In der als 19-stündiger, kumulativer Lernprozess
für
Lerngruppen ab Klasse 10 angelegten Unterrichtsreihe
„E-Mail
(nur?) für Dich“ werden
zunächst an dem lebensweltlichen Beispiel E-Mail Kenntnisse
über die technische Realisierung privater Kommunikation
über
öffentliche Computernetzwerke erarbeitet. Dieses
Wissen wird
dann angewendet, um Gefahren des Mitlesens und Manipulierens von
Nachrichten zu entdecken und zu bewerten und Möglichkeiten zur
Herstellung von vertrauensbildenden Maßnahmen wie
Verschlüsselungsverfahren und digitales Signieren zu
beurteilen.
Dieses Vorgehen bietet gleich mehrere Vorteile: Durch die
Thematisierung der von Schülerinnen und Schülern oft
täglich genutzten Kommunikation über das Internet
einerseits und dem Charakter von Knobelaufgaben beim Ver- und
Entschlüsseln von Texten andererseits wird ein hohes
Maß an
Motivation erreicht. Mit der sinnstiftenden Verbindung von technischen
Aspekten der Kommunikation mit der Kryptologie erfahren die
Schülerinnen und Schüler, dass sie erworbenes Wissen
in einer
neuen Situation konstruktiv anwenden und dabei Wissen aus anderen
Fachgebieten wie z.B. der Mathematik und der Geschichte gewinnbringend
einbringen können. Darüber hinaus erscheint das Thema
Kommunikation in hohem Maße gendergerecht. Auch
heute gehört die gewählte Anwendung E-Mail neben
sozialen
Netzwerken und Instant Messengers zu den drei meist genutzten
Kommunika- tionsmitteln, wobei sich Kommunikation als Zweck
der
Computernutzung in den letzten 12 Jahren von 34% auf 45%
erhöhte
und damit heute vor Informationsbeschaffung und Unterhaltung
den
größten Anteil verschiedener Nutzungen hat. Die
Nutzung von
E-Mail hat sich dabei von 20% auf 55% erhöht (vgl.
S.33 f.
der Studie "Jugend, Information, (Multi-) Media 2009"
(JIM 2009) des Medienpädago- gischen
Forschungsverbunds Südwest (MPFS) sowie S. 40 f. der Studie "Jugend, Information, (Multi-) Media 1998"
(JIM 2009) des MPFS.
Mit dem Thema "Sichere Kommunikation über öffentliche Netzwerke" wurde ein vieldimensionaler Kontext gewählt. Dabei entstammt die erarbeitete Technologie E-Mail aus dem unmittelbaren Lebensumfeld von Schülerinnen und Schülern.
Es werden gezielt Kompetenzen aus verschiedenen der in
den Bildungsstandards
der GI
beschriebenen Kompetenzbereichen gefördert. Dabei werden eine
Vielzahl von Kompetenzbereichen berührt,
schwerpunktmäßig konzentriert sich die
Unterrichtseinheit
jedoch auf die Bereiche:
Inhaltsbereich Informatiksysteme
Inhaltsbereich Informatik,
Mensch und Gesellschaft
Prozessbereich Begründen
und Bewerten
Die Reihe zeichnet sich durch eine Vielfalt an
schüler- und
handlungsorientierten Methoden wie z.B. entdeckendem Lernen und
Gruppenpuzzle aus.
Die Unterrichtsreihe "E-Mail (nur?) für Dich" führt
zunächst in Grundlagen der technischen Realisierung von
Kommunikation über öffentliche Netzwerke ein. Bei der
Analyse
von Netzwerkverkehr zur Rekonstruktion der E-Mail-Protokolle SMTP und
POP3 wird deutlich, dass bei Beibehalten aller Standardeinstellung
basale Sicherheitsanforderungen wie Vertraulichkeit oder
Integrität und Authentizität einer Nachricht nicht
gegeben
sind. Mögliche Gefahrensituationen werden im Computerraum der
Schule simuliert um so die Erarbeitung verschiedener Verfahren der
Kryptologie zu motivieren. Neben unzulänglichen klassischen
Verfahren wird gezeigt, wie mit dem asymmetrischen Verfahren RSA neben
der Vertraulichkeit auch die Forderung nach Integrität und
Authentizität mittels digitaler Unterschriften
erfüllt werden
kann. Während in den regulären Stunden gewonnene
Erkenntnisse
auf einander aufbauen, werden an einigen Stellen Anregungen
für
optionale, vertiefende Exkurse angeboten.
Einen Überblick über Fragestellungen, Themen und
Lernformen der Reihe bietet folgende Graphik:
Die Lernabschnitte und relevanten Materialien sind in den folgenden
Abschnitten beschrieben. Dabei sind für jede Stunde
Verlaufsplanung und Materialien angegeben. Die Verlaufsplanungen sind
als Empfehlungen
zu verstehen und erfordern eine Anpassung an Vorwissen und Arbeitsweise
der konkreten Lerngruppen!
Wir empfehlen, alternativ
zum Browsen der Dokumente sich sämtliche Arbeitsbögen
und Verlaufsplanungen mit folgenden Dokumenten auszudrucken
und je
in einem Schnellhefter parallel zur Lektüre der Beschreibung
der
Lernabschnitte bereitzuhalten:
Wer mag, kann sich auch die Beschreibung der Reihe als ein
durchgehender Text ausdrucken, (wobei hier wiederum die
Möglichkeit entfällt, Links beim Lesen zu verfolgen):
Bei Bedarf können Sie sich darüber hinaus sämtliche Materialien zur Reihe inklusive dieser Beschreibung der Reihe in einer Zip-Datei herunterladen, die Sie bequem für den Unterricht auf Ihrem USB-Stick oder Ihrem Heimatverzeichnis entpacken können:
[anzeigen]1. Wie kommt eine E-Mail von meinem Computer zum Computer des Empfängers? (3h)
[anzeigen]2. Welche Gefahren bestehen bei der Kommunikation über öffentliche Medien? (2h)
[anzeigen]3. Wie kann ich mit Verschlüsseln Vertraulichkeit herstellen? (10h)
[anzeigen]4. Wie kann ich mit einer digitalen Unterschrift die Integrität der Nachricht und die Authentizität des Absenders überprüfen? (2h)
[anzeigen]5. Warum sollte ich sicher Kommunizieren? (2h)
Die Reihe erfordert folgende Vorkenntnisse der
Schülerinnen und Schüler:
- Jeder an das Internet angeschlossene Computer
lässt sich über eine
eindeutige IP-Adresse identifizieren.
- Nachrichten werden solange von einem Computer an
Nachbarcomputer
weitergeleitet,
bis sie beim Computer des Empfängers der
Nachricht
eingetroffen ist.
Ein Teil der eingesetzten Software (Socket Sniff, Hamster) ist nur
für die Windows-Plattform verfügbar (getestet mit
Windows XP
und Windows 7). Sollten Ihnen sinnvolle Alternativen für
andere
häufig eingesetzte Plattformen (Linux, Mac) bekannt sein, so
freuen wir und über einen Hinweis an:
gramm -
at - menzelschule . de
Mozilla Thunderbird
deutsche Version (http://de.www.mozillamessaging.com/de/thunderbird/)
Thunderbird-Add-On
Enigmail (https://addons.mozilla.org/de/thunderbird/addon/71/)
OpenPGP
(GnuPG) http://www.gnupg.org/download/index.de.html#auto-ref-2
(direkter Link
zum Windows-Installer: ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.10b.exe)
Socket Sniff
(http://www.nirsoft.net/utils/socket_sniffer.html)
Wireshark (http://wireshark.org)
Krypto 1.5 (http://www.kuehnsoft.de/krypto.php)
(direkter Link zum Download der ZIP-Datei: http://www.kuehnsoft.de/download/krypto.zip)
CrypTool 1.4.30
(stabile beta) (http://cryptool.de)
Hamster
E-Mail-Server (http://hamster.volker-gringmuth.de)
(direkter Link zum Download der ZIP-Datei: ftp://hamster.ftp.fu-berlin.de/Hamster.23.4.zip)
=> Der Hamster-Server
muss mit Administrator-Rechten
gestartet werden und benötigt darüber
hinaus ggf.
Administrator-Rechte um Firewall für Mail-Server
freizuschalten!
=> Krypto
1.5 und Socket
Sniff müssen nicht installiert werden,
dann aber in einem
Gruppenverzeichnis für alle Teilnehmer erreichbar sein.
Die kontextorientierte Unterrichtsreihe "E-Mail (nur?) für
Dich" wurde im Rahmen der Berliner Arbeitsgruppe des Projekts "Informatik
im Kontext" erarbeitet von: