Cyberangriff!

Gibt es gutes und böses Hacken? Was ist ein Cyberangriff und wie kann ich mich davor schützen?
Sekundarstufe I
Sekundarstufe II
Geografie & Wirtschaftskunde
Mathematik

Kompetenzen der Digitalen Grundbildung

  • Handeln

Ressourcen

Material zu Modul A: 

Material zu Modul B: 

  • Gerät mit Internetzugang zur Recherche (PC, Smartphone oder Tablet)

Kontext

Cyberangriffe können in verschiedenen Größenordnungen stattfinden. Einzelpersonen können durch Phishing oder betrügerische Anrufe, die wohl die meisten von uns schon erlebt haben, zu Opfern werden. Cyberattacken im eigentlichen Sinn richten sich aber gegen größere Ziele: Firmen, Medienhäuser, Infrastruktureinrichtungen oder Staaten. Verantwortlich für Cyberattacken sind Hacker:innen, die die Angriffe einzeln oder als koordinierte Gruppe durchführen.

Diese Praxisidee beschäftigt sich damit, welche Arten von Hacken es gibt, ob es “gutes und böses” Hacken gibt und was Cyberattacken sind.

Einstieg

DISKUSSION | Was ist hacken?

Plenum

Zu Beginn soll diskutiert werden, was die Schüler:innen unter “hacken” bzw. “hacking” verstehen. Die engere Definition bedeutet das Eindringen in einen Computer oder Netzwerk unter Umgehung der üblichen Anmeldung. In einer weiten Definition bedeutet Hacken allgemein unkonventionelle Problemlösung, nicht nur im technischen Bereich. Ein “Lifehack” kann sich etwa auch auf eine Tätigkeit im Haushalt beziehen.

Folgende Fragen können diskutiert werden:

  • Was versteht ihr unter “hacken”?
  • Würde jemand von euch sich als “Hacker:in” bezeichnen? Warum?
  • Habt ihr schon einmal ein technisches Gerät geöffnet, um die Funktion zu verstehen oder zu verbessern? Ist euch das gelungen?
  • Kennt ihr das Wort “Lifehack”? Könnt ihr Beispiele nennen?

Hinweis: Zur Vorbereitung kann unsere Praxisidee “Was ist hacken?” durchgeführt werden.


Modul A: White Hat vs. Black Hat

Die Aktivität des Hackens ist zunächst wertfrei. Es gibt aber viele verschiedene Motive und Methoden von Hacker:innen, einige moralisch einwandfrei, andere verwerflich. Je nachdem, ob es sich um "gutes" oder "böses" Hacken handelt, werden die Hacker:innen oft als "Black Hats" oder "White Hats" bezeichnet. Nähere Informationen zur Hackertypologie, den Motiven und eingesetzten Methoden siehe Infomaterial für Lehrpersonen.

ARBEITSBLATT | Geschichte lesen und Fragen beantworten

Kleingruppe

Die Schüler:innen lesen zu zweit oder in Kleingruppen die Geschichte auf dem Arbeitsblatt “Geschichte eines Hackers”. Danach haben sie etwa 5 Minuten Zeit, um Meinungen über die Geschichte auszutauschen. 

DISKUSSION | “Gutes vs. Böses Hacken”

Plenum

Die Geschichte eines Hackers bietet Anlass zur Diskussion. Die Lehrperson spricht mit den Schüler:innen über die Geschichte und sammelt ihre Meinungen. 

Ziel der Diskussion ist die Überleitung zur nächsten Aktivität, in der es um “gutes oder böses” Hacking geht. Daher soll hier der Fokus der Diskussion liegen. 

Leitfragen: 

  • Findet ihr gut, was Luis gemacht hat?
  • Welche Motive hat Luis, sich in das Netzwerk der Schule zu hacken?
  • Hilft er seinen Mitschüler:innen wirklich mit dieser Aktion?
  • Hat Luis mit dieser Aktion jemandem geschadet?

Erläuterungen zu diesen Fragen sind im Infomaterial zu finden.

Allgemeine Nachfragen:

  • Wie sind Hacking-Aktivitäten moralisch einzuordnen?
  • Gibt es legales oder illegales Hacken?
  • Kann Hacking moralisch gerechtfertigt, aber illegal sein? Wo müssen Grenzen gezogen werden?

Vielleicht kennen die Schüler:innen Beispiele von gutem oder bösem Hacking aus Nachrichten oder persönlichen Erfahrungen.

INPUT | Black Hat oder White Hat?

Plenum

Nach der einleitenden Geschichte und anschließender Diskussion, bei der langsam ins Thema eingeführt worden ist, können nun zum Abschluss weitere Infos und Begrifflichkeiten geklärt werden. Nun werden die Begriffe “Whitehat Hacker”, “Blackhat Hacker” und “Greyhat Hacker” (siehe Lehrer:innen-Infomaterial) eingeführt. Nach der Wissensvermittlung können diese neuen Infos mit der Geschichte kombiniert werden.

REFLEXION | Einstufung von Luis

Plenum

Im Anschluss kann anhand der folgenden Leitfragen reflektiert werden:

  • Wie ist Luis aufgrund dieser Aktion in der Hacker-Typologie einzustufen - als White Hat, Gray Hat oder Black Hat?
  • Was hätte Luis tun bzw. unterlassen sollen, um in der Hacker-Typologie anders eingestuft zu werden?

Modul B: Cyberattacken

Cyberattacken sind Hacker-Angriffe auf Firmen, Staaten oder Infrastruktureinrichtungen, die von Einzelnen oder Gruppen von Hacker:innen durchgeführt werden. Es werden ähnliche Methoden benutzt wie bei Angriffen auf Einzelpersonen, nur in größerem Maßstab.

In diesem Modul sollen die Schüler:innen einen Einblick bekommen, was Cyberangriffe sind und welche Auswirkungen diese haben können. 

BRAINSTORMING | Cyberattacken

Plenum

Die Lehrperson spricht mit den Schüler:innen darüber, was diese bereits über illegales Hacken wissen und wie Cyberattacken definiert sind. Dies kann z.B. in Form eines Brainstorming stattfinden. Dies stellt die Grundlage für die weitere Gruppenarbeit dar. 

RECHERCHE & PRÄSENTATION

Gruppenarbeit & Plenum

Die Klasse wird in Gruppen eingeteilt. Jede Gruppe soll zu einer bekannten Cyberattacke recherchieren. Falls die Schüler:innen bereits Cyberattacken kennen, können sie diese genauer recherchieren. Beispiele aus Österreich sind z.B. SalzburgMilch oder Uni Salzburg. Weitere Beispiele sind auf Wikipedia zu finden. Dafür stehen etwa 20 Minuten Zeit zur Verfügung. Es sollen durch die Recherche folgende Fragen beantwortet werden:

  • Was ist passiert?
  • Wer war das Ziel?
  • Wer waren die Täter:innen? Was waren ihre Motive?
  • Optional: Mit welchen Methoden wurden die Attacken durchgeführt? Versuche die Methode, wenn möglich, für alle verständlich zu beschreiben
  • Welche Folgen hatte die Attacke für Einzelpersonen/Gesellschaft/Länder?

Nach Ablauf von 20 Minuten präsentiert jede Gruppe ihre Ergebnisse kurz der Klasse. Die Lehrperson sammelt die Antworten auf der Tafel/Whiteboard.


Reflexion

Plenum

Nach Abschluss der beiden Module fasst die Lehrperson die Ergebnisse mit den Schüler:innen zusammen:

  • Welche Arten von Hacking gibt es? Wie sind diese rechtlich und moralisch einzuschätzen?
  • Welche Ziele können Cyberattacken haben?
  • Welche Motive haben die Täter:innen?
  • Was können die Folgen sein?
  • Kann man sich vor Cyberattacken schützen? Was könnte man tun? 

Sachinformationen

Es ist kaum möglich, sich als Privatperson vor Cyberattacken zu schützen. Man kann jedoch versuchen, es den Hacker:innen möglichst schwer zu machen, z.B durch Wachsamkeit gegenüber social engineering und Schutz persönlicher Daten, und sich auf mögliche Folgen von z.B. Ausfällen von Infrastruktur durch das Anlegen von Vorräten vorbereiten.