Leseprobe als PDF-Datei zum

Transcription

Leseprobe als PDF-Datei zum
Suchen
oder
vermissen Sie
ein Themenheft
von LOG IN?
j
Heft 6’00 (nur geringer Restbestand)
Visionen der Informatik
u … Expl. Heft 5’00:
Medienkompetenz mit Computern –
u. a.: Computerbasierte Medien. Webbasierte Lernprogramme.
u … Expl. Heft 3/4’00:
Intelligente Agenten – u. a.: Wettkampf der Prozesse. Schulische Rechnernetze (I).
u … Expl. Heft 2’00:
Neue IT-Berufe – u. a.: Curriculare
Orientierungen. Das Rucksackproblem.
u … Expl. Heft 1’00
Publizieren im Netz – u. a.: Vom
Schriftsatz zum Web-Design. JAVA im
Anfangsunterricht
j
Heft 6’99 (nur geringer Restbestand)
Moderne Medienwelten
u … Expl. Heft 5’99:
Recht und Informatik – u. a.: Datenschutz und Sicherheit im Internet.
Computerkriminalität.
Der LOG IN Verlag bietet Ihnen die Möglichkeit, aus Restbeständen einzelne LOG IN-Hefte von 1993 bis 2000 verbilligt
zu erstehen. Wählen Sie unter den noch lieferbaren Titeln.
x Einzelheft: 3,75 Euro
x Doppelheft: 7,50 Euro
(zusätzlich Versandkosten – bei Bestellungen ab 40,- Euro versandkostenfrei)
Senden Sie Ihre Bestellung entweder an die Fax-Nummer
der Redaktion:
x (030) 83 85 67 22
oder per Post an den Verlag:
x LOG IN Verlag GmbH
Postfach 33 07 09
14177 Berlin
Ästhetik – u. a.: Computerlyrik.
Algorithmisches Komponieren.
u … Expl. Heft 2’98:
Informatik und Mathematik – u. a.:
Projekte im Mathematikunterricht.
Funktionales Programmieren.
u … Expl. Heft 1’98:
Multimediale Autorensysteme – u. a.:
Lehrer lernen mit und von ihren Schülern. Binnendifferenzierung.
u … Expl. Heft 6’97:
Informatische Bildung und Internet –
u. a.: Internet und Informatik. Lernen
mit Netzen. JAVA jetzt.
u … Expl. Heft 5’97:
Programmieren weltweit – u. a.: JAVA
im Internet und im Informatikunterricht. HTML im Unterricht.
u … Expl. Heft 3/4’97:
Programmiersysteme – u. a.: Programmierumgebungen. Datenbanken im
World Wide Web.
u … Expl. Heft 2’97:
Lokale Netze in Schulen – u. a.: Netzwerk-Strukturierung. Internet im
LAN. Vom LAN zum WAN.
u … Expl. Heft 3’95:
Computereinsatz bei Behinderten –
u. a.: Computer als technische Hilfe.
Sprechende Computer.
u … Expl. Heft 2’95:
Bildbearbeitung – u. a.: Grafische Datenverarbeitung. Grafiksysteme und
Grafikformate.
u … Expl. Heft 1’95:
Anfangsunterricht – u. a.: Probleme
des Anfangsunterrichts.
j
Heft 5/6’94 (nur geringer Restbestand)
Datenfernübertragung und informatische Bildung
u … Expl. Heft 4’94:
Algorithmen und Datenstrukturen für den Unterricht – u. a.:
Praktisch unlösbare Probleme. Graphen und Algorithmen.
u … Expl. Heft 3’94:
EDV in der Landwirtschaft – u. a.:
EDV an landwirtsch. berufsbildenden
Schulen. Biobauern am Computer.
j
Heft 1’97 (nur geringer Restbestand)
Multimedia in der Schule
j
Heft 5/6’96 (nur geringer Restbestand)
Kryptographie und Sicherheit
in Netzen
j
Heft 1’99 (nur geringer Restbestand)
Intranet – Aufbau und Nutzen in der
Schule – u. a.: Schulalltag im Intranet.
Heft 4’96 (nur geringer Restbestand)
PCs und weltweite Netze als Arbeitshilfe für Lehrkräfte
j
Heft 3’96 (vergriffen)
j
u … Expl. Heft 6’98:
Virtuelle Realität – u. a.: Spracherwerb in virtueller Umgebung. Lernen
im Cyberspace. VRML.
j
Heft 2’96 (nur geringer Restbestand)
Computereinsatz in der Medizin
j
Heft 1’96 (nur geringer Restbestand)
Lehrerbildung – u. a.: Fachdidaktik.
Informatische Bildung für Nicht-Informatiklehrer.
u … Expl. Heft 5’93:
Parallelverarbeitung – u. a.: Parallele
Algorithmen – Ein Überblick. Architekturen für Parallelrechner. Das Philosophenproblem.
u … Expl. Heft 3/4’99:
Telearbeit und Telekooperation –
u. a.: Wie wir morgen arbeiten. Multimedia und Telearbeit.
u … Expl. Heft 2’99:
Informatik und Philosophie – u. a.:
Virtuelle Faszination. Können Computer denken? Digitale Unterschrift.
j
u … Expl. Heft 5’98:
Automatisierung – u. a.: Mobile Rechner in Industrie, Wirtschaft und Unterricht.
u … Expl. Heft 3/4’98:
Suchen und Finden im Internet – u. a.:
Suchwerkzeuge. Informationen im
Web erschließen.
u … Expl. Heft 2’94:
Datenbanken in der Schule – u. a.: Objektorientierte Datenbanksysteme.
Datenbanken – (k)ein Thema?
u … Expl. Heft 1’94:
Planung und Durchführung von Unterricht (Teil II) – u. a.: Der Weg vom
Konkreten zum Abstrakten.
Heft 6’93 (vergriffen)
j
u … Expl. Heft 5/6’95:
Fuzzy-Logik – u. a.: Von der klassischen Logik zur Fuzzy-Logik. Etwas
Fuzzy-Logik gefällig?
Heft 4’93 (vergriffen)
u … Expl. Heft 3’93:
Datenfernübertragung in Schulen –
u. a.: Computervermittelte Kommunikation. Internationale Schulprojekte.
j
j
Heft 4’95 (nur geringer Restbestand)
Computer, Kreativität und
Heft 1/2’93 (nur geringer Restbestand)
Multimedia im Unterricht
Absender:
Name, Vorname: ________________________________
Straße:
________________________________
PLZ und Ort:
________________________________
Datum: ____________________
Unterschrift: ____________________
INHALT
ZUM THEMA
IT-Sicherheit
Eine sichere Informationstechnik ist eine der wesentlichen Voraussetzungen für eine prosperierende
Wirtschaft und eine Gesellschaft, die Computersysteme
in ihren Alltag integriert hat. Mehr noch: Die Sicherheit vieler anderer technischer Systeme kann heute nur
mithilfe informationstechnischer Komponenten in diesen Systemen gewährleistet werden. Diese IT-Sicherheit bedeutet jedoch mittlerweile zweierlei: Einerseits
muss die Technik selbst zuverlässig und sicher funktionieren, andererseits darf aufgrund der weltweiten Vernetzung über das Internet das einzelne Computersystem nicht gefährdet sein. Der erste Aspekt – Verlässlichkeit der Technik – wurde bereits im Heft 3/1992 von
LOG IN untersucht. Der zweite Aspekt – Sicherheit
unter den Gesichtspunkten des Internets – wird im vorliegenden Heft vorgestellt, diskutiert und mit Vorschlägen für den Unterricht ergänzt.
Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet.
Impressum
2
Editorial
3
Berichte
4
THEMA
Lokale Unsicherheit im globalen Dorf
von Bernhard Koerber
10
Zur Kulturgeschichte des Hackers
von Jochen Koubek
14
IT-Sicherheit im Unterricht –
Zur Integration von Sicherheitsaspekten der
Informationstechnik in die schulische Ausbildung
von Hiltrud Westram
20
25
PRAXIS & METHODIK
IT-Sicherheit im Schulunterricht –
Unterrichtsmaterialien als Helfer
von Thomas Faber
30
Gefahren im Internet – Hinweise und Aufklärung im
Fach Informationstechnologie an der bayerischen
Realschule (Teil 1)
von Kirsten Schlüter
35
RSA & Co. in der Schule – Moderne Kryptologie,
alte Mathematik, raffinierte Protokolle
LOG IN Heft Nr. 140 (2006)
45
Elektronisch unterschreiben –
Teil 1: Gefahren im Internet
von Jürgen Müller
55
Werkstatt – Experimente und Modelle:
Legales Hacking
von Jürgen Müller
60
COMPUTER & ANWENDUNGEN
Software:
Interaktives Konstruieren im virtuellen Raum
mit Cabri 3D (Teil 3)
DISKUSSION
Sicherheit von Online-Bezahldiensten
von Jochen Koubek
(Neue Folge – Teil 1: RSA für Einsteiger)
von Helmut Witten und Ralph-Hardo Schulz
69
Geschichte:
Das Weben war ihm zuwider – Aus dem Leben und
von den Maschinen des Joseph Marie Jacquard
74
FORUM
Rezension:
Schmeh, Klaus: Die Welt der geheimen Zeichen –
Die faszinierende Geschichte der Verschlüsselung
75
Hinweise auf Bücher
76
Medien
77
Veranstaltungskalender
79
Vorschau
79
LOG OUT
80
1
IMPRESSUM
Herausgeber
Wissenschaftlicher Beirat
Fachbereich Erziehungswissenschaft und Psychologie
der Freien Universität Berlin,
Wolfgang Arlt, Berlin; Peter Diepold, Göttingen; Steffen Friedrich,
Dresden; Peter Gorny, Oldenburg; Rul Gunzenhäuser, Stuttgart;
Uwe Haass, München; Immo O. Kerner, Nienhagen; Wolf Martin,
Hamburg; Helmut Schauer, Zürich; Sigrid Schubert, Siegen; Peter
Widmayer, Zürich.
zusammen mit
der Gesellschaft für Informatik (GI) e. V., Bonn,
dem FWU Institut für Film und Bild in Wissenschaft und Unterricht gemeinnützige GmbH, München,
dem Arbeitsbereich Prozesstechnik und berufliche Bildung der
Technischen Universität Hamburg-Harburg,
dem Fachbereich Informatik der Universität Dortmund,
dem Fachbereich Informatik und Elektrotechnik der Universität
Siegen,
der Fakultät Informatik der Technischen Universität Dresden,
dem Institut für Informatik der Universität Stuttgart,
dem Institut für Informatik der Universität Zürich und
dem Institut für Statistik, Operations-Research und Computerverfahren der Universität Wien.
LOG IN wurde 1981 als Fachzeitschrift aus den Informationsschriften ,,INFO – ein Informationsblatt zur Integration der Informatik in Berliner Schulen“ (1975–1979) des
Instituts für Datenverarbeitung in den Unterrichtswissenschaften, Berlin, und ,,log in –
Mitteilungen zur Informatik in der Schule“ (1979–1980) des Instituts für die Pädagogik
der Naturwissenschaften, Kiel, begründet.
Redaktionsleitung
Bernhard Koerber (verantwortlich).
Freie Universität Berlin, FB Erziehungswissenschaft u. Psychologie
GEDIB – Redaktion LOG IN
Habelschwerdter Allee 45, D-14195 Berlin
Telefon: (030) 83 85 63 39 – Telefax: (030) 83 85 67 22
E-Mail: redaktion@log-in-verlag.de
URL: http://www.log-in-verlag.de/wwwredlogin/index.html
Bitte senden Sie Manuskripte für Beiträge, Anfragen zum LOG-IN-Service und sonstige
Korrespondenz an die Redaktionsleitung.
Redaktion
Rüdeger Baumann, Celle; Jens-Helge Dahmen, Berlin (Grafik);
Heinz Faatz, Berlin (Layout); Roland Günther, Oberthulba; Hannes Gutzer, Halle/Saale; Gabriele Kohse, Berlin (Redaktionssekretariat); Jürgen Müller, Gera; Ernst Payerl, Erlensee; Ingo-Rüdiger
Peters, Berlin (stellv. Redaktionsleitung); Achim Sahr, Berlin; Herbert Voss, Berlin.
Ständige Mitarbeit
Werner Arnhold, Berlin (Colleg); Norbert Baumgarten, Berlin
(DV & Schulorganisation); Günther Cyranek, Zürich (Berichte:
Schweiz); Jens Fleischhut, Berlin (DV in Beruf & Alltag); Annemarie Hauf-Tulodziecki, Soest (Praxis & Methodik: Informatische
Bildung in der Sekundarstufe I); Hanns-Wilhelm Heibey, Berlin
(Datenschutz); Alfred Hermes, Jülich (Praxis & Methodik: Werkstatt); Ingmar Lehmann, Berlin (Praxis & Methodik: Informatik im
Mathematikunterricht); Sigrid Schubert, Siegen (Fachliche Grundlagen des Informatikunterrichts); Andreas Schwill, Potsdam (Aktuelles Lexikon); Mario Spengler, Hermeskeil (Praxis & Methodik:
Informatikunterricht in der Sekundarstufe II); Martin Viering,
München (Medien); Joachim Wedekind, Tübingen (Praxis & Methodik: Informatik in naturwissenschaftlichen Fächern); Helmut
Witten, Berlin (Grundbildung).
Verantwortlich für die Mitteilungen des Fachausschusses ,,Informatische Bildung in Schulen“ (FA IBS) der Gesellschaft für Informatik (GI) e. V. ist der Sprecher des Fachausschusses, Michael
Fothe (Jena).
2
Mitarbeit an dieser Ausgabe
Thomas Faber, Monika Klaaßen, Jochen Koubek, Anja Moch,
Wolfgang Pohl, Kirsten Schlüter, Ralph-Hardo Schulz, Heinz Schumann, Anja Tempelhoff, Hartmut Wedekind, Hiltrud Westram.
Koordination des Themenschwerpunkts in diesem Heft:
Helmut Witten.
Bezugsbedingungen
LOG IN erscheint fünfmal jährlich (4 Einzelhefte, 1 Doppelheft).
Abonnementpreis (4 Einzelhefte zu je 72 Seiten, 1 Doppelheft): Inland 54,00 EUR, Ausland 60,00 EUR, jeweils inkl. Versandspesen.
Ausbildungsabonnement: 20 % Ermäßigung des Abonnementpreises (nach Vorlage einer Studien- oder Referendariatsbescheinigung).
Einzelheft: 14,00 EUR, Doppelheft: 28,00 EUR, jeweils inkl. Versandspesen.
Die Preise enthalten bei Lieferung in EU-Staaten die Mehrwertsteuer, für das übrige Ausland sind sie Nettopreise.
Bestellungen nehmen der Verlag, die Redaktion oder jede Buchhandlung an. Die Kündigung von Abonnements ist mit einer Frist
von 8 Wochen zum Ende jedes Kalenderjahres möglich.
Mitglieder der Gesellschaft für Informatik, die als Lehrer an allgemein- oder berufsbildenden Schulen oder als Dozenten tätig sind,
können die Zeitschrift im Rahmen ihrer Mitgliedschaft beziehen.
Verlag
LOG IN Verlag GmbH
Postfach 33 07 09, D-14177 Berlin
Friedrichshaller Straße 41, D-14199 Berlin
Telefon: (030) 8 23 23 39 – Telefax: (030) 8 62 16 45
E-Mail: verlagsmail@log-in-verlag.de
URL: http://www.log-in-verlag.de/
Verantwortlich für den Anzeigenteil: Ingo-Rüdiger Peters,
Telefon: (030) 83 85 63 36 (Anschrift siehe Redaktionsleitung).
Anzeigenverkauf: Hagen Döhner Media-Service,
Telefon: (0511) 55 23 25 – Telefax: (0511) 55 12 34.
Zurzeit gilt die Anzeigenpreisliste Nr. 22 vom 1. Januar 2005.
© 1993 LOG IN Verlag GmbH
Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Mit Ausnahme der gesetzlich
zugelassenen Fälle – insbesondere für Unterrichtszwecke – ist eine
Verwertung ohne Einwilligung des Verlags strafbar.
Satz/DTP: FU Berlin – FB ErzWiss./Psych. – GEDIB, Berlin.
Belichtung: MediaBogen, Berlin.
Druck: Druckhaus Berlin-Mitte GmbH, Berlin.
Versand: DKS-Integral GmbH, Berlin.
LOG IN erscheint 2006 im 26. Jahrgang.
ISSN: 0720-8642
Beilagenhinweis: Prospekt ,,ITG und Informatik unterrichten“
der Firma WEKA MEDIA GmbH & Co. KG, Kissing.
LOG IN Heft Nr. 140 (2006)
EDITORIAL
IT-Unsicherheit
In einer aktuellen Nachricht des
Bürger-CERT, an dem u. a. das
Bundesamt für Sicherheit in der Informationstechnik (BSI) beteiligt
ist, steht es klipp und klar geschrieben: ,,Nachdem Microsoft an seinem Patch-Day vergangene Woche
Lücken in Word und Excel geschlossen hat, weist nun ein weiteres Office-Produkt eine sicherheitskritische Lücke auf. Diese macht es
Angreifern möglich, das Präsentationsprogramm PowerPoint als Einfallstor für Viren, Würmer und Trojanische Pferde zu nutzen. Öffnet
ein Nutzer eine präparierte PowerPoint-Datei, die ihm beispielsweise
per E-Mail zugesandt wurde, können vertrauliche Daten, wie z. B.
seine Passwörter, ausspioniert werden. Es sind bereits PowerPointDateien im Internet unterwegs, die
die Schwachstelle aktiv nutzen.“
Und in einem nahezu zur selben
Zeit versandten Bericht heißt es:
,,Hacker nutzen derzeit eine Sicherheitslücke, um sich Administratorenrechte auf Linux-Rechnern zu
verschaffen […]. Das Sicherheitsleck betrifft alle 2.6er-Kernel-Versionen. Nutzer sollten schnellstmöglich die von den jeweiligen
Herstellern aktualisierten KernelPakete installieren.“
Meldungen dieser Art, lassen jeden Computer-Besitzer gleichermaßen daran zweifeln, ob er überhaupt noch ,,Herr im Hause“ seines
Computers ist und was er sich einhandelt, wenn er sich der großen
weiten Welt, dem World Wide Web
öffnet.
Noch vor wenigen Jahren hatte
die Gefährdung von Computersystemen nur zwei Hauptursachen:
menschliche Irrtümer bei der Konstruktion der Computersysteme
und menschliche Dummheit bei der
Bedienung dieser Systeme. Nicht
erst seit dem GAU in Tschernobyl
standen auch die Sicherheits- und
Verlässlichkeitsaspekte bei der
Computertechnik zur Debatte. Bereits 1968 wurde in der ersten
NATO-Konferenz zum SoftwareLOG IN Heft Nr. 140 (2006)
Engineering darüber diskutiert, wie
Fehler beim Schreiben von Software minimiert werden können.
Denn eins ist klar: Im Allgemeinen
kann nicht die Anwesenheit von
Fehlern in informationstechnischen
Systemen nachgewiesen werden,
sondern es kann nur bewiesen werden, dass der gerade erkannte und
hoffentlich ohne Nebeneffekte beseitigte Fehler nicht mehr existiert.
(Dieses Phänomen stand übrigens
bereits im LOG-IN-Heft 3/1992 im
Mittelpunkt des Themas.)
Mit der zunehmenden Vernetzung von Computern vor allem
über das Internet sind allerdings
auch neue Quellen der Sicherheitsgefährdungen entstanden (was
nicht bedeutet, dass menschliche
Irrtümer und menschliche Dummheit nicht weiterhin eine wesentliche Rolle spielen). Insbesondere
die Existenz von so genannten Monokulturen bei Betriebssystemen
und Standardsoftware ist eine der
Hauptursachen der starken Gefährdung. Aufgrund der Dominanz eines einzelnen Produkts am Markt
sind die in diesem Produkt bekannten Schwachstellen hauptsächlich
verbreitet und bewirken bei ihrer
Ausnutzung besonders hohe Schäden. Das bedeutet aber nicht, dass
andere Produkte weniger Sicherheitslücken in sich tragen. Nach
Feststellungen des BSI weist die
Anzahl der bekannten Sicherheitslücken ein Verhältnis von 50 : 50
zwischen dem marktführenden Produkt und den anderen Betriebssystemen auf. Vor allem bilden finanzielle Interessen heutzutage die
ausschlaggebende
Antriebskraft,
unter Kenntnis dieser Schwachstellen gezielt Computersysteme zu
missbrauchen.
Eine sichere Informationstechnik
ist eine der wesentlichen Voraussetzungen für eine prosperierende
Wirtschaft und eine Gesellschaft,
die Computersysteme in ihren Alltag integriert hat. Ähnlich wie kleinen Kindern die Gefahren des
Straßenverkehrs bewusst sein müs-
sen, damit sie sich ungefährdet im
Straßenverkehr bewegen können,
so muss auch allen Nutzerinnen
und Nutzern von Computersystemen von vornherein deutlich sein,
welchen Angriffen sie weltweit ausgesetzt sind, um sie rechtzeitig und
nachhaltig abwehren zu können.
Doch IT-Sicherheit ist mehr als
die Verhinderung von Viren und
Würmern, und sie ist auch kein statischer Zustand, sondern ein ständiger
Prozess. IT-Sicherheit beginnt beispielsweise mit regelmäßiger Datensicherung. Sie umfasst aber auch den
aktiven Schutz der eigenen personenbezogenen Daten und der Daten
anderer – beispielsweise durch entsprechende Verschlüsselung und entsprechendem Passwortschutz.
IT-Sicherheit ist aber auch nicht
mehr auf den eigenen Computer
beschränkt. Sie betrifft ebenso den
weltweiten Datenaustausch, d. h.
jede E-Mail und vor allem die Anhänge, die mit E-Mails versandt
werden. Und sie betrifft das unkontrollierte Surfen im Internet. Denn
allein das Öffnen einer Webseite
kann bewirken, dass einschlägige
Schadprogramme unbemerkt heruntergeladen werden.
Eine weit verbreitete Ansicht ist,
dass
IT-Sicherheitsmaßnahmen
zwangsläufig mit kostenintensiven
Investitionen in die Technik und
nicht erreichbarem Expertenwissen
verknüpft sind. Klar ist zwar, dass es
eine hundertprozentige IT-Sicherheit nicht gibt. Aber die ,,IT-Unsicherheit“ kann durchaus minimiert
werden, und zwar dann, wenn aufgeklärte und mündige ComputerNutzerinnen und -Nutzer ein entsprechendes Bewusstsein dafür haben. Die meisten Angriffe auf die
Sicherheit können nur aufgrund
von Unkenntnis und mangelndem
Problembewusstsein der Anwender
gelingen – eine weitere Aufgabe der
informatischen Bildung, genau diesem Unwissen entgegenzuwirken!
Bernhard Koerber
Helmut Witten
3
BERICHTE
,,Der Totentanz“ – eine
Präsentation
des RoboCupJunior-Teams
der Berliner
Hugo-GaudigSchule.
Elf deutsche
Weltmeister
Und bereits sechs Roberta-Teams
beim RoboCup Junior 2006 am Start!
RoboCup 2006
Fünf Tage lang, vom 14. bis 18.
Juni dieses Jahres, wurde in der
Messe Bremen gerettet, gekickt und
getanzt, und dann standen sie fest,
die Roboter-Weltmeister. Die deutschen Teams haben dabei hervorragend abgeschnitten – elf von 33 der
begehrten Weltmeistertitel, die im
Rahmen des RoboCup 2006 verliehen wurden, blieben in Deutschland. Am zweitstärksten schnitt
China mit neun Goldmedaillen ab,
Platz drei im Medaillenspiegel ging
an Japan mit sechs und Platz vier an
den Iran mit fünf Goldmedaillen.
RoboCup Junior 2006
Foto: Messe Bremen
Der RoboCup Junior wird mittlerweile als Parallelveranstaltung
zum RoboCup, an dem vor allem
Auch in der noch recht jungen
Liga der Humanoiden galt beim
RoboCup:
Das Runde muss ins Eckige.
4
Foto: A. Tempelhoff
Studierende verschiedener Universitäten teilnehmen, durchgeführt –
so auch in Bremen. Der RoboCup
Junior dient daher auch als Forum,
in dem Schülerinnen und Schüler
Anregungen sammeln und erste
Kontakte zu Universitäten knüpfen, die später einer Entscheidung
für ein Informatikstudium den Weg
bahnen könnten. Abendliche, vom
Veranstalter organisierte Treffen
der Junioren, wie zum Beispiel eine
Party an einem der ersten Wettkampfabenden dienten – neben
dem Spaßfaktor – auch dem Informationsaustausch zwischen den Nationen. So entstanden Pläne, beim
nächsten RoboCup Junior 2007 mit
einem internationalen Team anzutreten und Kontakte zwischen zwei
Schulen in Rom und Berlin aufzubauen.
Der RoboCup Junior ist eine
weltweite Bildungsinitiative, über
die regionale, nationale und internationale Wettbewerbe in der Robotertechnik organisiert werden,
um Jugendliche an Forschung,
Technik und Naturwissenschaften
heranzuführen. Ein erklärtes Ziel
ist es, jungen Menschen Roboter
und ihre Anwendungen nahe zu
bringen, um unter anderem den
Nachwuchs an Ingenieurinnen und
Ingenieuren sowie Informatikerinnen und Informatikern qualitativ
und quantitativ zu erhöhen (vgl.
auch LOG IN, Heft 133, S. 20).
Dass dieses Konzept auf große
Begeisterung bei allen Beteiligten
stößt, ist auch daran zu erkennen,
dass zahlreiche Teilnehmerinnen
und Teilnehmer aus dem Jahr 2005
auch in diesem Jahr wieder erfolg-
reich dabei waren und dass die
Zahl der beteiligten Teams wieder
einmal anstieg. In Bremen gingen
beim RoboCup Junior 239 Teams
aus aller Welt an den Start (48
Teams im Bereich Dance, 70 Teams
im Bereich Rescue und 121 im Bereich Soccer – siehe dazu auch die
Statistiken des Veranstalters: http://
www.robocup2006.org/sixcms/
detail.php?id=54).
Roberta und der
RoboCup Junior 2006
Während beim letzten RoboCup
Junior 2005 in Osaka (Japan) nur
zwei Roberta-Teams an den Start
gingen (vgl. LOG IN, Heft 136/137,
S. 4 f.), waren es 2006 bei der Weltmeisterschaft in Bremen bereits
sechs Teams aus Deutschland.
Roberta ist ein Projekt, das vom
Fraunhofer Institut ins Leben gerufen wurde und der Förderung von
Mädchen im Bereich Technik und
Informatik dient. Hier werden
Mädchen durch die Arbeit an Robotern und deren Programmierung
an die o. g. Ingenieurwissenschaften
herangeführt (siehe dazu LOG IN,
Heft 134, S. 16 ff., und S. 23 ff.).
Fünf Teams (zwei aus Berlin, eins
aus Magdeburg, eins aus Hannover
und ein Japan-erfahrenes Team aus
Königswinter) starteten im Bereich
Dance. Im Bereich Rescue nahm ein
Team aus Bonn an der Weltmeisterschaft in Bremen teil.
Die Präsentationen der Gruppen
im Bereich Dance waren wieder
einmal
außerordentlich
unterschiedlich. So hat zum Beispiel das
LOG IN Heft Nr. 140 (2006)
Foto: A. Tempelhoff
BERICHTE
,,Cats“ – eine weitere Präsentation
eines Teams der Hugo-GaudigSchule aus Berlin.
Team Intel – D21 von der HugoGaudig-Schule aus Berlin eine Ballade von Goethe (,,Der Totentanz“)
interpretiert und mit Unterstützung
von Robotern umgesetzt. Zwei
,,Geisterroboter“, deren Kopf und
Arme sich jeweils drehten, tanzten
zur Musik mithilfe von Lichtsensoren auf der Bühne, die wie ein
Friedhof mit Grabsteinen gestaltet
war; im Verlauf der dargestellten
Nacht kam ein Skelett angefahren
und stieß unter Einsatz von Berührungssensoren an den Kirchturm.
Das zweite Team der Hugo-Gaudig-Schule, das Team BSS Cats, startete zum ersten Mal in der Sektion
Primary des Bereichs Dance. Die
Mädchen haben Katzenroboter
konstruiert und diese mit Lichtund Berührungssensoren passend
zum Musical ,,Cats“ tanzen lassen.
Insgesamt war die Kreativität beeindruckend, mit der alle Schülerinnen und Schüler ihre Ideen mit Robotern umsetzten. Einige Teams
waren bereits im letzten Jahr dabei,
und es war erfreulich zu sehen, mit
welcher Begeisterung die Teilnehmerinnen und Teilnehmer am Wettbewerb mitwirkten und sich im Vergleich zum letzten Jahr noch steigern konnten.
Besonders die internationale
Konkurrenz regt alle Schülerinnen
und Schüler zum lebhaften Austausch über Technik an und ermuntert zu ganz neuen Ideen fürs nächste Jahr. Denn dass die Schülerinnen
und Schüler, die einmal an einem
RoboCup Junior teilgenommen haben, dabei bleiben und immer mehr
begeisterte
Freundinnen
und
Freunde finden, dokumentiert vor
allen Dingen die ständig steigende
LOG IN Heft Nr. 140 (2006)
Zahl der Teilnehmerinnen und Teilnehmer.
Anja Tempelhoff
Grunwald
statt Ballack
Informatik-EM statt Fußball-WM –
CEOI 2006
Nicht gewonnen, aber vorne mit
dabei: Ähnlich den ungleich bekannteren Fußball-Kollegen schnitten auch deutsche Teilnehmer bei
der 13. Zentraleuropäischen Informatikolympiade (CEOI) 2006 ab,
einer Art Teil-Europameisterschaft
im Programmieren für Schülerinnen und Schüler, die seit 1994 stattfindet.
Daniel Grunwald aus Schellerten
bei Hildesheim wurde bei der Siegerehrung am 7. Juli 2006 für seinen sehr guten sechsten Rang unter
28 Teilnehmern mit der Silbermedaille ausgezeichnet. Benito van
der Zander aus Düsseldorf erhielt
für seinen Platz im vorderen Feld
eine Bronzemedaille. Weitere Mitglieder des deutschen Teams waren
Benjamin Berger aus Celle und
Ludwig Schmidt aus Vilshofen.
Die Schule des kroatischen
Adria-Orts Vrsar war vom 1. bis 8.
Juli dieses Jahres Austragungsort
der CEOI 2006. An diesem Wettbewerb nehmen fast ausschließlich
Länder mit hochkarätiger schulischer Informatikausbildung teil.
Die kroatischen Veranstalter, die
auch für ein landesweites System
von Informatik-Clubs verantwortlich sind, aus dem in den letzten
Jahren sehr starker Nachwuchs hervorgegangen ist, hatten sich dann
auch extrem knifflige Aufgaben
ausgedacht. Selbst Filip Wolski, polnischer Gesamtsieger, konnte nur
485 von 600 möglichen Punkten erreichen und lag damit schon weit
vor dem zweitplatzierten Kroaten
Goran Zuzic, der es auf 353 Punkte
brachte. Die vier Polen errangen
insgesamt Gold, Silber und Bronze
und bildeten damit auch die erfolgreichste Delegation.
Daniel Grunwald war ursprünglich bei Jugend forscht, die anderen
deutschen Starter beim Bundeswettbewerb Informatik erfolgreich gewesen. In zwei Lehrgängen hatten
sie sich für die Teilnahme an den
internationalen Informatikolympiaden dieses Jahres qualifiziert und
im Mai 2006 bereits bei der Ostseeolympiade (BOI) in Finnland
sehr gute Ergebnisse erzielt.
Den nächsten Herausforderungen stellen sich die deutschen
Nachwuchsprogrammierer bei der
18. Internationalen Informatikolympiade (IOI) 2006, die im August im
mexikanischen Merida stattfinden
wird. An Stelle von Benito van der
Zander wird dort der Cottbuser
Erik Panzer teilnehmen, der auf die
CEOI wegen seiner zeitgleichen
Im Hafen von
Vrsar – einem
Fischerort in
Istrien an der
kroatischen
Adria-Küste.
Foto: CEOI 2006
5
BERICHTE
BWINF feiert Jubiläum
Zum 25. Mal wird Anfang
September dieses Jahres der
Bundeswettbewerb Informatik
ausgeschrieben.
Einzelheiten
folgen im nächsten Heft von
LOG IN. Es sei aber schon jetzt
darauf hingewiesen, dass es zum
Jubiläum eine Reihe von Sachpreisen und besondere Angebote für Mädchen geben wird – zusätzlich zu den hoffentlich wieder interessanten Aufgaben, die
an die Schulen verschickt und
natürlich auch unter
http://www.bwinf.de/
erhältlich sein werden.
Teilnahme an der Physikolympiade
IPhO verzichten musste. ,,Insgesamt wird es in Mexiko einfacher
sein, Medaillen zu gewinnen“,
schätzt Wolfgang Pohl. Als Geschäftsführer des Bundeswettbewerbs Informatik ist er auch für
Vorbereitung und Auswahl deutscher OI-Teams verantwortlich, die
voll vom Bundesministerium für
Bildung und Forschung gefördert
werden.
Weitere Informationen im World
Wide Web:
CEOI 2006:
http://www.hsin.hr/ceoi2006/
BOI 2006:
http://www.cs.helsinki.fi/group/boi2006/
IOI 2006:
http://www.ioi2006.org/
Bundeswettbewerb Informatik:
http://www.bwinf.de/
WP
Wissenswelten
Neue Lernmöglichkeiten
im Freizeitpark
Die elektrischen Entladungen zucken in der geheimnisvollen Kugel
wie Blitze. Sie erinnern an zauberhafte Leuchterscheinungen. Doch
verantwortlich sind kleine elektrisch
geladene Teilchen, Elektronen. Und
schon taucht die Frage auf: Was ist
6
Strom? Solche und andere Fragen
werden seit Anfang Mai 2006 im
LEGOLAND Deutschland nicht nur
ausgelöst, sondern auch anschaulich
beantwortet.
,,Physik zum Anfassen“ ist das
Motto einer neuen Abteilung in
dem Günzburger Freizeitpark. Phänomene wie Magnetismus, Elektrizität oder Energie werden in den
neuen Galileo Wissenswelten anschaulich in Zusammenarbeit mit
dem Fernsehsender ProSieben erklärt. Lehrplanrelevante physikalische Phänomene sind hier nicht nur
trockene, langweilige Theorie. Sie
können unmittelbar am eigenen
Körper erlebt und mit zahlreichen
Experimenten nachhaltig erlernt
werden. Ziel sei, so betonte Dieter
Brinkmann, wissenschaftlicher Mitarbeiter des Instituts für Freizeitwissenschaft und Kulturarbeit an
der Hochschule Bremen, am 5. Mai
d. J. bei der Eröffnung der Galileo
Wissenswelten, Kinder früher als
bisher an Naturwissenschaft und
Technik heranzuführen. Und es ist
mittlerweile eine Notwendigkeit in
Deutschland, die Motivation bei
Kindern und Jugendlichen beiderlei
Geschlechts zu schaffen, sich für
Themen dieser Art zu begeistern
und sich auch für entsprechende
Berufe zu entscheiden. Fehlt es
doch in Deutschland inzwischen an
tausenden von Menschen, die sich
für Naturwissenschaft und Technik
interessieren (siehe auch LOG IN,
Heft 138/139, S. 7 f.). Dabei sind es
mittlerweile genau diese Berufe,
die in einem rohstoffarmen Land
wie Deutschland die wirtschaftliche
Basis der Zukunft garantieren.
,,Lernen auch im Freizeitbereich
zu ermöglichen und eine spannende
Mischung aus Unterhaltung und
neuen Anregungen zu bieten, ist
ein aktueller Trend des Freizeitmarktes“, führte Brinkmann weiter
aus. Interaktive Lernstationen, Animationen, aber auch personale Vermittlung und Begleitmaterialen
werden den Kindern und Jugendlichen geboten. Die Themen sind bereits für Schülerinnen und Schüler
ab den 3./4. und 5./6. Klassenstufen
(7 bis 14 Jahre) geeignet und können einzeln oder zusammenhängend genutzt werden. Ziel- und
Startpunkt der Lernreise ist das
LEGO MindStorms™ Center, das
Wissenszentrum des Parks, in dem
im Übrigen auch Roboter programmiert werden können (vgl. auch das
Thema von LOG IN, Heft 134).
Ständiger Begleiter in den Wissenswelten ist ein ,,Entdeckerheft“.
Es bietet den Schülerinnen und
Schülern umfangreiches Lernmaterial mit vielen Aufgaben zu den einzelnen Stationen. Das Entdeckerheft enthält altersgerechte Fragen
zu den Galileo Wissenswelten, die
die Schüler selbstständig und im
Rahmen ihres Parkaufenthalts lösen können. Die Aufgaben können
im Anschluss an den Parkbesuch im
Unterricht ausgewertet und nachbearbeitet werden. Für Lehrkräfte
steht Begleitmaterial zur Verfügung. Die Unterlagen können bereits zur Vorbereitung im Unterricht angefordert bzw. als PDF-Datei aus dem Internet herunter geladen werden. Für Gruppen ab zehn
Schülerinnen und Schülern gibt es
nach schriftlicher Anmeldung günstige Eintrittspreise.
Zusätzliche Informationen sind
zu erhalten unter:
http://www.legoland.de/
koe
Rätselhafte
Phänomene
der Elektrizität
können sehr
anschaulich
erklärt werden.
Foto:
LEGOLAND Deutschland
LOG IN Heft Nr. 140 (2006)
BERICHTE
In eigener Sache
Durch die Umstellung auf
ein automatisiertes Verfahren
im Postzeitungsdienst ist für
den Versand des letzten LOGIN-Heftes Nr. 138/139 leider
eine falsche – veraltete –
Abonnenten-Datei für den
Versand freigeschaltet worden.
Deshalb sind etliche, eigentlich
bereits vollzogene Änderungen aus der aktuellen Adressdatei des Verlags nicht berücksichtigt worden. Wir bitten dies
zu entschuldigen.
LOG IN Verlag GmbH
Mitteilungen des
Fachausschusses
Informatische Bildung
in Schulen
FA IBS der Gesellschaft
für Informatik (GI) e. V.
Verantwortlich
für den Inhalt:
Michael Fothe,
Sprecher
des Fachausschusses
Aus der Arbeit des
Fachausschusses IBS
Bericht über die
Sitzung des FA IBS
am 19. und 20. März 2006
Am 19. und 20. März 2006 traf sich
der Fachausschuss Informatische Bildung in Schulen der Gesellschaft für
Informatik in Königstein (Sächsische
Schweiz). Im Folgenden soll ein kurzer Überblick über die Ergebnisse
der Sitzung gegeben werden.
Der
Fachausschuss
beglückwünschte alle neu gewählten Sprecher von Landes-Fachgruppen und
deren Stellvertreter und wünschte
ihnen Erfolg für ihre ehrenamtliche
Tätigkeit. Gleichzeitig dankte er
für die geleistete Arbeit im verganLOG IN Heft Nr. 140 (2006)
Landes-Fachgruppe
Sprecher
stellv. Sprecher
Berlin-Brandenburg
Johann Penon
Roland Ebner
johann@penon.de
ebner.krummensee@t-online.de
MecklenburgVorpommern
Monika Klaaßen
Tino Hempel
MKlaassen@t-online.de
mail@tinohempel.de
Niedersachsen
Ira Diethelm
Wolfgang Butzemann
diethelm@gaussschule.de
wolfgang.butzemann@ewetel.net
Nordrhein-Westfalen
David Tepaße
Joachim Deckers
mail@david-tepasse.de
joachim@deckers.name
genen Wahl-Zeitraum. Ein besonderes Dankeschön galt dem Engagement bei der Gründung der Landes-Fachgruppe Niedersachsen. In
der Tabelle (oben) sind die Ergebnisse der bisherigen Wahlen im Jahr
2006 zusammengestellt.
Frau Professor Sigrid Schubert
(Universität Siegen) erläuterte den
Stand der Vorbereitungen für die
INFOS 2007. Der Fachausschuss
legte die FU Berlin als Ausrichter
der INFOS 2009 fest. Damit wird
die INFOS nach 25 Jahren an ihren
ersten Veranstaltungsort zurückkehren.
Ein weiterer Tagesordnungspunkt
war das Informatikjahr 2006. Ziel
des Fachausschusses ist ein deutliches Platzieren der Themen ,,Schule“ und ,,informatische Bildung“ im
Informatikjahr (nicht zuletzt auch,
weil sich derzeit in einigen Bundesländern eine Verschlechterung der
Situation des Informatikunterrichts
abzeichnet). In der Fachzeitschrift
LOG IN wird schrittweise über die
konkrete Situation der Schulinformatik in den Bundesländern berichtet werden (siehe Sachsen im Heft
138/139 und Mecklenburg-Vorpommern in diesem Heft).
Weitere Tagesordnungspunkte waren die beabsichtigte korporative
Mitgliedschaft der GI in der Gesellschaft für Fachdidaktik (GFD), die
Zusammenarbeit von GI, MNU und
VDI sowie das Vorgehen bei der Erarbeitung von GI-Empfehlungen zu
Bildungsstandards Informatik durch
den Fachausschuss Informatische
Bildung in Schulen und die Fachgruppe Didaktik der Informatik. Die
Arbeiten sollen im Großen und
Ganzen bis zur INFOS 2007 abgeschlossen sein. Die Koordination der
Arbeiten hat Dr. Hermann Puhlmann übernommen. Ein erster Entwurf der Bildungsstandards Informatik soll den Länder-Fachgruppen
Ende Juni 2006 zur Stellungnahme
übergeben werden. Die Rückläufe
werden in der nächsten Sitzung des
Fachausschusses am 13./14. Oktober
2006 in Siegen gesichtet. Der
Fachausschuss wird das Erarbeiten
der GI-Empfehlungen durch zwei
Maßnahmen unterstützen:
x Erstellen eines Fragenkatalogs,
mithilfe dessen der Entwurf vom
Juni 2006 bewertet werden soll,
x Erarbeiten einer CD-ROM zur
Unterstützung der Öffentlichkeitsarbeit.
Beide Teilvorhaben sind bereits
in Arbeit.
Michael Fothe
Informatische
Bildung in Mecklenburg-Vorpommern
Die aktuelle Situation
Die informatische Bildung vereint
in Mecklenburg-Vorpommern zum
einen die Informatische Grundbildung in der Orientierungsstufe, zum
anderen den Informatikunterricht in
der Sekundarstufe I und zum Dritten das Fach bzw. Hauptfach Informatik in der Qualifikationsphase des
Gymnasiums.
Nach einer mehrjährigen Ausstattungsinitiative des Landes, bei der
rund 27 Millionen Euro investiert
wurden, sind alle Schulen mit Computerräumen, Medienecken und
mobilen Computern versorgt worden, sodass die materiell-technische
Basis für den Informatikunterricht
an allen Schulen geschaffen wurde.
Für alle Jahrgangsstufen und für
alle Schularten stehen nunmehr
7
BERICHTE
Informatische Grundbildung/Informatik
Gymnasium (Gym) –
12-jähriges Abitur
5/6
Textverarbeitung; Kommunikation –
gestern, heute, morgen
7/8
Informieren in Datenbanken und Datennetzen;
Sparen und Kalkulieren
9
Nutzen und Gestalten
von Multimedia
10
Publizieren
Sprachen und Sprachkonzepte
Datenbanken;
Rechner und Netze;
Softwareentwicklung;
Sprachen und Automaten;
Informatik, Mensch und
Gesellschaft
11/12
Tabelle 2
(unten):
Stundentafel für
die informatische Grundbildung bzw.
Informatik in
MecklenburgVorpommern.
Arbeit-Wirtschaft-Technik und Informatik
Klasse
Wochenstunde
(WoS)
verpflichtender
Anteil der
informatischen
Bildung
RegS
RegS
Gym
Gym
je
50 %
5/6
7
1
je 2
9
RegS
Gym
RegS
keine
100 %
je
25 %
Gym
eigenständig
je 2
8
Wahlpflicht
(WoS)
Fachintegration
je
25 %
AWT
Informatik
AWT
Informatik
10
8
http://www.bildung-mv.de/data/
pruefung_fach.aspx?Fach=Informatik
zu finden.
je 4
5
4
Rahmenpläne zur Verfügung, deren
Inhalte von ausgebildeten Informatiklehrkräften umgesetzt werden.
Seit 1989 nahmen an den Universitäten Rostock und Greifswald etwa
720 Lehrerinnen und Lehrer ein
postgraduales Studium für das Fach
Informatik als Bei- oder Drittfach
(mit 20 bzw. 70 Semesterwochenstunden) auf und schlossen es mit
Erfolg ab.
Die Stundentafel sieht für den
Unterrichtsbereich
Arbeit-Wirtschaft-Technik
und
Informatik
durchgängig zwei Stunden (Ausnahme: Klasse 7) vor, die schulintern auf beide Fächer aufgeteilt
werden. Darüber hinaus kann Informatik als Wahlpflichtfach angeboten werden. An den Gymnasien
muss in Klasse 9 ein Kurs Informatik von allen Schülerinnen und
Schülern belegt werden. Wie viele
Stunden dieser Kurs umfasst, entscheidet die Schule.
bis einschließlich Klasse 6 und das
zwölfjährige Abitur.
Die informatische Grundbildung
ist dann überwiegend in der Verantwortung der Regionalen Schulen bzw. Gesamtschulen des Landes.
Aufgrund der Schulzeitverkürzung werden sich im Frühjahr 2008
Schülerinnen und Schüler der 12.
und der 13. Klassen den Abiturprüfungen unterziehen. Die 12. Klassen können sich im Fach bzw.
Hauptfach auf der Grundlage des
neuen Kerncurriculums Informatik,
die Schüler der 13. Klassen dagegen
in Grund- und Leistungskursen
nach dem alten Rahmenplan prüfen lassen. Das Zentralabitur ist
nicht nur eine Herausforderung der
Abituraufgabenkommission des Faches Informatik, sondern auch der
Informatik-Lehrkräfte im Lande,
die die Qualifizierungsphase auf
der Grundlage von Kompetenzen
und Bildungsstandards neu gestalten. Aufgabenvorschläge für das
Zentralabitur sind unter
Neue Entwicklungen
Ab dem Schuljahr 2006/2007
greift in Mecklenburg-Vorpommern ein neues Schulgesetz. Zwei
wesentliche Veränderungen sind
das Längere Gemeinsame Lernen
Die GI-Fachgruppe
Bereits 1999 wurde eine Landesgruppe auf der 4. Landestagung
von Informatiklehrerinnen und
-lehrern des Landes MecklenburgVorpommern gegründet. Seit 2003
arbeitet diese Landesgruppe als eigenständige Fachgruppe Informatische Bildung in Mecklenburg-Vorpommern (IBMV – http://www.gi-
Während der
7. Landestagung der
Informatiklehrerinnen
und -lehrer in
Rostock.
Foto: Jan Hartmann
Regionale Schule
(RegS)
Klasse
Tabelle 1
(links): Verbindliche Themen
der gültigen
Rahmenpläne
in MecklenburgVorpommern.
LOG IN Heft Nr. 140 (2006)
BERICHTE
ibmv.de/) in der Gesellschaft für
Informatik.
Die 7. Landestagung der Informatiklehrerinnen und Informatiklehrer hat im März 2006 in Rostock
stattgefunden. Erstmals wurde diese
Tagung ausschließlich von der Fachgruppe vorbereitet
und durchgeführt.
So wurde beispielsweise allen Interessierten ,,Kunterbunte Schulinformatik“ von Professor Michael Fothe in seinem Hauptvortrag näher
gebracht. Aus zahlreichen Workshops zu aktuellen Themen der
Schulinformatik konnten die Kolleginnen und Kollegen – wie auf allen
vorhergehenden Landestagungen –
Anregungen für ihren Unterricht
mitnehmen.
Neben den Landestagungen, die
alle zwei Jahre stattfinden, treffen
sich etwa 30 Lehrkräfte vierteljährlich. Der Gedankenaustausch und
die Umsetzung neuer Ideen im
Fach Informatik stehen dabei im
Vordergrund. Diese Treffen werden
als Fortbildung anerkannt und insbesondere von Mitgliedern der
Fachgruppe gestaltet und genutzt.
Weitere Fortbildungsangebote zu
aktuellen Themen, insbesondere
zur Umsetzung des Kerncurriculums in der Sekundarstufe II, werden von Mitgliedern der Abituraufgabenkommission und der Fachgruppe IBMV vorbereitet.
Überregionales
Doch nicht nur landesinterne
Aktivitäten hat Mecklenburg-Vorpommern für die informatische Bildung zu bieten: So werden sich beispielsweise im April 2007 Teams
aus Dänemark, Deutschland, Estland, Finnland, Lettland, Litauen,
Polen und Schweden zur Baltic
Olympiad in Informatics 2007 in
Güstrow treffen. Für diesen Wettbewerb kann Mecklenburg-Vorpommern ein Landesteam, bestehend aus Schülern der jetzigen 12.
Klassen, stellen.
Monika Klaaßen
LOG IN Heft Nr. 140 (2006)
An die Mitglieder der Gesellschaft für Informatik e. V. (GI)
Einladung
zur
Ordentlichen Mitgliederversammlung
der Gesellschaft für Informatik
Sehr geehrte Damen und Herren,
hiermit lade ich Sie herzlich zur Ordentlichen Mitgliederversammlung der Gesellschaft für Informatik e. V. (GI) ein.
Ort: Universität Dresden, Hörsaalzentrum
Zeit: Mittwoch, den 4. Oktober 2006, ab 17:45 Uhr bis 19:30 Uhr
Tagesordnung
1. Begrüßung
2. Bericht des Vorstandes über das abgelaufene Geschäftsjahr
2.1. Bericht des Präsidenten
2.2. Jahresabrechnung
3. Bericht der Rechnungsprüfer für das Jahr 2005 und Entlastung von
Vorstand, erweitertem Vorstand, Präsidium und Geschäftsführung
4. Wahl der Mitglieder der Rechnungsprüfungskommission für das
Jahr 2006
5. Entgegennahme des Wirtschaftsplanes 2007
6. Bericht der Kandidatenfindungskommission und Feststellung der
endgültigen Kandidat/inn/enliste (Präsidiumsämter) für die Wahl
2006 1)
7. Bestimmung der Kandidatenfindungskommission für die Wahl 2007
8. Wahl des Wahlausschusses für die Wahl 2006
9. Festlegung von Ort und Zeit für die Ordentliche Mitgliederversammlung 2008
10. Stellungnahme zu Anträgen auf Satzungsänderung
11. Bestätigung der Mitgliedsbeiträge 2007
12. Genehmigung des Beschlussprotokolls der OMV 2006
13. Verschiedenes
Bonn, im Juli 2006
Prof. Dr. Matthias Jarke
Präsident
1)
Vorläufige Kandidatenliste
Dr. Hubert B. Keller, FZI Karlsruhe
Prof. Dr. Kai von Luck, HAW Hamburg
Prof. Dr. Arnulf Mester,
Berufsakademie Mosbach
Gesellschaft für Informatik e. V.
Wissenschaftszentrum, Ahrstraße 45
53175 Bonn, DEUTSCHLAND
Tel.: +49(0)228/302-145; Fax: -167
E-Mail: gs@gi-ev.de
9
THEMA
Lokale Unsicherheit im
globalen Dorf
von Bernhard Koerber
So lautete eine der rund 40 Meldungen im Juni dieses
Jahres, die vom Bürger-CERT herausgegeben wurde
(siehe http://www.buerger-cert.de/techwarnung.aspx?
msg_nr=Bcert-2006-0099). Das Erstaunliche daran:
Die Meldung bezog sich auf eine professionelle Programmsammlung mit Virenfilter und Anti-SpywareFunktion, also auf Software, die eigentlich vor Viren
und Datenspionage schützen soll.
Meldungen dieser Art lassen jeden Computer-Besitzer daran zweifeln, ob er überhaupt noch ,,Herr im
Hause“ seines Computers ist. Doch diese Meldungen
werden nicht aus Sensationslust, sondern vor allem deshalb veröffentlicht, um Firmen und private ComputerBesitzerinnen und -Besitzer vor Schaden zu bewahren.
So ist das Bürger-CERT ein Projekt, das Anfang März
2006 gegründet wurde und die Aufgabe hat, allen interessierten Bürgerinnen und Bürgern kostenfrei einen
Warn- und Informationsdienst zur IT-Sicherheit im Internet zur Verfügung zu stellen (vgl. Koerber, 2006).
War die Sicherheit des Betriebs von Computern schon
seit je vor allem ein wesentlicher Wirtschaftsfaktor, so hat
sich die Notwendigkeit, vernetzte Computer vor Schaden
zu bewahren, seit der rasanten Verbreitung des Internets
potenziert. Ein Computer, der mittlerweile ein technischer Bestandteil des globalen Dorfs ist, unterliegt eben
nicht mehr nur den Fehlern seines direkt vor ihm sitzender Bedieners, sondern auch den weltweiten Attacken
tausender und abertausender von Spaßvögeln und Hobbyprogrammierern, von Klein- und Großkriminellen.
sigkeit und durch menschliches Versagen geprägt (vgl.
Beth, 1992). Dazu kam – je umfangreicher Computer
eingesetzt wurden – vor allem der bewusste Missbrauch von Computersystemen, sodass beispielsweise
1985 der Deutsche Bundestag mit dem Zweiten Gesetz
zur Bekämpfung von Wirtschaftskriminalität im Strafgesetzbuch spezifische Straftatbestände der Computerkriminalität einführte (vgl. Brunnstein, 1992).
Doch bereits seit Mitte der 80er-Jahre wurden – wie zuvor schon an Universitäten – immer mehr allein stehende
kleine und große Computer von Firmen und Privatpersonen durch Netze verbunden. Und zeitgleich tauchte mit
der Verbreitung von PCs, bei denen die Möglichkeit des
Datenaustauschs über Disketten bestand, ebenfalls eine
neue Bedrohung auf: Computerviren.
Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirts und schadet ihm dabei
häufig. Einmal gestartet, kann es vom Anwender nicht
kontrollierbare Veränderungen am Status der Hardware,
am Betriebssystem oder an der Software vornehmen. Für
Computerviren und andere Programme, die die Computersicherheit beeinträchtigen, wurde ein neues Wort geprägt: Malware. Als Malware (deutsch: Schadprogramme)
– ein Kunstwort aus den englischen Begriffen malicious
(deutsch: boshaft, bösartig) und software – werden alle
Quelle: BSI, 2005, S. 17 (nach: Symantec)
Durch eine Schwachstelle in den Anwendungen können Angreifer unbemerkt Programme mit Systemrechten zur Ausführung
bringen. Angreifer können hierdurch ohne Benutzerinteraktion
die volle Kontrolle über betroffene Computer erlangen.
Schwachstellen
und Bedrohungen
Gestern und heute
Die Sicherheit des Betriebs eines lokal und isoliert
installierten Computersystems war bis Mitte der 80erJahre vor allem durch seine technische (Un-)Zuverläs-
10
Bild 1: Anzahl der weltweit neu auftretenden Computerviren und -würmer.
LOG IN Heft Nr. 140 (2006)
THEMA
x Angriffe auf Finanzinstitute: Im Juni 2005 nutzten bei-
Quelle: BSI, 2005, S. 15
(nach: InformationWeek)
spielsweise Hacker eine Lücke im Sicherheitssystem
einer in Arizona (USA) ansässigen Abrechnungsfirma
aus und ,,stahlen“ dort die Daten von 40 Millionen
Kunden (vgl. z.B. http://www.sueddeutsche.de/
wirtschaft/artikel/182/55127/). Der Datendiebstahl wurde erst bekannt, als die Sicherheitsabteilung eines Kreditkartenanbieters mehreren Betrugsfällen nachging.
Bild 2: Art und Verbreitung von Angriffsmethoden
auf die Computersicherheit in deutschen und schweizerischen Unternehmen im Jahr 2004.
Computerprogramme bezeichnet, die vom Benutzer unerwünschte, vor allem schädliche Funktionen ausführen.
Ihre Anzahl verdoppelte sich noch Anfang dieses Jahrhunderts nahezu halbjährlich (siehe Bild 1, vorige Seite).
Solche Schadprogramme, zu denen vor allem Computerviren, Computerwürmer und Trojaner gehören, sind
aber nur ein Teil – wenngleich auch ein großer – der Arten
von Angriffsmethoden auf die Sicherheit vernetzter Computer. Ein anderer Teil der Sicherheitsbedrohungen hat
seine Ursache in Schwachstellen der Betriebssysteme und
der Anwendersoftware, aber auch natürlich weiterhin in
menschlichen Schwächen (siehe Bild 2).
Motive
Angriffe auf die IT-Sicherheit
Eine sichere Informationstechnik ist eine der wesentlichen Voraussetzungen für eine prosperierende
Wirtschaft und eine Gesellschaft, die Computersysteme
in ihren Alltag integriert hat. Ähnlich wie kleinen Kindern die Gefahren des Straßenverkehrs bewusst sein
müssen, damit sie sich ungefährdet im Straßenverkehr
bewegen können, so muss auch allen Nutzerinnen und
Nutzern von Computersystemen deutlich sein, welchen
Angriffen sie mittlerweile weltweit ausgesetzt sind, um
sie rechtzeitig und nachhaltig abwehren zu können.
Schadprogramme
Neben menschlichen Irrtümern sind Schadprogramme
die älteste Form der Sicherheitsbedrohung von Computern (vgl. auch Koerber, 2005). Eine Übersicht über die
häufigsten Schadprogramme ist im Kasten ,,Schadprogramme – Malware“ (nächste Seite) zu finden.
Ebenso wie die Arten der Sicherheitsbedrohungen sind
auch die Motive von Menschen sehr vielfältig, die Sicherheitsbarrieren von Computern zu umgehen und Schaden
anzurichten (siehe u.a. den Beitrag ,,Zur Kulturgeschichte
des Hackers“ von J. Koubek in diesem Heft, S.14ff.).
Neben Menschen, die das Eindringen in fremde
Computer eher als geistige Herausforderung sehen,
und denjenigen, die ,,nur mal so“ ein Computervirus
,,zum Spaߓ programmieren, haben sich mit dem Aufkommen des Internets vor allem neue Betätigungsfelder für Kriminelle aufgetan. Nicht nur einzelne Kriminelle, sondern auch mafiös organisierte Banden versuchen, sich durch illegalen Zugang zu Computer-Daten
zu bereichern. Das BSI stellt dazu fest (2005, S. 33): ,,Es
zeichnet sich ein Trend hin zur Professionalisierung
und Kommerzialisierung der Internetkriminalität ab.“
So genannte Sicherheitslücken lassen sich in komplexer
Software im Grunde nicht vermeiden. Dem Ausnutzen –
englisch: exploit – solcher Sicherheitslücken kann dann
nur möglichst schnell mit einem Update bzw. einem Patch,
einem aktualisierten Programm bzw. Programmteil, begegnet werden. Die eingangs in dem Zitat beschriebene
Schwachstelle ist ein Beispiel für eine solche Sicherheitslücke. Sicherheitslücken bilden mittlerweile den Hauptzugang von Schadprogrammen zu Computersystemen.
So erhielten im vergangenen Jahr 169 britische Abgeordnete eine E-Mail, die mit dem Betreff ,,Geheim“ ihre
Neugier weckte. Doch die E-Mail war im Anhang mit einem Exploit-Bild versehen, mit dem ein Browser-Fehler
ausgenutzt wurde, um ihre Rechner zu verseuchen.
x Wirtschaftsspionage: Gerade erst boten drei Mitar-
DoS-Angriffe
beiter von Coca-Cola der Konkurrenzfirma PepsiCo
Betriebsgeheimnisse ihres Arbeitgebers für 1,5 Millionen Dollar an (vgl. z. B. http://www.sueddeutsche.de/
wirtschaft/artikel/19/79939/).
x Angriffe auf Internet-Infrastruktur: Da auf PhishingE-Mails immer weniger Nutzer hereinfallen (siehe
u. a. den Beitrag ,,Elektronisch unterschreiben“ von J.
Müller in diesem Heft, S. 55 ff.), wird versucht, Internetnutzer durch manipulierte Namens-Server (DNSServer) auf Pharming-Webseiten umzuleiten, um vor
allem an deren Bankdaten zu gelangen.
LOG IN Heft Nr. 140 (2006)
Sicherheitslücken
Als DoS- bzw. DDoS-Attacken (vom Englischen Denial of Service – deutsch: außer Betrieb setzen – bzw.
Distributed Denial of Service – deutsch: verteilt außer
Betrieb setzen) werden Angriffe auf die Verfügbarkeit
eines Computersystems, i. Allg. eines Internet-Servers,
bezeichnet, um das System zu blockieren und regulären
Benutzern keinen Zugriff mehr zu ermöglichen. Bei einer DDoS-Attacke werden die Angriffe nicht nur von
einem einzelnen Rechner gestartet, sondern von mehreren gleichzeitig.
11
THEMA
Eine besondere Form stellt die DRDoS-Attacke (Distributed Reflected Denial of Service) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das
Opfer, sondern an regulär arbeitende Internetdienste,
trägt jedoch als Absenderadresse die des Opfers ein. Die
Antworten auf diese Anfragen stellen dann für das Opfer
den eigentlichen DoS-Angriff dar. Der Ursprung des Angriffs ist für den Angegriffenen durch diese Vorgehensweise praktisch nicht mehr ermittelbar.
Spam
Spam zählt eigentlich zur Malware (siehe Kasten
,,Schadprogramme – Malware“). In der Folge von Spam
kommt es vor allem zur Blockierung produktiver Arbeitszeit, zur Überlastung technischer Komponenten
der Computersysteme und zu erhöhten Kosten aufgrund des unerwünschten Datenverkehrs.
Mittlerweile ist das Versenden von Spam zu einem
Straftatbestand geworden: So wurde beispielsweise Anfang 2004 in den USA, die eine Anti-Spam-Gesetzgebung haben, der ,,Buffalo Spammer“ für schuldig befunden, erhielt dreieinhalb Jahre Gefängnis und eine
Geldstrafe in Höhe von 16,5 Millionen US-Dollar (vgl.
http://www.golem.de/0404/30647.html).
Bots
Als Bot wird ein Programm bezeichnet, das ferngesteuert arbeitet (vom Englischen robot). Im Allgemeinen werden Bots über Trojaner in ein Computersystem
eingeschleust, das über einen ständig mit dem Internet
verbundenen Zugang besitzt. Die infizierten Computer
bilden so genannte Bot-Netze, die sich jederzeit für
Angriffe gegen beliebige Internet-Server und so auch
zur Erpressung von Unternehmen einsetzen lassen. Auf
diese Weise sind die Besitzer infizierter Computer
nicht nur Opfer, sondern – unwissentlich – zugleich
(Mit-)Täter.
Mit der Einführung des Windows-XP-Service-Packs
2 ging die Anzahl von Bots zwar drastisch zurück, da es
aber noch nicht überall vorzufinden ist, wird ihre Ausbreitung jedoch nicht generell unterbunden.
Phishing und Pharming
Pharming ist eine Betrugsmethode, die eine Fortentwicklung des ,,klassischen“ Phishings darstellt (siehe
Müller, 2006, S. 55 ff. in diesem Heft; Koubek, 2005;
Schubert/Stechert/Freischlad, 2005). Sie basiert auf einer Manipulation der Namens-Server (DNS-Server),
um Anfragen auf gefälschte Webseiten umzuleiten. Der
Begriff Pharming ist davon abgeleitet, dass die Pharming-Betrüger eigene große Server-Farmen unterhalten,
auf denen gefälschte Webseiten abgelegt sind.
Dialer
Ein Dialer (deutsch: der Wählende bzw. der Wähler)
ist eine Einwahl-Software, die selbsttätig einen Internetzugang über die Telefonnummer eines Telekommunikationsdienstes herstellt, was für den Nutzer hohe
Gebühren verursachen und dem Anbieter hohe Ein-
12
Schadprogramme – Malware
Adware
Als Adware (ein Kunstwort aus dem Englischen advertising –
deutsch: Werbung – und software) wird Software bezeichnet, die
dem Benutzer nach dem Herunterladen einer möglicherweise nützlichen Software Werbebanner oder Werbe-Pop-ups zeigt. Diese
Werbeeinblendungen lassen sich normalerweise nicht abschalten
und sind meist sehr störend auch bei der Arbeit mit anderer Software sichtbar. Vielfach werden mit Adware die Nutzungsgewohnheiten der Anwender aufgezeichnet und zu Marketingzwecken ausgewertet.
Bombe
Unter einer Bombe (auch logische Bombe genannt) wird Programmcode verstanden, der durch eine bestimmte Aktion des Benutzers aktiviert, d. h. ,,gezündet“ wird und dann seine zerstörerische Wirkung entwickelt. Im Gegensatz zu Computerviren können
sich Bomben jedoch nicht selbst vervielfältigen. Häufig werden
Bomben als Trojaner in ein Computersystem geschleust.
Computervirus
Computerviren bestehen aus nicht selbstständig auflauffähigem
Programmcode, der sich an Wirtsprogramme oder Wirtsdateien anhängen bzw. diese überschreiben kann. Werden diese Wirte benutzt,
kann ein Virus vom Anwender nicht kontrollierbare Veränderungen am Computersystem vornehmen und sich selbst reproduzieren.
Computerwurm
Ein Computerwurm ist im Gegensatz zum Computervirus ein
selbstständiges Programm, das sich in Computersystemen, vor allem
über Netzwerke verbreitet und reproduziert. Computerwürmer
müssen nicht unbedingt Schadensroutinen enthalten, jedoch richten
sie im Allgemeinen alleine durch ihre Vervielfältigung und die damit verbundene Belastung der Systeme, die sogar zu einer Blockierung führen kann, erhebliche wirtschaftliche Schäden an.
Dropper
Mit dem englischen Begriff Dropper (deutsch: Tropfer) wird eine
Datei bezeichnet, die ausschließlich für den Zweck erstellt wurde,
einen Computervirus, Computerwurm oder Trojaner in ein Computersystem zu schleusen (sie ,,tropfen“ dann heraus). Vielfach treten
Dropper als E-Mail-Anhänge auf.
Hoax
Als Hoax – ein Begriff aus dem Englischen (auf Deutsch: Scherz,
Schabernack, blinder Alarm) – wird eine Falschmeldung bezeichnet, die sich beispielsweise per E-Mail verbreitet und vor nicht existierenden Viren o. Ä. warnt. Vor allem sollen Computerlaien dazu
animiert werden, den Text der E-Mail weiter zu verbreiten, sodass
zumindest eine zusätzliche Netzlast auftritt und Speicherplatz verbraucht wird (siehe auch: Kettenbrief).
Kettenbrief
Mit ähnlicher Wirkung wie Hoaxes sind Kettenbriefe nutzlose EMails, bei denen die Empfänger gebeten werden, sie weiterzusenden.
Scherzprogramm
Scherzprogramme bilden zwar normalerweise keine Gefahr für ein
Computersystem, sind aber unproduktiv, zumal sie vorwiegend dafür gedacht sind, Kollegen einen Streich zu spielen. Beispielsweise
wird nach einer einzustellenden Zeit der Bildschirminhalt auf den
Kopf gestellt oder das aktuelle Bildschirmfenster wird automatisch
minimiert.
Spam
Mit Spam (eigentlich: SPAM, ein Kürzel von Spiced Ham – vgl.
Koerber, 2003) werden unverlangte, massenhaft versandte Nachrichten, insbesondere entsprechende E-Mails bezeichnet.
Spyware
Als Spyware wird Software bezeichnet, die – vielfach getarnt als
Trojaner – persönliche Daten des Benutzers ohne dessen Wissen
oder gar Zustimmung an den Urheber der Spyware sendet.
Trojaner
Als Trojaner bzw. Trojanische Pferde werden Programme bezeichnet,
die als nützliche Programme getarnt schädlichen Programmcode enthalten und nach dem Start unerwünschte Aktionen ausführen.
LOG IN Heft Nr. 140 (2006)
THEMA
nahmen bringen kann (siehe den Beitrag ,,Gefahren im
Internet“ von K. Schlüter in diesem Heft, S. 35 ff.).
Menschliche Schwächen
Häufig ist die IT-Sicherheit in einer Organisation
bzw. in einem Unternehmen durch eigene Mitglieder
bzw. Mitarbeiter gefährdet; sie werden mit dem Begriff
Innentäter bezeichnet. Einerseits können Schäden
durch das nachlässige Öffnen von E-Mail-Anhängen
mit Malware oder durch das versehentliche Löschen
von Dateien entstehen. Andererseits spielen auch Neugier, Rachegefühle, Neid oder persönliche Bereicherung als Motive für vorsätzliche Handlungen eine wesentliche Rolle.
Strukturelle Schwächen
Analysen des BSI haben gezeigt, dass wesentliche
Störungen der Informationstechnik in Wirtschaft, Wissenschaft und Verwaltung heutzutage häufig nicht auf
externe oder interne Angriffe zurückzuführen sind,
sondern auf ein Versagen der immer komplexer werdenden Struktur der vorzufindenden Computersysteme
(vgl. BSI, 2005, S. 29). Das BSI stellt in diesem Zusammenhang fest (2005, S. 29): ,,Aufgrund der umfassenden
Vernetzung mit anderen Systemen ziehen Störungen
Dominoeffekte nach sich, die zuvor nicht hinreichend
bedacht worden sind. Große Probleme ergeben sich
aus fehlenden Prozessanalysen, geringen Redundanzen
bei IT-Systemen und Leitungsführungen, ungenügenden Krisen- und Notfallplänen sowie einer nicht ausreichenden Sensibilisierung des Managements.“
Neue Technologien
Gegenwärtig noch nicht in vollem Umfang abschätzbar ist die IT-Sicherheit, die neue Technologien bieten.
So wird z.B. sicherlich die Internet-Telefonie – Voice
over Internet Protocol (VoIP) – in den nächsten zehn Jahren die bisherige Telefontechnik vollständig ablösen.
Doch bereits jetzt wird festgestellt, das VoIP ein neues
riesiges Betätigungsfeld von Kriminellen ist (vgl. Hottelt,
2006). Beispielsweise werden Phishing-Aktivitäten auf
die Internet-Telefonie verlagert: Mit einer E-Mail wird
deren Empfänger aufgefordert, aufgrund eines technischen Problems bei seiner Bank anzurufen. Wählt der EMail-Empfänger über VoIP die angegebene Telefonnummer, so landet er nicht bei seinem Geldinstitut, sondern
bei einer ebenfalls über VoIP betriebenen Hotline mit
automatischer Spracherkennung. Das Dialogsystem wird
dabei demjenigen der wirklichen Bank täuschend echt
nachempfunden, und schon werden die Konto-Daten
vom arglosen Empfänger der E-Mail weitergegeben.
Aber auch dem Spam werden durch VoIP möglicherweise Tür und Tor geöffnet – hier ist bereits der neue
Begriff Spit (Spam over Internet Telephony) geprägt
worden: Technisch sind Computersysteme längst heute
in der Lage mehrere tausend Anschlüsse pro Minute
anzurufen und ihre Besitzer mit schon vom Spam bekannter Reklame zu beglücken.
Darüber hinaus vereinfacht sich das Abhören der auf
digitaler Basis mittels Internet-Protokoll geführten GeLOG IN Heft Nr. 140 (2006)
spräche. Abhörsoftware wie beispielsweise Vomit
(Voice over Misconfigured Internet Telephones) gibt es
schon heute. Mit entsprechenden Trojanern kann im
Übrigen jedes Mikrofon eines VoIP-Telefons unbemerkt zu einer ,,Wanze“ umfunktioniert werden.
Auch das so genannte Caller ID Spoofing erfreut sich
in den USA bereits jetzt wachsender Beliebtheit bei
Kriminellen, d. h. die Fälschung der Anrufer-Identität –
der Anrufer kann auf dem Display des Angerufenen
jede Telefonnummer seiner Wahl anzeigen lassen und
mit völlig verfremdeter Stimme, aber in gänzlich normaler Stimmlage dem Angerufenen eine völlig andere
Identität vorspielen.
Noch bietet das Internet keine besonderen Sicherheitsmechanismen gegen diese Attacken auf die Internet-Telefonie.
Entsprechend gefährdet, weil es gegenwärtig nur unzureichende Sicherungsmechanismen gibt, sind auch
die Entwicklungen von WLANs (Wireless Local Area
Networks), programmierbaren Mobiltelefonen oder am
Internet anschließbaren PDAs (Personal Digital Assistants).
Erste Schlussfolgerungen
Wer sich mit der Sicherheit von Computern beschäftigt, wird bald meinen, dass der sicherste Umgang mit
Computern immer noch der sei, sie nicht zu nutzen. So
kommt Bruce Schneier (2004), der bereits seit Jahren
im Bereich der Kryptografie und der elektronischen Sicherheit arbeitet, zu der ernüchternden Erkenntnis,
dass selbst die intelligenteste Programmierung und die
sicherste Hardware keinen Schutz vor Angriffen darstellt.
Aber Computer nicht mehr zu nutzen, ist eine illusorische und im Grunde nicht ernst zu nehmende Folgerung. Gerade diejenigen, die sich mit Computern beschäftigen, sollten auch ihre positiven Möglichkeiten
kennen, aber ebenso ihre Grenzen.
Zwar sind Schutzmaßnahmen im Grunde stets unzulänglich, aber sie minimieren die Wahrscheinlichkeit eines eintretenden Schadensfalls. Sehr empfehlenswert
sind die Ratschläge des Bürger-CERT und die vom BSI
erstellte Broschüre ,,Leitfaden IT-Sicherheit“ (2006).
Darüber hinaus kann allen Interessierten insbesondere
das oben erwähnte Buch von Bruce Schneier (2004)
zur – durchaus auch unterhaltsamen – Lektüre empfohlen werden.
Bernhard Koerber
FU Berlin – FB Erzwiss./Psych. – GEDIB
Habelschwerdter Allee 45
14195 Berlin
E-Mail: koerber@compuserve.com
LOG-IN-Service: Die angegebene Literatur, weitere Literaturhinweise
und Internetquellen sind im LOG-IN-Service (siehe S. 79) verfügbar.
13
PRAXIS & METHODIK – WERKSTATT
Experimente und Modelle
Legales Hacking
von Jürgen Müller
Im letzten LOG IN wurde damit begonnen, Experimente und Modelle vorzustellen, die in den Unterricht
zur informatischen Bildung integriert werden können.
Dies wird in diesem Heft fortgesetzt. Zum Thema des
vorliegenden Heftes – IT-Sicherheit – wird im Folgenden gezeigt, wie durchaus eindrucksvoll – ungeschützte,
aber eigentlich schutzbedürftige – Informationen ausgeforscht werden können.
den will, hat mit Google ein wertvolles Werkzeug. Man
muss nur wissen, wie die Suchmaschine geschickt einzusetzen ist, um an relevante Informationen zu kommen. Eine Form der Informationsbeschaffung mithilfe
von Suchmaschinen zur Vorbereitung von Angriffen
auf IT-Systeme wird als Google-Hacking bezeichnet.
Die Demonstration und Besprechung solcher sich im
Rahmen des Legalen bewegenden Hacking-Angriffe
macht eindrucksvoll die Verletzbarkeit von IT-Systemen deutlich und illustriert insbesondere einige der
Gefahren im Internet (vgl. auch den Beitrag von Kirsten Schlüter in diesem Heft, S. 35 ff.).
Thema: Google-Hacking
Materialien/Software
Übersicht
x Webbrowser (Internet Explorer oder Mozilla Fire-
Klassenstufe
Sekundarstufe I / Sekundarstufe II
Oberthemen
Informatik: Internet, Client-ServerArchitektur
ITG: Auskunftsdienste und Recherche im
World Wide Web
Unterthemen
Informatik: Struktur, Dienste, Gefahren im
Internet, individuelle und gesellschaftliche
Bedeutung, Steuern von Suchmaschinen,
Sicherheitsaspekte, Benutzerverwaltung
ITG: Informationen zu Suchmaschinen
und Erläuterungen zu den Datenwegen
im Internet als mögliche fakultative
Erweiterungen
Anforderungsniveau
mittel
Durchführungsniveau
gering
Vorwissen
• IP-Adressen und Domain Name
System (DNS)
• Funktionsweise von Suchmaschinen
• Sicherheit von Systemen und Daten
durch Kennwortschutz
Methode
Demonstrationsexperiment oder
Schülerversuch
Vorbereitung
30 Minuten
Durchführung
15 Minuten
Wer Informationen über bestimmte Personen oder
Unternehmen sucht oder angreifbare Netzwerke fin-
60
fox),
x Internetzugang (möglichst über DSL).
Internetadressen [Stand: Juni 2006]
http://johnny.ihackstuff.com/
Die Google Hacking Database von Johnny Long ist
eine Sammlung von Tipps und Tricks, wie man Google
benutzen kann, um an interessante Informationen zu
gelangen.
http://www.hackerhighschool.org/
Im Rahmen des Projekts Hacker Highschool werden zu
diversen IT-Sicherheitsthemen lizenzfreie Unterrichtsund Hintergrundmaterialien für Lehrkräfte entwickelt.
Getragen wird die Hacker Highschool von der Organisation ISECOM (Institute for Security and Open Methodologies). ISECOM ist eine gemeinnützig tätige Open-SourceArbeitsgemeinschaft. Einige Materialien der Hacker
Highschool sind bereits in deutscher Sprache verfügbar.
http://www.google.de/help/features.html
Die erweiterten Suchmöglichkeiten von Google machen
ein effektives Google-Hacking erst möglich. Auf dieser
Hilfeseite sind einige der Möglichkeiten zur Einschränkung der Suche aufgelistet und mit Beispielen erläutert.
http://www.bsi-fuer-buerger.de/
druck/recht_im_internet.pdf
Broschüre ,,Recht im Internet“, herausgegeben vom
Bundesamt für Sicherheit in der Informationstechnik
LOG IN Heft Nr. 140 (2006)
PRAXIS & METHODIK – WERKSTATT
Bilder 1 und 2: Firmeninterne Daten wie etwa Telefonlisten werden
durch Suchmaschinen gefunden.
sie brauchbare Informationen liefern.
Das Sicherheitsbewusstsein von Unternehmen, Einrichtungen und Privatpersonen wächst glücklicherweise;
offen zugängliche Kennwortdateien,
Verzeichnisse oder Dateien mit sicherheitsrelevantem
Hintergrund
werden entfernt oder besser geschützt und sind für die Suchmaschinen-Agenten dann nicht mehr zugänglich. Es ist daher ratsam, etwa am
Vortag der Unterrichtsstunde auszuprobieren, welche Suchanfragen
funktionieren, und Adressen festzuhalten, bei denen man fündig wurde.
Sinnvoll ist es ebenso, für alle Fälle
Ergebnisse vorheriger ,,Hacking-Experimente“ zu speichern (geht bei allen Browsern über die Funktion ,,Datei“ → ,,Speichern unter…“ bzw. ,,Datei“ → ,,Seite speichern unter…“), die
dann ggf. gezeigt werden können.
(BSI). Behandelt werden auch
Aspekte des Hackens und der Computerkriminalität.
http://www.bka.de/pks/pks2005/
pks2005_kurzbericht_imk.pdf
Statistik des Bundeskriminalamts, die
auch Straftaten im Bereich Computerkriminalität umfasst.
Vorbereitung
Im Folgenden werden Beispiele
für Suchanfragen auf Suchmaschinen im Internet vorgestellt, die sicherheitskritische
Informationen
liefern, etwa Benutzerkennungen
und zugehörige Kennwörter.
Nicht immer liefern Suchmaschinen jedoch die erwarteten Ergebnisse, nach manchen Daten muss man
über einige Trefferseiten hinweg
fahnden und bei etlichen Querverweisen bzw. Links ausprobieren, ob
Bilder 3 und 4: Auch wenn der Zugriff auf interne Daten geschützt ist
(Bild 3), können diese Daten über
den internen Speicher von Google
verfügbar sein (Bild 4).
LOG IN Heft Nr. 140 (2006)
61
PRAXIS & METHODIK – WERKSTATT
Durchführung – Beobachtung –
Aufgaben
Die folgenden Beispiele sollen
Anregungen geben, wie beim Google-Hacking zum Entdecken von Sicherheitslücken prinzipiell vorgegangen werden kann.
Interne Dokumente
Ein beliebtes Ziel von Hackern
zur Vorbereitung von Angriffen sind
interne Telefonlisten, die eigentlich
schon aus Datenschutzgründen
nichts im Internet zu suchen haben.
Nach solchen Telefonlisten soll gesucht werden. Als Suchbegriffe werden bei Google eingegeben:
telefonliste intern.
Die Suche lieferte im deutschsprachigen Bereich rund 294 000
Treffer (siehe Bild 1, vorige Seite).
Ein Anklicken der Quellen zeigt
deutlich, wie sorglos in Unternehmen und Einrichtungen mit den internen Daten umgegangen wird
(siehe Bild 2, vorige Seite). Allerdings finden sich auch Einrichtungen, die beim Anklicken keine Daten liefern, und manchmal ist eine
Anmeldung über ein Benutzerkennwort und ein Passwort notwendig. Erfolgt diese Anmeldung nicht,
wird der Seitenzugriff verweigert
(siehe Bild 3, vorige Seite). Einen findigen Hacker
stört diese Tatsache allerdings nicht. Google speichert
Webseiten in einem internen Speicherbereich (Cache);
sollte eine Webseite nicht mehr online verfügbar sein,
ist es durchaus möglich, sie noch im Google-Cache zu
finden. So ist es auch mit dem Beispiel in Bild 4 (vorige
Seite): Die vermeintlich geschützte Telefonliste ist im
Cache von Google immer noch verfügbar.
Kennwortdateien
An Benutzernamen (Accounts) und Kenn- bzw.
Passworte heranzukommen, ist das Ziel vieler Hackerangriffe. Kennwortdateien, die solche Informationen
enthalten, sollten doch wohl besonders geschützt sein!
Falsch, solche Kennwortdateien auf schlecht administrierten Webservern können mit Google gefunden werden.
Zur Suche dieser Dateien wird bei Google die erweiterte Suche verwendet: http://www.google.de/advanced_
search?hl=de.
Suchbegriff ist der Name einer Datei, die Kennworte
für Webzugänge beinhaltet: password.log (siehe oberen
Hinweispfeil in Bild 5). Ergänzend wird eine Einschränkung der Suche vorgenommen; es sollen lediglich Suchergebnisse angezeigt werden, bei denen der Suchbegriff
in der URL (Webadresse) vorkommt (siehe unteren Hinweispfeil in Bild 5). Damit zeigt Google alle in seiner Da-
62
Bilder 5 bis 7: Benutzerkennungen und Kennwörter
sind nicht immer geheim, wie die passende Suchanfrage mit Google zeigt.
tenbank vorhandenen Treffer an, in denen eine Datei mit
dem Namen password.log vorhanden ist.
Mit Bild 6 soll deutlich gemacht werden, dass es
Kennwortdateien gibt, die ungeschützt zugänglich sind;
LOG IN Heft Nr. 140 (2006)
PRAXIS & METHODIK – WERKSTATT
Bild 8: UNIX-Benutzerkennungen und die Hashwerte
der Kennwörter sind beliebte Ziele von Hackern.
schon die Anzeige der Suchergebnisse offenbart Benutzernamen und Kennwörter. Beim Anklicken der Links
kann es passieren, dass seitenweise Benutzernamen und
Kennwörter offen liegen (siehe Bild 7, vorige Seite).
Weitere so genannte Suchstrings (Zeichenketten mit
einem oder mehreren Suchbegriffen) zum Entdecken
von Kennworten sind beispielsweise:
x filetype:dat "password.dat"
x filetype:ini +ws_ftp +pwd
x filetype:log inurl:"password.log"
Bild 10 (oben): Auch Webkameras lassen sich über
Suchmaschinen aufspüren, einige davon können sogar
ohne Administratorenrechte gesteuert werden.
Bild 11 (unten): Durch das Tabbed Browsing lassen sich
sehr komfortabel mehrere Webseiten parallel laden.
Nicht immer liegen die Kennwörter offen. Im Bild 8
werden bei der Suche nach der für das Betriebssystem
UNIX typischen Kennwortdatei passwd nur die Benutzerkennungen im Klartext angezeigt; für die Kennwörter
wird ein so genannter Hashwert in die Datei geschrieben.
Dieser Wert wird nach dem Benutzernamen eingetragen,
z.B. john.rivera:JcI1qS5zwmdRI. Der Hashwert kann
Ziel eines so genannten Brute-Force-Angriffs werden: Es
werden bei bekanntem Hash-Algorithmus einfach alle
möglichen Kennwörter durchprobiert, bis man auf ein
Kennwort stößt, dass den gleichen Hashwert wie in der
Datei erzeugt.
Suche nach Verzeichnissen
mit aktiviertem Inhaltsverzeichnis (Directory Indexing)
Bild 9: Ein Blick in das Dateisystem auf dem Webserver gefällig? Suchanfragen offenbaren auch interne
Dateiablagen.
LOG IN Heft Nr. 140 (2006)
Als Betreiber einer Website möchte man selbst bestimmen, auf welche Webseiten und Dateien von außen zugegriffen werden kann. In vielen Fällen befinden sich auf
den Webservern auch Dateien und Verzeichnisse, die
63
PRAXIS & METHODIK – WERKSTATT
Ungeschützte Administrations-Webseiten
Auf Geräte wie Drucker, Webkameras (Webcams)
o. Ä. können Nutzer oft über das Internet zugreifen.
Zunehmend werden solche Geräte über integrierte
Webserver administriert. Ist für diese administrativen
Webserver kein Zugriffsschutz realisiert worden, kann
jeder Nutzer im Internet direkt diese Geräte steuern.
Mit folgendem Suchbegriff können beispielsweise Webkameras des Herstellers AXIS über Google gefunden
werden (siehe Bild 10, vorige Seite):
x allinurl: view/indexFrame .
Über die Suche nach
x intitle:liveapplet inurl:LvAppl
ist der Zugriff auf die Ausgabe von mehreren hundert
Canon-Webcams möglich.
Für das Betrachten der Webcam-Seiten ist es ratsam,
viele Browser-Fenster parallel zu öffnen, da nicht alle
Webcams angeschaltet sind, es in einigen Gegenden
Nacht ist oder einfach nichts Interessantes gefilmt wird.
Empfehlenswert ist für das Öffnen der Webseiten das
so genannte Tabbed-Browsing, das Firefox in der aktuellen und der Internet Explorer in der kommenden
Version standardmäßig erlauben (rechte Maustaste auf
dem Link betätigen und ,,Link in neuem Tab öffnen“
auswählen, vgl. auch Bild 11, vorige Seite).
Was durch Kameras im Internet übertragen wird, ist
äußerst vielfältig: So finden sich Parkplatzüberwachungen (siehe Bild 12), Staus auf Autobahnen, Blicke in
Firmengelände, Laborräume (siehe Bild 14), Diskotheken u. v. m. Die Kameras lassen sich manchmal auch
über das Internet steuern, so kann die Kamera geschwenkt werden, auch das Heranzoomen von Objekten ist möglich, sodass auf Autos Nummernschilder erkennbar werden (siehe Bild 13).
Bilder 12 und 13: Big Brother auf dem Parkplatz.
Durch Zoomen des Objektivs über das Internet sind
selbst Details wie Nummernschilder erkennbar.
http://199.243.218.136/view/indexFrame.shtml
nicht für die Außenwelt bestimmt sind. Mit einer passenden Suchanfrage lassen sich auch solche Objekte auf unzureichend gesicherten Webservern finden, z.B. mit:
x intitle:Index.of schule oder
x intitle:Index.of intern
Im Bild 9 (vorige Seite) wird das Ergebnis der ersten
Suchanfrage gezeigt, mit der versucht wurde, Verzeichnisse mit Schulbezug zu ,,hacken“: Es erscheint beim Anklicken eines Links keine übliche Webseite, sondern vielmehr eine Verzeichnisstruktur. Ohne Probleme kann
jetzt in die verschiedenen Verzeichnisse ,,gesurft“ werden, auch die abgelegten Dateien lassen sich betrachten.
Die zweite Suchanfrage (intitle:Index.of intern) listet
mehrere tausend Verzeichnisse mit offensichtlich meist
internen Dateien auf. So finden sich Bilder, Besprechungsprotokolle, Gutachten usw.
64
Bild 14: Blick in ein Labor. So lassen sich zum einen
Mitarbeiter überwachen. Zum anderen besteht die
Möglichkeit, Gefahrensituationen zu erkennen (Explosionen) und Hilfe zu organisieren.
LOG IN Heft Nr. 140 (2006)
PRAXIS & METHODIK – WERKSTATT
Bild 15: Der Administrationsbereich von Webcams
sollte mit einem Zugriffsschutz versehen sein.
Einige Kameras werden über das Internet administriert, der Zugriff auf die Administrationsfunktionen
sollte natürlich geschützt sein (siehe Bild 15).
Funktionsweise – Erklärung
Interne Dokumente und Kennwortdateien
Webseiten und der sich in den Webverzeichnissen befindlichen Dateien mittels Indexierung ausgewertet
und gespeichert, um so ein späteres Suchen in den gesammelten Daten zu ermöglichen.
Suchmaschinen wie Google speichern auch, aus welcher Quelle die Informationen kommen: HTML-Seite,
Word-Dokument, PDF-Datei usw. Eine Suchanfrage
lässt sich daher auch auf Informationen beschränken,
die aus einer bestimmten Quelle stammen (siehe Bild
16). Und es ist auch möglich, nach Dateien mit einem
bestimmten Namen zu suchen.
Damit lassen sich Sicherheitslöcher in den Systemen
finden. Hat der Administrator eines Webservers schlampig oder in Unwissenheit gearbeitet, indiziert eine Suchmaschine auch seine Fehler. Wenn sich beispielsweise auf
einem Webserver eine Datei mit dem Namen password.log befindet, die Benutzernamen und Kennwörter
enthält, wird diese Angabe als URL gespeichert, also z.B.
http://www.meineschule.de/password.log. Solche Kennwortdateien gehören natürlich in einen geschützten Bereich des Servers!
Über die Einschränkung der Suche auf die URL (vgl.
Bild 5, S. 62) wird diese Datei sofort gefunden. Die
Einschränkung der Suche kann auch über einen Suchstring erfolgen, z. B. allinurl: password.log. Eine Liste
der Schlüsselwörter zur Einschränkung der Suche und
Beispiele zur Anwendung finden sich unter der Adresse: http://www.google.de/help/features.html.
Der Umstand, dass der Inhalt der Webseiten und Dateien zum Zeitpunkt der Indizierung (des so genannten
Crawls) bei der Suchmaschine selbst gespeichert wird
(im Cache), kann dazu führen, dass sich auch längst geschlossen geglaubte Sicherheitslücken noch im GoogleCache offenbaren. Zumindest kann über den Cache die
Webserver-Topologie unbemerkt (der Angegriffene ist
ahnungslos) entlarvt und so ein späterer direkter Angriff auf das eigentliche Ziel detailliert geplant werden.
Suche nach Verzeichnissen
mit aktiviertem Inhaltsverzeichnis (Directory Indexing)
Auf einem Webserver kann konfiguriert werden, ob
das Durchsuchen von Verzeichnissen für die Benutzer
gestattet wird oder nicht (Directory Indexing – vgl.
Bild 17, nächste Seite).
Bei aktiviertem Directory Indexing wird jede Datei
innerhalb des jeweiligen Verzeichnisses direkt zugreifbar, selbst wenn diese nicht in einer Webseite verlinkt
Suchmaschinen arbeiten mit so genannten Robots
(Suchroboter, oft auch Webcrawler genannt), das sind
Programme, die Webseiten selbst
ohne Anmeldung finden und indizieren (durchsuchen und speichern – vgl.
z.B. Themen von LOG IN, Heft 3/4,
1998, und Heft 3/4, 2000).
Wie beim Surfen im Internet findet ein Suchroboter über Hyperlinks von einer Webseite zu weiteren URLs. Diese Adressen werden
gespeichert und später immer wieder in bestimmten Zeitabständen Bild 16: Die Google-Datenbank speichert den Dateinamen und den Dabesucht. Die neu gefundenen Hy- teityp, der die Informationen enthält. Dadurch lässt sich eine Suchanfrage
perlinks werden zur Liste aller auf bestimmte Dokumentenformate einschränken, und es können auch DaURLs hinzugefügt. In der Regel teien mit einem bestimmten Namen (z. B. password.log) gesucht werden.
wird der Inhalt der gefundenen
LOG IN Heft Nr. 140 (2006)
65
PRAXIS & METHODIK – WERKSTATT
ist die Parkplatzüberwachung unter der Adresse http://
199.243.218.136/view/indexFrame.shtml.
Dieser Fakt ist ein Indiz dafür, dass es offensichtlich
nicht geplant war, diese Überwachungskamera für die
Öffentlichkeit zugänglich zu machen, dann wäre sicher
ein Domainname dafür gewählt worden. Hier haben
wir es mit dem ,,Sicherheitsprinzip“ security through
obscurity (deutsch: Sicherheit durch Unklarheit) zu
tun, nach dem hier versucht wird, Sicherheit durch Geheimhaltung von Internetadressen zu erreichen. Suchmaschinen registrieren sowohl IP-Adressen als auch
DNS-Adressen in ihren Index, daher ist der Schutz der
Kameras vor unbefugtem Zugriff allein durch die reine
IP-Adresse nicht wirkungsvoll. Dazu kommt, dass bei
etlichen Kameras auch die Administrationsfunktion für
jeden Internetnutzer offen steht. Verschiedene Möglichkeiten des Missbrauchs sind damit denkbar: Einbrecher oder Autodiebe könnten die Überwachungskamera unscharf stellen oder die Blickrichtung der Kamera
ändern, wenn Komplizen auf Beutezug sind; es lässt
sich feststellen, wann Wachdienste kommen usw.
Dazu kommt, dass ein Übertragen von Webcam-Videos auch datenschutzrechtlich problematisch ist.
Bild 17: Werden Webserver nicht sorgfältig konfiguriert, wird der Zugriff auf Verzeichnisse möglich.
Das Bild zeigt ein Dialogfenster beim Microsoft Internet Information Server (IIS).
ist. Das macht etwa in einem Intranet Sinn, wenn die
Benutzerinnen und Benutzer mit der Verzeichnisstruktur vertraut sind und wissen, in welchen Verzeichnissen
welche Dokumente zu finden sind.
Häufig können aber so auch interne Dateien wie Gesprächsprotokolle, Arbeitspläne, Kennwortdateien
oder Konfigurationsdateien einfach direkt herunter geladen werden (vgl. Bild 9, S. 63).
Dies lässt sich leicht mit dem Wissen bewerkstelligen, dass im Fall des aktivierten Directory Indexing als
Titel der angezeigten Webseite etwa angezeigt wird
Index of /admin/Benutzerverz. Der Standardsuchstring
wäre in diesem Fall etwa intitle:index.of.admin zur Suche nach Verzeichnissen wie /admin mit aktiviertem
Directory Indexing.
Ungeschützte Administrations-Webseiten
Im Prinzip gelten bei dem Zugriff auf die Webkameras
die bereits beim Thema ,,Firmeninterne Dateien und
Kennwortdateien“ angeführten Prinzipien: Die Hersteller solcher Webcams liefern mit der Kamera Software
aus, bei deren Installation Webseiten mit bestimmten Bezeichnungen auf den Webserver gelegt werden. Werden
die Namen später nicht geändert, so findet man AXISKameras immer über allinurl: view/indexFrame und Canon-Kameras stets über intitle:liveapplet inurl:LvAppl.
Es fällt auf, dass etliche Webseiten keine üblichen,
nach dem DNS (Domain Name System) benannten Bezeichnungen besitzen, sondern man direkt über die IPAdresse auf die Kamera zugreifen kann. Ein Beispiel
66
Tipps/Hinweise
Die geschilderten Beispiele werden bei einigen Leserinnen und Lesern Unbehagen erzeugt haben: Sollen
wir unsere Schülerinnen und Schüler auf solche Sicherheitslücken aufmerksam machen? Verleiten wir sie damit nicht gerade zum Einbruch in IT-Systeme? Ist es
überhaupt noch legal, wenn wir über Suchmaschinen
nach fremden Kennwörtern forschen?
Die Recherche nach neuen Google-Suchstrings ist
mittlerweile zu einer Art Volkssport geworden. Eine umfangreiche Sammlung dieser Suchanfragen wurde in der
,,Google Hacking Database“ (http://johnny.ihackstuff
.com/) zusammengetragen, die öffentlich zugänglich ist.
Irgendwann kommen findige Schülerinnen und Schüler
auf solche Adressen und werden natürlich auch ausprobieren, Webcams oder Kennwörter zu finden. Das Geheimhalten solcher Informationen bringt daher nicht
mehr Sicherheit. Das Prinzip security through obscurity,
nach dem versucht wird, Sicherheit durch Geheimhaltung zu erreichen, kann vielleicht die Schwelle für potenzielle Angreifer etwas anheben. Generell lässt sich die Sicherheit damit nicht verbessern.
Hier wird dafür plädiert, offensiv mit Sicherheitslücken umzugehen, auf sie aufmerksam zu machen und
Wege zu zeigen, wie sie beseitigt werden können. Natürlich müssen Lehrkräfte dabei immer im Rahmen des
Legalen bleiben.
Der Hackerparagraph 202a StGB
Was bedeutet ,,legal“ in Zusammenhang mit den vorgestellten Beispielen? Mitte der 80er-Jahre begannen
Maßnahmen des Gesetzgebers zur Bekämpfung der
Computerkriminalität. Überproportional zur schnell
steigenden Anzahl von Datenbanken und dem Ausbau
der Datennetze war damals ein rapider Anstieg der
Datennetzkriminalität festzustellen.
LOG IN Heft Nr. 140 (2006)
PRAXIS & METHODIK – WERKSTATT
Der so genannte Hackerparagraph 202a StGB (Ausspähen von Daten) regelt, was unter Strafe steht:
Wer unbefugt Daten, die nicht für ihn bestimmt
und die gegen unberechtigten Zugang besonders
gesichert sind, sich oder einem anderen verschafft,
wird mit Freiheitsstrafe bis zu drei Jahren oder mit
Geldstrafe bestraft.
Straftaten im Zusammenhang mit dem Ausspähen
von Daten nehmen massiv zu, die kriminalpolizeiliche
Statistik (http://www.bka.de/pks/) verzeichnete im Jahr
2005 ein Wachstum dieser Delikte von 35 % im Vergleich mit 2004!
Für die vorgestellten Beispiele des Google-Hacking
kann aber Entwarnung gegeben werden: Die Daten
(Benutzerkennungen und Kennwörter, interne Dokumente, Webcam-Bilder usw.) sind zwar nicht für uns bestimmt, aber auch nicht gegen unberechtigten Zugang
besonders gesichert; denn wir konnten unproblematisch
über die Suchfunktion einer öffentlich zugänglichen
Suchmaschine darauf zugreifen. Würden wir aber die
so erlangten Benutzerkennungen und Kennwörter verwenden, um mit ihnen in Systeme einzudringen, würden wir uns im Sinne des § 202a StGB strafbar machen!
Das muss den Schülerinnen und Schülern deutlich vermittelt werden!
Folgende Paragraphen im StGB haben ebenfalls einen Bezug zur Computerkriminalität, sollen an dieser
Stelle aber nicht weiter betrachtet werden:
x§
x§
x§
x§
x§
303a StGB Datenveränderung
303b StGB Computersabotage
263a StGB Computerbetrug
269 StGB Fälschung beweiserheblicher Daten
270 StGB Täuschung im Rechtsverkehr bei der Datenverarbeitung.
Webcams und das Recht
auf informationelle Selbstbestimmung
Auch Aspekte des Datenschutzes lassen sich anhand
der Hacking-Beispiele thematisieren, insbesondere beim
Zugriff auf die diversen Webcams.
Das Bundesverfassungsgericht hat im Volkszählungsurteil vom 15. Dezember 1983 erstmals anerkannt, dass
es ein Grundrecht auf informationelle Selbstbestimmung gibt (vgl. auch LOG IN, Heft 4, 1984, S. 67 ff.).
Das Gericht hat dazu ausgeführt: ,,Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Einschränkungen dieses Rechts auf ,informationelle Selbstbestimmung‘ sind nur im überwiegenden Allgemeininteresse
zulässig.“ Es besteht demnach ein ,,Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten“.
Daraus folgt, dass es nicht unbegrenzt erlaubt sein
kann, uns zu filmen und die Bilder irgendwo zu veröffentlichen, z. B. direkt über das Internet. Jeder Mensch
hat ein Recht, sich in der Öffentlichkeit frei zu beweLOG IN Heft Nr. 140 (2006)
gen, ohne dass er damit rechnen muss, dass heimlich
oder offen Videoaufnahmen gemacht werden.
Ganz allgemein lässt sich sagen, dass gerade bei Videoaufnahmen, die live, d. h. unmittelbar, in ein Computernetz übertragen werden, erhöhte Vorsicht geboten ist. Bei Aufnahmen in der Öffentlichkeit können jederzeit auch einzelne Personen in das Blickfeld der Kamera kommen, sodass ihre Rechte verletzt sein können. Für die Schülerinnen und Schüler kann das oft einen aktuellen Bezug haben – beispielsweise sind in einer Reihe von Diskotheken Webcams installiert, die Videos der Partygäste ins Internet übertragen.
Hinweise für Administratoren
Die Beispiele demonstrieren, dass beim Einrichten
und der Konfiguration eines Webservers sehr gründlich
und gewissenhaft vorgegangen werden muss, um einen
sicheren Betrieb zu gewährleisten. Dazu gehört unbedingt, nicht benötigte Informationen und Scripts zu löschen und alle von den Herstellern vorgegebenen Standard-Zugriffe auf Webadministration entweder zu deaktivieren oder zumindest zu ändern und den Webserver auf dem neusten Stand zu halten. Ein ganz wichtiger Punkt ist die Sicherung aller Konfigurationsdateien
wie Datenbankzugänge mittels Vergabe von Berechtigungen und Gruppenrichtlinien (z. B. bei UNIX-Systemen über CHMOD-Attribute bzw. .htaccess) sowie
genereller Vergabe bzw. Änderung eines Kennworts für
Webzugänge (z. B. phpMyAdmin). Der Administrator
sollte anschließend selbst auf den Webserver ,,losgehen“ und mit entsprechenden Penetrationstests die
Wirksamkeit der getroffenen Maßnahmen überprüfen.
Auch können über Google selbst Scans auf dem eigenen Webserver vorgenommen oder über den GoogleCache ein Hack durchgeführt werden.
Mittlerweile existieren auch diverse Werkzeuge, mit
denen eine solche Suche weitgehend automatisiert
durchgeführt werden kann. Die Firma Foundstone stellt
mit der für die nicht-kommerzielle Nutzung kostenfreien
Software Sitedigger hier ein hilfreiches Werkzeug bereit,
das die Google-Programmierschnittstelle zur Durchführung der eigentlichen Suche verwendet. Sitedigger kann
über http://www.foundstone.com/resources/s3i_tools.htm
herunter geladen werden.
Software-Werkzeuge wie Sitedigger sollten für sicher
konfigurierte Webserver keine Ergebnisse liefern. Falls
doch, sollten die Resultate überprüft und die betroffenen Webseiten (z. B. bei Fehlermeldungen) ggf. entfernt
werden. Google bietet zudem die Möglichkeit, solche
Webseiten auch aus dem Cache zu entfernen. Wie dies
geht, beschreibt folgende Webseite: http://www.google
.de/intl/de/remove.html.
Methodische Hinweise
Sowohl im regulären Informatikunterricht als auch in
der informatischen Grundbildung wird die Informationsrecherche behandelt, dabei wird in der Regel auch
auf Funktionsprinzipien von Suchmaschinen eingegangen. Das Aufspüren von internen Informationen durch
Google-Hacking gelingt aufgrund der besonderen
67
PRAXIS & METHODIK – WERKSTATT
Funktionsprinzipien der Suchmaschinen. Daher können
diese ,,Suchexperimente“ sinnvoll eingesetzt werden,
um die Funktionsweise von Suchmaschinen im Internet
zu wiederholen und zu festigen. Auch die Strukturen im
Internet lassen sich erkunden (Zugriff auf Server über
IP-Adressen und über Domainnamen im DNS).
Vor allem aber ist es beim Diskutieren der Suchergebnisse hervorragend möglich, Fragen der Datensicherheit
sowie ethische und rechtliche Aspekte der Nutzung von
Informationssystemen zu thematisieren. Folgende Aufgaben und Fragen können Schülerinnen und Schüler dazu
Anregungen und Orientierung geben:
x Interne Dokumente:
• Welcher Schaden kann entstehen, wenn die in den
Listen gefunden Daten missbräuchlich verwendet
werden?
• Was können Firmen und Einrichtungen tun, um zu
verhindern, dass interne Informationen über Anfragen von Suchmaschinen nach außen gelangen?
x Kennwortdateien:
• Die eigentlich geheimen Kennwörter sind über
Suchmaschinen für alle Internetnutzer verfügbar.
Dürfen diese Kennwörter straffrei verwendet werden, um in fremde IT-Systeme einzudringen?
x Verzeichnisse mit aktiviertem Inhaltsverzeichnis:
• Schaut euch im Webbrowser Verzeichnisstrukturen
an, die offen zugänglich sind! Prüft, ob Dateien
vorhanden sind, die eigentlich nicht für eine Veröffentlichung im Internet bestimmt sind!
68
x Webcams:
• Welchen Nutzen können Webcams haben, auf die
jeder Nutzer im Internet zugreifen kann?
• In einer Diskothek wurden Webcams installiert.
Wie könnten diese Webcams missbräuchlich genutzt werden? Schlagt Schutzmöglichkeiten gegen
den Missbrauch vor!
• Schaut euch die Adressen der Webcams an und
vergleicht sie mit den Adressen ,,normaler“ Webseiten. Welche Besonderheit fällt auf?
Vom Hacking geht für Schülerinnen und Schüler und
ganz bestimmt auch für Lehrkräfte etwas Faszinierendes aus. Die motivationalen Faktoren dieses Themas zu
nutzen und Erkenntnis bringend einzusetzen, dürfte für
die informatische Bildung eine interessante Herausforderung sein.
Jürgen Müller
Berufsakademie Thüringen –
Staatliche Studienakademie Gera
Weg der Freundschaft 4A
07546 Gera
E-Mail: juergen.mueller@ba-gera.de
Literatur
Cunningham, R.: Die Hacker-Bibel. Bonn: MITP-Verlag, 2002.
Long, J.: Google-Hacking. Bonn: MITP-Verlag. 2005.
LOG IN Heft Nr. 140 (2006)
Das Weben
war ihm zuwider
Aus dem Leben
und von den Maschinen
des Joseph Marie Jacquard
Joseph Marie Jacquard wurde am
7. Juli 1752 in Lyon als Sohn eines
Webers und einer Weberin geboren.
Sein Vater betrieb eine Werkstatt mit
drei Seidenwebstühlen, und seine
Mutter arbeitete in einer Seidenmanufaktur. Bereits als Kind musste Joseph Marie – wie es damals üblich
war – seinen Eltern bei der Arbeit
helfen und beispielsweise die Fäden
zum Weben bestimmter Muster ziehen. Sein daraus erwachsener Widerwille gegen das Arbeiten in einer Weberei führte dazu, dass Jacquard nach
dem Abschluss der Schulzeit den Beruf eines Buchbinders erlernte.
Joseph
Marie
Jacquard
(1752–
1834).
http://upload
.wikimedia.org/
wikipedia/
Doch nach dem Tod seines Vaters
erbte er 1772 dessen Werkstatt. Jacquard begann unverzüglich mit Versuchen zur Mechanisierung der Webtechnik, die jedoch erfolglos blieben,
sodass er zusehends verarmte. Im
Zuge der französischen Revolution,
die 1789 ihren Anfang nahm, wurde
seine Werkstatt bei der Niederwerfung des Aufstands der Lyoner Bürger 1793 zerstört. (Die Bürger Lyons
hatten sich gegen Revolution und
Republik gewandt; Tausende von ihnen wurden guillotiniert, erschossen
oder ertränkt, und die Stadt wurde
erheblich zerstört.) Jacquard war
kurz vorher geflohen und kehrte
1795 nach Lyon zurück. Hier fand er
schließlich einige Mäzene, die ihm
nun seine Versuche zur Mechanisierung von Webstühlen finanzierten.
74
Grundsätzlicher Ablauf des Webens bei einem Jacquard’schen
Webstuhl: Die Steuerung der Harnischschnüre, die wiederum die
Kettfäden je nach zu webendem
Muster heben und senken, erfolgt
durch die aneinander gereihten
Lochkarten.
Die aneinander gereihten Lochkarten steuern die Harnischschnüre,
mit denen die Kettfäden je nach
Muster gehoben und gesenkt werden. Bis zu 24 000 Karten konnten
in Jacquards Webstuhlkonstruktion genutzt werden.
in Frankreich und im übrigen Europa
durch und wurden ein Teil der industriellen Revolution.
Am 7. August 1834 verstarb Jacquard – 1810 bereits mit dem Kreuz
der Ehrenlegion geehrt – in Oullins
(Département Rhône).
koe
Internetquelle [Stand: Juli 2006]
Deutsches Museum: Der Musterwebstuhl.
http://www.deutsches-museum.de/ausstell/
meister/web.htm
Quelle: LOG-IN-Archiv
Geschichte
Aufgrund erster Erfolge wurde er
1804 von Napoléon an das Conservatoire des arts et métiers berufen. Dort
entdeckte Jacquard Unterlagen und
Bauteile der Webmaschine, die
Jacques de Vaucanson (1709–1782)
entworfen hatte (siehe auch LOG IN,
Heft 138/139, S.136 f.). Jacquard entwickelte 1805 daraus und aus österreichischen Erfindungen einen Webstuhl
mit automatischer Steuerung zum Weben von Mustern in Stoffen.
Das Grundprinzip dieses Webstuhls bestand darin, dass endlos von
Lochkarten die Kettfäden indirekt
mittels so genannter Harnischschnüre gesteuert wurde. Mithilfe der Kettfäden, die zuvor jeweils von Hand angehoben und gesenkt werden mussten, konnten nunmehr völlig automatisch endlose Muster von beliebiger
Komplexität mit den jeweiligen
Schussfäden mechanisch hergestellt
werden. Die Lochkarten enthielten
die Information über das zu webende
Muster: Beim Abtasten der Karten
bedeutete ein Loch ,,Fadenhebung“
und kein Loch ,,Fadensenkung“. Mit
dieser Erfindung kann Jacquard als
erster Mensch angesehen werden,
der ein Binärsystem in der Praxis angewandt hat.
Die fortschreitende Automatisierung stieß in Frankreich zunächst auf
erheblichen Widerstand. Doch nachdem seine Webstühle in England eingeführt wurden, setzten sie sich auch
http://www.smith.edu/hsc/silk/Images/Jacquard%20Loom.jpg
COMPUTER & ANWENDUNGEN
LOG IN Heft Nr. 140 (2006)
FORUM
Rezension
Schmeh, Klaus: Die Welt der geheimen Zeichen – Die faszinierende
Geschichte der Verschlüsselung.
Reihe ,,IT populär“. Herdecke;
Dortmund:
W3L-Verlag,
2004.
ISBN 3-937137-90-4. 368 S.; 29,90
EUR.
Klaus Schmeh
legt mit seinem
Buch eine Geschichte
der
Kryptologie
vor, die gut lesbar ist, sehr viele Details enthält und nahezu
frei von mathematischen Hintergründen ist.
Technische Einzelheiten der unterschiedlichen Verfahren werden etwas genauer in grau
hinterlegten Boxen beschrieben, um
den Lesefluss für die nur historisch
interessierten Leserinnen und Leser
nicht zu unterbrechen.
Das Buch ist in drei Teile gegliedert, die jeweils das Zeitalter
x der Verschlüsselung von Hand
(bis zum Ende des Ersten Weltkriegs),
x der Verschlüsselungsmaschinen
(Mitte der Zwanziger- bis Mitte
der Fünfzigerjahre des letzten
Jahrhunderts) sowie
x der Verschlüsselung mit dem
Computer (Kryptologie als öffentliche Wissenschaft ab 1970)
behandeln.
Der Schwerpunkt und die Stärke
des Buchs liegen dabei deutlich auf
den letzten beiden Kapiteln, wenngleich auch schon im ersten Kapitel
einige wenig bekannte Details der
Kryptologie-Geschichte aufgeführt
werden. Dem Rezensenten war z.B.
nicht bekannt, dass die älteste dokumentierte Verschlüsselung aus der
Zeit um 1500 v. Chr. stammt. Ein
Töpfer aus Mesopotamien veränderte das Aussehen der damals üblichen
Keilschriftbuchstaben, um das Rezept einer Keramikglasur vor unbefugten Lesern zu verbergen.
Anderseits ist auch schon aus
dem ersten Kapitel ein ärgerlicher
LOG IN Heft Nr. 140 (2006)
Fehler zu vermelden. In dem Abschnitt ,,Der Telegrafie-Schub“
schreibt der Autor, dass 1830 zwischen Berlin und Potsdam die weltweit erste optische Telegrafenlinie
in Betrieb genommen wurde. Tatsächlich wurde bereits 1792 die erste Linie zwischen Pelletier St. Fargaux und St. Martin de Thetre von
dem französischen Techniker Claude Chappe (1763–1805) entworfen
und durch die Nationalversammlung finanziert. Napoléon machte
intensiven Gebrauch von der optischen Telegrafie, bei der auch Verschlüsselung zum Einsatz kam (vgl.
z. B. http://de.wikipedia.org/wiki/
Optische_Telegrafie).
Zum Ende des ersten Kapitels
wird die Geschichte der Kryptologie im Ersten Weltkrieg behandelt,
die im Wesentlichen den Einsatz
von Code-Büchern umfasst. Natürlich fehlt auch die berühmte Zimmermann-Depesche nicht.
Im Jahr 1920 begann die Geschichte der Verschlüsselungsmaschinen, die im zweiten Kapitel beschrieben wird. Erwartungsgemäß
findet sich hier eine ausführliche
Beschreibung der ENIGMA und ihrer Entschlüsselung durch die von
polnischen Kryptologen erfundenen ,,Bomben“, die u. a. von Alan
Turing in Blechtley Park verbessert
wurden. In diesem Kapitel werden
daneben die Vorläufer, Varianten
und Nachfolger dieser berühmtesten Rotor-Maschine dargestellt;
auch exotische Modelle wie die
,,Hitler-Mühle“ fehlen nicht in dieser Aufzählung.
Schon bei der ENIGMA zeigte
sich, dass die maschinelle Verschlüsselung nur durch Maschinen
gebrochen werden kann. Als weiteres berühmtes Beispiel wird die
Entschlüsselung des Lorenz-Fernschreibers durch COLOSSUS geschildert. Erfreulich ist, dass die Rolle
von Alan Turing bei der Entwicklung von COLOSSUS korrekt beschrieben wird, denn in der Literatur wird häufig fälschlicherweise
Turing als Erfinder dieser Maschine
dargestellt.
An dieser Stelle ist leider auch
der zweite ärgerliche und zugleich
unnötige historische Fehler in dem
besprochenen Buch zu finden. Der
Autor behauptet, dass COLOSSUS
der weltweit erste Computer sei.
Das ist in zweierlei Hinsicht inkor-
rekt: Inzwischen ist allgemein anerkannt, das der erste funktionierende Universalcomputer die Z3 aus
dem Jahr 1941 von Konrad Zuse ist.
COLOSSUS wurde dagegen erst im
Jahr 1943 entwickelt. Außerdem ist
er kein Universalcomputer, sondern auf die Dechiffrierung der Lorenz-Maschine zugeschnitten. Allenfalls könnte man sagen, dass COLOSSUS der erste speicherprogrammierbare Rechner war (die Z3 las
das Programm von einem Lochstreifen ein), aber er war eben nicht
frei programmierbar (siehe z. B.
http://de.wikipedia.org/wiki/
Computergeschichte oder LOG IN,
Heft 131/132, S. 116 ff.).
Ein interessanter Abschnitt dieses Kapitels beschäftigt sich mit
den
unterschätzten
deutschen
Code-Knackern: ,,Die Geschichte
der deutschen Kryptologie besteht
auf den ersten Blick vor allem aus
Misserfolgen. […] Diese Ansicht ist
angesichts der Untaten der nationalsozialistischen Machthaber zwar
politisch korrekt, nach neueren Erkenntnissen jedoch falsch“ (S. 177).
Die Schwächen der deutschen
Kryptologie lagen auf dem Gebiet
der Verschlüsselung; die für das
Chiffrierwesen abgestellten Mathematik-Professoren waren auf dem
Gebiet der Dechiffrierung genauso
erfolgreich wie ihre britischen und
amerikanischen Kollegen.
Das zweite Kapitel wird abgeschlossen durch einen Abschnitt
über die Verschlüsselung im Kalten
Krieg, das auch Ausführungen zu
dem wenig bekannten Chiffrierwesen in der DDR enthält.
Das dritte Kapitel, das sich mit
der Verschlüsselung im ComputerZeitalter beschäftigt, beginnt mit
einem ausführlichen und informativen Abschnitt zur Geschichte von
DES (,ata -ncryption 5tandard).
Auch der Wettbewerb zur Bestimmung des DES-Nachfolgers, der
jetzt AES ()dvanced -ncryption
5tandard) heißt, wird klar und verständlich geschildert. Im Abschnitt
,,Kryptologie und Politik“ wird
über die Krypto-Debatte in den
USA und in Deutschland informiert.
In einem weiteren Abschnitt werden die öffentlichen Chiffriersysteme am Beispiel von dem Diffie-Hellmann-Verfahren und vom RSAKryptosystem (benannt nach Rivest,
75
FORUM
Shamir und Adleman) vorgestellt,
auch der Rucksack von Ralph Merkle fehlt nicht. Hier stehen – wie im
ganzen Buch – die geschichtlichen
Entwicklungen im Vordergrund; die
mathematischen Hintergründe werden nur kurz gestreift.
Im Weiteren wird ein breites Spektrum von Anwendungen und Problemen im Zusammenhang mit der
asymmetrischen Kryptografie beschrieben:
digitale
Signaturen,
Public-Key-Infrastruktur, Phil Zimmermanns PGP sowie GnuPG, kryptografische Hash-Funktionen (,,Hans
Dobbertin knackt MD5“), der Cybermoney-Flop, Probleme der Datensicherheit (,,die Grundlagenkrise“) und digitales Rechte-Management (DRM). Den Abschluss bildet
dann die Zukunftsmusik: QuantenKryptologie, Quanten-Computer sowie DNA-Computer.
Der Autor hat durch eine intensive
Recherche eine Fülle von bekannten,
aber auch unbekannten Details aus
der Geschichte der Verschlüsselung
zusammengestellt. Umso unverständlicher sind die beiden oben erwähnten Fehler, die leicht hätten vermieden werden können.
Das Buch ist ansprechend gestaltet; jeder Abschnitt wird mit einem
Glossar beendet. Alle im Buch erwähnten Glossarbegriffe werden
am Ende noch einmal alphabetisch
sortiert zusammengestellt. Ein Personen- und Sachregister sowie
Farbtafeln zu Geräten aus der Geschichte der Kryptografie runden
das Buch ab.
Insgesamt kann das Buch – trotz
der oben erwähnten Schwächen –
für jeden Kryptologie-Interessierten wärmstens empfohlen werden!
Redline GmbH, Heidelberg, gehört.
Dass mit dem Wort ,,Kids“ nicht die
aus feinem Kalb-, Ziegen- oder
Schafleder hergestellten Handschuhe gemeint sind, sondern der in
Deutschland mittlerweile häufig
anzutreffende
Anglizismus
für
,,Kinder“, wird zum Glück schon
auf den ansprechend gestalteten Titelbildern deutlich. Inzwischen sind
14 Bände in dieser Reihe erschienen, die die Disziplinen Biologie,
Chemie, Physik und Mathematik,
aber vor allem den Umgang mit
Computern betreffen. Zwei Bände
mit der letztgenannten Thematik
sollen im Folgenden kurz vorgestellt werden, weitere in den nächsten Ausgaben von LOG IN.
Zielgruppe dieser Buchreihe sind
nicht nur ,,neugierige Kinder und
Jugendliche ab 11 Jahre“, sondern
auch Junggebliebene, die sich in
eine ihnen noch unbekannte Welt
begeben möchten – so formuliert es
der Verlag. Hinsichtlich des zu beachtenden Preis-/Leistungsverhältnisses ist besonders positiv hervorzuheben, dass jeder Band mit einer
CD-ROM bestückt ist. Hier ist häufig die Vollversion des vorgestellten
Programms zu finden mit SoftwareWerkzeugen bzw. den Lösungen
der im Buch vorgegebenen Übungen. Zu bezweifeln ist allerdings,
dass sich Kinder und Jugendliche
heutzutage hinsetzen und konsequent mit hoher (Eigen-)Motivation Bücher von Anfang bis Ende
durcharbeiten. Doch als Nachschlagewerk mit eingebauten Übungsaufgaben können die vorgelegten
Bände mit Sicherheit eine Fülle
von Anregungen bieten.
Helmut Witten
Bork, P.: PowerPoint für Kids. Reihe ,,… für Kids“. Heidelberg: bhv –
Redline GmbH, 2006. ISBN 3-82661640-5. 368 S.; EUR 16,95 (einschl.
1 CD-ROM).
Präsentation
ist mittlerweile
Bestandteil der
Abiturprüfungen in Deutschland. Deshalb
kommt dieses
Buch sicherlich
gerade
recht,
damit sich Kinder und Jugendliche
auch
Hinweise auf
Bücher
Weiterführende Literatur
,,… für Kids“, so heißt eine Reihe
des bhv Verlags, der nunmehr zur
76
schon in früherem Alter mit diesem
Thema auseinandersetzen können.
Alle in den 11 Kapiteln vorgestellten
Beispiele sind auf der CD-ROM einschließlich der verwendeten Töne,
Bilder und Filme dokumentiert. Damit bietet sich die Gelegenheit, die in
einzelnen Arbeitsschritten aufgegliederten und entsprechend im Buch
beschriebenen Beispiele an den auf
der CD-ROM vorgegebenen Lösungen zu überprüfen. Positiv ist, dass
die Autorin in keiner Weise eine primitive Konditionierung der Leserinnen und Leser auf bestimmte Bedienungselemente von PowerPoint beabsichtigt – wie es häufig in anderen
Büchern zu finden ist –, sondern stets
Hintergrundinformation zum Sinn
der Arbeitsschritte und der anzuwendenden Befehle gibt. Auch werden
von ihr an den geeigneten Stellen
entsprechende Tipps für das Gelingen von Referaten gegeben. Ein kleiner Kritikpunkt bleibt bei dem sonst
empfehlenswerten Buch übrig: Weshalb ein Stundenplan ausgerechnet
mit PowerPoint und nicht mit einem
anderen Software-Werkzeug gestaltet wird (Kapitel 4), ist sicherlich nur
darauf zurückzuführen, dass ein
schülernahes Beispiel für das Gestalten von Tabellen gefunden werden
musste.
Schäffer, F.: Digitale Fotografie für
Kids. Reihe ,,… für Kids“. Heidelberg: bhv – Redline GmbH, 2006.
ISBN 3-8266-1631-6. 352 S.; EUR
16,95 (einschl. 1 CD-ROM).
Das Erstellen
und Manipulieren digitaler Fotos wird zu den
medienpädagogisch wertvollen
Kompetenzen
gezählt,
die
Schülerinnen
und
Schüler
aufweisen sollten. Die 11 Kapitel des Buches bieten die Grundlage zum Entwickeln eines ,,fotografischen Blicks“ und zum Erwerb eines
souveränen Umgangs mit der Technik einschließlich des notwendigen
Hintergrundwissens. Die CD-ROM
enthält u. a. Demo- und Vollversionen von Bildbearbeitungssoftware
und jede Menge Fotos.
koe
LOG IN Heft Nr. 140 (2006)
FORUM
Medien
Tommys
Gebärdenwelt
Ein Medium, um Gehörlosen die
alltägliche Welt zu erklären
Gebärdensprache
Über die Entwicklung der Kommunikation zwischen gehörlosen
oder stark schwerhörigen Menschen
ist sehr wenig bekannt. Doch schon
Platon (427–347 v. Chr.), Augustinus
von Hippo (354–430 n. Chr.) und Leonardo da Vinci (1452–1519) berichteten über taube Personen, die sich
mit Gebärden untereinander verständigten. Diese Sprache bildete
sich aus einfachen Zeige- und Hinweis-Gebärden heraus, aus skizzierenden Nachbildungen von Gegenständen mit einer oder beiden Händen und pantomimischen Nachbildungen von Handlungen.
Aufgrund beginnender pädagogischer Betreuung von tauben Kindern
erfuhren Gebärdensprachen im 18.
Jahrhundert eine Systematisierung
und letztlich sogar eine Grammatik.
Nach Rückschlägen im 19. Jahrhundert – 1880 wurden Gebärdensprachen weltweit verboten, weil die Kinder ,,richtig“ sprechen sollten – begann Mitte des 20. Jahrhunderts eine
Wiederbelebung. So wurde seit 1975
die Deutsche Gebärdensprache (DGS)
von dem Linguisten Siegmund Prillwitz systematisch erforscht, und deut-
sche Fernsehsender – beispielsweise
das Bayerische Fernsehen – produzieren seit dieser Zeit Sendungen mit
Gebärdensprache. Mittlerweile sind
Gebärdensprachen wissenschaftlich
als eigenständige und vollwertige
Sprachen anerkannt.
Lernsoftware mit Gebärdensprache
Das Angebot an Lernsoftware für
die Vermittlung der DGS ist nicht
gerade reichhaltig. Eine einzigartige Sammlung an Gebärden für Kinder ab dem dritten Lebensjahr ist
im Verlag Karin Kestner erschienen.
Diese Reihe umfasst drei Lernprogramme, die sich an gehörlose und
schwerhörige Kinder sowie an Kinder mit Down-Syndrom, mit Unterstützungsbedarf im Spracherwerb
und hörende Kinder richtet. Auch
den Kindern mit einem CochleaImplantat (siehe Kasten ,,CochleaImplantat“) soll durch diese Software eine unterstützende Lernhilfe
zugute kommen.
Nach einer von der Rezensentin
durchgeführten Evaluation, einer
ausgiebigen Analyse und zeitintensiven Anwendungen war das Ergebnis sehr positiv, und die
Lernsoftware kann als sehr empfehlenswert eingestuft werden.
Zwar bedürfen einige Aspekte
noch gewisser Verbesserungen,
doch durch die Monopolstellung an
Kinderlernsoftware für die Vermittlung der Sprache der Gehörlosen
können kleine Fehler durchaus in
Kauf genommen werden. Durch
den Erwerb dieser Software gewinnt jede Nutzerin und jeder Nutzer ein einzigartiges Repertoire an
Gebärden und Methoden zur Vermittlung und zur Unterstützung des
Lernprozesses dieser Sprache.
Quelle: Verlag Karin Kestner
Tommys Gebärdenwelt 1
In ,,Tommys Gebärdenwelt 1“ werden die Tiere durchs Anklicken in
der Gebärdensprache benannt.
LOG IN Heft Nr. 140 (2006)
Die Installation der ersten CDROM ,,Tommys Gebärdenwelt 1“
geht unkompliziert und zügig vonstatten. Die Startseite des Programms ist wie eine Landkarte aufgebaut, und die Nutzer gelangen
von hier aus in verschiedene Themenbereiche, was im Übrigen bei
den anderen beiden CDs ebenso
gehandhabt wird. Die Schaltflächen
auf der linken Randleiste, ihre
Cochlea-Implantat
Ein Cochlea-Implantat ist
eine Hörhilfe für Gehörlose
und Ertaubte, deren Innenohr
nicht funktionsfähig ist, deren
Hörnerv aber noch funktioniert. Das Implantat, das durch
eine Operation in die Hörschnecke (lat. Cochlea) eingeführt wird, besteht aus einem
Elektronikteil, in dem die Signale verarbeitet werden und
einem Magneten, mit dessen
Hilfe die auf dem Kopf sitzende Sendespule gehalten wird.
Außerhalb des Körpers wird
am Ohr das Mikrofon getragen. Das Herzstück des
Cochlea-Implantats ist ein
Sprachprozessor. Er wandelt
Schallwellen in elektrische Impulse um, die an das Hörzentrum des Gehirns weitergeleitet werden. Nach der Programmierung des Sprachprozessors
– gewöhnlich sechs Wochen
nach der Operation – erschließt sich den Kindern eine
völlig neue Welt. Sie hören Geräusche, die sie nie zuvor vernommen haben.
Quellen [Stand: Juli 2006]:
http://de.wikipedia.org/
wiki/Cochleaimplantat
http://www.3sat.de/
3sat.php?http://www.3sat.de/
nano/bstuecke/06562/index.html
Funktionsweisen sowie Möglichkeiten der Nutzung, aber auch die einzelnen Themengebiete werden für
Kinder, die noch nicht lesen können, nicht verbalisiert erklärt. Für
Pädagogen ist es ratsam, sich vor
dem Start das Handbuch durchzulesen, dies vereinfacht die Handhabung des Programms.
In rund 400 Videos werden u. a.
Themen aus Familie, Haus, Garten,
Stadt, Schule, Zoo, Tageszeiten und
Gefühlen, aber auch aus der Welt
abstrakter Begriffe – wie z. B. ,,bitte“ – behandelt.
Das Einstiegsalter für die Nutzung dieser Software ist auf drei
Jahre festgelegt. Für die größeren
Kinder gibt es zur Wissensabfrage
ein Quiz. Dabei ist es nicht möglich,
seine erreichten Punkte zu speichern. Es bleibt somit Aufgabe der
77
FORUM
Lehrkraft, der Eltern und Pädagogen die Motivation der Kinder aufrecht zu erhalten und immer wieder
neu anzufachen und Verbesserungen zu dokumentieren.
jedem Fall, dass im Bereich ,,Erste
Sätze“ eine Gegenüberstellung zwischen der DGS und den Lautsprachbegleitende Gebärden (LBG)
umsetzbar ist. Hier besteht die
Möglichkeit, sich einen Satz einmal
in LBG und in DGS anzuschauen,
wobei sehr gut der Unterschied
zwischen beiden Arten der Kommunikation deutlich wird.
Tommys Gebärdenwelt 2
Das Prinzip des Lernprogramms
bleibt auch in der zweiten CD
,,Tommys Gebärdenwelt 2“ das
gleiche, nur die Themen sind andere. Tommy entdeckt in seiner Gebärdenwelt neue Bereiche des Alltags und bringt dabei viele neue
Vokabeln und Einblicke in die Welt
der Gehörlosen und der Deutschen
Gebärdensprache mit. Unterstützt
werden seine Entdeckungsreisen
nunmehr von Tina, seiner Freundin.
Was im Quiz in ,,Tommys Gebärdenwelt 1“ als nachteilig eingestuft
wurde, ist in der zweiten Ausgabe
behoben worden. Die zweite Stufe
des Quiz zum unterstützenden Lernen des Lesens ist nun möglich. Allerdings tritt auch hier noch das
Problem des ständigen Wiederholens von einigen Begriffen auf. Werden drei falsche Antworten hintereinander gegeben, erscheint die
Frage, ob der Lernende Hilfe
möchte, d. h. ihm die Auflösung präsentiert werden soll. Dies verleitet
schnell zum Bestätigen, was den
Lernprozess und die Anstrengung
vermindert.
Ein großer Bonuspunkt für diese
Lernsoftware sind die Extras und
Einführungen sowie die zusätzlichen Informationen, die unter dem
Menüpunkt ,,Elternseite“ für Lehrkräfte, Eltern, Pädagogen und Therapeuten zur Verfügung gestellt
werden. Hier sind erste Sätze in
DGS, Beispielsätze für Zeiten, Frage-Antwort-Sätze sowie einer
Kurzeinführung in die Gebärdenschrift und Grammatikerläuterungen zur DGS zu finden. Bei der
Einführung des Themas ,,Zeiten“
wird immer wieder auf die Wichtigkeit der Mimik während des Gebärdens hingewiesen, was ein bedeutsamer Aspekt der DGS ist und
hier erfolgreich in die Ausführungen integriert wurde. Auch wurden
die Gebärdenschrift und ihre
Handhabung gut erläutert, allerdings sind die Abbildungen zur visuellen Unterstützung schwer zu erkennen. Positiv zu bewerten ist in
78
Tommys Gebärdenwelt 3
Die dritte CD-ROM bietet neue
Überraschungen, Themen
und
Schwierigkeitsgrade für jede Person. Es gibt auf einer Zusatz-CD
ein Lexikon, in dem videounterstützt eine große Anzahl von Begriffen in DGS erklärt wird. Auch
gibt es zu den einzelnen Bereichen
eine Einführung in das jeweilige
Thema, die durch Tina und Tommy
geschieht. Die Vorstellung soll zwar
Kinder ansprechen, jedoch ist es
ungewöhnlich, dass zwei Erwachsene zu sehen sind, die in Kindersprache gebärden. Dass diese CD für
die fortgeschrittenen Lernenden
konzipiert wurde, merkt man zum
einen am Fehlen des Fingeralphabets, zum anderen an den neuen
Quizspielen, die für ältere Kinder
zur Verfügung stehen. Gruppen-,
Wörter- und Berufe-Quizspiele
bringen zusätzlichen Lernspaß.
Titel:
Tommys
Gebärdenwelt 1–3
Zielgehörlose Kinder,
gruppe:
schwerhörige Kinder,
Kinder mit DownSyndrom, Kinder mit
Cochlea-Implantat
Alter:
ab 3 Jahre
Schulstufe: Primarstufe bis
Sekundarstufe I
Genre:
Lernspielsoftware
Anbieter: Verlag Karin Kestner
Hufgarten 4b
34302 Guxhagen
http://www.kestner
.de/index.htm
Erschei2003: TG 1 (Vers. 2)
nungsjahr: 2001: TG 2
2005: TG 3
Systemvoraussetzungen: Windows 95 bis XP
Preis:
55 Euro pro CD-ROM
Fazit
Allgemein ist hervorzuheben,
dass diese drei Lern-CDs ein sehr
reichhaltiges Repertoire an Gebärden beinhalten, das auf spielerische
Art und Weise vermittelt wird.
Deutlich wird und von besonderem
Wert ist, mit wie viel Aufwand und
Liebe diese CDs zusammengestellt
wurden. Ein Tropfen auf dieses Lob
ist jedoch der recht hohe Preis von
55 Euro pro CD-ROM. Allerdings
können Käufer mit gehandicapten
Kindern einen Antrag auf Kostenübernahme bei der jeweiligen
Krankenkasse stellen.
Alle drei CDs bieten neben dem
Lernpensum Zeit für die Kinder
zum Abschalten in Form von Memoryspielen, Puzzles und Quizspielen für eine oder mehrere Personen. Nachteilig ist, dass es keine
Möglichkeit gibt, Gebärden, Wörter
LOG IN Heft Nr. 140 (2006)
FORUM
Quelle: Verlag Karin Kestner
Veranstaltungskalender
2. bis 6. Oktober 2006:
INFORMATIK 2006 – Informatik für
Menschen!
an der Technischen Universität Dresden
In ,,Tommys Gebärdensprache 3“
werden u. a. die Länder Europas
vorgestellt.
oder Bilder von der CD für sich
auszudrucken.
Insgesamt ist ,,Tommys Gebärdenwelt“ als Lernsoftware eine
große Bereicherung für das Erlernen der Deutsche Gebärdensprache. Eine Einschätzung und Beurteilung von ,,Tommys Gebärdenwelt“ stellt sich insoweit jedoch als
schwierig dar, weil als Zielgruppe
ein sehr breites Spektrum angegeben wird. Dabei wird nicht nur eine
große Altersspanne angegeben,
sondern es werden darüber hinaus
verschiedene Behinderungen der
Klientel berücksichtigt. Doch was
für die kindlichen Nutzer gut ist,
kann im selben Zug für Jugendliche
und Erwachsene unpassend sein.
Teilweise sind die Seiten zu bunt
und überfrachtet, was vielleicht zusätzliche Überforderung für Kinder
zur Folge hat, doch für ältere Nutzer können genau diese Seiten ansprechend sein. Die Autoren, Karin
Kestner und ihr Team, haben sich
ein hohes Ziel gesteckt, gleichzeitig
vielen verschiedenen Aspekten und
Krankheitsbildern gerecht zu werden – alles in allem haben sie ihr
Ziel gut erreicht.
Wer Näheres über ,,Tommys Gebärdenwelt“ erfahren möchte, sollte sich auf den Internetseiten des
Verlags umsehen, bei denen auch
entsprechende Abbildungen und
Videos von den drei CD-ROMs
herunter geladen werden können:
http://www.kestner.de/
n/verlag/produkte/tommycd/
tommycd-einfuehrung.htm
Information:
http://www.informatik2006.de/
Zur 36. Jahrestagung der Gesellschaft für Informatik e. V. siehe
auch S. 9 in diesem Heft.
19. bis 21. September 2007:
INFOS 2007
an der Universität Siegen
Information:
http://www.infos2007.de/
LOG-IN-Service
Mit dem LOG-IN-Service bietet die
Redaktion seit dem Heft 4/1991 regelmäßig Software, Unterrichtsmaterialien
bzw. besondere Informationen kostenfrei für alle Abonnenten an.
LOG-IN-Service im Internet
Der LOG-IN-Service ist auf der Internetpräsenz des Verlags zu finden:
http://www.log-in-verlag.de/
Der Service ist über die Schaltfläche
,,Service“ zu erreichen. Klicken Sie in
der Jahrgangszeile einen Jahrgang an,
um die Dateiliste des Angebots zu sehen. Wenn Sie dann beispielsweise mit
der rechten Maustaste die von Ihnen
ausgewählte Datei anklicken, können
Sie die Datei unter der Option ,,Ziel
speichern unter …“ auf Ihren Rechner
laden.
Die Internetquellen, auf die in jedem
Heft verwiesen wird, finden Sie ebenfalls unter dem ,,Service“.
Service zum Heft 140
Die 12. GI-Fachtagung ,,Informatik und Schule“ steht unter dem
Motto ,,Didaktik der Informatik in
Theorie und Praxis“.
In LOG IN, Heft 138/139, S. 142,
wurden die Ziele der Tagung vorgestellt und es wurde der Aufruf zum
Einreichen von Beiträgen wiedergegeben.
Im LOG-IN-Service dieses Hefts sind
verfügbar:
x Zum Beitrag ,,Lokale Unsicherheit
im globalen Dorf“ (S. 10–13) die ausführliche Literaturliste mit Internetquellen.
x Zum Beitrag ,,Elektronisch unterschreiben“ (S. 55–59) einige Phishing-Mails sowie den kostenfreien
Mail-Server Hamster.
Vorschau
Heft 141 – 26. Jg. (2006)
Thema: Das Jahr der Informatik
Koordination: Bernhard Koerber,
Jürgen Müller, Ingo-Rüdeger Peters
Thema von Heft 142:
x Grüne Hardware
Thema von Heft 143:
x Open Source
Mitarbeit der Leserinnen
und Leser
Manuskripte von Leserinnen und Lesern sind willkommen und sind an die Redaktionsleitung in Berlin –
am besten als Anhang per EMail – zu senden. Auch unverlangt eingesandte Manuskripte werden sorgfältig geprüft. Autorenhinweise werden auf Anforderung gern
zugesandt.
Anja Moch
LOG IN Heft Nr. 140 (2006)
79
FORUM
LOG OUT
Gedichte
zur Informatik
zur Belustigung und Belehrung
(Teil 2)
Meta Lingua
Dem Menschen ist die Sprach gegeben,
sodass er über unsre Welt kann reden.
Doch das Verwirrende an der Geschicht
ist, dass er auch über Sprache spricht.
,,Meta-Sprache“ nannten das die Alten,
schufen Regeln zum Verwalten,
bauten schnell noch ’ne Grammatikform
und war’n glücklich über diese Norm.
Schon im Unterricht – ganz vorbildlich –
lernt man ernsthaft und sehr gründlich,
dass wir alle sind berufen,
Sprache einzuteilen in diverse Stufen:
Objektsprache zum Gebrauch in dieser Welt,
und die Meta-Sprache sich dazu gesellt.
Da darf niemand ängstlich weichen!
Bedeutsam sind Anführungszeichen.
Wie soll sonst Peter ist klein,
vom Meta ,,peter“ ist klein unterschieden sein?
Jena ist eine schöne Stadt,
der die Welt viel zu verdanken hat.
Anführungszeichen müssen sein,
sprichst du’s als Satz ganz allgemein.
Auch Gottlob Frege belehrte dich,
und niemals lässt er dich im Stich.
,,Jena ist eine schöne Stadt“ ist ein Satz,
den du lernst nicht für die Katz.
Auf der zweiten Stufe schon
findest du ihn jetzt und das zum Lohn.
Mensch, vergiss es nicht,
dass du über Sprache sprichst!
Keiner wird es wagen,
über Jena anderes zu sagen:
,,Donnerstag nach Belvedere,
Freitag gehts nach Jena fort;
Denn das ist, bei meiner Ehre,
Doch der allerliebste Ort!“
Goethe war’s, der dies gedichtet,
die Jenaer haben’s mir berichtet.
Ehe Objektorientierung gewinnt an Gewichtung,
gilt der Satz vor allem als deine Richtung.
Bevor Objekte dich gänzlich bannen,
musst du erst mal Sätze spannen.
Satzorientierung klingt famos,
ohne die ist bei Objekten gar nichts los.
Auch wenn wir jetzt metaisieren,
gilt’s, über den Satz zu meditieren.
,,Mein teurer Freund, ich rat Euch drum
zuerst Collegium Logicum“,
sagte uns ein berühmter Dichter,
der über Jena herrschte als Minister.
,,Sein oder Nichtsein“ heißt’s bei Shakespeare ganz dramatisch,
und die Informatik folgt emphatisch.
,,Wahr oder Falsch“ hat sie im Köcher.
80
Pfeile schießt sie noch und nöcher
auf die arme Studentenschar,
die da leidet Jahr für Jahr,
weil ihr das Meta nicht so deutlich ist –
Macht endlich Schluss damit, meint der Chronist!
Kehren wir in großer Eile
zum Satz zurück in der nächsten Zeile.
,,Ist Jena schön oder ist sie’s nicht“,
darauf ist der Logiker erpicht.
Doch eine Antwort hat er kaum,
denn in seiner Klassik ist kein Raum,
weil zwischendrin noch Urteile existieren,
und die kann man nicht einfach eskamotieren.
Wir sehen’s völlig ohne Groll.
Wer fordert, dass es nichts Drittes geben soll,
der ist ein Tor und völlig ohne Sicht.
Trotz allem finden wir auf der Meta-Meta-Schicht
den Satz ,,ein Satz ist wahr, oder er ist es nicht“.
,,Tertium non datur“, sagt der Lateiner gelehrt;
er weiß, dass dies nur Maschinen nicht stört.
Durch Sätze auf der Meta-Meta-Stufe
kommt man dann sichtlich in Verrufe,
wenn man sie nennt eine Infra-Struktur,
denn das ist schlichtweg Makulatur.
,,Infra“ heißt ,,unten“ und nicht ,,oben“.
Die so reden soll der Teufel holen!
Object Management Group heißt der Täter –
ob wir denen verzeihen, das fragen wir später.
Etwas upside-down zu kehren,
verwirrt nur, ohne zu belehren.
OMG, hättest du geschwiegen,
wärest du ein Philosoph geblieben.
Infra-Struktur, das ist wie Luft und Licht,
ohne die funktioniert unser Leben nicht.
Infra-Struktur, das ist keine Tortur
wie das Tertium-non-datur.
Anders ist der Sachverhalt –
und das lässt uns gar nicht kalt –,
wenn ein Widerspruch ist zu vermeiden.
Wie kann ich das bloß in Worte kleiden?
,,Jena ist schön und Jena ist nicht schön“
lass ich mir auf der Zunge zergeh’n.
Doch schlecht ist der Satz – wir brauchen Rat,
denn nun haben wir den Logik-Salat.
Dass ein Satz gilt und nicht gilt, das kann nicht sein
und verursacht uns Menschen Höllenpein.
Es sei denn, man beschließt auf Erden
gestaltender Politiker zu werden.
Was heute gilt hier und immerfort,
gilt nicht morgen hier und dort.
Die Meta-…-Meta-Meta-Meta-Ebene
ist besonders was für ganz Verwegene.
Hier gibt’s für Politiker dann die große Feier,
denn das sind ja besondre Meta-Meier.
Von der Objektwelt voll enthoben,
schauen sie zu von ganz da oben.
Widersprüche interessieren nicht,
Opportunität hat mehr Gewicht.
Handwerken und Mundwerken gehören aber zusammen.
Nur so können wir alle zu Höherem gelangen,
wenn beide verfolgen das Konstruierte,
das Schrittweise, Zirkelfreie und Explizite.
Hochweiser Leser du, schenk meinem Werke Gnade!
Wohl gleicht mein rauer Reim dem Sang nur der Zikade,
doch für das Höchste ist mein junger Sinn erglüht.
Gelobt sei Jesus Christ! – So schließt mein garstig Lied.
Die letzte Strophe, so meint jedoch der Lektor,
wurd’ gestohlen bei von Scheffel, Joseph Victor.
Hartmut Wedekind
LOG IN Heft Nr. 140 (2006)
www.cotec.de
Auf www.cotec.de finden Sie unser gesamtes Angebot an
Software, Hardware, Videos und Büchern zu attraktiven Preisen, immer unsere neuesten Sonderangebote und den co.Tec
Gruppenkauf - gemeinsam sparen! Lassen Sie sich einfach
über unsere kostenlosen eNews informieren.
rn!
e
d
r
fo
n
a
s
nlo
e
t
s
o
k
t
z
t
Je
co.Tec GmbH
Traberhofstraße 12
83026 Rosenheim
Telefon: 08031 2635 - 0
Telefax: 08031 2635 - 29
www.cotec.de
info@cotec.de
Softwarepartner der Schulen