{"id":83,"date":"2017-10-17T14:48:53","date_gmt":"2017-10-17T12:48:53","guid":{"rendered":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/?page_id=83"},"modified":"2017-10-17T14:50:23","modified_gmt":"2017-10-17T12:50:23","slug":"lernabschnitt-2-welche-gefahren-bestehen","status":"publish","type":"page","link":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/email-nur-fuer-dich\/lernabschnitt-2-welche-gefahren-bestehen\/","title":{"rendered":"Lernabschnitt 2: Gefahren entdecken"},"content":{"rendered":"<h2>Welche Gefahren bestehen bei der Kommunikation \u00fcber \u00f6ffentliche Medien? (2 Stunden)<\/h2>\n<p>In diesem Lernabschnitt werden die Sch\u00fclerinnen und Sch\u00fcler in einer fiktiven Situation verschiedene reale Gefahren der Kommunikation im Internet erleben. Dazu senden sie sich \u2013 wie bereits im Lernschritt zur Rekonstruktion der Protokolle SMTP und POP3 \u2013 fiktive Nachrichten \u00fcber einen auf dem Lehrerrechner (oder einem anderen Rechner mit angeschlossenem Video-Projektor) gestarteten E-Mail-Server. Eingangs empfangen die Sch\u00fclerinnen und Sch\u00fcler eine E-Mail, deren Absender sich offensichtlich als jemand anderes ausgibt (z. B. die Bundeskanzlerin). Ausgehend von einer ersten Einordnung der E-Mail (&#8222;Hier geht etwas nicht mit rechten Dingen zu!&#8220;) bekommen die Sch\u00fclerinnen und sch\u00fcler den Auftrag zu beobachten, wie die Lehrerin\/ der Lehrer die Kommunikation st\u00f6rt.<\/p>\n<p>Simuliert werden in diesem Zusammenhang:<\/p>\n<ul>\n<li>das Vort\u00e4uschen einer falschen Identit\u00e4t auf Client-Seite<\/li>\n<li>das Mitlesen von Nachrichten inkl. Zugangsdaten zum Postfach auf dem Kommunikationsweg<\/li>\n<li>die Manipulationen von Nachrichten auf dem E-Mail-Server<\/li>\n<\/ul>\n<p>Das Mitlesen der Zugangsdaten ist mit Socket Sniff nicht m\u00f6glich. Hier bietet sich das wesentlich m\u00e4chtigere Netzwerkanalysewerkzeug Wireshark an (siehe Anleitung &#8222;Netzwerkkommunikation mit Wireshark analysieren&#8220;).<\/p>\n<p>Der Lernabschnitt soll die Sch\u00fclerinnen und Sch\u00fcler f\u00fcr die Gefahren bei der Nutzung von E-Mail-Systemen sensibilisieren. Dabei bereitet er die Grundlage, die Verschl\u00fcsselung von Kommunikation als Notwendigkeit anzusehen. Das Argument \u201eIch habe nichts zu verber\u00adgen \u2013 warum sollte ich also meine Kommunikation sichern?\u201c wird in den Unterrichts\u00adstunden unter anderem dadurch entkr\u00e4ftet, dass aufgezeigt wird, dass nicht nur das Mitlesen von E-Mails, sondern auch deren Manipulation mit einfachen Mitteln zu bewerk\u00adstelligen ist. Ziel ist es, dass die Sch\u00fclerinnen und Sch\u00fcler erkennen, dass elektronische Kommunikation die gleichen Anforderungen erf\u00fcllen sollte wie die Kommunikation per Post: Vertraulichkeit, Integrit\u00e4t und\u00a0 Authentizit\u00e4t. Wie diese drei Kernanforderungen durch\u00adgesetzt werden k\u00f6nnen und welche Aufgaben und Probleme sie der Informatik stellen, ist das Thema der folgenden Stunden \u2013 der Lernabschnitt wirft somit eine grundlegende Fragestellung der gesamten Unterrichtseinheit auf.<\/p>\n<h3>Sachanalyse<\/h3>\n<p>Angriffe auf E-Mail-Konten und E-Mail-Verkehr stellen heutzutage eine ernstzunehmende Gefahr dar. Die Intentionen der Hacker k\u00f6nnen dabei durchaus differieren: Hauptgrund f\u00fcr einen Angriff ist meist die Hoffnung auf monet\u00e4ren Gewinn. Ist das E-Mail-Konto erst gehackt, so ist der Weg offen, weitere Systeme des Kontoinhabers, wie etwa Online-Banken (Neteller, Moneybookers, etc.) oder andere Systeme, die eine Umwandlung von virtueller in reale W\u00e4hrung erm\u00f6glichen (\u201eMMORPGS\u201c,\u00a0 Gl\u00fccksspielseiten u.\u00e4.), anzugrei\u00adfen. Ein weiterer Beweggrund kann politische oder Industrie-Spionage sein. Zuletzt k\u00f6n\u00adnen Hacks auch aus rein destruktiven Gr\u00fcnden durchgef\u00fchrt werden. Die Angriffe k\u00f6nnen dabei sowohl zielgerichtet gegen Personen oder Institutionen (bzw. \u201eUser\u201c), als auch breit gef\u00e4chert gegen unbestimmte Ziele stattfinden.<\/p>\n<p>Die Angriffsmethoden sind dabei vielf\u00e4ltig \u2013 in dem vorliegenden Unterrichtsabschnitt werden exemplarisch drei Methoden analysiert. Grunds\u00e4tzlich kann man zwischen zwei Formen von Angriffen unterscheiden: den \u201eharten\u201c, die ausschlie\u00dflich durch technische Methoden realisiert werden und die \u201eweichen\u201c, die auf der Erlangung von relevanten Informationen durch sozialen Kontakt zum Angriffsziel basieren (Stichwort: \u201esocial hacking\u201c).<\/p>\n<p>Die drei Gefahren, die Inhalt des Lernabschnitts sind wurden so gew\u00e4hlt, dass die Sch\u00fclerinnen und Sch\u00fcler in der Lage sind, die drei Anforderungen an sichere Kommunikation (Integrit\u00e4t, Authentizit\u00e4t und Vertraulichkeit) zu erarbeiten:<\/p>\n<ul>\n<li>Das Vort\u00e4uschen einer falschen Identit\u00e4t auf Client-Seite geschieht \u00fcber die Manipulation des E-Mail-Headers. Dieser enth\u00e4lt Informationen \u00fcber den Absender, den Empf\u00e4nger, das Datum und den Weg der E-Mail. Eine solche Manipulation kann ohne gro\u00dfen Aufwand mittels Programmen wie Outlook oder Thunderbird durchgef\u00fchrt werden (Informationen zu Durchf\u00fchrung siehe unten: \u201eInformationen zur Durchf\u00fchrung\u201c). F\u00fcr diese Art der Manipulation ist kein Zugriff auf ein fremdes E-Mail-Konto von N\u00f6ten.<\/li>\n<li>Das Mitlesen von E-Mails (inklusive \u00fcbermittelter Passw\u00f6rter) kann \u00fcber einen so genannten \u201eman-in-the-middle-attack\u201c durchgef\u00fchrt werden. Der Angreifer ben\u00f6tigt daf\u00fcr Zugriff auf einen Vermittlungsrechner (den er selbst k\u00fcnstlich zwischen\u00adschaltet). Er kann somit jeglichen Datenverkehr eines Netzes \u00fcber den \u201egef\u00e4lschten\u201c Vermittlungsrechner leiten und diesen mittels spezieller Programme (z.B. Wireshark) mitlesen. Filtert man diesen Datenverkehr nach den einschl\u00e4gigen Protokollen (POP3, SMTP), so k\u00f6nnen gezielt E-Mail-Verbindungen analysiert werden. Die dadurch gewonnen Passw\u00f6rter k\u00f6nnen anschlie\u00dfend daf\u00fcr genutzt werden, sich in das angegriffene Mailkonto einzuloggen.<\/li>\n<li>Das dritte Szenario simuliert, welche Auswirkungen es hat, wenn ein Angreifer direkten Zugriff auf einen E-Mail-Server besitzt. Auf dem Server befinden sich alle gesendeten und empfangenen Nachrichten des Clients (sofern dieser sie nicht gel\u00f6scht hat). Besitzt ein Angreifer Zugriff auf diese Daten, so kann er die E-Mails nicht nur mitlesen, sondern sie auch nach Belieben modifizieren.<\/li>\n<\/ul>\n<p>Es sei an dieser Stelle noch einmal darauf hingewiesen, dass der Lernabschnitt nur einen Ausschnitt der m\u00f6glichen Angriffsmethoden behandelt. An dieser Stelle k\u00f6nnen nat\u00fcrlich nach Belieben auch weitere Methoden behandelt werden (z.B. Angriffe \u00fcber die \u201eSicherheitsfrage\u201c von E-Mail-Konten oder \u201esocial hacking\u201c).<\/p>\n<h3>Standardbezug<\/h3>\n<p>Die Sch\u00fclerinnen und Sch\u00fcler&#8230;<\/p>\n<ul>\n<li>&#8230; reagieren angemessen auf Risiken bei er Nutzung von Informatiksystemen.<\/li>\n<li>&#8230; stellen Fragen und \u00e4u\u00dfern Vermutungen \u00fcber informatische Sachverhalte.<\/li>\n<li>&#8230; gewichten verschiedene Kriterien und bewerten deren Brauchbarkeit f\u00fcr das eigene Handeln.<\/li>\n<\/ul>\n<h2>Stunden 4\/5:<br \/>\nGefahren bei der Kommunikation \u00fcber \u00f6ffentliche Netzwerke entdecken<\/h2>\n<p>In diesem Lernschritt werden die Sch\u00fclerinnen und Sch\u00fcler in einer fiktiven Situation verschiedene reale Gefahren der Kommunikation im Internet erleben. Dazu senden sie sich \u2013 wie bereits im Lernschritt zur Rekonstruktion der Protokolle SMTP und POP3 \u2013 fiktive Nachrichten \u00fcber einen auf dem Lehrerrechner (oder einem anderen Rechner mit angeschlossenem Video-Projektor) laufenden E-Mail-Server.<\/p>\n<p>Um einen \u201eman-in-the-middle\u201c-Spionageangriffs auf dem Kommunikationsweg realistisch demon\u00adstrieren zu k\u00f6nnen wird empfohlen, einen Standardrechner als Vermittlungsrechner (Router) umzu\u00adbauen (Die separate Anleitung \u201e<a href=\"\/inik\/material\/email_nur_fuer_dich\/2_gefahren_entdecken\/Anleitung%20Einen%20Windows-Rechner%20zum%20Router%20machen.pdf\" target=\"_blank\" rel=\"noopener\">Einen Windows-Rechner zum Router machen<\/a>\u201c erkl\u00e4rt dies f\u00fcr das Betriebssystem Windows.). Ist ein Umbau zum Router nicht m\u00f6glich, so kann alternativ ein \u00e4hnlicher Angriff auf dem Lehrerrechner simuliert werden &#8211; nur ist die Trennung zwischen den Rollen Kommunikationsinfrastruktur und Diensterbringer dann nicht mehr deutlich erkennbar. In jedem Fall reichen die Mittel von Socket Sniff nicht aus, um Passw\u00f6rter, die Sch\u00fclerinnen und Sch\u00fcler f\u00fcr die fiktiven E-Mail-Konten nutzern, auszusp\u00e4hen, da der E-Mail-Server Hamster diese ausblendet und eine Aufzeichnung der Kommunikation des Hamsters mit Socket Sniff nicht m\u00f6glich scheint. Es wird daher empfohlen, dass Lehrende auf die Verwendung von Wireshark zur\u00fcckgreifen.<\/p>\n<p>Um einen \u201eman-in-the-middle\u201c-Angriff realistisch demonstrieren zu k\u00f6nnen wird empfohlen, einen Standardrechner als Vermittlungsrechner (Router) umzubauen (siehe separate Anleitung \u201e\u201c). Alternativ kann ein \u00e4hnlicher Angriff auf dem Lehrerrechner simuliert werden, nur ist die Trennung zwischen den Rollen Kommunikationsinfrastruktur und Diensterbringer dann nicht mehr deutlich erkennbar. In jedem Fall reichen die Mittel von Socket Sniff nicht aus, um Passw\u00f6rter, die Sch\u00fclerinnen und Sch\u00fcler f\u00fcr die fiktiven E-Mail-Konten nutzern, auszusp\u00e4hen, da der E-Mail-Server Hamster diese ausblendet und eine Aufzeichnung der Kommunikation des Hamsters mit Socket Sniff nicht m\u00f6glich scheint. Es wird daher empfohlen, dass Lehrende auf die Verwendung von Wireshark zur\u00fcckgreifen.<\/p>\n<h3>Vorbereitung<\/h3>\n<p>Vor dem Unterricht sollten Lehrende ggf. den Router vorbereiten (siehe separate Anleitung) und das sp\u00e4tere Versenden einer E-Mail mit gef\u00e4lschten Absender-Angaben wie folgt vorbereiten:<\/p>\n<ol>\n<li>Einen weiteren Sch\u00fclerrechner starten und sich an dem Rechner anmelden.<\/li>\n<li>Einen E-Mail-Client (z. B. Thunderbird) starten und f\u00fcr einen g\u00fcltigen Benutzer des E-Mail-Servers einrichten (siehe Anleitung \u201eE-Mail-Client Thunderbird einrichten\u201c ).<\/li>\n<li>Die Einstellungen zur Identit\u00e4t ab\u00e4ndern:<br \/>\n&#8211; \u00a0Menu \u201eExtras &gt; Konten\u201c w\u00e4hlen.<br \/>\n&#8211; \u00a0Die Angaben zur Standardidentit\u00e4t \u00e4ndern, z. B.:<br \/>\n<img decoding=\"async\" src=\"\/inik\/material\/email_nur_fuer_dich\/2_gefahren_entdecken\/GefaelschteAbsenderEinstellungen.png\" \/><\/li>\n<li>Eine E-Mail mit einer vermeintlich vertrauensvollen Information (z. B. Ank\u00fcndigung einer bevorstehenden Privatisierung eines Staatsunternehmens mit Empfehlung eines Aktienkaufs vor Ver\u00f6ffentlichung des Vorhabens) an den Kurs schreiben und speichern (NOCH NICHT SENDEN \u2013 die Postf\u00e4cher werden ja erst noch erstellt!). Dabei k\u00f6nnen als Email-Adressen jeweils &lt;vornameDesSchuelers&gt;@&lt;RechnernameDesServers&gt; angenommen werden.<\/li>\n<\/ol>\n<h3>Durchf\u00fchrung<\/h3>\n<p>Das folgende Szenario l\u00e4sst sich in ca. 45 Minuten durchspielen. F\u00fcr eine Sicherung der Sicherheitsanforderungen an Kommunikation Vertraulichkeit, Integrit\u00e4t und Authentizit\u00e4t ist zus\u00e4tzliche Zeit zu veranschlagen.<\/p>\n<ol>\n<li>Benutzer f\u00fcr die Kursteilnehmer neu einrichten, dabei sollten die Sch\u00fcler ihre Passw\u00f6rter selbst eingeben (z. B. durch Herumreichen der Tastatur) \u2013 die Sch\u00fclerinnen und Sch\u00fcler sollten zuvor darauf hingewiesen werden, nicht Passw\u00f6rter zu w\u00e4hlen, die sie auch f\u00fcr andere Zug\u00e4nge nutzen. Warum? Die Passw\u00f6rter werden ja sp\u00e4ter in den POP3-Nachrichten ausgelesen \u2013 das wiederum den Sch\u00fclerinnen und Sch\u00fcler noch nicht sagen!Vort\u00e4uschen einer falschen Identit\u00e4t auf Client-Seite<\/li>\n<li>Die Sch\u00fclerinnen und Sch\u00fcler auffordern, die Einstellungen ihrer E-Mail-Clients ggf. anzupassen und sich einige E-Mails zu schicken.a.\u00a0\u00a0\u00a0 Dabei die unter falscher Identit\u00e4t erstellte E-Mail an den Kurs versenden.\n<p>b.\u00a0\u00a0\u00a0 Anschlie\u00dfend mit Wireshark auf dem \u201eRouter\u201c das Passwort eines Sch\u00fclers<br \/>\n\u201eabfangen\u201c.<\/li>\n<li>Sch\u00fclerinnen und Sch\u00fcler im Plenum versammeln und nach erhaltenen E-Mails befragen (\u201eHat alles geklappt?\u201c, \u201eIrgendwelche Probleme oder Unregelm\u00e4\u00dfigkeiten?\u201c).a.\u00a0\u00a0\u00a0 Die offensichtlich unautorisierte E-Mail wird zum Anlass genommen, festzustellen:<br \/>\n\u201eHier passieren Dinge, die so nicht passieren sollten!\u201c<\/p>\n<p>b.\u00a0\u00a0\u00a0 Vorschau: \u201eIch werde jetzt verschiedene Dinge machen.\u201c<\/p>\n<p>c.\u00a0\u00a0\u00a0 Beobachtungsauftrag:\u00a0\u201eNotiert:Welche Gefahren bei der Kommunikation<br \/>\n\u00fcber das Internet lassen sich beobachten?\u201c<\/li>\n<li>Anhand einer Bildschirmprojektion des vorbereiteten Sch\u00fclerrechners die Einstellungen zur falschen Identit\u00e4t zeigen (siehe Vorbereitung Punkt 3.c).a.\u00a0\u00a0\u00a0 \u201eWie l\u00e4sst sich feststellen, dass es sich um eine falsche Identit\u00e4t handelt?\u201c<br \/>\n[unglaubw\u00fcrdig, unpers\u00f6nlich: der Verfasser wei\u00df nichts \u00fcber mich.]<br \/>\n\u201eJa, besser w\u00e4re, ich w\u00fcsste mehr \u00fcber die Benutzer der Postf\u00e4cher &#8230;\u201c<\/p>\n<p>Mitlesen vertraulicher Informationen auf dem Kommunikationsweg<\/p>\n<p>b. \u00a0 \u00a0 Ein weiteres Konto mit den Benutzerdaten des Sch\u00fclers, dessen Passwort Sie<br \/>\nunter Punkt 2.b ermittelt haben, einrichten, E-Mails anzeigen lassen und eine<br \/>\nsehr \u201eunh\u00f6fliche\u201c Antwort verfassen.<br \/>\n\u201cWelche Folgen k\u00f6nnte mein Handeln haben?\u201c<br \/>\n[Streit, der Empf\u00e4nger nimmt die Nachricht ernst]<br \/>\n\u201cWie k\u00f6nnte ich auf das Passwort gekommen sein?\u201c<br \/>\n[Verbindung abgeh\u00f6rt &#8230;]<\/p>\n<p>c.\u00a0\u00a0\u00a0 \u00a0Anhand einer Bildschirmprojektion des \u201eRouters\u201c das Passwort im Protokoll<br \/>\nvon Wireshark zeigen.<\/p>\n<p>Manipulation auf dem E-Mail-Server<\/li>\n<li>Pr\u00e4sentieren Sie eine Bildschirmprojektion des \u201eServers\u201c!a.\u00a0\u00a0\u00a0 Fordern Sie einen Sch\u00fcler auf, sich mit einem anderen per Email zu verabreden!\n<p>b.\u00a0\u00a0\u00a0 \u00d6ffnen Sie die entstandene .msg-Datei im Ordner Mails\\&lt;benutzername&gt; in einem<br \/>\nTexteditor und \u00e4ndern Sie\u00a0Zeit und Ort der Verabredung!<\/p>\n<p>c.\u00a0\u00a0\u00a0 Den Empf\u00e4nger auffordern bitten, sein Postfach auf neue E-Mails zu pr\u00fcfen.<br \/>\n\u201cWas machst Du zum verabredeten Termin?\u201c<br \/>\n[Ich stehe am falschen Ort.]<br \/>\n\u201cWelche Folgen k\u00f6nnte mein Handeln haben?\u201c<br \/>\n[Streit, der Empf\u00e4nger glaubt nicht an eine Manipulation]<br \/>\n\u201cWenn sich alle Mitarbeiter des E-Mail-Servers korrekt verhalten \u2013 ist dann eine<br \/>\nManipulation ausgeschlossen?\u201c<br \/>\n[Der Server kann von Fremden gehackt werden.]<\/p>\n<p>Ergebnissicherung<\/li>\n<li>Abschlie\u00dfend sollten die konkreten Beobachtungen verallgemeinert werden.a.\u00a0\u00a0\u00a0 \u201eWas konntet Ihr beobachten?\u201c Dabei an der Tafele sammeln:<\/li>\n<\/ol>\n<ul>\n<li>\u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 Nachrichten mitlesen<\/li>\n<li>\u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0 \u00a0 \u00a0Nachrichten ver\u00e4ndern<\/li>\n<li>\u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0 \u00a0Nachrichten unter falscher Identit\u00e4t verfassen<\/li>\n<\/ul>\n<p>b.\u00a0\u00a0\u00a0 \u201eWas sollte man also sicherstellen?\u201c Dabei an der Tafele erg\u00e4nzen:<\/p>\n<ul>\n<li>\u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 Keiner kann\u00a0\u00a0Nachrichten mitlesen.<\/li>\n<li>\u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 Keiner kann\u00a0\u00a0Nachrichten ver\u00e4ndern.<\/li>\n<li>\u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0 \u00a0Keiner kann\u00a0\u00a0Nachrichten unter falscher Identit\u00e4t verfassen.<\/li>\n<\/ul>\n<p>c.\u00a0\u00a0\u00a0 \u201eDaf\u00fcr hat man auch Begriffe gefunden.\u201c An der Tafele erg\u00e4nzen:<\/p>\n<p>Anforderungen an eine sichere Kommunikation:<\/p>\n<ul>\n<li>\u00a0\u00a0\u00a0 Vertraulichkeit: Keiner kann \u00a0Nachrichten mitlesen.<\/li>\n<li>\u00a0\u00a0\u00a0 Integrit\u00e4t:\u00a0\u00a0\u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0Keiner kann\u00a0 Nachrichten ver\u00e4ndern.<\/li>\n<li>\u00a0\u00a0\u00a0 Authentizit\u00e4t:\u00a0\u00a0\u00a0 \u00a0Keiner kann \u00a0Nachrichten unter falscher Identit\u00e4t verfassen.<\/li>\n<\/ul>\n<p>Vorschau:<\/p>\n<blockquote><p>\u00a0 \u00a0\u201eWir werden zun\u00e4chst untersuchen, wie sich Vertraulichkeit herstellen l\u00e4sst!<br \/>\nDieses Problem gibt es nicht erst, seitdem es Computer gibt, die Geheimhaltung<br \/>\nvon Nachrichten war schon vor tausenden Jahren ein brisantes Thema.&#8220;<\/p><\/blockquote>\n<p><a href=\"\/inik\/material\/email_nur_fuer_dich\/2_gefahren_entdecken\/Verlaufsplanung%20Stunden%204%20und%205.pdf\" target=\"_blank\" rel=\"noopener\">=&gt; Verlaufsplanung Stunden 4\/5<\/a><\/p>\n<h3>Material:<\/h3>\n<ul>\n<li>Anleitung\u00a0<a href=\"\/inik\/material\/email_nur_fuer_dich\/2_gefahren_entdecken\/Anleitung%20Einen%20Windows-Rechner%20zum%20Router%20machen.pdf\" target=\"_blank\" rel=\"noopener\">Einen Windows-Rechner zum Router machen<\/a>\u00a0f\u00fcr die Hand des Lehrers<\/li>\n<li>Anleitung\u00a0<a href=\"\/inik\/material\/email_nur_fuer_dich\/2_gefahren_entdecken\/Anleitung%20Netzwerk-Kommunikation%20mit%20Wireshark%20analysieren.pdf\" target=\"_blank\" rel=\"noopener\">Netzwerk-Kommunikation mit Wireshark analysieren<\/a>\u00a0f\u00fcr die Hand des Lehrers<\/li>\n<li>oben stehende\u00a0<a href=\"\/inik\/material\/email_nur_fuer_dich\/2_gefahren_entdecken\/Gefahren%20bei%20der%20Kommunikation%20ueber%20das%20Internet%20erkennen.pdf\" target=\"_blank\" rel=\"noopener\">Hinweise zur Vorbereitung und Durchf\u00fchrung<\/a> zum Ausdrucken<\/li>\n<\/ul>\n<h3>Software:<\/h3>\n<p>Wireshark &#8211;\u00a0Netzwerkanalyse-Werkzeug: <a href=\"http:\/\/www.wireshark.org\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.wireshark.org<\/a><br \/>\nHinweis: Wird bei der Installation PCap als Dienst installiert\u00a0(Option im Installations-Dialog aktivieren!), so l\u00e4sst sich Wireshark auch ohne Administrator-Rechte\u00a0nutzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Welche Gefahren bestehen bei der Kommunikation \u00fcber \u00f6ffentliche Medien? (2 Stunden) In diesem Lernabschnitt werden die Sch\u00fclerinnen und Sch\u00fcler in einer fiktiven Situation verschiedene reale Gefahren der Kommunikation im Internet erleben. Dazu senden sie sich \u2013 wie bereits im Lernschritt zur Rekonstruktion der Protokolle SMTP und POP3 \u2013 fiktive Nachrichten \u00fcber einen auf dem Lehrerrechner [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":74,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-83","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/83","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/comments?post=83"}],"version-history":[{"count":3,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/83\/revisions"}],"predecessor-version":[{"id":86,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/83\/revisions\/86"}],"up":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/74"}],"wp:attachment":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/media?parent=83"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}