kryptoprojekt/body.tex

585 lines
26 KiB
TeX

% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
% |
% (C)opyright A. Hilbig, mail@andrehilbig.de |
% http://www.andrehilbig.de/Publications |
% |
% diese Datei: body.tex |
% |
% Das Dokument steht unter der Lizenz: Creative Commons by-nc-sa Version 4.0 |
% http://creativecommons.org/licenses/by-nc-sa/4.0/deed.de |
% |
% Nach dieser Lizenz darf das Dokument beliebig kopiert und bearbeitet werden, |
% sofern das Folgeprodukt wiederum unter gleichen Lizenzbedingungen vertrieben |
% und auf die ursprünglichen Urheber verwiesen wird. |
% Eine kommerzielle Nutzung ist ausdrücklich ausgeschlossen. |
% |
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
% |
% HINWEISE/ERWEITERUNG |
% Diese Pakete basieren auf den entsprechenden Paketen von Prof. Dr. Ludger Humbert |
% (http://ddi.uni-wuppertal.de/ -- humbert@uni-wuppertal.de) und wurden zum Teil angepasst. Seine |
% Pakete basieren wiederum auf Entwicklungen von Prof. Dr. Till Tantau |
% (http://www.tcs.uni-luebeck.de/de/mitarbeiter/tantau/). Beiden gilt mein Dank hierfür. |
% |
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
% |
\providecommand\hutAuf{André Hilbig, Stefan Schwinem, Thorsten Terjung}
\lecturewithid{kryptoprojekt}{Wir gründen ein Spioncamp und machen das Internet sicher}
{Beschreibung der Durchführung eines Projektes zur Vermittlung von Kompetenzen zur sicheren
Kommunikation mit internetbasierten Angeboten für \SuS der Jahrgangsstufen 7 bis 9\newline \textcolor{blue!50}{\hutAuf}}
\label{kryptoprojekt}
\begin{body}
\begin{frame}
\maketitle
% Titel
\end{frame}
\begin{lecture notes intro}[Worum es geht?]
Dieses Dokument stellt die Beschreibung der Planung, Durchführung und Reflexion eines dreitägigen
Projektes mit \SuS der Jahrgangsstufen 7 bis 9 eines Gymnasiums zur Vermittlung von Kompetenzen
zur sichern Kommunikation mit internetbasierten Angeboten. Dazu wird unterschiedliches Material,
u.\,a. das Spioncamp der Uni Wuppertal, vorgestellt und erläutert.
\end{lecture notes intro}
\begin{learning targets}[b]
\item Die \SuS erklären die Funktionsweise von netzwerkbasierter Datenübertragung indem sie die
Nutzung und Bereitstellung von Daten in Netzwerken (und dem Internet) anhand von
Planspielen und konkreten Angeboten untersuchen,
\item definieren die zentralen Sicherheitsziele, erkennen deren Notwendigkeit innerhalb konkreter,
alltäglicher Situationen und zeigen entsprechende verantwortungsbewusste Handlungsoptionen
auf,
\item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste
entfernter \ISe verantwortlich, sicher und selbstbestimmt,
\item gestalten ihr soziales Miteinander durch die Verwendung von internetbasierten Angeboten zur
Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen
Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches
abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen.
\item[\RightArrow] Sichere, sinnvolle Kommunikation mit internetbasierten Angeboten für sich
selbst und andere ermöglichen.
\end{learning targets}
\mode
<all>
%\only<article>{
\section{Einleitung}
\SuS nutzen tagtäglich \ISe zur Kommunikation. Die Ziele, die die Kommunikation dabei verfolgt
sind vielfältig. Vom Zugehörigkeitsgefühl zu bestimmten Gruppen über dem Einholen von
Informationen und der \enquote{Selbstdarstellung} bis hin zur direkten
\textit{Eins-zu-Eins}-Kommunikation mit Freunden. Genauso vielfältig wie der wichtige Nutzen sind
jedoch auch die Risiken. Über das \enquote{Abfischen} von privaten und sensiblen Daten durch
Dritte, wie Geheimdienste, Werbeindustrie, Internetkonzernen oder kriminellen Personen, bis hin
zur böswilligen Veränderung der Kommunikation selbst, wie etwa bei \CM.
Um den vernünftigen Umgang mit internetbasierter Kommunikation zu befördern, ist die Aufklärung
über Risiken und die Auffindung zur Minimierung selbiger notwendig. Ohne ein Mindestmaß an
Verständnis über die sozialen Zusammenhänge sowie die technischen Grundlagen ist ein sicherer
Umgang nicht möglich. Die hier dokumentierte Projektwoche soll \SuS befähigen, Angebote im
Internet bezüglich des Nutzens und der Sicherheit einzuschätzen und etwaige Werkzeuge und
Mechanismen zu benutzen, um die Sicherheit zu erhöhen.
% Dieses Dokument stellt die Planung einer dreitägigen Projektwoche mit dem Titel
% \enquote{Spioncamp} dar. Folgender Text wurde zur Wahl an die \SuS herausgegeben.
% \begin{quote}
% \end{quote}
\section{Planung}
\subsection{Grobe inhaltliche Planung}
Es handelt sich um drei Tage. Am letzten Tag ist eine Präsentation der Ergebnisse für
Unbeteiligte vorgesehen. Dazu werden Plakate erstellt, die in Form eines Museumsrundgangs
besichtigt werden können.
Folgende Themengebiete erscheinen den Kompetenzen förderlich und insgesamt interessant:
\begin{description}
\item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist
eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen
werden, etwa mit dem Planspiel Netzwerkübertragung und Paketierung von \textsc{Hilbig}
und \textsc{Salamon}.
\item[Angebote] Nachdem einfache Protokolle und die generelle Übermittelung von Daten klar
geworden sind, sollte auch kurz auf Dienste und Angebote im Internet eingegangen werde.
Eventuell kann dies auch später erfolgen. Generell müssen soziale Netzwerkdienste, Chats
und Instant-Messaging (\textit{kurz:} IM) in sozialer sowie technischer Funktion erklärt
werden. Hier könnte auch auf die Problematiken der Klartextübertragung in Bezug auf
Topologien eingegangen werden.
\item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das
Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es
bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen.
Denkbar wäre auch Abfangszenarien durchzuspielen, z.\,B. Passwordfishing, Abgreifen
von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute
eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann.
\item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese
Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung
gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre
tatsächlich jede Kommunikationsmethode der \SuS abzusichern.
\item[Mobbing Prävention] Die Aufklärung über Möglichkeiten zur sicheren Kommunikation ist
Teil einer sinnvollen Prävention von Mobbing. Damit bietet dieser Workshop für die
\SuS die Möglichkeit zum selbstbestimmten und bewussten Nutzen moderner
Kommunikationswerkzeuge \autocite[vgl.][]{Hilbig2014,Hilbig2012}.
\end{description}
\subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote}
Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige
mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt.
%Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener
%Sicherheit):
\begin{itemize}
\item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind.
android mobil (optional sicherlich auch iOS wichtig) unterstützt werden.
\item Sicherheitsmechanismus muss prüfbar sein: OpenSource
\item Kostenlos verfügbar
\end{itemize}
\begin{table}[h]
\centering
\begin{tabular}{ll}
\toprule
\textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\
\midrule
E"~Mail & PGP bzw. gpg \\
IM & otr-plugins \\
SMS & ? \\
Mobile-IM & TextSecure \\
Bilder- und Videoaustausch & ? \\
Dateiaustausch & Bittorrent-sync, PGP, encFS \\
\bottomrule
\end{tabular}
\label{tab:angeboteSichern}
\caption{Möglichkeiten gegebene Angebote zur Kommunikation abzusichern}
\end{table}
\subsection{Grobe zeitliche Planung}
\begin{center}
\tablefirsthead{%
\toprule
\textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\
\midrule
}
\tablehead{%
\toprule
\textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\
\midrule
}
\tabletail{%
\bottomrule
\multicolumn{3}{r}{\footnotesize{Fortsetzung auf der nächsten Seite\ldots}}\\
}
\tablelasttail{\bottomrule}
\bottomcaption{Grobe zeitliche Planung}
%
\newcommand{\wechsel}[1]{%
\midrule
\multicolumn{3}{c}{#1}\\
\midrule
}
\begin{supertabular}{L{2cm}L{3cm}p{6.5cm}}
\multicolumn{3}{c}{Vorbesprechung}\\
\midrule
15 min &
Vorstellungsrunde &
\begin{compactitem}
\item Vorstellung der Teamer
\item Kennenlernrunde der \SuS mit \refexercise{ex:kennenlernen}
\end{compactitem} \\
10 min &
Organisatorisches &
\begin{compactitem}
\item Vorstellung Spioncamp: Was werden wir hier gemeinsam machen?
\item Zeiten: Jeden Tag 5 Zeitstunden, Aufteilung liegt bei uns, wo Pausen?
\item Geräte: Welche Geräte habt ihr? Mitbringen!
\end{compactitem} \\
&
Erwartungen & %
\begin{compactitem}
\item Was ist mir in den nächsten Tagen wichtig?
\item Was möchte ich lernen?
\end{compactitem} \\
20 min &
Wir kommunizieren -- das ist wichtig & %
\begin{compactitem}
\item Was ist Kommunikation? $\rightarrow$ Begriffe sammeln\newline
Gestik, Mimik, Sprache, \ldots
\item Loriot-Sketch: Kommunikation kann schief laufen/problematisch sein.\newline
Verständnisprobleme, Empathie, Streit, Sprache, Schwierigkeiten\newline
$\Rightarrow$ Unterschied Information vs. Daten -- Verstehen vs. Hören\newline
Mögliche Impulse: Worin besteht die Problematik im gezeigten Clip? Wie könnte die
Situation aufgelöst werden? Nachrichten bestehen aus Daten, die (von Menschen)
interpretiert zu Information werden.
% \item Wie/womit kann kommuniziert werden?
%\item Problematiken: \refexercise{ex:grenzen}, \refexercise{ex:bistToll}
\end{compactitem} \\
% 40 min &
% Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
% \begin{compactitem}
% \item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
% \item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
% Werkzeug im Gespräch ermitteln.
% \item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar
% festhalten!
% \end{compactitem} \\
\wechsel{Tag 1}
\textit{10 Minuten} &
Regeln &
\begin{compactitem}
\item Mit \SuSn Verhaltensregeln entwickeln und auf zwei klebbaren Folien festhalten
\item Gesprächs-/Arbeitsregeln
\item Umgang mit Mobilgeräten
\end{compactitem}
\\
\textit{30 Minuten} &
Kommunikation &
\begin{compactitem}
\item Anschluss an Plakat letzte Woche herstellen
\item Bis hier hin und keinen Schritt weiter (vgl. \refexercise{ex:grenzen})
%\item Hey, du bist toll, so wie du bist (vgl. \refexercise{ex:bistToll})
\end{compactitem}
%$\rightarrow$ Stärkung Gruppe, Unterschied reale vs. virtuelle Kommunikation
\\
Teil 1 \newline\textit{1 Stunde} &
Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
\begin{compactitem}
\item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
\item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
Werkzeug im Gespräch ermitteln.
\item Überlegung: Welche Angebote benutzen wir konkret für die Kommunikation in bestimmten
Situationen(vgl. \refexercise{ex:sharing})?
\end{compactitem} \\
Teil 2 \newline\textit{2 Stunden} &
Wie findet eine E"~Mail eigentlich den Weg zu ihrem Empfänger? &
\begin{compactitem}
\item Planspiel Routing (\refexercise{ex:routing})
\item[\RightArrow] Formulierung von Sicherheitszielen (vgl.
\autocites[4f]{Anderson2008}[22f]{Hilbig2014})
\end{compactitem} \\
Teil 3 \newline\textit{1 Stunde} &
Was ist eigentlich dieses \textit{Facebook}? &
\begin{compactitem}
\item Auseinandersetzung mit dem Freundschaftsbegriff von sozialen Netzwerken und den
Risiken des \enquote{Teilens} von Daten in diesem Geflecht (vgl.
\refexercise{ex:freundschaft})
\item Teilung der Großgruppe in vier oder drei Kleingruppen
\end{compactitem}
\\
&
Abschlussrunde &
\begin{compactitem}
\item Was hat mir heute besonders gut gefallen?
\item Orga für Tag 2 klären.
\end{compactitem}
\\
%Teil 3 \newline\textit{1 Stunde} &
%Hilfe, schaltet dieses Internet ab! &
%\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und
%Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\
\wechsel{Tag 2}
Teil 1 \newline\textit{3 Stunden} &
Wir gründen ein Spioncamp &
\begin{compactitem}
\item Bearbeiten geeigneter Stationen des Spioncamps + Knacken aus Materialsammlung?
\item[\RightArrow] Code vs. Chiffre
\item[\RightArrow] Verfahren allgemein: Substitution (monoalphabetisch: Caesar --
polyalphabetisch: Vigenère), Transposition (Skytale), Schlüsselaustausch
(Diffie-Hellman)
\item[\RightArrow] Symmetrisch, asymmetrisch, hybrid -- Schlüssel!
\item[\RightArrow] Einschätzung der Verfahren hinsichtlich Sicherheit (Hinweis auf
Kryptologie)
\item Wichtig sind vor allem die richtigen Keywords aktueller Methoden, um selbstständig
nach Verfahren/Werkzeugen suchen zu können
\end{compactitem} \\
Teil 2 \newline\textit{1 Stunde} &
Präsentation vorbereiten &
\begin{compactitem}
\item Erweiterte Sicherung (vgl. \refexercise{ex:spioncamp})
\item Fragestellungen werden in Gruppen bearbeitet
\item Plakat \enquote{Spioncamp} erstellen
\end{compactitem}
\\
Teil 3 \newline\textit{1 Stunde} &
Wir wollen Sicherheit -- Konkret! &
\begin{compactitem}
\item Was ist ein Schlüssel?
\item PGP und TextSecure
\end{compactitem} \\
\wechsel{Tag 3}
Teil 1 \newline\textit{2 Stunden} &
Wir wollen Sicherheit -- nur wie? &
Fortsetzung vom Tag zuvor\ldots
\\
Abschluss &
Reflexion, Fragen &
\begin{compactitem}
\item Positive Pinnwand je nach verfügbarer Zeit ausweiten (vgl.
\refexercise{ex:positivePinnwand})
\item \SuS reflektieren und bewerten das Projekt
\end{compactitem}
\\
&
Cleaning &
\begin{compactitem}
\item Präsentationen für den Nachmittag aufbauen und vorbereiten
\item Aufräumen
\end{compactitem}
\\
\end{supertabular}
%\label{tab:zeitlichePlanung}
\end{center}
\section{Konkrete Ausgestaltung}
\subsection{Planspiel Routing}
Mit dem Planspiel soll sowohl die Topologie von Netzwerken als auch die Notwendigkeit von
Verschlüsselung deutlich werden (vgl. \prettyref{ex:routing}).
\subsubsection{Ziele}\label{sec:routing.ziele}
Die \SuS können \ldots
\begin{itemize}
\item erklären in welchen Strukturen das Routing von Daten in Netzwerken stattfindet,
\item die Problematiken von Netzwerktopologien für die Privatheit der eigenen Daten
erläutern und
\item entwickeln mögliche Ideen zur Verbesserung der Sicherheit.
\end{itemize}
\subsection{Spioncamp}
Das Spioncamp der DdI an der Uni Wuppertal \autocite{spioncamp2012} soll verwendet werden, um
den \SuSn die Methoden zur Verschlüsselung von Texten näher zu bringen (vgl.
\refexercise{ex:spioncamp}).
\subsubsection{Ziele}\label{sec:spioncamp.ziele}
Die \SuS können \ldots
\begin{itemize}
\item den Unterschied zwischen \tb{Codierung} und \tb{Verschlüsselung} erläutern,
\item grenzen die \tb{Verschlüsselungsverfahren} Subsitution und Transposition voneinander ab,
\item \tb{entdecken konkrete Verfahren} zur mono- und polyalphabetischen Verschlüsselung und
\item erläutern die Funktion und Bedeutung eines \tb{Schlüssels} für die Verschlüsselung.
\end{itemize}
\subsubsection{Aufbau und Stationen}
Das Spioncamp soll als freies Stationenlernen eingesetzt werden. Zunächst erhalten die \SuS
eine kurze Einleitung und Erklärung zur Verwendung und zum Ablauf. Danach können die \SuS frei
zwischen den Stationen wählen. Sie entscheiden über die Reihenfolge und Präferenz der
Stationen. Es gibt Pflicht- und Kürstationen.
\begin{description}
\item[Codierung] \enquote{Die Codierungen dienen zur Abgrenzung des Begriffs Kryptographie.
Codierungen sind öffentlich und benötigen keinen Schlüssel. Falls nur eine der drei
Codierung bearbeitet werden soll, können sie zu einer Station zusammengefasst werden}
\autocite{spioncamp2012}.
An dieser Station \tb{muss} eine der Kodierungen bearbeitet werden, es \tb{können} alle
bearbeitet werden:
\begin{itemize}
\item Braille,
\item Morse oder
\item Winkeralphabet.
\end{itemize}
\item[Steganographie] \enquote{Steganographie bezeichnet lediglich das Verstecken von
Information. Dies allein stellt keine Verschlüsselung dar}
\autocite{spioncamp2012}. Diese Station ist \tb{nicht verpfichtend}.
\item[Substitution (monoalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht
\tb{was} sie sind. Jedem Buchstaben wird \textit{immer genau} ein anderer Buchstabe
zugeordnet.
\item[Substitution (polyalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht
\tb{was} sie sind. Allerdings ist \tb{was} sie sind immer verschieden.
\item[Transposition] Die Buchstaben bleiben \tb{was} sie sind, allerdings nicht \tb{wo} sie
sind.
An dieser Station \tb{muss} eines der Verfahren bearbeitet werden, es \tb{können} alle
bearbeitet werden:
\begin{itemize}
\item Syktale,
\item Schablone oder
\item Pflügen.
\end{itemize}
\item[Schlüsseltausch] Der geheime Schlüssel stellt das Passwort dar, mit dem der
verschlüsselte Text wieder entschlüsselt werden kann. Dies kann z.\,B. die
Verschiebung einer Substitution sein. Der Schlüssel muss immer geheim bleiben, aber
zugleich ausgetauscht werden, damit der Empfänger die Nachricht entschlüsseln kann.
Auf dem Weg könnte jedoch bereits der Schlüssel abgefangen werden, so dass die
gesamte Verschlüsselung wirkungslos wird.
An dieser Station ist die Reihenfolge wichtig -- alles ist obligatorisch:
\begin{enumerate}
\item Modulo und
\item Diffie-Hellmann.
\end{enumerate}
\end{description}
Die \SuS erhalten eine gedruckte Übersicht über die Stationen, um alle Stationen bearbeiten zu
können.
\begin{figure}[h]
\centering
\smartdiagram[bubble diagram]{
\large{\textsc{Spioncamp}},
Codierung,
Substitution\\\footnotesize{(monoalphabetisch)},
Substitution\\\footnotesize{(polyalphabetisch)},
Transposition,
Schlüssel-\\austausch
}
\label{fig:spioncamp}
\caption{Die hier abgebildeten Stationen sind Pflichtstationen}
\end{figure}
\begin{figure}[h]
\centering
\smartdiagramset{set color list={green!60!lime,orange!50!red}}
\smartdiagram[bubble diagram]{
\textsc{Spioncamp}\\(freiwillig),
Steganographie,
Substitution\\\footnotesize{(bigraphisch)}
}
\label{fig:spioncampFreiwillig}
\caption{Die hier abgebildeten Stationen sind freiwillige, ergänzende Stationen}
\end{figure}
\subsubsection{Erweiterte Sicherung}
Am dritten Tag sollen die zentralen Inhalte der Stationen (vgl.
\prettyref{sec:spioncamp.ziele}) am Nachmittag im Rahmen einer \enquote{Museumsausstellung} für
Unbeteiligte verdeutlicht werden. Dafür sollten die \SuS ein Plakat erstellen, dass die
Stationen zusammenfasst.
Hierfür bietet es sich an, dass die \SuS sich aufteilen und jeweils einzelne Aspekte
bearbeiten. Diese können dann am Ende auf dem großen Plakat aufgeklebt werden:
\begin{itemize}
\item Was ist eine Kodierung?
\item Was ist eine Verschlüsselung?
\item Was ist eine monoalphabetische Verschlüsselung?
\item Was ist eine polyalphabetische Verschlüsselung?
\item Was bedeutet die Verschlüsselung durch Transposition?
\item Was ist ein (geheimer) Schlüssel und warum ist es wichtig einen Schlüssel
\textit{sicher} auszutauschen?
\end{itemize}
\subsection{Wir werden echte Spione}
Bisher wurde alles theoretisch behandelt. Die \SuS sollen nun die Möglichkeit erhalten, ihre
eigenen realen Geräte verschlüsselt zu benutzen. Exemplarisch werden dazu zwei
Implementationen vorgestellt: PGP (anhand von gpg) zur Verschlüsselung von E"~Mails und
TextSecure zum sicheren mobilen Messaging.
\begin{description}
\item[PrettyGoodPrivacy] PGP ist ein Standard zur Verschlüsslung von zeichenbasierten Daten.
In erster Linie wird es zur Verschlüsselung von E"~Mails benutzt. Prinzipiell können
damit aber auch Dateien verschlüsselt werden. Hier wird allerdings die freie
Variante GnuPrivacyGuard verwendet \autocite[vgl.][]{wikiGPG}.
Konkret steht bei den \SuSn unter android die App \textit{APG} in Kombination mit
\textit{K9-Mail} zur Verfügung. So können mehrere Keys und Mailkonten verwaltet
werden.
\begin{center}
\app{K9-Mail}{https://play.google.com/store/apps/details?id=com.fsck.k9}
\app{APG}{https://play.google.com/store/apps/details?id=org.thialfihar.android.apg}
\end{center}
Unter ios und android steht mit \textit{whiteout.io} eine App zur Verfügung, die
eine Implementierung einer JavaScript-Version von gpg darstellt. Leider kann hiermit
nur ein einziges Mailkonto verwaltet werden.
\begin{center}
\app{whiteout (android)}{https://play.google.com/store/apps/details?id=io.whiteout.WhiteoutMail}
\app{whiteout (ios)}{https://itunes.apple.com/us/app/whiteout-mail/id934872032}
\end{center}
\textbf{Hinweis:} Momentan ist es nicht möglich mit whiteout verschlüsselte E-Mails
in K9-Mail und APG zu entschlüsseln. Whiteout verwendet den pgp/mime-Standard, der
von K9 (noch) nicht unterstützt wird. Daher sollte überlegt werden, ob in
\refexercise{ex:spioncampReal} nur die Stationen mit whiteout angeboten werden. Hier
gestaltet sich die Einrichtung auch etwas simpler. Mit anderen Anwendungen ist
jedoch eine Entschlüsselung wie gewohnt möglich. Auch können Nachrichten, die den
inline-Standard, wie ihn K9 und APG verwenden, benutzen, mit whiteout gelesen
werden.
\item[TextSecure] Open Whisper Systems hat einen mobilen Instant-Messanger entwickelt, der
quelloffen und validiert ist. Damit kann eine sichere alternative zu WhatsApp auf
ios (\textit{Signal}) und android (\textit{TextSecure}) angeboten werden.
\begin{center}
\app{TextSecure (android)}{https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms}
\app{Signal (ios)}{https://itunes.apple.com/us/app/signal-private-messenger/id874139669}
\end{center}
\end{description}
\subsubsection{Ziele}\label{sec:spione.ziele}
Die \SuS können \ldots
\begin{itemize}
\item unterscheiden zwischen öffentlichen und privaten Schlüsseln,
\item beschreiben den Unterschied zwischen Signierung und Verschlüsselung,
\item erklären die Funktion von (öffentlichen und privaten) Schlüsseln zur Verschlüsselung
und
\item installieren und verwenden Apps zur Verschlüsselung von E"~Mail und mobilem
Instant-Messaging.
\end{itemize}
\section{Reflexion}
\subsection{Erwartungen der \SuS}
\begin{figure}[h]
\includegraphics[width=\textwidth,page=2]{reflexion/erwartungen.pdf}
\label{fig:reflexion.erwartungensus}
\caption{Formulierte Erwartungen der \SuS}
\end{figure}
%}
%\section{Beginn}
% \begin{frame}
% \begin{center}
% Dies ist die erste Folie unter der Sektion Beginn!
% \end{center}
% \begin{lecture notes only}[Regie]
% \only<article>{
% Hier könnte eine Regieanweisung nur für das Skriptum stehen!
% }
% \end{lecture notes only}
% \end{frame}
%\section{Mittelteil}
% \subsection{Unterpunkt}
% \begin{frame}{Weitere Folien}
% \begin{itemize}
% \item Hier ist eine weitere Folie mit...\pause
% \item Schrittweiser Aufdeckung\pause
% \item Im Skriptum entsteht eine Folie!
% \end{itemize}
% \end{frame}
\end{body}