Was ist "hacken"?

Begriffsdefinition und Übungen, um Schüler:innen die verschiedenen Bedeutungen näher zu bringen
Sekundarstufe I
Sekundarstufe II
Geografie & Wirtschaftskunde
Mathematik

Kompetenzen der Digitalen Grundbildung

  • Handeln

Ressourcen

Material zu Modul B: 

  • Notizblock oder lose Zettel (einer mehr als Personen beteiligt sind)
  • Stift

Material zu Modul C: 


Kontext

Bei der Auseinandersetzung mit Datenschutz und Datensicherheit beschäftigt man sich damit, was man selbst zum Schutz der eigenen Daten und der eigenen Kommunikation tun kann. Das Thema Cyberangriff ist die andere Seite der Medaille: Hier geht es darum, wie mangelnder Datenschutz oder mangelnde Computersicherheit ausgenutzt werden können und welche Folgen dies haben kann.

Um Datensicherheit und Cyberangriffe besser verstehen zu können, ist der erste Schritt sich genauer anzusehen, was genau Hacken ist und wie die Personen dabei vorgehen.

Die Module können aufbauend oder einzeln absolviert werden.

Einstieg

Hacken ist im Alltagssprachgebrauch meistens sehr negativ behaftet. In seiner ursprünglichen Bedeutung meint es jedoch den Versuch, die Funktionsweise eines Gerätes zu verstehen, um dieses dann umzubauen oder zu verbessern. Dieser Zugang kann auch auf alltägliche Vorgänge angewendet werden (life hack). In diesem Sinn ist hacken angewandte Neugier oder auch eine Vorstufe der experimentellen Wissenschaft.

DISKUSSION |  Wer von euch ist ein Hacker/eine Hackerin? 

Plenum

Um die "klassische" Bedeutung des Hackens zu veranschaulichen und die ursprüngliche offenere und neutralere Bedeutung einzuführen, eignet sich eine Diskussionsrunde im Plenum. Sprechen Sie mit den Schüler:innen darüber was diese unter "Hacken" verstehen und zeigen Sie auch die unbekannten Seiten von Hacken mit beispielsweise folgenden Fragen auf. Sammeln Sie die Antworten der Schüler:innen auf Flipchart, Tafel, Padlet etc.:

  • Wer von euch hat schon einmal einen Computer oder ein anderes technisches Gerät geöffnet, um seine Funktionsweise zu verstehen?
  • Habt ihr eine Anleitung dazu verwendet? Wo habt ihr diese gefunden?
  • Hat das Hineinschauen in das Gerät tatsächlich euer Verständnis für die Funktionsweise verbessert?

Modul A: Life Hacks

BRAINSTORMING | Probleme in alltäglichen Abläufen

Plenum / Partner:innenarbeit

Das Konzept des Zerlegens von Gegenständen (=hacken), um ihre Funktionsweise zu verstehen und zu verbessern, kann digitale oder analoge Prozesse betreffen. So sind aber auch alltägliche Abläufe "hackbar" - so genannte "Life-Hacks". 

Diese alltäglichen Abläufe sollen nun als Beispiel genutzt werden um den Vorgangs des "Hackens" nun einfach begreifbar zu machen. Nun sollen die Schüler:innen an alltägliche Vorgänge/ Routinen in ihrem Leben denken. Gibt es Vorgänge, die immer gleich gemacht werden oder Abläufe, die nicht so gut funktionieren? Was treten da für Probleme (oder Problemchen) auf? Beispiele könnten sein: Familienfrühstück, Kochen, Einkaufen, Lernen, Packen für den Urlaub, Organisation einer Party, Koordinieren von Freizeitaktivitäten …

Dieses Brainstorming kann im Plenum stattfinden oder als Partner:innenarbeit, wobei die Ideen auf Zetteln notiert und im Anschluss zusammengetragen werden. Die Lehrperson sammelt die genannten Vorgänge und die damit einhergehenden Probleme auf Flipchart oder Tafel.

GRUPPENARBEIT | Optimierung von Routinen im Alltag

Kleingruppe

In Kleingruppen sollen nun die Schüler:innen die zuvor genannten Aktivitäten analysieren. Dabei orientieren sie sich an folgenden Fragestellungen: Welche Schritte sind für diesen Vorgang notwendig? An welchen Punkten treten Probleme auf? Jede Gruppe wählt drei der genannten Aktivitäten zur Analyse aus oder erhält sie von der Lehrperson zugeteilt.

Im Anschluss an die Analyse erfolgt die Überlegung, wie sich die Vorgänge verbessern ließen. "Verbessern" bedeutet in diesem Fall, den Vorgang schneller und effizienter zu machen und/oder das Endergebnis zu verbessern. Den Überlegungen dazu kann je nach Wunsch mehr oder weniger Zeit eingeräumt werden. Folgende Fragestellungen sind dabei hilfreich:

  • Lassen sich Schritte in dem Prozess einsparen?
  • Braucht es zusätzliche Schritte, um Probleme zu umgehen?
  • Muss die Reihenfolge der Schritte geändert werden?
  • Was muss in den Schritten, in denen Probleme auftreten, geändert werden, um diese zu vermeiden?

PRÄSENTATION 

Plenum

Jede Gruppe sammelt ihre Ergebnisse auf einer Flipchart oder in einer Präsentation. Die Gruppen präsentieren ihre Ergebnisse der Klasse und diskutieren darüber. Alle Ergebnisse können abschließend z.B. in einem Padlet gesammelt werden.


Modul B: Versteckte Datenübertragung

Heute wird das Wort "hacken" hauptsächlich in der Bedeutung des unbefugten Eindringens in Computersysteme benutzt. Dafür ist es notwendig, den Zielcomputer oder das Netzwerk zu verstehen, um Angriffspunkte zu finden.

Das folgende kleine Experiment soll den Schüler:innen den Prozess der verschlüsselten Datenübertragung besser begreifbar machen. Datenverschlüsselung bewirkt, dass Informationen, die online übertragen werden, nicht auf dem Weg abgefangen werden können. Sie werden beim Sender verschlüsselt und erst bei dem oder der Empfänger:in wieder entschlüsselt. Um einen solchen verschlüsselten Datenstrom zu hacken, muss man die Verschlüsselung umgehen.

DISKUSSION | Ermittlung persönlicher Daten

Plenum 

Problemstellung: In dieser Übung geht es darum, persönliche Daten einer Gruppe von Personen zu ermitteln, ohne dass eine der Personen einer anderen diese Information verraten oder sie irgendwo aufschreiben muss. Solche Methoden sind wichtig für Umfragen und Erhebungen, bei denen Daten gesammelt werden, die einzelnen Teilnehmer:innen aber anonym bleiben.
Die Lehrperson diskutiert mit den Schüler:innen folgende Frage: 

  • Glaubt ihr, dass es möglich ist, persönliche Daten einer Gruppe von Personen zu ermitteln, ohne dass eine der Personen einer anderen diese Information verraten oder sie irgendwo aufschreiben muss? Wie könnte das funktionieren?

Die Lehrperson sammelt die Ideen und Lösungsvorschläge der Schüler:innen (vielleicht ist die unten genannte oder eine andere Lösung dabei).

ÜBUNG | Versteckte Daten

Gruppenarbeit

Diese Aktivität ist eine Abwandlung einer Übung von CS Unplugged, lizenziert unter CC BY-NC-SA.

In diesem Beispiel soll die durchschnittliche Zahl der Social-Media-Profile der Schüler:innen ermittelt werden. Das funktioniert genauso mit anderen Werten wie Alter, Körpergröße, Zahl der erhaltenen Geburtstagsgrüße etc. Die Klasse teilt sich nun in eine Beobachtungsgruppe und eine Übungsgruppe ein. Etwa fünf Schüler:innen sollten sich an der Übung beteiligen. Es dürfen nicht weniger als drei sein, und ab etwa 8 Personen dauert das Experiment zu lange. Die restlichen Schüler:innen in der Beobachtungsgruppe beobachtet die Übungsgruppe bei der Ausführung. Die Lehrperson moderiert die Übung und gibt der Übungsgruppe Schritt für Schritt die Anweisungen durch. 

Ablauf der Übung (Diese Ablaufbeschreibung ist auch im Informationsmaterial für Lehrpersonen zu finden):

  • In diesem Beispiel sind fünf Schüler:innen an der Übung beteiligt.
  • Die erste Person wählt eine dreistellige Geheimzahl, zum Beispiel die Zahl 236, und schreibt sie auf einen Zettel, den sie für sich behält.
  • Dann addiert sie zu der Geheimzahl die Anzahl ihrer Social-Media-Profile, nehmen wir an, es sind 7. Sie schreibt das Ergebnis - 243 - auf einen zweiten Zettel und reicht NUR diesen verdeckt an die nächste Person weiter.
  • Dieser Vorgang wird fortgesetzt, wobei jede Person die Anzahl ihrer Social-media-Profile zu der empfangenen Zahl addiert, auf einen neuen Zettel schreibt und diesen weitergibt. Der erhaltene Zettel wird behalten.
  • Wenn alle an der Reihe waren, wird der letzte Zettel an die erste Person zurückgegeben. Darauf steht nun die Zahl 275.
  • Die erste Person zieht die ursprüngliche Geheimzahl vom Ergebnis des letzten Zettels ab und erhält dadurch die Summe der Social-Media-Profile aller Beteiligten: 32
  • Diese Zahl wird durch die Zahl der Beteiligten dividiert und ergibt die durchschnittliche Zahl der Social-Media-Profile der Schüler:innen, nämlich 6,4

Das Ergebnis ist der Durchschnittswert der Social-Media-Profile. Es ist bei dieser Vorgangsweise nicht möglich, die Anzahl der Social-Media-Profile einer einzelnen Person zu ermitteln, es sei denn, zwei Personen arbeiten zusammen, vergleichen ihre Werte und "hacken" damit das System. Das bedeutet, dass dies ein sicherer Vorgang im Sinne des Datenschutzes ist. Es können keine personenbezogenen Daten erfasst bzw. ausgelesen werden.

DISKUSSION & REFLEXION | Daten einer Person zuordnen

Plenum

Jetzt soll diskutiert werden, welche Möglichkeiten es gäbe, den Ablauf der Übung so zu beeinflussen, dass personenbezogene Daten ausgelesen und konkreten Schüler:innen zugeordnet werden können. Die Beobachtungsgruppe und die Übungsgruppe sollen ihre jeweiligen Perspektiven einbringen.
Leitfrage:

  • Wo müsste ich in dieser Informationskette Zugriff haben, um Anzahl der Social-media-Profile der dritten Person in der Reihe zu erfahren?

Ergebnis: Nur wenn ich das Endergebnis von Person 2 und die Eingangsinformation von Person 4 kenne, kann ich die Zahl der Social-Media-Profile von Person 3 ermitteln.


Modul C: Social engineering

Eine der häufigsten und oft erfolgreichen Methoden, um Zugriff auf ein Computersystem zu erhalten, ist Social Engineering. Hier werden psychologische Tricks angewandt, um Menschen zur Eingabe von Passwörtern, zum Überweisen von Geld oder zur Installation eines Schadprogramms zu veranlassen.

RECHERCHE | Methoden des Social Engineering

Kleingruppen

Die Klasse wird in 5 Kleingruppen eingeteilt. Jede Gruppe recherchiert nun im Internet nach den zugeteilten Begriffen, fasst die Ergebnisse (=kurze Beschreibung) zusammen und stellt dies später in der Gesamtgruppe vor. Diese Begriffe werden im nächsten Schritt für die Analyse der Geschichte gebraucht. Mögliche Lösungen bzw. Beschreibungen sind im Infomaterial für Lehrpersonen zu finden.

Folgende Begriffe sollen in den Gruppen recherchiert werden:

  • Phishing
  • Baiting
  • Spear-Phishing
  • Vishing
  • Pretexting

ARBEITSBLATT | Angriff auf Mark Gullible

Gruppenarbeit/Plenum

Die Schüler:innen lesen zu zweit oder in Kleingruppen die Informationen und das Persönlichkeitsprofil auf dem Arbeitsblatt “Angriff auf Mark Gullible” und besprechen die Fragen dazu in der Gruppe. Dafür stehen etwa 10 Minuten Zeit zur Verfügung. Dann kehren alle wieder ins Plenum zurück.

De Lehrperson sammelt nun die Antworten der Schüler:innen z.B. auf der Tafel. Die folgende Diskussion im Plenum wird von der Lehrperson durch Hilfestellungen und Input begleitet. Lösungen sind im Lehrer:innen-Infomaterial zu finden.

Leitfragen:

  • Welche Angriffspunkte hat Mark Gullible?
  • Wie könnte man Schadsoftware in seinen Computer einschleusen?
  • Wie könnte man Mark dazu bringen, Geld zu überweisen?
  • Wie könnte man Mark dazu bringen, persönliche Kontodaten oder Passwörter zu übermitteln?

Reflexion

Nach dem Abschluss der drei Module können die Erfahrungen reflektiert werden, zum Beispiel anhand dieser Fragen:

  • Welche Prozesse und Vorgänge im Alltag fallen euch ein, die man durch "life hacks" verbessern könnte?
  • Wie kann man sich vor social engineering schützen? Habt ihr selbst Schwachstellen, wo ihr leicht angreifbar wärt? Was könnt ihr dagegen tun?
  • Fallen euch im Alltag Situationen ein, wo ihr leicht persönliche Informationen über fremde Menschen herausfinden könntet?

Sachinformationen