schulstufe_8_-_3_stunden
Inhaltsverzeichnis
4. Klasse AHS, 25 SchülerInnen, 3 Schulstunden.
Stunde 1 (Hacker)
- Vorstellung, was ist der C3W/CCC, was sind Hacker
- https://www.google.at/search?tbm=isch&q=hacker+stock+photo&tbs=imgo:1&gws_rd=cr&dcr=0&ei=NHerWoK3E4b1kwXtv4nIDw (kommt immer gut an zum Thema „Was sind Hacker?“)
- White Hat Hacker / Black Hat Hacker
- Veranstaltungen vom CCC allgemein (zB CmS), Congress, 34C3
- der politische Aspekt von Hacken bzw. Technik, als Beispiel „Social Credit Score“ in China
- Über welche Themen wird am Congress gesprochen / womit beschäftigen sich HackerInnen? (Geheimdienste, Apollo Guidance Computer, Console Security, …)
- Black Hats: Warum machen die das? Was sind die Geschäftsmodelle? Welche Hacks kennt ihr?
Stunde 2 (Passwörter)
- Welche schlechten Passwörter kennt ihr? (Das funktioniert immer erstaunlich gut, da melden sich oft auch Kids, die sich sonst eher nicht beteiligen).
- http://www.vol.at/die-beliebtesten-aber-unsichersten-passwoerter-ist-ihres-dabei/5069034 (der Artikel ist super aufgebaut, weil die eigentlichen Top-Ten-Listen erst sichtbar sind wenn man runterscrollt – die Kids können vorher schon raten, welche Passwörter in den Listen vorkommen)
- Wo kommen diese Top-Ten-Listen eigentlich her?
- https://haveibeenpwned.com/ (mit meiner E-Mail-Adresse demonstriert, da weiß ich, dass sie in 3 Leaks vorkommt) und https://haveibeenpwned.com/Passwords (ein paar Passwörter auf Zuruf getestet)
- Warum sind die von euch genannten schlechten Passwörter eigentlich schlecht? Warum sind die in den Top-10-Listen schlecht?
- Was zeichnet ein gutes Passwort aus?
- Strategien für gute Passwörter (aus Merksatz ableiten, Basispasswort + Abwandlung für die jeweilige Website) und Passwortmanagement (wichtige / unwichtige Accounts).
- Großes „Ohh“ (wie immer) bei der Erkenntnis, dass das Passwort zum eigenen E-Mail-Account der Nachschlüssel zu fast allen anderen Accounts ist.
- Passwortmanager
- Einstellungen zum Passwortspeichern im Browser
Stunde 3 (Fake News, Social Media & Dark Web)
- Fake News (und Kettenbriefe – ich hab noch keine CmS-Veranstaltung erlebt, wo keine Fragen / Diskussionen zu Kettenbriefen kamen) - warum wirken sie? Wie kann man sie erkennen?
- Fotos im Netz – rechtliche Hintergründe (Urheberrecht, Recht am eigenen Bild)
- Problematik „Löschen von Fotos bzw. Informationen“ („Das Netz vergisst nicht“)
- https://www.saferinternet.at/ und Verweis auf Rat auf Draht & Co.
- Darknet: Was ist das eigentlich?
- Unterschied Tor / Tor-Browser / Darknet
- Inwiefern bin ich anonym (bzw. eben nicht), wenn ich Tor benutze?
- Tor-Browser vorgezeigt mit http://www.facebookcorewwwi.onion/
- Warum sind Seiten wie Facebook auch als Hidden Services erreichbar? Was sind Hidden Services überhaupt?
- https://www.hyperiongray.com/dark-web-map/ (Da muss man bissl aufpassen – die meisten Screenshots mit zweifelhaften Inhalten sind eh zensiert, trotzdem sollte man nicht auf gut Glück reinzoomen. Es gibt aber im rechten oberen Drittel einen Cluster mit den ganzen Secure Drop Services von Guardian, Intercept, Vice, etc., die kann man problemlos auch im Detail zeigen.)
schulstufe_8_-_3_stunden.txt · Zuletzt geändert: 2018-12-02 15:20 von noniq