Spioncamp Übersicht hinzugefügt; Abschlussreflexion hinzugefügt; Facebook hinzugefügt; kleinere Änderungen

This commit is contained in:
André Hilbig 2015-06-18 23:09:18 +02:00
parent b097664019
commit b5239695e3
5 changed files with 148 additions and 44 deletions

142
body.tex
View File

@ -60,7 +60,7 @@
auf,
\item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste
entfernter \ISe verantwortlich, sicher und selbstbestimmt,
\item gestalten ihr soziales Miteinanders durch die Verwendung von internetbasierten Angeboten zur
\item gestalten ihr soziales Miteinander durch die Verwendung von internetbasierten Angeboten zur
Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen
Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches
abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen.
@ -84,8 +84,11 @@
\end{comment}
\section{Planung}
\subsection{Grobe inhaltliche Planung}
Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen.
Folgende Themengebiete erscheinen mir den Kompetenzen dienlich und insgesamt interessant:
Es handelt sich um drei Tage. Am letzten Tag ist eine Präsentation der Ergebnisse für
Unbeteiligte vorgesehen. Dazu werden Plakate erstellt, die in Form eines Museumsrundgangs
besichtigt werden können.
Folgende Themengebiete erscheinen den Kompetenzen förderlich und insgesamt interessant:
\begin{description}
\item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist
eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen
@ -102,21 +105,26 @@
\item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das
Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es
bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen.
Eventuell werden auch Abfangszenarien durchgespielt, z.\,B. Passwordfishing, Abgreifen
Denkbar wäre auch Abfangszenarien durchzuspielen, z.\,B. Passwordfishing, Abgreifen
von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute
eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann.
\item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese
Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung
gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre
tatsächlich jede Kommunikationsmethode der \SuS abzusichern.
tatsächlich jede Kommunikationsmethode der \SuS abzusichern.
\item[Mobbing Prävention] Die Aufklärung über Möglichkeiten zur sicheren Kommunikation ist
Teil einer sinnvollen Prävention von Mobbing. Damit bietet dieser Workshop für die
\SuS die Möglichkeit zum selbstbestimmten und bewussten Nutzen moderner
Kommunikationswerkzeuge \autocite[vgl.][]{Hilbig2014,Hilbig2012}.
\end{description}
\subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote}
Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige
mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt.
Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener
Sicherheit):
%Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener
%Sicherheit):
\begin{itemize}
\item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind.
android mobil (optional sicherlich auch iOS wichtig) unterstützt werden.
@ -130,7 +138,7 @@
\toprule
\textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\
\midrule
E-Mail & PGP bzw. gpg \\
E"~Mail & PGP bzw. gpg \\
IM & otr-plugins \\
SMS & ? \\
Mobile-IM & TextSecure \\
@ -160,14 +168,19 @@
}
\tablelasttail{\bottomrule}
\bottomcaption{Grobe zeitliche Planung}
\begin{supertabular}{p{2cm}p{3cm}p{6.5cm}}
%
\newcommand{\wechsel}[1]{%
\midrule
\multicolumn{3}{c}{#1}\\
\midrule
}
\begin{supertabular}{L{2cm}L{3cm}p{6.5cm}}
\multicolumn{3}{c}{Vorbesprechung}\\
\midrule
15 min &
Vorstellungsrunde &
\begin{compactitem}
\item Vorstellung der Leiter (außer SF)
\item Vorstellung der Teamer
\item Kennenlernrunde der \SuS mit \refexercise{ex:kennenlernen}
\end{compactitem} \\
10 min &
@ -186,7 +199,7 @@
\end{compactitem} \\
20 min &
Wir kommunizieren -- das ist wichtig -- aber richtig & %
Wir kommunizieren -- das ist wichtig & %
\begin{compactitem}
\item Was ist Kommunikation? $\rightarrow$ Begriffe sammeln\newline
Gestik, Mimik, Sprache, \ldots
@ -196,7 +209,7 @@
Mögliche Impulse: Worin besteht die Problematik im gezeigten Clip? Wie könnte die
Situation aufgelöst werden? Nachrichten bestehen aus Daten, die (von Menschen)
interpretiert zu Information werden.
\item Wie/womit kann kommuniziert werden?
% \item Wie/womit kann kommuniziert werden?
%\item Problematiken: \refexercise{ex:grenzen}, \refexercise{ex:bistToll}
\end{compactitem} \\
@ -210,20 +223,26 @@
% festhalten!
% \end{compactitem} \\
\midrule
\multicolumn{3}{c}{Tag 1}\\
\midrule
\wechsel{Tag 1}
\textit{10 Minuten} &
Regeln &
\begin{compactitem}
\item Mit \SuSn Verhaltensregeln entwickeln und auf zwei klebbaren Folien festhalten
\item Gesprächs-/Arbeitsregeln
\item Umgang mit Mobilgeräten
\end{compactitem}
\\
\textit{30 Minuten} &
Kommunikation &
\begin{compactitem}
\item Anschluss an Plakat letzte Woche
\item Anschluss an Plakat letzte Woche herstellen
\item Bis hier hin und keinen Schritt weiter (vgl. \refexercise{ex:grenzen})
\item Hey, du bist toll, so wie du bist (vgl. \refexercise{ex:bistToll})
%\item Hey, du bist toll, so wie du bist (vgl. \refexercise{ex:bistToll})
\end{compactitem}
$\rightarrow$ Stärkung Gruppe, Unterschied reale vs. virtuelle Kommunikation
%$\rightarrow$ Stärkung Gruppe, Unterschied reale vs. virtuelle Kommunikation
\\
\\
Teil 1 \newline\textit{1 Stunde} &
Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
@ -231,23 +250,30 @@
\item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
\item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
Werkzeug im Gespräch ermitteln.
\item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar
festhalten!
\item Überlegung: Welche Angebote benutzen wir konkret für die Kommunikation in bestimmten
Situationen(vgl. \refexercise{ex:sharing})?
\end{compactitem} \\
Teil 2 \newline\textit{2 Stunden} &
Wie findet eine E-Mail eigentlich den Weg zu ihrem Empfänger? &
Wie findet eine E"~Mail eigentlich den Weg zu ihrem Empfänger? &
\begin{compactitem}
\item Planspiel Routing (\refexercise{ex:routing})
\item[\RightArrow] Formulierung von Sicherheitszielen (vgl.
\autocites[4f]{Anderson2008}[22f]{Hilbig2014})
\end{compactitem} \\
Teil 3 \newline\textit{1,5 Stunden} &
Teil 3 \newline\textit{1 Stunde} &
Was ist eigentlich dieses \textit{Facebook}? &
Hier folgt Stephan\ldots\\
\begin{compactitem}
\item Auseinandersetzung mit dem Freundschaftsbegriff von sozialen Netzwerken und den
Risiken des \enquote{Teilens} von Daten in diesem Geflecht (vgl.
\refexercise{ex:freundschaft})
\item Teilung der Großgruppe in vier oder drei Kleingruppen
\end{compactitem}
\\
&
&
Abschlussrunde &
\begin{compactitem}
\item Was hat mir heute besonders gut gefallen?
@ -261,10 +287,8 @@
%\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und
%Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\
\midrule
\multicolumn{3}{c}{Tag 2}\\
\midrule
\wechsel{Tag 2}
Teil 1 \newline\textit{3 Stunden} &
Wir gründen ein Spioncamp &
\begin{compactitem}
@ -297,24 +321,30 @@
\item PGP und TextSecure
\end{compactitem} \\
\midrule
\multicolumn{3}{c}{Tag 3}\\
\midrule
Teil 1 \newline\textit{2 Stunde} &
\wechsel{Tag 3}
Teil 1 \newline\textit{2 Stunden} &
Wir wollen Sicherheit -- nur wie? &
Fortsetzung vom Tag zuvor\ldots
\\
Teil 2 &
Präsentationen erstellen, anschauen, probieren &
Präsentationen für den Nachmittag aufbauen und vorbereiten
\\
Abschluss &
Reflexion, Fragen &
\begin{compactitem}
\item Positive Pinnwand je nach verfügbarer Zeit ausweiten (vgl.
\refexercise{ex:positivePinnwand})
\item \SuS reflektieren und bewerten das Projekt
\end{compactitem}
\\
&
Cleaning &
\begin{compactitem}
\item Präsentationen für den Nachmittag aufbauen und vorbereiten
\item Aufräumen
\end{compactitem}
\\
\end{supertabular}
@ -405,6 +435,32 @@
Die \SuS erhalten eine gedruckte Übersicht über die Stationen, um alle Stationen bearbeiten zu
können.
\begin{figure}[h]
\centering
\smartdiagram[bubble diagram]{
\large{\textsc{Spioncamp}},
Codierung,
Substitution\\\footnotesize{(monoalphabetisch)},
Substitution\\\footnotesize{(polyalphabetisch)},
Transposition,
Schlüssel-\\austausch
}
\label{fig:spioncamp}
\caption{Die hier abgebildeten Stationen sind Pflichtstationen}
\end{figure}
\begin{figure}[h]
\centering
\smartdiagramset{set color list={green!60!lime,orange!50!red}}
\smartdiagram[bubble diagram]{
\textsc{Spioncamp}\\(freiwillig),
Steganographie,
Substitution\\\footnotesize{(bigraphisch)}
}
\label{fig:spioncampFreiwillig}
\caption{Die hier abgebildeten Stationen sind freiwillige, ergänzende Stationen}
\end{figure}
\subsubsection{Erweiterte Sicherung}
Am dritten Tag sollen die zentralen Inhalte der Stationen (vgl.
\prettyref{sec:spioncamp.ziele}) am Nachmittag im Rahmen einer \enquote{Museumsausstellung} für
@ -426,12 +482,12 @@
\subsection{Wir werden echte Spione}
Bisher wurde alles theoretisch behandelt. Die \SuS sollen nun die Möglichkeit erhalten, ihre
eigenen realen Geräte verschlüsselt zu benutzen. Exemplarisch werden dazu zwei
Implementationen vorgestellt: PGP (anhand von gpg) zur Verschlüsselung von E-Mails und
Implementationen vorgestellt: PGP (anhand von gpg) zur Verschlüsselung von E"~Mails und
TextSecure zum sicheren mobilen Messaging.
\begin{description}
\item[PrettyGoodPrivacy] PGP ist ein Standard zur Verschlüsslung von zeichenbasierten Daten.
In erster Linie wird es zur Verschlüsselung von E-Mails benutzt. Prinzipiell können
In erster Linie wird es zur Verschlüsselung von E"~Mails benutzt. Prinzipiell können
damit aber auch Dateien verschlüsselt werden. Hier wird allerdings die freie
Variante GnuPrivacyGuard verwendet \autocite[vgl.][]{wikiGPG}.
@ -471,7 +527,7 @@
\item beschreiben den Unterschied zwischen Signierung und Verschlüsselung,
\item erklären die Funktion von (öffentlichen und privaten) Schlüsseln zur Verschlüsselung
und
\item installieren und verwenden Apps zur Verschlüsselung von E-Mail und mobilem
\item installieren und verwenden Apps zur Verschlüsselung von E"~Mail und mobilem
Instant-Messaging.
\end{itemize}

View File

@ -160,4 +160,3 @@ CC-Lizenz: http://creativecommons.org/licenses/by-nc-sa/4.0/}
\end{minipage}
%}
}

View File

@ -305,6 +305,27 @@
\includepdf[doublepages,nup=1x2,frame=true]{routing/rootserver.pdf}
\end{exercise}
\begin{exercise}[title=Freundschaft im Netzgeflecht,label=ex:freundschaft]
\paragraph{Überlegungen:}
\begin{itemize}
\item Klärung und Abgrenzung von Freundschaft in realen und virtuellen Kontexten
\item Klärung des Unterschieds zwischen aktivem Senden von Nachrichten an bestimmte Personen
und passivem Bereitstellen (an bestimmte Personen)
\item Risiken der \enquote{Weiterverteilen} von Medien $\Rightarrow$ Verantwortung für andere
\item Entwicklung von Regeln für sinnvolles Verhalten in sozialen Netzwerken
\end{itemize}
\paragraph{Ablauf:}
\begin{itemize}
\item Zunächst soll der Freundschaftsbegriff geklärt werden
\item Danach wird in Anlehnung an (?) das Freundschaftsgeflecht nachgespielt
\item Operationen auf dem entstandenen Geflecht werden möglich: Bilder, Videos, Nachrichten
Bereitstellen
\item Entwickelt Verhaltensregeln in sozialen Netzwerken, um euch und andere so gut es geht zu
schützen.
\end{itemize}
\end{exercise}
\begin{exercise}[title=Spioncamp,label=ex:spioncamp]
\paragraph{Einstieg:}
\begin{itemize}
@ -356,5 +377,32 @@
\begin{exercise}[title=Wir werden Spione,label=ex:spioncampReal]
\paragraph{Überlegung}
\end{exercise}
\begin{exercise}[title=Positive Pinnwand,label=ex:positivePinnwand]
\paragraph{Beschreibung:}
Mit der Übung sollen die \SuS eine positive Rückmeldung zu sich selbst erhalten und zugleich
üben positive Rückmeldungen zu schreiben. Hier geht es darum, bewusst zu machen, dass
schriftliche und fixierte Äußerungen unabhängig vom Medium, eine große Wirkung haben können.
Die Kompetenz der Unterscheidung von flüchtigen und haltbaren Medien geht im Alltag jedoch
immer mehr verloren.
\paragraph{Durchführung:}
\begin{itemize}
\item Die \SuS erhalten jeweils einen Din A3 Bogen auf den sie ihren Namen schreiben.
\item Die Bögen werden im Raum verteilt.
\item Die \SuS bewegen sich durch den Raum und sollen dabei möglichst jeder und jedem einen
positiven Gruß, eine positive Nachricht auf dieser \enquote{Pinnwand} hinterlassen.
\item Die Teamer werden ebenfalls mitmachen und sich \enquote{auslegen}.
\item Es ist darauf hinzuweisen und zu achten, dass keinerlei negativen oder lächerlichen
Aussagen hinterlassen werden.
\end{itemize}
Mögliche Optionen:
\begin{itemize}
\item Die \SuS erhalten ihre Namenskarten aus \refexercise{ex:kennenlernen} und kleben sie
auf die Bögen.
\item Die Bögen werden von den \SuSn selbst als eine Art Profil gestaltet.
\end{itemize}
\end{exercise}
\end{lecture exercises}

Binary file not shown.

View File

@ -50,6 +50,7 @@
%\newcommand\lgo{\raisebox{-1ex}{\ddiLogo}}
%\usepackage{smartdiagram}
\hypersetup{
pdftitle={Workshop \lecturename{} \insertsemester{} \universitaet},