Spioncamp Übersicht hinzugefügt; Abschlussreflexion hinzugefügt; Facebook hinzugefügt; kleinere Änderungen
This commit is contained in:
parent
b097664019
commit
b5239695e3
142
body.tex
142
body.tex
@ -60,7 +60,7 @@
|
||||
auf,
|
||||
\item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste
|
||||
entfernter \ISe verantwortlich, sicher und selbstbestimmt,
|
||||
\item gestalten ihr soziales Miteinanders durch die Verwendung von internetbasierten Angeboten zur
|
||||
\item gestalten ihr soziales Miteinander durch die Verwendung von internetbasierten Angeboten zur
|
||||
Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen
|
||||
Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches
|
||||
abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen.
|
||||
@ -84,8 +84,11 @@
|
||||
\end{comment}
|
||||
\section{Planung}
|
||||
\subsection{Grobe inhaltliche Planung}
|
||||
Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen.
|
||||
Folgende Themengebiete erscheinen mir den Kompetenzen dienlich und insgesamt interessant:
|
||||
Es handelt sich um drei Tage. Am letzten Tag ist eine Präsentation der Ergebnisse für
|
||||
Unbeteiligte vorgesehen. Dazu werden Plakate erstellt, die in Form eines Museumsrundgangs
|
||||
besichtigt werden können.
|
||||
|
||||
Folgende Themengebiete erscheinen den Kompetenzen förderlich und insgesamt interessant:
|
||||
\begin{description}
|
||||
\item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist
|
||||
eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen
|
||||
@ -102,21 +105,26 @@
|
||||
\item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das
|
||||
Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es
|
||||
bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen.
|
||||
Eventuell werden auch Abfangszenarien durchgespielt, z.\,B. Passwordfishing, Abgreifen
|
||||
Denkbar wäre auch Abfangszenarien durchzuspielen, z.\,B. Passwordfishing, Abgreifen
|
||||
von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute
|
||||
eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann.
|
||||
|
||||
\item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese
|
||||
Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung
|
||||
gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre
|
||||
tatsächlich jede Kommunikationsmethode der \SuS abzusichern.
|
||||
tatsächlich jede Kommunikationsmethode der \SuS abzusichern.
|
||||
|
||||
\item[Mobbing Prävention] Die Aufklärung über Möglichkeiten zur sicheren Kommunikation ist
|
||||
Teil einer sinnvollen Prävention von Mobbing. Damit bietet dieser Workshop für die
|
||||
\SuS die Möglichkeit zum selbstbestimmten und bewussten Nutzen moderner
|
||||
Kommunikationswerkzeuge \autocite[vgl.][]{Hilbig2014,Hilbig2012}.
|
||||
\end{description}
|
||||
|
||||
\subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote}
|
||||
Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige
|
||||
mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt.
|
||||
Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener
|
||||
Sicherheit):
|
||||
%Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener
|
||||
%Sicherheit):
|
||||
\begin{itemize}
|
||||
\item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind.
|
||||
android mobil (optional sicherlich auch iOS wichtig) unterstützt werden.
|
||||
@ -130,7 +138,7 @@
|
||||
\toprule
|
||||
\textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\
|
||||
\midrule
|
||||
E-Mail & PGP bzw. gpg \\
|
||||
E"~Mail & PGP bzw. gpg \\
|
||||
IM & otr-plugins \\
|
||||
SMS & ? \\
|
||||
Mobile-IM & TextSecure \\
|
||||
@ -160,14 +168,19 @@
|
||||
}
|
||||
\tablelasttail{\bottomrule}
|
||||
\bottomcaption{Grobe zeitliche Planung}
|
||||
|
||||
\begin{supertabular}{p{2cm}p{3cm}p{6.5cm}}
|
||||
%
|
||||
\newcommand{\wechsel}[1]{%
|
||||
\midrule
|
||||
\multicolumn{3}{c}{#1}\\
|
||||
\midrule
|
||||
}
|
||||
\begin{supertabular}{L{2cm}L{3cm}p{6.5cm}}
|
||||
\multicolumn{3}{c}{Vorbesprechung}\\
|
||||
\midrule
|
||||
15 min &
|
||||
Vorstellungsrunde &
|
||||
\begin{compactitem}
|
||||
\item Vorstellung der Leiter (außer SF)
|
||||
\item Vorstellung der Teamer
|
||||
\item Kennenlernrunde der \SuS mit \refexercise{ex:kennenlernen}
|
||||
\end{compactitem} \\
|
||||
10 min &
|
||||
@ -186,7 +199,7 @@
|
||||
\end{compactitem} \\
|
||||
|
||||
20 min &
|
||||
Wir kommunizieren -- das ist wichtig -- aber richtig & %
|
||||
Wir kommunizieren -- das ist wichtig & %
|
||||
\begin{compactitem}
|
||||
\item Was ist Kommunikation? $\rightarrow$ Begriffe sammeln\newline
|
||||
Gestik, Mimik, Sprache, \ldots
|
||||
@ -196,7 +209,7 @@
|
||||
Mögliche Impulse: Worin besteht die Problematik im gezeigten Clip? Wie könnte die
|
||||
Situation aufgelöst werden? Nachrichten bestehen aus Daten, die (von Menschen)
|
||||
interpretiert zu Information werden.
|
||||
\item Wie/womit kann kommuniziert werden?
|
||||
% \item Wie/womit kann kommuniziert werden?
|
||||
%\item Problematiken: \refexercise{ex:grenzen}, \refexercise{ex:bistToll}
|
||||
\end{compactitem} \\
|
||||
|
||||
@ -210,20 +223,26 @@
|
||||
% festhalten!
|
||||
% \end{compactitem} \\
|
||||
|
||||
\midrule
|
||||
\multicolumn{3}{c}{Tag 1}\\
|
||||
\midrule
|
||||
\wechsel{Tag 1}
|
||||
\textit{10 Minuten} &
|
||||
Regeln &
|
||||
\begin{compactitem}
|
||||
\item Mit \SuSn Verhaltensregeln entwickeln und auf zwei klebbaren Folien festhalten
|
||||
\item Gesprächs-/Arbeitsregeln
|
||||
\item Umgang mit Mobilgeräten
|
||||
\end{compactitem}
|
||||
\\
|
||||
\textit{30 Minuten} &
|
||||
Kommunikation &
|
||||
\begin{compactitem}
|
||||
\item Anschluss an Plakat letzte Woche
|
||||
\item Anschluss an Plakat letzte Woche herstellen
|
||||
\item Bis hier hin und keinen Schritt weiter (vgl. \refexercise{ex:grenzen})
|
||||
\item Hey, du bist toll, so wie du bist (vgl. \refexercise{ex:bistToll})
|
||||
%\item Hey, du bist toll, so wie du bist (vgl. \refexercise{ex:bistToll})
|
||||
\end{compactitem}
|
||||
|
||||
$\rightarrow$ Stärkung Gruppe, Unterschied reale vs. virtuelle Kommunikation
|
||||
%$\rightarrow$ Stärkung Gruppe, Unterschied reale vs. virtuelle Kommunikation
|
||||
|
||||
\\
|
||||
\\
|
||||
|
||||
Teil 1 \newline\textit{1 Stunde} &
|
||||
Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
|
||||
@ -231,23 +250,30 @@
|
||||
\item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
|
||||
\item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
|
||||
Werkzeug im Gespräch ermitteln.
|
||||
\item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar
|
||||
festhalten!
|
||||
\item Überlegung: Welche Angebote benutzen wir konkret für die Kommunikation in bestimmten
|
||||
Situationen(vgl. \refexercise{ex:sharing})?
|
||||
\end{compactitem} \\
|
||||
|
||||
Teil 2 \newline\textit{2 Stunden} &
|
||||
Wie findet eine E-Mail eigentlich den Weg zu ihrem Empfänger? &
|
||||
Wie findet eine E"~Mail eigentlich den Weg zu ihrem Empfänger? &
|
||||
\begin{compactitem}
|
||||
\item Planspiel Routing (\refexercise{ex:routing})
|
||||
\item[\RightArrow] Formulierung von Sicherheitszielen (vgl.
|
||||
\autocites[4f]{Anderson2008}[22f]{Hilbig2014})
|
||||
\end{compactitem} \\
|
||||
|
||||
Teil 3 \newline\textit{1,5 Stunden} &
|
||||
Teil 3 \newline\textit{1 Stunde} &
|
||||
Was ist eigentlich dieses \textit{Facebook}? &
|
||||
Hier folgt Stephan\ldots\\
|
||||
\begin{compactitem}
|
||||
\item Auseinandersetzung mit dem Freundschaftsbegriff von sozialen Netzwerken und den
|
||||
Risiken des \enquote{Teilens} von Daten in diesem Geflecht (vgl.
|
||||
\refexercise{ex:freundschaft})
|
||||
\item Teilung der Großgruppe in vier oder drei Kleingruppen
|
||||
\end{compactitem}
|
||||
|
||||
\\
|
||||
|
||||
&
|
||||
&
|
||||
Abschlussrunde &
|
||||
\begin{compactitem}
|
||||
\item Was hat mir heute besonders gut gefallen?
|
||||
@ -261,10 +287,8 @@
|
||||
%\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und
|
||||
%Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\
|
||||
|
||||
\midrule
|
||||
\multicolumn{3}{c}{Tag 2}\\
|
||||
\midrule
|
||||
|
||||
\wechsel{Tag 2}
|
||||
Teil 1 \newline\textit{3 Stunden} &
|
||||
Wir gründen ein Spioncamp &
|
||||
\begin{compactitem}
|
||||
@ -297,24 +321,30 @@
|
||||
\item PGP und TextSecure
|
||||
\end{compactitem} \\
|
||||
|
||||
\midrule
|
||||
\multicolumn{3}{c}{Tag 3}\\
|
||||
\midrule
|
||||
|
||||
Teil 1 \newline\textit{2 Stunde} &
|
||||
|
||||
\wechsel{Tag 3}
|
||||
Teil 1 \newline\textit{2 Stunden} &
|
||||
Wir wollen Sicherheit -- nur wie? &
|
||||
Fortsetzung vom Tag zuvor\ldots
|
||||
|
||||
\\
|
||||
|
||||
Teil 2 &
|
||||
Präsentationen erstellen, anschauen, probieren &
|
||||
Präsentationen für den Nachmittag aufbauen und vorbereiten
|
||||
\\
|
||||
|
||||
Abschluss &
|
||||
Reflexion, Fragen &
|
||||
\begin{compactitem}
|
||||
\item Positive Pinnwand je nach verfügbarer Zeit ausweiten (vgl.
|
||||
\refexercise{ex:positivePinnwand})
|
||||
\item \SuS reflektieren und bewerten das Projekt
|
||||
\end{compactitem}
|
||||
|
||||
\\
|
||||
|
||||
|
||||
&
|
||||
Cleaning &
|
||||
\begin{compactitem}
|
||||
\item Präsentationen für den Nachmittag aufbauen und vorbereiten
|
||||
\item Aufräumen
|
||||
\end{compactitem}
|
||||
\\
|
||||
|
||||
\end{supertabular}
|
||||
@ -405,6 +435,32 @@
|
||||
Die \SuS erhalten eine gedruckte Übersicht über die Stationen, um alle Stationen bearbeiten zu
|
||||
können.
|
||||
|
||||
\begin{figure}[h]
|
||||
\centering
|
||||
\smartdiagram[bubble diagram]{
|
||||
\large{\textsc{Spioncamp}},
|
||||
Codierung,
|
||||
Substitution\\\footnotesize{(monoalphabetisch)},
|
||||
Substitution\\\footnotesize{(polyalphabetisch)},
|
||||
Transposition,
|
||||
Schlüssel-\\austausch
|
||||
}
|
||||
\label{fig:spioncamp}
|
||||
\caption{Die hier abgebildeten Stationen sind Pflichtstationen}
|
||||
\end{figure}
|
||||
|
||||
\begin{figure}[h]
|
||||
\centering
|
||||
\smartdiagramset{set color list={green!60!lime,orange!50!red}}
|
||||
\smartdiagram[bubble diagram]{
|
||||
\textsc{Spioncamp}\\(freiwillig),
|
||||
Steganographie,
|
||||
Substitution\\\footnotesize{(bigraphisch)}
|
||||
}
|
||||
\label{fig:spioncampFreiwillig}
|
||||
\caption{Die hier abgebildeten Stationen sind freiwillige, ergänzende Stationen}
|
||||
\end{figure}
|
||||
|
||||
\subsubsection{Erweiterte Sicherung}
|
||||
Am dritten Tag sollen die zentralen Inhalte der Stationen (vgl.
|
||||
\prettyref{sec:spioncamp.ziele}) am Nachmittag im Rahmen einer \enquote{Museumsausstellung} für
|
||||
@ -426,12 +482,12 @@
|
||||
\subsection{Wir werden echte Spione}
|
||||
Bisher wurde alles theoretisch behandelt. Die \SuS sollen nun die Möglichkeit erhalten, ihre
|
||||
eigenen realen Geräte verschlüsselt zu benutzen. Exemplarisch werden dazu zwei
|
||||
Implementationen vorgestellt: PGP (anhand von gpg) zur Verschlüsselung von E-Mails und
|
||||
Implementationen vorgestellt: PGP (anhand von gpg) zur Verschlüsselung von E"~Mails und
|
||||
TextSecure zum sicheren mobilen Messaging.
|
||||
|
||||
\begin{description}
|
||||
\item[PrettyGoodPrivacy] PGP ist ein Standard zur Verschlüsslung von zeichenbasierten Daten.
|
||||
In erster Linie wird es zur Verschlüsselung von E-Mails benutzt. Prinzipiell können
|
||||
In erster Linie wird es zur Verschlüsselung von E"~Mails benutzt. Prinzipiell können
|
||||
damit aber auch Dateien verschlüsselt werden. Hier wird allerdings die freie
|
||||
Variante GnuPrivacyGuard verwendet \autocite[vgl.][]{wikiGPG}.
|
||||
|
||||
@ -471,7 +527,7 @@
|
||||
\item beschreiben den Unterschied zwischen Signierung und Verschlüsselung,
|
||||
\item erklären die Funktion von (öffentlichen und privaten) Schlüsseln zur Verschlüsselung
|
||||
und
|
||||
\item installieren und verwenden Apps zur Verschlüsselung von E-Mail und mobilem
|
||||
\item installieren und verwenden Apps zur Verschlüsselung von E"~Mail und mobilem
|
||||
Instant-Messaging.
|
||||
\end{itemize}
|
||||
|
||||
|
@ -160,4 +160,3 @@ CC-Lizenz: http://creativecommons.org/licenses/by-nc-sa/4.0/}
|
||||
\end{minipage}
|
||||
%}
|
||||
}
|
||||
|
||||
|
@ -305,6 +305,27 @@
|
||||
\includepdf[doublepages,nup=1x2,frame=true]{routing/rootserver.pdf}
|
||||
\end{exercise}
|
||||
|
||||
\begin{exercise}[title=Freundschaft im Netzgeflecht,label=ex:freundschaft]
|
||||
\paragraph{Überlegungen:}
|
||||
\begin{itemize}
|
||||
\item Klärung und Abgrenzung von Freundschaft in realen und virtuellen Kontexten
|
||||
\item Klärung des Unterschieds zwischen aktivem Senden von Nachrichten an bestimmte Personen
|
||||
und passivem Bereitstellen (an bestimmte Personen)
|
||||
\item Risiken der \enquote{Weiterverteilen} von Medien $\Rightarrow$ Verantwortung für andere
|
||||
\item Entwicklung von Regeln für sinnvolles Verhalten in sozialen Netzwerken
|
||||
\end{itemize}
|
||||
|
||||
\paragraph{Ablauf:}
|
||||
\begin{itemize}
|
||||
\item Zunächst soll der Freundschaftsbegriff geklärt werden
|
||||
\item Danach wird in Anlehnung an (?) das Freundschaftsgeflecht nachgespielt
|
||||
\item Operationen auf dem entstandenen Geflecht werden möglich: Bilder, Videos, Nachrichten
|
||||
Bereitstellen
|
||||
\item Entwickelt Verhaltensregeln in sozialen Netzwerken, um euch und andere so gut es geht zu
|
||||
schützen.
|
||||
\end{itemize}
|
||||
\end{exercise}
|
||||
|
||||
\begin{exercise}[title=Spioncamp,label=ex:spioncamp]
|
||||
\paragraph{Einstieg:}
|
||||
\begin{itemize}
|
||||
@ -356,5 +377,32 @@
|
||||
\begin{exercise}[title=Wir werden Spione,label=ex:spioncampReal]
|
||||
\paragraph{Überlegung}
|
||||
\end{exercise}
|
||||
|
||||
\begin{exercise}[title=Positive Pinnwand,label=ex:positivePinnwand]
|
||||
\paragraph{Beschreibung:}
|
||||
Mit der Übung sollen die \SuS eine positive Rückmeldung zu sich selbst erhalten und zugleich
|
||||
üben positive Rückmeldungen zu schreiben. Hier geht es darum, bewusst zu machen, dass
|
||||
schriftliche und fixierte Äußerungen unabhängig vom Medium, eine große Wirkung haben können.
|
||||
Die Kompetenz der Unterscheidung von flüchtigen und haltbaren Medien geht im Alltag jedoch
|
||||
immer mehr verloren.
|
||||
|
||||
\paragraph{Durchführung:}
|
||||
\begin{itemize}
|
||||
\item Die \SuS erhalten jeweils einen Din A3 Bogen auf den sie ihren Namen schreiben.
|
||||
\item Die Bögen werden im Raum verteilt.
|
||||
\item Die \SuS bewegen sich durch den Raum und sollen dabei möglichst jeder und jedem einen
|
||||
positiven Gruß, eine positive Nachricht auf dieser \enquote{Pinnwand} hinterlassen.
|
||||
\item Die Teamer werden ebenfalls mitmachen und sich \enquote{auslegen}.
|
||||
\item Es ist darauf hinzuweisen und zu achten, dass keinerlei negativen oder lächerlichen
|
||||
Aussagen hinterlassen werden.
|
||||
\end{itemize}
|
||||
|
||||
Mögliche Optionen:
|
||||
\begin{itemize}
|
||||
\item Die \SuS erhalten ihre Namenskarten aus \refexercise{ex:kennenlernen} und kleben sie
|
||||
auf die Bögen.
|
||||
\item Die Bögen werden von den \SuSn selbst als eine Art Profil gestaltet.
|
||||
\end{itemize}
|
||||
\end{exercise}
|
||||
\end{lecture exercises}
|
||||
|
||||
|
Binary file not shown.
@ -50,6 +50,7 @@
|
||||
|
||||
%\newcommand\lgo{\raisebox{-1ex}{\ddiLogo}}
|
||||
|
||||
%\usepackage{smartdiagram}
|
||||
|
||||
\hypersetup{
|
||||
pdftitle={Workshop – \lecturename{} – \insertsemester{} – \universitaet},
|
||||
|
Loading…
Reference in New Issue
Block a user