{"id":80,"date":"2017-10-17T14:39:26","date_gmt":"2017-10-17T12:39:26","guid":{"rendered":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/?page_id=80"},"modified":"2017-10-17T18:41:07","modified_gmt":"2017-10-17T16:41:07","slug":"lernabschnitt-1-weg-einer-e-mail","status":"publish","type":"page","link":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/email-nur-fuer-dich\/lernabschnitt-1-weg-einer-e-mail\/","title":{"rendered":"Lernabschnitt 1: Protokolle entdecken"},"content":{"rendered":"<h2>Wie kommt eine E-Mail von meinem Computer auf den Computer des Empf\u00e4ngers? (3 Stunden)<\/h2>\n<p>In entdeckendem Lernen erarbeiten Sch\u00fclerinnen und Sch\u00fcler in diesem Schritt das Konzept eines Kommunikationsprotokolls und lernen zwei typische Protokolle zum Versenden und Empfangen von E-Mails kennen. Am Anfang des Lernabschnitts sollen die Sch\u00fclerinnen und Sch\u00fcler nachvollziehen, warum ein Protokoll \u00fcberhaupt f\u00fcr den Erfolg einer nonverbalen Kommunikation n\u00f6tig ist. Um dies zu erreichen, wird auf einen Einstieg auf der technischen Ebene verzichtet.<\/p>\n<p>Der erste Lernabschnitt legt zugleich die Grundlagen f\u00fcr die in der Unterrichtseinheit folgenden Inhalte: Wer Gefahren und Risiken von E-Mail-Kommunikation identifizieren will, der muss zun\u00e4chst die technischen Abl\u00e4ufe verstehen, um m\u00f6gliche Angriffspunkte erkennen zu k\u00f6nnen. Gleichzeitig bietet das Themenfeld \u201eProtokolle\u201c die M\u00f6glichkeit, informationstechnische Konzepte wie etwa die Server-Client-Architektur zu behandeln.<\/p>\n<h3>Sachanalyse<\/h3>\n<p>Der Begriff des Protokolls in seiner heutigen Bedeutung gr\u00fcndet auf dem aus der diplomatischen Praxis bekannten Protokollen und meint zun\u00e4chst nichts anderes als eine Sammlung von Regeln. Diese Regeln legen fest, wer wann auf welche Art und Weise zu agieren hat. Gegen die zweite Bedeutung des Begriffs \u2013 das Protokoll als Mitschrift \u2013 muss das Protokoll im Sinne einer Regelsammlung deutlich abgegrenzt werden.<\/p>\n<p>Eine notwendige Voraussetzung f\u00fcr den Erfolg von Kommunikation zwischen Computern besteht in der Einhaltung dieser Regeln. Ein Rechner muss von seinem Gegen\u00fcber nicht nur auf Basis eines gemeinsamen Befehlssatzes verstanden werden, es ist auch notwendig festzulegen, wann wer etwas &#8218;zu melden&#8216; hat. Um dies gew\u00e4hrleisten zu k\u00f6nnen, wurden f\u00fcr den Mailverkehr bereits in den 80er Jahren Kommunikationsprotokolle entwickelt, die seitdem stetig erweitert wurden.<\/p>\n<p>In diesem Unterrichtsabschnitt stehen die Protokolle SMTP und POP3 im Fokus. Das SMTP (Simple Mail Transfer Protocol) dient zum Versenden und Weiterleiten von Nachrichten, das POP3 (Post Office Protocol) zum Abholen von Nachrichten. Die zwei Akteure der Kommunikation mittels POP3 und SMTP sind Server und Client. Beide Protokolle laufen auf \u00e4hnliche Art und Weise ab: Der Client \u00f6ffnet die Verbindung zum Server und authentifiziert sich. Anschlie\u00dfend sendet, bzw. liest der Client E-Mail-Nachrichten und meldet sich anschlie\u00dfend ab. Der Ablauf der Kommunikation auf Basis der Protokolle findet sich im Detail auf den Arbeitsb\u00f6gen zu POP3 und SMTP (siehe Stunden 2\/3).<\/p>\n<h3>Standardbezug<\/h3>\n<p>Die Sch\u00fclerinnen und Sch\u00fcler &#8230;<\/p>\n<ul>\n<li>&#8230; verstehen die Grundlagen des Aufbaus von Informatiksystemen und deren Funktionsweise.<\/li>\n<li>&#8230; nutzen Diagramme, Grafiken und Modelle, um sich informatische Sachverhalte selbstst\u00e4ndig zu erarbeiten.<\/li>\n<li>&#8230; verkn\u00fcpfen informatische Inhalte und Vorgehensweisen mit solchen au\u00dferhalb der Informatik.<\/li>\n<\/ul>\n<h3>Stunde 1:<br \/>\nRegeln zur Kommunikation aufstellen \u2013 ein eigenes Protokoll entwerfen<\/h3>\n<p>Um Sch\u00fclerinnen und Sch\u00fclern f\u00fcr die Notwendigkeit der Festlegung und Einhaltung von Protokollen zu sensibilisieren bietet es sich an, ihnen folgenden Auftrag zu stellen:<\/p>\n<blockquote><p><em>&#8222;Entwickelt ein Verfahren um mit einer unter einer T\u00fcr verlaufenden Schnur ohne zu sprechen und ohne weitere Gegenst\u00e4nde ein Wort zu kommunizieren! Ein\/e Sch\u00fcler\/in auf der einen Seite der T\u00fcr wird nachher ein beliebiges Wort genannt bekommen, dass sie\/er dann der Mitsch\u00fclerin \/ dem Mitsch\u00fcler auf der anderen Seite der T\u00fcr \u00fcbermittelt.&#8220;<\/em><\/p><\/blockquote>\n<div>\n<p>Als Hilfsmittel k\u00f6nnte z.B. der Morsecode oder eine durchnummerierte Aufstellung der Buchstaben des Alphabets bereitgestellt werden. Hilfen wie z.B. der Morsecode sind jedoch nicht zwingend notwendig und k\u00f6nnen als fakultatives Hilfsmittel f\u00fcr schw\u00e4chere Gruppen &#8218;in der Hinterhand&#8216; gehalten werden!<\/p>\n<p>Der Ablauf des Unterrichts ist dabei dreigeteilt: zun\u00e4chst entwickeln die Sch\u00fclerinnen und Sch\u00fcler in Kleingruppen ihre Kommunikationsregeln. Anschlie\u00dfend erhalten sie Zeit, diese Regeln zu testen und ggf. zu modifizieren. In der Auswertung k\u00f6nnen dann die Verfahren verschiedener Gruppen vor der gesamten Klasse vorgef\u00fchrt und verglichen werden. Dabei k\u00f6nnen Aspekte wie Geschwindigkeit und Fehleranf\u00e4lligkeit der \u00dcbertragung als Kriterien in die Betrachtung eingebracht werden und ggf. bereits erste Gemeinsamkeiten der Protokolle wie Startsignale, Best\u00e4tigungen, Fehlermeldungen als allgemeine Bestandteile vieler Protokolle dokumentiert werden und der Begriff des Protokolls als die &#8222;Regeln\/Absprachen zur Kommunikation&#8220; definiert werden (in gezielter Abgrenzung zur Verwendung f\u00fcr &#8222;Bericht&#8220;).<\/p>\n<p><a href=\"\/inik\/material\/email_nur_fuer_dich\/1_protokolle_entdecken\/Verlaufsplanung%20Stunde%201%20-%20Ein%20eigenes%20Protokoll%20entwerfen.pdf\" target=\"_blank\" rel=\"noopener\">=&gt; Verlaufsplanung Stunde 1<\/a><\/p>\n<h3>Material:<\/h3>\n<ul>\n<li>Arbeitsbogen <a href=\"\/inik\/material\/email_nur_fuer_dich\/1_protokolle_entdecken\/1.1%20AB%20Kommunikation%20ohne%20Worte%20-%20Ein%20Protokoll%20vereinbaren.pdf\" target=\"_blank\" rel=\"noopener\">Kommunikation ohne Worte &#8211; ein Kommunikationsprotokoll vereinbaren<\/a> mit verschiedenen \u00dcbertragungscodes als Hilfestellung<\/li>\n<\/ul>\n<h2>Stunden 2\/3:<br \/>\nSMTP- und POP3-Protokoll mit einem Netzwerkanalyse-Werkzeug erfassen und die Protokolle rekonstruieren<\/h2>\n<p>Duch die Analyse authentischen Netzwerkverkehrs entdecken die Sch\u00fclerinnen und Sch\u00fcler die E-Mail-Protokolle SMTP und POP3. Da in diesem Zusammenhang E-Mails und Passw\u00f6rter sichtbar werden (siehe Abschnitt 2 zu Gefahren bei der Kommunikation \u00fcber \u00f6ffentliche Medien), ist es unbedingt notwendig in einer didaktischen Umgebung einen fiktiven und somit gesch\u00fctzten Raum zu verwenden, der nicht die reale Privatsph\u00e4re der Sch\u00fclerinnen und Sch\u00fcler betrifft. Dazu bietet es sich an, f\u00fcr die Doppelstunde einen eigenen E-Mail-Server, z.B. den Hamster von Volker Gringmuth, auf einem Rechner des Computerraums zu starten und dort Benutzerkonten f\u00fcr die Sch\u00fclerinnen und Sch\u00fcler anzulegen, f\u00fcr die sie dann ihren Email-Client (z. B. Thunderbird) auf den Sch\u00fclerrechnern einrichten. Als Netzwerkanalyse-Werkzeug bietet sich z. B. Socket Sniff an (siehe unten zu rechtlichen Aspekten des Einsatzes von Netzwerkanalyse-Werkzeugen zu Bildungszwecken).<\/p>\n<p>Die Konfiguration des E-Mail-Postfachs mit Thunderbird sowie das Analysieren von Netzwerkverkehr mit Socket Sniff sind jeweils in einer Anleitung f\u00fcr die Hand der Sch\u00fclerinnen und Sch\u00fcler beschrieben. Ein alternativer Einsatz der didaktischen Simulations-Umgebung FILIUS w\u00e4re an dieser Stelle auch denkbar, erscheint aber weniger geeignet, um im Anschlu\u00df tats\u00e4chliche Gefahren an entfernten Ger\u00e4ten (z.B. &#8222;man-in-the-middle&#8220;-Angriff) realistisch erlebbar zu machen.<\/p>\n<p>Die Sch\u00fclerinnen und Sch\u00fcler richten zun\u00e4chst ihren E-Mail-Client ein und lassen sich dann vom Lehrer am E-Mail-Server ein Benutzerkonto einrichten. Von Beginn an wird vereinbart, dass als Benutzernamen die Vornamen der Sch\u00fclerinnen und Sch\u00fcler gelten, ggf. sind doppelt auftretende Namen oder Sonderzeichen individuell zu ber\u00fccksichtigen. Beim Einrichten des Postfachs am Server (Men\u00fc im Hamster &#8222;Einstellungen &gt;&gt; Benutzerverwaltung und Passworte&#8220;, dann Knopf &#8222;Neuer Nutzer&#8220;) geben die Sch\u00fclerinnen und Sch\u00fcler ihr Passwort zweimal selbst ein (Knopf &#8222;\u00c4ndern&#8220; im oberen Bereich des Benutzer-Dialogs). Der Lehrer sollte hier zum einen demonstrativ wegschauen, zum anderen sollten die Sch\u00fclerinnen und Sch\u00fcler vor der Wahl des Passworts darauf hingewiesen werden, sich ein neues Passwort auszudenken und keines zu verwenden, das sie bereits nutzen. Auch bietet sich hier die Gelegenheit die Wahl sicherer Passw\u00f6rter zu thematisieren, z.B. durch Bilden eines Akronyms \u00fcber einem Satz, z.B. &#8222;Bin ich deine Nummer 1 ?&#8220; -&gt; &#8222;BidN1?&#8220;.<\/p>\n<p>Durch zwei vorstrukturierte Arbeitsb\u00f6gen gelenkt, erarbeiten die Sch\u00fclerinnen und Sch\u00fcler zun\u00e4chst jeweils eines der beiden Protokolle in Partnerarbeit, wobei neben der Herstellung der korrekten Reihenfolge durch die Zuordnung sinnvoller Bezeichnungen f\u00fcr die einzel\u00adnen Schritte auch eine inhaltliche Interpretation der ausgetauschten Nachrichten gefordert wird.<\/p>\n<p>In eine anschlie\u00dfenden Austauschphase vergleichen sie mit Experten f\u00fcr das jeweils an\u00addere Protokoll beide Protokolle und notieren Gemeinsamkeiten wie Begr\u00fc\u00dfung, Benutzer\u00adauthentifizierung, Versenden der E-Mail, Abmeldung.<\/p>\n<p>Um zu \u00fcberpr\u00fcfen, ob die Protokolle richtig rekonstruiert wurden, kann die Musterl\u00f6sung zum Vergleich angeboten werden. Alternativ oder optional additiv kann der Mailserver direkt \u00fcber Telnet angesprochen werden und versucht werden, gem\u00e4\u00df den rekonstruier\u00adten Protokollen eine E-Mail zu versenden oder E-Mails anzeigen zu lassen. Das Vorgehen ist in der Anleitung &#8222;Unterhaltung mit einem E-Mail-Server via Telnet&#8220; beschrieben. Die &#8222;freie&#8220; Kommunikation \u00fcber Telnet ist f\u00fcr das POP3 Protokoll recht effizient, da hier schnell &#8222;echte&#8220; E-Mails in der ungew\u00f6hnlichen Darstellung der Eingabeaufforderung angezeigt werden. Das Versenden einer E-Mail erfordert dagegen vergleichsweise viele Eingaben und eine Base64-Kodierung von Benutzername und Passwort in SMTP, wobei das \u00dcbertragen der kodierten Zeichenketten in die Eingabeaufforderung fehleranf\u00e4llig ist.<\/p>\n<p><a href=\"\/inik\/material\/email_nur_fuer_dich\/1_protokolle_entdecken\/Verlaufsplanung%20Stunden%202%20und%203%20-%20SMTP-%20und%20POP3-Protokoll%20rekonstruieren.pdf\" target=\"_blank\" rel=\"noopener\">=&gt; Verlaufsplanung Stunden 2\/3<\/a><a name=\"material\"><\/a><\/p>\n<h3>Material:<\/h3>\n<ul>\n<li><a href=\"\/inik\/material\/email_nur_fuer_dich\/1_protokolle_entdecken\/1.2%20E-Mail-Protokolle%20entdecken%20-%20AB%20SMTP.pdf\" target=\"_blank\" rel=\"noopener\">Arbeitsbogen zu SMTP<\/a><\/li>\n<li><a href=\"\/inik\/material\/email_nur_fuer_dich\/1_protokolle_entdecken\/1.2%20E-Mail-Protokolle%20entdecken%20-%20AB%20POP3.pdf\" target=\"_blank\" rel=\"noopener\">Arbeitsbogen zu POP3<\/a><\/li>\n<li><a href=\"\/inik\/material\/email_nur_fuer_dich\/1_protokolle_entdecken\/1.2%20E-Mail-Protokolle%20entdecken%20-%20Loesung.pdf\" target=\"_blank\" rel=\"noopener\">Musterl\u00f6sung zu SMTP und POP3<\/a><\/li>\n<li>Anleitung E-Mail-Client <em>Thunderbird<\/em> einrichten<br \/>\nNeben dem PDF k\u00f6nnen Sie die Anleitung auch f\u00fcr den Einsatz in Ihrem Computerraum anpassen, indem Sie die Bezeichnung &#8222;unsermailserver&#8220; durch den Rechnernamen Ihres E-Mail-Servers ersetzen (Suchen und Ersetzen in MS Word mit &#8222;Strg + H&#8220;, in OpenOffice.org oder LibreOffice mit &#8222;Strg + F&#8220; &#8211; die drei Eintr\u00e4ge in den Textfeldern sind in OpenOffice.org und LibreOffice jedoch per Hand zu ersetzen!):<\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<td><strong>Version 6.x<\/strong><\/td>\n<td><strong>Version 2.x<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"\/inik\/assets\/Entwuerfe-Material\/E-Mail-nur-fuer-dich\/1ProtokolleEntdecken\/1.2-Anleitung-E-Mail-Client-Thunderbird-einrichten-Version-6.x.pdf\" target=\"_blank\" rel=\"noopener\">PDF<\/a><\/p>\n<p><a href=\"\/inik\/assets\/Entwuerfe-Material\/E-Mail-nur-fuer-dich\/1ProtokolleEntdecken\/1.2-Anleitung-E-Mail-Client-Thunderbird-einrichten-Version-6.x.zip\" target=\"_blank\" rel=\"noopener\">DOC\/RTF\/ODT<\/a><\/td>\n<td><a href=\"\/inik\/assets\/Entwuerfe-Material\/E-Mail-nur-fuer-dich\/1ProtokolleEntdecken\/1.2-Anleitung-E-Mail-Client-Thunderbird-einrichten-Version-2.x.pdf\" target=\"_blank\" rel=\"noopener\">PDF<\/a><\/p>\n<p><a href=\"\/inik\/assets\/Entwuerfe-Material\/E-Mail-nur-fuer-dich\/1ProtokolleEntdecken\/1.2-Anleitung-E-Mail-Client-Thunderbird-einrichten-Version-2.x.zip\" target=\"_blank\" rel=\"noopener\">DOC\/RTF\/ODT<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/li>\n<li>Anleitung <a href=\"\/inik\/material\/email_nur_fuer_dich\/1_protokolle_entdecken\/1.2%20Anleitung%20Netzwerk-Kommunikation%20mit%20Socket%20Sniff%20analysieren.pdf\" target=\"_blank\" rel=\"noopener\">Netzwerkverkehr mit Socket Sniff analysieren<\/a><\/li>\n<li>Anleitung <a href=\"\/inik\/material\/email_nur_fuer_dich\/1_protokolle_entdecken\/1.3%20Unterhaltung%20mit%20einem%20E-Mail-Server.pdf\" target=\"_blank\" rel=\"noopener\">Unterhaltung mit einem E-Mail-Server via Telnet<\/a><\/li>\n<li>Webseite <a href=\"http:\/\/decodebase64.com\/\" target=\"_blank\" rel=\"noopener\">http:\/\/decodebase64.com<\/a> zum Dekodieren von Base64-kodierten Texten<\/li>\n<\/ul>\n<h3>Software:<\/h3>\n<ul>\n<li>Thunderbird &#8211; E-Mail-Client von Mozilla (falls nicht bereits installiert):<br \/>\n<a href=\"http:\/\/de.www.mozillamessaging.com\/de\/thunderbird\/\" target=\"_blank\" rel=\"noopener\">http:\/\/de.www.mozillamessaging.com\/de\/thunderbird<\/a><\/li>\n<li>Socket Sniff &#8211; Netzwerkanalyse-Werkzeug von Nir Sofer:<br \/>\n<a href=\"http:\/\/www.nirsoft.net\/utils\/socket_sniffer.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.nirsoft.net\/utils\/socket_sniffer.html<\/a><br \/>\nSocket Sniff kann nach dem Entpacken ohne weitere Installation gestartet und somit auch z. B. \u00fcber einTausch-Verzeichnis an die Sch\u00fclerinnen und Sch\u00fcler verteilt werden.<\/li>\n<li>Hamster &#8211; E-Mail-Server von Volker Gringmuth in der Version 1.3.23.4:<br \/>\nDownload: <a href=\"ftp:\/\/hamster.ftp.fu-berlin.de\/Hamster.23.4.zip\" target=\"_blank\" rel=\"noopener\">ftp:\/\/hamster.ftp.fu-berlin.de\/Hamster.23.4.zip<\/a><br \/>\nHinweise und Informationen des Authors: <a href=\"http:\/\/hamster.volker-gringmuth.de\/\" target=\"_blank\" rel=\"noopener\">http:\/\/hamster.volker-gringmuth.de<\/a>WICHTIGE HINWEISE zum Einrichten des E-Mail-Servers:<br \/>\nKeine Angst! Den E-Mail-Server &#8222;Hamster&#8220; im Schulnetz bereitzustellen ist nicht schwer, wenn folgende Hinweise beachtet werden:<br \/>\nDer Hamster ben\u00f6tigt nach dem Entpacken keiner weiteren Installation. Das Starten des E-Mail-Servers erfordert jedoch Administrator-Rechte. Es wird empfohlen, das Programm auf einen USB-Stick zu entpacken und von dort unter einem Benutzerkonto mit Administrator-Rechten zu starten. So l\u00e4sst sich auch verhindern, dass Sch\u00fclerinnen und Sch\u00fcler die E-Mail-Plattform au\u00dferhalb des Unterrichts weiter nutzen.<br \/>\nDer E-Mail-Server wird nach der Installation standardm\u00e4\u00dfig so gestartet, dass er gegen Anfragen von anderen Rechnern abgeschrimt ist. Soll der Server im Netzwerk verf\u00fcgbar sein (und das soll er hier!) so sind unbedingt folgende Einstellungen zu ver\u00e4ndern:<\/li>\n<\/ul>\n<ul>\n<li>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>W\u00e4hlen Sie den Men\u00fcpunkt Einstellungen &gt;&gt; Lokale Server,<\/li>\n<li>dann das Registerblatt IP-Access.<\/li>\n<li>Eine sinnvolle Einstellung w\u00e4re, den Server nur f\u00fcr das lokale Netz freizugeben. Funktioniert das nicht, so lassen sich f\u00fcr die begrenzte Einsatzzeit des Servers Schreibrechte f\u00fcr alle IP-Adressen zwischen 0.0.0.0 und 255.255.255.255 gew\u00e4hren:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<table border=\"0\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td><a href=\"http:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/email_nur_fuer_dich\/1_protokolle_entdecken\/Hamster%20im%20Netzwerk%20ereichbar%20machen.png\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"\/inik\/material\/email_nur_fuer_dich\/1_protokolle_entdecken\/Hamster%20im%20Netzwerk%20ereichbar%20machen.png\" \/><\/a><\/td>\n<td><a href=\"\/inik\/material\/email_nur_fuer_dich\/1_protokolle_entdecken\/Hamster%20im%20Netzwerk%20ereichbar%20machen.png\" target=\"_blank\" rel=\"noopener\">zum Vergr\u00f6\u00dfern auf das Bild klicken<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/li>\n<\/ul>\n<p><a name=\"rechtliches\"><\/a><\/p>\n<h3>F\u00e4llt die Verwendung eines Netzwerkanalysewerkzeugs nicht unter den Geltungsbereich von \u00a7202c StGB (&#8222;Hacker-Paragraph&#8220;)?<\/h3>\n<p>Nicht, wenn es nicht mit dem Vorsatz einer schadhaften Handlung eingesetzt wird. Ein Hochschul- lehrer aus dem IT-Bereich hatte Verfassungsbeschwerde eingelegt, weil er sich in seiner Forschungs- und Lehrfreiheit eingeschr\u00e4nkt sah, da er mit seinen Studenten im Rahmen der Ausbildung auch Software zu Computersicherheit behandeln wollte. Das Bundesverfassungsgericht hat am 18.05.2009 die Verfassungsbeschwerde nicht angenommen und dies damit begr\u00fcndet, dass der Beschwerde- f\u00fchrer von dem Gesetz nicht betroffen sei, da der Einsatz entsprechender Software ohne den Vorsatz des schadhaften Misbrauchs nicht strafbar sei. Die Notwendigkeit des Vorsatzes gehe zwar nicht aus dem Gesetzestext selbst, wohl aber aus einer EU Richtline, die das Gesetz umsetzt, hervor. In der Anh\u00f6rung des Gesetzes wurde darauf hingewisen, dass die entsprechende Passage im Sinne der Richtlinie auszulegen sei, was das BVG mit der Ablehnung der Beschwerde tat.<\/p>\n<p>Begr\u00fcndung der Ablehnung der Beschwerde durch das BVG zum Nachlesen:<br \/>\n<a href=\"http:\/\/www.bundesverfassungsgericht.de\/entscheidungen\/rk20090518_2bvr223307.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.bundesverfassungsgericht.de\/entscheidungen\/rk20090518_2bvr223307.html<\/a>.<\/p>\n<p>Der Einsatz zu Zwecken der Lehre ist somit statthaft solange Sch\u00fclerinnen und Sch\u00fcler darauf hingewiesen werden, dass die Anwendung au\u00dferhalb eines eigenen Netzwerks (z.B. Portscannen auf Rechnern im Internet) eine strafbare Handlung darstellen kann. Unabh\u00e4ngig von der juristischen Lage sollte man sich als P\u00e4dagoge fragen, ob es sinnvoll ist, Sch\u00fclerinnen und Sch\u00fclern aktiv solche Werkzeuge anzubieten. Hier bietet Socket Sniff gegen\u00fcber anderen Netzwerkanalysewerkzeugen wie Wireshark den Vorteil, dass es nur solchen Netzwerkverkehr wiedergibt, der auch an eine auf dem Computer des Benutzers laufende Anwendung adressiert ist und so kein Mitlesen von f\u00fcr andere Computer bestimmte Nachrichten erm\u00f6glicht.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wie kommt eine E-Mail von meinem Computer auf den Computer des Empf\u00e4ngers? (3 Stunden) In entdeckendem Lernen erarbeiten Sch\u00fclerinnen und Sch\u00fcler in diesem Schritt das Konzept eines Kommunikationsprotokolls und lernen zwei typische Protokolle zum Versenden und Empfangen von E-Mails kennen. Am Anfang des Lernabschnitts sollen die Sch\u00fclerinnen und Sch\u00fcler nachvollziehen, warum ein Protokoll \u00fcberhaupt f\u00fcr [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":74,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-80","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/80","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/comments?post=80"}],"version-history":[{"count":2,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/80\/revisions"}],"predecessor-version":[{"id":205,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/80\/revisions\/205"}],"up":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/74"}],"wp:attachment":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/media?parent=80"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}