diff --git a/body.tex b/body.tex index 4bd6ce3..ceea033 100644 --- a/body.tex +++ b/body.tex @@ -60,7 +60,7 @@ auf, \item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste entfernter \ISe verantwortlich, sicher und selbstbestimmt, - \item gestalten ihr soziales Miteinanders durch die Verwendung von internetbasierten Angeboten zur + \item gestalten ihr soziales Miteinander durch die Verwendung von internetbasierten Angeboten zur Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen. @@ -84,8 +84,11 @@ \end{comment} \section{Planung} \subsection{Grobe inhaltliche Planung} - Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen. - Folgende Themengebiete erscheinen mir den Kompetenzen dienlich und insgesamt interessant: + Es handelt sich um drei Tage. Am letzten Tag ist eine Präsentation der Ergebnisse für + Unbeteiligte vorgesehen. Dazu werden Plakate erstellt, die in Form eines Museumsrundgangs + besichtigt werden können. + + Folgende Themengebiete erscheinen den Kompetenzen förderlich und insgesamt interessant: \begin{description} \item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen @@ -102,21 +105,26 @@ \item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen. - Eventuell werden auch Abfangszenarien durchgespielt, z.\,B. Passwordfishing, Abgreifen + Denkbar wäre auch Abfangszenarien durchzuspielen, z.\,B. Passwordfishing, Abgreifen von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann. \item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre - tatsächlich jede Kommunikationsmethode der \SuS abzusichern. + tatsächlich jede Kommunikationsmethode der \SuS abzusichern. + + \item[Mobbing Prävention] Die Aufklärung über Möglichkeiten zur sicheren Kommunikation ist + Teil einer sinnvollen Prävention von Mobbing. Damit bietet dieser Workshop für die + \SuS die Möglichkeit zum selbstbestimmten und bewussten Nutzen moderner + Kommunikationswerkzeuge \autocite[vgl.][]{Hilbig2014,Hilbig2012}. \end{description} \subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote} Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt. - Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener - Sicherheit): + %Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener + %Sicherheit): \begin{itemize} \item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind. android mobil (optional sicherlich auch iOS wichtig) unterstützt werden. @@ -130,7 +138,7 @@ \toprule \textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\ \midrule - E-Mail & PGP bzw. gpg \\ + E"~Mail & PGP bzw. gpg \\ IM & otr-plugins \\ SMS & ? \\ Mobile-IM & TextSecure \\ @@ -160,14 +168,19 @@ } \tablelasttail{\bottomrule} \bottomcaption{Grobe zeitliche Planung} - - \begin{supertabular}{p{2cm}p{3cm}p{6.5cm}} + % + \newcommand{\wechsel}[1]{% + \midrule + \multicolumn{3}{c}{#1}\\ + \midrule + } + \begin{supertabular}{L{2cm}L{3cm}p{6.5cm}} \multicolumn{3}{c}{Vorbesprechung}\\ \midrule 15 min & Vorstellungsrunde & \begin{compactitem} - \item Vorstellung der Leiter (außer SF) + \item Vorstellung der Teamer \item Kennenlernrunde der \SuS mit \refexercise{ex:kennenlernen} \end{compactitem} \\ 10 min & @@ -186,7 +199,7 @@ \end{compactitem} \\ 20 min & - Wir kommunizieren -- das ist wichtig -- aber richtig & % + Wir kommunizieren -- das ist wichtig & % \begin{compactitem} \item Was ist Kommunikation? $\rightarrow$ Begriffe sammeln\newline Gestik, Mimik, Sprache, \ldots @@ -196,7 +209,7 @@ Mögliche Impulse: Worin besteht die Problematik im gezeigten Clip? Wie könnte die Situation aufgelöst werden? Nachrichten bestehen aus Daten, die (von Menschen) interpretiert zu Information werden. - \item Wie/womit kann kommuniziert werden? + % \item Wie/womit kann kommuniziert werden? %\item Problematiken: \refexercise{ex:grenzen}, \refexercise{ex:bistToll} \end{compactitem} \\ @@ -210,20 +223,26 @@ % festhalten! % \end{compactitem} \\ - \midrule - \multicolumn{3}{c}{Tag 1}\\ - \midrule + \wechsel{Tag 1} + \textit{10 Minuten} & + Regeln & + \begin{compactitem} + \item Mit \SuSn Verhaltensregeln entwickeln und auf zwei klebbaren Folien festhalten + \item Gesprächs-/Arbeitsregeln + \item Umgang mit Mobilgeräten + \end{compactitem} + \\ \textit{30 Minuten} & Kommunikation & \begin{compactitem} - \item Anschluss an Plakat letzte Woche + \item Anschluss an Plakat letzte Woche herstellen \item Bis hier hin und keinen Schritt weiter (vgl. \refexercise{ex:grenzen}) - \item Hey, du bist toll, so wie du bist (vgl. \refexercise{ex:bistToll}) + %\item Hey, du bist toll, so wie du bist (vgl. \refexercise{ex:bistToll}) \end{compactitem} - $\rightarrow$ Stärkung Gruppe, Unterschied reale vs. virtuelle Kommunikation + %$\rightarrow$ Stärkung Gruppe, Unterschied reale vs. virtuelle Kommunikation - \\ + \\ Teil 1 \newline\textit{1 Stunde} & Werkzeuge erleichtern und ermöglichen uns die Kommunikation & % @@ -231,23 +250,30 @@ \item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden? \item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als Werkzeug im Gespräch ermitteln. - \item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar - festhalten! + \item Überlegung: Welche Angebote benutzen wir konkret für die Kommunikation in bestimmten + Situationen(vgl. \refexercise{ex:sharing})? \end{compactitem} \\ Teil 2 \newline\textit{2 Stunden} & - Wie findet eine E-Mail eigentlich den Weg zu ihrem Empfänger? & + Wie findet eine E"~Mail eigentlich den Weg zu ihrem Empfänger? & \begin{compactitem} \item Planspiel Routing (\refexercise{ex:routing}) \item[\RightArrow] Formulierung von Sicherheitszielen (vgl. \autocites[4f]{Anderson2008}[22f]{Hilbig2014}) \end{compactitem} \\ - Teil 3 \newline\textit{1,5 Stunden} & + Teil 3 \newline\textit{1 Stunde} & Was ist eigentlich dieses \textit{Facebook}? & - Hier folgt Stephan\ldots\\ + \begin{compactitem} + \item Auseinandersetzung mit dem Freundschaftsbegriff von sozialen Netzwerken und den + Risiken des \enquote{Teilens} von Daten in diesem Geflecht (vgl. + \refexercise{ex:freundschaft}) + \item Teilung der Großgruppe in vier oder drei Kleingruppen + \end{compactitem} + + \\ - & + & Abschlussrunde & \begin{compactitem} \item Was hat mir heute besonders gut gefallen? @@ -261,10 +287,8 @@ %\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und %Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\ - \midrule - \multicolumn{3}{c}{Tag 2}\\ - \midrule + \wechsel{Tag 2} Teil 1 \newline\textit{3 Stunden} & Wir gründen ein Spioncamp & \begin{compactitem} @@ -297,24 +321,30 @@ \item PGP und TextSecure \end{compactitem} \\ - \midrule - \multicolumn{3}{c}{Tag 3}\\ - \midrule - - Teil 1 \newline\textit{2 Stunde} & + + \wechsel{Tag 3} + Teil 1 \newline\textit{2 Stunden} & Wir wollen Sicherheit -- nur wie? & Fortsetzung vom Tag zuvor\ldots \\ - - Teil 2 & - Präsentationen erstellen, anschauen, probieren & - Präsentationen für den Nachmittag aufbauen und vorbereiten - \\ - Abschluss & Reflexion, Fragen & + \begin{compactitem} + \item Positive Pinnwand je nach verfügbarer Zeit ausweiten (vgl. + \refexercise{ex:positivePinnwand}) + \item \SuS reflektieren und bewerten das Projekt + \end{compactitem} + \\ + + + & + Cleaning & + \begin{compactitem} + \item Präsentationen für den Nachmittag aufbauen und vorbereiten + \item Aufräumen + \end{compactitem} \\ \end{supertabular} @@ -405,6 +435,32 @@ Die \SuS erhalten eine gedruckte Übersicht über die Stationen, um alle Stationen bearbeiten zu können. + \begin{figure}[h] + \centering + \smartdiagram[bubble diagram]{ + \large{\textsc{Spioncamp}}, + Codierung, + Substitution\\\footnotesize{(monoalphabetisch)}, + Substitution\\\footnotesize{(polyalphabetisch)}, + Transposition, + Schlüssel-\\austausch + } + \label{fig:spioncamp} + \caption{Die hier abgebildeten Stationen sind Pflichtstationen} + \end{figure} + + \begin{figure}[h] + \centering + \smartdiagramset{set color list={green!60!lime,orange!50!red}} + \smartdiagram[bubble diagram]{ + \textsc{Spioncamp}\\(freiwillig), + Steganographie, + Substitution\\\footnotesize{(bigraphisch)} + } + \label{fig:spioncampFreiwillig} + \caption{Die hier abgebildeten Stationen sind freiwillige, ergänzende Stationen} + \end{figure} + \subsubsection{Erweiterte Sicherung} Am dritten Tag sollen die zentralen Inhalte der Stationen (vgl. \prettyref{sec:spioncamp.ziele}) am Nachmittag im Rahmen einer \enquote{Museumsausstellung} für @@ -426,12 +482,12 @@ \subsection{Wir werden echte Spione} Bisher wurde alles theoretisch behandelt. Die \SuS sollen nun die Möglichkeit erhalten, ihre eigenen realen Geräte verschlüsselt zu benutzen. Exemplarisch werden dazu zwei - Implementationen vorgestellt: PGP (anhand von gpg) zur Verschlüsselung von E-Mails und + Implementationen vorgestellt: PGP (anhand von gpg) zur Verschlüsselung von E"~Mails und TextSecure zum sicheren mobilen Messaging. \begin{description} \item[PrettyGoodPrivacy] PGP ist ein Standard zur Verschlüsslung von zeichenbasierten Daten. - In erster Linie wird es zur Verschlüsselung von E-Mails benutzt. Prinzipiell können + In erster Linie wird es zur Verschlüsselung von E"~Mails benutzt. Prinzipiell können damit aber auch Dateien verschlüsselt werden. Hier wird allerdings die freie Variante GnuPrivacyGuard verwendet \autocite[vgl.][]{wikiGPG}. @@ -471,7 +527,7 @@ \item beschreiben den Unterschied zwischen Signierung und Verschlüsselung, \item erklären die Funktion von (öffentlichen und privaten) Schlüsseln zur Verschlüsselung und - \item installieren und verwenden Apps zur Verschlüsselung von E-Mail und mobilem + \item installieren und verwenden Apps zur Verschlüsselung von E"~Mail und mobilem Instant-Messaging. \end{itemize} diff --git a/config.tex b/config.tex index a8a70d2..d9bc5b3 100644 --- a/config.tex +++ b/config.tex @@ -160,4 +160,3 @@ CC-Lizenz: http://creativecommons.org/licenses/by-nc-sa/4.0/} \end{minipage} %} } - diff --git a/exercises.tex b/exercises.tex index 0400819..3b1df99 100644 --- a/exercises.tex +++ b/exercises.tex @@ -305,6 +305,27 @@ \includepdf[doublepages,nup=1x2,frame=true]{routing/rootserver.pdf} \end{exercise} + \begin{exercise}[title=Freundschaft im Netzgeflecht,label=ex:freundschaft] + \paragraph{Überlegungen:} + \begin{itemize} + \item Klärung und Abgrenzung von Freundschaft in realen und virtuellen Kontexten + \item Klärung des Unterschieds zwischen aktivem Senden von Nachrichten an bestimmte Personen + und passivem Bereitstellen (an bestimmte Personen) + \item Risiken der \enquote{Weiterverteilen} von Medien $\Rightarrow$ Verantwortung für andere + \item Entwicklung von Regeln für sinnvolles Verhalten in sozialen Netzwerken + \end{itemize} + + \paragraph{Ablauf:} + \begin{itemize} + \item Zunächst soll der Freundschaftsbegriff geklärt werden + \item Danach wird in Anlehnung an (?) das Freundschaftsgeflecht nachgespielt + \item Operationen auf dem entstandenen Geflecht werden möglich: Bilder, Videos, Nachrichten + Bereitstellen + \item Entwickelt Verhaltensregeln in sozialen Netzwerken, um euch und andere so gut es geht zu + schützen. + \end{itemize} + \end{exercise} + \begin{exercise}[title=Spioncamp,label=ex:spioncamp] \paragraph{Einstieg:} \begin{itemize} @@ -356,5 +377,32 @@ \begin{exercise}[title=Wir werden Spione,label=ex:spioncampReal] \paragraph{Überlegung} \end{exercise} + + \begin{exercise}[title=Positive Pinnwand,label=ex:positivePinnwand] + \paragraph{Beschreibung:} + Mit der Übung sollen die \SuS eine positive Rückmeldung zu sich selbst erhalten und zugleich + üben positive Rückmeldungen zu schreiben. Hier geht es darum, bewusst zu machen, dass + schriftliche und fixierte Äußerungen unabhängig vom Medium, eine große Wirkung haben können. + Die Kompetenz der Unterscheidung von flüchtigen und haltbaren Medien geht im Alltag jedoch + immer mehr verloren. + + \paragraph{Durchführung:} + \begin{itemize} + \item Die \SuS erhalten jeweils einen Din A3 Bogen auf den sie ihren Namen schreiben. + \item Die Bögen werden im Raum verteilt. + \item Die \SuS bewegen sich durch den Raum und sollen dabei möglichst jeder und jedem einen + positiven Gruß, eine positive Nachricht auf dieser \enquote{Pinnwand} hinterlassen. + \item Die Teamer werden ebenfalls mitmachen und sich \enquote{auslegen}. + \item Es ist darauf hinzuweisen und zu achten, dass keinerlei negativen oder lächerlichen + Aussagen hinterlassen werden. + \end{itemize} + + Mögliche Optionen: + \begin{itemize} + \item Die \SuS erhalten ihre Namenskarten aus \refexercise{ex:kennenlernen} und kleben sie + auf die Bögen. + \item Die Bögen werden von den \SuSn selbst als eine Art Profil gestaltet. + \end{itemize} + \end{exercise} \end{lecture exercises} diff --git a/kryptoprojekt-script.pdf b/kryptoprojekt-script.pdf index 2d1ff90..b0a1a81 100644 Binary files a/kryptoprojekt-script.pdf and b/kryptoprojekt-script.pdf differ diff --git a/kryptoprojekt-script.tex b/kryptoprojekt-script.tex index 945a3f5..e921c8e 100644 --- a/kryptoprojekt-script.tex +++ b/kryptoprojekt-script.tex @@ -50,6 +50,7 @@ %\newcommand\lgo{\raisebox{-1ex}{\ddiLogo}} +%\usepackage{smartdiagram} \hypersetup{ pdftitle={Workshop – \lecturename{} – \insertsemester{} – \universitaet},