Cyberangriff!

Gibt es gutes und böses Hacken? Was ist ein Cyberangriff und wie kann ich mich davor schützen?
Sekundarstufe I
Sekundarstufe II
Geografie & Wirtschaftskunde
Mathematik

Kompetenzen der Digitalen Grundbildung

  • Handeln

Kerngebiete

  • Aspekte von Medienwandel und Digitalisierung
  • Sicherheit

Ressourcen

Material zu Modul A: 

Material zu Modul B: 

  • Gerät mit Internetzugang zur Recherche (PC, Smartphone oder Tablet)

Einführung

Cyberangriffe können in verschiedenen Größenordnungen stattfinden. Einzelpersonen können durch Phishing oder betrügerische Anrufe, die wohl die meisten von uns schon erlebt haben, zu Opfern werden. Cyberattacken im eigentlichen Sinn richten sich aber gegen größere Ziele: Firmen, Medienhäuser, Infrastruktureinrichtungen oder Staaten. Verantwortlich für Cyberattacken sind Hacker:innen, die die Angriffe einzeln oder als koordinierte Gruppe durchführen.

Diese Praxisidee beschäftigt sich damit; welche Arten von Hacken es gibt, ob es “gutes und böses” Hacken gibt und was Cyberattacken sind.

Idee für den Einstieg
Beschäftigen Sie sich mit den Schüler:innen mit dem Thema Hacking allgemein. Unsere Praxisidee “Was ist hacken?” bietet einen guten Einstieg um “Hacking” näher zu betrachten.  


Modul A: White Hat vs. Black Hat

Die Aktivität des Hackens ist zunächst wertfrei. Es gibt aber viele verschiedene Motive und Methoden von Hacker:innen, einige moralisch einwandfrei, andere verwerflich. Je nachdem, ob es sich um "gutes" oder "böses" Hacken handelt, werden die Hacker:innen oft als "Black Hats" oder "White Hats" bezeichnet. Nähere Informationen zur Hackertypologie, den Motiven und eingesetzten Methoden siehe Infomaterial für Lehrpersonen.

ARBEITSBLATT | Geschichte lesen und Fragen beantworten

Kleingruppe

Lassen Sie die Schüler:innen zu zweit oder in Kleingruppen die Geschichte auf dem Arbeitsblatt "Geschichte eines Hackers" lesen. Geben Sie den Schüler:innen etwas Zeit, um Meinungen über die Geschichte auszutauschen. 

DISKUSSION |  “Gutes vs. Böses Hacken”

Plenum

Die Geschichte eines Hackers bietet Anlass zur Diskussion. Sprechen Sie mit den Schüler:innen über die Geschichte und sammeln Sie Meinungen. 

Ziel der Diskussion ist die Überleitung zur nächsten Aktivität, in der es um “gutes oder böses” Hacking geht. Legen Sie deshalb hier den Fokus der Diskussion auch darauf. Außerdem:  Wie sind Hacking-Aktivitäten moralisch einzuordnen? Gibt es legales oder illegales Hacken? Kann Hacking moralisch gerechtfertigt, aber illegal sein? Wo müssen Grenzen gezogen werden? Vielleicht kennen die Schüler:innen Beispiele von gutem oder bösen Hacking aus Nachrichten/ persönlichen Erfahrungen. 

Leitfragen: 

  • Findet ihr gut was Luis gemacht hat? 
  • Welche Motive hat Luis, sich in das Netzwerk der Schule zu hacken?
  • Hilft er seinen Mitschüler:innen wirklich mit dieser Aktion?
  • Hat Luis mit dieser Aktion jemandem geschadet?

WISSENSVERMITTLUNG |  Black Hat oder White Hat?

Plennum

Nach der einleitenden Geschichte und anschließender Diskussion, bei der langsam ins Thema eingeführt worden ist, können nun zum Abschluss weitere Infos und Begrifflichkeiten geklärt werden. Nutzen Sie dazu die Begriffe “Whitehat Hacker”, “Blackhat Hacker” und “Greyhat Hacker” (siehe Lehrer:innen-Infomaterial). Nach der Wissensvermittlung können diese neuen Infos mit der Geschichte kombiniert werden. mit Leitfragen: 

  • Wie ist Luis aufgrund dieser Aktion in der Hacker-Typologie einzustufen - als White Hat, Gray Hat oder Black Hat?
  • Was hätte Luis tun bzw. unterlassen sollen, um in der Hacker-Typologie anders eingestuft zu werden?

Modul B: Cyberattacken

Cyberattacken sind Hacker-Angriffe auf Firmen, Staaten oder Infrastruktureinrichtungen, die von Einzelnen oder Gruppen von Hacker:innen durchgeführt werden. Es werden ähnliche Methoden benutzt wie bei Angriffen auf Einzelpersonen, nur in größerem Maßstab.

In diesem Modul sollen die Schüler:innen einen Einblick bekommen, was Cyberangriffe sind und welche Auswirkungen diese haben können. 

DISKUSSION 

Plenum

Sprechen Sie mit den Schüler:innen darüber, was diese bereits über das Hacken wissen und wie  Cyberattacken definiert sind. Dies kann z.B.  in Form eines Brainstorming stattfinden. Dies stellt die Grundlage für die weitere Gruppenarbeit dar. 

RECHERCHE & PRÄSENTATION

Gruppenarbeit & Plenum

Teilen Sie die Klasse in Gruppen ein. Jede Gruppe soll zu einer bekannten Cyberattacke recherchieren. Falls die Schüler:innen bereits Cyberattacken kennen, können sie diese genauer Recherchieren. Beispiele aus Österreich sind z.B. SalzburgMilch oder Uni Salzburg. Weitere Beispiele finden Sie auf Wikipedia. Geben Sie ihnen dafür etwa 20 Minuten Zeit. Es sollen dabei folgende Fragen beantwortet werden:

  • Was ist passiert?
  • Wer war das Ziel?
  • Wer waren die Täter:innen? Was waren ihre Motive?
  • Optional: Mit welchen Methoden wurden die Attacken durchgeführt? Versuche die Methode, wenn möglich, für alle verständlich zu beschreiben
  • Welche Folgen hatte die Attacke für Einzelpersonen/Gesellschaft/Länder?

Nach Ablauf von 20 Minuten präsentiert jede Gruppe ihre Ergebnisse kurz der Klasse. Sammeln Sie die Antworten auf der Tafel/Whiteboard. 

DISKUSSION & FAZIT 

Plenum

Fassen Sie die Ergebnisse der Präsentationen mit den Schüler:innen zusammen:

  • Welche Ziele können Cyberattacken haben?
  • Welche Motive haben die Täter:innen?
  • Was können die Folgen sein?

Sprechen Sie außerdem mit den Schüler:innen darüber ob man sich vor Cyberattacken schützen kann. 

Info: Dies ist kaum möglich. Man kann jedoch versuchen es den Hacker:innen möglichst schwer machen, z.B durch Wachsamkeit gegenüber social engineering und Schutz persönlicher Daten, und sich auf mögliche Folgen von z.B. Ausfällen von Infrastruktur durch das Anlegen von Vorräten vorbereiten.


Reflexion

Die Module können einzeln oder in Abfolge durchgeführt werden. Nach jedem Modul sollten die Erfahrungen reflektiert werden, zum Beispiel anhand dieser Fragen:

  • Was sind Beispiele für "gutes" und "böses" Hacking?
  • Was sind Cyberattacken? 
  • Welche Maßnahmen kann man ergreifen, um vor den Folgen von Cyberattacken möglichst wenig betroffen zu sein?


Sachinformationen