06.10.2013 Aufrufe

Beschreibung der Unterrichtsreihe - Medienwissenschaft Universität ...

Beschreibung der Unterrichtsreihe - Medienwissenschaft Universität ...

Beschreibung der Unterrichtsreihe - Medienwissenschaft Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

) Die entstandene .msg-Datei im Ordner Mails\ in einem Texteditor öffnen<br />

und Zeit und Ort <strong>der</strong> Verabredung än<strong>der</strong>n.<br />

c) Den Empfänger auffor<strong>der</strong>n bitten, sein Postfach auf neue E-Mails zu prüfen.<br />

“Was machst Du zum verabredeten Termin?“<br />

[Ich stehe am falschen Ort.]<br />

“Welche Folgen könnte mein Handeln haben?“<br />

[Streit, <strong>der</strong> Empfänger glaubt nicht an eine Manipulation]<br />

“Wenn sich alle Mitarbeiter des E-Mail-Servers korrekt verhalten – ist dann eine<br />

Manipulation ausgeschlossen?“<br />

[Der Server kann von Fremden gehackt werden.]<br />

Ergebnissicherung<br />

6. Abschließend sollten die konkreten Beobachtungen verallgemeinert werden.<br />

a) „Was konntet Ihr beobachten?“ Dabei an <strong>der</strong> Tafele sammeln:<br />

• Nachrichten mitlesen<br />

• Nachrichten verän<strong>der</strong>n<br />

• Nachrichten unter falscher Identität verfassen<br />

b) „Was sollte man also sicherstellen?“ Dabei an <strong>der</strong> Tafele ergänzen:<br />

• Keiner kann Nachrichten mitlesen.<br />

• Keiner kann Nachrichten verän<strong>der</strong>n.<br />

• Keiner kann Nachrichten unter falscher Identität verfassen.<br />

c) „Dafür hat man auch Begriffe gefunden.“ An <strong>der</strong> Tafele ergänzen:<br />

Anfor<strong>der</strong>ungen an eine sichere Kommunikation:<br />

• Vertraulichkeit: Keiner kann Nachrichten mitlesen.<br />

• Integrität: Keiner kann Nachrichten verän<strong>der</strong>n.<br />

• Authentizität: Keiner kann Nachrichten unter falscher Identität verfassen.<br />

Vorschau<br />

7. „Wir werden zunächst untersuchen, wie sich Vertraulichkeit herstellen lässt! Dieses Problem<br />

gibt es nicht erst, seitdem es Computer gibt, die Geheimhaltung von Nachrichten war schon<br />

vor tausenden Jahren ein brisantes Thema.“<br />

Material:<br />

• oben stehende Hinweise zur Durchführung als separates Dokument für die Hand des Lehrers<br />

• Anleitung „Einen Windows-Rechner zum Router machen“ für die Hand des Lehrers<br />

• Anleitung „Netzwerk-Kommunikation mit Wireshark analysieren“ für die Hand des Lehrers<br />

Software:<br />

• Wireshark - Netzwerkanalyse-Werkzeug: http://www.wireshark.org<br />

Hinweis: Wird bei <strong>der</strong> Installation PCap als Dienst installiert (Option im Installations-Dialog<br />

aktivieren!), so lässt sich Wireshark auch ohne Administrator-Rechte nutzen.<br />

E-Mail (nur?) für Dich – <strong>Beschreibung</strong> <strong>der</strong> <strong>Unterrichtsreihe</strong> 12

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!