In entdeckendem Lernen erarbeiten
Schülerinnen und Schüler in diesem Schritt das
Konzept eines
Kommunikationsprotokolls und lernen zwei typische Protokolle zum
Versenden und Empfangen von E-Mails kennen. Am Anfang des
Lernabschnitts sollen die Schülerinnen und Schüler
nachvollziehen, warum ein Protokoll überhaupt für den
Erfolg
einer nonverbalen Kommunikation nötig ist. Um dies zu
erreichen,
wird auf einen Einstieg auf der technischen Ebene verzichtet.
Der erste Lernabschnitt legt zugleich die Grundlagen
für die in
der Unterrichtseinheit folgenden Inhalte: Wer Gefahren und Risiken von
E-Mail-Kommunikation identifizieren will, der muss zunächst
die
technischen Abläufe verstehen, um mögliche
Angriffspunkte
erkennen zu können. Gleichzeitig bietet das Themenfeld
„Protokolle“ die Möglichkeit,
informationstechnische
Konzepte wie etwa die Server-Client-Architektur zu behandeln.
Der Begriff des Protokolls in seiner heutigen Bedeutung gründet auf dem aus der diplomatischen Praxis bekannten Protokollen und meint zunächst nichts anderes als eine Sammlung von Regeln. Diese Regeln legen fest, wer wann auf welche Art und Weise zu agieren hat. Gegen die zweite Bedeutung des Begriffs – das Protokoll als Mitschrift – muss das Protokoll im Sinne einer Regelsammlung deutlich abgegrenzt werden.
Eine notwendige Voraussetzung für den Erfolg von
Kommunikation
zwischen Computern besteht in der Einhaltung dieser Regeln. Ein Rechner
muss von seinem Gegenüber nicht nur auf Basis eines
gemeinsamen
Befehlssatzes verstanden werden, es ist auch notwendig festzulegen,
wann wer etwas 'zu melden' hat. Um dies gewährleisten zu
können, wurden für den Mailverkehr bereits in den
80er
Jahren Kommunikationsprotokolle entwickelt, die seitdem
stetig
erweitert wurden.
In diesem Unterrichtsabschnitt stehen die Protokolle SMTP und
POP3 im
Fokus. Das SMTP (Simple Mail Transfer Protocol) dient zum Versenden und
Weiterleiten von Nachrichten, das POP3 (Post Office Protocol) zum
Abholen von Nachrichten. Die zwei Akteure der Kommunikation mittels
POP3 und SMTP sind Server und Client. Beide Protokolle laufen auf
ähnliche Art und Weise ab: Der Client öffnet die
Verbindung
zum Server und authentifiziert sich. Anschließend sendet,
bzw.
liest der Client E-Mail-Nachrichten und meldet sich
anschließend
ab. Der Ablauf der Kommunikation auf Basis der Protokolle findet sich
im Detail auf den Arbeitsbögen zu POP3 und SMTP (siehe Stunden
2/3).
Die Schülerinnen und Schüler ...
Um Schülerinnen und Schülern für
die Notwendigkeit der
Festlegung und Einhaltung von Protokollen zu sensibilisieren bietet es
sich an, ihnen folgenden Auftrag zu
stellen:
Als Hilfsmittel könnte z.B. der Morsecode oder eine durchnummerierte Aufstellung der Buchstaben des Alphabets bereitgestellt werden. Hilfen wie z.B. der Morsecode sind jedoch nicht zwingend notwendig und können als fakultatives Hilfsmittel für schwächere Gruppen 'in der Hinterhand' gehalten werden!
Der Ablauf des Unterrichts ist dabei dreigeteilt: zunächst entwickeln die Schülerinnen und Schüler in Kleingruppen ihre Kommunikationsregeln. Anschließend erhalten sie Zeit, diese Regeln zu testen und ggf. zu modifizieren. In der Auswertung können dann die Verfahren verschiedener Gruppen vor der gesamten Klasse vorgeführt und verglichen werden. Dabei können Aspekte wie Geschwindigkeit und Fehleranfälligkeit der Übertragung als Kriterien in die Betrachtung eingebracht werden und ggf. bereits erste Gemeinsamkeiten der Protokolle wie Startsignale, Bestätigungen, Fehlermeldungen als allgemeine Bestandteile vieler Protokolle dokumentiert werden und der Begriff des Protokolls als die "Regeln/Absprachen zur Kommunikation" definiert werden (in gezielter Abgrenzung zur Verwendung für "Bericht").
Duch die Analyse authentischen Netzwerkverkehrs entdecken die Schülerinnen und Schüler die E-Mail-Protokolle SMTP und POP3. Da in diesem Zusammenhang E-Mails und Passwörter sichtbar werden (siehe Abschnitt 2 zu Gefahren bei der Kommunikation über öffentliche Medien), ist es unbedingt notwendig in einer didaktischen Umgebung einen fiktiven und somit geschützten Raum zu verwenden, der nicht die reale Privatsphäre der Schülerinnen und Schüler betrifft. Dazu bietet es sich an, für die Doppelstunde einen eigenen E-Mail-Server, z.B. den Hamster von Volker Gringmuth, auf einem Rechner des Computerraums zu starten und dort Benutzerkonten für die Schülerinnen und Schüler anzulegen, für die sie dann ihren Email-Client (z. B. Thunderbird) auf den Schülerrechnern einrichten. Als Netzwerkanalyse-Werkzeug bietet sich z. B. Socket Sniff an (siehe unten zu rechtlichen Aspekten des Einsatzes von Netzwerkanalyse-Werkzeugen zu Bildungszwecken).
Die Konfiguration des E-Mail-Postfachs mit Thunderbird sowie das Analysieren von Netzwerkverkehr mit Socket Sniff sind jeweils in einer Anleitung für die Hand der Schülerinnen und Schüler beschrieben. Ein alternativer Einsatz der didaktischen Simulations-Umgebung FILIUS wäre an dieser Stelle auch denkbar, erscheint aber weniger geeignet, um im Anschluß tatsächliche Gefahren an entfernten Geräten (z.B. "man-in-the-middle"-Angriff) realistisch erlebbar zu machen.
Die Schülerinnen und Schüler richten
zunächst ihren
E-Mail-Client ein und lassen sich dann vom Lehrer am E-Mail-Server ein
Benutzerkonto einrichten. Von Beginn an wird vereinbart, dass als
Benutzernamen die Vornamen der Schülerinnen und
Schüler
gelten, ggf. sind doppelt auftretende Namen oder Sonderzeichen
individuell zu berücksichtigen. Beim Einrichten des Postfachs
am
Server (Menü im Hamster "Einstellungen >>
Benutzerverwaltung
und Passworte", dann Knopf "Neuer Nutzer") geben die
Schülerinnen
und Schüler ihr Passwort zweimal selbst ein (Knopf
"Ändern"
im oberen Bereich des Benutzer-Dialogs). Der Lehrer sollte hier zum
einen demonstrativ wegschauen, zum anderen sollten die
Schülerinnen und Schüler vor der Wahl des Passworts
darauf
hingewiesen werden, sich ein neues Passwort auszudenken und keines zu
verwenden, das sie bereits nutzen. Auch bietet sich hier die
Gelegenheit die Wahl sicherer Passwörter zu thematisieren,
z.B.
durch Bilden eines Akronyms über einem Satz, z.B. "Bin ich
deine
Nummer 1 ?" -> "BidN1?".
Durch zwei vorstrukturierte Arbeitsbögen gelenkt,
erarbeiten die
Schülerinnen und Schüler zunächst jeweils
eines der
beiden Protokolle in Partnerarbeit, wobei neben der Herstellung der
korrekten Reihenfolge durch die Zuordnung sinnvoller Bezeichnungen
für die einzelnen Schritte auch eine inhaltliche
Interpretation der ausgetauschten Nachrichten gefordert wird.
In eine anschließenden Austauschphase vergleichen
sie mit
Experten für das jeweils andere Protokoll beide
Protokolle
und notieren Gemeinsamkeiten wie Begrüßung,
Benutzerauthentifizierung, Versenden der E-Mail, Abmeldung.
Um zu überprüfen, ob die Protokolle richtig rekonstruiert wurden, kann die Musterlösung zum Vergleich angeboten werden. Alternativ oder optional additiv kann der Mailserver direkt über Telnet angesprochen werden und versucht werden, gemäß den rekonstruierten Protokollen eine E-Mail zu versenden oder E-Mails anzeigen zu lassen. Das Vorgehen ist in der Anleitung "Unterhaltung mit einem E-Mail-Server via Telnet" beschrieben. Die "freie" Kommunikation über Telnet ist für das POP3 Protokoll recht effizient, da hier schnell "echte" E-Mails in der ungewöhnlichen Darstellung der Eingabeaufforderung angezeigt werden. Das Versenden einer E-Mail erfordert dagegen vergleichsweise viele Eingaben und eine Base64-Kodierung von Benutzername und Passwort in SMTP, wobei das Übertragen der kodierten Zeichenketten in die Eingabeaufforderung fehleranfällig ist.
=> Verlaufsplanung Stunden 2/3
![]() |
zum Vergrößern auf das Bild klicken |
Nicht, wenn es nicht mit dem Vorsatz einer schadhaften Handlung eingesetzt wird. Ein Hochschul- lehrer aus dem IT-Bereich hatte Verfassungsbeschwerde eingelegt, weil er sich in seiner Forschungs- und Lehrfreiheit eingeschränkt sah, da er mit seinen Studenten im Rahmen der Ausbildung auch Software zu Computersicherheit behandeln wollte. Das Bundesverfassungsgericht hat am 18.05.2009 die Verfassungsbeschwerde nicht angenommen und dies damit begründet, dass der Beschwerde- führer von dem Gesetz nicht betroffen sei, da der Einsatz entsprechender Software ohne den Vorsatz des schadhaften Misbrauchs nicht strafbar sei. Die Notwendigkeit des Vorsatzes gehe zwar nicht aus dem Gesetzestext selbst, wohl aber aus einer EU Richtline, die das Gesetz umsetzt, hervor. In der Anhörung des Gesetzes wurde darauf hingewisen, dass die entsprechende Passage im Sinne der Richtlinie auszulegen sei, was das BVG mit der Ablehnung der Beschwerde tat.
Begründung der Ablehnung der Beschwerde durch das BVG
zum Nachlesen:
http://www.bundesverfassungsgericht.de/entscheidungen/rk20090518_2bvr223307.html.
Der Einsatz zu Zwecken der Lehre ist somit statthaft solange Schülerinnen und Schüler darauf hingewiesen werden, dass die Anwendung außerhalb eines eigenen Netzwerks (z.B. Portscannen auf Rechnern im Internet) eine strafbare Handlung darstellen kann. Unabhängig von der juristischen Lage sollte man sich als Pädagoge fragen, ob es sinnvoll ist, Schülerinnen und Schülern aktiv solche Werkzeuge anzubieten. Hier bietet Socket Sniff gegenüber anderen Netzwerkanalysewerkzeugen wie Wireshark den Vorteil, dass es nur solchen Netzwerkverkehr wiedergibt, der auch an eine auf dem Computer des Benutzers laufende Anwendung adressiert ist und so kein Mitlesen von für andere Computer bestimmte Nachrichten ermöglicht.