{"id":95,"date":"2017-10-17T15:01:14","date_gmt":"2017-10-17T13:01:14","guid":{"rendered":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/?page_id=95"},"modified":"2017-10-17T15:02:12","modified_gmt":"2017-10-17T13:02:12","slug":"lernabschnitt-5-warum-sicher-kommunizieren","status":"publish","type":"page","link":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/email-nur-fuer-dich\/lernabschnitt-5-warum-sicher-kommunizieren\/","title":{"rendered":"Lernabschnitt 5: Warum sicher kommunizieren?"},"content":{"rendered":"<h2>Warum sollte ich sicher Kommunizieren?\u00a0(2 Stunden)<\/h2>\n<p>Auf die Frage, warum man sicher kommunizieren sollte, bekommt man h\u00e4ufig die Antwort \u201eIch habe doch nichts zu verbergen!\u201c. Die Antwort mag in den meisten F\u00e4llen sogar zutreffend sein. Doch wer hat nicht schon einmal seine Telefonnummer, seine Adresse, oder sogar seine Bankverbindung unverschl\u00fcsselt \u00fcbers Netz geschickt (man denke z.B. an Reisekostenabrechnungen)? Man w\u00fcrde vermutlich nie auf die Idee kommen, solch sensible Daten auf eine Postkarte zu schreiben \u2013 was im Wesentlichen der Kommunikation per E-Mail entspricht. Trotzdem herrscht im Umgang mit dem System E-Mail ein leichtfertiger Umgang, der meist auf der Unwissenheit \u00fcber die dabei entstehenden Gefahren basiert. Und selbst wenn man sich entscheidet, sicher mit den eigenen E-Mails umzugehen, fehlt h\u00e4ufig beim Kommunikationspartner die n\u00f6tige Infrastruktur, um das eigene Vorgehen umzusetzen. Entscheidend ist also zu erkennen, welche Informationen einer sicheren Kommunikation bed\u00fcrfen \u2013 als Faustregel gilt hier: Ich sollte nichts in eine unverschl\u00fcsselte E-Mail schreiben, das ich nicht auch auf eine Postkarte schreiben w\u00fcrde.<\/p>\n<p>Verl\u00e4sst man das Feld der privaten und betrachtet die wirtschaftliche Kommunikation, so muss man die Anforderungen an die E-Mail-Sicherheit wesentlich h\u00f6her ansetzen. Als zuk\u00fcnftige Mitglieder und Entscheidungstr\u00e4ger der Wirtschaftswelt, m\u00fcssen die Sch\u00fclerinnen und Sch\u00fcler erkennen, dass sicherer E-Mail-Verkehr in Unternehmen unbedingt notwendig ist. Die Kommunikation zwischen und innerhalb von Unternehmen ist weitaus sensibler, da sie als Angriffsziel dem potentiellen Hacker einen gr\u00f6\u00dferen monet\u00e4ren Gewinn verspricht.<\/p>\n<p>In diesem letzten Abschnitt der Unterrichtseinheit sollen die Sch\u00fclerinnen und Sch\u00fcler die Einsicht gewinnen, dass sichere E-Mail-Kommunikation nichts mit Paranoia oder Sicherheitswahn zu tun hat, sondern eine sinnvolle Ma\u00dfnahme ist, sich gegen kriminelle Aktivit\u00e4ten pr\u00e4ventiv zu sch\u00fctzen. Um dies zu bewerkstelligen, m\u00fcssen die Sch\u00fclerinnen und Sch\u00fcler zun\u00e4chst identifizieren, wer ein Interesse daran hat, Kommunikation abzuh\u00f6ren und welche Intentionen diese Akteure besitzen. Dabei sollen sie auch erfahren, welchen Wert das Recht auf freie Kommunikation \u00fcberhaupt darstellt: Kommunikationsfreiheit darf nicht als selbstverst\u00e4ndliches Gut wahrgenommen werden. Weiterhin muss auch auf die Gefahr der Nutzung von Verschl\u00fcsselungssystemen hingewiesen werden: Wer z.B. in China eine nicht-staatlich freigegebene Verschl\u00fcsselung benutzt, der macht sich bereits strafbar und selbst in den USA wurde der Export von Verschl\u00fcsselungssystemen lange Zeit als Waffenexport angesehen (man betrachte den Fall \u201ePGP\u201c) . Dies f\u00fchrt zu der Frage, welches Interesse Staaten besitzen k\u00f6nnten, Kommunikation abzuh\u00f6ren und protokollieren. Hier sei jedoch gleich erw\u00e4hnt, dass Staaten sehr wohl ein gerechtfertigtes Interesse daran haben k\u00f6nnen, Kommunikation zu kontrollieren \u2013 und zwar genau dann, wenn es der Kriminalit\u00e4tsbek\u00e4mpfung und Gefahrenabwehr dient. Entscheidend ist dabei, dass es staatliche Kontrollstrukturen gibt, die den Missbrauch (z.B. Industriespionage) durch eigene staatliche Strukturen verhindern.<\/p>\n<p>Den Nutzen von E-Mail-Sicherheit und den Wert von Kommunikationsfreiheit zu erkennen, sehen wir somit als Bestandteil der Erziehung der Sch\u00fclerinnen und Sch\u00fcler zu m\u00fcndigen B\u00fcrgerinnen und B\u00fcrgern.<\/p>\n<h3>Sachanalyse<\/h3>\n<p>Im letzten Lernabschnitt der Unterrichtseinheit wird die Frage \u201eWarum sollte ich sicher kommunizieren?\u201c exemplarisch durch die Besch\u00e4ftigung mit\u00a0 vier Themen in einem Gruppenpuzzle (mehr zur Methode Gruppenpuzzle in der Beschreibung der Unterrichtsstunden) beantwortet. Die Themen sind:<\/p>\n<ol>\n<li>Das Echelon-System: Das Echelon-System ist ein weltumspannendes Abh\u00f6rsystem der UKUSA-Staaten (USA, Gro\u00dfbritannien, Australien, Kanada, Neuseeland). Die Existenz des Systems gilt sp\u00e4testens seit einem durch die EU gef\u00fchrten Indizienbeweis als gesichert (\u201eBericht \u00fcber die Existenz eines globalen Abh\u00f6rsystems f\u00fcr private und wirschaftliche Kommunikation \u2013 Abh\u00f6rsystem ECHELON, 2001\/2098 [INI]\u201c). Das System dient haupts\u00e4chlich zum Abfangen von Satellitenkommunikation, deren Anteil an der globalen Kommunikation ca. 5% ausmacht. Das Abh\u00f6ren von Kommunikation ist Staaten nicht per se verboten \u2013 solange der Zweck des Abh\u00f6rens der Abwehr von Gefahren und der Bek\u00e4mpfung von Drogen-, Waffenhandel, oder sonstiger Kriminalit\u00e4t dient. Seitens der EU besteht jedoch die Bef\u00fcrchtung, dass ein solches System auch zur Wirtschaftsspionage genutzt werden k\u00f6nnte.<\/li>\n<li>DE-Mail: DE-Mail ist Bestandteil des so genannten Online-B\u00fcrgerportals. DE-Mail soll als eine sichere Kommunikationsstruktur zwischen B\u00fcrgern, Beh\u00f6rden, Banken, Versicherungen und Privatfirmen dienen. Da eine offizielle Kommunikation mit Beh\u00f6rden bisher nur durch Briefpost m\u00f6glich ist, die Beh\u00f6rden aber heutzutage fast vollst\u00e4ndig mit elektronischen Mitteln arbeiten, entsteht eine Doppelstruktur aus Papier- und elektronischen Unterlagen. DE-Mail soll es erlauben, rechtsverbindlich auch per E-Mail zu kommunizieren. Das System steckt zur Zeit noch in den Kinderschuhen \u2013 grundlegende Sicherheitsbedenken wurden zuletzt von den Datenschutzbeauftragen des Bundes und der L\u00e4nder ge\u00e4u\u00dfert (siehe Arbeitsbogen: DE-Mail). Das Motto von DE-Mail \u201eSo einfach wie E-Mail, so sicher wie Briefpost \u2013 verschl\u00fcsselt, authentisch, nachweisbar\u201c h\u00e4ngt unmittelbar mit den von den Sch\u00fclerinnen und Sch\u00fclern erarbeiteten Anforderungen an sichere Kommunikation zusammen.<\/li>\n<li>Kommunikationsfreiheit: Das Themengebiet \u201eKommunikationsfreiheit\u201c er\u00f6ffnet die Frage, wie und warum Staaten E-Mail-Verkehr kontrollieren k\u00f6nnen. Neben den technischen Aspekten des Abh\u00f6rens gilt es auch zu beantworten, welches Interesse Staaten daran haben k\u00f6nnen, die Kommunikation ihrer B\u00fcrgerinnen und B\u00fcrger zu \u00fcberwachen. Dabei werden die in Deutschland geltenden Rechtsnormen (Art. 5 Abs. 1 GG) mit Rechtsnormen aus anderen L\u00e4ndern in Verbindung gesetzt.<\/li>\n<li>PGP (\u201ePretty Good Privacy\u201c): PGP ist ein hybrides Verschl\u00fcsselungssystem, das asymme\u00adtrische Verschl\u00fcsselungsverfahren, sowie die digitale Unterschrift nutzt. Auch wenn die technischen Aspekte von PGP innerhalb der Unterrichtseinheit im Mittelpunkt stehen, erlaubt die Besch\u00e4ftigung mit der Geschichte des Systems einen spannenden Einblick in den Umgang von Staaten mit Verschl\u00fcsselungssystemen. Der US-Amerikaner Phil Zimmermann, der PGP entwickelte, stie\u00df in der Anfangszeit von PGP auf heftigen Widerstand von Seiten der Regierung. Der Export des Systems wurde verboten \u2013 er fiel unter die geltenden Gesetze f\u00fcr den Waffenexport. Zimmermann umging dieses Verbot, indem er den gesamten Quelltext des Systems in Buchform druckte und ver\u00f6ffentlichte. Freiwillige Helfer im Ausland tippten den Code ab und erm\u00f6glichten somit die Verbreitung von PGP. Mittlerweile ist auch in den USA der Export von Verschl\u00fcsselungssystemen nicht mehr den strengen Gesetzen des Waffenhandels unterworfen. Diese Episode wirft jedoch \u2013 wie auch in den drei anderen Themengebieten \u2013 die Frage auf, welches Interesse Staaten an der Kommunikation ihrer B\u00fcrgerinnen und B\u00fcrger haben k\u00f6nnen (und haben sollten).<\/li>\n<\/ol>\n<h3>Standardbezug<\/h3>\n<p>Die Sch\u00fclerinnen und Sch\u00fcler &#8230;<\/p>\n<ul>\n<li>\u2026 benennen Wechselwirkungen zwischen Informatiksystemen und ihrer gesellschaftlichen Einbettung.<\/li>\n<li>\u2026 nehmen Entscheidungsfreiheiten im Umgang mit Informatiksystemen wahr und handeln in \u00dcbereinstimmung mit gesellschaftlichen Normen.<\/li>\n<li>\u2026 begr\u00fcnden Entscheidungen bei der Nutzung von Informatiksystemen.<\/li>\n<li>\u2026 kommunizieren fachgerecht \u00fcber informatische Sachverhalte.<\/li>\n<\/ul>\n<h2>Stunden 18\/19:<br \/>\nGruppenpuzzle zur Informationsfreiheit<\/h2>\n<p>Der finale Abschnitt der Unterrichtseinheit wird\u00a0 in Form eines Gruppenpuzzles durchgef\u00fchrt. Die Arbeitsteilung ist notwendig, um den Sch\u00fclerinnen und Sch\u00fclern zu erm\u00f6glichen, die F\u00fclle der Informationen zu erfassen und erlaubt es ihnen, sich in kooperativer Arbeit zu \u00fcben.<\/p>\n<p>Das Gruppenpuzzle l\u00e4uft dabei wie folgt ab: Die Sch\u00fclerinnen und Sch\u00fcler finden sich in den so genannten Stammgruppen zusammen. Jedes Mitglied der Stammgruppe erh\u00e4lt ein Thema (Themen: Echelon, DE-Mail, PGP und Kommunikationsfreiheit). Anschlie\u00dfend\u00a0 bilden alle Sch\u00fclerinnen und Sch\u00fcler neue, so genannte Expertengruppen. Die Expertengruppen setzen sich aus den Mitgliedern der Stammgruppen zusammen, die das selbe Thema besitzen. In den Expertengruppen wird zun\u00e4chst anhand der Arbeitsbl\u00e4tter und eigener Recherche in Einzelarbeit das Thema erfasst und anschlie\u00dfend in Gruppenarbeit ein 3-5-min\u00fctiger Vortrag erarbeitet, der in Folge innerhalb der Stammgruppen gehalten wird. Somit ist jede(r) Sch\u00fcler(in) f\u00fcr den Lernerfolg seiner Stammgruppemitglieder verantwortlich. W\u00e4hrend der Vortr\u00e4ge notieren sich die Zuh\u00f6rer Stichpunkte, die es ihnen erm\u00f6glichen, die Leitfragen des Gruppenpuzzles zu beantworten.<\/p>\n<p>Die Sicherung der Arbeitsergebnisse erfolgt im Plenum: Der Lehrer \/ Die Lehrerin projiziert die Leitfragen des Gruppenpuzzles per Beamer\/OH-Projektor. Die Sch\u00fclerinnen und Sch\u00fcler beantworten diese auf Basis ihrer Notizen aus den Vortr\u00e4gen. Dabei sollten sich die Sch\u00fclerinnen und Sch\u00fcler, die \u201eExperte\u201c in dem Thema sind, zun\u00e4chst zur\u00fcckhalten und nur eingreifen, wenn ihre Stammgruppenmitglieder nicht dazu in der Lage sind, die Leitfragen zu beantworten.<\/p>\n<p>Hinweis: \u00a0\u00a0\u00a0 Die Methode \u201eGruppenpuzzle\u201c erzeugt durch die Gruppenwechsel erfahrungsgem\u00e4\u00df ein Durcheinander. Die Hauptaufgabe der Lehrerin \/ des Lehrers ist es, die Gruppen zu koordinieren. Es wird vorgeschlagen, die Gruppenzugeh\u00f6rigkeiten festzuhalten (vor allem wenn das Gruppenpuzzle auf zwei Einzelstunden aufgeteilt wird). Optimal ist, wenn zwei R\u00e4ume vorhanden sind, auf die sich die Sch\u00fclerinnen und Sch\u00fcler aufteilen k\u00f6nnen. Die in der Stunden- \u00fcbersicht angegebene Dauer der einzelnen Phasen (s.u.) ist nur ein Richtwert \u2013 grunds\u00e4tzlich sollte gewartet werden, bis alle Gruppen bereit sind, ihren Vortrag zu halten. Ein fr\u00fchzeitiges Unterbrechen der Expertenphase f\u00fchrt zu einer unzureichenden Qualit\u00e4t der Vortr\u00e4ge.<\/p>\n<p><a href=\"\/inik\/material\/email_nur_fuer_dich\/5_warum_sicher_kommunizieren\/Verlaufsplanung%20Stunden%2018%20und%2019%20-%20Gruppenpuzzle%20zur%20Informationsfreiheit.pdf\" target=\"_blank\" rel=\"noopener\">=&gt; Verlaufsplanung Stunden 18\/19<\/a><\/p>\n<h4>Material<\/h4>\n<ul>\n<li><a href=\"\/inik\/material\/email_nur_fuer_dich\/5_warum_sicher_kommunizieren\/Gruppenpuzzle%20Echelon,%20DE-Mail,%20PGP%20und%20Kommunikationsfreiheit.pdf\" target=\"_blank\" rel=\"noopener\">Gruppenpuzzle Echelon, DE-Mail, PGP und Kommunikationsfreiheit<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Warum sollte ich sicher Kommunizieren?\u00a0(2 Stunden) Auf die Frage, warum man sicher kommunizieren sollte, bekommt man h\u00e4ufig die Antwort \u201eIch habe doch nichts zu verbergen!\u201c. Die Antwort mag in den meisten F\u00e4llen sogar zutreffend sein. Doch wer hat nicht schon einmal seine Telefonnummer, seine Adresse, oder sogar seine Bankverbindung unverschl\u00fcsselt \u00fcbers Netz geschickt (man denke [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":74,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-95","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/95","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/comments?post=95"}],"version-history":[{"count":2,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/95\/revisions"}],"predecessor-version":[{"id":97,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/95\/revisions\/97"}],"up":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/74"}],"wp:attachment":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/media?parent=95"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}