Beschreibung der Unterrichtsreihe - Medienwissenschaft Universität ...
Beschreibung der Unterrichtsreihe - Medienwissenschaft Universität ...
Beschreibung der Unterrichtsreihe - Medienwissenschaft Universität ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Notwendigkeit des Vorsatzes gehe zwar nicht aus dem Gesetzestext selbst, wohl aber aus einer EU-<br />
Richtline, die das Gesetz umsetzt, hervor. In <strong>der</strong> Anhörung des Gesetzes wurde darauf hingewiesen,<br />
dass die entsprechende Passage im Sinne <strong>der</strong> Richtlinie auszulegen sei, was das BVG mit <strong>der</strong><br />
Ablehnung <strong>der</strong> Beschwerde tat.<br />
Begründung <strong>der</strong> Ablehnung <strong>der</strong> Beschwerde durch das BVG zum Nachlesen:<br />
http://www.bundesverfassungsgericht.de/entscheidungen/rk20090518_2bvr223307.html.<br />
Der Einsatz zu Zwecken <strong>der</strong> Lehre ist somit statthaft solange Schülerinnen und Schüler darauf<br />
hingewiesen werden, dass die Anwendung außerhalb eines eigenen Netzwerks (z.B. Portscannen auf<br />
Rechnern im Internet) eine strafbare Handlung darstellen kann. Unabhängig von <strong>der</strong> juristischen Lage<br />
sollte man sich als Pädagoge fragen, ob es sinnvoll ist, Schülerinnen und Schülern aktiv solche<br />
Werkzeuge anzubieten. Hier bietet Socket Sniff gegenüber an<strong>der</strong>en Netzwerkanalysewerkzeugen wie<br />
Wireshark den Vorteil, dass es nur solchen Netzwerkverkehr wie<strong>der</strong>gibt, <strong>der</strong> auch an eine auf dem<br />
Computer des Benutzers laufende Anwendung adressiert ist und so kein Mitlesen von Nachrichten<br />
erlaubt, die für an<strong>der</strong>e Computer bestimmt sind.<br />
Lernabschnitt 2: Welche Gefahren bestehen bei <strong>der</strong> Kommunikation über<br />
öffentliche Medien? (2h)<br />
In diesem Lernabschnitt werden die Schülerinnen und Schüler in einer fiktiven Situation verschiedene<br />
reale Gefahren <strong>der</strong> Kommunikation im Internet erleben. Dazu senden sie sich – wie bereits im<br />
Lernschritt zur Rekonstruktion <strong>der</strong> Protokolle SMTP und POP3 – fiktive Nachrichten über einen auf<br />
dem Lehrerrechner (o<strong>der</strong> einem an<strong>der</strong>en Rechner mit angeschlossenem Video-Projektor) gestarteten E-<br />
Mail-Server. Eingangs empfangen die Schülerinnen und Schüler eine E-Mail, <strong>der</strong>en Absen<strong>der</strong> sich<br />
offensichtlich als jemand an<strong>der</strong>es ausgibt (z. B. die Bundeskanzlerin). Ausgehend von einer ersten<br />
Einordnung <strong>der</strong> E-Mail ("Hier geht etwas nicht mit rechten Dingen zu!") bekommen die Schülerinnen<br />
und Schüler den Auftrag zu beobachten, wie die Lehrerin/ <strong>der</strong> Lehrer die Kommunikation stört.<br />
Simuliert werden in diesem Zusammenhang:<br />
• das Vortäuschen einer falschen Identität auf Client-Seite<br />
• das Mitlesen von Nachrichten inkl. Zugangsdaten zum Postfach auf dem Kommunikationsweg<br />
• die Manipulationen von Nachrichten auf dem E-Mail-Server<br />
Das Mitlesen <strong>der</strong> Zugangsdaten ist mit Socket Sniff nicht möglich. Hier bietet sich das wesentlich<br />
mächtigere Netzwerkanalysewerkzeug Wireshark an (Nutzung nur durch den/die Lehrer/in, siehe<br />
Anleitung "Netzwerkkommunikation mit Wireshark analysieren").<br />
Der Lernabschnitt soll die Schülerinnen und Schüler für die Gefahren bei <strong>der</strong> Nutzung von E-Mail-<br />
Systemen sensibilisieren. Dabei bereitet er die Grundlage, die Verschlüsselung von Kommunikation als<br />
Notwendigkeit anzusehen. Das Argument „Ich habe nichts zu verbergen – warum sollte ich also meine<br />
Kommunikation sichern?“ wird in den Unterrichtsstunden unter an<strong>der</strong>em dadurch entkräftet, dass<br />
aufgezeigt wird, dass nicht nur das Mitlesen von E-Mails, son<strong>der</strong>n auch <strong>der</strong>en Manipulation mit<br />
einfachen Mitteln zu bewerkstelligen ist. Ziel ist es, dass die Schülerinnen und Schüler erkennen, dass<br />
elektronische Kommunikation die gleichen Anfor<strong>der</strong>ungen erfüllen sollte wie die Kommunikation per<br />
Post: Vertraulichkeit, Integrität und Authentizität. Wie diese drei Kernanfor<strong>der</strong>ungen durchgesetzt<br />
werden können und welche Aufgaben und Probleme sie <strong>der</strong> Informatik stellen, ist das Thema <strong>der</strong><br />
folgenden Stunden – <strong>der</strong> Lernabschnitt wirft somit eine grundlegende Fragestellung <strong>der</strong> gesamten<br />
Unterrichtseinheit auf.<br />
E-Mail (nur?) für Dich – <strong>Beschreibung</strong> <strong>der</strong> <strong>Unterrichtsreihe</strong> 8