„Datenspionage“ für Klassenstufe 5

Werbung
Erkundungsbogen „Datenspionage“ für Klassenstufe 5-6
Auflösung für Lehrer
Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte
auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien können
Auftraggeber sehr schnell an Informationen über unsere Person gelangen. Im
Folgenden wirst du einiges lernen, um dich künftig davor zu schützen! Die Antworten
zu den Fragen auf dem Bogen findest du im „Neuen Bereich“, vor allem helfen dir die
Texttafeln. Manchmal musst du aber auch selber überlegen.
Datenspuren
Soziale Netzwerke
-
Sicher kennst du „Soziale Netzwerke“. Vielleicht bist du sogar selber dort
angemeldet und nutzt sie regelmäßig. Was kannst du alles innerhalb dieser
Netzwerke über dich veröffentlichen? Schreibe drei Möglichkeiten auf!
Soziale Netzwerke bezeichnen ein Beziehungsgeflecht, das Menschen mit
anderen Menschen und Institutionen sowie Institutionen mit anderen
Institutionen verbindet. Sie können sich untereinander vernetzen; zusätzlich
besteht die Möglichkeit, auf Veröffentlichungen wie Nachrichten, Fotos,
Kommentare, u. ä. in Textform zu reagieren sowie eine Freundesliste zu
erstellen und sich mit anderen Personen zu vernetzen.









Profil: persönliche Daten eingeben (Name, Schule, Geburtstag, …)
Fotos: Profilbild (als eine Art „Visitenkarte“) und Alben (zu
unterschiedlichen Themen wie Urlaub, Partys, Familie, …)
Freundesliste: eine Art „Währung“  gilt als Indikator für die eigene
Beliebtheit; je mehr Freunde man hat, umso beliebter scheint man zu
sein
Verlinkungen: zur Identifikation von Personen auf den Fotos
private Nachrichten verschicken
Einträge auf die Pinnwand
Suchfunktion: Personen, Schulen, Gruppen, …
Gruppen als Diskussionsforen: selber eröffnen und diesen beitreten
Apps unterschiedlicher Art (z. B. Spiele zum gemeinsamen Spielen)
 Generell sind die Funktionen innerhalb Sozialer Netzwerke vielfältig und
ändern sich stetig, vor allem durch so genannte Apps.
1
-
Mit welchen Informationen gibst du Besuchern deiner Seite sehr viel über dich
preis? Notiere mindestens drei Punkte!







Informationen über Hobbys und andere Tätigkeiten
eigene Fotos/Filme
Fotos/Filme von der Familie und den Freunden
eigene E-Mail-Adresse, Telefon- und Handynummer
Adresse
Blogs und Internettagebücher
all das, wo du einen Kommentar hinterlassen hast oder was du mit
anderen teilst bzw. gut findest
Chatroom
-
Ein „Chatroom“ stellt eine besondere Form der Unterhaltung dar. Zwei
Menschen können so miteinander „sprechen“, sie müssen sich dabei noch nicht
einmal sehen. Überlege selbst einmal, was sich hinter diesem Begriff versteckt!
Das Wort „chat“ leitet sich vom englischen Begriff „to chat“ ab, was „plaudern“,
„sich unterhalten“ bedeutet. Unter dieser Bezeichnung ist die elektronische
Kommunikation in Echtzeit zu verstehen, die meist über das Internet erfolgt. In
diesem „Raum“ können sich mindestens zwei Teilnehmer in Textform
unterhalten. Chatrooms sind meist thematisch organisiert, sodass sich
Interessierte gleicher Themen dort treffen und untereinander austauschen
können. Die Orte können wie reale Räume von den Chatteilnehmern jederzeit
betreten und auch wieder verlassen werden.
-
In „Chatrooms“ treten immer wieder vielfältige Gefahren auf! Welche können
das sein? Drei Möglichkeiten sollten dir einfallen!







Beschimpfungen und Beleidigungen
problematische Inhalte
sexuelle Belästigung/sexueller Missbrauch
gefährliche Kontakte für Kinder (nicht nur Männer/Frauen, mit sexuellen
Absichten, sondern auch Werbung oder Verträge)
Stalking
Weitergabe vertraulicher Informationen an Fremde, z. B. Adressen,
Telefonnummern, … der Eltern, Freunde, Verwandte, …
Neuerfindung der eigenen Person im Chat, Annehmen einer anderen
Identität, sodass niemand weiß, wer am anderen Ende des Computers
sitzt
2
Passwörter
-
Damit andere Leute nicht in deinem Computer oder deinem Handy spionieren,
kannst du dich davor mit einem Passwort schützen. Doch was genau ist ein
Passwort und wozu brauchst du es eigentlich?
Ein Passwort dient der eindeutigen Identifizierung. Dabei wird eine Information
als eine Art Ausweis genutzt, um damit möglichst unverwechselbar die eigene
Identität zu bestätigen. Doch das bleibt nur so lange so, wie das Passwort
geheim bleibt.
-
Überlege einmal, wie deine Passwörter lauten! Du hast doch sicher
verschiedene, oder? Warum solltest du mehrere haben und was sind generell
zwei wichtige Eigenschaften für ein gutes Passwort?








dass das Passwort wirklich geheim bleiben muss
dass es sich gut merken lässt
dass es nie aufgeschrieben werden darf
dass es regelmäßig geändert wird
dass bei Änderungen früher verwendete oder nur geringfügig veränderte
Passwörter nicht akzeptiert werden
dass es nicht zu kurz sein darf
dass es aus einem Mix aus Zahlen und Buchstaben bestehen sollte
dass es auch durch einfaches Ausprobieren nicht geknackt werden kann
Viren/Virenschutz
-
Was ist ein Virus? Lies dir dazu den Text im Viren-Raum durch und notiere dir
das Wichtigste!
Es ist ein Programm, das sich selbst reproduziert und sich dann in andere
Rechensysteme einschleust. Dieses soll eine bestimmte Schadensfunktion
durch den Virus bewirken, wodurch auf dem Computer des Anwenders für ihn
nicht kontrollierbare Veränderungen an Hardware, Software oder dem
Betriebssystem vorgenommen werden.
3
-
Im Laufe der Zeit haben sich verschiedene Viren-Formen entwickelt. Eine
besondere Art ist der „Trojaner“, der seinen Namen nach der speziellen
Angriffstaktik der Menschen aus Troja erhielt. Welche Merkmale hat er?
Name des Virus‘
Trojaner
-
wichtige Merkmale
 schnelle Verbreitung (können
Spionageprogramme auf den
Computer übertragen):
spionieren private Dateien aus
 Tarnung als „nützliches“
Programm: gibt vor, etwas zu
sein, was er nicht ist (Spiel
oder Bildschirmschoner)
 zerstören Daten auf der
Festplatte
 können sich nicht selber
kopieren oder vermehren
Befallen Viren den Computer einer Person, kann dieser ausspioniert werden
und wichtige Informationen an die Auftraggeber weiterleiten. Die ausspionierte
Person ist zu einem Opfer von Internetkriminalität geworden. Darüber informiert
der „Cyber Crime Report 2011“ im Viren-Raum. Schaue dir den Text näher an
und suche die unten stehenden Zahlen. Was beschreiben sie?



431 Mio.: 431 Millionen Erwachsene wurden im Jahr 2011 Opfer von
Internetbetrug
11%: Online-Betrügereien sind mit 11% die zweithäufigste Form der
Internetkriminalität
3x: so hoch ist die Wahrscheinlichkeit bei Opfern von Internetkriminalität,
dass sie Opfer eines Verbrechens in der realen Welt geworden sind wie
bei denjenigen, die kein Opfer von Internetkriminalität geworden sind
Datensicherheit
-
Spionage findet in vielen Bereichen des Lebens statt. Auch in deinem Zimmer
könnten Spionagegegenstände versteckt werden, um dich zu beobachten. Bevor
du zu Hause einmal nachguckst, ob es in deinem Zimmer gute Verstecke gibt,
blicke dich einmal genau im „kontrollierten Wohnen“ um. Dort sind
Spionagegeräte verborgen. Wo könnten sie eingebaut sein bzw. wo ließen sich
Spionagegeräte zusätzlich verstecken (3 Stück)? Findest du auch die 3
Kameras?
4
Kameras im kontrollierten Wohnen
 Eine Kamera befindet sich im
linken oberen Nagel des linken
Bildes.
 Eine Kamera ist im schwarzen
Buch auf dem Schrank
versteckt.
 Eine Kamera verbirgt sich in
der „1“ in der Uhr.
Spionagegegenstände
In folgenden Gegenständen können
Spionagewerkzeuge integriert werden:
 Kameras
 Kugelschreiber
 Feuermelder
 unter dem Tisch
 hinter dem Sofa
 in der Blumenvase
 Fernseher
 in den Bildern
 am Fenster
1. Gegeben sind dir verschiedene Lückentexte. Suche diese zunächst im
Datensicherheitsraum und füge die fehlenden Wörter ein!
a)
Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des
Lieblingsstars oder deren Geburtsdaten sind für Passwörter TABU.
b)
E-Mails schützen! Oft ist das E-Mail Programm so eingestellt, dass Anhänge
automatisch geöffnet werden. Diese Funktion muss deaktiviert werden, da Viren
und Trojaner gleich mitgestartet werden.
c)
Kostenlose Programme
Für die richtige Datenlöschung gibt es eine Reihe von Freeware-Programmen
für die verschiedensten Betriebssysteme.
Eine Aufstellung finden Sie unter den eingängigen Suchmaschinen unter den
Suchbegriffen „Löschen von Dateien“ und „kostenlose Programme“, verbunden
mit der dazugehörigen richtigen Betriebssoftware ihres Computers.
Achten Sie auf die Bewertung, am besten haben sich die Programme geeignet,
die von den großen Fachmagazinen im Zeitschriftenhandel oder Online-Portalen
in regelmäßigen Abständen getestet werden.
Ihr habt nun sehr viel zum Thema „Spionage im 21. Jahrhundert“ herausgefunden und
gelernt. Vielleicht ward ihr selber schon einmal betroffen oder ihr kennt jemanden, der
einer solchen Gefahr ausgesetzt war. Diskutiert eure Ergebnisse im Klassenverband,
vielleicht könnt ihr aus den Erfahrungen der anderen lernen!
Viel Spaß beim Kontrollieren!
5
Herunterladen