-loesung.tex
pdflatex substitution-m-caesar-loesung.tex
pdflatex substitution-m-freimaurer-loesung.tex
pdflatex substitution-p-rotor-loesung.tex
pdflatex substitution-p-vigenere-loesung.tex
pdflatex transposition-pfluegen-loesung.tex
#pdflatex transposition-schablone-loesung.tex
pdflatex transposition-skytale-loesung.tex

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.