Winterkongress 2019

Digitale Selbstverteidigung
Vortrag Fortgeschritten

Guerillapädagogik in der Informationstechnik: Wie Primarschülerinnen dein Passwort cracken

Harald von Waldow

Beginn um 16:15 Uhr
im Raum Saal (EG),
Dauer: 30min

Ich berichte von den ersten Erfahrungen aus einem in Freiwilligenarbeit realisierten IT-Kurs “Computerdetektive” für technikaffine Primarschüler/innen von 10 bis 12 Jahren.

Das überspannende Ziel unseres Ansatzes ist es, den Teilnehmer/innen einen Blick hinter die schillernden, konsumoptimierten Oberflächen der magischen Blackboxen “Web” und “App” zu ermöglichen. Es macht Spass und zeitigt interessante Ergebnisse, mit der dann sichtbaren und begreifbare Technik zu experimentieren. Wir möchten Kindern die Chance und das Selbstvertrauen geben, zu realisieren, dass sie ihre Rechner kontrollieren, beherrschen und dann auch kreativ einsetzen können. Damit ist nicht die Bedienung von Musik- und Grafikprogrammen gemeint, sondern der Einsatz von Technik in einer Weise, die sich nicht im Drücken der Knöpfe in der vom Hersteller vorgegebenen Reihenfolge erschöpft.

Wir haben mit in dieser Altersgruppe eher unüblichen Formaten experimentiert, um die Teilnehmer/innen auch für anspruchsvolle Inhalte zu motivieren, und dabei einiges gelernt.

Ein Schwerpunkt lag auf der Vermittlung von konkret anwendbarem Know-How, das den täglichen Ausflug ins Web sicherer und nützlicher macht. Eher abstrakte aber wichtige Themen, wie der Schutz persönlicher Daten und die Aktivitäten der grossen Datensammler und deren Spionagetechniken wurden in eine Detektivstory eingebaut. Zu den Lehrinhalten zählten z.B.:

Der zweite Schwerpunkt waren essentielle Grundlagen der Computerbedienung. Da die Kommunikation über Kommandozeilenbefehle Voraussetzung für eine souveräne Beherrschung des Rechners ist, nahm die Einführung in die wichtigsten Befehle der Bash einen grossen Raum ein. Wir haben erste ermutigende Erfahrungen mit Aufgaben gesammelt, die im Rahmen eines Capture-The-Flag-Wettbewerbs gestellt wurden. Neben grundlegenden Unix-Befehlen wurden auch andere spannende Themen wie brute-force Angriffe auf Passwort-Hashes behandelt und so en-passant weitere wichtige Konzepte angerissen.

 
Weiterführende Informationen:
 

zurück zur Übersicht

zurück zum Program