Erkundungsbogen „Datenspionage“ für Klassenstufe 5-6 Auflösung für Lehrer Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien können Auftraggeber sehr schnell an Informationen über unsere Person gelangen. Im Folgenden wirst du einiges lernen, um dich künftig davor zu schützen! Die Antworten zu den Fragen auf dem Bogen findest du im „Neuen Bereich“, vor allem helfen dir die Texttafeln. Manchmal musst du aber auch selber überlegen. Datenspuren Soziale Netzwerke - Sicher kennst du „Soziale Netzwerke“. Vielleicht bist du sogar selber dort angemeldet und nutzt sie regelmäßig. Was kannst du alles innerhalb dieser Netzwerke über dich veröffentlichen? Schreibe drei Möglichkeiten auf! Soziale Netzwerke bezeichnen ein Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen sowie Institutionen mit anderen Institutionen verbindet. Sie können sich untereinander vernetzen; zusätzlich besteht die Möglichkeit, auf Veröffentlichungen wie Nachrichten, Fotos, Kommentare, u. ä. in Textform zu reagieren sowie eine Freundesliste zu erstellen und sich mit anderen Personen zu vernetzen. Profil: persönliche Daten eingeben (Name, Schule, Geburtstag, …) Fotos: Profilbild (als eine Art „Visitenkarte“) und Alben (zu unterschiedlichen Themen wie Urlaub, Partys, Familie, …) Freundesliste: eine Art „Währung“ gilt als Indikator für die eigene Beliebtheit; je mehr Freunde man hat, umso beliebter scheint man zu sein Verlinkungen: zur Identifikation von Personen auf den Fotos private Nachrichten verschicken Einträge auf die Pinnwand Suchfunktion: Personen, Schulen, Gruppen, … Gruppen als Diskussionsforen: selber eröffnen und diesen beitreten Apps unterschiedlicher Art (z. B. Spiele zum gemeinsamen Spielen) Generell sind die Funktionen innerhalb Sozialer Netzwerke vielfältig und ändern sich stetig, vor allem durch so genannte Apps. 1 - Mit welchen Informationen gibst du Besuchern deiner Seite sehr viel über dich preis? Notiere mindestens drei Punkte! Informationen über Hobbys und andere Tätigkeiten eigene Fotos/Filme Fotos/Filme von der Familie und den Freunden eigene E-Mail-Adresse, Telefon- und Handynummer Adresse Blogs und Internettagebücher all das, wo du einen Kommentar hinterlassen hast oder was du mit anderen teilst bzw. gut findest Chatroom - Ein „Chatroom“ stellt eine besondere Form der Unterhaltung dar. Zwei Menschen können so miteinander „sprechen“, sie müssen sich dabei noch nicht einmal sehen. Überlege selbst einmal, was sich hinter diesem Begriff versteckt! Das Wort „chat“ leitet sich vom englischen Begriff „to chat“ ab, was „plaudern“, „sich unterhalten“ bedeutet. Unter dieser Bezeichnung ist die elektronische Kommunikation in Echtzeit zu verstehen, die meist über das Internet erfolgt. In diesem „Raum“ können sich mindestens zwei Teilnehmer in Textform unterhalten. Chatrooms sind meist thematisch organisiert, sodass sich Interessierte gleicher Themen dort treffen und untereinander austauschen können. Die Orte können wie reale Räume von den Chatteilnehmern jederzeit betreten und auch wieder verlassen werden. - In „Chatrooms“ treten immer wieder vielfältige Gefahren auf! Welche können das sein? Drei Möglichkeiten sollten dir einfallen! Beschimpfungen und Beleidigungen problematische Inhalte sexuelle Belästigung/sexueller Missbrauch gefährliche Kontakte für Kinder (nicht nur Männer/Frauen, mit sexuellen Absichten, sondern auch Werbung oder Verträge) Stalking Weitergabe vertraulicher Informationen an Fremde, z. B. Adressen, Telefonnummern, … der Eltern, Freunde, Verwandte, … Neuerfindung der eigenen Person im Chat, Annehmen einer anderen Identität, sodass niemand weiß, wer am anderen Ende des Computers sitzt 2 Passwörter - Damit andere Leute nicht in deinem Computer oder deinem Handy spionieren, kannst du dich davor mit einem Passwort schützen. Doch was genau ist ein Passwort und wozu brauchst du es eigentlich? Ein Passwort dient der eindeutigen Identifizierung. Dabei wird eine Information als eine Art Ausweis genutzt, um damit möglichst unverwechselbar die eigene Identität zu bestätigen. Doch das bleibt nur so lange so, wie das Passwort geheim bleibt. - Überlege einmal, wie deine Passwörter lauten! Du hast doch sicher verschiedene, oder? Warum solltest du mehrere haben und was sind generell zwei wichtige Eigenschaften für ein gutes Passwort? dass das Passwort wirklich geheim bleiben muss dass es sich gut merken lässt dass es nie aufgeschrieben werden darf dass es regelmäßig geändert wird dass bei Änderungen früher verwendete oder nur geringfügig veränderte Passwörter nicht akzeptiert werden dass es nicht zu kurz sein darf dass es aus einem Mix aus Zahlen und Buchstaben bestehen sollte dass es auch durch einfaches Ausprobieren nicht geknackt werden kann Viren/Virenschutz - Was ist ein Virus? Lies dir dazu den Text im Viren-Raum durch und notiere dir das Wichtigste! Es ist ein Programm, das sich selbst reproduziert und sich dann in andere Rechensysteme einschleust. Dieses soll eine bestimmte Schadensfunktion durch den Virus bewirken, wodurch auf dem Computer des Anwenders für ihn nicht kontrollierbare Veränderungen an Hardware, Software oder dem Betriebssystem vorgenommen werden. 3 - Im Laufe der Zeit haben sich verschiedene Viren-Formen entwickelt. Eine besondere Art ist der „Trojaner“, der seinen Namen nach der speziellen Angriffstaktik der Menschen aus Troja erhielt. Welche Merkmale hat er? Name des Virus‘ Trojaner - wichtige Merkmale schnelle Verbreitung (können Spionageprogramme auf den Computer übertragen): spionieren private Dateien aus Tarnung als „nützliches“ Programm: gibt vor, etwas zu sein, was er nicht ist (Spiel oder Bildschirmschoner) zerstören Daten auf der Festplatte können sich nicht selber kopieren oder vermehren Befallen Viren den Computer einer Person, kann dieser ausspioniert werden und wichtige Informationen an die Auftraggeber weiterleiten. Die ausspionierte Person ist zu einem Opfer von Internetkriminalität geworden. Darüber informiert der „Cyber Crime Report 2011“ im Viren-Raum. Schaue dir den Text näher an und suche die unten stehenden Zahlen. Was beschreiben sie? 431 Mio.: 431 Millionen Erwachsene wurden im Jahr 2011 Opfer von Internetbetrug 11%: Online-Betrügereien sind mit 11% die zweithäufigste Form der Internetkriminalität 3x: so hoch ist die Wahrscheinlichkeit bei Opfern von Internetkriminalität, dass sie Opfer eines Verbrechens in der realen Welt geworden sind wie bei denjenigen, die kein Opfer von Internetkriminalität geworden sind Datensicherheit - Spionage findet in vielen Bereichen des Lebens statt. Auch in deinem Zimmer könnten Spionagegegenstände versteckt werden, um dich zu beobachten. Bevor du zu Hause einmal nachguckst, ob es in deinem Zimmer gute Verstecke gibt, blicke dich einmal genau im „kontrollierten Wohnen“ um. Dort sind Spionagegeräte verborgen. Wo könnten sie eingebaut sein bzw. wo ließen sich Spionagegeräte zusätzlich verstecken (3 Stück)? Findest du auch die 3 Kameras? 4 Kameras im kontrollierten Wohnen Eine Kamera befindet sich im linken oberen Nagel des linken Bildes. Eine Kamera ist im schwarzen Buch auf dem Schrank versteckt. Eine Kamera verbirgt sich in der „1“ in der Uhr. Spionagegegenstände In folgenden Gegenständen können Spionagewerkzeuge integriert werden: Kameras Kugelschreiber Feuermelder unter dem Tisch hinter dem Sofa in der Blumenvase Fernseher in den Bildern am Fenster 1. Gegeben sind dir verschiedene Lückentexte. Suche diese zunächst im Datensicherheitsraum und füge die fehlenden Wörter ein! a) Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten sind für Passwörter TABU. b) E-Mails schützen! Oft ist das E-Mail Programm so eingestellt, dass Anhänge automatisch geöffnet werden. Diese Funktion muss deaktiviert werden, da Viren und Trojaner gleich mitgestartet werden. c) Kostenlose Programme Für die richtige Datenlöschung gibt es eine Reihe von Freeware-Programmen für die verschiedensten Betriebssysteme. Eine Aufstellung finden Sie unter den eingängigen Suchmaschinen unter den Suchbegriffen „Löschen von Dateien“ und „kostenlose Programme“, verbunden mit der dazugehörigen richtigen Betriebssoftware ihres Computers. Achten Sie auf die Bewertung, am besten haben sich die Programme geeignet, die von den großen Fachmagazinen im Zeitschriftenhandel oder Online-Portalen in regelmäßigen Abständen getestet werden. Ihr habt nun sehr viel zum Thema „Spionage im 21. Jahrhundert“ herausgefunden und gelernt. Vielleicht ward ihr selber schon einmal betroffen oder ihr kennt jemanden, der einer solchen Gefahr ausgesetzt war. Diskutiert eure Ergebnisse im Klassenverband, vielleicht könnt ihr aus den Erfahrungen der anderen lernen! Viel Spaß beim Kontrollieren! 5