Leseprobe als PDF-Datei zum
Transcription
Leseprobe als PDF-Datei zum
Suchen oder vermissen Sie ein Themenheft von LOG IN? j Heft 600 (nur geringer Restbestand) Visionen der Informatik u … Expl. Heft 500: Medienkompetenz mit Computern u. a.: Computerbasierte Medien. Webbasierte Lernprogramme. u … Expl. Heft 3/400: Intelligente Agenten u. a.: Wettkampf der Prozesse. Schulische Rechnernetze (I). u … Expl. Heft 200: Neue IT-Berufe u. a.: Curriculare Orientierungen. Das Rucksackproblem. u … Expl. Heft 100 Publizieren im Netz u. a.: Vom Schriftsatz zum Web-Design. JAVA im Anfangsunterricht j Heft 699 (nur geringer Restbestand) Moderne Medienwelten u … Expl. Heft 599: Recht und Informatik u. a.: Datenschutz und Sicherheit im Internet. Computerkriminalität. Der LOG IN Verlag bietet Ihnen die Möglichkeit, aus Restbeständen einzelne LOG IN-Hefte von 1993 bis 2000 verbilligt zu erstehen. Wählen Sie unter den noch lieferbaren Titeln. x Einzelheft: 3,75 Euro x Doppelheft: 7,50 Euro (zusätzlich Versandkosten bei Bestellungen ab 40,- Euro versandkostenfrei) Senden Sie Ihre Bestellung entweder an die Fax-Nummer der Redaktion: x (030) 83 85 67 22 oder per Post an den Verlag: x LOG IN Verlag GmbH Postfach 33 07 09 14177 Berlin Ästhetik u. a.: Computerlyrik. Algorithmisches Komponieren. u … Expl. Heft 298: Informatik und Mathematik u. a.: Projekte im Mathematikunterricht. Funktionales Programmieren. u … Expl. Heft 198: Multimediale Autorensysteme u. a.: Lehrer lernen mit und von ihren Schülern. Binnendifferenzierung. u … Expl. Heft 697: Informatische Bildung und Internet u. a.: Internet und Informatik. Lernen mit Netzen. JAVA jetzt. u … Expl. Heft 597: Programmieren weltweit u. a.: JAVA im Internet und im Informatikunterricht. HTML im Unterricht. u … Expl. Heft 3/497: Programmiersysteme u. a.: Programmierumgebungen. Datenbanken im World Wide Web. u … Expl. Heft 297: Lokale Netze in Schulen u. a.: Netzwerk-Strukturierung. Internet im LAN. Vom LAN zum WAN. u … Expl. Heft 395: Computereinsatz bei Behinderten u. a.: Computer als technische Hilfe. Sprechende Computer. u … Expl. Heft 295: Bildbearbeitung u. a.: Grafische Datenverarbeitung. Grafiksysteme und Grafikformate. u … Expl. Heft 195: Anfangsunterricht u. a.: Probleme des Anfangsunterrichts. j Heft 5/694 (nur geringer Restbestand) Datenfernübertragung und informatische Bildung u … Expl. Heft 494: Algorithmen und Datenstrukturen für den Unterricht u. a.: Praktisch unlösbare Probleme. Graphen und Algorithmen. u … Expl. Heft 394: EDV in der Landwirtschaft u. a.: EDV an landwirtsch. berufsbildenden Schulen. Biobauern am Computer. j Heft 197 (nur geringer Restbestand) Multimedia in der Schule j Heft 5/696 (nur geringer Restbestand) Kryptographie und Sicherheit in Netzen j Heft 199 (nur geringer Restbestand) Intranet Aufbau und Nutzen in der Schule u. a.: Schulalltag im Intranet. Heft 496 (nur geringer Restbestand) PCs und weltweite Netze als Arbeitshilfe für Lehrkräfte j Heft 396 (vergriffen) j u … Expl. Heft 698: Virtuelle Realität u. a.: Spracherwerb in virtueller Umgebung. Lernen im Cyberspace. VRML. j Heft 296 (nur geringer Restbestand) Computereinsatz in der Medizin j Heft 196 (nur geringer Restbestand) Lehrerbildung u. a.: Fachdidaktik. Informatische Bildung für Nicht-Informatiklehrer. u … Expl. Heft 593: Parallelverarbeitung u. a.: Parallele Algorithmen Ein Überblick. Architekturen für Parallelrechner. Das Philosophenproblem. u … Expl. Heft 3/499: Telearbeit und Telekooperation u. a.: Wie wir morgen arbeiten. Multimedia und Telearbeit. u … Expl. Heft 299: Informatik und Philosophie u. a.: Virtuelle Faszination. Können Computer denken? Digitale Unterschrift. j u … Expl. Heft 598: Automatisierung u. a.: Mobile Rechner in Industrie, Wirtschaft und Unterricht. u … Expl. Heft 3/498: Suchen und Finden im Internet u. a.: Suchwerkzeuge. Informationen im Web erschließen. u … Expl. Heft 294: Datenbanken in der Schule u. a.: Objektorientierte Datenbanksysteme. Datenbanken (k)ein Thema? u … Expl. Heft 194: Planung und Durchführung von Unterricht (Teil II) u. a.: Der Weg vom Konkreten zum Abstrakten. Heft 693 (vergriffen) j u … Expl. Heft 5/695: Fuzzy-Logik u. a.: Von der klassischen Logik zur Fuzzy-Logik. Etwas Fuzzy-Logik gefällig? Heft 493 (vergriffen) u … Expl. Heft 393: Datenfernübertragung in Schulen u. a.: Computervermittelte Kommunikation. Internationale Schulprojekte. j j Heft 495 (nur geringer Restbestand) Computer, Kreativität und Heft 1/293 (nur geringer Restbestand) Multimedia im Unterricht Absender: Name, Vorname: ________________________________ Straße: ________________________________ PLZ und Ort: ________________________________ Datum: ____________________ Unterschrift: ____________________ INHALT ZUM THEMA IT-Sicherheit Eine sichere Informationstechnik ist eine der wesentlichen Voraussetzungen für eine prosperierende Wirtschaft und eine Gesellschaft, die Computersysteme in ihren Alltag integriert hat. Mehr noch: Die Sicherheit vieler anderer technischer Systeme kann heute nur mithilfe informationstechnischer Komponenten in diesen Systemen gewährleistet werden. Diese IT-Sicherheit bedeutet jedoch mittlerweile zweierlei: Einerseits muss die Technik selbst zuverlässig und sicher funktionieren, andererseits darf aufgrund der weltweiten Vernetzung über das Internet das einzelne Computersystem nicht gefährdet sein. Der erste Aspekt Verlässlichkeit der Technik wurde bereits im Heft 3/1992 von LOG IN untersucht. Der zweite Aspekt Sicherheit unter den Gesichtspunkten des Internets wird im vorliegenden Heft vorgestellt, diskutiert und mit Vorschlägen für den Unterricht ergänzt. Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet. Impressum 2 Editorial 3 Berichte 4 THEMA Lokale Unsicherheit im globalen Dorf von Bernhard Koerber 10 Zur Kulturgeschichte des Hackers von Jochen Koubek 14 IT-Sicherheit im Unterricht Zur Integration von Sicherheitsaspekten der Informationstechnik in die schulische Ausbildung von Hiltrud Westram 20 25 PRAXIS & METHODIK IT-Sicherheit im Schulunterricht Unterrichtsmaterialien als Helfer von Thomas Faber 30 Gefahren im Internet Hinweise und Aufklärung im Fach Informationstechnologie an der bayerischen Realschule (Teil 1) von Kirsten Schlüter 35 RSA & Co. in der Schule Moderne Kryptologie, alte Mathematik, raffinierte Protokolle LOG IN Heft Nr. 140 (2006) 45 Elektronisch unterschreiben Teil 1: Gefahren im Internet von Jürgen Müller 55 Werkstatt Experimente und Modelle: Legales Hacking von Jürgen Müller 60 COMPUTER & ANWENDUNGEN Software: Interaktives Konstruieren im virtuellen Raum mit Cabri 3D (Teil 3) DISKUSSION Sicherheit von Online-Bezahldiensten von Jochen Koubek (Neue Folge Teil 1: RSA für Einsteiger) von Helmut Witten und Ralph-Hardo Schulz 69 Geschichte: Das Weben war ihm zuwider Aus dem Leben und von den Maschinen des Joseph Marie Jacquard 74 FORUM Rezension: Schmeh, Klaus: Die Welt der geheimen Zeichen Die faszinierende Geschichte der Verschlüsselung 75 Hinweise auf Bücher 76 Medien 77 Veranstaltungskalender 79 Vorschau 79 LOG OUT 80 1 IMPRESSUM Herausgeber Wissenschaftlicher Beirat Fachbereich Erziehungswissenschaft und Psychologie der Freien Universität Berlin, Wolfgang Arlt, Berlin; Peter Diepold, Göttingen; Steffen Friedrich, Dresden; Peter Gorny, Oldenburg; Rul Gunzenhäuser, Stuttgart; Uwe Haass, München; Immo O. Kerner, Nienhagen; Wolf Martin, Hamburg; Helmut Schauer, Zürich; Sigrid Schubert, Siegen; Peter Widmayer, Zürich. zusammen mit der Gesellschaft für Informatik (GI) e. V., Bonn, dem FWU Institut für Film und Bild in Wissenschaft und Unterricht gemeinnützige GmbH, München, dem Arbeitsbereich Prozesstechnik und berufliche Bildung der Technischen Universität Hamburg-Harburg, dem Fachbereich Informatik der Universität Dortmund, dem Fachbereich Informatik und Elektrotechnik der Universität Siegen, der Fakultät Informatik der Technischen Universität Dresden, dem Institut für Informatik der Universität Stuttgart, dem Institut für Informatik der Universität Zürich und dem Institut für Statistik, Operations-Research und Computerverfahren der Universität Wien. LOG IN wurde 1981 als Fachzeitschrift aus den Informationsschriften ,,INFO ein Informationsblatt zur Integration der Informatik in Berliner Schulen (19751979) des Instituts für Datenverarbeitung in den Unterrichtswissenschaften, Berlin, und ,,log in Mitteilungen zur Informatik in der Schule (19791980) des Instituts für die Pädagogik der Naturwissenschaften, Kiel, begründet. Redaktionsleitung Bernhard Koerber (verantwortlich). Freie Universität Berlin, FB Erziehungswissenschaft u. Psychologie GEDIB Redaktion LOG IN Habelschwerdter Allee 45, D-14195 Berlin Telefon: (030) 83 85 63 39 Telefax: (030) 83 85 67 22 E-Mail: redaktion@log-in-verlag.de URL: http://www.log-in-verlag.de/wwwredlogin/index.html Bitte senden Sie Manuskripte für Beiträge, Anfragen zum LOG-IN-Service und sonstige Korrespondenz an die Redaktionsleitung. Redaktion Rüdeger Baumann, Celle; Jens-Helge Dahmen, Berlin (Grafik); Heinz Faatz, Berlin (Layout); Roland Günther, Oberthulba; Hannes Gutzer, Halle/Saale; Gabriele Kohse, Berlin (Redaktionssekretariat); Jürgen Müller, Gera; Ernst Payerl, Erlensee; Ingo-Rüdiger Peters, Berlin (stellv. Redaktionsleitung); Achim Sahr, Berlin; Herbert Voss, Berlin. Ständige Mitarbeit Werner Arnhold, Berlin (Colleg); Norbert Baumgarten, Berlin (DV & Schulorganisation); Günther Cyranek, Zürich (Berichte: Schweiz); Jens Fleischhut, Berlin (DV in Beruf & Alltag); Annemarie Hauf-Tulodziecki, Soest (Praxis & Methodik: Informatische Bildung in der Sekundarstufe I); Hanns-Wilhelm Heibey, Berlin (Datenschutz); Alfred Hermes, Jülich (Praxis & Methodik: Werkstatt); Ingmar Lehmann, Berlin (Praxis & Methodik: Informatik im Mathematikunterricht); Sigrid Schubert, Siegen (Fachliche Grundlagen des Informatikunterrichts); Andreas Schwill, Potsdam (Aktuelles Lexikon); Mario Spengler, Hermeskeil (Praxis & Methodik: Informatikunterricht in der Sekundarstufe II); Martin Viering, München (Medien); Joachim Wedekind, Tübingen (Praxis & Methodik: Informatik in naturwissenschaftlichen Fächern); Helmut Witten, Berlin (Grundbildung). Verantwortlich für die Mitteilungen des Fachausschusses ,,Informatische Bildung in Schulen (FA IBS) der Gesellschaft für Informatik (GI) e. V. ist der Sprecher des Fachausschusses, Michael Fothe (Jena). 2 Mitarbeit an dieser Ausgabe Thomas Faber, Monika Klaaßen, Jochen Koubek, Anja Moch, Wolfgang Pohl, Kirsten Schlüter, Ralph-Hardo Schulz, Heinz Schumann, Anja Tempelhoff, Hartmut Wedekind, Hiltrud Westram. Koordination des Themenschwerpunkts in diesem Heft: Helmut Witten. Bezugsbedingungen LOG IN erscheint fünfmal jährlich (4 Einzelhefte, 1 Doppelheft). Abonnementpreis (4 Einzelhefte zu je 72 Seiten, 1 Doppelheft): Inland 54,00 EUR, Ausland 60,00 EUR, jeweils inkl. Versandspesen. Ausbildungsabonnement: 20 % Ermäßigung des Abonnementpreises (nach Vorlage einer Studien- oder Referendariatsbescheinigung). Einzelheft: 14,00 EUR, Doppelheft: 28,00 EUR, jeweils inkl. Versandspesen. Die Preise enthalten bei Lieferung in EU-Staaten die Mehrwertsteuer, für das übrige Ausland sind sie Nettopreise. Bestellungen nehmen der Verlag, die Redaktion oder jede Buchhandlung an. Die Kündigung von Abonnements ist mit einer Frist von 8 Wochen zum Ende jedes Kalenderjahres möglich. Mitglieder der Gesellschaft für Informatik, die als Lehrer an allgemein- oder berufsbildenden Schulen oder als Dozenten tätig sind, können die Zeitschrift im Rahmen ihrer Mitgliedschaft beziehen. Verlag LOG IN Verlag GmbH Postfach 33 07 09, D-14177 Berlin Friedrichshaller Straße 41, D-14199 Berlin Telefon: (030) 8 23 23 39 Telefax: (030) 8 62 16 45 E-Mail: verlagsmail@log-in-verlag.de URL: http://www.log-in-verlag.de/ Verantwortlich für den Anzeigenteil: Ingo-Rüdiger Peters, Telefon: (030) 83 85 63 36 (Anschrift siehe Redaktionsleitung). Anzeigenverkauf: Hagen Döhner Media-Service, Telefon: (0511) 55 23 25 Telefax: (0511) 55 12 34. Zurzeit gilt die Anzeigenpreisliste Nr. 22 vom 1. Januar 2005. © 1993 LOG IN Verlag GmbH Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Mit Ausnahme der gesetzlich zugelassenen Fälle insbesondere für Unterrichtszwecke ist eine Verwertung ohne Einwilligung des Verlags strafbar. Satz/DTP: FU Berlin FB ErzWiss./Psych. GEDIB, Berlin. Belichtung: MediaBogen, Berlin. Druck: Druckhaus Berlin-Mitte GmbH, Berlin. Versand: DKS-Integral GmbH, Berlin. LOG IN erscheint 2006 im 26. Jahrgang. ISSN: 0720-8642 Beilagenhinweis: Prospekt ,,ITG und Informatik unterrichten der Firma WEKA MEDIA GmbH & Co. KG, Kissing. LOG IN Heft Nr. 140 (2006) EDITORIAL IT-Unsicherheit In einer aktuellen Nachricht des Bürger-CERT, an dem u. a. das Bundesamt für Sicherheit in der Informationstechnik (BSI) beteiligt ist, steht es klipp und klar geschrieben: ,,Nachdem Microsoft an seinem Patch-Day vergangene Woche Lücken in Word und Excel geschlossen hat, weist nun ein weiteres Office-Produkt eine sicherheitskritische Lücke auf. Diese macht es Angreifern möglich, das Präsentationsprogramm PowerPoint als Einfallstor für Viren, Würmer und Trojanische Pferde zu nutzen. Öffnet ein Nutzer eine präparierte PowerPoint-Datei, die ihm beispielsweise per E-Mail zugesandt wurde, können vertrauliche Daten, wie z. B. seine Passwörter, ausspioniert werden. Es sind bereits PowerPointDateien im Internet unterwegs, die die Schwachstelle aktiv nutzen. Und in einem nahezu zur selben Zeit versandten Bericht heißt es: ,,Hacker nutzen derzeit eine Sicherheitslücke, um sich Administratorenrechte auf Linux-Rechnern zu verschaffen […]. Das Sicherheitsleck betrifft alle 2.6er-Kernel-Versionen. Nutzer sollten schnellstmöglich die von den jeweiligen Herstellern aktualisierten KernelPakete installieren. Meldungen dieser Art, lassen jeden Computer-Besitzer gleichermaßen daran zweifeln, ob er überhaupt noch ,,Herr im Hause seines Computers ist und was er sich einhandelt, wenn er sich der großen weiten Welt, dem World Wide Web öffnet. Noch vor wenigen Jahren hatte die Gefährdung von Computersystemen nur zwei Hauptursachen: menschliche Irrtümer bei der Konstruktion der Computersysteme und menschliche Dummheit bei der Bedienung dieser Systeme. Nicht erst seit dem GAU in Tschernobyl standen auch die Sicherheits- und Verlässlichkeitsaspekte bei der Computertechnik zur Debatte. Bereits 1968 wurde in der ersten NATO-Konferenz zum SoftwareLOG IN Heft Nr. 140 (2006) Engineering darüber diskutiert, wie Fehler beim Schreiben von Software minimiert werden können. Denn eins ist klar: Im Allgemeinen kann nicht die Anwesenheit von Fehlern in informationstechnischen Systemen nachgewiesen werden, sondern es kann nur bewiesen werden, dass der gerade erkannte und hoffentlich ohne Nebeneffekte beseitigte Fehler nicht mehr existiert. (Dieses Phänomen stand übrigens bereits im LOG-IN-Heft 3/1992 im Mittelpunkt des Themas.) Mit der zunehmenden Vernetzung von Computern vor allem über das Internet sind allerdings auch neue Quellen der Sicherheitsgefährdungen entstanden (was nicht bedeutet, dass menschliche Irrtümer und menschliche Dummheit nicht weiterhin eine wesentliche Rolle spielen). Insbesondere die Existenz von so genannten Monokulturen bei Betriebssystemen und Standardsoftware ist eine der Hauptursachen der starken Gefährdung. Aufgrund der Dominanz eines einzelnen Produkts am Markt sind die in diesem Produkt bekannten Schwachstellen hauptsächlich verbreitet und bewirken bei ihrer Ausnutzung besonders hohe Schäden. Das bedeutet aber nicht, dass andere Produkte weniger Sicherheitslücken in sich tragen. Nach Feststellungen des BSI weist die Anzahl der bekannten Sicherheitslücken ein Verhältnis von 50 : 50 zwischen dem marktführenden Produkt und den anderen Betriebssystemen auf. Vor allem bilden finanzielle Interessen heutzutage die ausschlaggebende Antriebskraft, unter Kenntnis dieser Schwachstellen gezielt Computersysteme zu missbrauchen. Eine sichere Informationstechnik ist eine der wesentlichen Voraussetzungen für eine prosperierende Wirtschaft und eine Gesellschaft, die Computersysteme in ihren Alltag integriert hat. Ähnlich wie kleinen Kindern die Gefahren des Straßenverkehrs bewusst sein müs- sen, damit sie sich ungefährdet im Straßenverkehr bewegen können, so muss auch allen Nutzerinnen und Nutzern von Computersystemen von vornherein deutlich sein, welchen Angriffen sie weltweit ausgesetzt sind, um sie rechtzeitig und nachhaltig abwehren zu können. Doch IT-Sicherheit ist mehr als die Verhinderung von Viren und Würmern, und sie ist auch kein statischer Zustand, sondern ein ständiger Prozess. IT-Sicherheit beginnt beispielsweise mit regelmäßiger Datensicherung. Sie umfasst aber auch den aktiven Schutz der eigenen personenbezogenen Daten und der Daten anderer beispielsweise durch entsprechende Verschlüsselung und entsprechendem Passwortschutz. IT-Sicherheit ist aber auch nicht mehr auf den eigenen Computer beschränkt. Sie betrifft ebenso den weltweiten Datenaustausch, d. h. jede E-Mail und vor allem die Anhänge, die mit E-Mails versandt werden. Und sie betrifft das unkontrollierte Surfen im Internet. Denn allein das Öffnen einer Webseite kann bewirken, dass einschlägige Schadprogramme unbemerkt heruntergeladen werden. Eine weit verbreitete Ansicht ist, dass IT-Sicherheitsmaßnahmen zwangsläufig mit kostenintensiven Investitionen in die Technik und nicht erreichbarem Expertenwissen verknüpft sind. Klar ist zwar, dass es eine hundertprozentige IT-Sicherheit nicht gibt. Aber die ,,IT-Unsicherheit kann durchaus minimiert werden, und zwar dann, wenn aufgeklärte und mündige ComputerNutzerinnen und -Nutzer ein entsprechendes Bewusstsein dafür haben. Die meisten Angriffe auf die Sicherheit können nur aufgrund von Unkenntnis und mangelndem Problembewusstsein der Anwender gelingen eine weitere Aufgabe der informatischen Bildung, genau diesem Unwissen entgegenzuwirken! Bernhard Koerber Helmut Witten 3 BERICHTE ,,Der Totentanz eine Präsentation des RoboCupJunior-Teams der Berliner Hugo-GaudigSchule. Elf deutsche Weltmeister Und bereits sechs Roberta-Teams beim RoboCup Junior 2006 am Start! RoboCup 2006 Fünf Tage lang, vom 14. bis 18. Juni dieses Jahres, wurde in der Messe Bremen gerettet, gekickt und getanzt, und dann standen sie fest, die Roboter-Weltmeister. Die deutschen Teams haben dabei hervorragend abgeschnitten elf von 33 der begehrten Weltmeistertitel, die im Rahmen des RoboCup 2006 verliehen wurden, blieben in Deutschland. Am zweitstärksten schnitt China mit neun Goldmedaillen ab, Platz drei im Medaillenspiegel ging an Japan mit sechs und Platz vier an den Iran mit fünf Goldmedaillen. RoboCup Junior 2006 Foto: Messe Bremen Der RoboCup Junior wird mittlerweile als Parallelveranstaltung zum RoboCup, an dem vor allem Auch in der noch recht jungen Liga der Humanoiden galt beim RoboCup: Das Runde muss ins Eckige. 4 Foto: A. Tempelhoff Studierende verschiedener Universitäten teilnehmen, durchgeführt so auch in Bremen. Der RoboCup Junior dient daher auch als Forum, in dem Schülerinnen und Schüler Anregungen sammeln und erste Kontakte zu Universitäten knüpfen, die später einer Entscheidung für ein Informatikstudium den Weg bahnen könnten. Abendliche, vom Veranstalter organisierte Treffen der Junioren, wie zum Beispiel eine Party an einem der ersten Wettkampfabenden dienten neben dem Spaßfaktor auch dem Informationsaustausch zwischen den Nationen. So entstanden Pläne, beim nächsten RoboCup Junior 2007 mit einem internationalen Team anzutreten und Kontakte zwischen zwei Schulen in Rom und Berlin aufzubauen. Der RoboCup Junior ist eine weltweite Bildungsinitiative, über die regionale, nationale und internationale Wettbewerbe in der Robotertechnik organisiert werden, um Jugendliche an Forschung, Technik und Naturwissenschaften heranzuführen. Ein erklärtes Ziel ist es, jungen Menschen Roboter und ihre Anwendungen nahe zu bringen, um unter anderem den Nachwuchs an Ingenieurinnen und Ingenieuren sowie Informatikerinnen und Informatikern qualitativ und quantitativ zu erhöhen (vgl. auch LOG IN, Heft 133, S. 20). Dass dieses Konzept auf große Begeisterung bei allen Beteiligten stößt, ist auch daran zu erkennen, dass zahlreiche Teilnehmerinnen und Teilnehmer aus dem Jahr 2005 auch in diesem Jahr wieder erfolg- reich dabei waren und dass die Zahl der beteiligten Teams wieder einmal anstieg. In Bremen gingen beim RoboCup Junior 239 Teams aus aller Welt an den Start (48 Teams im Bereich Dance, 70 Teams im Bereich Rescue und 121 im Bereich Soccer siehe dazu auch die Statistiken des Veranstalters: http:// www.robocup2006.org/sixcms/ detail.php?id=54). Roberta und der RoboCup Junior 2006 Während beim letzten RoboCup Junior 2005 in Osaka (Japan) nur zwei Roberta-Teams an den Start gingen (vgl. LOG IN, Heft 136/137, S. 4 f.), waren es 2006 bei der Weltmeisterschaft in Bremen bereits sechs Teams aus Deutschland. Roberta ist ein Projekt, das vom Fraunhofer Institut ins Leben gerufen wurde und der Förderung von Mädchen im Bereich Technik und Informatik dient. Hier werden Mädchen durch die Arbeit an Robotern und deren Programmierung an die o. g. Ingenieurwissenschaften herangeführt (siehe dazu LOG IN, Heft 134, S. 16 ff., und S. 23 ff.). Fünf Teams (zwei aus Berlin, eins aus Magdeburg, eins aus Hannover und ein Japan-erfahrenes Team aus Königswinter) starteten im Bereich Dance. Im Bereich Rescue nahm ein Team aus Bonn an der Weltmeisterschaft in Bremen teil. Die Präsentationen der Gruppen im Bereich Dance waren wieder einmal außerordentlich unterschiedlich. So hat zum Beispiel das LOG IN Heft Nr. 140 (2006) Foto: A. Tempelhoff BERICHTE ,,Cats eine weitere Präsentation eines Teams der Hugo-GaudigSchule aus Berlin. Team Intel D21 von der HugoGaudig-Schule aus Berlin eine Ballade von Goethe (,,Der Totentanz) interpretiert und mit Unterstützung von Robotern umgesetzt. Zwei ,,Geisterroboter, deren Kopf und Arme sich jeweils drehten, tanzten zur Musik mithilfe von Lichtsensoren auf der Bühne, die wie ein Friedhof mit Grabsteinen gestaltet war; im Verlauf der dargestellten Nacht kam ein Skelett angefahren und stieß unter Einsatz von Berührungssensoren an den Kirchturm. Das zweite Team der Hugo-Gaudig-Schule, das Team BSS Cats, startete zum ersten Mal in der Sektion Primary des Bereichs Dance. Die Mädchen haben Katzenroboter konstruiert und diese mit Lichtund Berührungssensoren passend zum Musical ,,Cats tanzen lassen. Insgesamt war die Kreativität beeindruckend, mit der alle Schülerinnen und Schüler ihre Ideen mit Robotern umsetzten. Einige Teams waren bereits im letzten Jahr dabei, und es war erfreulich zu sehen, mit welcher Begeisterung die Teilnehmerinnen und Teilnehmer am Wettbewerb mitwirkten und sich im Vergleich zum letzten Jahr noch steigern konnten. Besonders die internationale Konkurrenz regt alle Schülerinnen und Schüler zum lebhaften Austausch über Technik an und ermuntert zu ganz neuen Ideen fürs nächste Jahr. Denn dass die Schülerinnen und Schüler, die einmal an einem RoboCup Junior teilgenommen haben, dabei bleiben und immer mehr begeisterte Freundinnen und Freunde finden, dokumentiert vor allen Dingen die ständig steigende LOG IN Heft Nr. 140 (2006) Zahl der Teilnehmerinnen und Teilnehmer. Anja Tempelhoff Grunwald statt Ballack Informatik-EM statt Fußball-WM CEOI 2006 Nicht gewonnen, aber vorne mit dabei: Ähnlich den ungleich bekannteren Fußball-Kollegen schnitten auch deutsche Teilnehmer bei der 13. Zentraleuropäischen Informatikolympiade (CEOI) 2006 ab, einer Art Teil-Europameisterschaft im Programmieren für Schülerinnen und Schüler, die seit 1994 stattfindet. Daniel Grunwald aus Schellerten bei Hildesheim wurde bei der Siegerehrung am 7. Juli 2006 für seinen sehr guten sechsten Rang unter 28 Teilnehmern mit der Silbermedaille ausgezeichnet. Benito van der Zander aus Düsseldorf erhielt für seinen Platz im vorderen Feld eine Bronzemedaille. Weitere Mitglieder des deutschen Teams waren Benjamin Berger aus Celle und Ludwig Schmidt aus Vilshofen. Die Schule des kroatischen Adria-Orts Vrsar war vom 1. bis 8. Juli dieses Jahres Austragungsort der CEOI 2006. An diesem Wettbewerb nehmen fast ausschließlich Länder mit hochkarätiger schulischer Informatikausbildung teil. Die kroatischen Veranstalter, die auch für ein landesweites System von Informatik-Clubs verantwortlich sind, aus dem in den letzten Jahren sehr starker Nachwuchs hervorgegangen ist, hatten sich dann auch extrem knifflige Aufgaben ausgedacht. Selbst Filip Wolski, polnischer Gesamtsieger, konnte nur 485 von 600 möglichen Punkten erreichen und lag damit schon weit vor dem zweitplatzierten Kroaten Goran Zuzic, der es auf 353 Punkte brachte. Die vier Polen errangen insgesamt Gold, Silber und Bronze und bildeten damit auch die erfolgreichste Delegation. Daniel Grunwald war ursprünglich bei Jugend forscht, die anderen deutschen Starter beim Bundeswettbewerb Informatik erfolgreich gewesen. In zwei Lehrgängen hatten sie sich für die Teilnahme an den internationalen Informatikolympiaden dieses Jahres qualifiziert und im Mai 2006 bereits bei der Ostseeolympiade (BOI) in Finnland sehr gute Ergebnisse erzielt. Den nächsten Herausforderungen stellen sich die deutschen Nachwuchsprogrammierer bei der 18. Internationalen Informatikolympiade (IOI) 2006, die im August im mexikanischen Merida stattfinden wird. An Stelle von Benito van der Zander wird dort der Cottbuser Erik Panzer teilnehmen, der auf die CEOI wegen seiner zeitgleichen Im Hafen von Vrsar einem Fischerort in Istrien an der kroatischen Adria-Küste. Foto: CEOI 2006 5 BERICHTE BWINF feiert Jubiläum Zum 25. Mal wird Anfang September dieses Jahres der Bundeswettbewerb Informatik ausgeschrieben. Einzelheiten folgen im nächsten Heft von LOG IN. Es sei aber schon jetzt darauf hingewiesen, dass es zum Jubiläum eine Reihe von Sachpreisen und besondere Angebote für Mädchen geben wird zusätzlich zu den hoffentlich wieder interessanten Aufgaben, die an die Schulen verschickt und natürlich auch unter http://www.bwinf.de/ erhältlich sein werden. Teilnahme an der Physikolympiade IPhO verzichten musste. ,,Insgesamt wird es in Mexiko einfacher sein, Medaillen zu gewinnen, schätzt Wolfgang Pohl. Als Geschäftsführer des Bundeswettbewerbs Informatik ist er auch für Vorbereitung und Auswahl deutscher OI-Teams verantwortlich, die voll vom Bundesministerium für Bildung und Forschung gefördert werden. Weitere Informationen im World Wide Web: CEOI 2006: http://www.hsin.hr/ceoi2006/ BOI 2006: http://www.cs.helsinki.fi/group/boi2006/ IOI 2006: http://www.ioi2006.org/ Bundeswettbewerb Informatik: http://www.bwinf.de/ WP Wissenswelten Neue Lernmöglichkeiten im Freizeitpark Die elektrischen Entladungen zucken in der geheimnisvollen Kugel wie Blitze. Sie erinnern an zauberhafte Leuchterscheinungen. Doch verantwortlich sind kleine elektrisch geladene Teilchen, Elektronen. Und schon taucht die Frage auf: Was ist 6 Strom? Solche und andere Fragen werden seit Anfang Mai 2006 im LEGOLAND Deutschland nicht nur ausgelöst, sondern auch anschaulich beantwortet. ,,Physik zum Anfassen ist das Motto einer neuen Abteilung in dem Günzburger Freizeitpark. Phänomene wie Magnetismus, Elektrizität oder Energie werden in den neuen Galileo Wissenswelten anschaulich in Zusammenarbeit mit dem Fernsehsender ProSieben erklärt. Lehrplanrelevante physikalische Phänomene sind hier nicht nur trockene, langweilige Theorie. Sie können unmittelbar am eigenen Körper erlebt und mit zahlreichen Experimenten nachhaltig erlernt werden. Ziel sei, so betonte Dieter Brinkmann, wissenschaftlicher Mitarbeiter des Instituts für Freizeitwissenschaft und Kulturarbeit an der Hochschule Bremen, am 5. Mai d. J. bei der Eröffnung der Galileo Wissenswelten, Kinder früher als bisher an Naturwissenschaft und Technik heranzuführen. Und es ist mittlerweile eine Notwendigkeit in Deutschland, die Motivation bei Kindern und Jugendlichen beiderlei Geschlechts zu schaffen, sich für Themen dieser Art zu begeistern und sich auch für entsprechende Berufe zu entscheiden. Fehlt es doch in Deutschland inzwischen an tausenden von Menschen, die sich für Naturwissenschaft und Technik interessieren (siehe auch LOG IN, Heft 138/139, S. 7 f.). Dabei sind es mittlerweile genau diese Berufe, die in einem rohstoffarmen Land wie Deutschland die wirtschaftliche Basis der Zukunft garantieren. ,,Lernen auch im Freizeitbereich zu ermöglichen und eine spannende Mischung aus Unterhaltung und neuen Anregungen zu bieten, ist ein aktueller Trend des Freizeitmarktes, führte Brinkmann weiter aus. Interaktive Lernstationen, Animationen, aber auch personale Vermittlung und Begleitmaterialen werden den Kindern und Jugendlichen geboten. Die Themen sind bereits für Schülerinnen und Schüler ab den 3./4. und 5./6. Klassenstufen (7 bis 14 Jahre) geeignet und können einzeln oder zusammenhängend genutzt werden. Ziel- und Startpunkt der Lernreise ist das LEGO MindStorms™ Center, das Wissenszentrum des Parks, in dem im Übrigen auch Roboter programmiert werden können (vgl. auch das Thema von LOG IN, Heft 134). Ständiger Begleiter in den Wissenswelten ist ein ,,Entdeckerheft. Es bietet den Schülerinnen und Schülern umfangreiches Lernmaterial mit vielen Aufgaben zu den einzelnen Stationen. Das Entdeckerheft enthält altersgerechte Fragen zu den Galileo Wissenswelten, die die Schüler selbstständig und im Rahmen ihres Parkaufenthalts lösen können. Die Aufgaben können im Anschluss an den Parkbesuch im Unterricht ausgewertet und nachbearbeitet werden. Für Lehrkräfte steht Begleitmaterial zur Verfügung. Die Unterlagen können bereits zur Vorbereitung im Unterricht angefordert bzw. als PDF-Datei aus dem Internet herunter geladen werden. Für Gruppen ab zehn Schülerinnen und Schülern gibt es nach schriftlicher Anmeldung günstige Eintrittspreise. Zusätzliche Informationen sind zu erhalten unter: http://www.legoland.de/ koe Rätselhafte Phänomene der Elektrizität können sehr anschaulich erklärt werden. Foto: LEGOLAND Deutschland LOG IN Heft Nr. 140 (2006) BERICHTE In eigener Sache Durch die Umstellung auf ein automatisiertes Verfahren im Postzeitungsdienst ist für den Versand des letzten LOGIN-Heftes Nr. 138/139 leider eine falsche veraltete Abonnenten-Datei für den Versand freigeschaltet worden. Deshalb sind etliche, eigentlich bereits vollzogene Änderungen aus der aktuellen Adressdatei des Verlags nicht berücksichtigt worden. Wir bitten dies zu entschuldigen. LOG IN Verlag GmbH Mitteilungen des Fachausschusses Informatische Bildung in Schulen FA IBS der Gesellschaft für Informatik (GI) e. V. Verantwortlich für den Inhalt: Michael Fothe, Sprecher des Fachausschusses Aus der Arbeit des Fachausschusses IBS Bericht über die Sitzung des FA IBS am 19. und 20. März 2006 Am 19. und 20. März 2006 traf sich der Fachausschuss Informatische Bildung in Schulen der Gesellschaft für Informatik in Königstein (Sächsische Schweiz). Im Folgenden soll ein kurzer Überblick über die Ergebnisse der Sitzung gegeben werden. Der Fachausschuss beglückwünschte alle neu gewählten Sprecher von Landes-Fachgruppen und deren Stellvertreter und wünschte ihnen Erfolg für ihre ehrenamtliche Tätigkeit. Gleichzeitig dankte er für die geleistete Arbeit im verganLOG IN Heft Nr. 140 (2006) Landes-Fachgruppe Sprecher stellv. Sprecher Berlin-Brandenburg Johann Penon Roland Ebner johann@penon.de ebner.krummensee@t-online.de MecklenburgVorpommern Monika Klaaßen Tino Hempel MKlaassen@t-online.de mail@tinohempel.de Niedersachsen Ira Diethelm Wolfgang Butzemann diethelm@gaussschule.de wolfgang.butzemann@ewetel.net Nordrhein-Westfalen David Tepaße Joachim Deckers mail@david-tepasse.de joachim@deckers.name genen Wahl-Zeitraum. Ein besonderes Dankeschön galt dem Engagement bei der Gründung der Landes-Fachgruppe Niedersachsen. In der Tabelle (oben) sind die Ergebnisse der bisherigen Wahlen im Jahr 2006 zusammengestellt. Frau Professor Sigrid Schubert (Universität Siegen) erläuterte den Stand der Vorbereitungen für die INFOS 2007. Der Fachausschuss legte die FU Berlin als Ausrichter der INFOS 2009 fest. Damit wird die INFOS nach 25 Jahren an ihren ersten Veranstaltungsort zurückkehren. Ein weiterer Tagesordnungspunkt war das Informatikjahr 2006. Ziel des Fachausschusses ist ein deutliches Platzieren der Themen ,,Schule und ,,informatische Bildung im Informatikjahr (nicht zuletzt auch, weil sich derzeit in einigen Bundesländern eine Verschlechterung der Situation des Informatikunterrichts abzeichnet). In der Fachzeitschrift LOG IN wird schrittweise über die konkrete Situation der Schulinformatik in den Bundesländern berichtet werden (siehe Sachsen im Heft 138/139 und Mecklenburg-Vorpommern in diesem Heft). Weitere Tagesordnungspunkte waren die beabsichtigte korporative Mitgliedschaft der GI in der Gesellschaft für Fachdidaktik (GFD), die Zusammenarbeit von GI, MNU und VDI sowie das Vorgehen bei der Erarbeitung von GI-Empfehlungen zu Bildungsstandards Informatik durch den Fachausschuss Informatische Bildung in Schulen und die Fachgruppe Didaktik der Informatik. Die Arbeiten sollen im Großen und Ganzen bis zur INFOS 2007 abgeschlossen sein. Die Koordination der Arbeiten hat Dr. Hermann Puhlmann übernommen. Ein erster Entwurf der Bildungsstandards Informatik soll den Länder-Fachgruppen Ende Juni 2006 zur Stellungnahme übergeben werden. Die Rückläufe werden in der nächsten Sitzung des Fachausschusses am 13./14. Oktober 2006 in Siegen gesichtet. Der Fachausschuss wird das Erarbeiten der GI-Empfehlungen durch zwei Maßnahmen unterstützen: x Erstellen eines Fragenkatalogs, mithilfe dessen der Entwurf vom Juni 2006 bewertet werden soll, x Erarbeiten einer CD-ROM zur Unterstützung der Öffentlichkeitsarbeit. Beide Teilvorhaben sind bereits in Arbeit. Michael Fothe Informatische Bildung in Mecklenburg-Vorpommern Die aktuelle Situation Die informatische Bildung vereint in Mecklenburg-Vorpommern zum einen die Informatische Grundbildung in der Orientierungsstufe, zum anderen den Informatikunterricht in der Sekundarstufe I und zum Dritten das Fach bzw. Hauptfach Informatik in der Qualifikationsphase des Gymnasiums. Nach einer mehrjährigen Ausstattungsinitiative des Landes, bei der rund 27 Millionen Euro investiert wurden, sind alle Schulen mit Computerräumen, Medienecken und mobilen Computern versorgt worden, sodass die materiell-technische Basis für den Informatikunterricht an allen Schulen geschaffen wurde. Für alle Jahrgangsstufen und für alle Schularten stehen nunmehr 7 BERICHTE Informatische Grundbildung/Informatik Gymnasium (Gym) – 12-jähriges Abitur 5/6 Textverarbeitung; Kommunikation – gestern, heute, morgen 7/8 Informieren in Datenbanken und Datennetzen; Sparen und Kalkulieren 9 Nutzen und Gestalten von Multimedia 10 Publizieren Sprachen und Sprachkonzepte Datenbanken; Rechner und Netze; Softwareentwicklung; Sprachen und Automaten; Informatik, Mensch und Gesellschaft 11/12 Tabelle 2 (unten): Stundentafel für die informatische Grundbildung bzw. Informatik in MecklenburgVorpommern. Arbeit-Wirtschaft-Technik und Informatik Klasse Wochenstunde (WoS) verpflichtender Anteil der informatischen Bildung RegS RegS Gym Gym je 50 % 5/6 7 1 je 2 9 RegS Gym RegS keine 100 % je 25 % Gym eigenständig je 2 8 Wahlpflicht (WoS) Fachintegration je 25 % AWT Informatik AWT Informatik 10 8 http://www.bildung-mv.de/data/ pruefung_fach.aspx?Fach=Informatik zu finden. je 4 5 4 Rahmenpläne zur Verfügung, deren Inhalte von ausgebildeten Informatiklehrkräften umgesetzt werden. Seit 1989 nahmen an den Universitäten Rostock und Greifswald etwa 720 Lehrerinnen und Lehrer ein postgraduales Studium für das Fach Informatik als Bei- oder Drittfach (mit 20 bzw. 70 Semesterwochenstunden) auf und schlossen es mit Erfolg ab. Die Stundentafel sieht für den Unterrichtsbereich Arbeit-Wirtschaft-Technik und Informatik durchgängig zwei Stunden (Ausnahme: Klasse 7) vor, die schulintern auf beide Fächer aufgeteilt werden. Darüber hinaus kann Informatik als Wahlpflichtfach angeboten werden. An den Gymnasien muss in Klasse 9 ein Kurs Informatik von allen Schülerinnen und Schülern belegt werden. Wie viele Stunden dieser Kurs umfasst, entscheidet die Schule. bis einschließlich Klasse 6 und das zwölfjährige Abitur. Die informatische Grundbildung ist dann überwiegend in der Verantwortung der Regionalen Schulen bzw. Gesamtschulen des Landes. Aufgrund der Schulzeitverkürzung werden sich im Frühjahr 2008 Schülerinnen und Schüler der 12. und der 13. Klassen den Abiturprüfungen unterziehen. Die 12. Klassen können sich im Fach bzw. Hauptfach auf der Grundlage des neuen Kerncurriculums Informatik, die Schüler der 13. Klassen dagegen in Grund- und Leistungskursen nach dem alten Rahmenplan prüfen lassen. Das Zentralabitur ist nicht nur eine Herausforderung der Abituraufgabenkommission des Faches Informatik, sondern auch der Informatik-Lehrkräfte im Lande, die die Qualifizierungsphase auf der Grundlage von Kompetenzen und Bildungsstandards neu gestalten. Aufgabenvorschläge für das Zentralabitur sind unter Neue Entwicklungen Ab dem Schuljahr 2006/2007 greift in Mecklenburg-Vorpommern ein neues Schulgesetz. Zwei wesentliche Veränderungen sind das Längere Gemeinsame Lernen Die GI-Fachgruppe Bereits 1999 wurde eine Landesgruppe auf der 4. Landestagung von Informatiklehrerinnen und -lehrern des Landes MecklenburgVorpommern gegründet. Seit 2003 arbeitet diese Landesgruppe als eigenständige Fachgruppe Informatische Bildung in Mecklenburg-Vorpommern (IBMV http://www.gi- Während der 7. Landestagung der Informatiklehrerinnen und -lehrer in Rostock. Foto: Jan Hartmann Regionale Schule (RegS) Klasse Tabelle 1 (links): Verbindliche Themen der gültigen Rahmenpläne in MecklenburgVorpommern. LOG IN Heft Nr. 140 (2006) BERICHTE ibmv.de/) in der Gesellschaft für Informatik. Die 7. Landestagung der Informatiklehrerinnen und Informatiklehrer hat im März 2006 in Rostock stattgefunden. Erstmals wurde diese Tagung ausschließlich von der Fachgruppe vorbereitet und durchgeführt. So wurde beispielsweise allen Interessierten ,,Kunterbunte Schulinformatik von Professor Michael Fothe in seinem Hauptvortrag näher gebracht. Aus zahlreichen Workshops zu aktuellen Themen der Schulinformatik konnten die Kolleginnen und Kollegen wie auf allen vorhergehenden Landestagungen Anregungen für ihren Unterricht mitnehmen. Neben den Landestagungen, die alle zwei Jahre stattfinden, treffen sich etwa 30 Lehrkräfte vierteljährlich. Der Gedankenaustausch und die Umsetzung neuer Ideen im Fach Informatik stehen dabei im Vordergrund. Diese Treffen werden als Fortbildung anerkannt und insbesondere von Mitgliedern der Fachgruppe gestaltet und genutzt. Weitere Fortbildungsangebote zu aktuellen Themen, insbesondere zur Umsetzung des Kerncurriculums in der Sekundarstufe II, werden von Mitgliedern der Abituraufgabenkommission und der Fachgruppe IBMV vorbereitet. Überregionales Doch nicht nur landesinterne Aktivitäten hat Mecklenburg-Vorpommern für die informatische Bildung zu bieten: So werden sich beispielsweise im April 2007 Teams aus Dänemark, Deutschland, Estland, Finnland, Lettland, Litauen, Polen und Schweden zur Baltic Olympiad in Informatics 2007 in Güstrow treffen. Für diesen Wettbewerb kann Mecklenburg-Vorpommern ein Landesteam, bestehend aus Schülern der jetzigen 12. Klassen, stellen. Monika Klaaßen LOG IN Heft Nr. 140 (2006) An die Mitglieder der Gesellschaft für Informatik e. V. (GI) Einladung zur Ordentlichen Mitgliederversammlung der Gesellschaft für Informatik Sehr geehrte Damen und Herren, hiermit lade ich Sie herzlich zur Ordentlichen Mitgliederversammlung der Gesellschaft für Informatik e. V. (GI) ein. Ort: Universität Dresden, Hörsaalzentrum Zeit: Mittwoch, den 4. Oktober 2006, ab 17:45 Uhr bis 19:30 Uhr Tagesordnung 1. Begrüßung 2. Bericht des Vorstandes über das abgelaufene Geschäftsjahr 2.1. Bericht des Präsidenten 2.2. Jahresabrechnung 3. Bericht der Rechnungsprüfer für das Jahr 2005 und Entlastung von Vorstand, erweitertem Vorstand, Präsidium und Geschäftsführung 4. Wahl der Mitglieder der Rechnungsprüfungskommission für das Jahr 2006 5. Entgegennahme des Wirtschaftsplanes 2007 6. Bericht der Kandidatenfindungskommission und Feststellung der endgültigen Kandidat/inn/enliste (Präsidiumsämter) für die Wahl 2006 1) 7. Bestimmung der Kandidatenfindungskommission für die Wahl 2007 8. Wahl des Wahlausschusses für die Wahl 2006 9. Festlegung von Ort und Zeit für die Ordentliche Mitgliederversammlung 2008 10. Stellungnahme zu Anträgen auf Satzungsänderung 11. Bestätigung der Mitgliedsbeiträge 2007 12. Genehmigung des Beschlussprotokolls der OMV 2006 13. Verschiedenes Bonn, im Juli 2006 Prof. Dr. Matthias Jarke Präsident 1) Vorläufige Kandidatenliste Dr. Hubert B. Keller, FZI Karlsruhe Prof. Dr. Kai von Luck, HAW Hamburg Prof. Dr. Arnulf Mester, Berufsakademie Mosbach Gesellschaft für Informatik e. V. Wissenschaftszentrum, Ahrstraße 45 53175 Bonn, DEUTSCHLAND Tel.: +49(0)228/302-145; Fax: -167 E-Mail: gs@gi-ev.de 9 THEMA Lokale Unsicherheit im globalen Dorf von Bernhard Koerber So lautete eine der rund 40 Meldungen im Juni dieses Jahres, die vom Bürger-CERT herausgegeben wurde (siehe http://www.buerger-cert.de/techwarnung.aspx? msg_nr=Bcert-2006-0099). Das Erstaunliche daran: Die Meldung bezog sich auf eine professionelle Programmsammlung mit Virenfilter und Anti-SpywareFunktion, also auf Software, die eigentlich vor Viren und Datenspionage schützen soll. Meldungen dieser Art lassen jeden Computer-Besitzer daran zweifeln, ob er überhaupt noch ,,Herr im Hause seines Computers ist. Doch diese Meldungen werden nicht aus Sensationslust, sondern vor allem deshalb veröffentlicht, um Firmen und private ComputerBesitzerinnen und -Besitzer vor Schaden zu bewahren. So ist das Bürger-CERT ein Projekt, das Anfang März 2006 gegründet wurde und die Aufgabe hat, allen interessierten Bürgerinnen und Bürgern kostenfrei einen Warn- und Informationsdienst zur IT-Sicherheit im Internet zur Verfügung zu stellen (vgl. Koerber, 2006). War die Sicherheit des Betriebs von Computern schon seit je vor allem ein wesentlicher Wirtschaftsfaktor, so hat sich die Notwendigkeit, vernetzte Computer vor Schaden zu bewahren, seit der rasanten Verbreitung des Internets potenziert. Ein Computer, der mittlerweile ein technischer Bestandteil des globalen Dorfs ist, unterliegt eben nicht mehr nur den Fehlern seines direkt vor ihm sitzender Bedieners, sondern auch den weltweiten Attacken tausender und abertausender von Spaßvögeln und Hobbyprogrammierern, von Klein- und Großkriminellen. sigkeit und durch menschliches Versagen geprägt (vgl. Beth, 1992). Dazu kam je umfangreicher Computer eingesetzt wurden vor allem der bewusste Missbrauch von Computersystemen, sodass beispielsweise 1985 der Deutsche Bundestag mit dem Zweiten Gesetz zur Bekämpfung von Wirtschaftskriminalität im Strafgesetzbuch spezifische Straftatbestände der Computerkriminalität einführte (vgl. Brunnstein, 1992). Doch bereits seit Mitte der 80er-Jahre wurden wie zuvor schon an Universitäten immer mehr allein stehende kleine und große Computer von Firmen und Privatpersonen durch Netze verbunden. Und zeitgleich tauchte mit der Verbreitung von PCs, bei denen die Möglichkeit des Datenaustauschs über Disketten bestand, ebenfalls eine neue Bedrohung auf: Computerviren. Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirts und schadet ihm dabei häufig. Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an der Software vornehmen. Für Computerviren und andere Programme, die die Computersicherheit beeinträchtigen, wurde ein neues Wort geprägt: Malware. Als Malware (deutsch: Schadprogramme) ein Kunstwort aus den englischen Begriffen malicious (deutsch: boshaft, bösartig) und software werden alle Quelle: BSI, 2005, S. 17 (nach: Symantec) Durch eine Schwachstelle in den Anwendungen können Angreifer unbemerkt Programme mit Systemrechten zur Ausführung bringen. Angreifer können hierdurch ohne Benutzerinteraktion die volle Kontrolle über betroffene Computer erlangen. Schwachstellen und Bedrohungen Gestern und heute Die Sicherheit des Betriebs eines lokal und isoliert installierten Computersystems war bis Mitte der 80erJahre vor allem durch seine technische (Un-)Zuverläs- 10 Bild 1: Anzahl der weltweit neu auftretenden Computerviren und -würmer. LOG IN Heft Nr. 140 (2006) THEMA x Angriffe auf Finanzinstitute: Im Juni 2005 nutzten bei- Quelle: BSI, 2005, S. 15 (nach: InformationWeek) spielsweise Hacker eine Lücke im Sicherheitssystem einer in Arizona (USA) ansässigen Abrechnungsfirma aus und ,,stahlen dort die Daten von 40 Millionen Kunden (vgl. z.B. http://www.sueddeutsche.de/ wirtschaft/artikel/182/55127/). Der Datendiebstahl wurde erst bekannt, als die Sicherheitsabteilung eines Kreditkartenanbieters mehreren Betrugsfällen nachging. Bild 2: Art und Verbreitung von Angriffsmethoden auf die Computersicherheit in deutschen und schweizerischen Unternehmen im Jahr 2004. Computerprogramme bezeichnet, die vom Benutzer unerwünschte, vor allem schädliche Funktionen ausführen. Ihre Anzahl verdoppelte sich noch Anfang dieses Jahrhunderts nahezu halbjährlich (siehe Bild 1, vorige Seite). Solche Schadprogramme, zu denen vor allem Computerviren, Computerwürmer und Trojaner gehören, sind aber nur ein Teil wenngleich auch ein großer der Arten von Angriffsmethoden auf die Sicherheit vernetzter Computer. Ein anderer Teil der Sicherheitsbedrohungen hat seine Ursache in Schwachstellen der Betriebssysteme und der Anwendersoftware, aber auch natürlich weiterhin in menschlichen Schwächen (siehe Bild 2). Motive Angriffe auf die IT-Sicherheit Eine sichere Informationstechnik ist eine der wesentlichen Voraussetzungen für eine prosperierende Wirtschaft und eine Gesellschaft, die Computersysteme in ihren Alltag integriert hat. Ähnlich wie kleinen Kindern die Gefahren des Straßenverkehrs bewusst sein müssen, damit sie sich ungefährdet im Straßenverkehr bewegen können, so muss auch allen Nutzerinnen und Nutzern von Computersystemen deutlich sein, welchen Angriffen sie mittlerweile weltweit ausgesetzt sind, um sie rechtzeitig und nachhaltig abwehren zu können. Schadprogramme Neben menschlichen Irrtümern sind Schadprogramme die älteste Form der Sicherheitsbedrohung von Computern (vgl. auch Koerber, 2005). Eine Übersicht über die häufigsten Schadprogramme ist im Kasten ,,Schadprogramme Malware (nächste Seite) zu finden. Ebenso wie die Arten der Sicherheitsbedrohungen sind auch die Motive von Menschen sehr vielfältig, die Sicherheitsbarrieren von Computern zu umgehen und Schaden anzurichten (siehe u.a. den Beitrag ,,Zur Kulturgeschichte des Hackers von J. Koubek in diesem Heft, S.14ff.). Neben Menschen, die das Eindringen in fremde Computer eher als geistige Herausforderung sehen, und denjenigen, die ,,nur mal so ein Computervirus ,,zum Spaß programmieren, haben sich mit dem Aufkommen des Internets vor allem neue Betätigungsfelder für Kriminelle aufgetan. Nicht nur einzelne Kriminelle, sondern auch mafiös organisierte Banden versuchen, sich durch illegalen Zugang zu Computer-Daten zu bereichern. Das BSI stellt dazu fest (2005, S. 33): ,,Es zeichnet sich ein Trend hin zur Professionalisierung und Kommerzialisierung der Internetkriminalität ab. So genannte Sicherheitslücken lassen sich in komplexer Software im Grunde nicht vermeiden. Dem Ausnutzen englisch: exploit solcher Sicherheitslücken kann dann nur möglichst schnell mit einem Update bzw. einem Patch, einem aktualisierten Programm bzw. Programmteil, begegnet werden. Die eingangs in dem Zitat beschriebene Schwachstelle ist ein Beispiel für eine solche Sicherheitslücke. Sicherheitslücken bilden mittlerweile den Hauptzugang von Schadprogrammen zu Computersystemen. So erhielten im vergangenen Jahr 169 britische Abgeordnete eine E-Mail, die mit dem Betreff ,,Geheim ihre Neugier weckte. Doch die E-Mail war im Anhang mit einem Exploit-Bild versehen, mit dem ein Browser-Fehler ausgenutzt wurde, um ihre Rechner zu verseuchen. x Wirtschaftsspionage: Gerade erst boten drei Mitar- DoS-Angriffe beiter von Coca-Cola der Konkurrenzfirma PepsiCo Betriebsgeheimnisse ihres Arbeitgebers für 1,5 Millionen Dollar an (vgl. z. B. http://www.sueddeutsche.de/ wirtschaft/artikel/19/79939/). x Angriffe auf Internet-Infrastruktur: Da auf PhishingE-Mails immer weniger Nutzer hereinfallen (siehe u. a. den Beitrag ,,Elektronisch unterschreiben von J. Müller in diesem Heft, S. 55 ff.), wird versucht, Internetnutzer durch manipulierte Namens-Server (DNSServer) auf Pharming-Webseiten umzuleiten, um vor allem an deren Bankdaten zu gelangen. LOG IN Heft Nr. 140 (2006) Sicherheitslücken Als DoS- bzw. DDoS-Attacken (vom Englischen Denial of Service deutsch: außer Betrieb setzen bzw. Distributed Denial of Service deutsch: verteilt außer Betrieb setzen) werden Angriffe auf die Verfügbarkeit eines Computersystems, i. Allg. eines Internet-Servers, bezeichnet, um das System zu blockieren und regulären Benutzern keinen Zugriff mehr zu ermöglichen. Bei einer DDoS-Attacke werden die Angriffe nicht nur von einem einzelnen Rechner gestartet, sondern von mehreren gleichzeitig. 11 THEMA Eine besondere Form stellt die DRDoS-Attacke (Distributed Reflected Denial of Service) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein. Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Der Ursprung des Angriffs ist für den Angegriffenen durch diese Vorgehensweise praktisch nicht mehr ermittelbar. Spam Spam zählt eigentlich zur Malware (siehe Kasten ,,Schadprogramme Malware). In der Folge von Spam kommt es vor allem zur Blockierung produktiver Arbeitszeit, zur Überlastung technischer Komponenten der Computersysteme und zu erhöhten Kosten aufgrund des unerwünschten Datenverkehrs. Mittlerweile ist das Versenden von Spam zu einem Straftatbestand geworden: So wurde beispielsweise Anfang 2004 in den USA, die eine Anti-Spam-Gesetzgebung haben, der ,,Buffalo Spammer für schuldig befunden, erhielt dreieinhalb Jahre Gefängnis und eine Geldstrafe in Höhe von 16,5 Millionen US-Dollar (vgl. http://www.golem.de/0404/30647.html). Bots Als Bot wird ein Programm bezeichnet, das ferngesteuert arbeitet (vom Englischen robot). Im Allgemeinen werden Bots über Trojaner in ein Computersystem eingeschleust, das über einen ständig mit dem Internet verbundenen Zugang besitzt. Die infizierten Computer bilden so genannte Bot-Netze, die sich jederzeit für Angriffe gegen beliebige Internet-Server und so auch zur Erpressung von Unternehmen einsetzen lassen. Auf diese Weise sind die Besitzer infizierter Computer nicht nur Opfer, sondern unwissentlich zugleich (Mit-)Täter. Mit der Einführung des Windows-XP-Service-Packs 2 ging die Anzahl von Bots zwar drastisch zurück, da es aber noch nicht überall vorzufinden ist, wird ihre Ausbreitung jedoch nicht generell unterbunden. Phishing und Pharming Pharming ist eine Betrugsmethode, die eine Fortentwicklung des ,,klassischen Phishings darstellt (siehe Müller, 2006, S. 55 ff. in diesem Heft; Koubek, 2005; Schubert/Stechert/Freischlad, 2005). Sie basiert auf einer Manipulation der Namens-Server (DNS-Server), um Anfragen auf gefälschte Webseiten umzuleiten. Der Begriff Pharming ist davon abgeleitet, dass die Pharming-Betrüger eigene große Server-Farmen unterhalten, auf denen gefälschte Webseiten abgelegt sind. Dialer Ein Dialer (deutsch: der Wählende bzw. der Wähler) ist eine Einwahl-Software, die selbsttätig einen Internetzugang über die Telefonnummer eines Telekommunikationsdienstes herstellt, was für den Nutzer hohe Gebühren verursachen und dem Anbieter hohe Ein- 12 Schadprogramme Malware Adware Als Adware (ein Kunstwort aus dem Englischen advertising deutsch: Werbung und software) wird Software bezeichnet, die dem Benutzer nach dem Herunterladen einer möglicherweise nützlichen Software Werbebanner oder Werbe-Pop-ups zeigt. Diese Werbeeinblendungen lassen sich normalerweise nicht abschalten und sind meist sehr störend auch bei der Arbeit mit anderer Software sichtbar. Vielfach werden mit Adware die Nutzungsgewohnheiten der Anwender aufgezeichnet und zu Marketingzwecken ausgewertet. Bombe Unter einer Bombe (auch logische Bombe genannt) wird Programmcode verstanden, der durch eine bestimmte Aktion des Benutzers aktiviert, d. h. ,,gezündet wird und dann seine zerstörerische Wirkung entwickelt. Im Gegensatz zu Computerviren können sich Bomben jedoch nicht selbst vervielfältigen. Häufig werden Bomben als Trojaner in ein Computersystem geschleust. Computervirus Computerviren bestehen aus nicht selbstständig auflauffähigem Programmcode, der sich an Wirtsprogramme oder Wirtsdateien anhängen bzw. diese überschreiben kann. Werden diese Wirte benutzt, kann ein Virus vom Anwender nicht kontrollierbare Veränderungen am Computersystem vornehmen und sich selbst reproduzieren. Computerwurm Ein Computerwurm ist im Gegensatz zum Computervirus ein selbstständiges Programm, das sich in Computersystemen, vor allem über Netzwerke verbreitet und reproduziert. Computerwürmer müssen nicht unbedingt Schadensroutinen enthalten, jedoch richten sie im Allgemeinen alleine durch ihre Vervielfältigung und die damit verbundene Belastung der Systeme, die sogar zu einer Blockierung führen kann, erhebliche wirtschaftliche Schäden an. Dropper Mit dem englischen Begriff Dropper (deutsch: Tropfer) wird eine Datei bezeichnet, die ausschließlich für den Zweck erstellt wurde, einen Computervirus, Computerwurm oder Trojaner in ein Computersystem zu schleusen (sie ,,tropfen dann heraus). Vielfach treten Dropper als E-Mail-Anhänge auf. Hoax Als Hoax ein Begriff aus dem Englischen (auf Deutsch: Scherz, Schabernack, blinder Alarm) wird eine Falschmeldung bezeichnet, die sich beispielsweise per E-Mail verbreitet und vor nicht existierenden Viren o. Ä. warnt. Vor allem sollen Computerlaien dazu animiert werden, den Text der E-Mail weiter zu verbreiten, sodass zumindest eine zusätzliche Netzlast auftritt und Speicherplatz verbraucht wird (siehe auch: Kettenbrief). Kettenbrief Mit ähnlicher Wirkung wie Hoaxes sind Kettenbriefe nutzlose EMails, bei denen die Empfänger gebeten werden, sie weiterzusenden. Scherzprogramm Scherzprogramme bilden zwar normalerweise keine Gefahr für ein Computersystem, sind aber unproduktiv, zumal sie vorwiegend dafür gedacht sind, Kollegen einen Streich zu spielen. Beispielsweise wird nach einer einzustellenden Zeit der Bildschirminhalt auf den Kopf gestellt oder das aktuelle Bildschirmfenster wird automatisch minimiert. Spam Mit Spam (eigentlich: SPAM, ein Kürzel von Spiced Ham vgl. Koerber, 2003) werden unverlangte, massenhaft versandte Nachrichten, insbesondere entsprechende E-Mails bezeichnet. Spyware Als Spyware wird Software bezeichnet, die vielfach getarnt als Trojaner persönliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Urheber der Spyware sendet. Trojaner Als Trojaner bzw. Trojanische Pferde werden Programme bezeichnet, die als nützliche Programme getarnt schädlichen Programmcode enthalten und nach dem Start unerwünschte Aktionen ausführen. LOG IN Heft Nr. 140 (2006) THEMA nahmen bringen kann (siehe den Beitrag ,,Gefahren im Internet von K. Schlüter in diesem Heft, S. 35 ff.). Menschliche Schwächen Häufig ist die IT-Sicherheit in einer Organisation bzw. in einem Unternehmen durch eigene Mitglieder bzw. Mitarbeiter gefährdet; sie werden mit dem Begriff Innentäter bezeichnet. Einerseits können Schäden durch das nachlässige Öffnen von E-Mail-Anhängen mit Malware oder durch das versehentliche Löschen von Dateien entstehen. Andererseits spielen auch Neugier, Rachegefühle, Neid oder persönliche Bereicherung als Motive für vorsätzliche Handlungen eine wesentliche Rolle. Strukturelle Schwächen Analysen des BSI haben gezeigt, dass wesentliche Störungen der Informationstechnik in Wirtschaft, Wissenschaft und Verwaltung heutzutage häufig nicht auf externe oder interne Angriffe zurückzuführen sind, sondern auf ein Versagen der immer komplexer werdenden Struktur der vorzufindenden Computersysteme (vgl. BSI, 2005, S. 29). Das BSI stellt in diesem Zusammenhang fest (2005, S. 29): ,,Aufgrund der umfassenden Vernetzung mit anderen Systemen ziehen Störungen Dominoeffekte nach sich, die zuvor nicht hinreichend bedacht worden sind. Große Probleme ergeben sich aus fehlenden Prozessanalysen, geringen Redundanzen bei IT-Systemen und Leitungsführungen, ungenügenden Krisen- und Notfallplänen sowie einer nicht ausreichenden Sensibilisierung des Managements. Neue Technologien Gegenwärtig noch nicht in vollem Umfang abschätzbar ist die IT-Sicherheit, die neue Technologien bieten. So wird z.B. sicherlich die Internet-Telefonie Voice over Internet Protocol (VoIP) in den nächsten zehn Jahren die bisherige Telefontechnik vollständig ablösen. Doch bereits jetzt wird festgestellt, das VoIP ein neues riesiges Betätigungsfeld von Kriminellen ist (vgl. Hottelt, 2006). Beispielsweise werden Phishing-Aktivitäten auf die Internet-Telefonie verlagert: Mit einer E-Mail wird deren Empfänger aufgefordert, aufgrund eines technischen Problems bei seiner Bank anzurufen. Wählt der EMail-Empfänger über VoIP die angegebene Telefonnummer, so landet er nicht bei seinem Geldinstitut, sondern bei einer ebenfalls über VoIP betriebenen Hotline mit automatischer Spracherkennung. Das Dialogsystem wird dabei demjenigen der wirklichen Bank täuschend echt nachempfunden, und schon werden die Konto-Daten vom arglosen Empfänger der E-Mail weitergegeben. Aber auch dem Spam werden durch VoIP möglicherweise Tür und Tor geöffnet hier ist bereits der neue Begriff Spit (Spam over Internet Telephony) geprägt worden: Technisch sind Computersysteme längst heute in der Lage mehrere tausend Anschlüsse pro Minute anzurufen und ihre Besitzer mit schon vom Spam bekannter Reklame zu beglücken. Darüber hinaus vereinfacht sich das Abhören der auf digitaler Basis mittels Internet-Protokoll geführten GeLOG IN Heft Nr. 140 (2006) spräche. Abhörsoftware wie beispielsweise Vomit (Voice over Misconfigured Internet Telephones) gibt es schon heute. Mit entsprechenden Trojanern kann im Übrigen jedes Mikrofon eines VoIP-Telefons unbemerkt zu einer ,,Wanze umfunktioniert werden. Auch das so genannte Caller ID Spoofing erfreut sich in den USA bereits jetzt wachsender Beliebtheit bei Kriminellen, d. h. die Fälschung der Anrufer-Identität der Anrufer kann auf dem Display des Angerufenen jede Telefonnummer seiner Wahl anzeigen lassen und mit völlig verfremdeter Stimme, aber in gänzlich normaler Stimmlage dem Angerufenen eine völlig andere Identität vorspielen. Noch bietet das Internet keine besonderen Sicherheitsmechanismen gegen diese Attacken auf die Internet-Telefonie. Entsprechend gefährdet, weil es gegenwärtig nur unzureichende Sicherungsmechanismen gibt, sind auch die Entwicklungen von WLANs (Wireless Local Area Networks), programmierbaren Mobiltelefonen oder am Internet anschließbaren PDAs (Personal Digital Assistants). Erste Schlussfolgerungen Wer sich mit der Sicherheit von Computern beschäftigt, wird bald meinen, dass der sicherste Umgang mit Computern immer noch der sei, sie nicht zu nutzen. So kommt Bruce Schneier (2004), der bereits seit Jahren im Bereich der Kryptografie und der elektronischen Sicherheit arbeitet, zu der ernüchternden Erkenntnis, dass selbst die intelligenteste Programmierung und die sicherste Hardware keinen Schutz vor Angriffen darstellt. Aber Computer nicht mehr zu nutzen, ist eine illusorische und im Grunde nicht ernst zu nehmende Folgerung. Gerade diejenigen, die sich mit Computern beschäftigen, sollten auch ihre positiven Möglichkeiten kennen, aber ebenso ihre Grenzen. Zwar sind Schutzmaßnahmen im Grunde stets unzulänglich, aber sie minimieren die Wahrscheinlichkeit eines eintretenden Schadensfalls. Sehr empfehlenswert sind die Ratschläge des Bürger-CERT und die vom BSI erstellte Broschüre ,,Leitfaden IT-Sicherheit (2006). Darüber hinaus kann allen Interessierten insbesondere das oben erwähnte Buch von Bruce Schneier (2004) zur durchaus auch unterhaltsamen Lektüre empfohlen werden. Bernhard Koerber FU Berlin FB Erzwiss./Psych. GEDIB Habelschwerdter Allee 45 14195 Berlin E-Mail: koerber@compuserve.com LOG-IN-Service: Die angegebene Literatur, weitere Literaturhinweise und Internetquellen sind im LOG-IN-Service (siehe S. 79) verfügbar. 13 PRAXIS & METHODIK – WERKSTATT Experimente und Modelle Legales Hacking von Jürgen Müller Im letzten LOG IN wurde damit begonnen, Experimente und Modelle vorzustellen, die in den Unterricht zur informatischen Bildung integriert werden können. Dies wird in diesem Heft fortgesetzt. Zum Thema des vorliegenden Heftes IT-Sicherheit wird im Folgenden gezeigt, wie durchaus eindrucksvoll ungeschützte, aber eigentlich schutzbedürftige Informationen ausgeforscht werden können. den will, hat mit Google ein wertvolles Werkzeug. Man muss nur wissen, wie die Suchmaschine geschickt einzusetzen ist, um an relevante Informationen zu kommen. Eine Form der Informationsbeschaffung mithilfe von Suchmaschinen zur Vorbereitung von Angriffen auf IT-Systeme wird als Google-Hacking bezeichnet. Die Demonstration und Besprechung solcher sich im Rahmen des Legalen bewegenden Hacking-Angriffe macht eindrucksvoll die Verletzbarkeit von IT-Systemen deutlich und illustriert insbesondere einige der Gefahren im Internet (vgl. auch den Beitrag von Kirsten Schlüter in diesem Heft, S. 35 ff.). Thema: Google-Hacking Materialien/Software Übersicht x Webbrowser (Internet Explorer oder Mozilla Fire- Klassenstufe Sekundarstufe I / Sekundarstufe II Oberthemen Informatik: Internet, Client-ServerArchitektur ITG: Auskunftsdienste und Recherche im World Wide Web Unterthemen Informatik: Struktur, Dienste, Gefahren im Internet, individuelle und gesellschaftliche Bedeutung, Steuern von Suchmaschinen, Sicherheitsaspekte, Benutzerverwaltung ITG: Informationen zu Suchmaschinen und Erläuterungen zu den Datenwegen im Internet als mögliche fakultative Erweiterungen Anforderungsniveau mittel Durchführungsniveau gering Vorwissen • IP-Adressen und Domain Name System (DNS) • Funktionsweise von Suchmaschinen • Sicherheit von Systemen und Daten durch Kennwortschutz Methode Demonstrationsexperiment oder Schülerversuch Vorbereitung 30 Minuten Durchführung 15 Minuten Wer Informationen über bestimmte Personen oder Unternehmen sucht oder angreifbare Netzwerke fin- 60 fox), x Internetzugang (möglichst über DSL). Internetadressen [Stand: Juni 2006] http://johnny.ihackstuff.com/ Die Google Hacking Database von Johnny Long ist eine Sammlung von Tipps und Tricks, wie man Google benutzen kann, um an interessante Informationen zu gelangen. http://www.hackerhighschool.org/ Im Rahmen des Projekts Hacker Highschool werden zu diversen IT-Sicherheitsthemen lizenzfreie Unterrichtsund Hintergrundmaterialien für Lehrkräfte entwickelt. Getragen wird die Hacker Highschool von der Organisation ISECOM (Institute for Security and Open Methodologies). ISECOM ist eine gemeinnützig tätige Open-SourceArbeitsgemeinschaft. Einige Materialien der Hacker Highschool sind bereits in deutscher Sprache verfügbar. http://www.google.de/help/features.html Die erweiterten Suchmöglichkeiten von Google machen ein effektives Google-Hacking erst möglich. Auf dieser Hilfeseite sind einige der Möglichkeiten zur Einschränkung der Suche aufgelistet und mit Beispielen erläutert. http://www.bsi-fuer-buerger.de/ druck/recht_im_internet.pdf Broschüre ,,Recht im Internet, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik LOG IN Heft Nr. 140 (2006) PRAXIS & METHODIK – WERKSTATT Bilder 1 und 2: Firmeninterne Daten wie etwa Telefonlisten werden durch Suchmaschinen gefunden. sie brauchbare Informationen liefern. Das Sicherheitsbewusstsein von Unternehmen, Einrichtungen und Privatpersonen wächst glücklicherweise; offen zugängliche Kennwortdateien, Verzeichnisse oder Dateien mit sicherheitsrelevantem Hintergrund werden entfernt oder besser geschützt und sind für die Suchmaschinen-Agenten dann nicht mehr zugänglich. Es ist daher ratsam, etwa am Vortag der Unterrichtsstunde auszuprobieren, welche Suchanfragen funktionieren, und Adressen festzuhalten, bei denen man fündig wurde. Sinnvoll ist es ebenso, für alle Fälle Ergebnisse vorheriger ,,Hacking-Experimente zu speichern (geht bei allen Browsern über die Funktion ,,Datei → ,,Speichern unter… bzw. ,,Datei → ,,Seite speichern unter…), die dann ggf. gezeigt werden können. (BSI). Behandelt werden auch Aspekte des Hackens und der Computerkriminalität. http://www.bka.de/pks/pks2005/ pks2005_kurzbericht_imk.pdf Statistik des Bundeskriminalamts, die auch Straftaten im Bereich Computerkriminalität umfasst. Vorbereitung Im Folgenden werden Beispiele für Suchanfragen auf Suchmaschinen im Internet vorgestellt, die sicherheitskritische Informationen liefern, etwa Benutzerkennungen und zugehörige Kennwörter. Nicht immer liefern Suchmaschinen jedoch die erwarteten Ergebnisse, nach manchen Daten muss man über einige Trefferseiten hinweg fahnden und bei etlichen Querverweisen bzw. Links ausprobieren, ob Bilder 3 und 4: Auch wenn der Zugriff auf interne Daten geschützt ist (Bild 3), können diese Daten über den internen Speicher von Google verfügbar sein (Bild 4). LOG IN Heft Nr. 140 (2006) 61 PRAXIS & METHODIK – WERKSTATT Durchführung Beobachtung Aufgaben Die folgenden Beispiele sollen Anregungen geben, wie beim Google-Hacking zum Entdecken von Sicherheitslücken prinzipiell vorgegangen werden kann. Interne Dokumente Ein beliebtes Ziel von Hackern zur Vorbereitung von Angriffen sind interne Telefonlisten, die eigentlich schon aus Datenschutzgründen nichts im Internet zu suchen haben. Nach solchen Telefonlisten soll gesucht werden. Als Suchbegriffe werden bei Google eingegeben: telefonliste intern. Die Suche lieferte im deutschsprachigen Bereich rund 294 000 Treffer (siehe Bild 1, vorige Seite). Ein Anklicken der Quellen zeigt deutlich, wie sorglos in Unternehmen und Einrichtungen mit den internen Daten umgegangen wird (siehe Bild 2, vorige Seite). Allerdings finden sich auch Einrichtungen, die beim Anklicken keine Daten liefern, und manchmal ist eine Anmeldung über ein Benutzerkennwort und ein Passwort notwendig. Erfolgt diese Anmeldung nicht, wird der Seitenzugriff verweigert (siehe Bild 3, vorige Seite). Einen findigen Hacker stört diese Tatsache allerdings nicht. Google speichert Webseiten in einem internen Speicherbereich (Cache); sollte eine Webseite nicht mehr online verfügbar sein, ist es durchaus möglich, sie noch im Google-Cache zu finden. So ist es auch mit dem Beispiel in Bild 4 (vorige Seite): Die vermeintlich geschützte Telefonliste ist im Cache von Google immer noch verfügbar. Kennwortdateien An Benutzernamen (Accounts) und Kenn- bzw. Passworte heranzukommen, ist das Ziel vieler Hackerangriffe. Kennwortdateien, die solche Informationen enthalten, sollten doch wohl besonders geschützt sein! Falsch, solche Kennwortdateien auf schlecht administrierten Webservern können mit Google gefunden werden. Zur Suche dieser Dateien wird bei Google die erweiterte Suche verwendet: http://www.google.de/advanced_ search?hl=de. Suchbegriff ist der Name einer Datei, die Kennworte für Webzugänge beinhaltet: password.log (siehe oberen Hinweispfeil in Bild 5). Ergänzend wird eine Einschränkung der Suche vorgenommen; es sollen lediglich Suchergebnisse angezeigt werden, bei denen der Suchbegriff in der URL (Webadresse) vorkommt (siehe unteren Hinweispfeil in Bild 5). Damit zeigt Google alle in seiner Da- 62 Bilder 5 bis 7: Benutzerkennungen und Kennwörter sind nicht immer geheim, wie die passende Suchanfrage mit Google zeigt. tenbank vorhandenen Treffer an, in denen eine Datei mit dem Namen password.log vorhanden ist. Mit Bild 6 soll deutlich gemacht werden, dass es Kennwortdateien gibt, die ungeschützt zugänglich sind; LOG IN Heft Nr. 140 (2006) PRAXIS & METHODIK – WERKSTATT Bild 8: UNIX-Benutzerkennungen und die Hashwerte der Kennwörter sind beliebte Ziele von Hackern. schon die Anzeige der Suchergebnisse offenbart Benutzernamen und Kennwörter. Beim Anklicken der Links kann es passieren, dass seitenweise Benutzernamen und Kennwörter offen liegen (siehe Bild 7, vorige Seite). Weitere so genannte Suchstrings (Zeichenketten mit einem oder mehreren Suchbegriffen) zum Entdecken von Kennworten sind beispielsweise: x filetype:dat "password.dat" x filetype:ini +ws_ftp +pwd x filetype:log inurl:"password.log" Bild 10 (oben): Auch Webkameras lassen sich über Suchmaschinen aufspüren, einige davon können sogar ohne Administratorenrechte gesteuert werden. Bild 11 (unten): Durch das Tabbed Browsing lassen sich sehr komfortabel mehrere Webseiten parallel laden. Nicht immer liegen die Kennwörter offen. Im Bild 8 werden bei der Suche nach der für das Betriebssystem UNIX typischen Kennwortdatei passwd nur die Benutzerkennungen im Klartext angezeigt; für die Kennwörter wird ein so genannter Hashwert in die Datei geschrieben. Dieser Wert wird nach dem Benutzernamen eingetragen, z.B. john.rivera:JcI1qS5zwmdRI. Der Hashwert kann Ziel eines so genannten Brute-Force-Angriffs werden: Es werden bei bekanntem Hash-Algorithmus einfach alle möglichen Kennwörter durchprobiert, bis man auf ein Kennwort stößt, dass den gleichen Hashwert wie in der Datei erzeugt. Suche nach Verzeichnissen mit aktiviertem Inhaltsverzeichnis (Directory Indexing) Bild 9: Ein Blick in das Dateisystem auf dem Webserver gefällig? Suchanfragen offenbaren auch interne Dateiablagen. LOG IN Heft Nr. 140 (2006) Als Betreiber einer Website möchte man selbst bestimmen, auf welche Webseiten und Dateien von außen zugegriffen werden kann. In vielen Fällen befinden sich auf den Webservern auch Dateien und Verzeichnisse, die 63 PRAXIS & METHODIK – WERKSTATT Ungeschützte Administrations-Webseiten Auf Geräte wie Drucker, Webkameras (Webcams) o. Ä. können Nutzer oft über das Internet zugreifen. Zunehmend werden solche Geräte über integrierte Webserver administriert. Ist für diese administrativen Webserver kein Zugriffsschutz realisiert worden, kann jeder Nutzer im Internet direkt diese Geräte steuern. Mit folgendem Suchbegriff können beispielsweise Webkameras des Herstellers AXIS über Google gefunden werden (siehe Bild 10, vorige Seite): x allinurl: view/indexFrame . Über die Suche nach x intitle:liveapplet inurl:LvAppl ist der Zugriff auf die Ausgabe von mehreren hundert Canon-Webcams möglich. Für das Betrachten der Webcam-Seiten ist es ratsam, viele Browser-Fenster parallel zu öffnen, da nicht alle Webcams angeschaltet sind, es in einigen Gegenden Nacht ist oder einfach nichts Interessantes gefilmt wird. Empfehlenswert ist für das Öffnen der Webseiten das so genannte Tabbed-Browsing, das Firefox in der aktuellen und der Internet Explorer in der kommenden Version standardmäßig erlauben (rechte Maustaste auf dem Link betätigen und ,,Link in neuem Tab öffnen auswählen, vgl. auch Bild 11, vorige Seite). Was durch Kameras im Internet übertragen wird, ist äußerst vielfältig: So finden sich Parkplatzüberwachungen (siehe Bild 12), Staus auf Autobahnen, Blicke in Firmengelände, Laborräume (siehe Bild 14), Diskotheken u. v. m. Die Kameras lassen sich manchmal auch über das Internet steuern, so kann die Kamera geschwenkt werden, auch das Heranzoomen von Objekten ist möglich, sodass auf Autos Nummernschilder erkennbar werden (siehe Bild 13). Bilder 12 und 13: Big Brother auf dem Parkplatz. Durch Zoomen des Objektivs über das Internet sind selbst Details wie Nummernschilder erkennbar. http://199.243.218.136/view/indexFrame.shtml nicht für die Außenwelt bestimmt sind. Mit einer passenden Suchanfrage lassen sich auch solche Objekte auf unzureichend gesicherten Webservern finden, z.B. mit: x intitle:Index.of schule oder x intitle:Index.of intern Im Bild 9 (vorige Seite) wird das Ergebnis der ersten Suchanfrage gezeigt, mit der versucht wurde, Verzeichnisse mit Schulbezug zu ,,hacken: Es erscheint beim Anklicken eines Links keine übliche Webseite, sondern vielmehr eine Verzeichnisstruktur. Ohne Probleme kann jetzt in die verschiedenen Verzeichnisse ,,gesurft werden, auch die abgelegten Dateien lassen sich betrachten. Die zweite Suchanfrage (intitle:Index.of intern) listet mehrere tausend Verzeichnisse mit offensichtlich meist internen Dateien auf. So finden sich Bilder, Besprechungsprotokolle, Gutachten usw. 64 Bild 14: Blick in ein Labor. So lassen sich zum einen Mitarbeiter überwachen. Zum anderen besteht die Möglichkeit, Gefahrensituationen zu erkennen (Explosionen) und Hilfe zu organisieren. LOG IN Heft Nr. 140 (2006) PRAXIS & METHODIK – WERKSTATT Bild 15: Der Administrationsbereich von Webcams sollte mit einem Zugriffsschutz versehen sein. Einige Kameras werden über das Internet administriert, der Zugriff auf die Administrationsfunktionen sollte natürlich geschützt sein (siehe Bild 15). Funktionsweise Erklärung Interne Dokumente und Kennwortdateien Webseiten und der sich in den Webverzeichnissen befindlichen Dateien mittels Indexierung ausgewertet und gespeichert, um so ein späteres Suchen in den gesammelten Daten zu ermöglichen. Suchmaschinen wie Google speichern auch, aus welcher Quelle die Informationen kommen: HTML-Seite, Word-Dokument, PDF-Datei usw. Eine Suchanfrage lässt sich daher auch auf Informationen beschränken, die aus einer bestimmten Quelle stammen (siehe Bild 16). Und es ist auch möglich, nach Dateien mit einem bestimmten Namen zu suchen. Damit lassen sich Sicherheitslöcher in den Systemen finden. Hat der Administrator eines Webservers schlampig oder in Unwissenheit gearbeitet, indiziert eine Suchmaschine auch seine Fehler. Wenn sich beispielsweise auf einem Webserver eine Datei mit dem Namen password.log befindet, die Benutzernamen und Kennwörter enthält, wird diese Angabe als URL gespeichert, also z.B. http://www.meineschule.de/password.log. Solche Kennwortdateien gehören natürlich in einen geschützten Bereich des Servers! Über die Einschränkung der Suche auf die URL (vgl. Bild 5, S. 62) wird diese Datei sofort gefunden. Die Einschränkung der Suche kann auch über einen Suchstring erfolgen, z. B. allinurl: password.log. Eine Liste der Schlüsselwörter zur Einschränkung der Suche und Beispiele zur Anwendung finden sich unter der Adresse: http://www.google.de/help/features.html. Der Umstand, dass der Inhalt der Webseiten und Dateien zum Zeitpunkt der Indizierung (des so genannten Crawls) bei der Suchmaschine selbst gespeichert wird (im Cache), kann dazu führen, dass sich auch längst geschlossen geglaubte Sicherheitslücken noch im GoogleCache offenbaren. Zumindest kann über den Cache die Webserver-Topologie unbemerkt (der Angegriffene ist ahnungslos) entlarvt und so ein späterer direkter Angriff auf das eigentliche Ziel detailliert geplant werden. Suche nach Verzeichnissen mit aktiviertem Inhaltsverzeichnis (Directory Indexing) Auf einem Webserver kann konfiguriert werden, ob das Durchsuchen von Verzeichnissen für die Benutzer gestattet wird oder nicht (Directory Indexing vgl. Bild 17, nächste Seite). Bei aktiviertem Directory Indexing wird jede Datei innerhalb des jeweiligen Verzeichnisses direkt zugreifbar, selbst wenn diese nicht in einer Webseite verlinkt Suchmaschinen arbeiten mit so genannten Robots (Suchroboter, oft auch Webcrawler genannt), das sind Programme, die Webseiten selbst ohne Anmeldung finden und indizieren (durchsuchen und speichern vgl. z.B. Themen von LOG IN, Heft 3/4, 1998, und Heft 3/4, 2000). Wie beim Surfen im Internet findet ein Suchroboter über Hyperlinks von einer Webseite zu weiteren URLs. Diese Adressen werden gespeichert und später immer wieder in bestimmten Zeitabständen Bild 16: Die Google-Datenbank speichert den Dateinamen und den Dabesucht. Die neu gefundenen Hy- teityp, der die Informationen enthält. Dadurch lässt sich eine Suchanfrage perlinks werden zur Liste aller auf bestimmte Dokumentenformate einschränken, und es können auch DaURLs hinzugefügt. In der Regel teien mit einem bestimmten Namen (z. B. password.log) gesucht werden. wird der Inhalt der gefundenen LOG IN Heft Nr. 140 (2006) 65 PRAXIS & METHODIK – WERKSTATT ist die Parkplatzüberwachung unter der Adresse http:// 199.243.218.136/view/indexFrame.shtml. Dieser Fakt ist ein Indiz dafür, dass es offensichtlich nicht geplant war, diese Überwachungskamera für die Öffentlichkeit zugänglich zu machen, dann wäre sicher ein Domainname dafür gewählt worden. Hier haben wir es mit dem ,,Sicherheitsprinzip security through obscurity (deutsch: Sicherheit durch Unklarheit) zu tun, nach dem hier versucht wird, Sicherheit durch Geheimhaltung von Internetadressen zu erreichen. Suchmaschinen registrieren sowohl IP-Adressen als auch DNS-Adressen in ihren Index, daher ist der Schutz der Kameras vor unbefugtem Zugriff allein durch die reine IP-Adresse nicht wirkungsvoll. Dazu kommt, dass bei etlichen Kameras auch die Administrationsfunktion für jeden Internetnutzer offen steht. Verschiedene Möglichkeiten des Missbrauchs sind damit denkbar: Einbrecher oder Autodiebe könnten die Überwachungskamera unscharf stellen oder die Blickrichtung der Kamera ändern, wenn Komplizen auf Beutezug sind; es lässt sich feststellen, wann Wachdienste kommen usw. Dazu kommt, dass ein Übertragen von Webcam-Videos auch datenschutzrechtlich problematisch ist. Bild 17: Werden Webserver nicht sorgfältig konfiguriert, wird der Zugriff auf Verzeichnisse möglich. Das Bild zeigt ein Dialogfenster beim Microsoft Internet Information Server (IIS). ist. Das macht etwa in einem Intranet Sinn, wenn die Benutzerinnen und Benutzer mit der Verzeichnisstruktur vertraut sind und wissen, in welchen Verzeichnissen welche Dokumente zu finden sind. Häufig können aber so auch interne Dateien wie Gesprächsprotokolle, Arbeitspläne, Kennwortdateien oder Konfigurationsdateien einfach direkt herunter geladen werden (vgl. Bild 9, S. 63). Dies lässt sich leicht mit dem Wissen bewerkstelligen, dass im Fall des aktivierten Directory Indexing als Titel der angezeigten Webseite etwa angezeigt wird Index of /admin/Benutzerverz. Der Standardsuchstring wäre in diesem Fall etwa intitle:index.of.admin zur Suche nach Verzeichnissen wie /admin mit aktiviertem Directory Indexing. Ungeschützte Administrations-Webseiten Im Prinzip gelten bei dem Zugriff auf die Webkameras die bereits beim Thema ,,Firmeninterne Dateien und Kennwortdateien angeführten Prinzipien: Die Hersteller solcher Webcams liefern mit der Kamera Software aus, bei deren Installation Webseiten mit bestimmten Bezeichnungen auf den Webserver gelegt werden. Werden die Namen später nicht geändert, so findet man AXISKameras immer über allinurl: view/indexFrame und Canon-Kameras stets über intitle:liveapplet inurl:LvAppl. Es fällt auf, dass etliche Webseiten keine üblichen, nach dem DNS (Domain Name System) benannten Bezeichnungen besitzen, sondern man direkt über die IPAdresse auf die Kamera zugreifen kann. Ein Beispiel 66 Tipps/Hinweise Die geschilderten Beispiele werden bei einigen Leserinnen und Lesern Unbehagen erzeugt haben: Sollen wir unsere Schülerinnen und Schüler auf solche Sicherheitslücken aufmerksam machen? Verleiten wir sie damit nicht gerade zum Einbruch in IT-Systeme? Ist es überhaupt noch legal, wenn wir über Suchmaschinen nach fremden Kennwörtern forschen? Die Recherche nach neuen Google-Suchstrings ist mittlerweile zu einer Art Volkssport geworden. Eine umfangreiche Sammlung dieser Suchanfragen wurde in der ,,Google Hacking Database (http://johnny.ihackstuff .com/) zusammengetragen, die öffentlich zugänglich ist. Irgendwann kommen findige Schülerinnen und Schüler auf solche Adressen und werden natürlich auch ausprobieren, Webcams oder Kennwörter zu finden. Das Geheimhalten solcher Informationen bringt daher nicht mehr Sicherheit. Das Prinzip security through obscurity, nach dem versucht wird, Sicherheit durch Geheimhaltung zu erreichen, kann vielleicht die Schwelle für potenzielle Angreifer etwas anheben. Generell lässt sich die Sicherheit damit nicht verbessern. Hier wird dafür plädiert, offensiv mit Sicherheitslücken umzugehen, auf sie aufmerksam zu machen und Wege zu zeigen, wie sie beseitigt werden können. Natürlich müssen Lehrkräfte dabei immer im Rahmen des Legalen bleiben. Der Hackerparagraph 202a StGB Was bedeutet ,,legal in Zusammenhang mit den vorgestellten Beispielen? Mitte der 80er-Jahre begannen Maßnahmen des Gesetzgebers zur Bekämpfung der Computerkriminalität. Überproportional zur schnell steigenden Anzahl von Datenbanken und dem Ausbau der Datennetze war damals ein rapider Anstieg der Datennetzkriminalität festzustellen. LOG IN Heft Nr. 140 (2006) PRAXIS & METHODIK – WERKSTATT Der so genannte Hackerparagraph 202a StGB (Ausspähen von Daten) regelt, was unter Strafe steht: Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Straftaten im Zusammenhang mit dem Ausspähen von Daten nehmen massiv zu, die kriminalpolizeiliche Statistik (http://www.bka.de/pks/) verzeichnete im Jahr 2005 ein Wachstum dieser Delikte von 35 % im Vergleich mit 2004! Für die vorgestellten Beispiele des Google-Hacking kann aber Entwarnung gegeben werden: Die Daten (Benutzerkennungen und Kennwörter, interne Dokumente, Webcam-Bilder usw.) sind zwar nicht für uns bestimmt, aber auch nicht gegen unberechtigten Zugang besonders gesichert; denn wir konnten unproblematisch über die Suchfunktion einer öffentlich zugänglichen Suchmaschine darauf zugreifen. Würden wir aber die so erlangten Benutzerkennungen und Kennwörter verwenden, um mit ihnen in Systeme einzudringen, würden wir uns im Sinne des § 202a StGB strafbar machen! Das muss den Schülerinnen und Schülern deutlich vermittelt werden! Folgende Paragraphen im StGB haben ebenfalls einen Bezug zur Computerkriminalität, sollen an dieser Stelle aber nicht weiter betrachtet werden: x§ x§ x§ x§ x§ 303a StGB Datenveränderung 303b StGB Computersabotage 263a StGB Computerbetrug 269 StGB Fälschung beweiserheblicher Daten 270 StGB Täuschung im Rechtsverkehr bei der Datenverarbeitung. Webcams und das Recht auf informationelle Selbstbestimmung Auch Aspekte des Datenschutzes lassen sich anhand der Hacking-Beispiele thematisieren, insbesondere beim Zugriff auf die diversen Webcams. Das Bundesverfassungsgericht hat im Volkszählungsurteil vom 15. Dezember 1983 erstmals anerkannt, dass es ein Grundrecht auf informationelle Selbstbestimmung gibt (vgl. auch LOG IN, Heft 4, 1984, S. 67 ff.). Das Gericht hat dazu ausgeführt: ,,Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Einschränkungen dieses Rechts auf ,informationelle Selbstbestimmung sind nur im überwiegenden Allgemeininteresse zulässig. Es besteht demnach ein ,,Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten. Daraus folgt, dass es nicht unbegrenzt erlaubt sein kann, uns zu filmen und die Bilder irgendwo zu veröffentlichen, z. B. direkt über das Internet. Jeder Mensch hat ein Recht, sich in der Öffentlichkeit frei zu beweLOG IN Heft Nr. 140 (2006) gen, ohne dass er damit rechnen muss, dass heimlich oder offen Videoaufnahmen gemacht werden. Ganz allgemein lässt sich sagen, dass gerade bei Videoaufnahmen, die live, d. h. unmittelbar, in ein Computernetz übertragen werden, erhöhte Vorsicht geboten ist. Bei Aufnahmen in der Öffentlichkeit können jederzeit auch einzelne Personen in das Blickfeld der Kamera kommen, sodass ihre Rechte verletzt sein können. Für die Schülerinnen und Schüler kann das oft einen aktuellen Bezug haben beispielsweise sind in einer Reihe von Diskotheken Webcams installiert, die Videos der Partygäste ins Internet übertragen. Hinweise für Administratoren Die Beispiele demonstrieren, dass beim Einrichten und der Konfiguration eines Webservers sehr gründlich und gewissenhaft vorgegangen werden muss, um einen sicheren Betrieb zu gewährleisten. Dazu gehört unbedingt, nicht benötigte Informationen und Scripts zu löschen und alle von den Herstellern vorgegebenen Standard-Zugriffe auf Webadministration entweder zu deaktivieren oder zumindest zu ändern und den Webserver auf dem neusten Stand zu halten. Ein ganz wichtiger Punkt ist die Sicherung aller Konfigurationsdateien wie Datenbankzugänge mittels Vergabe von Berechtigungen und Gruppenrichtlinien (z. B. bei UNIX-Systemen über CHMOD-Attribute bzw. .htaccess) sowie genereller Vergabe bzw. Änderung eines Kennworts für Webzugänge (z. B. phpMyAdmin). Der Administrator sollte anschließend selbst auf den Webserver ,,losgehen und mit entsprechenden Penetrationstests die Wirksamkeit der getroffenen Maßnahmen überprüfen. Auch können über Google selbst Scans auf dem eigenen Webserver vorgenommen oder über den GoogleCache ein Hack durchgeführt werden. Mittlerweile existieren auch diverse Werkzeuge, mit denen eine solche Suche weitgehend automatisiert durchgeführt werden kann. Die Firma Foundstone stellt mit der für die nicht-kommerzielle Nutzung kostenfreien Software Sitedigger hier ein hilfreiches Werkzeug bereit, das die Google-Programmierschnittstelle zur Durchführung der eigentlichen Suche verwendet. Sitedigger kann über http://www.foundstone.com/resources/s3i_tools.htm herunter geladen werden. Software-Werkzeuge wie Sitedigger sollten für sicher konfigurierte Webserver keine Ergebnisse liefern. Falls doch, sollten die Resultate überprüft und die betroffenen Webseiten (z. B. bei Fehlermeldungen) ggf. entfernt werden. Google bietet zudem die Möglichkeit, solche Webseiten auch aus dem Cache zu entfernen. Wie dies geht, beschreibt folgende Webseite: http://www.google .de/intl/de/remove.html. Methodische Hinweise Sowohl im regulären Informatikunterricht als auch in der informatischen Grundbildung wird die Informationsrecherche behandelt, dabei wird in der Regel auch auf Funktionsprinzipien von Suchmaschinen eingegangen. Das Aufspüren von internen Informationen durch Google-Hacking gelingt aufgrund der besonderen 67 PRAXIS & METHODIK – WERKSTATT Funktionsprinzipien der Suchmaschinen. Daher können diese ,,Suchexperimente sinnvoll eingesetzt werden, um die Funktionsweise von Suchmaschinen im Internet zu wiederholen und zu festigen. Auch die Strukturen im Internet lassen sich erkunden (Zugriff auf Server über IP-Adressen und über Domainnamen im DNS). Vor allem aber ist es beim Diskutieren der Suchergebnisse hervorragend möglich, Fragen der Datensicherheit sowie ethische und rechtliche Aspekte der Nutzung von Informationssystemen zu thematisieren. Folgende Aufgaben und Fragen können Schülerinnen und Schüler dazu Anregungen und Orientierung geben: x Interne Dokumente: • Welcher Schaden kann entstehen, wenn die in den Listen gefunden Daten missbräuchlich verwendet werden? • Was können Firmen und Einrichtungen tun, um zu verhindern, dass interne Informationen über Anfragen von Suchmaschinen nach außen gelangen? x Kennwortdateien: • Die eigentlich geheimen Kennwörter sind über Suchmaschinen für alle Internetnutzer verfügbar. Dürfen diese Kennwörter straffrei verwendet werden, um in fremde IT-Systeme einzudringen? x Verzeichnisse mit aktiviertem Inhaltsverzeichnis: • Schaut euch im Webbrowser Verzeichnisstrukturen an, die offen zugänglich sind! Prüft, ob Dateien vorhanden sind, die eigentlich nicht für eine Veröffentlichung im Internet bestimmt sind! 68 x Webcams: • Welchen Nutzen können Webcams haben, auf die jeder Nutzer im Internet zugreifen kann? • In einer Diskothek wurden Webcams installiert. Wie könnten diese Webcams missbräuchlich genutzt werden? Schlagt Schutzmöglichkeiten gegen den Missbrauch vor! • Schaut euch die Adressen der Webcams an und vergleicht sie mit den Adressen ,,normaler Webseiten. Welche Besonderheit fällt auf? Vom Hacking geht für Schülerinnen und Schüler und ganz bestimmt auch für Lehrkräfte etwas Faszinierendes aus. Die motivationalen Faktoren dieses Themas zu nutzen und Erkenntnis bringend einzusetzen, dürfte für die informatische Bildung eine interessante Herausforderung sein. Jürgen Müller Berufsakademie Thüringen Staatliche Studienakademie Gera Weg der Freundschaft 4A 07546 Gera E-Mail: juergen.mueller@ba-gera.de Literatur Cunningham, R.: Die Hacker-Bibel. Bonn: MITP-Verlag, 2002. Long, J.: Google-Hacking. Bonn: MITP-Verlag. 2005. LOG IN Heft Nr. 140 (2006) Das Weben war ihm zuwider Aus dem Leben und von den Maschinen des Joseph Marie Jacquard Joseph Marie Jacquard wurde am 7. Juli 1752 in Lyon als Sohn eines Webers und einer Weberin geboren. Sein Vater betrieb eine Werkstatt mit drei Seidenwebstühlen, und seine Mutter arbeitete in einer Seidenmanufaktur. Bereits als Kind musste Joseph Marie wie es damals üblich war seinen Eltern bei der Arbeit helfen und beispielsweise die Fäden zum Weben bestimmter Muster ziehen. Sein daraus erwachsener Widerwille gegen das Arbeiten in einer Weberei führte dazu, dass Jacquard nach dem Abschluss der Schulzeit den Beruf eines Buchbinders erlernte. Joseph Marie Jacquard (1752 1834). http://upload .wikimedia.org/ wikipedia/ Doch nach dem Tod seines Vaters erbte er 1772 dessen Werkstatt. Jacquard begann unverzüglich mit Versuchen zur Mechanisierung der Webtechnik, die jedoch erfolglos blieben, sodass er zusehends verarmte. Im Zuge der französischen Revolution, die 1789 ihren Anfang nahm, wurde seine Werkstatt bei der Niederwerfung des Aufstands der Lyoner Bürger 1793 zerstört. (Die Bürger Lyons hatten sich gegen Revolution und Republik gewandt; Tausende von ihnen wurden guillotiniert, erschossen oder ertränkt, und die Stadt wurde erheblich zerstört.) Jacquard war kurz vorher geflohen und kehrte 1795 nach Lyon zurück. Hier fand er schließlich einige Mäzene, die ihm nun seine Versuche zur Mechanisierung von Webstühlen finanzierten. 74 Grundsätzlicher Ablauf des Webens bei einem Jacquardschen Webstuhl: Die Steuerung der Harnischschnüre, die wiederum die Kettfäden je nach zu webendem Muster heben und senken, erfolgt durch die aneinander gereihten Lochkarten. Die aneinander gereihten Lochkarten steuern die Harnischschnüre, mit denen die Kettfäden je nach Muster gehoben und gesenkt werden. Bis zu 24 000 Karten konnten in Jacquards Webstuhlkonstruktion genutzt werden. in Frankreich und im übrigen Europa durch und wurden ein Teil der industriellen Revolution. Am 7. August 1834 verstarb Jacquard 1810 bereits mit dem Kreuz der Ehrenlegion geehrt in Oullins (Département Rhône). koe Internetquelle [Stand: Juli 2006] Deutsches Museum: Der Musterwebstuhl. http://www.deutsches-museum.de/ausstell/ meister/web.htm Quelle: LOG-IN-Archiv Geschichte Aufgrund erster Erfolge wurde er 1804 von Napoléon an das Conservatoire des arts et métiers berufen. Dort entdeckte Jacquard Unterlagen und Bauteile der Webmaschine, die Jacques de Vaucanson (17091782) entworfen hatte (siehe auch LOG IN, Heft 138/139, S.136 f.). Jacquard entwickelte 1805 daraus und aus österreichischen Erfindungen einen Webstuhl mit automatischer Steuerung zum Weben von Mustern in Stoffen. Das Grundprinzip dieses Webstuhls bestand darin, dass endlos von Lochkarten die Kettfäden indirekt mittels so genannter Harnischschnüre gesteuert wurde. Mithilfe der Kettfäden, die zuvor jeweils von Hand angehoben und gesenkt werden mussten, konnten nunmehr völlig automatisch endlose Muster von beliebiger Komplexität mit den jeweiligen Schussfäden mechanisch hergestellt werden. Die Lochkarten enthielten die Information über das zu webende Muster: Beim Abtasten der Karten bedeutete ein Loch ,,Fadenhebung und kein Loch ,,Fadensenkung. Mit dieser Erfindung kann Jacquard als erster Mensch angesehen werden, der ein Binärsystem in der Praxis angewandt hat. Die fortschreitende Automatisierung stieß in Frankreich zunächst auf erheblichen Widerstand. Doch nachdem seine Webstühle in England eingeführt wurden, setzten sie sich auch http://www.smith.edu/hsc/silk/Images/Jacquard%20Loom.jpg COMPUTER & ANWENDUNGEN LOG IN Heft Nr. 140 (2006) FORUM Rezension Schmeh, Klaus: Die Welt der geheimen Zeichen Die faszinierende Geschichte der Verschlüsselung. Reihe ,,IT populär. Herdecke; Dortmund: W3L-Verlag, 2004. ISBN 3-937137-90-4. 368 S.; 29,90 EUR. Klaus Schmeh legt mit seinem Buch eine Geschichte der Kryptologie vor, die gut lesbar ist, sehr viele Details enthält und nahezu frei von mathematischen Hintergründen ist. Technische Einzelheiten der unterschiedlichen Verfahren werden etwas genauer in grau hinterlegten Boxen beschrieben, um den Lesefluss für die nur historisch interessierten Leserinnen und Leser nicht zu unterbrechen. Das Buch ist in drei Teile gegliedert, die jeweils das Zeitalter x der Verschlüsselung von Hand (bis zum Ende des Ersten Weltkriegs), x der Verschlüsselungsmaschinen (Mitte der Zwanziger- bis Mitte der Fünfzigerjahre des letzten Jahrhunderts) sowie x der Verschlüsselung mit dem Computer (Kryptologie als öffentliche Wissenschaft ab 1970) behandeln. Der Schwerpunkt und die Stärke des Buchs liegen dabei deutlich auf den letzten beiden Kapiteln, wenngleich auch schon im ersten Kapitel einige wenig bekannte Details der Kryptologie-Geschichte aufgeführt werden. Dem Rezensenten war z.B. nicht bekannt, dass die älteste dokumentierte Verschlüsselung aus der Zeit um 1500 v. Chr. stammt. Ein Töpfer aus Mesopotamien veränderte das Aussehen der damals üblichen Keilschriftbuchstaben, um das Rezept einer Keramikglasur vor unbefugten Lesern zu verbergen. Anderseits ist auch schon aus dem ersten Kapitel ein ärgerlicher LOG IN Heft Nr. 140 (2006) Fehler zu vermelden. In dem Abschnitt ,,Der Telegrafie-Schub schreibt der Autor, dass 1830 zwischen Berlin und Potsdam die weltweit erste optische Telegrafenlinie in Betrieb genommen wurde. Tatsächlich wurde bereits 1792 die erste Linie zwischen Pelletier St. Fargaux und St. Martin de Thetre von dem französischen Techniker Claude Chappe (17631805) entworfen und durch die Nationalversammlung finanziert. Napoléon machte intensiven Gebrauch von der optischen Telegrafie, bei der auch Verschlüsselung zum Einsatz kam (vgl. z. B. http://de.wikipedia.org/wiki/ Optische_Telegrafie). Zum Ende des ersten Kapitels wird die Geschichte der Kryptologie im Ersten Weltkrieg behandelt, die im Wesentlichen den Einsatz von Code-Büchern umfasst. Natürlich fehlt auch die berühmte Zimmermann-Depesche nicht. Im Jahr 1920 begann die Geschichte der Verschlüsselungsmaschinen, die im zweiten Kapitel beschrieben wird. Erwartungsgemäß findet sich hier eine ausführliche Beschreibung der ENIGMA und ihrer Entschlüsselung durch die von polnischen Kryptologen erfundenen ,,Bomben, die u. a. von Alan Turing in Blechtley Park verbessert wurden. In diesem Kapitel werden daneben die Vorläufer, Varianten und Nachfolger dieser berühmtesten Rotor-Maschine dargestellt; auch exotische Modelle wie die ,,Hitler-Mühle fehlen nicht in dieser Aufzählung. Schon bei der ENIGMA zeigte sich, dass die maschinelle Verschlüsselung nur durch Maschinen gebrochen werden kann. Als weiteres berühmtes Beispiel wird die Entschlüsselung des Lorenz-Fernschreibers durch COLOSSUS geschildert. Erfreulich ist, dass die Rolle von Alan Turing bei der Entwicklung von COLOSSUS korrekt beschrieben wird, denn in der Literatur wird häufig fälschlicherweise Turing als Erfinder dieser Maschine dargestellt. An dieser Stelle ist leider auch der zweite ärgerliche und zugleich unnötige historische Fehler in dem besprochenen Buch zu finden. Der Autor behauptet, dass COLOSSUS der weltweit erste Computer sei. Das ist in zweierlei Hinsicht inkor- rekt: Inzwischen ist allgemein anerkannt, das der erste funktionierende Universalcomputer die Z3 aus dem Jahr 1941 von Konrad Zuse ist. COLOSSUS wurde dagegen erst im Jahr 1943 entwickelt. Außerdem ist er kein Universalcomputer, sondern auf die Dechiffrierung der Lorenz-Maschine zugeschnitten. Allenfalls könnte man sagen, dass COLOSSUS der erste speicherprogrammierbare Rechner war (die Z3 las das Programm von einem Lochstreifen ein), aber er war eben nicht frei programmierbar (siehe z. B. http://de.wikipedia.org/wiki/ Computergeschichte oder LOG IN, Heft 131/132, S. 116 ff.). Ein interessanter Abschnitt dieses Kapitels beschäftigt sich mit den unterschätzten deutschen Code-Knackern: ,,Die Geschichte der deutschen Kryptologie besteht auf den ersten Blick vor allem aus Misserfolgen. […] Diese Ansicht ist angesichts der Untaten der nationalsozialistischen Machthaber zwar politisch korrekt, nach neueren Erkenntnissen jedoch falsch (S. 177). Die Schwächen der deutschen Kryptologie lagen auf dem Gebiet der Verschlüsselung; die für das Chiffrierwesen abgestellten Mathematik-Professoren waren auf dem Gebiet der Dechiffrierung genauso erfolgreich wie ihre britischen und amerikanischen Kollegen. Das zweite Kapitel wird abgeschlossen durch einen Abschnitt über die Verschlüsselung im Kalten Krieg, das auch Ausführungen zu dem wenig bekannten Chiffrierwesen in der DDR enthält. Das dritte Kapitel, das sich mit der Verschlüsselung im ComputerZeitalter beschäftigt, beginnt mit einem ausführlichen und informativen Abschnitt zur Geschichte von DES (,ata -ncryption 5tandard). Auch der Wettbewerb zur Bestimmung des DES-Nachfolgers, der jetzt AES ()dvanced -ncryption 5tandard) heißt, wird klar und verständlich geschildert. Im Abschnitt ,,Kryptologie und Politik wird über die Krypto-Debatte in den USA und in Deutschland informiert. In einem weiteren Abschnitt werden die öffentlichen Chiffriersysteme am Beispiel von dem Diffie-Hellmann-Verfahren und vom RSAKryptosystem (benannt nach Rivest, 75 FORUM Shamir und Adleman) vorgestellt, auch der Rucksack von Ralph Merkle fehlt nicht. Hier stehen wie im ganzen Buch die geschichtlichen Entwicklungen im Vordergrund; die mathematischen Hintergründe werden nur kurz gestreift. Im Weiteren wird ein breites Spektrum von Anwendungen und Problemen im Zusammenhang mit der asymmetrischen Kryptografie beschrieben: digitale Signaturen, Public-Key-Infrastruktur, Phil Zimmermanns PGP sowie GnuPG, kryptografische Hash-Funktionen (,,Hans Dobbertin knackt MD5), der Cybermoney-Flop, Probleme der Datensicherheit (,,die Grundlagenkrise) und digitales Rechte-Management (DRM). Den Abschluss bildet dann die Zukunftsmusik: QuantenKryptologie, Quanten-Computer sowie DNA-Computer. Der Autor hat durch eine intensive Recherche eine Fülle von bekannten, aber auch unbekannten Details aus der Geschichte der Verschlüsselung zusammengestellt. Umso unverständlicher sind die beiden oben erwähnten Fehler, die leicht hätten vermieden werden können. Das Buch ist ansprechend gestaltet; jeder Abschnitt wird mit einem Glossar beendet. Alle im Buch erwähnten Glossarbegriffe werden am Ende noch einmal alphabetisch sortiert zusammengestellt. Ein Personen- und Sachregister sowie Farbtafeln zu Geräten aus der Geschichte der Kryptografie runden das Buch ab. Insgesamt kann das Buch trotz der oben erwähnten Schwächen für jeden Kryptologie-Interessierten wärmstens empfohlen werden! Redline GmbH, Heidelberg, gehört. Dass mit dem Wort ,,Kids nicht die aus feinem Kalb-, Ziegen- oder Schafleder hergestellten Handschuhe gemeint sind, sondern der in Deutschland mittlerweile häufig anzutreffende Anglizismus für ,,Kinder, wird zum Glück schon auf den ansprechend gestalteten Titelbildern deutlich. Inzwischen sind 14 Bände in dieser Reihe erschienen, die die Disziplinen Biologie, Chemie, Physik und Mathematik, aber vor allem den Umgang mit Computern betreffen. Zwei Bände mit der letztgenannten Thematik sollen im Folgenden kurz vorgestellt werden, weitere in den nächsten Ausgaben von LOG IN. Zielgruppe dieser Buchreihe sind nicht nur ,,neugierige Kinder und Jugendliche ab 11 Jahre, sondern auch Junggebliebene, die sich in eine ihnen noch unbekannte Welt begeben möchten so formuliert es der Verlag. Hinsichtlich des zu beachtenden Preis-/Leistungsverhältnisses ist besonders positiv hervorzuheben, dass jeder Band mit einer CD-ROM bestückt ist. Hier ist häufig die Vollversion des vorgestellten Programms zu finden mit SoftwareWerkzeugen bzw. den Lösungen der im Buch vorgegebenen Übungen. Zu bezweifeln ist allerdings, dass sich Kinder und Jugendliche heutzutage hinsetzen und konsequent mit hoher (Eigen-)Motivation Bücher von Anfang bis Ende durcharbeiten. Doch als Nachschlagewerk mit eingebauten Übungsaufgaben können die vorgelegten Bände mit Sicherheit eine Fülle von Anregungen bieten. Helmut Witten Bork, P.: PowerPoint für Kids. Reihe ,,… für Kids. Heidelberg: bhv Redline GmbH, 2006. ISBN 3-82661640-5. 368 S.; EUR 16,95 (einschl. 1 CD-ROM). Präsentation ist mittlerweile Bestandteil der Abiturprüfungen in Deutschland. Deshalb kommt dieses Buch sicherlich gerade recht, damit sich Kinder und Jugendliche auch Hinweise auf Bücher Weiterführende Literatur ,,… für Kids, so heißt eine Reihe des bhv Verlags, der nunmehr zur 76 schon in früherem Alter mit diesem Thema auseinandersetzen können. Alle in den 11 Kapiteln vorgestellten Beispiele sind auf der CD-ROM einschließlich der verwendeten Töne, Bilder und Filme dokumentiert. Damit bietet sich die Gelegenheit, die in einzelnen Arbeitsschritten aufgegliederten und entsprechend im Buch beschriebenen Beispiele an den auf der CD-ROM vorgegebenen Lösungen zu überprüfen. Positiv ist, dass die Autorin in keiner Weise eine primitive Konditionierung der Leserinnen und Leser auf bestimmte Bedienungselemente von PowerPoint beabsichtigt wie es häufig in anderen Büchern zu finden ist , sondern stets Hintergrundinformation zum Sinn der Arbeitsschritte und der anzuwendenden Befehle gibt. Auch werden von ihr an den geeigneten Stellen entsprechende Tipps für das Gelingen von Referaten gegeben. Ein kleiner Kritikpunkt bleibt bei dem sonst empfehlenswerten Buch übrig: Weshalb ein Stundenplan ausgerechnet mit PowerPoint und nicht mit einem anderen Software-Werkzeug gestaltet wird (Kapitel 4), ist sicherlich nur darauf zurückzuführen, dass ein schülernahes Beispiel für das Gestalten von Tabellen gefunden werden musste. Schäffer, F.: Digitale Fotografie für Kids. Reihe ,,… für Kids. Heidelberg: bhv Redline GmbH, 2006. ISBN 3-8266-1631-6. 352 S.; EUR 16,95 (einschl. 1 CD-ROM). Das Erstellen und Manipulieren digitaler Fotos wird zu den medienpädagogisch wertvollen Kompetenzen gezählt, die Schülerinnen und Schüler aufweisen sollten. Die 11 Kapitel des Buches bieten die Grundlage zum Entwickeln eines ,,fotografischen Blicks und zum Erwerb eines souveränen Umgangs mit der Technik einschließlich des notwendigen Hintergrundwissens. Die CD-ROM enthält u. a. Demo- und Vollversionen von Bildbearbeitungssoftware und jede Menge Fotos. koe LOG IN Heft Nr. 140 (2006) FORUM Medien Tommys Gebärdenwelt Ein Medium, um Gehörlosen die alltägliche Welt zu erklären Gebärdensprache Über die Entwicklung der Kommunikation zwischen gehörlosen oder stark schwerhörigen Menschen ist sehr wenig bekannt. Doch schon Platon (427347 v. Chr.), Augustinus von Hippo (354430 n. Chr.) und Leonardo da Vinci (14521519) berichteten über taube Personen, die sich mit Gebärden untereinander verständigten. Diese Sprache bildete sich aus einfachen Zeige- und Hinweis-Gebärden heraus, aus skizzierenden Nachbildungen von Gegenständen mit einer oder beiden Händen und pantomimischen Nachbildungen von Handlungen. Aufgrund beginnender pädagogischer Betreuung von tauben Kindern erfuhren Gebärdensprachen im 18. Jahrhundert eine Systematisierung und letztlich sogar eine Grammatik. Nach Rückschlägen im 19. Jahrhundert 1880 wurden Gebärdensprachen weltweit verboten, weil die Kinder ,,richtig sprechen sollten begann Mitte des 20. Jahrhunderts eine Wiederbelebung. So wurde seit 1975 die Deutsche Gebärdensprache (DGS) von dem Linguisten Siegmund Prillwitz systematisch erforscht, und deut- sche Fernsehsender beispielsweise das Bayerische Fernsehen produzieren seit dieser Zeit Sendungen mit Gebärdensprache. Mittlerweile sind Gebärdensprachen wissenschaftlich als eigenständige und vollwertige Sprachen anerkannt. Lernsoftware mit Gebärdensprache Das Angebot an Lernsoftware für die Vermittlung der DGS ist nicht gerade reichhaltig. Eine einzigartige Sammlung an Gebärden für Kinder ab dem dritten Lebensjahr ist im Verlag Karin Kestner erschienen. Diese Reihe umfasst drei Lernprogramme, die sich an gehörlose und schwerhörige Kinder sowie an Kinder mit Down-Syndrom, mit Unterstützungsbedarf im Spracherwerb und hörende Kinder richtet. Auch den Kindern mit einem CochleaImplantat (siehe Kasten ,,CochleaImplantat) soll durch diese Software eine unterstützende Lernhilfe zugute kommen. Nach einer von der Rezensentin durchgeführten Evaluation, einer ausgiebigen Analyse und zeitintensiven Anwendungen war das Ergebnis sehr positiv, und die Lernsoftware kann als sehr empfehlenswert eingestuft werden. Zwar bedürfen einige Aspekte noch gewisser Verbesserungen, doch durch die Monopolstellung an Kinderlernsoftware für die Vermittlung der Sprache der Gehörlosen können kleine Fehler durchaus in Kauf genommen werden. Durch den Erwerb dieser Software gewinnt jede Nutzerin und jeder Nutzer ein einzigartiges Repertoire an Gebärden und Methoden zur Vermittlung und zur Unterstützung des Lernprozesses dieser Sprache. Quelle: Verlag Karin Kestner Tommys Gebärdenwelt 1 In ,,Tommys Gebärdenwelt 1 werden die Tiere durchs Anklicken in der Gebärdensprache benannt. LOG IN Heft Nr. 140 (2006) Die Installation der ersten CDROM ,,Tommys Gebärdenwelt 1 geht unkompliziert und zügig vonstatten. Die Startseite des Programms ist wie eine Landkarte aufgebaut, und die Nutzer gelangen von hier aus in verschiedene Themenbereiche, was im Übrigen bei den anderen beiden CDs ebenso gehandhabt wird. Die Schaltflächen auf der linken Randleiste, ihre Cochlea-Implantat Ein Cochlea-Implantat ist eine Hörhilfe für Gehörlose und Ertaubte, deren Innenohr nicht funktionsfähig ist, deren Hörnerv aber noch funktioniert. Das Implantat, das durch eine Operation in die Hörschnecke (lat. Cochlea) eingeführt wird, besteht aus einem Elektronikteil, in dem die Signale verarbeitet werden und einem Magneten, mit dessen Hilfe die auf dem Kopf sitzende Sendespule gehalten wird. Außerhalb des Körpers wird am Ohr das Mikrofon getragen. Das Herzstück des Cochlea-Implantats ist ein Sprachprozessor. Er wandelt Schallwellen in elektrische Impulse um, die an das Hörzentrum des Gehirns weitergeleitet werden. Nach der Programmierung des Sprachprozessors gewöhnlich sechs Wochen nach der Operation erschließt sich den Kindern eine völlig neue Welt. Sie hören Geräusche, die sie nie zuvor vernommen haben. Quellen [Stand: Juli 2006]: http://de.wikipedia.org/ wiki/Cochleaimplantat http://www.3sat.de/ 3sat.php?http://www.3sat.de/ nano/bstuecke/06562/index.html Funktionsweisen sowie Möglichkeiten der Nutzung, aber auch die einzelnen Themengebiete werden für Kinder, die noch nicht lesen können, nicht verbalisiert erklärt. Für Pädagogen ist es ratsam, sich vor dem Start das Handbuch durchzulesen, dies vereinfacht die Handhabung des Programms. In rund 400 Videos werden u. a. Themen aus Familie, Haus, Garten, Stadt, Schule, Zoo, Tageszeiten und Gefühlen, aber auch aus der Welt abstrakter Begriffe wie z. B. ,,bitte behandelt. Das Einstiegsalter für die Nutzung dieser Software ist auf drei Jahre festgelegt. Für die größeren Kinder gibt es zur Wissensabfrage ein Quiz. Dabei ist es nicht möglich, seine erreichten Punkte zu speichern. Es bleibt somit Aufgabe der 77 FORUM Lehrkraft, der Eltern und Pädagogen die Motivation der Kinder aufrecht zu erhalten und immer wieder neu anzufachen und Verbesserungen zu dokumentieren. jedem Fall, dass im Bereich ,,Erste Sätze eine Gegenüberstellung zwischen der DGS und den Lautsprachbegleitende Gebärden (LBG) umsetzbar ist. Hier besteht die Möglichkeit, sich einen Satz einmal in LBG und in DGS anzuschauen, wobei sehr gut der Unterschied zwischen beiden Arten der Kommunikation deutlich wird. Tommys Gebärdenwelt 2 Das Prinzip des Lernprogramms bleibt auch in der zweiten CD ,,Tommys Gebärdenwelt 2 das gleiche, nur die Themen sind andere. Tommy entdeckt in seiner Gebärdenwelt neue Bereiche des Alltags und bringt dabei viele neue Vokabeln und Einblicke in die Welt der Gehörlosen und der Deutschen Gebärdensprache mit. Unterstützt werden seine Entdeckungsreisen nunmehr von Tina, seiner Freundin. Was im Quiz in ,,Tommys Gebärdenwelt 1 als nachteilig eingestuft wurde, ist in der zweiten Ausgabe behoben worden. Die zweite Stufe des Quiz zum unterstützenden Lernen des Lesens ist nun möglich. Allerdings tritt auch hier noch das Problem des ständigen Wiederholens von einigen Begriffen auf. Werden drei falsche Antworten hintereinander gegeben, erscheint die Frage, ob der Lernende Hilfe möchte, d. h. ihm die Auflösung präsentiert werden soll. Dies verleitet schnell zum Bestätigen, was den Lernprozess und die Anstrengung vermindert. Ein großer Bonuspunkt für diese Lernsoftware sind die Extras und Einführungen sowie die zusätzlichen Informationen, die unter dem Menüpunkt ,,Elternseite für Lehrkräfte, Eltern, Pädagogen und Therapeuten zur Verfügung gestellt werden. Hier sind erste Sätze in DGS, Beispielsätze für Zeiten, Frage-Antwort-Sätze sowie einer Kurzeinführung in die Gebärdenschrift und Grammatikerläuterungen zur DGS zu finden. Bei der Einführung des Themas ,,Zeiten wird immer wieder auf die Wichtigkeit der Mimik während des Gebärdens hingewiesen, was ein bedeutsamer Aspekt der DGS ist und hier erfolgreich in die Ausführungen integriert wurde. Auch wurden die Gebärdenschrift und ihre Handhabung gut erläutert, allerdings sind die Abbildungen zur visuellen Unterstützung schwer zu erkennen. Positiv zu bewerten ist in 78 Tommys Gebärdenwelt 3 Die dritte CD-ROM bietet neue Überraschungen, Themen und Schwierigkeitsgrade für jede Person. Es gibt auf einer Zusatz-CD ein Lexikon, in dem videounterstützt eine große Anzahl von Begriffen in DGS erklärt wird. Auch gibt es zu den einzelnen Bereichen eine Einführung in das jeweilige Thema, die durch Tina und Tommy geschieht. Die Vorstellung soll zwar Kinder ansprechen, jedoch ist es ungewöhnlich, dass zwei Erwachsene zu sehen sind, die in Kindersprache gebärden. Dass diese CD für die fortgeschrittenen Lernenden konzipiert wurde, merkt man zum einen am Fehlen des Fingeralphabets, zum anderen an den neuen Quizspielen, die für ältere Kinder zur Verfügung stehen. Gruppen-, Wörter- und Berufe-Quizspiele bringen zusätzlichen Lernspaß. Titel: Tommys Gebärdenwelt 13 Zielgehörlose Kinder, gruppe: schwerhörige Kinder, Kinder mit DownSyndrom, Kinder mit Cochlea-Implantat Alter: ab 3 Jahre Schulstufe: Primarstufe bis Sekundarstufe I Genre: Lernspielsoftware Anbieter: Verlag Karin Kestner Hufgarten 4b 34302 Guxhagen http://www.kestner .de/index.htm Erschei2003: TG 1 (Vers. 2) nungsjahr: 2001: TG 2 2005: TG 3 Systemvoraussetzungen: Windows 95 bis XP Preis: 55 Euro pro CD-ROM Fazit Allgemein ist hervorzuheben, dass diese drei Lern-CDs ein sehr reichhaltiges Repertoire an Gebärden beinhalten, das auf spielerische Art und Weise vermittelt wird. Deutlich wird und von besonderem Wert ist, mit wie viel Aufwand und Liebe diese CDs zusammengestellt wurden. Ein Tropfen auf dieses Lob ist jedoch der recht hohe Preis von 55 Euro pro CD-ROM. Allerdings können Käufer mit gehandicapten Kindern einen Antrag auf Kostenübernahme bei der jeweiligen Krankenkasse stellen. Alle drei CDs bieten neben dem Lernpensum Zeit für die Kinder zum Abschalten in Form von Memoryspielen, Puzzles und Quizspielen für eine oder mehrere Personen. Nachteilig ist, dass es keine Möglichkeit gibt, Gebärden, Wörter LOG IN Heft Nr. 140 (2006) FORUM Quelle: Verlag Karin Kestner Veranstaltungskalender 2. bis 6. Oktober 2006: INFORMATIK 2006 Informatik für Menschen! an der Technischen Universität Dresden In ,,Tommys Gebärdensprache 3 werden u. a. die Länder Europas vorgestellt. oder Bilder von der CD für sich auszudrucken. Insgesamt ist ,,Tommys Gebärdenwelt als Lernsoftware eine große Bereicherung für das Erlernen der Deutsche Gebärdensprache. Eine Einschätzung und Beurteilung von ,,Tommys Gebärdenwelt stellt sich insoweit jedoch als schwierig dar, weil als Zielgruppe ein sehr breites Spektrum angegeben wird. Dabei wird nicht nur eine große Altersspanne angegeben, sondern es werden darüber hinaus verschiedene Behinderungen der Klientel berücksichtigt. Doch was für die kindlichen Nutzer gut ist, kann im selben Zug für Jugendliche und Erwachsene unpassend sein. Teilweise sind die Seiten zu bunt und überfrachtet, was vielleicht zusätzliche Überforderung für Kinder zur Folge hat, doch für ältere Nutzer können genau diese Seiten ansprechend sein. Die Autoren, Karin Kestner und ihr Team, haben sich ein hohes Ziel gesteckt, gleichzeitig vielen verschiedenen Aspekten und Krankheitsbildern gerecht zu werden alles in allem haben sie ihr Ziel gut erreicht. Wer Näheres über ,,Tommys Gebärdenwelt erfahren möchte, sollte sich auf den Internetseiten des Verlags umsehen, bei denen auch entsprechende Abbildungen und Videos von den drei CD-ROMs herunter geladen werden können: http://www.kestner.de/ n/verlag/produkte/tommycd/ tommycd-einfuehrung.htm Information: http://www.informatik2006.de/ Zur 36. Jahrestagung der Gesellschaft für Informatik e. V. siehe auch S. 9 in diesem Heft. 19. bis 21. September 2007: INFOS 2007 an der Universität Siegen Information: http://www.infos2007.de/ LOG-IN-Service Mit dem LOG-IN-Service bietet die Redaktion seit dem Heft 4/1991 regelmäßig Software, Unterrichtsmaterialien bzw. besondere Informationen kostenfrei für alle Abonnenten an. LOG-IN-Service im Internet Der LOG-IN-Service ist auf der Internetpräsenz des Verlags zu finden: http://www.log-in-verlag.de/ Der Service ist über die Schaltfläche ,,Service zu erreichen. Klicken Sie in der Jahrgangszeile einen Jahrgang an, um die Dateiliste des Angebots zu sehen. Wenn Sie dann beispielsweise mit der rechten Maustaste die von Ihnen ausgewählte Datei anklicken, können Sie die Datei unter der Option ,,Ziel speichern unter … auf Ihren Rechner laden. Die Internetquellen, auf die in jedem Heft verwiesen wird, finden Sie ebenfalls unter dem ,,Service. Service zum Heft 140 Die 12. GI-Fachtagung ,,Informatik und Schule steht unter dem Motto ,,Didaktik der Informatik in Theorie und Praxis. In LOG IN, Heft 138/139, S. 142, wurden die Ziele der Tagung vorgestellt und es wurde der Aufruf zum Einreichen von Beiträgen wiedergegeben. Im LOG-IN-Service dieses Hefts sind verfügbar: x Zum Beitrag ,,Lokale Unsicherheit im globalen Dorf (S. 1013) die ausführliche Literaturliste mit Internetquellen. x Zum Beitrag ,,Elektronisch unterschreiben (S. 5559) einige Phishing-Mails sowie den kostenfreien Mail-Server Hamster. Vorschau Heft 141 26. Jg. (2006) Thema: Das Jahr der Informatik Koordination: Bernhard Koerber, Jürgen Müller, Ingo-Rüdeger Peters Thema von Heft 142: x Grüne Hardware Thema von Heft 143: x Open Source Mitarbeit der Leserinnen und Leser Manuskripte von Leserinnen und Lesern sind willkommen und sind an die Redaktionsleitung in Berlin am besten als Anhang per EMail zu senden. Auch unverlangt eingesandte Manuskripte werden sorgfältig geprüft. Autorenhinweise werden auf Anforderung gern zugesandt. Anja Moch LOG IN Heft Nr. 140 (2006) 79 FORUM LOG OUT Gedichte zur Informatik zur Belustigung und Belehrung (Teil 2) Meta Lingua Dem Menschen ist die Sprach gegeben, sodass er über unsre Welt kann reden. Doch das Verwirrende an der Geschicht ist, dass er auch über Sprache spricht. ,,Meta-Sprache nannten das die Alten, schufen Regeln zum Verwalten, bauten schnell noch ne Grammatikform und warn glücklich über diese Norm. Schon im Unterricht ganz vorbildlich lernt man ernsthaft und sehr gründlich, dass wir alle sind berufen, Sprache einzuteilen in diverse Stufen: Objektsprache zum Gebrauch in dieser Welt, und die Meta-Sprache sich dazu gesellt. Da darf niemand ängstlich weichen! Bedeutsam sind Anführungszeichen. Wie soll sonst Peter ist klein, vom Meta ,,peter ist klein unterschieden sein? Jena ist eine schöne Stadt, der die Welt viel zu verdanken hat. Anführungszeichen müssen sein, sprichst dus als Satz ganz allgemein. Auch Gottlob Frege belehrte dich, und niemals lässt er dich im Stich. ,,Jena ist eine schöne Stadt ist ein Satz, den du lernst nicht für die Katz. Auf der zweiten Stufe schon findest du ihn jetzt und das zum Lohn. Mensch, vergiss es nicht, dass du über Sprache sprichst! Keiner wird es wagen, über Jena anderes zu sagen: ,,Donnerstag nach Belvedere, Freitag gehts nach Jena fort; Denn das ist, bei meiner Ehre, Doch der allerliebste Ort! Goethe wars, der dies gedichtet, die Jenaer habens mir berichtet. Ehe Objektorientierung gewinnt an Gewichtung, gilt der Satz vor allem als deine Richtung. Bevor Objekte dich gänzlich bannen, musst du erst mal Sätze spannen. Satzorientierung klingt famos, ohne die ist bei Objekten gar nichts los. Auch wenn wir jetzt metaisieren, gilts, über den Satz zu meditieren. ,,Mein teurer Freund, ich rat Euch drum zuerst Collegium Logicum, sagte uns ein berühmter Dichter, der über Jena herrschte als Minister. ,,Sein oder Nichtsein heißts bei Shakespeare ganz dramatisch, und die Informatik folgt emphatisch. ,,Wahr oder Falsch hat sie im Köcher. 80 Pfeile schießt sie noch und nöcher auf die arme Studentenschar, die da leidet Jahr für Jahr, weil ihr das Meta nicht so deutlich ist Macht endlich Schluss damit, meint der Chronist! Kehren wir in großer Eile zum Satz zurück in der nächsten Zeile. ,,Ist Jena schön oder ist sies nicht, darauf ist der Logiker erpicht. Doch eine Antwort hat er kaum, denn in seiner Klassik ist kein Raum, weil zwischendrin noch Urteile existieren, und die kann man nicht einfach eskamotieren. Wir sehens völlig ohne Groll. Wer fordert, dass es nichts Drittes geben soll, der ist ein Tor und völlig ohne Sicht. Trotz allem finden wir auf der Meta-Meta-Schicht den Satz ,,ein Satz ist wahr, oder er ist es nicht. ,,Tertium non datur, sagt der Lateiner gelehrt; er weiß, dass dies nur Maschinen nicht stört. Durch Sätze auf der Meta-Meta-Stufe kommt man dann sichtlich in Verrufe, wenn man sie nennt eine Infra-Struktur, denn das ist schlichtweg Makulatur. ,,Infra heißt ,,unten und nicht ,,oben. Die so reden soll der Teufel holen! Object Management Group heißt der Täter ob wir denen verzeihen, das fragen wir später. Etwas upside-down zu kehren, verwirrt nur, ohne zu belehren. OMG, hättest du geschwiegen, wärest du ein Philosoph geblieben. Infra-Struktur, das ist wie Luft und Licht, ohne die funktioniert unser Leben nicht. Infra-Struktur, das ist keine Tortur wie das Tertium-non-datur. Anders ist der Sachverhalt und das lässt uns gar nicht kalt , wenn ein Widerspruch ist zu vermeiden. Wie kann ich das bloß in Worte kleiden? ,,Jena ist schön und Jena ist nicht schön lass ich mir auf der Zunge zergehn. Doch schlecht ist der Satz wir brauchen Rat, denn nun haben wir den Logik-Salat. Dass ein Satz gilt und nicht gilt, das kann nicht sein und verursacht uns Menschen Höllenpein. Es sei denn, man beschließt auf Erden gestaltender Politiker zu werden. Was heute gilt hier und immerfort, gilt nicht morgen hier und dort. Die Meta-…-Meta-Meta-Meta-Ebene ist besonders was für ganz Verwegene. Hier gibts für Politiker dann die große Feier, denn das sind ja besondre Meta-Meier. Von der Objektwelt voll enthoben, schauen sie zu von ganz da oben. Widersprüche interessieren nicht, Opportunität hat mehr Gewicht. Handwerken und Mundwerken gehören aber zusammen. Nur so können wir alle zu Höherem gelangen, wenn beide verfolgen das Konstruierte, das Schrittweise, Zirkelfreie und Explizite. Hochweiser Leser du, schenk meinem Werke Gnade! Wohl gleicht mein rauer Reim dem Sang nur der Zikade, doch für das Höchste ist mein junger Sinn erglüht. Gelobt sei Jesus Christ! So schließt mein garstig Lied. Die letzte Strophe, so meint jedoch der Lektor, wurd gestohlen bei von Scheffel, Joseph Victor. Hartmut Wedekind LOG IN Heft Nr. 140 (2006) www.cotec.de Auf www.cotec.de finden Sie unser gesamtes Angebot an Software, Hardware, Videos und Büchern zu attraktiven Preisen, immer unsere neuesten Sonderangebote und den co.Tec Gruppenkauf - gemeinsam sparen! Lassen Sie sich einfach über unsere kostenlosen eNews informieren. rn! e d r fo n a s nlo e t s o k t z t Je co.Tec GmbH Traberhofstraße 12 83026 Rosenheim Telefon: 08031 2635 - 0 Telefax: 08031 2635 - 29 www.cotec.de info@cotec.de Softwarepartner der Schulen