Was ist "hacken"?

Begriffsdefinition und Übungen um Schüler:innen die neutrale Bedeutung näher zu bringen
Sekundarstufe I
Sekundarstufe II
Geografie & Wirtschaftskunde
Mathematik

Kompetenzen der Digitalen Grundbildung

  • Handeln

Kerngebiete


Ressourcen

Material zu Modul B: 

  • Notizblock oder lose Zettel (einer mehr als Personen beteiligt sind)
  • Stift

Material zu Modul C: 


Bei der Auseinandersetzung mit Datenschutz und Datensicherheit beschäftigt man sich damit, was man selbst zum Schutz der eigenen Daten und der eigenen Kommunikation tun kann. Das Thema Cyberangriff ist die andere Seite der Medaille: Hier geht es darum, wie mangelnder Datenschutz oder mangelnde Computersicherheit ausgenutzt werden können und welche Folgen dies haben kann.

Um Datensicherheit und Cyberangriffe besser verstehen zu können, ist der erste Schritt sich genauer anzuschauen, was genau Hacken ist und wie die Personen dabei vorgehen.


Modul A: Was ist hacken?

Hacken ist  im Alltagssprachgebrauch meistens sehr negativ behaftet. In seiner ursprünglichen Bedeutung meint es jedoch den Versuch, die Funktionsweise eines Gerätes zu verstehen, um dieses dann umzubauen oder zu verbessern. Dieser Zugang kann auch auf alltägliche Vorgänge angewendet werden (life hack). In diesem Sinn ist hacken angewandte Neugier oder auch eine Vorstufe der experimentellen Wissenschaft.

DISKUSSION |  Wer von euch ist ein Hacker/eine Hackerin? 

Plenum

Um die "klassische" Bedeutung des Hackens zu veranschaulichen und die ursprüngliche offenere und neutralere Bedeutung einzuführen, eignet sich eine Diskussionsrunde im Plenum. Sprechen Sie mit den Schüler:innen darüber was diese unter "Hacken" verstehen und zeigen Sie auch die unbekannten Seiten von Hacken mit beispielsweise folgenden Fragen auf. Sammeln Sie die Antworten der Schüler:innen auf Flipchart, Tafel, Padlet etc.:

  • Wer von euch hat schon einmal einen Computer oder ein anderes technisches Gerät geöffnet, um seine Funktionsweise zu verstehen?
  • Habt ihr eine Anleitung dazu verwendet? Wo habt ihr diese gefunden?
  • Hat das Hineinschauen in das Gerät tatsächlich euer Verständnis für die Funktionsweise verbessert?

BRAINSTORMING |  Optimierung alltäglicher Abläufe

Plenum

Das Konzept des Zerlegens von Gegenständen (=hacken), um ihre Funktionsweise zu verstehen und zu verbessern, kann digitale oder analoge Prozesse betreffen. So sind aber auch alltägliche Abläufe "hackbar" - so genannte "Life-Hacks". 

Diese alltäglichen Abläufe sollen nun als Beispiel genutzt werden um den Vorgangs des "Hackens" nun einfach begreifbar zu machen. Nun sollen die Schüler:innen an alltägliche Vorgänge/ Routinen in ihrem Leben denken. Gibt es Vorgänge die immer gleich gemacht werden oder Abläufe die nicht so gut funktionieren? Was treten da für Probleme (oder Problemchen) auf? Beispiele könnten sein: Familienfrühstück, Kochen, Einkaufen, Lernen, Packen für den Urlaub, Organisation einer Party, Koordinieren von Freizeitaktivitäten …

Dies kann im Plenum passieren. Sammeln Sie die genannten Vorgänge und die damit einhergehenden Probleme auf Flipchart oder Tafel.

ANALYSE | Analyse & Optimierung von Routinen im Alltag

Kleingruppe

In Kleingruppen sollen nun die Schüler:innen die zuvor genannten Aktivitäten analysieren. Dabei orientieren sie sich an folgenden Fragestellungen: Welche Schritte sind für diesen Vorgang notwendig? An welchen Punkten treten Probleme auf?

Im Anschluss an die Analyse erfolgt die Überlegung, wie sich die Vorgänge verbessern ließen. "Verbessern" bedeutet in diesem Fall, den Vorgang schneller und effizienter zu machen und/oder das Endergebnis zu verbessern. Den Überlegungen dazu kann je nach Wunsch mehr oder weniger Zeit eingeräumt werden. Folgende Fragestellungen sind dabei hilfreich:

  • Lassen sich Schritte in dem Prozess einsparen?
  • Braucht es zusätzliche Schritte, um Probleme zu umgehen?
  • Muss die Reihenfolge der Schritte geändert werden?
  • Was muss in den Schritten, in denen Probleme auftreten, geändert werden, um diese zu vermeiden?

PRÄSENTATION 

Plenum

Jede Gruppe sammelt ihre Ergebnisse auf einem Flipchartblatt oder in einer Präsentation. Alle Gruppen präsentieren ihre Ergebnisse der Klasse und diskutieren darüber. Alle Ergebnisse können abschließend z.B. in einem Padlet gesammelt werden.


Modul B: Versteckte Datenübertragung

Heute wird das Wort "hacken" hauptsächlich in der Bedeutung des unbefugten Eindringens in Computersysteme benutzt. Auch dafür ist es notwendig, den Zielcomputer oder das Netzwerk zu verstehen, um Angriffspunkte zu finden.

Das folgende kleine Experiment soll den Schüler:innen den Prozess der verschlüsselten Datenübertragung besser begreifbar machen. Datenverschlüsselung bewirkt, dass Informationen, die online übertragen werden, nicht auf dem Weg abgefangen werden können. Sie werden beim Sender verschlüsselt und erst bei dem oder der Empfänger:in wieder entschlüsselt. Um einen solchen verschlüsselten Datenstrom zu hacken, muss man die Verschlüsselung umgehen.

DISKUSSION

Plenum 

Problemstellung: In dieser Übung geht es darum, persönliche Daten einer Gruppe von Personen zu ermitteln, ohne dass eine der Personen einer anderen diese Information verraten oder sie irgendwo aufschreiben muss. Solche Methoden sind wichtig für Umfragen und Erhebungen, bei denen Daten gesammelt werden, die einzelnen Teilnehmer:innen aber anonym bleiben.
Diskutieren Sie mit den Schüler:innen folgende Frage: 

  • Glaubt ihr, dass es möglich ist, persönliche Daten einer Gruppe von Personen zu ermitteln, ohne dass eine der Personen einer anderen diese Information verraten oder sie irgendwo aufschreiben muss? Wie könnte das funktionieren?

Sammeln Sie nun die Ideen und Lösungsvorschläge der Schüler:innen (vielleicht ist die genannte oder eine andere Lösung dabei).

ÜBUNG zu versteckten Daten

Plenum 

(Diese Aktivität ist eine Abwandlung einer Übung von CS Unplugged, lizenziert unter CC BY-SA: https://www.ada.wien/arbeitsblatt-geheimnisse-teilen/ )

In dieser Übung soll die durchschnittliche Zahl der Social-Media-Profile der Schüler:innen ermittelt werden. Das funktioniert genauso mit anderen Werten wie Alter, Körpergröße, Zahl der erhaltenen Geburtstagsgrüße etc. Die Klasse teilt sich nun in eine Beobachtungsgruppe und eine Übungsgruppe ein. Etwa fünf Schüler:innen sollten sich an der Übung beteiligen. Es dürfen nicht weniger als drei sein, und ab etwa 8 Personen dauert das Experiment zu lang. Die restlichen Schüler:innen in der Beobachtungsgruppe beobachtet die Übungsgruppe bei der Ausführung. Die Lehrperson moderiert die Übung und gibt der Übungsgruppe Schritt für Schritt die Anweisungen durch. 

Ablauf der Übung (Sie finden diese Ablaufbeschreibung auch im Informationsmaterial für Lehrpersonen):

  • In diesem Beispiel sind fünf Schüler:innen an der Übung beteiligt.
  • Die erste Person wählt eine dreistellige Geheimzahl, zum Beispiel die Zahl 236, und schreibt sie auf einen Zettel, den sie für sich behält.
  • Dann addiert sie zu der Geheimzahl die Anzahl ihrer Social-media-Profile, nehmen wir an es sind 7. Sie schreibt das Ergebnis - 243 - auf einen zweiten Zettel und reicht diesen verdeckt an die nächste Person weiter. 
  • Dieser Vorgang wird fortgesetzt, wobei jede Person die Anzahl ihrer Social-media-Profile zu der empfangenen Zahl addiert, auf einen neuen Zettel schreibt und diesen weitergibt.
  • Wenn alle an der Reihe waren, wird der letzte Zettel an die erste Person zurückgegeben. Darauf steht nun die Zahl 275.
  • Die erste Person zieht die ursprüngliche Geheimzahl vom Ergebnis des letzten Zettels ab und erhält dadurch die Summe der Anzahl ihrer Social-media-Profile aller Beteiligten: 32
  • Diese Zahl wird durch die Zahl der Beteiligten dividiert und ergibt die durchschnittliche Zahl der Social-media-Profile der Schüler:innen, nämlich 6,4

Das Ergebnis ist der Durchschnittswert der Social-Media-Profile. Es ist nicht möglich, die Anzahl der Social-media-Profile einer einzelnen Person zu ermitteln, es sei denn, zwei Personen arbeiten zusammen, vergleichen ihre Werte und "hacken" damit das System. Das bedeutet, dass dies ein sicherer Vorgang im Sinne des Datenschutzes ist. Es können keine personenbezogenen Daten erfasst bzw. ausgelesen werden.

DISKUSSION & REFLEXION

Jetzt soll diskutiert werden welche Möglichkeiten es gäbe den Ablauf der Übung zu beeinflussen und dadurch personenbezogene Daten ausgelesen werden und konkreten Schüler:innen zugeordnet werden können.
Leitfrage:

  • Wo müsste ich in dieser Informationskette Zugriff haben, um Anzahl der Social-media-Profile der dritten Person in der Reihe zu erfahren?

Ergebnis: Nur wenn ich das Endergebnis von Person 2 und die Eingangsinformation von Person 4 kenne, kann ich die Zahl der Social-media-Profile von Person 3 ermitteln.


Modul C: Social engineering

Eine der häufigsten und meist erfolgreichsten Methoden, um Zugriff auf ein Computersystem zu erhalten, ist social engineering. Hier werden psychologische Tricks angewandt, um Menschen zur Eingabe von Passwörtern, zum Überweisen von Geld oder zur Installation eines Schadprogramms zu veranlassen.

RECHERCHE

Kleingruppen

Die Klasse wird in 5 Kleingruppen eingeteilt. Jede Gruppe recherchiert nun im Internet nach den zugeteilten Begriffen, fasst die Ergebnisse (=kurze Beschreibung) zusammen und stellt dies später in der Gesamtgruppe vor. Diese Begriffe werden im nächsten Schritt/ Aktivität 2 für die Analyse der Geschichte gebraucht. Mögliche Lösungen bzw. Beschreibungen finden Sie im Infomaterial für Lehrpersonen.
Folgende Begriffe sollten in den Gruppen recherchiert werden:

  • Phishing
  • Baiting
  • Spear-Phishing
  • Vishing
  • Pretexting

ARBEITSBLATT | Angriff auf Mark Gullible

Gruppenarbeit/Plenum

Lassen Sie die Schüler:innen zu zweit oder in Kleingruppen die Informationen und das Persönlichkeitsprofil auf dem Arbeitsblatt "Angriff auf Mark Gullible" lesen. Geben Sie den Schüler:innen etwas Zeit, um die Fragen dazu in der Gruppe zu besprechen. Sammeln Sie die Antworten der Schüler:innen z.B. auf der Tafel. Diskutieren Sie dann im Plenum und geben Sie dabei passende Hilfestellungen und klären Sie die Schüler:innen auf (Lösungen finden Sie im Lehrer:innen-Infomaterial).


Reflexion

Die Module können einzeln oder in Abfolge durchgeführt werden. Nach jedem Modul sollten die Erfahrungen reflektiert werden, zum Beispiel anhand dieser Fragen:

  • Welche Prozesse und Vorgänge im Alltag fallen euch ein, die man durch "life hacks" verbessern könnte?
  • Wie kann man sich vor social engineering schützen? Habt ihr selbst Schwachstellen, wo ihr leicht angreifbar wärt? Was könnt ihr dagegen tun?
  • Fallen euch im Alltag Situationen ein, wo ihr leicht persönliche Informationen über fremde Menschen herausfinden könntet?

Sachinformationen